Phát hành bộ ảo hóa Xen 4.16 và Intel Cloud Hypervisor 20.0

Sau tám tháng phát triển, bộ ảo hóa miễn phí Xen 4.16 đã được phát hành. Các công ty như Amazon, Arm, Bitdefender, Citrix và EPAM Systems đã tham gia vào quá trình phát triển phiên bản mới. Việc phát hành các bản cập nhật cho nhánh Xen 4.16 sẽ kéo dài đến ngày 2 tháng 2023 năm 2 và việc công bố các bản vá lỗ hổng cho đến ngày 2024 tháng XNUMX năm XNUMX.

Những thay đổi chính trong Xen 4.16:

  • Trình quản lý TPM, đảm bảo hoạt động của các chip ảo để lưu trữ khóa mật mã (vTPM), được triển khai trên cơ sở TPM vật lý chung (Mô-đun nền tảng đáng tin cậy), đã được sửa để sau đó triển khai hỗ trợ cho đặc tả TPM 2.0.
  • Tăng sự phụ thuộc vào lớp PV Shim được sử dụng để chạy các máy khách ảo hóa (PV) chưa sửa đổi trong môi trường PVH và HVM. Trong tương lai, việc sử dụng khách ảo hóa 32-bit sẽ chỉ có thể thực hiện được ở chế độ PV Shim, điều này sẽ làm giảm số lượng vị trí trong bộ ảo hóa có khả năng chứa lỗ hổng.
  • Đã thêm khả năng khởi động trên các thiết bị Intel mà không cần bộ hẹn giờ lập trình (PIT, Bộ hẹn giờ khoảng thời gian có thể lập trình).
  • Dọn dẹp các thành phần lỗi thời, ngừng xây dựng mã mặc định "qemu-xen-truyền thống" và PV-Grub (nhu cầu về các fork dành riêng cho Xen này đã biến mất sau khi những thay đổi có hỗ trợ Xen được chuyển sang cấu trúc chính của QEMU và Grub).
  • Đối với những khách hàng có kiến ​​trúc ARM, hỗ trợ ban đầu cho bộ đếm giám sát hiệu suất ảo hóa đã được triển khai.
  • Cải thiện hỗ trợ cho chế độ dom0less, cho phép bạn tránh triển khai môi trường dom0 khi khởi động máy ảo ở giai đoạn đầu khởi động máy chủ. Những thay đổi được thực hiện giúp có thể triển khai hỗ trợ cho hệ thống ARM 64-bit với phần sụn EFI.
  • Cải thiện khả năng hỗ trợ cho các hệ thống ARM 64 bit không đồng nhất dựa trên kiến ​​trúc big.LITTLE, kết hợp các lõi mạnh mẽ nhưng ngốn điện và các lõi hiệu suất thấp hơn nhưng tiết kiệm điện hơn trong một chip duy nhất.

Đồng thời, Intel đã công bố phát hành bộ ảo hóa Cloud Hypervisor 20.0, được xây dựng trên cơ sở các thành phần của dự án chung Rust-VMM, trong đó, ngoài Intel, Alibaba, Amazon, Google và Red Hat cũng tham gia. Rust-VMM được viết bằng ngôn ngữ Rust và cho phép bạn tạo các trình ảo hóa dành riêng cho nhiệm vụ. Cloud Hypervisor là một trong những trình ảo hóa cung cấp trình giám sát máy ảo (VMM) cấp cao chạy trên KVM và được tối ưu hóa cho các tác vụ gốc trên đám mây. Mã dự án có sẵn theo giấy phép Apache 2.0.

Cloud Hypervisor tập trung vào việc chạy các bản phân phối Linux hiện đại bằng cách sử dụng các thiết bị ảo hóa song song dựa trên virtio. Trong số các mục tiêu chính được đề cập là: khả năng phản hồi cao, tiêu thụ bộ nhớ thấp, hiệu suất cao, cấu hình đơn giản hóa và giảm các vectơ tấn công có thể xảy ra. Hỗ trợ mô phỏng được giữ ở mức tối thiểu và trọng tâm là ảo hóa song song. Hiện tại chỉ hỗ trợ hệ thống x86_64 nhưng dự kiến ​​hỗ trợ AArch64. Đối với các hệ thống khách, hiện chỉ hỗ trợ các bản dựng Linux 64 bit. CPU, bộ nhớ, PCI và NVDIMM được cấu hình ở giai đoạn lắp ráp. Có thể di chuyển các máy ảo giữa các máy chủ.

Trong phiên bản mới:

  • Đối với kiến ​​trúc x86_64 và aarch64, hiện cho phép tối đa 16 phân đoạn PCI, điều này làm tăng tổng số thiết bị PCI được phép từ 31 lên 496.
  • Hỗ trợ liên kết CPU ảo với lõi CPU vật lý (ghim CPU) đã được triển khai. Đối với mỗi vCPU, giờ đây có thể xác định một nhóm CPU chủ giới hạn được phép thực thi, điều này có thể hữu ích khi ánh xạ trực tiếp tài nguyên máy chủ và khách (1:1) hoặc khi chạy máy ảo trên một nút NUMA cụ thể.
  • Cải thiện hỗ trợ ảo hóa I/O. Giờ đây, mỗi vùng VFIO có thể được ánh xạ vào bộ nhớ, giúp giảm số lần thoát máy ảo và cải thiện hiệu suất chuyển tiếp thiết bị tới máy ảo.
  • Trong mã Rust, công việc đã được thực hiện để thay thế các phần không an toàn bằng các triển khai thay thế được thực thi ở chế độ an toàn. Đối với các phần không an toàn còn lại, các nhận xét chi tiết đã được thêm vào để giải thích lý do tại sao mã không an toàn còn lại có thể được coi là an toàn.

Nguồn: opennet.ru

Thêm một lời nhận xét