The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск гипервизоров Xen 4.16 и Intel Cloud Hypervisor 20.0

06.12.2021 13:09

После восьми месяцев разработки опубликован релиз свободного гипервизора Xen 4.16. В разработке нового выпуска приняли участие такие компании, как Amazon, Arm, Bitdefender, Citrix и EPAM Systems. Выпуск обновлений для ветки Xen 4.16 продлится до 2 июня 2023 года, а публикация исправлений уязвимостей до 2 декабря 2024 года.

Ключевые изменения в Xen 4.16:

  • В TPM Manager, обеспечивающий работу виртуальных чипов для хранения криптографических ключей (vTPM), реализуемых на базе общего физического TPM (Trusted Platform Module), внесены исправления для последующей реализации поддержки спецификации TPM 2.0.
  • Повышена зависимость от прослойки PV Shim, применяемой для запуска немодифицированных паравиртуализированных гостевых систем (PV) в окружениях PVH и HVM. В дальнейшем использование 32-разрядных паравиртуализированных гостевых систем будет возможным только в режиме PV Shim, что позволит уменьшить количество мест в гипервизоре, в которых потенциально могут быть уязвимости.
  • Добавлена возможность загрузки на устройствах Intel без программируемого таймера (PIT, Programmable Interval Timer).
  • Проведена чистка устаревших компонентов, прекращена сборка по умолчанию кода "qemu-xen-traditional" и PV-Grub (необходимость в данных специфичных для Xen форках пропала после передачи изменений с поддержкой Xen в основной состав QEMU и Grub).
  • Для гостевых систем с архитектрой ARM реализована начальная поддержка виртуализированных счётчиков для отслеживания производительности (Performance Monitor Counters).
  • Улучшена поддержка режима dom0less, позволяющего обойтись без развёртывания окружения dom0 при запуске виртуальных машин на ранней стадии загрузки сервера. Внесённые изменения позволили реализовать поддержку 64-разрядных систем ARM с EFI-прошивками.
  • Улучшена поддержка гетерогенных 64-разрядных систем ARM на базе архитектуры big.LITTLE, комбинирующих в одном чипе мощные, но потребляющие много энергии, ядра, и менее производительные, но более энергоэффективные ядра.

Одновременно компания Intel опубликовала выпуск гипервизора Cloud Hypervisor 20.0, построенного на основе компонентов совместного проекта Rust-VMM, в котором кроме Intel также участвуют компании Alibaba, Amazon, Google и Red Hat. Rust-VMM написан на языке Rust и позволяет создавать специфичные для определённых задач гипервизоры. Cloud Hypervisor является одним из таких гипервизоров, который предоставляет высокоуровневый монитор виртуальных машин (VMM), работающий поверх KVM и оптимизированный для решения задач, свойственных для облачных систем. Код проекта доступен под лицензией Apache 2.0.

Cloud Hypervisor cфокусирован на запуске современных дистрибутивов Linux с использованием паравиртуализированных устройств на базе virtio. Из ключевых задач упоминается: высокая отзывчивость, низкое потребление памяти, высокая производительность, упрощение настройки и сокращение возможных векторов для атак. Поддержка эмуляции сведена к минимуму и ставка делается на паравиртуализацию. В настоящее время поддерживаются только системы x86_64, но в планах имеется и поддержка AArch64. Из гостевых систем пока поддерживается только 64-разрядные сборки Linux. Настройка CPU, памяти, PCI и NVDIMM производится на этапе сборки. Предусмотрена возможность миграции виртуальных машин между серверами.

В новой версии:

  • Для архитектур x86_64 и aarch64 теперь допускается создание до 16 PCI-сегментов, что увеличивает общее число допустимых PCI-устройств с 31 до 496.
  • Реализована поддержка привязки виртуальных CPU к физическим ядрам CPU (CPU pinning). Для каждого vCPU теперь можно определить ограниченный набор хостовых CPU, на которых допускается выполнение, что может быть полезным при прямом отражении (1:1) ресурсов хоста и гостевой системы или при запуске виртуальной машины на определённом узле NUMA.
  • Улучшена поддержка виртуализации ввода/вывода. Каждый регион VFIO теперь может быть отражён в память, что снижает число операций выхода из виртуальной машины и позволяет добиться повышения производительности проброса устройств в виртуальную машину.
  • В коде на языке Rust проведена работа по замене unsafe-секций на альтернативные реализации, выполняемые в режиме safe. Для оставшихся unsafe-секций добавлены подробные комментарии с пояснением почему оставленный unsafe-код можно считать безопасным.


  1. Главная ссылка к новости (https://xenproject.org/2021/12...)
  2. OpenNews: Выпуск гипервизора Xen 4.15
  3. OpenNews: Выпуск гипервизора Bareflank 3.0
  4. OpenNews: Компания Siemens выпустила гипервизор Jailhouse 0.12
  5. OpenNews: Обновление гипервизоров Intel Cloud Hypervisor 0.3 и Amazon Firecracker 0.19, написанных на Rust
  6. OpenNews: Выпуск гипервизора для встраиваемых устройств ACRN 1.2, развиваемого в Linux Foundation
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/56278-xen
Ключевые слова: xen, hypervisor, cloud-hypervisor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (36) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, А где же каменты (?), 13:16, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Про Интел виртуализацию впервые слышу - ей кто-то пользуется ?
     
     
  • 2.2, Аноним (2), 13:30, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    так судя по описанию оно не виртуализация
     
  • 2.3, Аноним (3), 13:49, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я уже давно Intel HAXM юзаю. А как иначе запускать виртуалки без тормозов? Прекрасно работает. На глаз отличить скорость от запуска прямо на железе почти невозможно.
     
     
  • 3.9, Аноним (-), 14:59, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Иногда быстрее
     

  • 1.4, Аноним12345 (?), 14:23, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Xen - он вообще для кого ?
    Для корпоративного пользования ?
     
     
  • 2.7, Аноним (7), 14:53, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Дла автомотива. И не столько для ч86_64, сколько для арма. Это если смотреть на проекты скотоложика и стоши_епама. Им надо на одном процике отделять RTOS от линукса в мультимедиа-системе автомобиля.

    Что же касается ч86_64 - только абмазон доюзывает по привычке в старых ec2-инстансах, продвигая КВМ.
    В серверной виртуализации - везде КВМ вытеснил ксен. Выше производительность, больше возможностей, не сильно хуже управление ресурсами(здесь пока догоняйка).

    А ещё - XCP-NG денег требует, странно, за что?

     
     
  • 3.12, Минона (ok), 16:00, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А ещё - XCP-NG денег требует, странно, за что?

    где требует?
    качаешь, ставишь, юзаешь - всё нахаляву.

     
  • 3.20, Аноним (20), 20:25, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >  Дла автомотива. И не столько для ч86_64, сколько для арма.

    В Qubes OS используется Xen. Это и не автомотив, и не ARM.

    > Это если смотреть на проекты скотоложика и стоши_епама.

    Об этих здесь вообще мало кто знает, скорее всего.

    > А ещё - XCP-NG денег требует, странно, за что?

    Денег же только за поддержку вроде требуют. Или я чего-то не знаю?

     
  • 3.22, Аноним (22), 21:32, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так кто кого вытеснил? Понять эту фразу можно в обе стороны.
     
  • 3.37, pofigist (?), 23:41, 10/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ты XCP-NG с Citrix Hypervisor не путаешь случаем? Хотя их сложно не перепутать...
     
  • 2.18, Онаним (?), 20:20, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно на нём почти весь AWS.
     
  • 2.25, Аноним (25), 04:25, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Скорее всего именно для legacy. В наше время, xen - это давно пережиток прошлого.
     
  • 2.26, citrix (?), 07:45, 07/12/2021 Скрыто модератором
  • +/
     

  • 1.5, Аноним (-), 14:27, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >  Для оставшихся unsafe-секций добавлены подробные комментарии с пояснением почему оставленный unsafe-код можно считать безопасным.

    А кто и после этого не поверит...

     
     
  • 2.6, ыы (?), 14:34, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот ведь Хомы неверующие.. чуваки же зуб дают... мамой клянутся что безопасно...
     
     
  • 3.13, Аноним (-), 16:39, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот ведь Хомы неверующие.. чуваки же зуб дают... мамой клянутся что безопасно...

    Да-да, выделять стремный код, да еще и комментировать что и почему там делается - для слабаков и неосиляторов, не сумевших выпрямить руки и сразу написать код без ошибок!

     
     
  • 4.28, пох. (?), 07:50, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Да-да, выделять стремный код, да еще и комментировать что и почему там делается

    совершенно не требует нескучных язычков с зубодробительным синтаксисом. Точно так же мамой клясться в комментах что безопастно мог бы и на gwbasic.

     
     
  • 5.32, Аноним (-), 12:54, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> Да-да, выделять стремный код, да еще и комментировать что и почему там делается
    > совершенно не требует нескучных язычков с зубодробительным синтаксисом.

    ... а требует всего лишь пряморуких и пишуших без ошибок погроммистов, добровольно выделяющих и комментирующих стремный код - как нам уже не первое десятилетие демонстрируют проекты на скучных язычках ...

     
  • 2.33, Аноним (-), 19:11, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    растофанатики считают наличие меток unsafe дает 200% к безопасности, а хорошее описание unsafe даёт еще 2000% к безопасности. деление на ноль в расте безопасно, если помечено unsafe
     

  • 1.8, Аноним (-), 14:57, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Винду уже поддерживает?
     
     
  • 2.11, Аноним (11), 15:13, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    зачем?
     
     
  • 3.14, Аноним (-), 17:11, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нааадо
     
  • 2.19, Онаним (?), 20:23, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кто и в какой роли?
    Xen? domU - да, вполне
    Xen? dom0 - нет, конечно же
     
     
  • 3.23, Аноним (-), 22:13, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да конечно domU
    Или xen можно ставить на винду? )))))
     
     
  • 4.24, Онаним (?), 22:43, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    domU поддерживается.
    Win 7-11, WS 2003-2022 работают.
     
  • 4.29, пох. (?), 07:57, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    вы это так с пафосом оттопыривая гузку говорите, как будто его все еще (или снова уже) можно ставить на какую-то невинду кроме linoops only.

    Где в общем-то тоже никому нахрен не нужен, поскольку одного kvm по мнению rhbm всем хватит.
    Но рабы citrix, конечно, схавают. Как не схавать-то, попробуй на голом kvm запилить виртуальные десктопы, а не серверы.

     
     
  • 5.31, Аноним (-), 12:17, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пафосно??? )) Вы из лиги эстрасенсов?
    Прокомментируйте сами вопрос о dom0
    Или все таки можно ставить на винду? Может вы просто вопрос
    не поняли предыдущего оратора и начали отвечать на мой коммент?
    Тогда это не моя проблема
     
     
  • 6.34, пох. (?), 11:34, 10/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > не поняли предыдущего оратора и начали отвечать на мой коммент?

    ну вы же ответили на коммент а вовсе не на исходный вопрос. Причем вполне исчерпывающе на него отвечавший и явно не нуждающийся в уточнениях. Но вам не терпелось лишний раз помянуть нечистую венду.

    > Или все таки можно ставить на винду?

    или все-таки можно ставить на что-то вообще кроме linoops?

     

  • 1.15, YetAnotherOnanym (ok), 17:15, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Производитель забэкдоренных процессоров пишет на безопасном языке? Ну, могут себе позволить, да.
     
  • 1.16, Аноним (16), 17:51, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Жаль. Раст всё испортил.
     
     
  • 2.27, пох. (?), 07:48, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чего вдруг? Ничего он там не испортил, безопастная (мамой клянутся в комментариях!) оберточка для kvm - чтоб не запускать миллионы машинок вручную. Стопиццотая уже, правда, зато от интел а не кого попало!

    Отличное применение хруста, там он нашел свою нишку. Ты, надеюсь, не собирался в этой оберточке ничего исправлять?

     
     
  • 3.30, Аноним (30), 11:02, 07/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, поху конечно виднее, на чем оберточку писать, чем Intel'у с Alibaba, Amazon, Google и Red Hat
     
     
  • 4.35, пох. (?), 13:39, 10/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, поху конечно виднее, на чем оберточку писать, чем Intel'у с Alibaba,
    > Amazon, Google и Red Hat

    ну конечно же господам нашим рептилоидам виднее. Слава, слава господам нашим!
    Кушайте с лопаты и благодарите. Господа знают чем вас потчевать - лучше вас самих.


     

  • 1.17, Михрютка (ok), 18:15, 06/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>>выпуск гипервизора Cloud Hypervisor 20.0, построенного на основе компонентов совместного проекта Rust-VMM
    >>>Rust-VMM написан на языке Rust и позволяет создавать специфичные для определённых задач гипервизоры <...> поверх KVM

    ехал фреймворк через фреймворк

     
     
  • 2.21, нах.. (?), 20:45, 06/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не говори, а еще на дыркер через дыргер наговаривали. А тут бац и хрясть все изменил.
     
     
  • 3.36, пох. (?), 13:41, 10/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Не говори, а еще на дыркер через дыргер наговаривали. А тут бац
    > и хрясть все изменил.

    Хрясть изменил твою жизнь. Сохранить (y/N)?

    (подумай, прежде чем отвечать... а, он уже enter нажал... в мусоропровод, следующий!)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру