Компанія Intel опублікувала реліз гіпервізора Cloud Hypervisor 20.0
Компанія Intel опублікувала реліз гіпервізора Cloud Hypervisor 20.0, побудованого на базі компонентів спільного проекту Rust-VMM , в якому, крім Intel, також беруть участь Alibaba, Amazon, Google і Red Hat. Rust-VMM написана на іржі і дозволяє створювати специфічні для завдань гіпервізори. Хмарний гіпервізор є одним з таких гіпервізорів, який забезпечує високорівневий монітор віртуальної машини (VMM), який працює поверх KVM і оптимізований для хмарних завдань. Код проекту доступний за ліцензією Apache 2.0.
Хмарний гіпервізор орієнтований на запуск сучасних дистрибутивів Linux з використанням паравіртуалізованих пристроїв на основі virtio. З ключових завдань названі: висока чуйність, низьке споживання пам'яті, висока продуктивність, спрощена настройка і зменшення можливих векторів для атак. Підтримка емуляції зводиться до мінімуму і ставка йде на паравіртуалізацію. В даний час підтримується тільки x86_64 систем, але є і плани підтримки AArch64. З гостей поки підтримуються тільки 64-розрядні збірки Linux. Cpu, memory, PCI і NVDIMM налаштовуються на етапі збірки. Віртуальні машини можна перенести між серверами.
У новій версії гіпервізора Хмари Гіпервізора :
- Для архітектур x86_64 і aarch64 тепер можна створити до 16 сегментів PCI, що збільшує загальну кількість прийнятних пристроїв PCI з 31 до 496.
- Реалізована підтримка прив'язки віртуальних процесорів до фізичних ядер процесора (CPU pinning). Для кожного vCPU тепер ви можете визначити обмежений набір хост-процесорів, на яких потрібно запускати, що може бути корисно при безпосередньому відображенні (1:1) хоста та гостьових ресурсів або при запуску віртуальної машини на конкретному вузлі NUMA.
- Покращено підтримку віртуалізації вводу-виводу. Кожен регіон VFIO тепер може бути відображений в пам'яті, що зменшує кількість виходів віртуальної машини і покращує продуктивність пристроїв, що переадресовують на віртуальну машину.
- У коді Rust виконана робота по заміні небезпечних розділів альтернативними реалізаціями, які працюють в безпечному режимі. Для решти небезпечних розділів додані докладні коментарі, що пояснюють, чому залишений небезпечний код можна вважати безпечним.