+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Intel опублікувала випуск гіпервізора Cloud Hypervisor 20.0

Компанія Intel опублікувала реліз гіпервізора Cloud Hypervisor 20.0

Компанія Intel опублікувала реліз гіпервізора Cloud Hypervisor 20.0, побудованого на базі компонентів спільного проекту Rust-VMM , в якому, крім Intel, також беруть участь Alibaba, Amazon, Google і Red Hat. Rust-VMM написана на іржі і дозволяє створювати специфічні для завдань гіпервізори. Хмарний гіпервізор є одним з таких гіпервізорів, який забезпечує високорівневий монітор віртуальної машини (VMM), який працює поверх KVM і оптимізований для хмарних завдань. Код проекту доступний за ліцензією Apache 2.0.

Хмарний гіпервізор орієнтований на запуск сучасних дистрибутивів Linux з використанням паравіртуалізованих пристроїв на основі virtio. З ключових завдань названі: висока чуйність, низьке споживання пам'яті, висока продуктивність, спрощена настройка і зменшення можливих векторів для атак. Підтримка емуляції зводиться до мінімуму і ставка йде на паравіртуалізацію. В даний час підтримується тільки x86_64 систем, але є і плани підтримки AArch64. З гостей поки підтримуються тільки 64-розрядні збірки Linux. Cpu, memory, PCI і NVDIMM налаштовуються на етапі збірки. Віртуальні машини можна перенести між серверами.

У новій версії гіпервізора Хмари Гіпервізора :

  • Для архітектур x86_64 і aarch64 тепер можна створити до 16 сегментів PCI, що збільшує загальну кількість прийнятних пристроїв PCI з 31 до 496.
  • Реалізована підтримка прив'язки віртуальних процесорів до фізичних ядер процесора (CPU pinning). Для кожного vCPU тепер ви можете визначити обмежений набір хост-процесорів, на яких потрібно запускати, що може бути корисно при безпосередньому відображенні (1:1) хоста та гостьових ресурсів або при запуску віртуальної машини на конкретному вузлі NUMA.
  • Покращено підтримку віртуалізації вводу-виводу. Кожен регіон VFIO тепер може бути відображений в пам'яті, що зменшує кількість виходів віртуальної машини і покращує продуктивність пристроїв, що переадресовують на віртуальну машину.
  • У коді Rust виконана робота по заміні небезпечних розділів альтернативними реалізаціями, які працюють в безпечному режимі. Для решти небезпечних розділів додані докладні коментарі, що пояснюють, чому залишений небезпечний код можна вважати безпечним.

Інші новини