Buscar

6. Virtualization

download PDF
This section contains information about updates made to Red Hat Enterprise Linux suite of Virtualization tools.

6.1. Feature Updates

  • El conjunto de herramientas blktap (blocktap) de espacio de usuario ha sido actualizado, ofreciendo la funcionalidad para controlar las estadísticas de transferencia de los huéspedes de blktap virtualizados.
  • Se agregó soporte para la funcionalidad de EPT (Extended Page Table) de Intel, mejorando el rendimiento de los huéspedes totalmente virtualizados en hardware compatible con EPT.
  • La emulación de dispositivo de red para huéspedes e1000 ha sido agregada en esta actualización, admitiendo sólo huéspedes de Windows 2003 en la arquitectura ia64. Para utilizar la emulación e1000, se debe utilizar el comando xm.
  • Los controladores para virtio, la plataforma de virtualización de E/S en KVM, han sido adoptados del kernel de Linux 2.6.27 por Red Hat Enterprise Linux 5.3. Estos controladores permitirán a huéspedes KVM obtener altos niveles de rendimiento E/S. Varios componentes de espacio de usuario tales como: anaconda, kudzu, lvm, selinux y mkinitrd también han sido actualizados para soportar dispositivos virtio.
  • El kernel de Linux original admite automáticamente a vmcoreinfo, pero para configurar kdump en dominios dom0, se necesitaba el paquete kernel-xen-debuginfo. En este lanzamiento, el kernel y el hipervisor han sido modificados y ahora soportan de forma original lectura de vmcoreinfo y escritura de kdump. Los usuarios que necesiten utilizar kdump para depuración u otras investigaciones en dominios dom0 ahora podrán hacerlo sin necesidad de instalar los paquetes debuginfo o debuginfo-common.
  • Los huéspedes completamente virtualizados de Red Hat Enterprise Linux 5 encontraban un rendimiento sub-óptimo al utilizar el disco emulado y los dispositivos de red. En esta actualización, el paquete kmod-xenpv ha sido incluido para simplificar el uso de discos para-virtualizados y redes en huéspedes completamente virtualizados.
    El uso de estos controladores en huéspedes totalmente virtualizados puede mejorar significativamente el rendimiento y funcionalidad de dichos huéspedes. La corrección de errores hecha para controladores netfront y de bloque frontal se realiza y sincroniza inmediatamente con el paquete de kernel.
  • Los huéspedes ahora pueden usar copia de seguridad de 2MB de tablas de memoria de página, lo cual puede mejorar el rendimiento del sistema.

6.2. Resolved Issues

6.2.1. All Architectures

  • Apagar un huésped para-virtualizado podía hacer que dom0 dejara de responder por un periodo de tiempo. Las demoras de varios segundos se experimentaban en huéspedes con grandes cantidades de memoria (por ejemplo, 12GB y superiores.) En esta actualización, el kernel virtualizado permite que el cierre de una huésped para-virtualizado grande sea pre-volcado, lo cual soluciona este problema.
  • crash was unable to read the relocation address of the hypervisor from a vmcore file. Consequently, opening a Virtualized kernel vmcore file with crash would fail, resulting in the error:
    crash: cannot resolve "idle_pg_table_4"
    
    In this update, the hypervisor now saves the address correctly, which resolves this issue.
  • Anteriormente, los huéspedes para-virtualizados sólo podían tener un máximo de 16 dispositivos de disco. En esta actualización, este límite ha sido aumentado a un máximo de 256 dispositivos de disco.
  • La memoria reservada para el kernel de kdump era incorrecta, lo que producía volcados de memoria. En esta actualización, la reserva de memoria es correcta, permitiendo la generación de los propios volcados de memoria.
  • Anexar un disco con un nombre específico (por ejemplo, /dev/xvdaa, /dev/xvdab y /dev/xvdbc) a un huésped para-virtualizado generaba un dispositivo /dev dañado dentro del huésped. Esta actualización resuelve el problema de tal forma que al anexar dispositivos con estos nombres a un huésped para-virtualizado se crea el dispositivo /dev correcto dentro del huésped.
  • Anteriormente, el número de dispositivos de loopback se limitaba a 4. Por consiguiente, esto limitaba la capacidad para crear puentes en sistemas con más de 4 interfaces de red. En esta actualización, el controlador de netloop crea los dispositivos de loopback requeridos.
  • Una condición de carrera podría presentarse al crear y destruir dispositivos virtuales de red. En algunas circunstancias, especialmente en situaciones de carga alta, esto haría que el dispositivo virtual no respondiera. En esta actualización el estado del dispositivo virtual es verificado para evitar que se presente la condición de carrera.
  • Una pérdida de memoria en virt-manager se habría encontrado si la aplicación se hubiera dejado ejecutando. En consecuencia, la aplicación constantemente consumiría más recursos, los cuales llevarían al hambre de memoria. En esta actualización, esta pérdida de memoria se ha corregido, lo que resuelve dicho problema.
  • the crash utility could not analyze x86_64 vmcores from systems running kernel-xen because the Red Hat Enterprise Linux hypervisor was relocatable and the relocated physical base address is not passed in the vmcore file's ELF header. The new --xen_phys_start command line option for the crash utility allows the user to pass crash the relocated base physical address.
  • No todos los eventos de ratón fueron capturados y procesados por el Paravirtual Frame Buffer (PVFB). Por consiguiente, la rueda de desplazamiento no funcionaba al interactuar con un huésped para-virtualizado con la Consola de máquina virtual. En esta actualización, los eventos de la rueda de desplazamiento del ratón se manejan correctamente, lo cual resuelve dicho problema.
  • El uso de virtualización en una máquina con una gran cantidad de memoria de CPU podía causar el bloqueo del hipervisor durante la instalación del huésped. En esta actualización, dicho problema está resuelto.
  • En los procesadores Intel que devuelven un valor de familia CPUID de 6, sólo un registro de conteo de rendimiento estaba habilitado en kernel-xen. Por consiguiente, solamente contra 0 muestras provistas. En esta actualización este problema está resuelto.

6.2.2. x86 Architectures

  • On systems with newer CPU's, the CPU APIC ID differs from the CPU ID. Consequently, the virtualized kernel was unable to initialize CPU frequency scaling. In this update, the virtualized kernel now retrieves CPU APIC ID from the hypervisor, allowing CPU frequency scaling to be initialized properly.
  • Al ejecutar un huésped x86 para-virtualizado, si un proceso accedía una memoria no válida, éste se ejecutaría en un bucle en lugar de obtener una señal SEGV. Esto se debía a un defecto en la forma como se hacían los controles de execshield bajo el hipervisor. En esta actualización, dicho problema está resuelto.

6.2.3. ia64 Architecture

  • A xend bug that previously caused guest installation failures is now fixed.
  • el dispositivo de canal de evento evtchn carecía de bloqueos y barreras de memoria. Esto hacía que xenstore no respondiera. En esta actualización, dicho problema está resuelto.
  • La información de acceso a memoria no uniforme (NUMA) no estaba siendo visualizada por el comando xm info. Por consiguiente, el valor node_to_cpu para cada nodo se estaba devolviendo de modo incorrecto como no cpus. En esta actualización, dicho problema está resuelto.
  • Anteriormente, la creación de un huésped en el hardware de una máquina virtual (HVM) fallaría en procesadores que incluyen la tecnología VT-i2. En esta actualización, este problema está resuelto.

6.2.4. x86_64 Architectures

  • Cuando los IRQ Dinámicos para huéspedes de máquinas virtuales se agotaban, el kernel dom0 se bloqueaba. En esta actualización, la condición de bloqueo se ha corregido y el número de IRQ disponibles se ha aumentado, lo cual resuelve dicho problema.
  • On systems with newer CPU's, the CPU APIC ID differs from the CPU ID. Consequently, the virtualized kernel was unable to initialize CPU frequency scaling. In this update, the virtualized kernel now retrieves CPU APIC ID from the hypervisor, allowing CPU frequency scaling to be initialized properly.

6.3. Known Issues

6.3.1. All Architectures

  • Los medios de la unidad de disquete no estarán disponibles cuando se utilice el kernel virtualizado. Para solucionar temporalmente esto, utilice una unidad de disquete con conexión USB en su lugar.
    Observe que los medios de la unidad de disquete funcionan bien con otros kernel no virtualizados.
  • In live migrations of paravirtualized guests, time-dependent guest processes may function improperly if the corresponding hosts' (dom0) times are not synchronized. Use NTP to synchronize system times for all corresponding hosts before migration.
  • La migración repetida de un huésped entre dos anfitriones puede causar que uno de los anfitriones entre en pánico. Si un anfitrión es reiniciado después de migrar a un huésped fuera del sistema y antes de migrar de vuelta el mismo huésped, el estado de pánico no ocurrirá.
  • El formateo de un disco ejecutando Windows 2008 o Windows Vista como huésped puede bloquearse si el huésped ha sido iniciado con varias CPU virtuales. Para dar una solución temporal a esto, arranque el huésped con una sola CPU virtual durante el formateo.
  • Los huéspedes plenamente virtualizados creados mediante virt-manager pueden impedir que el ratón se mueva libremente por la pantalla. Como solución temporal a este problema, utilice virt-manager para configurar un dispositivo de placa USB para el huésped.
  • El número máximo de CPU debe restringirse a menos de 128 en un sistema de CPU de 128 o mayor. El número máximo que es soportado en este momento es de 126. Use el argumento del hipervisor maxcpus=126 para limitar el hipervisor a 126.
  • No se pueden corregir los huéspedes totalmente virtualizados de tiempo perdido debido al dominio activo o inactivo. Poder rastrear correctamente el tiempo a través de eventos de actividad e inactividad es una de las ventajas de los kernel para-virtualizados. Este problema está siendo abordado por la línea de desarrollo principal con temporizadores reemplazables, de tal manera que los huéspedes plenamente virtualizados tengan temporizadores para-virtualizados. Actualmente, este código está en construcción por la línea de desarrollo principal y debería estar disponible en una versión más adelante de Red Hat Enterprise Linux.
  • La migración repetida de huéspedes para-virtualizados puede generar mensajes bad mpa en la consola dom0. En algunos casos, el hipervisor puede también entrar en pánico.
    Para evitar que el hipervisor entre en pánico de kernel, reinicie los huéspedes migrados una vez que aparezcan los mensajes bad mpa.
  • Al establecer vínculos en dom0, el script predeterminado de network-bridge puede hacer que las interfaces vinculadas a la red cambien de forma alterna entre no disponible y disponible. Esta ocurrencia se conoce comúnmente como flapping.
    Para evitar esto, remplace la línea estándar network-script en /etc/xen/xend-config.sxp por la siguiente línea:
    			
    (network-script network-bridge-bonding netdev=bond0)
    
    Al hacer eso inhabilitará al dispositivo de netloop que impide al Protocolo de resolución de direcciones (ARP) controlar fallas durante el proceso de transferencia de dirección.
  • When running multiple guest domains, guest networking may temporarily stop working, resulting in the following error being reported in the dom0 logs:
    Memory squeeze in netback driver
    
    To work around this, raise the amount of memory available to the dom0 with the dom0_mem hypervisor command line option.

6.3.2. x86 Architectures

  • Migrating paravirtualized guests through xm migrate [domain] [dom0 IP address] does not work.
  • When installing Red Hat Enterprise Linux 5 on a fully virtualized SMP guest, the installation may freeze. This can occur when the host (dom0) is running Red Hat Enterprise Linux 5.2.
    Para evitar esto, establezca el huésped para que utilice un sólo procesador con la instalación. Use la opción --vcpus=1 en virt-install. Una vez la instalación ha sido completada, puede establecer el huésped SMP modificando los vcpus asignados en virt-manager.

6.3.3. x86_64 Architectures

  • Migrating paravirtualized guests through xm migrate [domain] [dom0 IP address] does not work.
  • Installing the Virtualization feature may cause a time went backwards warning on HP systems with model numbers xw9300 and xw9400.
    Para solucionar este problema en las máquinas xw9400, configure la BIOS para activar el temporizador HPET. Tenga en cuenta que esta opción no está disponible en máquinas xw9300.
  • Installing Red Hat Enterprise Linux 3.9 on a fully virtualized guest may be extremely slow. In addition, booting up the guest after installation may result in hda: lost interrupt errors.
    Para evitar este error de arranque, configure el huésped para que utilice el kernel SMP.
  • Upgrading a host (dom0) system to Red Hat Enterprise Linux 5.2 may render existing Red Hat Enterprise Linux 4.5 SMP paravirtualized guests unbootable. This is more likely to occur when the host system has more than 4GB of RAM.
    Para solucionar este problema, arranque cada huésped Red Hat Enterprise Linux 4.5 en modo de CPU único y actualice el kernel a la versión más actual (Red Hat Enterprise Linux 4.5.z).

6.3.4. ia64 Architecture

  • Migrating paravirtualized guests through xm migrate [domain] [dom0 IP address] does not work.
  • On some Itanium systems configured for console output to VGA, the dom0 virtualized kernel may fail to boot. This is because the virtualized kernel failed to properly detect the default console device from the Extensible Firmware Interface (EFI) settings.
    Para solucionar este problema, añada el parámetro de arranque console=tty en las opciones de arranque del kernel en /boot/efi/elilo.conf.
  • On some Itanium systems (such as the Hitachi Cold Fusion 3e), the serial port cannot be detected in dom0 when VGA is enabled by the EFI Maintenance Manager. As such, you need to supply the following serial port information to the dom0 kernel:
    • Velocidad en bits/segundos
    • Número de bits de datos
    • Paridad
    • dirección io_base
    Estos detalles se deben especificar en la línea append= del kernel dom0 en /boot/efi/elilo.conf. Por ejemplo:
    append="com1=19200,8n1,0x3f8 -- quiet rhgb console=tty0 console=ttyS0,19200n8"
    En este ejemplo, com1 es el puerto de serie, 19200 es la velocidad (en bits/segundos), 8n1 especifica el número de parámetros de paridad y bits de datos y 0x3f8 es la dirección io_base.
  • Virtualization does not work on some architectures that use Non-Uniform Memory Access (NUMA). As such, installing the virtualized kernel on systems that use NUMA will result in a boot failure.
    Algunos números de instalación instalan por defecto el kernel de virtualización. Si tiene uno de estos números de instalación y su sistema utiliza NUMA (o no puede desactivar NUMA), desseleccione la opción de virtualización durante la instalación.
  • Currently, live migration of fully virtualized guests is not supported on this architecture. In addition, kexec and kdump are also not supported for virtualization on this architecture.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.