5.5. Virtualisation (traduction automatique)


AMD SEV pour les machines virtuelles KVM

En tant qu'aperçu technologique, RHEL 8 présente la fonction de virtualisation cryptée sécurisée (SEV) pour les machines hôtes AMD EPYC qui utilisent l'hyperviseur KVM. S'il est activé sur une machine virtuelle (VM), SEV crypte la mémoire VM afin que l'hôte ne puisse pas accéder aux données sur la VM. Cela augmente la sécurité de la machine virtuelle si l'hôte est infecté avec succès par un logiciel malveillant.

Notez que le nombre de machines virtuelles qui peuvent utiliser cette fonctionnalité à la fois sur un seul hôte est déterminé par le matériel hôte. Les processeurs AMD EPYC actuels prennent en charge 15 machines virtuelles ou moins utilisant SEV.

(BZ#1501618, BZ#1501607)

La virtualisation imbriquée maintenant disponible sur IBM POWER 9

En tant qu'aperçu technologique, il est maintenant possible d'utiliser les fonctions de virtualisation imbriquées sur les machines hôtes RHEL 8 fonctionnant sur les systèmes IBM POWER 9. La virtualisation imbriquée permet aux machines virtuelles KVM (VM) d'agir comme des hyperviseurs, ce qui permet d'exécuter des VM dans les VM.

Notez que pour que la virtualisation imbriquée fonctionne sur IBM POWER 9, l'hôte, l'invité et les invités imbriqués doivent tous exécuter un des OS suivants :

  • RHEL 8
  • RHEL 7 pour POWER 9

(BZ#1505999)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.