6.10. Virtualisation
AMD SEV et SEV-ES pour les machines virtuelles KVM
En tant qu'aperçu technologique, RHEL 9 fournit la fonction Secure Encrypted Virtualization (SEV) pour les machines hôtes AMD EPYC qui utilisent l'hyperviseur KVM. Si elle est activée sur une machine virtuelle (VM), SEV crypte la mémoire de la VM pour la protéger contre l'accès de l'hôte. La sécurité de la VM s'en trouve renforcée.
En outre, la version améliorée Encrypted State de SEV (SEV-ES) est également fournie en tant qu'aperçu technologique. SEV-ES crypte tous les contenus des registres de l'unité centrale lorsqu'une machine virtuelle cesse de fonctionner. Cela empêche l'hôte de modifier les registres de l'unité centrale de la machine virtuelle ou de lire les informations qu'ils contiennent.
Notez que SEV et SEV-ES ne fonctionnent que sur la deuxième génération de processeurs AMD EPYC (nom de code Rome) ou plus récents. Notez également que RHEL 9 inclut le chiffrement SEV et SEV-ES, mais pas l'attestation de sécurité SEV et SEV-ES.
(JIRA:RHELPLAN-65217)
La virtualisation est désormais disponible sur ARM 64
En tant qu'aperçu technologique, il est désormais possible de créer des machines virtuelles KVM sur des systèmes utilisant des processeurs ARM 64.
(JIRA:RHELPLAN-103993)
virtio-mem
est désormais disponible sur AMD64 et Intel 64
En tant qu'aperçu technologique, RHEL 9 introduit la fonctionnalité virtio-mem
sur les systèmes AMD64 et Intel 64. L'utilisation de virtio-mem
permet d'ajouter ou de supprimer dynamiquement de la mémoire hôte dans les machines virtuelles (VM).
Pour utiliser virtio-mem
, définissez les périphériques de mémoire virtio-mem
dans la configuration XML d'une VM et utilisez la commande virsh update-memory-device
pour demander des modifications de la taille des périphériques de mémoire lorsque la VM est en cours d'exécution. Pour connaître la taille actuelle de la mémoire exposée par ces dispositifs de mémoire à une VM en cours d'exécution, consultez la configuration XML de la VM.