9.13. Virtualisation


Intel SGX disponible pour les machines virtuelles en tant qu'aperçu technologique

En tant qu'aperçu technologique, les Intel Software Guard Extensions (SGX) peuvent désormais être configurées pour les machines virtuelles (VM) hébergées sur RHEL 9. SGX aide à protéger l'intégrité et la confidentialité des données pour des processus spécifiques sur le matériel Intel. Après avoir configuré SGX sur votre hôte, la fonctionnalité est transmise à ses VM, de sorte que les systèmes d'exploitation invités (OS) puissent l'utiliser.

Notez que pour qu'un système d'exploitation invité puisse utiliser SGX, vous devez d'abord installer les pilotes SGX pour ce système d'exploitation spécifique. En outre, SGX sur votre hôte ne peut pas crypter la mémoire des VM.

Jira:RHELPLAN-69761

AMD SEV et SEV-ES pour les machines virtuelles KVM

En tant qu'aperçu technologique, RHEL 9 fournit la fonction Secure Encrypted Virtualization (SEV) pour les machines hôtes AMD EPYC qui utilisent l'hyperviseur KVM. Si elle est activée sur une machine virtuelle (VM), SEV crypte la mémoire de la VM pour la protéger contre l'accès de l'hôte. La sécurité de la VM s'en trouve renforcée.

En outre, la version améliorée Encrypted State de SEV (SEV-ES) est également fournie en tant qu'aperçu technologique. SEV-ES crypte tous les contenus des registres de l'unité centrale lorsqu'une machine virtuelle cesse de fonctionner. Cela empêche l'hôte de modifier les registres de l'unité centrale de la machine virtuelle ou de lire les informations qu'ils contiennent.

Notez que SEV et SEV-ES ne fonctionnent que sur la deuxième génération de processeurs AMD EPYC (nom de code Rome) ou plus récents. Notez également que RHEL 9 inclut le chiffrement SEV et SEV-ES, mais pas l'attestation de sécurité SEV et SEV-ES.

Jira:RHELPLAN-65217

La virtualisation est désormais disponible sur ARM 64

En tant qu'aperçu technologique, il est désormais possible de créer des machines virtuelles KVM sur des systèmes utilisant des processeurs ARM 64.

Jira:RHELPLAN-103993

virtio-mem est désormais disponible sur AMD64, Intel 64 et ARM 64

En tant qu'aperçu technologique, RHEL 9 introduit la fonctionnalité virtio-mem sur les systèmes AMD64, Intel 64 et ARM 64. L'utilisation de virtio-mem permet d'ajouter ou de supprimer dynamiquement de la mémoire hôte dans les machines virtuelles (VM).

Pour utiliser virtio-mem, définissez les périphériques de mémoire virtio-mem dans la configuration XML d'une VM et utilisez la commande virsh update-memory-device pour demander des modifications de la taille des périphériques de mémoire lorsque la VM est en cours d'exécution. Pour connaître la taille actuelle de la mémoire exposée par ces dispositifs de mémoire à une VM en cours d'exécution, consultez la configuration XML de la VM.

Bugzilla:2014487, Bugzilla :2044172, Bugzilla:2044162

Intel TDX dans les hôtes RHEL

En tant qu'aperçu technologique, la fonctionnalité Intel Trust Domain Extension (TDX) peut désormais être utilisée dans les systèmes d'exploitation invités RHEL 9.2. Si le système hôte prend en charge TDX, vous pouvez déployer des machines virtuelles (VM) RHEL 9 isolées matériellement, appelées domaines de confiance (TD). Notez toutefois que TDX ne fonctionne pas actuellement avec kdump, et que l'activation de TDX entraînera l'échec de kdump sur la VM.

Bugzilla:1955275

Une image unifiée du noyau de RHEL est désormais disponible en tant qu'aperçu technologique

Dans le cadre d'un aperçu technologique, vous pouvez désormais obtenir le noyau RHEL sous forme d'image de noyau unifié (UKI) pour les machines virtuelles (VM). Une image de noyau unifiée combine le noyau, les initramfs et la ligne de commande du noyau en un seul fichier binaire signé.

Les UKI peuvent être utilisées dans des environnements virtualisés et en nuage, en particulier dans les machines virtuelles confidentielles où de solides capacités SecureBoot sont nécessaires. L'UKI est disponible sous la forme d'un paquetage kernel-uki-virt dans les dépôts RHEL 9.

Actuellement, l'UKI RHEL ne peut être utilisée que dans une configuration de démarrage UEFI.

Bugzilla:2142102

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.