Capítulo 16. Virtualização

qemu-kvm oferece suporte a eventos de rastreamento de desligamento de máquinas virtuais

Os eventos de rastreamento qemu-kvm durante o processo de desligamento do sistema da máquina virtual agora estão disponíveis, o que permite aos usuários obter diagnósticos detalhados sobre as solicitações de desligamento de um sistema convidado emitidas pelo comando virsh shutdown ou pelo aplicativo virt-manager. Isso fornece aos usuários com recursos avançados o isolamento e a depuração de problemas de convidados KVM durante o desligamento.

Intel MPX exposto ao convidado

Com essa atualização, qemu-kvm permite o recurso de Extensões de Proteção de Memória Intel (em inglês, Intel Memory Protection Extensions - MPX) ser exposto ao convidado. Nos sistemas host Intel 64 que oferecem suporte ao recurso MPX, isto permite o uso de um conjunto de extensões que fornece suporte a hardware para proteção de vinculações em referências do ponteiro.

Extração de despejo da memória do convidado do núcleo qemu-kvm

O script dump-guest-memory.py foi introduzido ao QEMU, o que possibilita a análise do despejo da memória do convidado do núcleo qemu-kvm em caso de falha do kernel convidado. Para mais informações, consulte o texto de ajuda relacionado com o uso do comando help dump-guest-memory.

virt-v2v possui suporte completo

Com o Red Hat Enterprise Linux 7.2, a ferramenta de linha de comando virt-v2v passou a receber suporte completo. Esta ferramenta converte máquinas virtuais executando hipervisores estrangeiros para executar em KVM. Atualmente, virt-v2v pode converter convidados do Red Hat Enterprise Linux e Windows executando em Red Hat Enterprise Linux 5 Xen e VMware vCenter.

Virtualização em IBM Power Systems

O Red Hat Enterprise Linux com KVM possui suporte nos sistemas AMD64 e Intel 64, mas não em IBM Power Systems. Atualmente, a Red Hat fornece uma solução baseada em POWER8 com Red Hat Enterprise Virtualization para IBM Power Systems.
Mais informações sobre o suporte das versões e os procedimentos de instalação podem ser encontradas no seguinte artigo da base de dados de conhecimento: https://access.redhat.com/articles/1247773.

Suporte a TRIM no Hyper-V

Agora, é possível usar o disco rígido virtual Thin Provisioned Hyper-V (VHDX). A atualização acrescenta suporte para reduzir os arquivos VHDX básicos a tamanhos realmente utilizados pelas máquinas virtuais Microsoft Hyper-V.

Suporte KVM para tcmalloc

O KVM agora pode usar a biblioteca tcmalloc, a qual fornece uma melhora de desempenho significante nas operações de E/S por segundo.

Cópia de disco seletiva durante migração ao vivo de domínio

Ao migrar um domínio e seus discos ao vivo, o usuário pode agora selecionar quais discos serão copiados durante a migração. Isto permite uma migração ao vivo mais eficiente quando a cópia de alguns discos não é desejável, como quando eles já existem no destino ou quando eles não são mais úteis.

Os dispositivos que usam RMRRs estão excluídos dos domínios API IOMMU

De acordo com as alterações feitas no Red Hat Enterprise Linux 7.1, quando há uma tentativa de atribuir um dispositivo emaranhado por uma associação de Reserved Memory Region Reporting (RMRR), o kernel comunica o seguinte erro no log dmesg:
"Dispositivo não qualificado para anexação do domínio IOMMU devido às exigências RMRR da plataforma. Entre em contato com seu fornecedor de plataforma."
O fornecedor da plataforma tem a capacidade de solicitar ao subsistema VT-d IOMMU dentro do kernel a retenção de mapeamentos específicos para os dispositivos usando entradas na Configuração Avançada e na tabela Power Interface Direct Memory Access Remapping (ACPI DMAR), conhecida como estruturas RMRR. No entanto, QEMU-KVM e VFIO não têm visibilidade alguma para essas exigências de mapeamento e não há nenhuma API para desabilitar potenciais comunicações contínuas que possam ocorrer através destas regiões. Portanto, um dispositivo associado a uma estrutura RMRR poderia continuar a usar DMA através deste espaço de endereço mesmo depois do dispositivo ser atribuído a uma MV guest. Isto poderia fazer com que um dispositivo substituísse a memória da MV com dados DMA destinados para a memória descrita pela RMRR.
Para corrigir este erro, os dispositivos associados a RMRRs estão excluídos da participação na API IOMMU interna do kernel. Os usuários podem agora identificar tais dispositivos usando logs dmesg e também estão protegidos da atribuição de dispositivos fazendo uso de mapeamentos que têm a capacidade de gerar instabilidade nas máquinas virtuais convidadas.Os usuários impedidos de fazer uso da atribuição do dispositivo PCI, como resultado desta alteração, devem contactar os fornecedores de sua plataforma para uma atualização de BIOS para liberar o dispositivo de E/S da exigência RMRR imposta.
Para mais informações sobre essas alterações, consulte o seguinte artigo da base de dados de conhecimento: