Xen 4.16 пристига с подобрения в поддръжката за ARM, първоначален порт за RISC-V и други

След осем месеца на развитие, пуснат безплатен хипервизор Xen 4.16, версия, в която компании като Amazon, Arm, Bitdefender, Citrix и EPAM Systems са допринесли за разработването на новата версия.

За тези, които не са запознати с Xen, трябва да знаете това е монитор за виртуална машина с отворен код разработен от университета в Кеймбридж. Целта на дизайна е да може да се изпълняват напълно функционални екземпляри на операционни системи по напълно функционален начин на един компютър.

Xen осигурява сигурна изолация, контрол на ресурсите, гаранции за качество на услугата и гореща миграция на виртуална машина. Операционните системи могат да бъдат изрично модифицирани, за да стартират Xen (като същевременно се поддържа съвместимост с потребителските приложения).

Това позволява на Xen да постигне високоефективна виртуализация. без специална хардуерна поддръжка. Intel направи редица приноси към Xen, които добавиха поддръжка за своите разширения за архитектура VT-X Vanderpool.

Тази технология позволява на немодифицираните операционни системи да действат като хостове във виртуални машини Xen, стига физическият сървър да поддържа разширенията Intel VT или AMD Pacifica.

Xen 4.16 Основни нови функции

В тази нова версия на хипервизора е подчертано, че в TPM мениджър, която предоставя виртуални чипове за съхранение на криптографски ключове (vTPM), реализирани на базата на общ физически TPM (Trusted Platform Module), Той е коригиран, за да поддържа допълнително спецификацията TPM 2.0.

Също така сe добави по-голямо разчитане на PV подложки слой използва се за стартиране на немодифицирани паравиртуализирани гост (PV) системи в PVH и HVM среди. В бъдеще използването на 32-битови паравиртуализирани системи за гости ще бъде възможно само в режим PV Shim., което ще намали броя на местата в хипервизора, където може да има потенциални уязвимости.

Също така се подчертава, че остарелите компоненти бяха почистени, спря компилирането на "qemu-xen-traditional" и PV-Grub код по подразбиране (необходимостта от тези специфични за Xen разклонения изчезна, след като промените, съвместими с Xen, бяха пренесени в основните QEMU и Grub).

От друга страна, можем да намерим подобрена поддръжка за режим извън dom0, което ви позволява да заобиколите внедряването на средата dom0, като стартирате виртуални машини в ранен етап на стартиране на сървъра. Направените промени позволяват внедряване на поддръжка за 64-битови ARM системи с EFI фърмуер.

В поддръжка за ARM системи 64-битови хетерогенни системи, базирани на архитектурата big.LITTLE, съчетаващи мощни, но консумиращи енергия ядра и по-малко ефективни, но по-енергийно ефективни ядра на един чип.

Освен това също RISC-V порт се откроява, който по време на този цикъл на пускане е извършена значителна работа вътрешно, за да накара dom0 да зареди на RISC-V хардуер, като се фокусира върху въвеждането на функционалност, позволяваща управление на прекъсвания, заедно с други интерфейси, необходими за ранно стартиране на кода.

От останалите промени които се открояват от тази нова версия:

  • Добавена е възможност за зареждане на устройства на Intel без програмируем интервален таймер (PIT).
  • За гостите на ARM беше внедрена първоначална поддръжка за виртуализирани броячи за монитори на производителността.
  • Повишена хардуерна поддръжка, като позволява на Xen да стартира на Intel устройства, които нямат програмируем интервален таймер.
  • Почистване на наследени компоненти, когато спрете да компилирате QEMU Traditional или PV-Grub по подразбиране. Имайте предвид, че и двата проекта вече са обединили поддръжката на Xen upstream, така че използването на специфични за Xen разклонения вече не се препоръчва.
  • Първоначална поддръжка за гост виртуализирани броячи за монитор на производителността на Arm.
  • Подобрена поддръжка за хетерогенни 64-битови системи Arm чрез изравняване на ролите на процесора във всички, за да се подобри поддръжката big.LITTLE.

Накрая ако се интересувате да научите повече за това, можете да се консултирате подробностите в следната връзка. Пускането на актуализации за клона Xen 4.16 ще продължи до 2 юни 2023 г., а пускането на корекции на уязвимостите до 2 декември 2024 г.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.