Xen 4.16 kommer med understøttelsesforbedringer til ARM, en indledende port til RISC-V og mere

Efter otte måneders udvikling, den gratis Xen 4.16 hypervisor blev frigivet, version, hvor virksomheder som Amazon, Arm, Bitdefender, Citrix og EPAM Systems har bidraget til udviklingen af ​​den nye version.

For dem, der ikke kender til Xen, bør du vide det er en open source virtuel maskine monitor Udviklet af University of Cambridge. Designmålet er at være i stand til at køre styresystemforekomster med alle funktioner på en fuldt funktionel måde på en enkelt computer.

Xen giver sikker isolering, ressourcekontrol, garantier for servicekvalitet og varm migrering af virtuelle maskiner. Operativsystemer kan eksplicit modificeres til at køre Xen (samtidig med at kompatibiliteten med brugeragenter bevares).

Dette gør det muligt for Xen at opnå højtydende virtualisering. uden speciel hardwaresupport. Intel har givet flere bidrag til Xen, der har tilføjet understøttelse af dets VT-X Vanderpool arkitekturudvidelser.

Denne teknologi tillader umodificerede operativsystemer at fungere som værter i virtuelle maskiner fra Xen, så længe den fysiske server understøtter VT-udvidelserne fra Intel eller Pacifica fra AMD.

De vigtigste nye funktioner i Xen 4.16

I denne nye version af hypervisoren, der præsenteres, fremhæves det, at i TPM Manager, som leverer virtuelle chips til lagring af kryptografiske nøgler (vTPM), implementeret på basis af en fælles fysisk TPM (Trusted Platform Module), er blevet patchet for yderligere at understøtte TPM 2.0-specifikationen.

Også jaTilføjet en højere afhængighed af PV Shim-laget bruges til at køre umodificerede paravirtualiserede gæstesystemer (PV) i PVH- og HVM-miljøer. I fremtiden vil brugen af ​​32-bit paravirtualiserede gæstesystemer kun være mulig i PV Shim-tilstand., hvilket vil reducere antallet af steder i hypervisoren, hvor der kan være potentielle sårbarheder.

Det fremhæves også, at forældede komponenter renset op, stoppede med at kompilere "qemu-xen-traditionel" kode og PV-Grub som standard (behovet for disse Xen-specifikke gafler forsvandt efter de Xen-kompatible ændringer blev overført til de vigtigste QEMU og Grub).

På den anden side kan vi finde forbedret understøttelse af tilstanden uden dom0, som giver dig mulighed for at omgå implementeringen af ​​dom0-miljøet, når du starter virtuelle maskiner på et tidligt stadium af serverstart. Ændringerne gør det muligt at implementere understøttelse af 64-bit ARM-systemer med EFI-firmware.

Det er også blevet forbedret understøttelse af ARM-systemer 64-bit heterogene chips baseret på den store.LILLE-arkitektur, der kombinerer kraftfulde, men strømkrævende kerner og mindre effektive, men mere strømeffektive kerner på en enkelt chip.

Desuden også en RISC-V-port er fremhævet, som i løbet af denne udgivelsescyklus er blevet udført betydeligt arbejde internt for at få dom0 til at starte op på RISC-V-hardware, med fokus på at introducere funktionalitet, der muliggør afbrydelseshåndtering, sammen med andre grænseflader, der er nødvendige for tidlig opstartskode.

Af de andre ændringer der skiller sig ud fra denne nye version:

  • Tilføjet muligheden for at starte til Intel-enheder uden en programmerbar intervaltimer (PIT).
  • For ARM-gæster er indledende understøttelse af virtualiserede ydeevnemonitortællere blevet implementeret.
  • Øget hardwareunderstøttelse ved at lade Xen starte på Intel-enheder, der mangler en programmerbar intervaltimer.
  • Oprydning af ældre komponenter ved ikke at kompilere QEMU Traditional eller PV-Grub som standard. Bemærk, at begge projekter har fusioneret upstream Xen-support nu, så brug af Xen-specifikke gafler anbefales ikke længere.
  • Indledende understøttelse af gæstevirtualiserede præstationsmonitortællere på Arm.
  • Forbedret understøttelse af heterogene 64-bit Arm-systemer ved at udjævne CPU-funktioner på tværs af alle for at forbedre big.LITTLE-understøttelsen.

Endelig Hvis du er interesseret i at lære mere om det, kan du konsultere detaljerne i følgende link. Udgivelsen af ​​opdateringer til Xen 4.16-grenen vil vare indtil 2. juni 2023, og frigivelsen af ​​sårbarhedsrettelser indtil 2. december 2024.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.