Xen 4.17 wurde bereits veröffentlicht und das sind seine Neuigkeiten

Xen

Xen ist ein Hypervisor, der sichere Isolierung, Ressourcenkontrolle, Servicequalitätsgarantien und die Migration virtueller Maschinen bietet.

Nach einem Jahr der Entwicklung, der Start von die neue Version des kostenlosen Hypervisors xen4.17, Version, in der die Erstellung von Updates für den Xen 4.17-Zweig bis zum 12. Juni 2024 und die Veröffentlichung von Schwachstellenbehebungen bis zum 12. Dezember 2025 dauern wird.

Erwähnenswert ist, dass Unternehmen wie Amazon, Arm, Bitdefender, Citrix, EPAM Systems und Xilinx (AMD) an der Entwicklung der neuen Version mitgewirkt haben.

Xen 4.17 Neue Hauptfunktionen

In dieser neuen Version, die vorgestellt wird, wird hervorgehoben, dass die Fähigkeit, eine statische Xen-Konfiguration für ARM-Systeme zu definieren die alle zum Starten der Gastsysteme erforderlichen Ressourcen vorab kodiert. alle Ressourcenwie gemeinsam genutzter Speicher, Ereignisbenachrichtigungskanäle und Hypervisor-Heap-Speicherplatz, werden beim Start des Hypervisors vorab zugewiesen anstatt dynamisch zugewiesen zu werden, wodurch die Möglichkeit eines Ausfalls aufgrund von Ressourcenmangel ausgeschlossen wird.

Für Eingebettete Systeme auf Basis der ARM-Architektur, wurde implementiert experimentelle Unterstützung (Tech Preview) Für die E/A-Virtualisierung mit den VirtIO-Protokollen wird virtio-mmio verwendet, um mit dem virtuellen E/A-Gerät zu kommunizieren, wodurch wir die Kompatibilität mit einer Vielzahl von VirtIO-Geräten sicherstellen konnten. Wir können auch die für das Linux-Frontend implementierte Kompatibilität mit libxl/xl, dem dom0less-Modus und den Userspace-Backends finden.

Eine weitere hervorstechende Änderung ist die verbesserte Unterstützung für den dom0less-ModusDass ermöglicht es, die Implementierung einer dom0-Umgebung zu vermeiden beim Starten virtueller Maschinen in einem frühen Stadium des Serverstarts.

Das Fähigkeit, CPU-Gruppen zu definieren (CPUPOOL) beim Booten (über den Gerätebaum), die ermöglicht die Verwendung von Gruppen in Konfigurationen ohne dom0, zum Beispiel, um verschiedene Arten von CPU-Kernen in ARM-Systemen zu verbinden, die auf der big.LITTLE-Architektur basieren, die leistungsstarke, aber stromhungrige Kerne und weniger produktive, aber energieeffizientere Kerne kombiniert. Darüber hinaus bietet dom0less die Möglichkeit, das Paravirtualisierungs-Frontend/Backend an Gäste zu binden, sodass Sie Gäste mit den erforderlichen paravirtualisierten Geräten booten können.

In ARM-Systemen Speichervirtualisierungsstrukturen (P2M, physisch zu Maschine) jetzt werden aus dem erstellten Speicherpool allokiert wenn eine Domäne erstellt wird, was eine bessere Isolierung zwischen Gästen ermöglicht, wenn speicherbezogene Fehler auftreten.

In den Systemen x86, IOMMU-Seiten werden unterstützt (Superpage) für alle Arten von Gastsystemen, ermöglicht eine Leistungssteigerung bei der Weiterleitung von Geräten, PCI, plus Unterstützung für Hosts mit bis zu 12 TB RAM hinzugefügt. In der Boot-Phase ist die Möglichkeit implementiert, cpuid-Parameter für dom0 festzulegen. Die Parameter VIRT_SSBD und MSR_SPEC_CTRL werden vorgeschlagen, um den Schutz auf Hypervisor-Ebene vor CPU-Angriffen auf Gastsysteme zu steuern.

Der andere Änderungen das fällt auf:

  • Schutz vor Spectre-BHB-Schwachstelle in Prozessor-Mikroarchitekturstrukturen für ARM-Systeme hinzugefügt.
  • Auf ARM-Systemen wird die Möglichkeit bereitgestellt, das Zephyr-Betriebssystem in der Dom0-Root-Umgebung auszuführen.
    Die Möglichkeit einer separaten Hypervisor-Assemblierung (außerhalb des Baums) ist gegeben.

Separat wird der VirtIO-Grant-Transport entwickelt, der sich von VirtIO-MMIO durch ein höheres Sicherheitsniveau und die Möglichkeit unterscheidet, Controller in einer separaten isolierten Domäne für Controller auszuführen.

Anstelle der direkten Speicherzuordnung verwendet VirtIO-Grant die Übersetzung der physikalischen Adressen des Gastes in Lease-Links, was die Nutzung von vorab vereinbarten gemeinsam genutzten Speicherbereichen für den Datenaustausch zwischen dem Gast und dem VirtIO-Backend ermöglicht, ohne dem Backend das Recht dazu zu gewähren Memory-Mapping durchführen. VirtIO-Grant-Unterstützung ist bereits im Linux-Kernel implementiert, aber noch nicht in den Backends QEMU, virtio-vhost und Toolkit (libxl/xl) enthalten.

Die Hyperlaunch-Initiative entwickelt sich weiter, um flexible Tools zum Anpassen des Starts virtueller Maschinen beim Systemstart bereitzustellen. Derzeit ist der erste Patch-Satz fertig, der es ermöglicht, PV-Domains zu definieren und deren Images beim Upload an den Hypervisor zu übertragen. Sie

Schließlich Wenn Sie mehr darüber erfahren möchtenkönnen Sie konsultieren die Details im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.