Egy év fejlesztés után elindítása az ingyenes hypervisor új verziója xen 4.17, verzió, amelyben a Xen 4.17 ág frissítéseinek kialakítása 12. június 2024-ig, a sebezhetőségi javítások kiadása pedig 12. december 2025-ig tart.
Érdemes megemlíteni, hogy az új verzió fejlesztéséhez olyan cégek is hozzájárultak, mint az Amazon, az Arm, a Bitdefender, a Citrix, az EPAM Systems és a Xilinx (AMD).
Xen 4.17 Fő újdonságok
Ebben az új verzióban, amelyet bemutatunk, kiemeljük, hogy a statikus Xen konfiguráció meghatározásának képessége ARM rendszerek számára amely előre kódolja a vendégrendszerek indításához szükséges összes erőforrást. minden erőforráspéldául a megosztott memória, az eseményértesítési csatornák és a hypervisor halomterület, előre ki vannak osztva a hypervisor indításakor dinamikus allokáció helyett, ami kiküszöböli a forráshiány miatti meghibásodás lehetőségét.
mert ARM architektúrán alapuló beágyazott rendszerek, megvalósult kísérleti támogatás (technikai előnézet) A VirtIO-protokollokat használó I/O-virtualizációhoz a virtio-mmio-t használják a virtuális I/O-eszközzel való kommunikációhoz, ami lehetővé tette számunkra, hogy a VirtIO-eszközök széles skálájával biztosítsuk a kompatibilitást. Megtalálható még a Linux frontendre implementált kompatibilitása a libxl/xl-lel, a dom0less móddal és a userspace háttérrendszerekkel.
A másik kiemelkedő változás a továbbfejlesztett támogatás a dom0less módhozHogy lehetővé teszi a dom0 környezet megvalósításának elkerülését amikor a virtuális gépeket a szerverindítás korai szakaszában indítjuk el.
A CPU-csoportok meghatározásának képessége (CPUPOOL) rendszerindítási szakaszban (az eszközfán keresztül), amely lehetővé teszi a csoportok használatát dom0 nélküli konfigurációkban, például különböző típusú CPU magok összekapcsolására az ARM rendszerekben a big.LITTLE architektúra alapján, amely egyesíti az erős, de energiaéhes magokat és a kevésbé termelékeny, de energiahatékonyabb magokat. Ezenkívül a dom0less lehetőséget biztosít a paravirtualizációs előtér/háttér vendégekhez való kötésére, lehetővé téve a vendégek indítását a szükséges paravirtualizált eszközökkel.
Az ARM rendszerekben memóriavirtualizációs struktúrák (P2M, fizikai gépre) most a létrehozott memóriakészletből vannak lefoglalva amikor létrejön egy tartomány, ami jobb elkülönítést tesz lehetővé a vendégek között, ha memóriával kapcsolatos hibák lépnek fel.
A rendszerekben x86, IOMMU oldalak támogatottak (szuperoldal) minden típusú vendégrendszerhez, amely nagyobb teljesítményt tesz lehetővé eszközök, PCI, plusz továbbításakor hozzáadott támogatás az akár 12 TB RAM-mal rendelkező gazdagépekhez. A rendszerindítási szakaszban lehetőség van a dom0 cpuid paramétereinek beállítására. A VIRT_SSBD és MSR_SPEC_CTRL paraméterek a vendégrendszereket érő CPU-támadások elleni hipervizor-szintű védelem szabályozására javasoltak.
A egyéb változások amelyek kiemelkednek:
- Hozzáadott védelem a Spectre-BHB sebezhetősége ellen az ARM rendszerek processzor mikroarchitektúrájában.
- Az ARM rendszereken lehetőség van a Zephyr OS futtatására a Dom0 gyökérkörnyezetben.
Lehetőség van külön hypervisor összeállításra (a fán kívül).
Külön fejlesztik a VirtIO-Grant szállítást, amely a VirtIO-MMIO-tól magasabb szintű biztonságban és abban különbözik, hogy a vezérlőket a vezérlők számára elkülönített, elkülönített tartományban tudja futtatni.
A közvetlen memórialeképezés helyett a VirtIO-Grant a vendég fizikai címeinek bérleti hivatkozásokká történő fordítását használja, lehetővé téve az előre egyeztetett megosztott memóriaterületek használatát a vendég és a VirtIO háttérrendszer közötti adatcseréhez, anélkül, hogy a háttérrendszernek megadná a jogot memórialeképezést végezni. A VirtIO-Grant támogatást már megvalósították a Linux kernelben, de még nem szerepel a QEMU, virtio-vhost és toolkit (libxl/xl) háttérrendszerekben.
A Hyperlaunch kezdeményezés tovább fejlődik, hogy rugalmas eszközöket biztosítson a virtuális gépek elindításának testreszabásához a rendszerindításkor. Jelenleg az első javításkészlet készen áll, lehetővé téve a PV tartományok meghatározását, és azok képeinek átvitelét a hypervisorba feltöltéskor. Ön
Végül Ha érdekel többet megtudni róla, konzultálhat a részleteket a következő linken.