Xen 4.17 כבר שוחרר ואלה החדשות שלו

Xen

Xen הוא היפרוויזר המספק בידוד מאובטח, בקרת משאבים, הבטחות איכות השירות והגירת מכונות וירטואליות.

אחרי שנה של פיתוח, ההשקה של הגרסה החדשה של היפרוויזר החינמי קסן 4.17, גרסה שבה היווצרות העדכונים עבור סניף Xen 4.17 תימשך עד ה-12 ביוני 2024 ושחרור תיקוני הפגיעות עד ה-12 בדצמבר 2025.

ראוי להזכיר שחברות כמו Amazon, Arm, Bitdefender, Citrix, EPAM Systems ו-Xilinx (AMD) תרמו לפיתוח הגרסה החדשה.

קסן 4.17 תכונות חדשות עיקריות

בגרסה החדשה הזו שמוצגת, מודגש כי יכולת להגדיר תצורת Xen סטטית עבור מערכות ARM שמקודד מראש את כל המשאבים הדרושים להפעלת מערכות האורחים. כל המשאביםכגון זיכרון משותף, ערוצי הודעות על אירועים ושטח ערימת היפרוויזור, מוקצים מראש בהפעלה של hypervisor במקום להיות מוקצה באופן דינמי, מה שמבטל את האפשרות לכישלון עקב מחסור במשאבים.

עבור מערכות משובצות המבוססות על ארכיטקטורת ARM, יושמה תמיכה ניסיונית (תצוגה מקדימה טכנית) עבור וירטואליזציה של I/O באמצעות פרוטוקולי VirtIO, Virtio-mmio משמש לתקשורת עם מכשיר ה-I/O הווירטואלי, מה שאפשר לנו להבטיח תאימות עם מגוון רחב של התקני VirtIO. אנחנו יכולים גם למצוא את התאימות המיושמת עבור חזית ה-Linux, עם libxl/xl, מצב dom0less ו-Userspace.

אחד השינויים הבולטים הוא תמיכה משופרת במצב dom0lessכי מאפשר להימנע מיישום סביבת dom0 בעת הפעלת מכונות וירטואליות בשלב מוקדם של אתחול השרת.

ה יכולת להגדיר קבוצות CPU (CPUPOOL) בשלב האתחול (דרך עץ המכשיר), אשר מאפשר להשתמש בקבוצות בתצורות ללא dom0, למשל, לקשר סוגים שונים של ליבות CPU במערכות ARM המבוססות על ארכיטקטורת big.LITTLE, המשלבת ליבות חזקות, אך זולות חשמל, וליבות פחות פרודוקטיביות, אך חסכוניות יותר באנרגיה. בנוסף, dom0less מספקת את היכולת לאגד את חזית ה-paravirtualization/backend לאורחים, מה שמאפשר לך לאתחל אורחים עם המכשירים הדרושים ל-paravirtualization.

במערכות ARM, מבני וירטואליזציה של זיכרון (P2M, פיזי למכונה) עכשיו מוקצים ממאגר הזיכרון שנוצר כאשר תחום נוצר, מה שמאפשר בידוד טוב יותר בין האורחים כאשר מתרחשים כשלים הקשורים לזיכרון.

במערכות דפי x86, IOMMU נתמכים (סופר-Page) לכל סוגי מערכות האורחים, המאפשר ביצועים מוגברים בעת העברת התקנים, PCI, פלוס תמיכה נוספת עבור מארחים עם עד 12TB של זיכרון RAM. בשלב האתחול מיושמת היכולת להגדיר פרמטרים של cpuid עבור dom0. הפרמטרים VIRT_SSBD ו-MSR_SPEC_CTRL מוצעים כדי לשלוט בהגנה ברמת ה-Hypervisor מפני התקפות CPU על מערכות אורחות.

של שינויים אחרים הבולטים:

  • נוספה הגנה מפני פגיעות Spectre-BHB במבני מיקרו-ארכיטקטורת מעבדים עבור מערכות ARM.
  • במערכות ARM, מסופקת היכולת להפעיל את מערכת ההפעלה Zephyr בסביבת השורש Dom0.
    ניתנת האפשרות למכלול hypervisor נפרד (מחוץ לעץ).

בנפרד, מתפתחת התעבורה VirtIO-Grant, השונה מ-VirtIO-MMIO ברמת אבטחה גבוהה יותר וביכולת להריץ בקרים בתחום מבודד נפרד לבקרים.

במקום מיפוי זיכרון ישיר, VirtIO-Grant משתמשת בתרגום הכתובות הפיזיות של האורח לקישורי חכירה, מה שמאפשר שימוש באזורי זיכרון משותפים המוסכמים מראש לצורך חילופי נתונים בין האורח ל-VirtIO העורפי. , מבלי להעניק ל-backend את הזכות לבצע מיפוי זיכרון. תמיכת VirtIO-Grant כבר מיושמת בליבת לינוקס, אך עדיין אינה כלולה ב-QEMU, virtio-vhost וערכת הכלים (libxl/xl).

יוזמת Hyperlaunch ממשיכה להתפתח כדי לספק כלים גמישים להתאמה אישית של השקת מכונות וירטואליות בזמן אתחול המערכת. נכון לעכשיו, ערכת התיקונים הראשונה מוכנה, מה שמאפשר להגדיר תחומי PV ולהעביר את התמונות שלהם ל-hypervisor בהעלאה. אתה

בסופו של דבר אם אתה מעוניין לדעת יותר על זה, אתה יכול להתייעץ את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.