Xen 4.17 is al uitgebracht en dit is het nieuws

Xen

Xen is een hypervisor die zorgt voor veilige isolatie, resourcebeheer, quality of service-garanties en migratie van virtuele machines.

Na een jaar van ontwikkeling de lancering van de nieuwe versie van de gratis hypervisor xen 4.17, versie waarin de vorming van updates voor de Xen 4.17-tak zal duren tot 12 juni 2024 en de release van kwetsbaarheidsoplossingen tot 12 december 2025.

Het is vermeldenswaard dat bedrijven als Amazon, Arm, Bitdefender, Citrix, EPAM Systems en Xilinx (AMD) hebben bijgedragen aan de ontwikkeling van de nieuwe versie.

Xen 4.17 Belangrijkste nieuwe functies

In deze nieuwe versie die wordt gepresenteerd, wordt benadrukt dat de mogelijkheid om een ​​statische Xen-configuratie voor ARM-systemen te definiëren die vooraf alle bronnen codeert die nodig zijn om de gastsystemen te starten. alle middelenzoals gedeeld geheugen, kanalen voor melding van gebeurtenissen en hypervisor-heapspace, zijn vooraf toegewezen bij het opstarten van de hypervisor in plaats van dynamisch te worden toegewezen, wat de mogelijkheid van mislukking door gebrek aan middelen elimineert.

Voor embedded systemen op basis van ARM-architectuur, Is geïmplementeerd experimentele ondersteuning (technische preview) Voor I/O-virtualisatie met behulp van de VirtIO-protocollen wordt virtio-mmio gebruikt om te communiceren met het virtuele I/O-apparaat, waardoor we compatibiliteit met een breed scala aan VirtIO-apparaten kunnen garanderen. We kunnen ook de compatibiliteit vinden die is geïmplementeerd voor de Linux-frontend, met libxl/xl, de dom0less-modus en de userspace-backends.

Een andere van de veranderingen die opvalt, is de verbeterde ondersteuning voor dom0less-modusDat maakt het mogelijk om de implementatie van een dom0-omgeving te vermijden bij het starten van virtuele machines in een vroeg stadium van het opstarten van de server.

De mogelijkheid om CPU-groepen te definiëren (CPUPOOL) tijdens het opstarten (via de apparaatstructuur), welke maakt het mogelijk om groepen te gebruiken in configuraties zonder dom0, bijvoorbeeld om verschillende typen CPU-kernen in ARM-systemen te koppelen op basis van de big.LITTLE-architectuur, die krachtige, maar energieverslindende kernen combineert met minder productieve, maar meer energie-efficiënte kernen. Bovendien biedt dom0less de mogelijkheid om de paravirtualisatie frontend/backend aan gasten te binden, zodat u gasten kunt opstarten met de benodigde geparavirtualiseerde apparaten.

In ARM-systemen, structuren voor geheugenvirtualisatie (P2M, fysiek naar machine) nu worden toegewezen vanuit de gecreëerde geheugenpool wanneer een domein wordt gemaakt, waardoor betere isolatie tussen gasten mogelijk is wanneer geheugengerelateerde fouten optreden.

In de systemen x86, IOMMU-pagina's worden ondersteund (superpage) voor alle soorten gastsystemen, waardoor betere prestaties mogelijk zijn bij het doorsturen van apparaten, PCI, plus ondersteuning toegevoegd voor hosts met maximaal 12 TB RAM. In de opstartfase is de mogelijkheid om cpuid-parameters voor dom0 in te stellen geïmplementeerd. De parameters VIRT_SSBD en MSR_SPEC_CTRL worden voorgesteld om bescherming op hypervisorniveau te regelen tegen CPU-aanvallen op gastsystemen.

Van de andere veranderingen die opvallen:

  • Bescherming toegevoegd tegen Spectre-BHB-kwetsbaarheid in processor-microarchitectuurstructuren voor ARM-systemen.
  • Op ARM-systemen wordt de mogelijkheid geboden om het Zephyr-besturingssysteem in de Dom0-rootomgeving uit te voeren.
    De mogelijkheid van een aparte hypervisor-assemblage (buiten de boom) is voorzien.

Afzonderlijk wordt het VirtIO-Grant-transport ontwikkeld, dat verschilt van VirtIO-MMIO door een hoger beveiligingsniveau en de mogelijkheid om controllers in een apart geïsoleerd domein voor controllers te laten draaien.

In plaats van directe geheugentoewijzing, gebruikt VirtIO-Grant de vertaling van de fysieke adressen van de gast in leasekoppelingen, waardoor het gebruik van vooraf overeengekomen gedeelde geheugengebieden voor gegevensuitwisseling tussen de gast en de VirtIO-backend mogelijk wordt gemaakt, zonder de backend het recht te verlenen om memory mapping uitvoeren. VirtIO-Grant-ondersteuning is al geïmplementeerd in de Linux-kernel, maar is nog niet opgenomen in de backends QEMU, virtio-vhost en toolkit (libxl/xl).

Het Hyperlaunch-initiatief blijft zich ontwikkelen om flexibele tools te bieden voor het aanpassen van de lancering van virtuele machines tijdens het opstarten van het systeem. Momenteel is de eerste set patches klaar, waardoor het mogelijk wordt om PV-domeinen te definiëren en hun afbeeldingen bij het uploaden naar de hypervisor over te brengen. jij

Eindelijk als je er meer over wilt weten, kunt u raadplegen de details in de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.