Na een jaar van ontwikkeling de lancering van de nieuwe versie van de gratis hypervisor xen 4.17, versie waarin de vorming van updates voor de Xen 4.17-tak zal duren tot 12 juni 2024 en de release van kwetsbaarheidsoplossingen tot 12 december 2025.
Het is vermeldenswaard dat bedrijven als Amazon, Arm, Bitdefender, Citrix, EPAM Systems en Xilinx (AMD) hebben bijgedragen aan de ontwikkeling van de nieuwe versie.
Xen 4.17 Belangrijkste nieuwe functies
In deze nieuwe versie die wordt gepresenteerd, wordt benadrukt dat de mogelijkheid om een statische Xen-configuratie voor ARM-systemen te definiëren die vooraf alle bronnen codeert die nodig zijn om de gastsystemen te starten. alle middelenzoals gedeeld geheugen, kanalen voor melding van gebeurtenissen en hypervisor-heapspace, zijn vooraf toegewezen bij het opstarten van de hypervisor in plaats van dynamisch te worden toegewezen, wat de mogelijkheid van mislukking door gebrek aan middelen elimineert.
Voor embedded systemen op basis van ARM-architectuur, Is geïmplementeerd experimentele ondersteuning (technische preview) Voor I/O-virtualisatie met behulp van de VirtIO-protocollen wordt virtio-mmio gebruikt om te communiceren met het virtuele I/O-apparaat, waardoor we compatibiliteit met een breed scala aan VirtIO-apparaten kunnen garanderen. We kunnen ook de compatibiliteit vinden die is geïmplementeerd voor de Linux-frontend, met libxl/xl, de dom0less-modus en de userspace-backends.
Een andere van de veranderingen die opvalt, is de verbeterde ondersteuning voor dom0less-modusDat maakt het mogelijk om de implementatie van een dom0-omgeving te vermijden bij het starten van virtuele machines in een vroeg stadium van het opstarten van de server.
De mogelijkheid om CPU-groepen te definiëren (CPUPOOL) tijdens het opstarten (via de apparaatstructuur), welke maakt het mogelijk om groepen te gebruiken in configuraties zonder dom0, bijvoorbeeld om verschillende typen CPU-kernen in ARM-systemen te koppelen op basis van de big.LITTLE-architectuur, die krachtige, maar energieverslindende kernen combineert met minder productieve, maar meer energie-efficiënte kernen. Bovendien biedt dom0less de mogelijkheid om de paravirtualisatie frontend/backend aan gasten te binden, zodat u gasten kunt opstarten met de benodigde geparavirtualiseerde apparaten.
In ARM-systemen, structuren voor geheugenvirtualisatie (P2M, fysiek naar machine) nu worden toegewezen vanuit de gecreëerde geheugenpool wanneer een domein wordt gemaakt, waardoor betere isolatie tussen gasten mogelijk is wanneer geheugengerelateerde fouten optreden.
In de systemen x86, IOMMU-pagina's worden ondersteund (superpage) voor alle soorten gastsystemen, waardoor betere prestaties mogelijk zijn bij het doorsturen van apparaten, PCI, plus ondersteuning toegevoegd voor hosts met maximaal 12 TB RAM. In de opstartfase is de mogelijkheid om cpuid-parameters voor dom0 in te stellen geïmplementeerd. De parameters VIRT_SSBD en MSR_SPEC_CTRL worden voorgesteld om bescherming op hypervisorniveau te regelen tegen CPU-aanvallen op gastsystemen.
Van de andere veranderingen die opvallen:
- Bescherming toegevoegd tegen Spectre-BHB-kwetsbaarheid in processor-microarchitectuurstructuren voor ARM-systemen.
- Op ARM-systemen wordt de mogelijkheid geboden om het Zephyr-besturingssysteem in de Dom0-rootomgeving uit te voeren.
De mogelijkheid van een aparte hypervisor-assemblage (buiten de boom) is voorzien.
Afzonderlijk wordt het VirtIO-Grant-transport ontwikkeld, dat verschilt van VirtIO-MMIO door een hoger beveiligingsniveau en de mogelijkheid om controllers in een apart geïsoleerd domein voor controllers te laten draaien.
In plaats van directe geheugentoewijzing, gebruikt VirtIO-Grant de vertaling van de fysieke adressen van de gast in leasekoppelingen, waardoor het gebruik van vooraf overeengekomen gedeelde geheugengebieden voor gegevensuitwisseling tussen de gast en de VirtIO-backend mogelijk wordt gemaakt, zonder de backend het recht te verlenen om memory mapping uitvoeren. VirtIO-Grant-ondersteuning is al geïmplementeerd in de Linux-kernel, maar is nog niet opgenomen in de backends QEMU, virtio-vhost en toolkit (libxl/xl).
Het Hyperlaunch-initiatief blijft zich ontwikkelen om flexibele tools te bieden voor het aanpassen van de lancering van virtuele machines tijdens het opstarten van het systeem. Momenteel is de eerste set patches klaar, waardoor het mogelijk wordt om PV-domeinen te definiëren en hun afbeeldingen bij het uploaden naar de hypervisor over te brengen. jij
Eindelijk als je er meer over wilt weten, kunt u raadplegen de details in de volgende link.