Xen 4.16 kommer med støtteforbedringer for ARM, en innledende port for RISC-V og mer

Etter åtte måneder med utvikling, gratis Xen 4.16 hypervisor utgitt, versjon hvor selskaper som Amazon, Arm, Bitdefender, Citrix og EPAM Systems har bidratt til utviklingen av den nye versjonen.

For de som ikke er kjent med Xen, bør du vite det er en åpen kildekode virtuell maskinmonitor utviklet av University of Cambridge. Designmålet er å kunne kjøre fullt funksjonelle forekomster av operativsystemer på en fullt funksjonell måte på en enkelt datamaskin.

Xen gir sikker isolasjon, ressurskontroll, servicekvalitetsgarantier og varm migrering av virtuell maskin Operativsystemer kan modifiseres eksplisitt for å kjøre Xen (samtidig som kompatibilitet med brukerapplikasjoner opprettholdes).

Dette gjør at Xen kan oppnå virtualisering med høy ytelse. uten spesiell maskinvarestøtte. Intel har gitt en rekke bidrag til Xen som har lagt til støtte for VT-X Vanderpool-arkitekturutvidelsene.

Denne teknologien lar umodifiserte operativsystemer fungere som verter i virtuelle maskiner Xen, så lenge den fysiske serveren støtter Intel VT- eller AMD Pacifica-utvidelser.

Xen 4.16 Viktigste nye funksjoner

I denne nye versjonen av hypervisoren er det fremhevet at i TPMManager, som gir virtuelle brikker for lagring av kryptografiske nøkler (vTPM), implementert på grunnlag av en felles fysisk TPM (Trusted Platform Module), Den har blitt oppdatert for ytterligere å støtte TPM 2.0-spesifikasjonen.

Også se la til en større avhengighet av PV Shim-laget brukes til å kjøre umodifiserte paravirtualiserte gjestesystemer (PV) i PVH- og HVM-miljøer. I fremtiden vil bruk av 32-bits paravirtualiserte gjestesystemer kun være mulig i PV Shim-modus., som vil redusere antall plasser i hypervisoren hvor det kan være potensielle sårbarheter.

Det er også fremhevet at ukurante komponenter ble renset, sluttet å kompilere "qemu-xen-tradisjonell" og PV-Grub-kode som standard (behovet for disse Xen-spesifikke gaflene forsvant etter at Xen-kompatible endringer ble overført til hoved-QEMU og Grub).

På den annen side kan vi finne forbedret støtte for ikke-dom0-modus, som lar deg omgå implementeringen av dom0-miljøet ved å starte virtuelle maskiner på et tidlig stadium av serveroppstart. Endringene som er gjort tillater implementering av støtte for 64-biters ARM-systemer med EFI-fastvare.

De støtte for ARM-systemer 64-biters heterogene systemer basert på den store.LITTLE-arkitekturen, som kombinerer kraftige, men strømkrevende kjerner og mindre effektive, men mer energieffektive kjerner på en enkelt brikke.

Dessuten også en RISC-V-port skiller seg ut, som i løpet av denne utgivelsessyklusen har blitt gjort betydelig arbeid internt for å få dom0 til å starte opp i RISC-V-maskinvare, med fokus på å introdusere funksjonalitet for å tillate avbruddsadministrasjon, sammen med andre grensesnitt som trengs for tidlig oppstartskode.

Av de andre endringene som skiller seg ut fra denne nye versjonen:

  • Lagt til muligheten til å starte opp på Intel-enheter uten en programmerbar intervalltimer (PIT).
  • For ARM-gjester ble innledende støtte for virtualiserte ytelsesmonitortellere implementert.
  • Økt maskinvarestøtte ved å la Xen starte på Intel-enheter som mangler en programmerbar intervalltimer.
  • Opprydding av eldre komponenter når du slutter å kompilere QEMU Traditional eller PV-Grub som standard. Merk at begge prosjektene har slått sammen Xen oppstrømsstøtte nå, så bruk av Xen-spesifikke gafler anbefales ikke lenger.
  • Opprinnelig støtte for gjestvirtualiserte ytelsesmonitortellere på Arm.
  • Forbedret støtte for heterogene 64-bits Arm-systemer ved å jevne ut CPU-roller på tvers av alle for å forbedre big.LITTLE-støtten.

Endelig Hvis du er interessert i å vite mer om det, kan du konsultere detaljene i følgende lenke. Utgivelsen av oppdateringer for Xen 4.16-grenen vil vare til 2. juni 2023 og utgivelsen av sårbarhetsrettinger til 2. desember 2024.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.