Xen 4.17 er allerede utgitt, og dette er nyhetene

Xen

Xen er en hypervisor som gir sikker isolasjon, ressurskontroll, kvalitetsgarantier og migrering av virtuelle maskiner.

Etter et års utvikling, lanseringen av den nye versjonen av gratis hypervisor xen 4.17, versjon der dannelsen av oppdateringer for Xen 4.17-grenen vil vare til 12. juni 2024 og utgivelsen av sårbarhetsrettinger til 12. desember 2025.

Det er verdt å nevne at selskaper som Amazon, Arm, Bitdefender, Citrix, EPAM Systems og Xilinx (AMD) har bidratt i utviklingen av den nye versjonen.

Xen 4.17 Viktigste nye funksjoner

I denne nye versjonen som presenteres, fremheves det at muligheten til å definere en statisk Xen-konfigurasjon for ARM-systemer som på forhånd koder alle ressursene som trengs for å starte gjestesystemene. alle ressurserfor eksempel delt minne, hendelsesvarslingskanaler og hypervisorhaugplass, er forhåndstildelt ved oppstart av hypervisor i stedet for å bli allokert dynamisk, noe som eliminerer muligheten for feil på grunn av mangel på ressurser.

For innebygde systemer basert på ARM-arkitektur, er implementert eksperimentell støtte (teknisk forhåndsvisning) For I/O-virtualisering ved bruk av VirtIO-protokollene, brukes virtio-mmio til å kommunisere med den virtuelle I/O-enheten, noe som har gjort det mulig for oss å sikre kompatibilitet med et bredt spekter av VirtIO-enheter. Vi kan også finne kompatibiliteten implementert for Linux-frontend, med libxl/xl, dom0less-modusen og brukerområdets backends.

En annen av endringene som skiller seg ut er forbedret støtte for dom0less-modusAt lar deg unngå å implementere et dom0-miljø når du starter virtuelle maskiner på et tidlig stadium av serveroppstart.

De evne til å definere CPU-grupper (CPUPOOL) ved oppstart (gjennom enhetstreet), som tillater å bruke grupper i konfigurasjoner uten dom0, for eksempel å koble sammen ulike typer CPU-kjerner i ARM-systemer basert på big.LITTLE-arkitekturen, som kombinerer kraftige, men strømkrevende kjerner, og mindre produktive, men mer energieffektive kjerner. I tillegg gir dom0less muligheten til å binde paravirtualiseringens frontend/backend til gjester, slik at du kan starte opp gjester med de nødvendige paravirtualiserte enhetene.

I ARM-systemer, strukturer for minnevirtualisering (P2M, fysisk til maskin) nå tildeles fra den opprettede minnepoolen når et domene opprettes, noe som gir bedre isolasjon mellom gjester når minnerelaterte feil oppstår.

I systemene x86, IOMMU-sider støttes (superside) for alle typer gjestesystemer, noe som gir økt ytelse ved videresending av enheter, PCI, pluss lagt til støtte for verter med opptil 12 TB RAM. På oppstartsstadiet er muligheten til å sette cpuid-parametere for dom0 implementert. Parameterne VIRT_SSBD og MSR_SPEC_CTRL er foreslått for å kontrollere beskyttelse på hypervisornivå mot CPU-angrep på gjestesystemer.

Av andre endringer som skiller seg ut:

  • Lagt til beskyttelse mot Spectre-BHB-sårbarhet i prosessormikroarkitekturstrukturer for ARM-systemer.
  • På ARM-systemer er det mulig å kjøre Zephyr OS i Dom0-rotmiljøet.
    Muligheten for en separat hypervisormontering (utenfor treet) er gitt.

Separat utvikles VirtIO-Grant-transporten, som skiller seg fra VirtIO-MMIO i et høyere sikkerhetsnivå og muligheten til å kjøre kontrollere i et eget isolert domene for kontrollere.

I stedet for direkte minnekartlegging, bruker VirtIO-Grant oversettelsen av gjestenes fysiske adresser til leasing-lenker, og tillater bruk av forhåndsavtalte delte minneområder for datautveksling mellom gjesten og VirtIO-backend. , uten å gi backend rett til å utføre minnekartlegging. VirtIO-Grant-støtte er allerede implementert i Linux-kjernen, men er ennå ikke inkludert i QEMU, virtio-vhost og verktøysett (libxl/xl) backends.

Hyperlaunch-initiativet fortsetter å utvikles for å gi fleksible verktøy for å tilpasse lanseringen av virtuelle maskiner ved systemoppstart. For øyeblikket er det første settet med oppdateringer klart, noe som gjør det mulig å definere PV-domener og overføre bildene deres til hypervisoren ved lasting. du

Endelig Hvis du er interessert i å vite mer om det, kan du konsultere detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.