Xen 4.16 przybywa z ulepszeniami obsługi ARM, początkowym portem dla RISC-V i nie tylko

Po ośmiu miesiącach rozwoju, udostępniono darmowy hypervisor Xen 4.16, wersja, w której firmy takie jak Amazon, Arm, Bitdefender, Citrix i EPAM Systems przyczyniły się do powstania nowej wersji.

Dla tych, którzy nie znają Xen, powinniście to wiedzieć jest monitorem maszyny wirtualnej typu open source opracowany przez University of Cambridge. Celem projektu jest umożliwienie uruchamiania w pełni funkcjonalnych wystąpień systemów operacyjnych w pełni funkcjonalny sposób na jednym komputerze.

Xen zapewnia bezpieczną izolację, kontrolę zasobów, gwarancje jakości usług i migracja maszyn wirtualnych na gorąco. Systemy operacyjne można jawnie modyfikować, aby uruchamiały Xen (zachowując zgodność z aplikacjami użytkownika).

Dzięki temu Xen może osiągnąć wysoką wydajność wirtualizacji bez specjalnego wsparcia sprzętowego. Intel wniósł wiele wkładów do Xen, które dodały obsługę rozszerzeń architektury VT-X Vanderpool.

Ta technologia pozwala niezmodyfikowanym systemom operacyjnym działać jako hosty w maszynach wirtualnych Xen, o ile serwer fizyczny obsługuje rozszerzenia Intel VT lub AMD Pacifica.

Główne nowe funkcje Xen 4.16

W nowej wersji hipernadzorcy podkreślono, że w Menedżer TPM, dostarcza wirtualne chipy do przechowywania kluczy kryptograficznych (vTPM), realizowane w oparciu o wspólny fizyczny TPM (Trusted Platform Module), Został załatany, aby dalej wspierać specyfikację TPM 2.0.

Również se dodano większą zależność od warstwy PV Shim służy do uruchamiania niezmodyfikowanych parawirtualizowanych systemów gościa (PV) w środowiskach PVH i HVM. W przyszłości korzystanie z 32-bitowych parawirtualizowanych systemów gości będzie możliwe tylko w trybie PV Shim., co zmniejszy liczbę miejsc w hipernadzorcy, w których mogą występować potencjalne luki.

Podkreśla się również, że przestarzałe elementy zostały wyczyszczone, domyślnie przestał kompilować kod „qemu-xen-traditional” i PV-Grub (potrzeba tych forków specyficznych dla Xen zniknęła po przeniesieniu zmian kompatybilnych z Xen do głównego QEMU i Gruba).

Z drugiej strony możemy znaleźć ulepszona obsługa trybu non-dom0, co pozwala na ominięcie implementacji środowiska dom0 poprzez uruchamianie maszyn wirtualnych na wczesnym etapie uruchamiania serwera. Wprowadzone zmiany umożliwiają wdrożenie obsługi 64-bitowych systemów ARM z oprogramowaniem EFI.

ten obsługa systemów ARM 64-bitowe systemy heterogeniczne oparte na architekturze big.LITTLE, łączące wydajne, ale energochłonne rdzenie i mniej wydajne, ale bardziej energooszczędne rdzenie w jednym chipie.

Poza tym też wyróżnia się port RISC-V, które podczas tego cyklu wydawniczego, wewnętrznie wykonano znaczną pracę, aby uruchomić dom0 na sprzęcie RISC-V, koncentrując się na wprowadzeniu funkcjonalności umożliwiającej zarządzanie przerwaniami, wraz z innymi interfejsami potrzebnymi do wczesnego kodu rozruchowego.

Z innych zmian które wyróżniają się na tle nowej wersji:

  • Dodano możliwość rozruchu na urządzeniach Intel bez programowalnego timera interwału (PIT).
  • W przypadku gości ARM zaimplementowano początkową obsługę zwirtualizowanych liczników monitora wydajności.
  • Zwiększona obsługa sprzętu dzięki umożliwieniu uruchamiania Xen na urządzeniach Intel, które nie mają programowalnego licznika interwałów.
  • Czyszczenie starszych komponentów, gdy domyślnie przestaniesz kompilować QEMU Traditional lub PV-Grub. Zwróć uwagę, że oba projekty połączyły teraz wsparcie dla Xen, więc używanie widełek specyficznych dla Xen nie jest już zalecane.
  • Wstępne wsparcie dla liczników monitorów wydajności zwirtualizowanych gości w ARM.
  • Ulepszona obsługa heterogenicznych 64-bitowych systemów Arm poprzez wyrównanie ról procesora we wszystkich, aby poprawić obsługę big.LITTLE.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat, możesz się skonsultować szczegóły w poniższym linku. Wydanie aktualizacji dla gałęzi Xen 4.16 potrwa do 2 czerwca 2023 roku, a wydanie poprawek podatności do 2 grudnia 2024 roku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.