Xen 4.17 já foi lançado e estas são as suas novidades

Xen

O Xen é um hipervisor que fornece isolamento seguro, controle de recursos, garantias de qualidade de serviço e migração de máquinas virtuais.

Após um ano de desenvolvimento, o lançamento de a nova versão do hipervisor gratuito Xen 4.17, versão em que a formação de atualizações para o ramo Xen 4.17 durará até 12 de junho de 2024 e o lançamento de correções de vulnerabilidade até 12 de dezembro de 2025.

Vale ressaltar que empresas como Amazon, Arm, Bitdefender, Citrix, EPAM Systems e Xilinx (AMD) contribuíram para o desenvolvimento da nova versão.

Novos recursos principais do Xen 4.17

Nesta nova versão que se apresenta, destaca-se que o capacidade de definir uma configuração Xen estática para sistemas ARM que codifica antecipadamente todos os recursos necessários para iniciar os sistemas convidados. Todos os recursoscomo memória compartilhada, canais de notificação de eventos e espaço de heap do hypervisor, são pré-alocados na inicialização do hipervisor ao invés de serem alocados dinamicamente, o que elimina a possibilidade de falha por falta de recursos.

Para os sistemas embarcados baseados na arquitetura ARM, foi implementado suporte experimental (visualização técnica) Para a virtualização de I/O usando os protocolos VirtIO, o virtio-mmio é usado para se comunicar com o dispositivo de I/O virtual, o que nos permitiu garantir a compatibilidade com uma ampla variedade de dispositivos VirtIO. Também podemos encontrar a compatibilidade implementada para o frontend Linux, com libxl/xl, o modo dom0less e os backends userspace.

Outra das mudanças que se destaca é a suporte aprimorado para o modo dom0lesso que permite evitar a implementação de um ambiente dom0 ao iniciar máquinas virtuais em um estágio inicial da inicialização do servidor.

o capacidade de definir grupos de CPU (CPUPOOL) no estágio de inicialização (através da árvore de dispositivos), que permite usar grupos em configurações sem dom0, por exemplo, para vincular diferentes tipos de núcleos de CPU em sistemas ARM baseados na arquitetura big.LITTLE, que combina núcleos poderosos, mas que consomem muita energia, e núcleos menos produtivos, mas com maior eficiência energética. Além disso, o dom0less fornece a capacidade de vincular o front-end/back-end de paravirtualização aos convidados, permitindo que você inicialize os convidados com os dispositivos paravirtualizados necessários.

Em sistemas ARM, estruturas de virtualização de memória (P2M, físico para máquina) agora são alocados do pool de memória criado quando um domínio é criado, permitindo um melhor isolamento entre os convidados quando ocorrem falhas relacionadas à memória.

Nos sistemas x86, páginas IOMMU são suportadas (superpage) para todos os tipos de sistemas convidados, permitindo maior desempenho no encaminhamento de dispositivos, PCI, além adicionado suporte para hosts com até 12 TB de RAM. No estágio de inicialização, a capacidade de definir parâmetros cpuid para dom0 é implementada. Os parâmetros VIRT_SSBD e MSR_SPEC_CTRL são propostos para controlar a proteção no nível do hipervisor contra ataques de CPU em sistemas convidados.

Do outras mudanças que se destacam:

  • Adicionada proteção contra a vulnerabilidade Spectre-BHB em estruturas de microarquitetura do processador para sistemas ARM.
  • Em sistemas ARM, é fornecida a capacidade de executar o sistema operacional Zephyr no ambiente raiz Dom0.
    A possibilidade de um conjunto de hipervisor separado (fora da árvore) é fornecida.

Separadamente, está sendo desenvolvido o transporte VirtIO-Grant, que difere do VirtIO-MMIO em um nível mais alto de segurança e na capacidade de executar controladores em um domínio isolado separado para controladores.

Em vez do mapeamento direto da memória, o VirtIO-Grant usa a tradução dos endereços físicos do convidado em links de concessão, permitindo o uso de áreas de memória compartilhada pré-acordadas para troca de dados entre o convidado e o back-end do VirtIO, sem conceder ao back-end o direito de executar o mapeamento de memória. O suporte VirtIO-Grant já está implementado no kernel Linux, mas ainda não está incluído nos backends QEMU, virtio-vhost e kit de ferramentas (libxl/xl).

A iniciativa Hyperlaunch continua a ser desenvolvida para fornecer ferramentas flexíveis para personalizar o lançamento de máquinas virtuais no momento da inicialização do sistema. Atualmente, o primeiro conjunto de patches está pronto, tornando possível definir domínios PV e transferir suas imagens para o hipervisor durante o carregamento. tu

Finalmente se você estiver interessado em saber mais sobre isso, você pode consultar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.