Xen 4.16 поставляется с улучшенной поддержкой ARM, начальным портом для RISC-V и многим другим.

После восьми месяцев разработки выпущен бесплатный гипервизор Xen 4.16, версия, в которой такие компании, как Amazon, Arm, Bitdefender, Citrix и EPAM Systems внесли свой вклад в разработку новой версии.

Тем, кто не знаком с Xen, следует знать, что это монитор виртуальной машины с открытым исходным кодом разработан Кембриджским университетом. Цель проекта - иметь возможность запускать полнофункциональные экземпляры операционных систем полнофункциональным образом на одном компьютере.

Xen обеспечивает безопасную изоляцию, контроль ресурсов, гарантия качества обслуживания и горячая миграция виртуальных машин. Операционные системы могут быть явно изменены для запуска Xen (при сохранении совместимости с пользовательскими приложениями).

Это позволяет Xen достичь высокопроизводительной виртуализации. без специальной аппаратной поддержки. Intel внесла ряд вкладов в Xen, добавив поддержку своих расширений архитектуры VT-X Vanderpool.

Эта технология позволяет немодифицированным операционным системам действовать как хосты в виртуальных машинах Xen, если физический сервер поддерживает расширения Intel VT или AMD Pacifica.

Xen 4.16 Основные новые функции

В этой новой версии гипервизора подчеркивается, что в Менеджер TPM, который предоставляет виртуальные микросхемы для хранения криптографических ключей (vTPM), реализованные на основе общего физического TPM (Trusted Platform Module), В него были внесены исправления для дальнейшей поддержки спецификации TPM 2.0.

Также se добавлен больший упор на слой прокладки PV. используется для запуска немодифицированных паравиртуализированных гостевых систем (PV) в средах PVH и HVM. В будущем использование 32-битных паравиртуализированных гостевых систем будет возможно только в режиме PV Shim., что уменьшит количество мест в гипервизоре, где могут быть потенциальные уязвимости.

Также подчеркивается, что были очищены устаревшие компоненты, прекратил компилировать "qemu-xen-Traditional" и код PV-Grub по умолчанию (необходимость в этих специфичных для Xen вилках исчезла после того, как Xen-совместимые изменения были перенесены в основной QEMU и Grub).

С другой стороны, мы можем найти улучшена поддержка режима не-dom0, что позволяет обойти реализацию среды dom0, запустив виртуальные машины на ранней стадии запуска сервера. Внесенные изменения позволяют реализовать поддержку 64-битных систем ARM с прошивкой EFI.

В поддержка систем ARM 64-битные гетерогенные системы, основанные на архитектуре big.LITTLE, сочетающие мощные, но энергоемкие ядра и менее эффективные, но более энергоэффективные ядра на одном кристалле.

Кроме того, также порт RISC-V выделяется, что в течение этого цикла выпуска была проделана значительная внутренняя работа, чтобы заставить dom0 загружаться на оборудовании RISC-V, с упором на введение функций, позволяющих управлять прерываниями, наряду с другими интерфейсами, необходимыми для раннего загрузочного кода.

Из других изменений которые выделяются из этой новой версии:

  • Добавлена ​​возможность загрузки на устройствах Intel без программируемого интервального таймера (PIT).
  • Для гостей ARM была реализована начальная поддержка виртуализированных счетчиков монитора производительности.
  • Повышенная поддержка оборудования за счет возможности запуска Xen на устройствах Intel, на которых отсутствует программируемый интервальный таймер.
  • Очистка устаревших компонентов при прекращении компиляции QEMU Traditional или PV-Grub по умолчанию. Обратите внимание, что в обоих проектах теперь объединена восходящая поддержка Xen, поэтому использование специфичных для Xen вилок больше не рекомендуется.
  • Первоначальная поддержка гостевых виртуализированных счетчиков монитора производительности на Arm.
  • Улучшена поддержка гетерогенных 64-битных систем Arm за счет выравнивания ролей ЦП по всем для улучшения поддержки big.LITTLE.

В конце концов Если вам интересно узнать об этом большевы можете проконсультироваться подробности по следующей ссылке. Выпуск обновлений для ветки Xen 4.16 продлится до 2 июня 2023 года, а выпуск исправлений уязвимостей - до 2 декабря 2024 года.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)