Xen 4.16 поставляется с улучшенной поддержкой ARM, начальным портом для RISC-V и многим другим.

После восьми месяцев разработки выпущен бесплатный гипервизор Xen 4.16, версия, в которой такие компании, как Amazon, Arm, Bitdefender, Citrix и EPAM Systems внесли свой вклад в разработку новой версии.

Тем, кто не знаком с Xen, следует знать, что это монитор виртуальной машины с открытым исходным кодом разработан Кембриджским университетом. Цель проекта - иметь возможность запускать полнофункциональные экземпляры операционных систем полнофункциональным образом на одном компьютере.

Xen обеспечивает безопасную изоляцию, контроль ресурсов, гарантия качества обслуживания и горячая миграция виртуальных машин. Операционные системы могут быть явно изменены для запуска Xen (при сохранении совместимости с пользовательскими приложениями).

Это позволяет Xen достичь высокопроизводительной виртуализации. без специальной аппаратной поддержки. Intel внесла ряд вкладов в Xen, добавив поддержку своих расширений архитектуры VT-X Vanderpool.

Эта технология позволяет немодифицированным операционным системам действовать как хосты в виртуальных машинах Xen, если физический сервер поддерживает расширения Intel VT или AMD Pacifica.

Xen 4.16 Основные новые функции

В этой новой версии гипервизора подчеркивается, что в Менеджер TPM, который предоставляет виртуальные микросхемы для хранения криптографических ключей (vTPM), реализованные на основе общего физического TPM (Trusted Platform Module), В него были внесены исправления для дальнейшей поддержки спецификации TPM 2.0.

Также se добавлен больший упор на слой прокладки PV. используется для запуска немодифицированных паравиртуализированных гостевых систем (PV) в средах PVH и HVM. В будущем использование 32-битных паравиртуализированных гостевых систем будет возможно только в режиме PV Shim., что уменьшит количество мест в гипервизоре, где могут быть потенциальные уязвимости.

Также подчеркивается, что были очищены устаревшие компоненты, прекратил компилировать "qemu-xen-Traditional" и код PV-Grub по умолчанию (необходимость в этих специфичных для Xen вилках исчезла после того, как Xen-совместимые изменения были перенесены в основной QEMU и Grub).

С другой стороны, мы можем найти улучшена поддержка режима не-dom0, что позволяет обойти реализацию среды dom0, запустив виртуальные машины на ранней стадии запуска сервера. Внесенные изменения позволяют реализовать поддержку 64-битных систем ARM с прошивкой EFI.

В поддержка систем ARM 64-битные гетерогенные системы, основанные на архитектуре big.LITTLE, сочетающие мощные, но энергоемкие ядра и менее эффективные, но более энергоэффективные ядра на одном кристалле.

Кроме того, также порт RISC-V выделяется, что в течение этого цикла выпуска была проделана значительная внутренняя работа, чтобы заставить dom0 загружаться на оборудовании RISC-V, с упором на введение функций, позволяющих управлять прерываниями, наряду с другими интерфейсами, необходимыми для раннего загрузочного кода.

Из других изменений которые выделяются из этой новой версии:

  • Добавлена ​​возможность загрузки на устройствах Intel без программируемого интервального таймера (PIT).
  • Для гостей ARM была реализована начальная поддержка виртуализированных счетчиков монитора производительности.
  • Повышенная поддержка оборудования за счет возможности запуска Xen на устройствах Intel, на которых отсутствует программируемый интервальный таймер.
  • Очистка устаревших компонентов при прекращении компиляции QEMU Traditional или PV-Grub по умолчанию. Обратите внимание, что в обоих проектах теперь объединена восходящая поддержка Xen, поэтому использование специфичных для Xen вилок больше не рекомендуется.
  • Первоначальная поддержка гостевых виртуализированных счетчиков монитора производительности на Arm.
  • Улучшена поддержка гетерогенных 64-битных систем Arm за счет выравнивания ролей ЦП по всем для улучшения поддержки big.LITTLE.

В конце концов Если вам интересно узнать об этом большевы можете проконсультироваться подробности по следующей ссылке. Выпуск обновлений для ветки Xen 4.16 продлится до 2 июня 2023 года, а выпуск исправлений уязвимостей - до 2 декабря 2024 года.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.