Xen 4.16 kommer med stödförbättringar för ARM, en initial port för RISC-V och mer

Efter åtta månaders utveckling, gratis Xen 4.16 hypervisor släppt, version där företag som Amazon, Arm, Bitdefender, Citrix och EPAM Systems har bidragit till utvecklingen av den nya versionen.

För de som inte känner till Xen borde du veta det är en öppen källkod virtuell maskinskärm utvecklat av University of Cambridge. Designmålet är att kunna köra helt funktionella instanser av operativsystem på ett fullt fungerande sätt på en enda dator.

Xen ger säker isolering, resurskontroll, servicekvalitet garanterar och het virtuell maskinmigrering. Operativsystem kan uttryckligen modifieras för att köra Xen (samtidigt som kompatibilitet med användarapplikationer bibehålls).

Detta gör att Xen kan uppnå högpresterande virtualisering. utan särskilt hårdvarustöd. Intel har gjort flera bidrag till Xen som har lagt till stöd för dess VT-X Vanderpool-arkitekturtillägg.

Denna teknik tillåter omodifierade operativsystem att fungera som värdar inom virtuella maskiner från Xen, så länge den fysiska servern stöder VT-tilläggen från Intel eller Pacifica från AMD.

De viktigaste nya funktionerna i Xen 4.16

I den här nya versionen av hypervisorn framhålls att i TPMManager, som tillhandahåller virtuella marker för lagring av kryptografiska nycklar (vTPM), implementerade på basis av en gemensam fysisk TPM (Trusted Platform Module), Den har korrigerats för att ytterligare stödja TPM 2.0-specifikationen.

Även se lade till ett större beroende av PV Shim-lager används för att köra omodifierade paravirtualiserade gästsystem (PV) i PVH- och HVM-miljöer. I framtiden kommer användning av 32-bitars paravirtualiserade gästsystem endast att vara möjlig i PV Shim-läge., vilket kommer att minska antalet platser i hypervisorn där det kan finnas potentiella sårbarheter.

Det framhävs också att föråldrade komponenter rengjordes, slutade kompilera "qemu-xen-traditional" och PV-Grub-kod som standard (behovet av dessa Xen-specifika gafflar försvann efter att Xen-kompatibla ändringar överfördes till huvud-QEMU och Grub).

Å andra sidan kan vi hitta förbättrat stöd för icke-dom0-läge, som låter dig kringgå implementeringen av dom0-miljön genom att starta virtuella maskiner i ett tidigt skede av serverstart. De ändringar som gjorts möjliggör implementering av stöd för 64-bitars ARM-system med EFI-firmware.

De stöd för ARM-system 64-bitars heterogena system baserade på big.LITTLE-arkitekturen, som kombinerar kraftfulla, men strömkrävande kärnor och mindre effektiva, men mer energieffektiva kärnor på ett enda chip.

Dessutom också en RISC-V-port sticker ut, vilket under den här releasecykeln har gjorts ett betydande arbete internt för att få dom0 att starta upp på RISC-V-hårdvara, med fokus på att introducera funktionalitet för att möjliggöra avbrottshantering, tillsammans med andra gränssnitt som behövs för tidig startkod.

Av de andra förändringarna som sticker ut från den här nya versionen:

  • Lade till möjligheten att starta på Intel-enheter utan en programmerbar intervalltimer (PIT).
  • För ARM-gäster implementerades initialt stöd för virtualiserade prestandamonitorräknare.
  • Ökat hårdvarustöd genom att låta Xen starta på Intel-enheter som saknar en programmerbar intervalltimer.
  • Rensning av äldre komponenter när du slutar kompilera QEMU Traditional eller PV-Grub som standard. Observera att båda projekten har slagit samman Xen-uppströmsstöd nu, så att använda Xen-specifika gafflar rekommenderas inte längre.
  • Initialt stöd för gästvirtualiserade prestandamonitorräknare på Arm.
  • Förbättrat stöd för heterogena 64-bitars armsystem genom att utjämna CPU-roller över alla för att förbättra supporten för big.LITTLE.

Slutligen Om du är intresserad av att veta mer om detkan du rådfråga detaljerna i följande länk. Utgivningen av uppdateringar för Xen 4.16-grenen kommer att pågå till den 2 juni 2023 och utgivningen av sårbarhetskorrigeringar till den 2 december 2024.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.