Inilabas na ang Xen 4.17 at ito ang mga balita nito

Xen

Ang Xen ay isang hypervisor na nagbibigay ng secure na paghihiwalay, resource control, kalidad ng mga garantiya ng serbisyo, at virtual machine migration.

Pagkatapos ng isang taon ng pag-unlad, ang paglulunsad ng ang bagong bersyon ng libreng hypervisor xen 4.17, bersyon kung saan ang pagbuo ng mga update para sa Xen 4.17 branch ay tatagal hanggang Hunyo 12, 2024 at ang pagpapalabas ng mga pag-aayos sa kahinaan hanggang Disyembre 12, 2025.

Ito ay nagkakahalaga ng pagbanggit na ang mga kumpanya tulad ng Amazon, Arm, Bitdefender, Citrix, EPAM Systems at Xilinx (AMD) ay nag-ambag sa pagbuo ng bagong bersyon.

Xen 4.17 Pangunahing Mga Bagong Tampok

Sa bagong bersyon na ito na ipinakita, ito ay naka-highlight na ang kakayahang tumukoy ng static na Xen configuration para sa mga ARM system na nag-e-encode nang maaga sa lahat ng mga mapagkukunang kailangan upang simulan ang mga sistema ng panauhin. lahat ng mapagkukunangaya ng nakabahaging memorya, mga channel ng notification ng kaganapan, at hypervisor heap space, ay paunang inilaan sa hypervisor startup sa halip na dynamic na inilaan, na nag-aalis ng posibilidad ng pagkabigo dahil sa kakulangan ng mga mapagkukunan.

para mga naka-embed na system batay sa arkitektura ng ARM, ay ipinatupad pang-eksperimentong suporta (tech preview) Para sa virtualization ng I/O gamit ang mga protocol ng VirtIO, ginagamit ang virtio-mmio para makipag-ugnayan sa virtual na I/O device, na nagpagana ng compatibility sa malawak na hanay ng mga VirtIO device. Mahahanap din natin ang compatibility na ipinatupad para sa Linux frontend, na may libxl/xl, ang dom0less mode at ang userspace backends.

Ang isa pang pagbabago na namumukod-tangi ay ang pinahusay na suporta para sa dom0less modeNa nagbibigay-daan upang maiwasan ang pagpapatupad ng isang dom0 na kapaligiran kapag nagsisimula ng mga virtual machine sa isang maagang yugto ng boot ng server.

Ang kakayahang tukuyin ang mga pangkat ng CPU (CPUPOOL) sa yugto ng boot (sa pamamagitan ng device tree), na nagbibigay-daan sa paggamit ng mga pangkat sa mga pagsasaayos nang walang dom0, halimbawa, upang i-link ang iba't ibang uri ng mga core ng CPU sa mga ARM system batay sa malaki.LITTLE na arkitektura, na pinagsasama ang malalakas, ngunit gutom sa kapangyarihan na mga core, at hindi gaanong produktibo, ngunit mas matipid sa enerhiya na mga core. Bukod pa rito, ang dom0less ay nagbibigay ng kakayahang itali ang paravirtualization frontend/backend sa mga bisita, na nagbibigay-daan sa iyong i-boot ang mga bisita gamit ang mga kinakailangang paravirtualized na device.

Sa mga sistema ng ARM, mga istruktura ng virtualization ng memorya (P2M, physical to machine) ngayon ay inilalaan mula sa nilikhang memory pool kapag ang isang domain ay ginawa, na nagbibigay-daan para sa mas mahusay na paghihiwalay sa pagitan ng mga bisita kapag nangyari ang mga pagkabigo na nauugnay sa memorya.

Sa mga system x86, ang mga pahina ng IOMMU ay suportado (superpage) para sa lahat ng uri ng guest system, na nagbibigay-daan sa mas mataas na performance kapag nagpapasa ng mga device, PCI, plus nagdagdag ng suporta para sa mga host na may hanggang 12TB ng RAM. Sa yugto ng boot, ang kakayahang magtakda ng mga parameter ng cpuid para sa dom0 ay ipinatupad. Ang mga parameter ng VIRT_SSBD at MSR_SPEC_CTRL ay iminungkahi upang kontrolin ang proteksyon sa antas ng hypervisor laban sa mga pag-atake ng CPU sa mga system ng bisita.

Ng iba pang mga pagbabago matindi yan:

  • Nagdagdag ng proteksyon laban sa kahinaan ng Spectre-BHB sa mga istruktura ng microarchitecture ng processor para sa mga ARM system.
  • Sa mga ARM system, ibinibigay ang kakayahang patakbuhin ang Zephyr OS sa Dom0 root environment.
    Ang posibilidad ng isang hiwalay na pagpupulong ng hypervisor (sa labas ng puno) ay ibinigay.

Hiwalay, ang VirtIO-Grant transport ay binuo, na naiiba sa VirtIO-MMIO sa isang mas mataas na antas ng seguridad at ang kakayahang magpatakbo ng mga controller sa isang hiwalay na nakahiwalay na domain para sa mga controllers.

Sa halip na direktang pagmamapa ng memorya, ginagamit ng VirtIO-Grant ang pagsasalin ng mga pisikal na address ng bisita sa mga link sa pag-upa, na nagpapahintulot sa paggamit ng mga paunang napagkasunduang bahagi ng memorya para sa pagpapalitan ng data sa pagitan ng bisita at ng VirtIO backend. , nang hindi binibigyan ang backend ng karapatan na magsagawa ng memory mapping. Ang suporta ng VirtIO-Grant ay ipinatupad na sa Linux kernel, ngunit hindi pa kasama sa QEMU, virtio-vhost at toolkit (libxl/xl) backends.

Ang inisyatiba ng Hyperlaunch ay patuloy na umuunlad upang magbigay ng mga naiaangkop na tool para sa pag-customize ng paglulunsad ng mga virtual machine sa oras ng pag-boot ng system. Sa kasalukuyan, handa na ang unang hanay ng mga patch, na ginagawang posible na tukuyin ang mga PV domain at ilipat ang kanilang mga larawan sa hypervisor sa pag-upload. ikaw

Sa wakas Kung interesado kang malaman ang higit pa tungkol dito, maaari kang kumunsulta ang mga detalye sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.