Xen hypervisor 4.17 nga pagpagawas

Pagkahuman sa usa ka tuig nga pag-uswag, ang libre nga hypervisor nga Xen 4.17 gipagawas. Ang mga kompanya sama sa Amazon, Arm, Bitdefender, Citrix, EPAM Systems ug Xilinx (AMD) miapil sa pagpalambo sa bag-ong pagpagawas. Ang henerasyon sa mga update alang sa Xen 4.17 nga sanga molungtad hangtod sa Hunyo 12, 2024, ug ang pagmantala sa mga pag-ayo sa pagkahuyang hangtod sa Disyembre 12, 2025.

Panguna nga mga pagbag-o sa Xen 4.17:

  • Ang partial nga pagsunod gihatag sa mga kinahanglanon alang sa pagpalambo sa luwas ug kasaligan nga mga programa sa C nga pinulongan, nga giporma sa MISRA-C nga mga espesipikasyon nga gigamit sa pagmugna sa mission-critical nga mga sistema. Opisyal nga gipatuman sa Xen ang 4 nga mga direktiba ug 24 nga mga lagda sa MISRA-C (gikan sa 143 nga mga lagda ug 16 nga mga direktiba), ug gihiusa usab ang MISRA-C static analyzer sa mga proseso sa asembliya, nga nagpamatuod sa pagsunod sa mga kinahanglanon sa espesipikasyon.
  • Naghatag ug katakus sa paghubit sa usa ka static nga Xen configuration alang sa mga sistema sa ARM, nga nag-hard-code sa tanan nga mga kapanguhaan nga gikinahanglan aron ma-boot ang mga bisita nga abante. Ang tanan nga mga kahinguhaan, sama sa gipaambit nga panumduman, mga channel sa pagpahibalo sa panghitabo, ug luna sa hypervisor heap, gi-pre-allocate sa pagsugod sa hypervisor kay sa dinamikong gigahin, nga nagwagtang sa posibleng mga kapakyasan tungod sa kakulang sa kapanguhaan sa panahon sa operasyon.
  • Para sa mga embedded system base sa ARM architecture, gipatuman ang experimental (tech preview) nga suporta para sa I/O virtualization gamit ang VirtIO protocols. Ang virtio-mmio nga transportasyon gigamit sa pagbayloay og data gamit ang virtual I/O device, nga nagsiguro sa pagkaangay sa usa ka halapad nga mga VirtIO device. Ang suporta alang sa Linux frontend, toolkit (libxl/xl), dom0less mode ug backends nga nagdagan sa user space gipatuman na (virtio-disk, virtio-net, i2c ug gpio backends nasulayan na).
  • Gipauswag nga suporta alang sa dom0less mode, nga nagtugot kanimo nga malikayan ang pag-deploy sa dom0 nga palibot kung magsugod ang mga virtual machine sa sayo nga yugto sa boot sa server. Posible ang paghubit sa mga CPU pool (CPUPOOL) sa boot stage (pinaagi sa device tree), nga nagtugot kanimo sa paggamit sa mga pool sa mga configuration nga walay dom0, pananglitan, sa pagbugkos sa lain-laing mga matang sa CPU cores sa ARM systems base sa dako.LITTLE arkitektura, paghiusa sa gamhanan, apan kusog nga mga cores, ug dili kaayo produktibo apan mas kusog sa enerhiya nga mga cores. Dugang pa, ang dom0less naghatag ug katakus sa pagbugkos sa paravirtualization frontend/backend sa mga guest system, nga nagtugot kanimo sa pag-boot sa mga guest system gamit ang gikinahanglan nga paravirtualized device.
  • Sa mga sistema sa ARM, ang mga istruktura sa virtualization sa memorya (P2M, Physical to Machine) gigahin na karon gikan sa memory pool nga gihimo sa dihang gihimo ang domain, nga nagtugot alang sa mas maayo nga pag-inusara tali sa mga bisita kung mahitabo ang mga kapakyasan nga may kalabutan sa memorya.
  • Alang sa mga sistema sa ARM, gidugang ang proteksyon batok sa pagkahuyang sa Spectre-BHB sa mga istruktura nga microarchitectural sa processor.
  • Sa mga sistema sa ARM, posible nga modagan ang Zephyr operating system sa Dom0 root environment.
  • Ang posibilidad sa usa ka bulag nga (gawas sa kahoy) nga hypervisor nga asembliya gihatag.
  • Sa mga sistema sa x86, ang dagkong mga panid sa IOMMU (superpage) gisuportahan alang sa tanang matang sa mga sistema sa bisita, nga nagtugot sa pagdugang sa throughput sa pagpasa sa mga device sa PCI. Gidugang nga suporta alang sa mga host nga nasangkapan hangtod sa 12 TB nga RAM. Sa yugto sa boot, ang abilidad sa pagtakda sa mga parameter sa cpuid alang sa dom0 gipatuman. Aron makontrol ang mga lakang sa pagpanalipod nga gipatuman sa lebel sa hypervisor batok sa mga pag-atake sa CPU sa mga sistema sa bisita, ang mga parameter nga VIRT_SSBD ug MSR_SPEC_CTRL gisugyot.
  • Ang VirtIO-Grant nga transportasyon gihimo nga gilain, lahi sa VirtIO-MMIO pinaagi sa usa ka mas taas nga lebel sa seguridad ug ang abilidad sa pagpadagan sa mga tigdumala sa usa ka lahi nga nahilit nga domain para sa mga drayber. Ang VirtIO-Grant, imbes nga direkta nga memory mapping, naggamit sa paghubad sa pisikal nga mga adres sa guest system ngadto sa grant links, nga nagtugot sa paggamit sa daan nga gikasabutan nga mga dapit sa shared memory alang sa data exchange tali sa guest system ug sa VirtIO backend, nga walay paghatag. ang mga katungod sa backend sa paghimo sa memory mapping. Ang suporta sa VirtIO-Grant gipatuman na sa Linux kernel, apan wala pa maapil sa QEMU backends, sa virtio-vhost ug sa toolkit (libxl/xl).
  • Ang inisyatibo sa Hyperlaunch nagpadayon sa pag-uswag, nga gitumong sa paghatag og flexible nga mga himan alang sa pag-configure sa paglunsad sa mga virtual nga makina sa panahon sa pag-boot sa system. Sa pagkakaron, ang unang hugpong sa mga patches giandam na nga nagtugot kanimo sa pag-ila sa mga domain sa PV ug pagbalhin sa ilang mga hulagway ngadto sa hypervisor sa dihang nagkarga. Ang tanan nga gikinahanglan sa pagpadagan sa maong paravirtualized nga mga domain gipatuman usab, lakip ang Xenstore nga mga sangkap alang sa mga PV driver. Kung madawat na ang mga patch, magsugod ang trabaho aron mahatagan ang suporta alang sa mga aparato sa PVH ug HVM, ingon man ang pagpatuman sa usa ka separado nga domain sa domB (domain sa tigtukod), nga angay alang sa pag-organisar sa usa ka gisukod nga boot, nga nagpamatuod sa pagkabalido sa tanan nga gikarga nga mga sangkap.
  • Nagpadayon ang trabaho sa paghimo ug pantalan sa Xen para sa arkitektura sa RISC-V.

Source: opennet.ru

Idugang sa usa ka comment