Xen 4.16 ಮತ್ತು Intel Cloud Hypervisor 20.0 ಹೈಪರ್‌ವೈಸರ್‌ಗಳ ಬಿಡುಗಡೆ

ಎಂಟು ತಿಂಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, ಉಚಿತ ಹೈಪರ್ವೈಸರ್ Xen 4.16 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ. Amazon, Arm, Bitdefender, Citrix ಮತ್ತು EPAM ಸಿಸ್ಟಮ್ಸ್‌ನಂತಹ ಕಂಪನಿಗಳು ಹೊಸ ಬಿಡುಗಡೆಯ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಭಾಗವಹಿಸಿದ್ದವು. Xen 4.16 ಶಾಖೆಯ ನವೀಕರಣಗಳ ಬಿಡುಗಡೆಯು ಜೂನ್ 2, 2023 ರವರೆಗೆ ಇರುತ್ತದೆ ಮತ್ತು ದುರ್ಬಲತೆಯ ಪರಿಹಾರಗಳ ಪ್ರಕಟಣೆಯು ಡಿಸೆಂಬರ್ 2, 2024 ರವರೆಗೆ ಇರುತ್ತದೆ.

Xen 4.16 ನಲ್ಲಿನ ಪ್ರಮುಖ ಬದಲಾವಣೆಗಳು:

  • ಸಾಮಾನ್ಯ ಭೌತಿಕ TPM (ಟ್ರಸ್ಟೆಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮಾಡ್ಯೂಲ್) ಆಧಾರದ ಮೇಲೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು (vTPM) ಸಂಗ್ರಹಿಸಲು ವರ್ಚುವಲ್ ಚಿಪ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ TPM ಮ್ಯಾನೇಜರ್ ಅನ್ನು ನಂತರ TPM 2.0 ವಿವರಣೆಗೆ ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸರಿಪಡಿಸಲಾಗಿದೆ.
  • PVH ಮತ್ತು HVM ಪರಿಸರದಲ್ಲಿ ಮಾರ್ಪಡಿಸದ ಪ್ಯಾರಾವರ್ಚುವಲೈಸ್ಡ್ (PV) ಅತಿಥಿಗಳನ್ನು ಚಲಾಯಿಸಲು PV ಶಿಮ್ ಪದರದ ಮೇಲೆ ಹೆಚ್ಚಿದ ಅವಲಂಬನೆ. ಮುಂದೆ, 32-ಬಿಟ್ ಪ್ಯಾರಾವರ್ಚುವಲೈಸ್ಡ್ ಅತಿಥಿಗಳ ಬಳಕೆಯು PV ಶಿಮ್ ಮೋಡ್‌ನಲ್ಲಿ ಮಾತ್ರ ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಇದು ಹೈಪರ್‌ವೈಸರ್‌ನಲ್ಲಿ ಸಂಭಾವ್ಯವಾಗಿ ದುರ್ಬಲತೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸ್ಥಳಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
  • ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಟೈಮರ್ (ಪಿಐಟಿ, ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಇಂಟರ್ವಲ್ ಟೈಮರ್) ಇಲ್ಲದೆ ಇಂಟೆಲ್ ಸಾಧನಗಳಲ್ಲಿ ಬೂಟ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಘಟಕಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಿ, ಡೀಫಾಲ್ಟ್ ಕೋಡ್ "qemu-xen-ಸಾಂಪ್ರದಾಯಿಕ" ಮತ್ತು PV-Grub ಅನ್ನು ನಿರ್ಮಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿತು (Xen ಬೆಂಬಲದೊಂದಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು QEMU ಮತ್ತು Grub ನ ಮುಖ್ಯ ರಚನೆಗೆ ವರ್ಗಾಯಿಸಿದ ನಂತರ ಈ Xen-ನಿರ್ದಿಷ್ಟ ಫೋರ್ಕ್‌ಗಳ ಅಗತ್ಯವು ಕಣ್ಮರೆಯಾಯಿತು).
  • ARM ಆರ್ಕಿಟೆಕ್ಚರ್ ಹೊಂದಿರುವ ಅತಿಥಿಗಳಿಗಾಗಿ, ವರ್ಚುವಲೈಸ್ಡ್ ಕಾರ್ಯಕ್ಷಮತೆ ಮಾನಿಟರ್ ಕೌಂಟರ್‌ಗಳಿಗೆ ಆರಂಭಿಕ ಬೆಂಬಲವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ.
  • dom0less ಮೋಡ್‌ಗೆ ಸುಧಾರಿತ ಬೆಂಬಲ, ಇದು ಸರ್ವರ್ ಬೂಟ್‌ನ ಆರಂಭಿಕ ಹಂತದಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವಾಗ dom0 ಪರಿಸರವನ್ನು ನಿಯೋಜಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಮಾಡಿದ ಬದಲಾವಣೆಗಳು EFI ಫರ್ಮ್‌ವೇರ್‌ನೊಂದಿಗೆ 64-ಬಿಟ್ ARM ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.
  • ಬಿಗ್.ಲಿಟಲ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಆಧಾರದ ಮೇಲೆ ವೈವಿಧ್ಯಮಯ 64-ಬಿಟ್ ARM ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಸುಧಾರಿತ ಬೆಂಬಲ, ಇದು ಶಕ್ತಿಯುತ ಆದರೆ ಶಕ್ತಿ-ಹಸಿದ ಕೋರ್‌ಗಳು ಮತ್ತು ಕಡಿಮೆ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಆದರೆ ಹೆಚ್ಚು ಶಕ್ತಿ-ಸಮರ್ಥ ಕೋರ್‌ಗಳನ್ನು ಒಂದೇ ಚಿಪ್‌ನಲ್ಲಿ ಸಂಯೋಜಿಸುತ್ತದೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಇಂಟೆಲ್ ಜಂಟಿ ರಸ್ಟ್-ವಿಎಂಎಂ ಯೋಜನೆಯ ಘಟಕಗಳ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಕ್ಲೌಡ್ ಹೈಪರ್ವೈಸರ್ 20.0 ಹೈಪರ್ವೈಸರ್ ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಕಟಿಸಿತು, ಇದರಲ್ಲಿ ಇಂಟೆಲ್ ಜೊತೆಗೆ, ಅಲಿಬಾಬಾ, ಅಮೆಜಾನ್, ಗೂಗಲ್ ಮತ್ತು ರೆಡ್ ಹ್ಯಾಟ್ ಸಹ ಭಾಗವಹಿಸುತ್ತವೆ. ರಸ್ಟ್-ವಿಎಂಎಂ ಅನ್ನು ರಸ್ಟ್ ಭಾಷೆಯಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಕಾರ್ಯ-ನಿರ್ದಿಷ್ಟ ಹೈಪರ್‌ವೈಸರ್‌ಗಳನ್ನು ರಚಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೌಡ್ ಹೈಪರ್ವೈಸರ್ ಅಂತಹ ಒಂದು ಹೈಪರ್ವೈಸರ್ ಆಗಿದ್ದು ಅದು ಉನ್ನತ ಮಟ್ಟದ ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಮಾನಿಟರ್ (VMM) ಅನ್ನು KVM ಮೇಲೆ ಚಾಲನೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕ್ಲೌಡ್-ಸ್ಥಳೀಯ ಕಾರ್ಯಗಳಿಗಾಗಿ ಹೊಂದುವಂತೆ ಮಾಡುತ್ತದೆ. ಯೋಜನೆಯ ಕೋಡ್ Apache 2.0 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ಲಭ್ಯವಿದೆ.

ಕ್ಲೌಡ್ ಹೈಪರ್ವೈಸರ್ ಆಧುನಿಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳನ್ನು ವರ್ಟಿಯೋ-ಆಧಾರಿತ ಪ್ಯಾರಾವರ್ಚುವಲೈಸ್ಡ್ ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಚಾಲನೆಯಲ್ಲಿ ಕೇಂದ್ರೀಕರಿಸಿದೆ. ಉಲ್ಲೇಖಿಸಲಾದ ಪ್ರಮುಖ ಉದ್ದೇಶಗಳೆಂದರೆ: ಹೆಚ್ಚಿನ ಪ್ರತಿಕ್ರಿಯೆ, ಕಡಿಮೆ ಮೆಮೊರಿ ಬಳಕೆ, ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ, ಸರಳೀಕೃತ ಸಂರಚನೆ ಮತ್ತು ಸಂಭವನೀಯ ದಾಳಿ ವಾಹಕಗಳ ಕಡಿತ. ಎಮ್ಯುಲೇಶನ್ ಬೆಂಬಲವನ್ನು ಕನಿಷ್ಟ ಮಟ್ಟಕ್ಕೆ ಇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ಯಾರಾವರ್ಚುವಲೈಸೇಶನ್ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಲಾಗಿದೆ. ಪ್ರಸ್ತುತ x86_64 ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ, ಆದರೆ AArch64 ಬೆಂಬಲವನ್ನು ಯೋಜಿಸಲಾಗಿದೆ. ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳಿಗಾಗಿ, ಲಿನಕ್ಸ್‌ನ 64-ಬಿಟ್ ಬಿಲ್ಡ್‌ಗಳು ಮಾತ್ರ ಪ್ರಸ್ತುತ ಬೆಂಬಲಿತವಾಗಿದೆ. CPU, ಮೆಮೊರಿ, PCI ಮತ್ತು NVDIMM ಅನ್ನು ಅಸೆಂಬ್ಲಿ ಹಂತದಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಸರ್ವರ್‌ಗಳ ನಡುವೆ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಸ್ಥಳಾಂತರಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಹೊಸ ಆವೃತ್ತಿಯಲ್ಲಿ:

  • x86_64 ಮತ್ತು aarch64 ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳಿಗಾಗಿ, ಈಗ 16 PCI ವಿಭಾಗಗಳವರೆಗೆ ಅನುಮತಿಸಲಾಗಿದೆ, ಇದು ಅನುಮತಿಸಲಾದ PCI ಸಾಧನಗಳ ಒಟ್ಟು ಸಂಖ್ಯೆಯನ್ನು 31 ರಿಂದ 496 ಕ್ಕೆ ಹೆಚ್ಚಿಸುತ್ತದೆ.
  • ವರ್ಚುವಲ್ ಸಿಪಿಯುಗಳನ್ನು ಭೌತಿಕ ಸಿಪಿಯು ಕೋರ್‌ಗಳಿಗೆ (ಸಿಪಿಯು ಪಿನ್ನಿಂಗ್) ಬಂಧಿಸುವ ಬೆಂಬಲವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. ಪ್ರತಿ vCPU ಗಾಗಿ, ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅನುಮತಿಸುವ ಸೀಮಿತ ಹೋಸ್ಟ್ CPU ಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ಈಗ ಸಾಧ್ಯವಿದೆ, ಇದು ನೇರವಾಗಿ (1:1) ಹೋಸ್ಟ್ ಮತ್ತು ಅತಿಥಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮ್ಯಾಪಿಂಗ್ ಮಾಡುವಾಗ ಅಥವಾ ನಿರ್ದಿಷ್ಟ NUMA ನೋಡ್‌ನಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ಚಾಲನೆ ಮಾಡುವಾಗ ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ.
  • I/O ವರ್ಚುವಲೈಸೇಶನ್‌ಗೆ ಸುಧಾರಿತ ಬೆಂಬಲ. ಪ್ರತಿಯೊಂದು VFIO ಪ್ರದೇಶವನ್ನು ಈಗ ಮೆಮೊರಿಗೆ ಮ್ಯಾಪ್ ಮಾಡಬಹುದು, ಇದು ವರ್ಚುವಲ್ ಗಣಕದಿಂದ ನಿರ್ಗಮಿಸುವ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ವರ್ಚುವಲ್ ಗಣಕಕ್ಕೆ ಸಾಧನ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತದೆ.
  • ರಸ್ಟ್ ಕೋಡ್‌ನಲ್ಲಿ, ಸುರಕ್ಷಿತ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ಪರ್ಯಾಯ ಅಳವಡಿಕೆಗಳೊಂದಿಗೆ ಅಸುರಕ್ಷಿತ ವಿಭಾಗಗಳನ್ನು ಬದಲಾಯಿಸುವ ಕೆಲಸವನ್ನು ಮಾಡಲಾಗಿದೆ. ಉಳಿದಿರುವ ಅಸುರಕ್ಷಿತ ವಿಭಾಗಗಳಿಗೆ, ಉಳಿದ ಅಸುರಕ್ಷಿತ ಕೋಡ್ ಅನ್ನು ಏಕೆ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಬಹುದು ಎಂಬುದನ್ನು ವಿವರಿಸುವ ವಿವರವಾದ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ