ရှစ်လကြာ ဖွံ့ဖြိုးတိုးတက်ပြီးနောက်၊ အခမဲ့ hypervisor Xen 4.16 ကို ဖြန့်ချိခဲ့သည်။ Amazon၊ Arm၊ Bitdefender၊ Citrix နှင့် EPAM Systems ကဲ့သို့သော ကုမ္ပဏီများသည် ဖြန့်ချိမှုအသစ်၏ ဖွံ့ဖြိုးတိုးတက်မှုတွင် ပါဝင်ခဲ့သည်။ Xen 4.16 ဌာနခွဲအတွက် အပ်ဒိတ်များ ထုတ်ပြန်မှုသည် ဇွန် 2 ရက်၊ 2023 ခုနှစ်အထိ ကြာမြင့်မည်ဖြစ်ပြီး အားနည်းချက်ပြင်ဆင်မှုများကို ဒီဇင်ဘာ 2၊ 2024 အထိ ထုတ်ပြန်မည်ဖြစ်သည်။
Xen 4.16 တွင် အဓိကပြောင်းလဲမှုများ-
- ဘုံပိုင်းဆိုင်ရာ TPM (Trusted Platform Module) ကို အခြေခံ၍ အကောင်အထည်ဖော်သည့် ကုဒ်ဝှက်ကီးများ (vTPM) ကို သိမ်းဆည်းရန်အတွက် virtual ချစ်ပ်များ၏ လည်ပတ်မှုကို သေချာစေသည့် TPM မန်နေဂျာသည် TPM 2.0 သတ်မှတ်ချက်အတွက် ပံ့ပိုးမှုအား နောက်ပိုင်းတွင် အကောင်အထည်ဖော်ရန် ပြုပြင်ခဲ့သည်။
- PVH နှင့် HVM ပတ်ဝန်းကျင်များတွင် မွမ်းမံထားသော paravirtualized (PV) ဧည့်သည်များကို လုပ်ဆောင်ရန် အသုံးပြုသည့် PV Shim အလွှာအပေါ် မှီခိုမှု တိုးလာသည်။ ရှေ့ဆက်သွားမည့် 32-bit paravirtualized ဧည့်သည်များကို အသုံးပြုခြင်းသည် PV Shim မုဒ်တွင်သာ ဖြစ်နိုင်မည်ဖြစ်ပြီး၊ ၎င်းသည် အားနည်းချက်များရှိနိုင်သည့် hypervisor ရှိ နေရာအရေအတွက်ကို လျှော့ချပေးမည်ဖြစ်သည်။
- Programmable timer (PIT၊ Programmable Interval Timer) မပါဘဲ Intel စက်ပစ္စည်းများတွင် boot လုပ်နိုင်စွမ်းကို ပေါင်းထည့်ထားသည်။
- အသုံးမပြုတော့သော အစိတ်အပိုင်းများကို ရှင်းလင်းပြီး ပုံသေကုဒ် "qemu-xen-traditional" နှင့် PV-Grub ကို တည်ဆောက်ခြင်းကို ရပ်လိုက်သည် (Xen ပံ့ပိုးမှုဖြင့် အပြောင်းအလဲများကို QEMU နှင့် Grub ၏ ပင်မဖွဲ့စည်းပုံသို့ လွှဲပြောင်းပြီးနောက် ဤ Xen-specific forks များ ပျောက်ကွယ်သွားသည်)။
- ARM ဗိသုကာ နှင့် ဧည့်သည်များအတွက်၊ virtualized စွမ်းဆောင်ရည် မော်နီတာကောင်တာများအတွက် ကနဦး ပံ့ပိုးမှု ကို အကောင်အထည် ဖော်ထားသည်။
- server boot ၏အစောပိုင်းအဆင့်တွင် virtual machines များကိုစတင်သောအခါ virtual machines များကိုစတင်သောအခါ dom0less မုဒ်အတွက်တိုးတက်ကောင်းမွန်သောပံ့ပိုးမှု။ ပြောင်းလဲမှုများသည် EFI firmware ဖြင့် 0-bit ARM စနစ်များအတွက် အထောက်အပံ့ကို အကောင်အထည်ဖော်နိုင်စေခဲ့သည်။
- အားကောင်းသော်လည်း ပါဝါဆာလောင်နေသော cores များနှင့် chip တစ်ခုတည်းတွင် စွမ်းဆောင်ရည်နိမ့်သော်လည်း ပါဝါသက်သာသော cores များကို ပေါင်းစပ်ထားသည့် big.LITTLE ဗိသုကာကို အခြေခံ၍ ကွဲပြားသော 64-bit ARM စနစ်များအတွက် ပိုမိုကောင်းမွန်သော ပံ့ပိုးမှု။
တစ်ချိန်တည်းတွင် Intel၊ Intel၊ Alibaba၊ Amazon၊ Google နှင့် Red Hat တို့အပြင် ပူးတွဲ Rust-VMM ပရောဂျက်၏ အစိတ်အပိုင်းများကို အခြေခံ၍ တည်ဆောက်ထားသည့် Cloud Hypervisor 20.0 hypervisor ထုတ်ဝေမှုကိုလည်း ထုတ်ပြန်ခဲ့သည်။ Rust-VMM ကို Rust ဘာသာစကားဖြင့် ရေးသားထားပြီး အလုပ်-သတ်သတ်မှတ်မှတ် hypervisors များကို ဖန်တီးနိုင်စေပါသည်။ Cloud Hypervisor သည် KVM ၏ထိပ်တွင် လုပ်ဆောင်နေသော အဆင့်မြင့် virtual machine monitor (VMM) ကို ပံ့ပိုးပေးကာ cloud-native လုပ်ဆောင်စရာများအတွက် အကောင်းဆုံးဖြစ်အောင် လုပ်ဆောင်ပေးသည့် အဆိုပါ hypervisor တစ်ခုဖြစ်သည်။ ပရောဂျက်ကုဒ်ကို Apache 2.0 လိုင်စင်အောက်တွင် ရနိုင်ပါသည်။
Cloud Hypervisor သည် virtio-based paravirtualized ကိရိယာများကို အသုံးပြု၍ ခေတ်မီ Linux ဖြန့်ဝေမှုများကို လုပ်ဆောင်ရန် အာရုံစိုက်ထားသည်။ ဖော်ပြခဲ့သည့် အဓိကရည်ရွယ်ချက်များထဲတွင်- တုံ့ပြန်နိုင်စွမ်းမြင့်မားမှု၊ မှတ်ဉာဏ်သုံးစွဲမှုနည်းပါးမှု၊ စွမ်းဆောင်ရည်မြင့်မားမှု၊ ရိုးရှင်းသောဖွဲ့စည်းမှုပုံစံနှင့် ဖြစ်နိုင်သည့်တိုက်ခိုက်မှု vector များကို လျှော့ချရေးတို့ဖြစ်သည်။ Emulation ပံ့ပိုးမှုအား အနိမ့်ဆုံးတွင်ထားရှိထားပြီး paravirtualization ကို အာရုံစိုက်ထားသည်။ လောလောဆယ် x86_64 စနစ်များကိုသာ ပံ့ပိုးထားသော်လည်း AArch64 ပံ့ပိုးမှုကို စီစဉ်ထားပါသည်။ ဧည့်သည်စနစ်များအတွက်၊ Linux ၏ 64-bit တည်ဆောက်မှုများကိုသာ လက်ရှိတွင် ပံ့ပိုးပေးထားသည်။ CPU၊ Memory၊ PCI နှင့် NVDIMM တို့ကို စည်းဝေးပွဲအဆင့်တွင် ပြင်ဆင်သတ်မှတ်ထားသည်။ ဆာဗာများအကြား virtual machines များကို ရွှေ့ပြောင်းနိုင်သည်။
ဗားရှင်းအသစ်တွင်-
- x86_64 နှင့် aarch64 ဗိသုကာများအတွက်၊ PCI အပိုင်း 16 ခုအထိကို ယခုခွင့်ပြုထားပြီး၊ ခွင့်ပြုထားသည့် PCI စက်ပစ္စည်းစုစုပေါင်းအရေအတွက်ကို 31 မှ 496 အထိတိုးစေသည်။
- virtual CPU များကို physical CPU cores (CPU pinning) နှင့် ချိတ်ဆက်ခြင်းအတွက် ပံ့ပိုးမှုကို အကောင်အထည် ဖော်ထားပါသည်။ vCPU တစ်ခုစီအတွက်၊ လည်ပတ်မှုကို ခွင့်ပြုထားသည့် အကန့်အသတ်ရှိသော host CPU များကို ယခုသတ်မှတ်နိုင်သည်၊ ၎င်းသည် (1:1) လက်ခံသူနှင့် ဧည့်သည်အရင်းအမြစ်များကို တိုက်ရိုက်မြေပုံဆွဲသည့်အခါ သို့မဟုတ် သီးခြား NUMA node တစ်ခုပေါ်တွင် virtual machine တစ်ခုကို လုပ်ဆောင်သည့်အခါတွင် အသုံးဝင်နိုင်သည်။
- I/O virtualization အတွက် ပိုမိုကောင်းမွန်သော ပံ့ပိုးမှု။ VFIO ဒေသတစ်ခုစီကို ယခု memory တွင် ပုံဖော်နိုင်ပြီဖြစ်ပြီး၊ ၎င်းသည် virtual machine ၏ ထွက်ပေါက်အရေအတွက်ကို လျှော့ချပေးပြီး virtual machine သို့ စက်ပစ္စည်းသို့ ထပ်ဆင့်ပို့ခြင်း၏ စွမ်းဆောင်ရည်ကို ပိုမိုကောင်းမွန်စေသည်။
- Rust ကုဒ်တွင်၊ ဘေးကင်းသောမုဒ်တွင် လုပ်ဆောင်ထားသော အခြားအကောင်အထည်ဖော်မှုများဖြင့် မလုံခြုံသောကဏ္ဍများကို အစားထိုးရန် အလုပ်ပြီးပါပြီ။ ကျန်မလုံခြုံသောကဏ္ဍများအတွက်၊ ကျန်ရှိနေသော မလုံခြုံသောကုဒ်ကို အဘယ်ကြောင့် ဘေးကင်းသည်ဟု ယူဆနိုင်သည်ကို ရှင်းပြထားသည့် အသေးစိတ်မှတ်ချက်များကို ထည့်သွင်းထားသည်။
source: opennet.ru