Xen 4.16 နှင့် Intel Cloud Hypervisor 20.0 hypervisor များကို ဖြန့်ချိသည်။

ရှစ်လကြာ ဖွံ့ဖြိုးတိုးတက်ပြီးနောက်၊ အခမဲ့ hypervisor Xen 4.16 ကို ဖြန့်ချိခဲ့သည်။ Amazon၊ Arm၊ Bitdefender၊ Citrix နှင့် EPAM Systems ကဲ့သို့သော ကုမ္ပဏီများသည် ဖြန့်ချိမှုအသစ်၏ ဖွံ့ဖြိုးတိုးတက်မှုတွင် ပါဝင်ခဲ့သည်။ Xen 4.16 ဌာနခွဲအတွက် အပ်ဒိတ်များ ထုတ်ပြန်မှုသည် ဇွန် 2 ရက်၊ 2023 ခုနှစ်အထိ ကြာမြင့်မည်ဖြစ်ပြီး အားနည်းချက်ပြင်ဆင်မှုများကို ဒီဇင်ဘာ 2၊ 2024 အထိ ထုတ်ပြန်မည်ဖြစ်သည်။

Xen 4.16 တွင် အဓိကပြောင်းလဲမှုများ-

  • ဘုံပိုင်းဆိုင်ရာ TPM (Trusted Platform Module) ကို အခြေခံ၍ အကောင်အထည်ဖော်သည့် ကုဒ်ဝှက်ကီးများ (vTPM) ကို သိမ်းဆည်းရန်အတွက် virtual ချစ်ပ်များ၏ လည်ပတ်မှုကို သေချာစေသည့် TPM မန်နေဂျာသည် TPM 2.0 သတ်မှတ်ချက်အတွက် ပံ့ပိုးမှုအား နောက်ပိုင်းတွင် အကောင်အထည်ဖော်ရန် ပြုပြင်ခဲ့သည်။
  • PVH နှင့် HVM ပတ်ဝန်းကျင်များတွင် မွမ်းမံထားသော paravirtualized (PV) ဧည့်သည်များကို လုပ်ဆောင်ရန် အသုံးပြုသည့် PV Shim အလွှာအပေါ် မှီခိုမှု တိုးလာသည်။ ရှေ့ဆက်သွားမည့် 32-bit paravirtualized ဧည့်သည်များကို အသုံးပြုခြင်းသည် PV Shim မုဒ်တွင်သာ ဖြစ်နိုင်မည်ဖြစ်ပြီး၊ ၎င်းသည် အားနည်းချက်များရှိနိုင်သည့် hypervisor ရှိ နေရာအရေအတွက်ကို လျှော့ချပေးမည်ဖြစ်သည်။
  • Programmable timer (PIT၊ Programmable Interval Timer) မပါဘဲ Intel စက်ပစ္စည်းများတွင် boot လုပ်နိုင်စွမ်းကို ပေါင်းထည့်ထားသည်။
  • အသုံးမပြုတော့သော အစိတ်အပိုင်းများကို ရှင်းလင်းပြီး ပုံသေကုဒ် "qemu-xen-traditional" နှင့် PV-Grub ကို တည်ဆောက်ခြင်းကို ရပ်လိုက်သည် (Xen ပံ့ပိုးမှုဖြင့် အပြောင်းအလဲများကို QEMU နှင့် Grub ၏ ပင်မဖွဲ့စည်းပုံသို့ လွှဲပြောင်းပြီးနောက် ဤ Xen-specific forks များ ပျောက်ကွယ်သွားသည်)။
  • ARM ဗိသုကာ နှင့် ဧည့်သည်များအတွက်၊ virtualized စွမ်းဆောင်ရည် မော်နီတာကောင်တာများအတွက် ကနဦး ပံ့ပိုးမှု ကို အကောင်အထည် ဖော်ထားသည်။
  • server boot ၏အစောပိုင်းအဆင့်တွင် virtual machines များကိုစတင်သောအခါ virtual machines များကိုစတင်သောအခါ dom0less မုဒ်အတွက်တိုးတက်ကောင်းမွန်သောပံ့ပိုးမှု။ ပြောင်းလဲမှုများသည် EFI firmware ဖြင့် 0-bit ARM စနစ်များအတွက် အထောက်အပံ့ကို အကောင်အထည်ဖော်နိုင်စေခဲ့သည်။
  • အားကောင်းသော်လည်း ပါဝါဆာလောင်နေသော cores များနှင့် chip တစ်ခုတည်းတွင် စွမ်းဆောင်ရည်နိမ့်သော်လည်း ပါဝါသက်သာသော cores များကို ပေါင်းစပ်ထားသည့် big.LITTLE ဗိသုကာကို အခြေခံ၍ ကွဲပြားသော 64-bit ARM စနစ်များအတွက် ပိုမိုကောင်းမွန်သော ပံ့ပိုးမှု။

တစ်ချိန်တည်းတွင် Intel၊ Intel၊ Alibaba၊ Amazon၊ Google နှင့် Red Hat တို့အပြင် ပူးတွဲ Rust-VMM ပရောဂျက်၏ အစိတ်အပိုင်းများကို အခြေခံ၍ တည်ဆောက်ထားသည့် Cloud Hypervisor 20.0 hypervisor ထုတ်ဝေမှုကိုလည်း ထုတ်ပြန်ခဲ့သည်။ Rust-VMM ကို Rust ဘာသာစကားဖြင့် ရေးသားထားပြီး အလုပ်-သတ်သတ်မှတ်မှတ် hypervisors များကို ဖန်တီးနိုင်စေပါသည်။ Cloud Hypervisor သည် KVM ၏ထိပ်တွင် လုပ်ဆောင်နေသော အဆင့်မြင့် virtual machine monitor (VMM) ကို ပံ့ပိုးပေးကာ cloud-native လုပ်ဆောင်စရာများအတွက် အကောင်းဆုံးဖြစ်အောင် လုပ်ဆောင်ပေးသည့် အဆိုပါ hypervisor တစ်ခုဖြစ်သည်။ ပရောဂျက်ကုဒ်ကို Apache 2.0 လိုင်စင်အောက်တွင် ရနိုင်ပါသည်။

Cloud Hypervisor သည် virtio-based paravirtualized ကိရိယာများကို အသုံးပြု၍ ခေတ်မီ Linux ဖြန့်ဝေမှုများကို လုပ်ဆောင်ရန် အာရုံစိုက်ထားသည်။ ဖော်ပြခဲ့သည့် အဓိကရည်ရွယ်ချက်များထဲတွင်- တုံ့ပြန်နိုင်စွမ်းမြင့်မားမှု၊ မှတ်ဉာဏ်သုံးစွဲမှုနည်းပါးမှု၊ စွမ်းဆောင်ရည်မြင့်မားမှု၊ ရိုးရှင်းသောဖွဲ့စည်းမှုပုံစံနှင့် ဖြစ်နိုင်သည့်တိုက်ခိုက်မှု vector များကို လျှော့ချရေးတို့ဖြစ်သည်။ Emulation ပံ့ပိုးမှုအား အနိမ့်ဆုံးတွင်ထားရှိထားပြီး paravirtualization ကို အာရုံစိုက်ထားသည်။ လောလောဆယ် x86_64 စနစ်များကိုသာ ပံ့ပိုးထားသော်လည်း AArch64 ပံ့ပိုးမှုကို စီစဉ်ထားပါသည်။ ဧည့်သည်စနစ်များအတွက်၊ Linux ၏ 64-bit တည်ဆောက်မှုများကိုသာ လက်ရှိတွင် ပံ့ပိုးပေးထားသည်။ CPU၊ Memory၊ PCI နှင့် NVDIMM တို့ကို စည်းဝေးပွဲအဆင့်တွင် ပြင်ဆင်သတ်မှတ်ထားသည်။ ဆာဗာများအကြား virtual machines များကို ရွှေ့ပြောင်းနိုင်သည်။

ဗားရှင်းအသစ်တွင်-

  • x86_64 နှင့် aarch64 ဗိသုကာများအတွက်၊ PCI အပိုင်း 16 ခုအထိကို ယခုခွင့်ပြုထားပြီး၊ ခွင့်ပြုထားသည့် PCI စက်ပစ္စည်းစုစုပေါင်းအရေအတွက်ကို 31 မှ 496 အထိတိုးစေသည်။
  • virtual CPU များကို physical CPU cores (CPU pinning) နှင့် ချိတ်ဆက်ခြင်းအတွက် ပံ့ပိုးမှုကို အကောင်အထည် ဖော်ထားပါသည်။ vCPU တစ်ခုစီအတွက်၊ လည်ပတ်မှုကို ခွင့်ပြုထားသည့် အကန့်အသတ်ရှိသော host CPU များကို ယခုသတ်မှတ်နိုင်သည်၊ ၎င်းသည် (1:1) လက်ခံသူနှင့် ဧည့်သည်အရင်းအမြစ်များကို တိုက်ရိုက်မြေပုံဆွဲသည့်အခါ သို့မဟုတ် သီးခြား NUMA node တစ်ခုပေါ်တွင် virtual machine တစ်ခုကို လုပ်ဆောင်သည့်အခါတွင် အသုံးဝင်နိုင်သည်။
  • I/O virtualization အတွက် ပိုမိုကောင်းမွန်သော ပံ့ပိုးမှု။ VFIO ဒေသတစ်ခုစီကို ယခု memory တွင် ပုံဖော်နိုင်ပြီဖြစ်ပြီး၊ ၎င်းသည် virtual machine ၏ ထွက်ပေါက်အရေအတွက်ကို လျှော့ချပေးပြီး virtual machine သို့ စက်ပစ္စည်းသို့ ထပ်ဆင့်ပို့ခြင်း၏ စွမ်းဆောင်ရည်ကို ပိုမိုကောင်းမွန်စေသည်။
  • Rust ကုဒ်တွင်၊ ဘေးကင်းသောမုဒ်တွင် လုပ်ဆောင်ထားသော အခြားအကောင်အထည်ဖော်မှုများဖြင့် မလုံခြုံသောကဏ္ဍများကို အစားထိုးရန် အလုပ်ပြီးပါပြီ။ ကျန်မလုံခြုံသောကဏ္ဍများအတွက်၊ ကျန်ရှိနေသော မလုံခြုံသောကုဒ်ကို အဘယ်ကြောင့် ဘေးကင်းသည်ဟု ယူဆနိုင်သည်ကို ရှင်းပြထားသည့် အသေးစိတ်မှတ်ချက်များကို ထည့်သွင်းထားသည်။

source: opennet.ru

မှတ်ချက် Add