Xen 4.17 lançado com configuração estática para sistemas ARM

E foi lançado o Xen 4.17 com configuração estática para sistemas ARM, e mais. Confira as novidades e veja como instalar esse software.

O Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Esse software permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware.

Nele, versões modificadas de Linux e NetBSD podem ser usadas como base e vários sistemas Unix modificados podem ser executados.

Xen também é um monitor de máquina virtual de código aberto desenvolvido pela Universidade de Cambridge. O objetivo do design é ser capaz de executar instâncias totalmente funcionais de sistemas operacionais de uma forma totalmente funcional em um único computador.

O Xen oferece isolamento seguro, controle de recursos, garantias de QoS e migração dinâmica de máquinas virtuais. Os sistemas operacionais podem ser explicitamente modificados para executar o Xen (enquanto mantém a compatibilidade com os aplicativos do usuário).

Agora, o Xen 4.17 está sendo lançado como a versão principal mais recente deste hipervisor de código aberto.

Novidades do Xen 4.17

Xen 4.17 lançado com configuração estática para sistemas ARM

Sim. Após um ano de desenvolvimento, foi anunciado o lançamento da nova versão do hipervisor gratuito Xen 4.17, versão em que a formação de atualizações para o ramo Xen 4.17 durará até 12 de junho de 2024 e o lançamento de correções de vulnerabilidades até dezembro 12 de 2025.

Vale ressaltar que empresas como Amazon, Arm, Bitdefender, Citrix, EPAM Systems e Xilinx (AMD) contribuíram para o desenvolvimento da nova versão.

No Xen 4.17, destaca-se que foi fornecida a capacidade de definir uma configuração estática do Xen para sistemas ARM que codifica antecipadamente todos os recursos necessários para iniciar os sistemas convidados.

Todos os recursos, como memória compartilhada, canais de notificação de eventos e espaço de heap do hipervisor, são pré-alocados na inicialização do hipervisor em vez de alocados dinamicamente, eliminando a possibilidade de falha devido à falta de recursos.

Para sistemas embarcados baseados na arquitetura ARM, no Xen 4.17 foi implementado o suporte de visualização técnica para virtualização de I/O usando os protocolos VirtIO, o virtio-mmio é usado para se comunicar com o dispositivo de I/O virtual, o que tornou possível garantir a compatibilidade com uma ampla gama de dispositivos VirtIO.

Também podemos encontrar a compatibilidade implementada para o frontend Linux, com libxl/xl, o modo dom0less e os backends userspace.

Outra mudança notável no Xen 4.17 é o suporte aprimorado para o modo dom0less, que permite evitar a implantação de um ambiente dom0 ao iniciar máquinas virtuais no início da inicialização do servidor.

O Xen 4.17 fornece a capacidade de definir pools de CPU (CPUPOOL) no estágio de inicialização (através da árvore de dispositivos), permitindo que pools sejam usados ​​em configurações sem dom0, por exemplo, para vincular diferentes tipos de núcleos de CPU em sistemas ARM baseados na arquitetura big.LITTLE, que combina núcleos poderosos, mas que consomem muita energia, e núcleos menos produtivos, mas com maior eficiência energética.

Além disso, o dom0less fornece a capacidade de vincular o front-end/back-end de paravirtualização aos convidados, permitindo que você inicialize os convidados com os dispositivos paravirtualizados necessários.

Em sistemas ARM, as malhas de virtualização de memória (P2M, físico-para-máquina) agora são alocadas do pool de memória criado quando um domínio é criado, permitindo um melhor isolamento entre convidados quando ocorrem falhas relacionadas à memória.

Em sistemas x86, grandes páginas IOMMU (superpage) são suportadas para todos os tipos de sistemas convidados, permitindo maior desempenho ao encaminhar dispositivos, PCI, além de suporte adicional para hosts com até 12 TB de RAM.

No estágio de inicialização, a capacidade de definir parâmetros cpuid para dom0 é implementada. Os parâmetros VIRT_SSBD e MSR_SPEC_CTRL são propostos para controlar a proteção no nível do hipervisor contra ataques de CPU em sistemas convidados.

Das outras alterações destacam-se:

  • Adicionada proteção contra a vulnerabilidade Spectre-BHB em estruturas de microarquitetura do processador para sistemas ARM.
  • Em sistemas ARM, é fornecida a capacidade de executar o sistema operacional Zephyr no ambiente raiz Dom0. A possibilidade de um conjunto de hipervisor separado (fora da árvore) é fornecida.

Separadamente, está sendo desenvolvido o transporte VirtIO-Grant, que difere do VirtIO-MMIO em um nível mais alto de segurança e na capacidade de executar controladores em um domínio isolado separado para controladores.

Em vez do mapeamento direto da memória, o VirtIO-Grant usa a tradução dos endereços físicos do convidado em links de concessão, permitindo o uso de áreas de memória compartilhada pré-acordadas para troca de dados entre o convidado e o back-end do VirtIO, sem conceder ao back-end o direito de executar o mapeamento de memória.

O suporte VirtIO-Grant já está implementado no kernel Linux, mas ainda não está incluído nos backends QEMU, virtio-vhost e kit de ferramentas (libxl/xl).

A iniciativa Hyperlaunch continua a ser desenvolvida para fornecer ferramentas flexíveis para personalizar o lançamento de máquinas virtuais no momento da inicialização do sistema. Atualmente, o primeiro conjunto de patches está pronto, tornando possível definir domínios PV e transferir suas imagens para o hipervisor durante o carregamento. tu

Por fim, se quiser saber mais sobre o assunto, acesse a nota de lançamento.

Como instalar ou atualizar o Xen 4.16

O Xen está disponível na maioria das distribuições Linux e pode ser instalado simplesmente usando o gerenciador de pacotes destas.

Deixe um comentário

Sair da versão mobile