The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск гипервизора Xen 4.17

17.12.2022 10:45

После года разработки опубликован релиз свободного гипервизора Xen 4.17. В разработке нового выпуска приняли участие такие компании, как Amazon, Arm, Bitdefender, Citrix, EPAM Systems и Xilinx (AMD). Формирование обновлений для ветки Xen 4.17 продлится до 12 июня 2024 года, а публикация исправлений уязвимостей до 12 декабря 2025 года.

Ключевые изменения в Xen 4.17:

  • Обеспечено частичное соответствие требованиям к разработке безопасных и надёжных программ на языке Си, сформулированным в спецификациях MISRA-C, применяемых при создании критически важных систем. В Xen официально внедрены 4 директивы и 24 правила MISRA-C (из 143 правил и 16 директив), а также обеспечена интеграция в сборочные процессы статического анализатора MISRA-C, проверяющего выполнение требований спецификации.
  • Предоставлена возможность определения статической конфигурации Xen для систем ARM, которая заранее жёстко определяет все ресурсы, необходимые для загрузки гостевых систем. Все ресурсы, такие как разделяемая память, каналы для уведомления о событиях и место в куче гипервизора, распределяются заранее при запуске гипервизора, а не выделяются динамически, что исключает возможные сбои из-за нехватки ресурсов во время работы.
  • Для встраиваемых систем на базе архитектуры ARM реализована экспериментальная (tech preview) поддержка виртуализации ввода/вывода c использованием протоколов VirtIO. Для обмена данными с виртуальным устройством ввода/вывода задействован транспорт virtio-mmio, что позволило обеспечить совместимость с широким спектром устройств VirtIO. Реализована поддержка фронтэнда для Linux, инструментария (libxl/xl), режима dom0less и бэкендов, запускаемых в пространстве пользователя (протестированы бэкенды virtio-disk, virtio-net, i2c и gpio).
  • Улучшена поддержка режима dom0less, позволяющего обойтись без развёртывания окружения dom0 при запуске виртуальных машин на ранней стадии загрузки сервера. Предоставлена возможность определения пулов CPU (CPUPOOL) на стадии загрузки (через device tree), что позволяет использовать пулы в конфигурациях без dom0, например, для привязки разных типов ядер CPU на системах ARM на базе архитектуры big.LITTLE, комбинирующих в одном чипе мощные, но потребляющие много энергии, ядра, и менее производительные, но более энергоэффективные ядра. Кроме того, в dom0less предоставлена возможность привязки фронтэнда/бэкенда паравиртуализации к гостевым системам, что позволяет загружать гостевые системы с необходимыми паравиртуализированными устройствами.
  • На системах ARM структуры виртуализации памяти (P2M, Physical to Machine) теперь выделяются из пула памяти, образуемого при создании домена, что позволяет повысить эффективность изоляции между гостевыми системами при возникновении связанных с памятью сбоев.
  • Для систем ARM добавлена защита от уязвимости Spectre-BHB в микроархитектурных структурах процессоров.
  • На системах ARM предоставлена возможность запуска операционной системы Zephyr в корневом окружении Dom0.
  • Предоставлена возможность отдельной (out-of-tree) сборки гипервизора.
  • На системах x86 обеспечена поддержка больших страниц IOMMU (superpage) для всех типов гостевых систем, что позволяет увеличить пропускную способность при пробросе PCI-устройств. Добавлена поддержка хостов, оснащённых до 12 ТБ ОЗУ. На этапе загрузки реализована возможность задания параметров cpuid для dom0. Для управления в гостевых системах реализованными на уровне гипервизора мерами защиты от атак на CPU предложены параметры VIRT_SSBD и MSR_SPEC_CTRL.
  • Отдельно развивается транспорт VirtIO-Grant, отличающийся от VirtIO-MMIO более высоким уровнем безопасности и возможностью запуска обработчиков в отдельном изолированном домене для драйверов. В VirtIO-Grant вместо прямого маппинга памяти используется трансляция физических адресов гостевой системы в grant-ссылки, что позволяет использовать предварительно согласованные области разделяемой памяти для обмена данных между гостевой системой и бэкендом VirtIO, без предоставления бэкенду прав на выполнение маппинга памяти. Поддержка VirtIO-Grant уже реализована в ядре Linux, но пока не включена в бэкенды QEMU, в virtio-vhost и в инструментарий (libxl/xl).
  • Продолжается развитие инициативы Hyperlaunch, нацеленной на предоставления гибких инструментов для настройки запуска виртуальных машин во время загрузки системы. В настоящее время уже готов первый набор патчей, позволяющих определять PV-домены и передавать их образы при загрузке гипервизору. Реализовано также всё необходимое для запуска подобных паравиртуализированных доменов, включая компоненты Xenstore для PV-драйверов. После принятия патчей начнётся работа по включению поддержки устройств PVH и HVM, а также реализации отдельного домена domB (builder domain), пригодного для организации измеряемой загрузки (measured boot), подтверждающей достоверность всех загружаемых компонентов.
  • Продолжается работа по созданию порта Xen для архитектуры RISC-V.


  1. Главная ссылка к новости (https://xenproject.org/2022/12...)
  2. OpenNews: Выпуск гипервизоров Xen 4.16 и Intel Cloud Hypervisor 20.0
  3. OpenNews: Выпуск гипервизора для встраиваемых устройств ACRN 1.2, развиваемого в Linux Foundation
  4. OpenNews: Компания Siemens выпустила гипервизор Jailhouse 0.12
  5. OpenNews: Выпуск MirageOS 4.0, платформы для запуска приложений поверх гипервизора
  6. OpenNews: Выпуск гипервизора Bareflank 3.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58340-xen
Ключевые слова: xen, virtual
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, chipp (?), 11:36, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Зубодробительный очерк...
     
  • 1.3, Аноним (3), 11:55, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    В одном месте залатывают, в 100 других -- дырявят… Главное, создавать видимость.
     
  • 1.10, Аноним (10), 14:46, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Есть какие-то преимущества перед lxd? Правда интересно, не для холивара
     
     
  • 2.11, Аноним (11), 14:57, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Есть у дивана какие-то преимущества перед грушей? Правда интересно, не для холивара.
     
     
  • 3.19, Бывалый смузихлёб (?), 17:06, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хмм, грушу можно скушать, а диван обычно нет. У груши преимущество
    Из кусочка груши с семечками из груши, можно вырастить грушевое дерево, из куска дивана с семечками из дивана, закопанного в землю, новый не вырастет. Ещё +1 груше

    Но на диван можно сесть, а на грушу... хотя некоторым, по слухам, удавалось. Ничья

    Итого, преимущества есть лишь у груши перед диваном. У дивана перед грушей одни недостатки

     
     
  • 4.37, Hanyuu (?), 20:33, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Но на диван можно сесть, а на грушу... хотя некоторым, по слухам, удавалось.

    Фулгрим, ты?

     
  • 4.38, Аноним (11), 20:37, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Хотите сказать, бутылку с грушей перепутывали?
     
  • 4.40, Аноним (40), 15:13, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты врун! "Висит груша, нельзя скущать" - все знают. Грушу нельзя съесть!
     
  • 2.13, Аноним (13), 15:30, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно запускать не linux.
    А вообще lxc не гипервизер
     
     
  • 3.23, Аноним (23), 19:45, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Lxd уже вообще то умеет в vmа не только контейнеры
     
     
  • 4.24, Аноним (23), 19:45, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В VM
     
  • 2.16, псевдонимус (?), 16:31, 17/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если ты задаешь такой вопрос,  то тебе не нужно.
     

  • 1.15, Аноним (15), 16:24, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >  В разработке нового выпуска приняли участие такие компании, как Amazon, Arm, Bitdefender, Citrix, EPAM Systems и Xilinx (AMD)

    Явно нужное, в отличие от васяноподелий.

     
     
  • 2.41, Аноним (41), 17:07, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вам подобное и сольют, а дельное себе в проект. Не заблуждайтесь.
     

  • 1.18, Аноним (18), 16:51, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хорошая новость. Ждем обновления XenServer и XenCloud Platform
     
  • 1.20, Аноним (20), 17:13, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    "После года разработки опубликован релиз свободного гипервизора Xen 4.17...
    ...
    Ключевые изменения в Xen 4.17:
    ...
    - Продолжается работа по созданию порта Xen для архитектуры RISC-V.
    ...
    "

    ->

    "Релиз после года разаботки!
    Ключевые изменения:
    - продолжаем писАть код."


     
  • 1.25, Аноним (23), 19:46, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Я думал xen давно мертвый
     
  • 1.26, Аноним (26), 21:23, 17/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    В чем разница между виртуальной машиной (Виртуалбоксом) и гипервизором?
     
     
  • 2.27, Аноним (15), 01:57, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Бро, ну ты ведь шутишь? Это даже в википедии на пальцах для школьников доступно.
     
     
  • 3.31, Аноним (26), 13:07, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, прочитал. Разницу между гипервизором и ВМ не увидел. И то и другое позволяет запустить несколько ОСей одновременно. Более того, Виртуалбокс указан как гипервизор типа 2. Поэтому вопрос остаётся.
     
     
  • 4.34, noname.htm (ok), 16:32, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В твоём контексте это синонимы.
    А вообще - гипервизор запускает виртуальные машины. VirtualBox, Qemu/KVM, Xen - это всё гипервизоры, запускающие виртуальные машины.
    Возможная разница между гипервизорами:
    - Тип (wiki://Гипервизор)
    - Целевое применение (есть узкоспециализированные, например, FireCracker)
    - Предоставляемые возможности (проистекает из предыдущего пункта), например форматы образов машин, поддержка виртуализированного железа и всё такое
    - Предоставляемые интерфейсы (GUI/API etc)
     
     
  • 5.44, Аноним (41), 17:55, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> В твоём контексте это синонимы.

    Хотел уточнить о каком контексте идет речь, а потом понял юмор) Контекст устойчивый - даже википедия не пробила, но уверенность, что понял дала.

     
  • 4.35, Андрей (??), 18:42, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если на твоём ноуте отдать папку в общий доступ - он уже файловый сервер? Или ещё нет?

    Или тоже разницы не видишь?

     
     
  • 5.36, Аноним (26), 20:19, 18/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу разницы. А она есть?
     
  • 5.43, Аноним (41), 17:47, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Снаружи разницы нет. За общий доступ в винде отвечает серверная часть ОС (даже десктопной) в линуксе соответствующий демон (юнит). А снаружи одинаково видится и сервер и десктоп открывший папки.
     
  • 4.42, Аноним (41), 17:11, 19/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Страшно - прочитал и не понял. Гипервизор управляет ВМ-ми. Разница как ОС и приложение.
     
     
  • 5.45, Аноним (26), 22:47, 20/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Назови мне программу-виртуализатор, которая не управляет виртуальными машинами.
     
     
  • 6.46, Аноним (26), 22:48, 20/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    *которая не является гипервизором.
    Так мне будет понятнее.
     

  • 1.32, Аноним (32), 13:52, 18/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >требованиям к разработке безопасных и надёжных программ на языке Си, >сформулированным в спецификациях MISRA-C,

    Но... ведь только rust... как же так... не может такого быть

    misra c: First edition: 1998 (rules, required/advisory)
    уже 25 лет как можно писать на Си безопасные и надёжные программы

     
  • 1.47, Аноним (47), 13:21, 22/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-нибудь знает, кто из русских хостеров всё ещё использует честную Xen-виртуализацию вместо новомодной KVM?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру