Software-update: Xen 4.15.0

Xen is een baremetal-hypervisor voor het x86- en ARMv7/v8-platform, en laat diverse besturingssystemen gelijktijdig op één systeem draaien zonder de prestaties drastisch te beïnvloeden. Voor meer informatie over Xen en de bijbehorende community verwijzen we naar deze en deze pagina. Op dit moment worden alleen Linux, NetBSD en FreeBSD als hostsystemen ondersteund, maar men is druk bezig om ook andere besturingssystemen volledig te ondersteunen. De ontwikkelaars hebben versie 4.15.0 uitgebracht, met de volgende aankondiging:

XEN PROJECT HYPERVISOR 4.15 NOW AVAILABLE

The Xen Project, an open source hypervisor hosted at the Linux Foundation, today announced the release of Xen Project Hypervisor 4.15, which introduces a variety of features allowing for improved performance, security and device pass-through reliability. The Xen Project community continues to be active and engaged, with a wide range of developers from many companies and organizations contributing to this latest release. Additionally, community-wide initiatives, including Functional Safety, VirtIO for Xen and Xen RISC-V port, continue to make valuable progress.

Notable Features
  • Arm now allows running device models in dom0 (tech preview), allowing arbitrary devices to be emulated for Arm guests. Arm also now has SMMUv3 support (also tech preview), which will improve security and reliability of device pass-through on Arm systems.
  • Xen can now export Intel Processor Trace (IPT) data from guests to tools in dom0, enabling tools like VMI Kernel Fuzzer for Xen Project or DRAKVUF Sandbox.
  • Xen now supports Viridian enlightenments for guests with more than 64 vcpus.
  • Xenstored and oxenstored both now support LiveUpdate (tech preview), allowing security fixes to be applied without having to restart the entire host.
  • “PV Shim” mode, for supporting legacy PV guests on HVM-only systems, continues to be improved; its size was reduced by further factoring out HVM-specific code. This will also help reduce the size and security of any PV-only build of the hypervisor.
  • Unified boot images: It is now possible to create an image bundling together files needed for Xen to boot into a single EFI binary; making it now possible to boot a functional Xen system directly from the EFI boot manager, rather than having to go through grub multiboot. Files that can be bundled include a hypervisor, dom0 kernel, dom0 initrd, Xen KConfig, XSM configuration, and a device tree.
Community Initiative Updates

Functional Safety Update
Progress continues to be made within the Functional Safety SIG. Specifications are becoming more concrete and the group is working with other communities to establish standards. Additionally, Xen is working with other projects to converge best practices across communities.

Updates include:
  • Progress on MISRA-C rules tailored for Xen in collaboration with Zephyr. MISRA-C is a set of coding guidelines for the language for safety. The SIG now has a shortlist of MISRA-C rules that apply to our project and we are currently evaluating static analyzers for each of them.
  • Progress on tracking and maintaining safety requirements including collaboration with Zephyr to build a Doxygen-based infrastructure that generates safety requirements documents from in-code comments and text files. It will allow proper maintenance of safety-related artifacts next to the code under git and keep them up to date easily in the community.
Additionally, the Xen Project will be presenting, “Safety certification in the open: How the Xen project is making progress to achieve certification,” at Embedded IoT World on April 28 at 3:00 pm PT.

VirtIO drivers for Xen
Progress includes:
  • Developed IOREQ server in Xen on Arm for further enablement of VirtIO protocols as a generic and standardized solution for I/O virtualization.
  • Reference implementation of VirtIO block device for Xen on Arm – collaboration between Arm, EPAM and Linaro’s project STRATOS.
  • Moving towards enabling PCIe virtualization support for Xen on Arm – collaboration between Xilinx, Arm, EPAM and Renesas.
  • Ability to expose a VirtIO block device to a Xen on Arm guest.
“Hyperlaunch”
“Dom0less” pioneered the ability to configure Xen to launch a static set of virtual machines by Xen at boot time. But configuration for these domains was very basic, and focused on embedded use cases. “Hyperlaunch” is a new initiative that intends to make this configuration far more flexible by generalizing it and introducing a “boot domain” (domB). Draft design documents have been posted, and a working group has been formed to form a plan to complete iron out the details.

RISC-V Port:
RISC-V, an open standard instruction set architecture (ISA) based on established reduced instruction set computer (RISC) principles, is a free and open ISA enabling hardware designers to design simpler chips with a royalty-free ISA. The Xen community, led by sub-project XCP.ng, is working on a RISC-V Port for Xen.

Progress includes:
  • Development of host and guest virtual memory management code, one of the key components necessary for supporting guest virtualization.
  • Development of the internal architecture-specific code to conform to Xen common APIs.
Versienummer 4.15.0
Releasestatus Final
Besturingssystemen Linux, BSD
Website Xen Project
Download https://xenproject.org/downloads/xen-project-archives/xen-project-4-15-series/xen-project-4-15-0/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink

Meukposter

17-04-2021 • 23:39

5 Linkedin

Bron: Xen Project

Update-historie

21-11 Xen 4.15.4 15
06-07 Xen 4.15.3 0
04-'21 Xen 4.15.0 5
11-'20 Xen 4.13.2 / 4.12.4 0
01-'20 Xen 4.12.2 3
04-'19 Xen 4.12.0 14
03-'19 Xen 4.10.3 / 4.9.4 0
12-'18 Xen 4.11.1 / 4.8.5 7
09-'18 Xen 4.10.2 / 4.9.3 3
07-'18 Xen 4.8.4 9
Meer historie

Reacties (5)

5
5
2
1
0
2
Wijzig sortering
Kan iemand mij uitleggen wat de verschillen zijn met bijvoorbeeld qemu / kvm(welke ik weer vrij veel gebruik)
Bij de meest hypervisors dus ook kvm draait de guest op een host (bijvoorbeeld Linux) , bij xen boot er eerst een xen kernel en dan pas de dom0, dat is het os die xen aanstuurt. Die heb je nodig om de guests (domU) te configureren, maar daarna niet.

Als het voor je werkt, hoef je echt niet te switchen, xen is relatief makkelijk te installeren met xcp-ng die gebruikt centos als dom0 of op alpine-xen. AWS gebruikt volgens mij nog steeds XEN als hun hypervisor.

qemu kan zowel kvm als xen gebruiken als hypervisor

[Reactie gewijzigd door slaapkopje op 18 april 2021 11:06]

Op mijn laptop gebruik ik Xen (Qubes) maar op mijn servers gebruik ik KVM (libvirt).
De Xen hypervisor is gebaseerd op een microkernel-ontwerp dat draait op bare-metal hardware en kan draaien op systemen zonder virtualisatie-extensies. Dit is niet direct van toepassing op de meeste moderne servers, maar dit zou een probleem kunnen zijn voor oudere hardware.

KVM functioneert in de kernel van een Linux-besturingssysteem, wat een van de voordelen is die door KVM worden aangeprezen. Door deel uit te maken van de Linux-kernel, krijgt KVM bugfixes en beveiligingsupdates naarmate Linux nieuwe releases publiceert.

Ondersteuning van leveranciers voor Xen is voornamelijk afkomstig van Citrix en Oracle. KVM heeft IBM Red Hat, evenals de gecombineerde kracht van het Linux-kernelontwikkelingsteam. Zowel beheerders als leveranciers beschouwen deze ondersteuning als een voordeel, aangezien Amazon is begonnen actief over te stappen van Xen naar KVM als de belangrijkste onderliggende hypervisor.
Bron: https://searchservervirtu...-vs-Xen-hypervisor-debate

Toch zullen ze voorlopig naast elkaar bestaan. Er is genoeg ruimte op de markt en in specifieke situaties heeft het een duidelijke voordelen boven het ander (het draait simpelweg beter).
Wat draait beter?

Ik werk nu ruim een jaar of 10 met xen, en ik ben er erg gelukkig mee. Zeker wel wat geëxperimenteerd met kvm, maar dat is me niet goed bevallen.

Een van de problemen die ik met kvm had was dat guest die zich misdroegen al snel invloed hadden op de andere guests, en zelfs op de host. Daar heb ik met mijn xen machines eigenlijk nooit last van gehad.

Xen heeft ook wel wat dingetjes.

Ik kijk wel echt uit naar LiveUpdate support. Als me dat reboots gaat schelen dan gaat me dat er gelukkig maken. Nu moet ik guests migreren van de ene naar de andere host om upgrades te kunnen doen. Hoewel live migration van guests ook bij kvm prima werkt is het wel gedoe.
Lang geleden Xen gebruikt.
Draaide goed, maar uiteindelijk het upgraden van Xen was een gods karwij.
Overgestapt op Proxmox die op Debian gebaseerd is, zo veel makkelijker om naar de nieuwste versie up te daten.
Wel goed om te zien dat de development op die soort OS's wel door gaat.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee