{"id":31,"date":"2008-08-29T14:38:33","date_gmt":"2008-08-29T12:38:33","guid":{"rendered":"http:\/\/xen.bbjoern.de\/?p=31"},"modified":"2008-08-29T14:40:21","modified_gmt":"2008-08-29T12:40:21","slug":"xen-34-request-for-features","status":"publish","type":"post","link":"https:\/\/xen.bbjoern.de\/?p=31","title":{"rendered":"Xen 3.4 &#8211; Request for Features"},"content":{"rendered":"<p>In der <a href=\"http:\/\/xen.org\/xen\/roadmap.html\">Xen Roadmap<\/a> steht nach der Ver\u00c3\u00b6ffentlichung von Version 3.3 nun als n\u00c3\u00a4chstes die Version 3.4 an. Die Kernpunkte sind:<\/p>\n<ul>\n<li><strong>Performance and Scalability<\/strong><\/li>\n<li><strong>Manageability &amp; Fault Tolerance<\/strong><\/li>\n<li><strong>XCI (Xen Client Initiative) und<br \/>\n<\/strong><\/li>\n<li><strong>Security<\/strong><\/li>\n<\/ul>\n<p>Besonders der Punkt <strong>Fault Tolerance <\/strong>wird mit Sicherheit sehr spannend. Auf der Xen Summit in Boston wurde bereits \u00c3\u00bcber die Integration eines Mechanismus zur Bereitstellung von nahezu 100%ig-verf\u00c3\u00bcgbaren virtuellen Clusterumgebungen diskutiert, die ohne angepasste Hardware oder gar angepasste Applikationen auskommen. Die virtuelle Maschine wird \u00c3\u00bcber Checkpoints auf zwei Wirtsystemen auf dem gleichen Stand gehalten und im Fehlerfall des ersten Wirtsystems \u00c3\u00bcbernimmt das zweite ohne merkliche Unterbrechung f\u00c3\u00bcr die Benutzer die Arbeit.<\/p>\n<p><em>Remus <\/em>(entwickelt an der University of British Columbia) und <em>Kemari <\/em>von den NTT Cyber Space Laboratories stellen diese Konzepte schon heute bereit. Kemari wurde bereits auf <a href=\"hhttp:\/\/blog.xen.org\/index.php\/2008\/07\/03\/xen-summit-highlights-kemari-high-availability-20\/\">blog.xen.org <\/a>vorgestellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Xen Roadmap steht nach der Ver\u00c3\u00b6ffentlichung von Version 3.3 nun als n\u00c3\u00a4chstes die Version 3.4 an. Die Kernpunkte sind: Performance and Scalability Manageability &amp; Fault Tolerance XCI (Xen Client Initiative) und Security Besonders der Punkt Fault Tolerance wird mit Sicherheit sehr spannend. Auf der Xen Summit in Boston wurde bereits \u00c3\u00bcber die Integration [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[52,50,48,45,49,51],"_links":{"self":[{"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=\/wp\/v2\/posts\/31"}],"collection":[{"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31"}],"version-history":[{"count":0,"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=\/wp\/v2\/posts\/31\/revisions"}],"wp:attachment":[{"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xen.bbjoern.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}