يصل Xen 4.15 مع دعم التحديث المباشر وتحسينات ARM والمزيد

بعد ثمانية أشهر من التطوير تم إطلاق الإصدار الجديد من برنامج Hypervisor Xen 4.15 المجاني وفي هذا الإصدار الجديد التحديثات لفرع Xen 4.15 سيستمر حتى 8 أكتوبر 2022 ونشر إصلاحات الثغرات الأمنية حتى 8 أبريل 2024.

بالنسبة لأولئك الذين ليسوا على دراية بـ Xen ، يجب أن تعرف ذلك هي شاشة عرض آلة افتراضية مفتوحة المصدر التي طورتها جامعة كامبريدج. هدف التصميم هو أن تكون قادرًا على تشغيل مثيلات تعمل بكامل طاقتها لأنظمة التشغيل بطريقة تعمل بكامل طاقتها على جهاز كمبيوتر واحد.

كسين يوفر العزلة الآمنة والتحكم في الموارد ، ضمانات جودة الخدمة وترحيل الآلة الافتراضية الساخنة. يمكن تعديل أنظمة التشغيل بشكل صريح لتشغيل Xen (مع الحفاظ على التوافق مع تطبيقات المستخدم).

الميزات الرئيسية الجديدة في Xen 4.15

في هذا الإصدار الجديد في العمليات أضاف Xenstored و Oxenstored دعمًا تجريبيًا للتحديثات الحية ، تمكين إصلاحات الثغرات الأمنية ليتم تسليمها وتطبيقها دون إعادة تشغيل البيئة المضيفة ، بالإضافة إلى إضافة دعم لصور التمهيد الموحدة، مما يسمح لك بإنشاء صور نظام تتضمن مكونات Xen. هذه الصور يتم تعبئتها على شكل ثنائي EFI واحد والتي يمكن استخدامها لتشغيل نظام Xen قيد التشغيل مباشرة من مدير التمهيد EFI بدون محمل التمهيد المتوسط ​​مثل GRUB. تتضمن الصورة مكونات Xen مثل برنامج Hypervisor و kernel للبيئة المضيفة (dom0) و initrd و Xen KConfig وتكوين XSM وشجرة الجهاز.

للمنصة ARM ، يتم تنفيذ إمكانية تجريبية لتشغيل نماذج الجهاز على جانب نظام مضيف dom0 ، السماح بمحاكاة الأجهزة التعسفية لأنظمة الضيف بناءً على بنية ARM. بالنسبة إلى ARM ، يتم أيضًا تنفيذ دعم SMMUv3 (وحدة إدارة ذاكرة النظام) ، مما يحسن أمان وموثوقية أجهزة إعادة التوجيه في أنظمة ARM.

يمكننا أن نجد ذلك أيضًا إضافة القدرة على استخدام آلية تتبع أجهزة IPT (تتبع معالج Intel) ، الذي ظهر بدءًا من وحدة المعالجة المركزية Intel Broadwell ، لتصدير البيانات من أنظمة الضيف لأدوات تصحيح الأخطاء التي تعمل على جانب النظام المضيف. على سبيل المثال ، يمكنك استخدام VMI Kernel Fuzzer أو DRAKVUF Sandbox.

دعم إضافي لبيئات Viridian (Hyper-V) لتشغيل ضيوف Windows باستخدام أكثر من 64 وحدة معالجة مركزية افتراضية و إعادة تصميم طبقة الرقائق الكهروضوئية تُستخدم لتشغيل ضيوف غير معدلين (PV) في بيئات PVH و HVM (يسمح للضيوف الأكبر سنًا بالعمل في بيئات أكثر أمانًا توفر عزلًا أكثر صرامة). الإصدار الجديد تحسين الدعم لتشغيل أنظمة الضيف الكهروضوئية في البيئات التي تدعم وضع HVM فقط. تقليل حجم الطبقة البينية ، وذلك بفضل تقليل كود HVM المحدد.

من التغييرات الأخرى التي تبرز:

  • جنبًا إلى جنب مع مشروع Zephyr ، يتم تطوير مجموعة من متطلبات وإرشادات الترميز استنادًا إلى معيار MISRA_C لتقليل مخاطر المشكلات الأمنية. تُستخدم أجهزة التحليل الثابتة لاكتشاف التناقضات مع القواعد التي تم إنشاؤها.
  • تم تقديم مبادرة Hyperlaunch لتوفير أدوات مرنة لتكوين مجموعة ثابتة من الأجهزة الافتراضية للتشغيل في وقت التمهيد.
  • تم تحسين قدرات وحدات تحكم VirtIO على أنظمة ARM حيث تم اقتراح تطبيق خادم IOREQ ، والذي تم التخطيط لاستخدامه في المستقبل لتعزيز المحاكاة الافتراضية للإدخال / الإخراج باستخدام بروتوكولات VirtIO.
  • يستمر العمل على تنفيذ منفذ Xen لمعالجات RISC-V. حاليًا ، يتم تطوير الكود لإدارة الذاكرة الافتراضية على جانب المضيف والضيف ، وكذلك لإنشاء رمز خاص بهندسة RISC-V.
  • اقترحت المبادرة مفهوم domB (مجال التمهيد ، dom0less) ، مما يجعل من الممكن الاستغناء عن تنفيذ بيئة dom0 عند بدء تشغيل الأجهزة الافتراضية في مرحلة مبكرة من بدء تشغيل الخادم.
  • مكّن التكامل المستمر من اختبار Xen على Alpine Linux و Ubuntu 20.04.
  • تم تجاهل اختبارات CentOS 6.
  • تمت إضافة اختبارات dom0 / domU المستندة إلى QEMU إلى بيئة التكامل المستمر لـ ARM.

أخيرًا ، إذا كنت تريد معرفة المزيد عنها ، فيمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.