Xen 4.14 leveres med support til stubdomæne Linux, Hypervisor FS og mere

Efter otte måneders udvikling blev kendt lanceringen af ​​den nye version af xen 4.14, som i udviklingen deltog i virksomheder som Alibaba, Amazon, AMD, Arm, Bitdefender, Citrix, EPAM Systems, Huawei og Intel.

For dem, der ikke kender til Xen, bør du vide det er en open source virtuel maskine monitor Udviklet af University of Cambridge. Designmålet er at være i stand til at køre styresystemforekomster med alle funktioner på en fuldt funktionel måde på en enkelt computer.

Xen giver sikker isolering, ressourcekontrol, garantier for servicekvalitet og varm migrering af virtuelle maskiner. Operativsystemer kan eksplicit modificeres til at køre Xen (samtidig med at kompatibiliteten med brugeragenter bevares).

Dette gør det muligt for Xen at opnå højtydende virtualisering. uden speciel hardwaresupport. Intel har givet flere bidrag til Xen, der har tilføjet understøttelse af dets VT-X Vanderpool arkitekturudvidelser.

Denne teknologi tillader umodificerede operativsystemer at fungere som værter i virtuelle maskiner fra Xen, så længe den fysiske server understøtter VT-udvidelserne fra Intel eller Pacifica fra AMD.

De vigtigste nye funktioner i Xen 1.14

I denne nye udgave er en af ​​de vigtigste nyheder ny support til den nye stubdomain Linux-enhedsmodelDet giver mulighed for at organisere eksekvering under en separat uprivilegeret bruger, adskiller komponenterne til emulering af enheden fra Dom0.

tidligere, kun enhedsmodel "qemu-traditional" kunne bruges i stubdomain-tilstand, hvilket begrænsede rækken af ​​emuleret hardware. det nye mønstereller fra linux stubomains blev udviklet af QUBES OS-projektet og understøtter brugen af ​​emuleringsdrivere fra nyere versioner af QEMU, såvel som de relaterede gæstefunktioner, der er tilgængelige i QEMU.

For systemer med Intel EPT-understøttelse, support til oprettelse Letvægts virtuelle maskine letvægte til hurtig introspektion, for eksempel til malware-analyse eller fuzzing-tests. Gafler som denne bruger delt hukommelse og kloner ikke enhedsmodellen.

Live patching-systemet tilføjede bindinger til hypervisor build-id'er og tog patching-rækkefølgen i betragtning for at undgå overlappende patches for den forkerte build eller i den forkerte rækkefølge.

En anden vigtig ændring er i understøttelse af CET-udvidelser (Intel Control-flow Enforcement Technology) for at beskytte mod eksekvering af udnyttelser bygget ved hjælp af Return Oriented Programming (ROP) teknikker.

Konfiguration tilføjet CONFIG_PV32 for at deaktivere hypervisorunderstøttelse for para-virtualiserede (PV) gæster 32-bit samtidig med at 64-bit understøttelse bevares.

Tilføjet support til Hypervisor FS, en sysf-stil pseudo-FSs for struktureret adgang til interne data og indstillinger fra hypervisorer, der ikke kræver parsing af logfiler eller skrivning af hyperkald.

også tilføjet muligheden for at køre Xen som gæst, der kører Hyper-V hypervisor bruges på Microsoft Azure cloud-platformen. At køre Xen inde i Hyper-V giver dig mulighed for at bruge den velkendte virtualiseringsstak i Azure cloud-miljøer og gør det muligt at flytte virtuelle maskiner mellem forskellige cloud-systemer.

Af de andre ændringer:

  • Tilføjet muligheden for at generere en tilfældig gæstesystemidentifikator (tidligere identifikatorer blev genereret sekventielt).
  • ID'er kan nu også bestå mellem gem, gendannelse og VM-tilstandsmigrering.
  • Automatisk generering af Go-links baseret på libxl-strukturer.
  • Til Windows 7, 8.x og 10 er der tilføjet understøttelse af KDD, et værktøj til at interagere med WinDbg (Windows Debugger), som giver dig mulighed for at fejlfinde Windows-miljøer uden at aktivere fejlretning i gæsteoperativsystemet.
  • Tilføjet understøttelse af alle Raspberry Pi 4-kortvarianter, der kommer med 4 GB og 8 GB RAM.
  • Tilføjet understøttelse af AMD EPYC-processorer med kodenavnet "Milan".
  • Forbedret ydeevne til indlejret virtualisering, hvor Xen kører inde i Xen- eller Viridian-baserede gæster.
  • I emuleringstilstand er understøttelse af AVX512_BF16-instruktioner implementeret.

Hvis du vil vide mere om det, kan du konsultere detaljerne i følgende link.

Udgivelsen af ​​opdateringer til Xen 4.14-grenen vil vare indtil den 24. januar 2022, og udgivelsen af ​​sårbarhedsrettelser indtil den 24. juli 2023.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.