Xen 4.15 ankommer med support til liveopdatering, ARM-forbedringer og mere

Efter otte måneders udvikling den nye version af den gratis hypervisor Xen 4.15 er netop blevet frigivet og i denne nye version opdateringerne til Xen 4.15-grenen varer indtil 8. oktober 2022 og offentliggørelse af sårbarhedsrettelser indtil den 8. april 2024.

For dem, der ikke kender til Xen, bør du vide det er en open source virtuel maskine monitor Udviklet af University of Cambridge. Designmålet er at være i stand til at køre styresystemforekomster med alle funktioner på en fuldt funktionel måde på en enkelt computer.

Xen giver sikker isolering, ressourcekontrol, garantier for servicekvalitet og varm migrering af virtuelle maskiner. Operativsystemer kan eksplicit modificeres til at køre Xen (samtidig med at kompatibiliteten med brugeragenter bevares).

Store nye funktioner i Xen 4.15

I denne nye version i processerne Xenstored og Oxenstored eksperimentel support til live opdateringer er blevet tilføjet, tillader sårbarhedsrettelser at blive leveret og anvendt uden at genstarte værtsmiljøet, plus tilføjet understøttelse af unified boot images, så du kan oprette systembilleder, der inkluderer Xen-komponenter. Disse billeder de er pakket som en enkelt EFI binær som kan bruges til at starte et kørende Xen-system direkte fra en EFI boot manager uden mellemliggende opstartsindlæsere som GRUB. Billedet inkluderer Xen-komponenter såsom hypervisoren, kerne til værtsmiljøet (dom0), initrd, Xen KConfig, XSM-konfiguration og enhedstræet.

Til platform ARM, en eksperimentel mulighed for at køre enhedsmodeller på dom0 værtssystemsiden er implementeret, tillader emulering af vilkårlige hardwareenheder til gæstesystemer baseret på ARM-arkitektur. For ARM er understøttelse af SMMUv3 (System Memory Management Unit) også implementeret, hvilket forbedrer sikkerheden og pålideligheden af ​​videresendelsesenheder på ARM-systemer.

Vi kan også finde det tilføjet muligheden for at bruge IPT-hardwaresporingsmekanismen (Intel Processor Trace), som dukkede op startende med Intel Broadwell CPU'en, for at eksportere data fra gæstesystemer til fejlfindingsværktøjer, der kører på værtssystemsiden. For eksempel kan du bruge VMI Kernel Fuzzer eller DRAKVUF Sandbox.

Tilføjet support til Viridian-miljøer (Hyper-V) til at køre Windows-gæster ved hjælp af mere end 64 virtuelle CPU'er og PV Shim cape redesignet bruges til at køre umodificerede paravirtualiserede (PV) gæster i PVH- og HVM-miljøer (giver ældre gæster mulighed for at køre i mere sikre miljøer, der giver tættere isolation). Den nye version forbedret support til at køre PV-gæstesystemer i miljøer, der kun understøtter HVM-tilstand. Reduceret størrelse af mellemlaget takket være reduktionen af ​​HVM-specifik kode.

Af de andre ændringer, der skiller sig ud:

  • I forbindelse med Zephyr-projektet udvikles et sæt kodningskrav og retningslinjer baseret på MISRA_C-standarden for at reducere risikoen for sikkerhedsproblemer. Statiske analysatorer bruges til at opdage uoverensstemmelser med de oprettede regler.
  • Introducerede Hyperlaunch-initiativet for at give fleksible værktøjer til at konfigurere et statisk sæt virtuelle maskiner til at køre ved opstart.
  • Mulighederne for VirtIO-driverne på ARM-systemer blev forbedret, da der foreslås en IOREQ-serverimplementering, som er planlagt til at blive brugt i fremtiden til at forbedre I/O-virtualisering ved hjælp af VirtIO-protokollerne.
  • Arbejdet fortsætter med implementeringen af ​​en Xen-port til RISC-V-processorer. Kode er i øjeblikket ved at blive udviklet til at administrere virtuel hukommelse på værts- og gæstesiden, samt skabe kode specifik for RISC-V-arkitekturen.
  • Initiativet foreslog konceptet domB (boot-domæne, dom0less), som gør det muligt at omgå implementeringen af ​​dom0-miljøet, når virtuelle maskiner startes på et tidligt tidspunkt af serverstart.
  • Kontinuerlig integration aktiverede Xen-test på Alpine Linux og Ubuntu 20.04.
  • Droppede test CentOS 6.
  • Tilføjet QEMU-baserede dom0/domU-tests til Continuous Integration Environment for ARM.

Endelig, hvis du vil vide mere om det, kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.