Xen 4.15 wird mit Live-Update-Unterstützung, ARM-Verbesserungen und vielem mehr geliefert

Nach acht Monaten Entwicklung Die neue Version des kostenlosen Xen 4.15-Hypervisors wurde gerade veröffentlicht und in dieser neuen Version die Updates für den Xen 4.15-Zweig wird bis zum 8. Oktober 2022 dauern und die Veröffentlichung von Schwachstellenkorrekturen bis zum 8. April 2024.

Für diejenigen, die mit Xen nicht vertraut sind, sollten Sie das wissen ist ein Open Source-Monitor für virtuelle Maschinen entwickelt von der University of Cambridge. Das Entwurfsziel besteht darin, voll funktionsfähige Instanzen von Betriebssystemen auf einem einzigen Computer voll funktionsfähig ausführen zu können.

Xen bietet sichere Isolation, Ressourcenkontrolle, Servicequalität garantiert und Migration der heißen virtuellen Maschine. Betriebssysteme können explizit geändert werden, um Xen auszuführen (unter Beibehaltung der Kompatibilität mit Benutzeranwendungen).

Wichtige neue Funktionen in Xen 4.15

In dieser neuen Version in den Prozessen Xenstored und Oxenstored haben experimentelle Unterstützung für Live-Updates hinzugefügt. Ermöglichen, dass Schwachstellenkorrekturen bereitgestellt und angewendet werden, ohne dass die Hostumgebung neu gestartet werden muss Unterstützung für einheitliche Startabbilder hinzugefügtSo können Sie Systemabbilder erstellen, die Xen-Komponenten enthalten. Diese Bilder sind als einzelne EFI-Binärdatei verpackt Hiermit kann ein laufendes Xen-System direkt von einem EFI-Boot-Manager ohne Zwischen-Bootloader wie GRUB gestartet werden. Das Image enthält Xen-Komponenten wie Hypervisor, Kernel für Host-Umgebung (dom0), initrd, Xen KConfig, XSM-Konfiguration und Gerätebaum.

Für Plattform ARM, eine experimentelle Möglichkeit zum Ausführen von Gerätemodellen, ist auf der Seite des dom0-Hostsystems implementiert. Ermöglichen der Emulation beliebiger Hardwaregeräte für Gastsysteme basierend auf der ARM-Architektur. Für ARM wird auch die Unterstützung für SMMUv3 (System Memory Management Unit) implementiert, wodurch die Sicherheit und Zuverlässigkeit von Weiterleitungsgeräten in ARM-Systemen verbessert wird.

Das können wir auch finden zusätzliche Möglichkeit zur Verwendung des IPT-Hardware-Tracking-Mechanismus (Intel Processor Trace), der mit der Intel Broadwell-CPU begann, um Daten von Gastsystemen zum Debuggen von Dienstprogrammen zu exportieren, die auf der Seite des Hostsystems ausgeführt werden. Sie können beispielsweise VMI Kernel Fuzzer oder DRAKVUF Sandbox verwenden.

Unterstützung für Viridian-Umgebungen hinzugefügt (Hyper-V) zum Ausführen von Windows-Gästen mit mehr als 64 virtuellen CPUs und PV Shim Schicht neu gestaltet Wird verwendet, um nicht modifizierte paravirtualisierte (PV) Gäste in PVH- und HVM-Umgebungen auszuführen (ermöglicht älteren Gästen die Ausführung in sichereren Umgebungen, die eine strengere Isolation bieten). Die neue Version Verbesserte Unterstützung für den Betrieb von PV-Gastsystemen in Umgebungen, die nur den HVM-Modus unterstützen. Reduzierung der Größe der Zwischenschicht dank der Reduzierung des spezifischen HVM-Codes.

Von den anderen Änderungen, die auffallen:

  • Zusammen mit dem Zephyr-Projekt wird eine Reihe von Codierungsanforderungen und -richtlinien entwickelt, die auf dem MISRA_C-Standard basieren, um das Risiko von Sicherheitsproblemen zu verringern. Statische Analysatoren werden verwendet, um Abweichungen von den erstellten Regeln zu erkennen.
  • Einführung der Hyperlaunch-Initiative zur Bereitstellung flexibler Tools zum Konfigurieren eines statischen Satzes virtueller Maschinen, die beim Start ausgeführt werden sollen.
  • Die Funktionen der VirtIO-Controller auf ARM-Systemen wurden erweitert, da eine IOREQ-Serverimplementierung vorgeschlagen wird, die in Zukunft zur Verbesserung der E / A-Virtualisierung mithilfe der VirtIO-Protokolle verwendet werden soll.
  • Die Implementierung eines Xen-Ports für RISC-V-Prozessoren wird fortgesetzt. Derzeit wird Code entwickelt, um den virtuellen Speicher auf Host- und Gastseite zu verwalten und Code zu erstellen, der für die RISC-V-Architektur spezifisch ist.
  • Die Initiative schlug das Konzept von domB (boot domain, dom0less) vor, das es ermöglicht, auf die Implementierung der dom0-Umgebung zu verzichten, wenn virtuelle Maschinen in einem frühen Stadium des Serverstarts gestartet werden.
  • Die kontinuierliche Integration ermöglichte Xen-Tests unter Alpine Linux und Ubuntu 20.04.
  • CentOS 6-Tests verworfen.
  • QEMU-basierte dom0 / domU-Tests wurden der kontinuierlichen Integrationsumgebung für ARM hinzugefügt.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.