Xen 4.14 est livré avec la prise en charge de stubdomain Linux, Hypervisor FS et plus

Après huit mois de développement est devenu connu le lancement de la nouvelle version de Xen 4.14, qui dans le développement a participé à des entreprises telles que Alibaba, Amazon, AMD, Arm, Bitdefender, Citrix, EPAM Systems, Huawei et Intel.

Pour ceux qui ne connaissent pas Xen, sachez que est un moniteur de machine virtuelle open source développé par l'Université de Cambridge. L'objectif de la conception est de pouvoir exécuter des instances entièrement fonctionnelles de systèmes d'exploitation de manière entièrement fonctionnelle sur un seul ordinateur.

Xen fournit une isolation sécurisée, un contrôle des ressources, garantie de qualité de service et migration de machine virtuelle à chaud. Les systèmes d'exploitation peuvent être explicitement modifiés pour exécuter Xen (tout en maintenant la compatibilité avec les applications utilisateur).

Cela permet à Xen de réaliser une virtualisation haute performance. sans support matériel spécial. Intel a apporté un certain nombre de contributions à Xen qui ont ajouté la prise en charge de ses extensions d'architecture VT-X Vanderpool.

Cette technologie permet aux systèmes d'exploitation non modifiés d'agir en tant qu'hôtes dans les machines virtuelles Xen, tant que le serveur physique prend en charge les extensions Intel VT ou AMD Pacifica.

Xen 1.14 Principales nouvelles fonctionnalités

Dans ce nouvel opus, l'une des principales nouveautés est le nouvelle prise en charge du nouveau modèle de périphérique Linux stubdomain, qui permet d'organiser l'exécution sous un utilisateur distinct sans privilèges, séparant les composants pour l'émulation de périphérique Dom0.

précédemment, seul le modèle de périphérique "qemu-traditionnel" peut être utilisé en mode stubdomain, qui limitait la gamme de matériel émulé. Le nouveau modèleou à partir de stubomains Linux a été développé par le projet QUBES OS et prend en charge l'utilisation des pilotes d'émulation des dernières versions de QEMU, ainsi que les capacités d'invité associées disponibles dans QEMU.

Pour les systèmes avec prise en charge d'Intel EPT, prise en charge de la création Machine virtuelle légère et légère pour une introspection rapidePar exemple, pour l'analyse de logiciels malveillants ou les tests de fuzzing. Les branches comme celle-ci utilisent la mémoire partagée et ne clonent pas le modèle d'appareil.

Le système de correctifs en direct a ajouté des liens vers les identifiants d'assemblage de l'hyperviseur et a pris en compte l'ordre des correctifs pour éviter le chevauchement des correctifs pour le mauvais assemblage ou dans le mauvais ordre.

Un autre changement important est dans le prise en charge des extensions CET (Intel Control-flow Enforcement Technology) pour se protéger contre l'exécution d'exploits construits à l'aide de techniques de programmation orientée retour (ROP).

Configuration ajoutée CONFIG_PV32 pour désactiver la prise en charge de l'hyperviseur pour les invités para-virtualisés (PV) 32 bits tout en conservant la prise en charge 64 bits.

Ajout du support pour Hypervisor FS, un pseudo-FS de style sysfs pour un accès structuré aux données et paramètres internes hyperviseur qui ne nécessite pas d'analyse des enregistrements ou d'écriture d'hypercalls.

Aussi a ajouté la possibilité d'exécuter Xen en tant qu'invité exécutant l'hyperviseur Hyper-V utilisé sur la plateforme cloud Microsoft Azure. L'exécution de Xen dans Hyper-V vous permet d'utiliser la pile de virtualisation familière dans les environnements cloud Azure et permet de déplacer des machines virtuelles entre différents systèmes cloud.

Parmi les autres changements:

  • Ajout de la possibilité de générer un identifiant système invité aléatoire (les identifiants ci-dessus ont été générés séquentiellement).
  • Les ID peuvent désormais également persister entre les migrations d'enregistrement, de restauration et d'état de machine virtuelle.
  • Génération automatique de liens Go basés sur les structures libxl.
  • Pour Windows 7, 8.x et 10, la prise en charge a été ajoutée pour KDD, un utilitaire pour interagir avec le débogueur WinDbg (Windows Debugger), qui vous permet de déboguer les environnements Windows sans activer le débogage dans le système d'exploitation invité.
  • Ajout de la prise en charge de toutes les variantes de carte Raspberry Pi 4 livrées avec 4 Go et 8 Go de RAM.
  • Ajout de la prise en charge des processeurs AMD EPYC portant le nom de code "Milan".
  • Les performances de virtualisation imbriquée où Xen s'exécute dans des invités basés sur Xen- ou Viridian ont été améliorées.
  • En mode émulation, la prise en charge des instructions AVX512_BF16 est implémentée.

Si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.

La publication des mises à jour pour la branche Xen 4.14 durera jusqu'au 24 janvier 2022 et la publication des correctifs de vulnérabilité jusqu'au 24 juillet 2023.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.