Xen 4.15 hadir dengan dukungan pembaruan langsung, peningkatan ARM, dan banyak lagi

Setelah delapan bulan pembangunan versi baru dari Xen 4.15 hypervisor gratis baru saja dirilis dan dalam versi baru ini pembaruan untuk cabang Xen 4.15 akan berlangsung hingga 8 Oktober 2022 dan publikasi perbaikan kerentanan hingga 8 April 2024.

Bagi mereka yang tidak terbiasa dengan Xen, Anda harus tahu itu adalah monitor mesin virtual open source dikembangkan oleh University of Cambridge. Tujuan desainnya adalah untuk dapat menjalankan sistem operasi yang berfungsi penuh dengan cara yang berfungsi penuh pada satu komputer.

Xen menyediakan isolasi yang aman, kontrol sumber daya, jaminan kualitas layanan dan migrasi mesin virtual yang panas. Sistem operasi dapat dimodifikasi secara eksplisit untuk menjalankan Xen (dengan tetap menjaga kompatibilitas dengan aplikasi pengguna).

Fitur baru utama di Xen 4.15

Dalam versi baru ini dalam proses Xenstored dan Oxenstored telah menambahkan dukungan eksperimental untuk pembaruan langsung, memungkinkan perbaikan kerentanan untuk dikirim dan diterapkan tanpa me-reboot lingkungan host, plus menambahkan dukungan untuk gambar boot terpadu, memungkinkan Anda membuat image sistem yang menyertakan komponen Xen. Gambar-gambar ini dikemas sebagai biner EFI tunggal yang dapat digunakan untuk mem-boot sistem Xen yang sedang berjalan langsung dari manajer boot EFI tanpa pemuat boot perantara seperti GRUB. Gambar tersebut menyertakan komponen Xen seperti hypervisor, kernel untuk lingkungan host (dom0), initrd, Xen KConfig, konfigurasi XSM, dan pohon perangkat.

Untuk platform ARM, kemungkinan eksperimental diimplementasikan untuk menjalankan model perangkat di sisi sistem host dom0, memungkinkan emulasi perangkat keras arbitrer untuk sistem tamu berdasarkan arsitektur ARM. Untuk ARM, dukungan untuk SMMUv3 (Unit Manajemen Memori Sistem) juga diterapkan, yang meningkatkan keamanan dan keandalan perangkat penerusan dalam sistem ARM.

Kami juga dapat menemukannya menambahkan kemampuan untuk menggunakan mekanisme pelacakan perangkat keras IPT (Intel Processor Trace), yang muncul dimulai dengan CPU Intel Broadwell, untuk mengekspor data dari sistem tamu untuk keperluan debugging yang berjalan di sisi sistem host. Misalnya, Anda dapat menggunakan VMI Kernel Fuzzer atau DRAKVUF Sandbox.

Menambahkan dukungan untuk lingkungan Viridian (Hyper-V) untuk menjalankan tamu Windows menggunakan lebih dari 64 CPU virtual dan Lapisan PV Shim didesain ulang digunakan untuk menjalankan tamu paravirtualized (PV) yang tidak dimodifikasi di lingkungan PVH dan HVM (memungkinkan tamu yang lebih tua untuk berjalan di lingkungan yang lebih aman yang menyediakan isolasi yang lebih ketat). Versi baru peningkatan dukungan untuk menjalankan sistem tamu PV di lingkungan yang hanya mendukung mode HVM. Pengurangan ukuran interlayer, berkat pengurangan kode HVM tertentu.

Dari perubahan lain yang menonjol:

  • Bersama dengan proyek Zephyr, seperangkat persyaratan dan pedoman pengkodean berdasarkan standar MISRA_C sedang dikembangkan untuk mengurangi risiko masalah keamanan. Penganalisis statis digunakan untuk mendeteksi perbedaan dengan aturan yang dibuat.
  • Inisiatif Hyperlaunch diperkenalkan untuk menyediakan alat yang fleksibel untuk mengkonfigurasi satu set statis mesin virtual agar berjalan pada waktu boot.
  • Kemampuan pengontrol VirtIO pada sistem ARM telah ditingkatkan saat implementasi server IOREQ diusulkan, yang rencananya akan digunakan di masa mendatang untuk meningkatkan virtualisasi I / O menggunakan protokol VirtIO.
  • Pekerjaan berlanjut pada implementasi port Xen untuk prosesor RISC-V. Saat ini, kode sedang dikembangkan untuk mengelola memori virtual di sisi host dan tamu, serta untuk membuat kode khusus untuk arsitektur RISC-V.
  • Inisiatif ini mengusulkan konsep domB (domain boot, dom0less), yang memungkinkan penerapan lingkungan dom0 saat memulai mesin virtual pada tahap awal startup server.
  • Integrasi berkelanjutan mengaktifkan pengujian Xen di Alpine Linux dan Ubuntu 20.04.
  • Tes CentOS 6 dibuang.
  • Uji dom0 / domU berbasis QEMU telah ditambahkan ke lingkungan integrasi berkelanjutan untuk ARM.

Terakhir, jika Anda ingin mengetahui lebih lanjut, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.