Xen 4.15 arriva con supporto per aggiornamenti live, miglioramenti ARM e altro ancora

Dopo otto mesi di sviluppo è stata appena rilasciata la nuova versione dell'hypervisor Xen 4.15 gratuito e in questa nuova versione gli aggiornamenti per il ramo Xen 4.15 durerà fino all'8 ottobre 2022 e la pubblicazione di correzioni di vulnerabilità fino all'8 aprile 2024.

Per chi non ha familiarità con Xen, dovresti saperlo è un monitor di macchina virtuale open source sviluppato dall'Università di Cambridge. L'obiettivo di progettazione è essere in grado di eseguire istanze completamente funzionali dei sistemi operativi in ​​modo completamente funzionale su un singolo computer.

Xen fornisce isolamento sicuro, controllo delle risorse, garanzie di qualità del servizio e migrazione della macchina virtuale a caldo. I sistemi operativi possono essere modificati esplicitamente per eseguire Xen (mantenendo la compatibilità con le applicazioni utente).

Principali novità in Xen 4.15

In questa nuova versione nei processi Xenstored e Oxenstored hanno aggiunto il supporto sperimentale per gli aggiornamenti in tempo reale, consentendo la fornitura e l'applicazione di correzioni di vulnerabilità senza riavviare l'ambiente host, oltre a aggiunto il supporto per le immagini di avvio unificate, consentendo di creare immagini di sistema che includono componenti Xen. Queste immagini sono confezionati come un singolo file binario EFI che può essere utilizzato per avviare un sistema Xen in esecuzione direttamente da un boot manager EFI senza boot loader intermedi come GRUB. L'immagine include componenti Xen come hypervisor, kernel per ambiente host (dom0), initrd, Xen KConfig, configurazione XSM e albero dei dispositivi.

Per piattaforma ARM, è implementata una possibilità sperimentale per eseguire modelli di dispositivi sul lato del sistema host dom0, consentendo l'emulazione di dispositivi hardware arbitrari per sistemi guest basati sull'architettura ARM. Per ARM, è implementato anche il supporto per SMMUv3 (System Memory Management Unit), che migliora la sicurezza e l'affidabilità dei dispositivi di inoltro nei sistemi ARM.

Possiamo anche trovarlo capacità aggiunta di utilizzare il meccanismo di tracciamento hardware IPT (Intel Processor Trace), che è apparso a partire dalla CPU Intel Broadwell, per esportare i dati dai sistemi guest per le utilità di debug che vengono eseguite sul lato del sistema host. Ad esempio, puoi utilizzare VMI Kernel Fuzzer o DRAKVUF Sandbox.

Aggiunto supporto per ambienti Viridian (Hyper-V) per eseguire guest Windows utilizzando più di 64 CPU virtuali e Strato PV Shim ridisegnato utilizzato per eseguire guest paravirtualizzati (PV) non modificati in ambienti PVH e HVM (consente ai guest meno recenti di funzionare in ambienti più sicuri che forniscono un isolamento più rigoroso). La nuova versione supporto migliorato per l'esecuzione di sistemi guest fotovoltaici in ambienti che supportano solo la modalità HVM. Riduzione delle dimensioni dell'intercalare, grazie alla riduzione del codice HVM specifico.

Tra le altre modifiche che si distinguono:

  • Insieme al progetto Zephyr, è in fase di sviluppo una serie di requisiti di codifica e linee guida basati sullo standard MISRA_C per ridurre il rischio di problemi di sicurezza. Gli analizzatori statici vengono utilizzati per rilevare discrepanze con le regole create.
  • L'iniziativa Hyperlaunch è stata introdotta per fornire strumenti flessibili per configurare un set statico di macchine virtuali da eseguire all'avvio.
  • Le capacità dei controller VirtIO sui sistemi ARM sono state migliorate quando viene proposta un'implementazione del server IOREQ, che si prevede di utilizzare in futuro per migliorare la virtualizzazione I / O utilizzando i protocolli VirtIO.
  • Continua il lavoro sull'implementazione di una porta Xen per processori RISC-V. Attualmente, è in fase di sviluppo codice per gestire la memoria virtuale sul lato host e guest, nonché per creare codice specifico per l'architettura RISC-V.
  • L'iniziativa ha proposto il concetto di domB (dominio di avvio, dom0less), che consente di fare a meno dell'implementazione dell'ambiente dom0 all'avvio di macchine virtuali in una fase iniziale di avvio del server.
  • L'integrazione continua ha consentito i test Xen su Alpine Linux e Ubuntu 20.04.
  • Test di CentOS 6 scartati.
  • I test dom0 / domU basati su QEMU sono stati aggiunti all'ambiente di integrazione continua per ARM.

Infine, se vuoi saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.