„Xen 4.15“ pateikiama su tiesioginio atnaujinimo palaikymu, ARM patobulinimais ir dar daugiau

Po aštuonių mėnesių plėtros ką tik buvo išleista nauja nemokamo „Xen 4.15“ hipervizoriaus versija ir šioje naujojoje versijoje „Xen 4.15“ filialo naujiniai tęsis iki 8 m. spalio 2022 d ir pažeidžiamumo pataisų paskelbimas iki 8 m. balandžio 2024 d.

Tiems, kurie nepažįsta Xen, turėtumėte tai žinoti yra atvirojo kodo virtualiosios mašinos monitorius sukūrė Kembridžo universitetas. Dizaino tikslas yra sugebėti visiškai funkcionuojančias operacinių sistemų egzempliorius vykdyti viename kompiuteryje.

Xen užtikrina saugią izoliaciją, išteklių kontrolę, paslaugų kokybės garantijos ir karštų virtualių mašinų perkėlimas. Operacines sistemas galima aiškiai modifikuoti, kad būtų paleista „Xen“ (išlaikant suderinamumą su vartotojo programomis).

Pagrindinės naujos „Xen 4.15“ funkcijos

Šioje naujoje procesų versijoje „Xenstored“ ir „Oxenstored“ pridėjo eksperimentinę tiesioginių naujinių palaikymą, įgalinti pažeidžiamumo pataisas pristatyti ir pritaikyti nepaleidus iš naujo pagrindinės aplinkos pridėtas palaikymas vieningiems įkrovos vaizdams, leidžiantis kurti sistemos vaizdus, ​​kuriuose yra „Xen“ komponentų. Šie vaizdai yra supakuoti kaip vienas EFI dvejetainis kuri gali būti naudojama paleisti veikiančią „Xen“ sistemą tiesiai iš EFI įkrovos tvarkyklės be tarpinių įkrovos įtaisų, tokių kaip GRUB. Paveikslėlyje yra Xen komponentai, tokie kaip hipervizorius, branduolys pagrindinei aplinkai (dom0), initrd, Xen KConfig, XSM konfigūracija ir įrenginio medis.

Dėl platformos ARM, eksperimentinė galimybė paleisti įrenginių modelius yra įgyvendinta dom0 pagrindinės sistemos pusėje, leidžiantis imituoti savavališkus svečių sistemų aparatūros įtaisus, pagrįstus ARM architektūra. ARM palaikymas taip pat įgyvendinamas SMMUv3 (sistemos atminties valdymo blokas), kuris pagerina persiuntimo įrenginių saugumą ir patikimumą ARM sistemose.

Mes taip pat galime rasti papildoma galimybė naudoti IPT aparatūros sekimo mechanizmą („Intel Processor Trace“), kuris pasirodė pradedant „Intel Broadwell“ procesoriumi, norint eksportuoti duomenis iš svečių sistemų, kad būtų galima derinti komunalines paslaugas, veikiančias pagrindinės sistemos pusėje. Pavyzdžiui, galite naudoti „VMI Kernel Fuzzer“ arba „DRAKVUF Sandbox“.

Pridėta „Viridian“ aplinkų parama (Hyper-V) paleisti „Windows“ svečius naudojant daugiau nei 64 virtualius procesorius ir PV Shim sluoksnis pertvarkytas naudojamas modifikuotų paravirtualizuotų (PV) svečių paleidimui PVH ir HVM aplinkose (leidžia vyresniems svečiams bėgti saugesnėje aplinkoje, užtikrinančioje griežtesnę izoliaciją). Nauja versija patobulinta parama paleisti PV svečių sistemas aplinkose, palaikančiose tik HVM režimą. Tarpinio sluoksnio dydžio sumažinimas, nes sumažėja konkretus HVM kodas.

Iš kitų išsiskiriančių pakeitimų:

  • Kartu su „Zephyr“ projektu rengiamas kodavimo reikalavimų ir gairių rinkinys, pagrįstas MISRA_C standartu, siekiant sumažinti saugumo problemų riziką. Statiniai analizatoriai naudojami nustatytų taisyklių neatitikimams nustatyti.
  • Pristatėme „Hyperlaunch“ iniciatyvą, skirtą pateikti lanksčius įrankius, skirtus konfigūruoti statinį virtualių mašinų rinkinį, kad jis veiktų įkrovos metu.
  • Patobulintos „VirtIO“ valdiklių galimybės ARM sistemose, nes siūlomas IOREQ serverio diegimas, kurį ateityje planuojama panaudoti I / O virtualizacijai sustiprinti naudojant „VirtIO“ protokolus.
  • Tęsiamas darbas įgyvendinant „Xen“ prievadą RISC-V procesoriams. Šiuo metu yra kuriamas kodas, skirtas valdyti virtualiąją atmintį pagrindinėje ir svečioje pusėje, taip pat sukurti kodą, būdingą RISC-V architektūrai.
  • Iniciatyvoje buvo pasiūlyta „domB“ (įkrovos domenas, „dom0less“) koncepcija, kuri leidžia atsisakyti „dom0“ aplinkos diegimo paleidžiant virtualias mašinas ankstyvame serverio paleidimo etape.
  • Nuolatinė integracija leido „Xen“ testuoti naudojant „Alpine Linux“ ir „Ubuntu 20.04“.
  • „CentOS 6“ testai atmesti.
  • QEMU pagrindu atlikti dom0 / domU testai buvo įtraukti į nuolatinę ARM integravimo aplinką.

Galiausiai, jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.