Xen 4.15 arriveert met ondersteuning voor live updates, ARM-verbeteringen en meer

Na acht maanden ontwikkeling de nieuwe versie van de gratis Xen 4.15 hypervisor is zojuist uitgekomen en in deze nieuwe versie de updates voor de Xen 4.15 branch duurt tot 8 oktober 2022 en de publicatie van fixes voor kwetsbaarheden tot 8 april 2024.

Voor degenen die niet op de hoogte zijn van Xen, dat zou u moeten weten is een open source virtuele machinemonitor ontwikkeld door de Universiteit van Cambridge. Het ontwerpdoel is om volledig functionele instances van besturingssystemen op een volledig functionele manier op een enkele computer te kunnen draaien.

Xen biedt veilige isolatie, beheer van middelen, servicekwaliteitsgaranties en hete migratie van virtuele machines. Besturingssystemen kunnen expliciet worden aangepast om Xen uit te voeren (met behoud van compatibiliteit met gebruikerstoepassingen).

Belangrijkste nieuwe functies in Xen 4.15

In deze nieuwe versie in de processen Xenstored en Oxenstored hebben experimentele ondersteuning toegevoegd voor live updates, waardoor oplossingen voor kwetsbaarheden kunnen worden geleverd en toegepast zonder de hostomgeving opnieuw op te starten, plus ondersteuning toegevoegd voor uniforme opstartinstallatiekopieën, zodat u systeemafbeeldingen kunt maken die Xen-componenten bevatten. Deze afbeeldingen worden verpakt als een enkel EFI-binair bestand die kan worden gebruikt om een ​​draaiend Xen-systeem rechtstreeks vanaf een EFI-opstartmanager op te starten zonder tussenliggende opstartladers zoals GRUB. De afbeelding bevat Xen-componenten zoals hypervisor, kernel voor hostomgeving (dom0), initrd, Xen KConfig, XSM-configuratie en apparaatstructuur.

Voor platform ARM, een experimentele mogelijkheid om apparaatmodellen uit te voeren, wordt geïmplementeerd aan de kant van het dom0-hostsysteem, waardoor de emulatie van willekeurige hardwareapparaten voor gastsystemen op basis van de ARM-architectuur mogelijk is. Voor ARM wordt ook ondersteuning geïmplementeerd voor SMMUv3 (System Memory Management Unit), wat de veiligheid en betrouwbaarheid van doorstuurapparaten in ARM-systemen verbetert.

Dat kunnen we ook vinden mogelijkheid toegevoegd om IPT-hardware-volgmechanisme te gebruiken (Intel Processor Trace), die verscheen beginnend met de Intel Broadwell CPU, om gegevens van gastsystemen te exporteren voor foutopsporingshulpprogramma's die aan de hostsysteemzijde worden uitgevoerd. U kunt bijvoorbeeld VMI Kernel Fuzzer of DRAKVUF Sandbox gebruiken.

Ondersteuning toegevoegd voor Viridian-omgevingen (Hyper-V) om Windows-gasten uit te voeren met meer dan 64 virtuele CPU's en PV Shim-laag opnieuw ontworpen gebruikt om ongemodificeerde geparavirtualiseerde (PV) gasten in PVH- en HVM-omgevingen te laten draaien (oudere gasten kunnen in veiligere omgevingen draaien met een strakkere isolatie) De nieuwe versie verbeterde ondersteuning voor het draaien van PV-gastsystemen in omgevingen die alleen de HVM-modus ondersteunen. Vermindering van de grootte van de tussenlaag dankzij de verkleining van de specifieke HVM-code.

Van de andere veranderingen die opvallen:

  • Samen met het Zephyr-project wordt een set coderingsvereisten en richtlijnen ontwikkeld op basis van de MISRA_C-standaard om het risico op beveiligingsproblemen te verminderen. Statische analysers worden gebruikt om discrepanties met de gemaakte regels te detecteren.
  • Introductie van het Hyperlaunch-initiatief om flexibele tools te bieden voor het configureren van een statische set virtuele machines die tijdens het opstarten worden uitgevoerd.
  • De mogelijkheden van de VirtIO-controllers op ARM-systemen zijn verbeterd nu een IOREQ-serverimplementatie wordt voorgesteld, die in de toekomst zal worden gebruikt om I / O-virtualisatie te verbeteren met behulp van de VirtIO-protocollen.
  • Er wordt verder gewerkt aan de implementatie van een Xen-poort voor RISC-V-processors. Momenteel wordt code ontwikkeld om virtueel geheugen aan de host- en gastzijde te beheren, en om code te creëren die specifiek is voor de RISC-V-architectuur.
  • Het initiatief stelde het concept domB voor (bootdomein, dom0less), dat het mogelijk maakt om de implementatie van de dom0-omgeving achterwege te laten bij het opstarten van virtuele machines in een vroeg stadium van het opstarten van de server.
  • Continue integratie maakte Xen-testen mogelijk op Alpine Linux en Ubuntu 20.04.
  • CentOS 6-tests weggegooid.
  • QEMU-gebaseerde dom0 / domU-tests zijn toegevoegd aan de continue integratieomgeving voor ARM.

Als u er tenslotte meer over wilt weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.