Xen 4.15 kommer med live oppdateringsstøtte, ARM-forbedringer og mer

Etter åtte måneders utvikling den nye versjonen av den gratis Xen 4.15 hypervisoren har nettopp blitt utgitt og i denne nye versjonen oppdateringene for Xen 4.15-grenen varer til 8. oktober 2022 og publisering av sårbarhetsrettinger frem til 8. april 2024.

For de som ikke er kjent med Xen, bør du vite det er en åpen kildekode virtuell maskinmonitor utviklet av University of Cambridge. Designmålet er å kunne kjøre fullt funksjonelle forekomster av operativsystemer på en fullt funksjonell måte på en enkelt datamaskin.

Xen gir sikker isolasjon, ressurskontroll, servicekvalitetsgarantier og varm migrering av virtuell maskin Operativsystemer kan modifiseres eksplisitt for å kjøre Xen (samtidig som kompatibilitet med brukerapplikasjoner opprettholdes).

Viktigste nye funksjoner i Xen 4.15

I denne nye versjonen i prosessene Xenstored og Oxenstored la til eksperimentell støtte for liveoppdateringer, slik at sårbarhetsoppdateringer kan leveres og brukes uten å starte vertsmiljøet på nytt, pluss lagt til støtte for enhetlige oppstartsbilder, slik at du kan lage systembilder som inkluderer Xen-komponenter. Disse bildene er pakket som en enkelt EFI-binær som kan brukes til å starte et kjørende Xen-system direkte fra en EFI boot manager uten mellomliggende bootloaders som GRUB. Bildet inkluderer Xen-komponenter som hypervisor, kjerne for vertsmiljø (dom0), initrd, Xen KConfig, XSM-konfigurasjon og enhetstreet.

For plattform ARM, en eksperimentell mulighet for å kjøre enhetsmodeller er implementert på dom0-vertssystem siden, tillater emulering av vilkårlige maskinvareenheter for gjestesystemer basert på ARM-arkitekturen. For ARM implementeres også støtte for SMMUv3 (System Memory Management Unit), noe som forbedrer sikkerheten og påliteligheten til videresendingsenheter i ARM-systemer.

Vi kan også finne det lagt til muligheten til å bruke IPT maskinvaresporingsmekanisme (Intel Processor Trace), som dukket opp startende med Intel Broadwell CPU, for å eksportere data fra gjestesystemer for feilsøkingsverktøy som kjører på vertssystemsiden. For eksempel kan du bruke VMI Kernel Fuzzer eller DRAKVUF Sandbox.

Lagt til støtte for Viridian-miljøer (Hyper-V) for å kjøre Windows-gjester ved hjelp av mer enn 64 virtuelle CPUer og PV Shim-laget redesignet brukes til å kjøre umodifiserte paravirtualiserte (PV) gjester i PVH- og HVM-miljøer (lar eldre gjester løpe i sikrere miljøer som gir strengere isolasjon). Den nye versjonen forbedret støtte for å kjøre PV-gjestesystemer i miljøer som bare støtter HVM-modus. Reduksjon av størrelsen på mellomlaget takket være reduksjonen av den spesifikke HVM-koden.

Av de andre endringene som skiller seg ut:

  • Sammen med Zephyr-prosjektet utvikles et sett med kodekrav og retningslinjer basert på MISRA_C-standarden for å redusere risikoen for sikkerhetsproblemer. Statiske analysatorer brukes til å oppdage avvik med de opprettet reglene.
  • Introduserte Hyperlaunch-initiativet for å tilby fleksible verktøy for å konfigurere et statisk sett med virtuelle maskiner som skal kjøres ved oppstartstid.
  • Funksjonene til VirtIO-kontrollerne på ARM-systemer er forbedret ettersom det er foreslått implementering av IOREQ-server, som er planlagt å brukes i fremtiden for å forbedre I / O-virtualisering ved bruk av VirtIO-protokollene.
  • Arbeidet fortsetter med implementeringen av en Xen-port for RISC-V-prosessorer. For tiden utvikles kode for å administrere virtuelt minne på verts- og gjestsiden, samt å lage kode spesifikk for RISC-V-arkitekturen.
  • Initiativet foreslo begrepet domB (boot domain, dom0less), som gjør det mulig å dispensere med implementeringen av dom0-miljøet når du starter virtuelle maskiner på et tidlig stadium av serveroppstart.
  • Kontinuerlig integrering aktiverte Xen-testing på Alpine Linux og Ubuntu 20.04.
  • CentOS 6-tester kastet.
  • QEMU-baserte dom0 / domU-tester er lagt til det kontinuerlige integrasjonsmiljøet for ARM.

Til slutt, hvis du vil vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.