O Xen 4.15 chega com suporte para atualização ao vivo, melhorias ARM e muito mais

Após oito meses de desenvolvimento a nova versão do hipervisor Xen 4.15 gratuito acaba de ser lançada e nesta nova versão as atualizações para o ramo Xen 4.15 durará até 8 de outubro de 2022 e a publicação de correções de vulnerabilidade até 8 de abril de 2024.

Para aqueles que não estão familiarizados com o Xen, você deve saber que é um monitor de máquina virtual de código aberto desenvolvido pela Universidade de Cambridge. O objetivo do design é ser capaz de executar instâncias totalmente funcionais de sistemas operacionais de uma maneira totalmente funcional em um único computador.

Xen fornece isolamento seguro, controle de recursos, garantia de qualidade de serviço e migração de máquina virtual a quente. Os sistemas operacionais podem ser explicitamente modificados para executar o Xen (enquanto mantém a compatibilidade com os aplicativos do usuário).

Principais novos recursos no Xen 4.15

Nesta nova versão nos processos Xenstored e Oxenstored adicionaram suporte experimental para atualizações ao vivo, permitindo que correções de vulnerabilidade sejam entregues e aplicadas sem reiniciar o ambiente host, mais adicionado suporte para imagens de inicialização unificadas, permitindo que você crie imagens do sistema que incluem componentes do Xen. Essas imagens são empacotados como um único binário EFI que pode ser usado para inicializar um sistema Xen em execução diretamente de um gerenciador de inicialização EFI sem carregadores de inicialização intermediários como GRUB. A imagem inclui componentes Xen como hipervisor, kernel para ambiente host (dom0), initrd, Xen KConfig, configuração XSM e árvore de dispositivo.

Para plataforma ARM, uma possibilidade experimental de execução de modelos de dispositivos é implementada no lado do sistema host dom0, permitindo a emulação de dispositivos de hardware arbitrários para sistemas convidados com base na arquitetura ARM. Para ARM, o suporte para SMMUv3 (Unidade de gerenciamento de memória do sistema) também é implementado, o que melhora a segurança e a confiabilidade dos dispositivos de encaminhamento em sistemas ARM.

Também podemos encontrar isso capacidade adicional de usar o mecanismo de rastreamento de hardware IPT (Intel Processor Trace), que apareceu a partir da CPU Intel Broadwell, para exportar dados de sistemas convidados para utilitários de depuração executados no sistema host. Por exemplo, você pode usar VMI Kernel Fuzzer ou DRAKVUF Sandbox.

Adicionado suporte para ambientes Viridian (Hyper-V) para executar convidados do Windows usando mais de 64 CPUs virtuais e Camada PV Shim redesenhada usado para executar convidados paravirtualizados (PV) não modificados em ambientes PVH e HVM (permite que convidados mais antigos sejam executados em ambientes mais seguros que fornecem isolamento mais rigoroso). A nova versão suporte aprimorado para a execução de sistemas PV convidados em ambientes que suportam apenas o modo HVM. Redução do tamanho do interlayer, graças à redução do código HVM específico.

Das outras mudanças que se destacam:

  • Junto com o projeto Zephyr, um conjunto de requisitos de codificação e diretrizes com base no padrão MISRA_C está sendo desenvolvido para reduzir o risco de problemas de segurança. Analisadores estáticos são usados ​​para detectar discrepâncias com as regras criadas.
  • Introduziu a iniciativa Hyperlaunch para fornecer ferramentas flexíveis para configurar um conjunto estático de máquinas virtuais para executar no momento da inicialização.
  • Os recursos dos controladores VirtIO em sistemas ARM foram aprimorados conforme uma implementação de servidor IOREQ é proposta, que está planejada para ser usada no futuro para aprimorar a virtualização de E / S usando os protocolos VirtIO.
  • O trabalho continua na implementação de uma porta Xen para processadores RISC-V. Atualmente, o código está sendo desenvolvido para gerenciar a memória virtual no lado do host e do convidado, bem como para criar código específico para a arquitetura RISC-V.
  • A iniciativa propôs o conceito de domB (boot domain, dom0less), que permite dispensar a implementação do ambiente dom0 ao iniciar as máquinas virtuais em um estágio inicial de inicialização do servidor.
  • A integração contínua permitiu o teste Xen no Alpine Linux e Ubuntu 20.04.
  • Testes do CentOS 6 descartados.
  • Os testes dom0 / domU baseados em QEMU foram adicionados ao ambiente de integração contínua para ARM.

Por fim, se você quiser saber mais sobre isso, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.