Xen 4.15 vine cu suport de actualizare live, îmbunătățiri ARM și multe altele

După opt luni de dezvoltare tocmai a fost lansată noua versiune a hipervizorului gratuit Xen 4.15 și în această nouă versiune actualizările pentru ramura Xen 4.15 va dura până la 8 octombrie 2022 și publicarea remedierilor de vulnerabilitate până la 8 aprilie 2024.

Pentru cei care nu sunt familiarizați cu Xen, ar trebui să știți asta este un monitor de mașină virtuală open source dezvoltat de Universitatea din Cambridge. Scopul de proiectare este de a putea rula instanțe complet funcționale ale sistemelor de operare într-un mod complet funcțional pe un singur computer.

Xen asigură izolarea sigură, controlul resurselor, garanția calității serviciilor și migrarea la cald a mașinilor virtuale. Sistemele de operare pot fi modificate în mod explicit pentru a rula Xen (menținând în același timp compatibilitatea cu aplicațiile utilizatorului).

Principalele caracteristici noi din Xen 4.15

În această nouă versiune în procese Xenstored și Oxenstored au adăugat suport experimental pentru actualizări live, permițând livrarea și aplicarea remedierilor de vulnerabilitate fără a reporni mediul gazdă, plus a adăugat suport pentru imagini de boot unificate, permițându-vă să creați imagini de sistem care includ componente Xen. Aceste imagini sunt ambalate ca un singur binar EFI care poate fi folosit pentru a porni un sistem Xen care rulează direct de la un manager de încărcare EFI fără încărcătoare de încărcare intermediare precum GRUB. Imaginea include componente Xen, cum ar fi hipervizorul, nucleul pentru mediul gazdă (dom0), initrd, Xen KConfig, configurația XSM și arborele dispozitivului.

Pentru platformă ARM, este implementată o posibilitate experimentală pentru a rula modele de dispozitive pe partea de sistem gazdă dom0, permițând emularea dispozitivelor hardware arbitrare pentru sistemele invitate bazate pe arhitectura ARM. Pentru ARM, este de asemenea implementat suportul pentru SMMUv3 (System Memory Management Unit), care îmbunătățește securitatea și fiabilitatea dispozitivelor de redirecționare în sistemele ARM.

Putem găsi și asta capacitate adăugată de a utiliza mecanismul de urmărire hardware IPT (Intel Processor Trace), care a apărut începând cu procesorul Intel Broadwell, pentru a exporta date din sistemele de oaspeți pentru depanarea utilităților care rulează pe partea sistemului gazdă. De exemplu, puteți utiliza VMI Kernel Fuzzer sau DRAKVUF Sandbox.

Suport adăugat pentru mediile Viridian (Hyper-V) pentru a rula invitații Windows utilizând mai mult de 64 de procesoare virtuale și Strat PV Shim reproiectat folosit pentru a rula invitați paravirtualizați (PV) nemodificați în medii PVH și HVM (permite oaspeților mai în vârstă să ruleze în medii mai sigure, care oferă o izolare mai strictă). Noua versiune suport îmbunătățit pentru rularea sistemelor PV invitate în medii care acceptă doar modul HVM. Reducerea dimensiunii stratului intermediar, datorită reducerii codului specific HVM.

Dintre celelalte schimbări care se remarcă:

  • Împreună cu proiectul Zephyr, se dezvoltă un set de cerințe de codificare și linii directoare bazate pe standardul MISRA_C pentru a reduce riscul de probleme de securitate. Analizoarele statice sunt utilizate pentru a detecta discrepanțele cu regulile create.
  • Am introdus inițiativa Hyperlaunch pentru a oferi instrumente flexibile pentru a configura un set static de mașini virtuale pentru a rula la momentul pornirii.
  • Capacitățile controlerelor VirtIO pe sistemele ARM au fost îmbunătățite pe măsură ce se propune o implementare a serverului IOREQ, care este planificată a fi utilizată în viitor pentru a îmbunătăți virtualizarea I / O utilizând protocoalele VirtIO.
  • Lucrările continuă la implementarea unui port Xen pentru procesoarele RISC-V. În prezent, codul este dezvoltat pentru a gestiona memoria virtuală pe partea gazdă și invitată, precum și pentru a crea cod specific arhitecturii RISC-V.
  • Inițiativa a propus conceptul de domB (boot domain, dom0less), care face posibilă renunțarea la implementarea mediului dom0 atunci când porniți mașini virtuale într-o etapă timpurie a pornirii serverului.
  • Integrarea continuă a permis testarea Xen pe Alpine Linux și Ubuntu 20.04.
  • Testele CentOS 6 au fost eliminate.
  • Testele dom0 / domU bazate pe QEMU au fost adăugate la mediul de integrare continuă pentru ARM.

În cele din urmă, dacă doriți să aflați mai multe despre aceasta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.