Xen 4.15 kommer med liveuppdateringsstöd, ARM-förbättringar och mer

Efter åtta månaders utveckling den nya versionen av den kostnadsfria hypervisorn Xen 4.15 har precis släppts och i den här nya versionen uppdateringarna för Xen 4.15-grenen kommer att pågå till den 8 oktober 2022 och publicering av sårbarhetskorrigeringar fram till den 8 april 2024.

För de som inte känner till Xen borde du veta det är en öppen källkod virtuell maskinskärm utvecklat av University of Cambridge. Designmålet är att kunna köra helt funktionella instanser av operativsystem på ett fullt fungerande sätt på en enda dator.

Xen ger säker isolering, resurskontroll, servicekvalitet garanterar och het virtuell maskinmigrering. Operativsystem kan uttryckligen modifieras för att köra Xen (samtidigt som kompatibilitet med användarapplikationer bibehålls).

Stora nya funktioner i Xen 4.15

I denna nya version i processerna Xenstored och Oxenstored experimentellt stöd för liveuppdateringar har lagts till, så att sårbarhetskorrigeringar kan levereras och tillämpas utan att starta om värdmiljön, plus lagt till stöd för enhetliga startbilder, så att du kan skapa systembilder som innehåller Xen-komponenter. Dessa bilder de är förpackade som en enda EFI-binär som kan användas för att starta ett körande Xen-system direkt från en EFI-starthanterare utan mellanliggande starthanterare som GRUB. Bilden innehåller Xen-komponenter som hypervisorn, kärnan för värdmiljön (dom0), initrd, Xen KConfig, XSM-konfiguration och enhetsträdet.

För plattform ARM, en experimentell möjlighet att köra enhetsmodeller på dom0-värdsystemsidan implementeras, möjliggör emulering av godtyckliga hårdvaruenheter för gästsystem baserade på ARM-arkitektur. För ARM implementeras även stöd för SMMUv3 (System Memory Management Unit), vilket förbättrar säkerheten och tillförlitligheten för vidarebefordranenheter på ARM-system.

Vi kan också hitta det lade till möjligheten att använda IPT-hårdvaruspårningsmekanismen (Intel Processor Trace), som dök upp med början med Intel Broadwell CPU, för att exportera data från gästsystem till felsökningsverktyg som kördes på värdsystemsidan. Till exempel kan du använda VMI Kernel Fuzzer eller DRAKVUF Sandbox.

Lade till stöd för Viridian-miljöer (Hyper-V) för att köra Windows-gäster med mer än 64 virtuella processorer och PV Shim cape omdesignad används för att köra omodifierade paravirtualiserade (PV) gäster i PVH- och HVM-miljöer (låter äldre gäster att köra i säkrare miljöer som ger strängare isolering). Den nya versionen förbättrat stöd för att köra PV gästsystem i miljöer som endast stöder HVM-läge. Minskad storlek på mellanlagret, tack vare minskningen av HVM-specifik kod.

Av de andra förändringarna som sticker ut:

  • I samband med Zephyr-projektet utvecklas en uppsättning kodningskrav och riktlinjer baserade på MISRA_C-standarden för att minska risken för säkerhetsproblem. Statiska analysatorer används för att upptäcka avvikelser med de skapade reglerna.
  • Introducerade Hyperlaunch-initiativet för att tillhandahålla flexibla verktyg för att konfigurera en statisk uppsättning virtuella maskiner för att köras vid uppstart.
  • Möjligheterna hos VirtIO-drivrutinerna på ARM-system förbättrades eftersom en IOREQ-serverimplementering föreslås, som är planerad att användas i framtiden för att förbättra I/O-virtualisering med VirtIO-protokollen.
  • Arbetet fortsätter med implementeringen av en Xen-port för RISC-V-processorer. Kod utvecklas för närvarande för att hantera virtuellt minne på värd- och gästsidan, samt skapa kod specifik för RISC-V-arkitekturen.
  • Initiativet föreslog konceptet domB (boot-domän, dom0less), som gör det möjligt att kringgå implementeringen av dom0-miljön när man startar virtuella maskiner i ett tidigt skede av serverstart.
  • Kontinuerlig integration möjliggjorde Xen-testning på Alpine Linux och Ubuntu 20.04.
  • Tappade tester CentOS 6.
  • Lade till QEMU-baserade dom0/domU-tester till Continuous Integration Environment för ARM.

Slutligen, om du vill veta mer om det, kan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.