Xen 4.15 надійшов із підтримкою оновлення в реальному часі, удосконаленнями ARM тощо

Після восьми місяців розвитку щойно вийшла нова версія безкоштовного гіпервізора Xen 4.15 і в цій новій версії оновлення для гілки Xen 4.15 триватиме до 8 жовтня 2022 року та публікація виправлень вразливості до 8 квітня 2024 року.

Тим, хто не знайомий з Ксеном, ти повинен це знати - це монітор віртуальної машини з відкритим кодом розроблений Кембриджським університетом. Метою проекту є можливість запускати повністю функціональні екземпляри операційних систем повністю функціонально на одному комп'ютері.

Xen забезпечує безпечну ізоляцію, контроль ресурсів, гарантія якості обслуговування та гаряча міграція віртуальної машини. Операційні системи можуть бути явно модифіковані для запуску Xen (при збереженні сумісності з користувацькими програмами).

Основні нові функції в Xen 4.15

У цій новій версії в процесах Xenstored та Oxenstored додали експериментальну підтримку оновлень, можливість доставки та застосування виправлень вразливості без перезапуску хост-середовища, плюс додана підтримка уніфікованих завантажувальних зображень, що дозволяє створювати системні образи, що включають компоненти Xen. Ці зображення упаковані як єдиний двійковий файл EFI який можна використовувати для завантаження запущеної системи Xen безпосередньо з менеджера завантажень EFI без проміжних завантажувачів, таких як GRUB. Зображення включає такі компоненти Xen, як гіпервізор, ядро ​​для середовища хосту (dom0), initrd, Xen KConfig, конфігурацію XSM та дерево пристроїв.

Для платформи ARM, експериментальна можливість запуску моделей пристроїв реалізована на стороні хост-системи dom0, дозволяючи емуляцію довільних апаратних пристроїв для гостьових систем на основі архітектури ARM. Для ARM також реалізована підтримка SMMUv3 (блок управління системною пам’яттю), що покращує безпеку та надійність пристроїв переадресації в системах ARM.

Ми також можемо це знайти додана можливість використання апаратного механізму відстеження IPT (Intel Processor Trace), який з’явився, починаючи з процесора Intel Broadwell, для експорту даних із гостьових систем для налагодження утиліт, що працюють на стороні хост-системи. Наприклад, ви можете використовувати VMI Kernel Fuzzer або DRAKVUF Sandbox.

Додана підтримка середовищ Viridian (Hyper-V) для запуску гостей Windows, що використовують більше 64 віртуальних процесорів і Перероблений шар PV Shim використовується для запуску немодифікованих паравіртуальних (PV) гостей у середовищах PVH та HVM (дозволяє старшим гостям працювати в більш безпечних середовищах, що забезпечують більш жорстку ізоляцію). Нова версія покращена підтримка роботи гостьових систем PV в середовищах, які підтримують лише режим HVM. Зменшення розміру проміжного шару завдяки зменшенню конкретного коду HVM.

З інших змін, які виділяються:

  • Разом із проектом Zephyr розробляється набір вимог до кодування та настанов на основі стандарту MISRA_C для зменшення ризику проблем із безпекою. Статичні аналізатори використовуються для виявлення розбіжностей із створеними правилами.
  • Представив ініціативу Hyperlaunch для надання гнучких інструментів для налаштування статичного набору віртуальних машин для запуску під час завантаження.
  • Можливості контролерів VirtIO в системах ARM були розширені, оскільки пропонується реалізація сервера IOREQ, який планується використовувати в майбутньому для посилення віртуалізації вводу-виводу за допомогою протоколів VirtIO.
  • Продовжується робота над впровадженням порту Xen для процесорів RISC-V. В даний час розробляється код для управління віртуальною пам'яттю на стороні хоста та гостя, а також для створення коду, специфічного для архітектури RISC-V.
  • Ініціатива запропонувала концепцію domB (завантажувальний домен, dom0less), що дозволяє позбавитись реалізації середовища dom0 при запуску віртуальних машин на ранній стадії запуску сервера.
  • Постійна інтеграція дозволила тестування Xen на Alpine Linux та Ubuntu 20.04.
  • Тести CentOS 6 відхилено.
  • Тести dom0 / domU на основі QEMU були додані до середовища безперервної інтеграції для ARM.

Нарешті, якщо ви хочете дізнатись більше про це, ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.