Xen 4.15 đến với hỗ trợ cập nhật trực tiếp, cải tiến ARM và hơn thế nữa

Sau tám tháng phát triển phiên bản mới của Xen 4.15 hypervisor miễn phí vừa được phát hành và trong phiên bản mới này, các bản cập nhật cho nhánh Xen 4.15 sẽ kéo dài đến ngày 8 tháng 2022 năm XNUMX và công bố các bản sửa lỗi cho đến ngày 8 tháng 2024 năm XNUMX.

Đối với những người không quen thuộc với Xen, bạn nên biết rằng là một màn hình máy ảo mã nguồn mở được phát triển bởi Đại học Cambridge. Mục tiêu thiết kế là có thể chạy các phiên bản đầy đủ chức năng của hệ điều hành một cách đầy đủ chức năng trên một máy tính duy nhất.

Xen cung cấp cách ly an toàn, kiểm soát tài nguyên, đảm bảo chất lượng dịch vụ và di chuyển máy ảo nóng. Hệ điều hành có thể được sửa đổi rõ ràng để chạy Xen (trong khi vẫn duy trì khả năng tương thích với các ứng dụng của người dùng).

Các tính năng mới chính trong Xen 4.15

Trong phiên bản mới này trong các quy trình Xenstored và Oxenstored đã thêm hỗ trợ thử nghiệm cho các bản cập nhật trực tiếp, cho phép phân phối và áp dụng các bản sửa lỗi lỗ hổng bảo mật mà không cần khởi động lại môi trường máy chủ, ngoài ra hỗ trợ thêm cho hình ảnh khởi động hợp nhất, cho phép bạn tạo hình ảnh hệ thống bao gồm các thành phần Xen. Những bức ảnh này được đóng gói dưới dạng một nhị phân EFI duy nhất có thể được sử dụng để khởi động hệ thống Xen đang chạy trực tiếp từ trình quản lý khởi động EFI mà không cần các bộ tải khởi động trung gian như GRUB. Hình ảnh bao gồm các thành phần Xen như siêu giám sát, hạt nhân cho môi trường máy chủ (dom0), initrd, Xen KConfig, cấu hình XSM và cây thiết bị.

Đối với nền tảng ARM, một khả năng thử nghiệm được triển khai để chạy các mô hình thiết bị ở phía hệ thống máy chủ dom0, cho phép mô phỏng các thiết bị phần cứng tùy ý cho các hệ thống khách dựa trên kiến ​​trúc ARM. Đối với ARM, hỗ trợ cũng được thực hiện cho SMMUv3 (Đơn vị quản lý bộ nhớ hệ thống), giúp cải thiện tính bảo mật và độ tin cậy của các thiết bị chuyển tiếp trong hệ thống ARM.

Chúng tôi cũng có thể thấy rằng thêm khả năng sử dụng cơ chế theo dõi phần cứng IPT (Dấu vết bộ xử lý Intel), xuất hiện bắt đầu với CPU Intel Broadwell, để xuất dữ liệu từ các hệ thống khách để gỡ lỗi các tiện ích chạy trên phía hệ thống chủ. Ví dụ: bạn có thể sử dụng VMI Kernel Fuzzer hoặc DRAKVUF Sandbox.

Hỗ trợ thêm cho môi trường Viridian (Hyper-V) để chạy Windows khách sử dụng hơn 64 CPU ảo và Lớp PV Shim được thiết kế lại được sử dụng để chạy khách paravirtualized (PV) không sửa đổi trong môi trường PVH và HVM (cho phép khách lớn tuổi chạy trong môi trường an toàn hơn cung cấp cách ly nghiêm ngặt hơn). Phiên bản mới cải thiện hỗ trợ để chạy hệ thống khách PV trong môi trường chỉ hỗ trợ chế độ HVM. Giảm kích thước của lớp xen kẽ, nhờ vào việc giảm mã HVM cụ thể.

Trong số những thay đổi khác nổi bật:

  • Cùng với dự án Zephyr, một tập hợp các yêu cầu và hướng dẫn mã hóa dựa trên tiêu chuẩn MISRA_C đang được phát triển để giảm rủi ro về các vấn đề bảo mật. Máy phân tích tĩnh được sử dụng để phát hiện sự khác biệt với các quy tắc đã tạo.
  • Đã giới thiệu sáng kiến ​​Hyperlaunch nhằm cung cấp các công cụ linh hoạt để định cấu hình một tập hợp máy ảo tĩnh để chạy tại thời điểm khởi động.
  • Khả năng của bộ điều khiển VirtIO trên các hệ thống ARM đã được nâng cao khi triển khai máy chủ IOREQ được đề xuất, dự kiến ​​sẽ được sử dụng trong tương lai để tăng cường ảo hóa I / O bằng các giao thức VirtIO.
  • Công việc tiếp tục về việc triển khai cổng Xen cho bộ xử lý RISC-V. Hiện tại, mã đang được phát triển để quản lý bộ nhớ ảo ở phía máy chủ và máy khách, cũng như để tạo mã cụ thể cho kiến ​​trúc RISC-V.
  • Sáng kiến ​​đề xuất khái niệm domB (miền khởi động, dom0less), giúp bạn có thể phân phối việc triển khai môi trường dom0 khi khởi động máy ảo ở giai đoạn đầu khởi động máy chủ.
  • Tích hợp liên tục cho phép thử nghiệm Xen trên Alpine Linux và Ubuntu 20.04.
  • Đã loại bỏ các bài kiểm tra CentOS 6.
  • Các bài kiểm tra dom0 / domU dựa trên QEMU đã được thêm vào môi trường tích hợp liên tục cho ARM.

Cuối cùng, nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.