Выпуск гіпервізара Xen 4.15

Пасля васьмі месяцаў распрацоўкі апублікаваны рэліз вольнага гіпервізара Xen 4.15. У распрацоўцы новага выпуску прынялі ўдзел такія кампаніі, як Amazon, Arm, Bitdefender, Citrix і EPAM Systems. Выпуск абнаўленняў для галінкі Xen 4.15 працягнецца да 8 кастрычніка 2022 гады, а публікацыя выпраўленняў уразлівасцяў да 8 красавіка 2024 гады.

Ключавыя змены ў Xen 4.15:

  • У працэсах Xenstored і oxenstored рэалізаваная эксперыментальная падтрымка live-абнаўленняў, якія дазваляюць дастаўляць і ўжываць выпраўленні ўразлівасцяў без перазапуску хост-акружэнні.
  • Дададзена падтрымка ўніфікаваных загрузных выяў, якія даюць магчымасць ствараць сістэмныя выявы, улучальныя і кампаненты Xen. Падобныя выявы аформлены ў выглядзе аднаго бінарнага файла для EFI, які можна выкарыстоўваць для загрузкі якая працуе Xen-сістэмы напроста з загрузнага мэнэджара EFI без прамежкавых загрузнікаў, такіх як GRUB. У выяву ўключаюцца такія кампаненты Xen, як гіпервізор, ядро ​​для хост-акружэнні (dom0), initrd, Xen KConfig, налады XSM і Device Tree.
  • Для платформы ARM рэалізаваная эксперыментальная магчымасці выканання мадэляў прылад на боку хост-сістэмы dom0, што дазваляе эмуляваць адвольныя апаратныя прылады для гасцявых сістэм на базе архітэктуры ARM. Для ARM таксама рэалізавана падтрымка SMMUv3 (System Memory Management Unit), якая дазваляе павысіць бяспеку і надзейнасць пракіду прылад на ARM-сістэмах.
  • Дададзена магчымасць выкарыстання механізму апаратнай трасіроўкі IPT (Intel Processor Trace), які з'явіўся пачынаючы з CPU Intel Broadwell, для экспарту дадзеных з гасцявых сістэм у адладкавыя ўтыліты, запушчаныя на баку хост-сістэмы. Напрыклад, можна выкарыстоўваць VMI Kernel Fuzzer ці DRAKVUF Sandbox.
  • Дададзена падтрымка акружэнняў Viridian (Hyper-V) для запуску гасцявых сістэм з Windows, якія выкарыстоўваюць больш за 64 VCPU.
  • Мадэрнізаваная праслойка PV Shim, якая ўжываецца для запуску немадыфікаваных паравіртуалізаваць гасцявых сістэм (PV) у асяроддзі PVH і HVM (дазваляе забяспечыць працу старых гасцявых сістэм у больш бяспечных асяродках, якія прадстаўляюць стражэйшую ізаляцыю). У новай версіі палепшана падтрымка запуску гасцявых сістэм PV у асяроддзі, якія падтрымліваюць толькі рэжым HVM. Паменшаны памер праслойкі, дзякуючы скарачэнню спецыфічнага для HVM кода.
  • Пашыраны магчымасці драйвераў VirtIO на сістэмах ARM. Для сістэм ARM прапанавана рэалізацыя сервера IOREQ, які ў далейшым плануецца выкарыстоўваць для ўзмацнення віртуалізацыі ўводу/высновы з выкарыстаннем пратаколаў VirtIO. Дададзена эталонная рэалізацыя блокавай прылады VirtIO для ARM і прадстаўлена магчымасць перадачы блокавых прылад VirtIO у гасцявыя сістэмы на базе архітэктуры ARM. Пачалося ўключэнне падтрымкі віртуалізацыі PCIe для ARM.
  • Працягваецца праца па рэалізацыі порта Xen для працэсараў RISC-V. У цяперашні час вядзецца распрацоўка кода для кіравання віртуальнай памяццю на баку хаста і гасцявых сістэм, а таксама стварэнне спецыфічнага для архітэктуры RISC-V кода.
  • Сумесна з праектам Zephyr на аснове стандарту MISRA_C развіваецца набор патрабаванняў і інструкцый па афармленні кода, якія зніжаюць рызыкі з'яўлення праблем з бяспекай. Для выяўлення разыходжанняў з ствараемымі правіламі прымяняюцца статычныя аналізатары.
  • Прадстаўлена ініцыятыва Hyperlaunch, накіраваная на прадастаўленне гнуткіх інструментаў для наладкі запуску статычнага набору віртуальных машын падчас загрузкі сістэмы. Ініцыятывай прапанавана канцэпцыя domB (boot domain, dom0less), якая дазваляе абыйсціся без разгортвання асяроддзя dom0 пры запуску віртуальных машын на ранняй стадыі загрузкі сервера.
  • У сістэме бесперапыннай інтэграцыі забяспечана тэсціраванне Xen у Alpine Linux і Ubuntu 20.04. Спынена праверка CentOS 6. У асяроддзе бесперапыннай інтэграцыі для ARM дададзены тэсты dom0 / domU на базе QEMU.

Крыніца: opennet.ru

Дадаць каментар