Xen hypervisor 4.15 udgivelse

Efter otte måneders udvikling er den gratis hypervisor Xen 4.15 blevet frigivet. Virksomheder som Amazon, Arm, Bitdefender, Citrix og EPAM Systems deltog i udviklingen af ​​den nye udgivelse. Udgivelsen af ​​opdateringer til Xen 4.15-grenen vil vare indtil 8. oktober 2022, og offentliggørelsen af ​​sårbarhedsrettelser indtil 8. april 2024.

Vigtigste ændringer i Xen 4.15:

  • Xenstored- og oxenstored-processerne giver eksperimentel support til live-opdateringer, så sårbarhedsrettelser kan leveres og anvendes uden at genstarte værtsmiljøet.
  • Tilføjet understøttelse af unified boot images, hvilket gør det muligt at oprette systembilleder, der inkluderer Xen-komponenter. Disse billeder er pakket som en enkelt EFI-binær, der kan bruges til at starte et kørende Xen-system direkte fra EFI boot manager uden mellemliggende opstartsindlæsere såsom GRUB. Billedet inkluderer Xen-komponenter såsom hypervisoren, kerne til værtsmiljøet (dom0), initrd, Xen KConfig, XSM-indstillinger og enhedstræ.
  • For ARM-platformen er der implementeret en eksperimentel mulighed for at eksekvere enhedsmodeller på siden af ​​værtssystemet dom0, hvilket gør det muligt at emulere vilkårlige hardwareenheder til gæstesystemer baseret på ARM-arkitekturen. For ARM er der også implementeret understøttelse af SMMUv3 (System Memory Management Unit), hvilket gør det muligt at øge sikkerheden og pålideligheden af ​​enhedsvideresendelse på ARM-systemer.
  • Tilføjet muligheden for at bruge IPT (Intel Processor Trace) hardwaresporingsmekanismen, som dukkede op fra Intel Broadwell CPU'en, til at eksportere data fra gæstesystemer til fejlfindingsværktøjer, der kører på værtssystemsiden. Du kan for eksempel bruge VMI Kernel Fuzzer eller DRAKVUF Sandbox.
  • Tilføjet understøttelse af Viridian (Hyper-V)-miljøer til at køre Windows-gæster med mere end 64 VCPU'er.
  • PV Shim-laget er blevet opgraderet, brugt til at køre umodificerede paravirtualiserede gæstesystemer (PV) i PVH- og HVM-miljøer (tillader ældre gæstesystemer at køre i mere sikre miljøer, der giver strengere isolation). Den nye version har forbedret understøttelse af kørsel af PV-gæstesystemer i miljøer, der kun understøtter HVM-tilstand. Størrelsen af ​​mellemlaget er blevet reduceret på grund af reduktionen af ​​HVM-specifik kode.
  • Mulighederne for VirtIO-drivere på ARM-systemer er blevet udvidet. Til ARM-systemer er der foreslået en implementering af IOREQ-serveren, som er planlagt til at blive brugt i fremtiden til at forbedre I/O-virtualisering ved hjælp af VirtIO-protokoller. Tilføjede en referenceimplementering af en VirtIO-blokenhed til ARM og gav mulighed for at skubbe VirtIO-blokenheder til gæster baseret på ARM-arkitekturen. PCIe-virtualiseringsunderstøttelse for ARM er begyndt at blive aktiveret.
  • Arbejdet fortsætter med at implementere en port af Xen til RISC-V-processorer. I øjeblikket udvikles kode til at administrere virtuel hukommelse på værts- og gæstesiden, samt skabe kode specifik for RISC-V-arkitekturen.
  • Sammen med Zephyr-projektet, baseret på MISRA_C-standarden, udvikles et sæt krav og retningslinjer for kodedesign, der reducerer risikoen for sikkerhedsproblemer. Statiske analysatorer bruges til at identificere uoverensstemmelser med de oprettede regler.
  • Hyperlaunch-initiativet introduceres, der har til formål at give fleksible værktøjer til at konfigurere lanceringen af ​​et statisk sæt virtuelle maskiner ved systemstart. Initiativet foreslog konceptet domB (boot-domæne, dom0less), som giver dig mulighed for at undvære at implementere dom0-miljøet, når du starter virtuelle maskiner på et tidligt stadium af serveropstart.
  • Det kontinuerlige integrationssystem understøtter Xen-test på Alpine Linux og Ubuntu 20.04. CentOS 6-testning er afbrudt. QEMU-baserede dom0 / domU-tests er blevet tilføjet til det kontinuerlige integrationsmiljø for ARM.

Kilde: opennet.ru

Tilføj en kommentar