Lanzamento do hipervisor Xen 4.15

Despois de oito meses de desenvolvemento, lanzouse o hipervisor gratuíto Xen 4.15. No desenvolvemento da nova versión participaron empresas como Amazon, Arm, Bitdefender, Citrix e EPAM Systems. O lanzamento de actualizacións para a rama Xen 4.15 durará ata o 8 de outubro de 2022 e a publicación de correccións de vulnerabilidades ata o 8 de abril de 2024.

Cambios clave en Xen 4.15:

  • Os procesos Xenstored e oxenstored proporcionan soporte experimental para as actualizacións en directo, o que permite que as correccións de vulnerabilidades sexan entregadas e aplicadas sen reiniciar o ambiente do host.
  • Engadido soporte para imaxes de arranque unificadas, o que permite crear imaxes do sistema que inclúan compoñentes Xen. Estas imaxes están empaquetadas como un único binario EFI que se pode usar para iniciar un sistema Xen en execución directamente desde o xestor de arranque EFI sen cargadores de arranque intermedios como GRUB. A imaxe inclúe compoñentes de Xen como o hipervisor, o núcleo para o ambiente host (dom0), initrd, Xen KConfig, a configuración de XSM e a árbore de dispositivos.
  • Para a plataforma ARM, implementouse unha capacidade experimental para executar modelos de dispositivos no lado do sistema anfitrión dom0, que permite emular dispositivos de hardware arbitrarios para sistemas convidados baseados na arquitectura ARM. Para ARM, tamén se implementou soporte para SMMUv3 (System Memory Management Unit), o que permite aumentar a seguridade e fiabilidade do reenvío de dispositivos nos sistemas ARM.
  • Engadiuse a posibilidade de utilizar o mecanismo de rastrexo de hardware IPT (Intel Processor Trace), que apareceu comezando coa CPU Intel Broadwell, para exportar datos de sistemas convidados a utilidades de depuración que se executan no lado do sistema host. Por exemplo, pode usar VMI Kernel Fuzzer ou DRAKVUF Sandbox.
  • Engadiuse compatibilidade con ambientes Viridian (Hyper-V) para executar convidados de Windows usando máis de 64 VCPU.
  • Actualizouse a capa PV Shim, que se usa para executar sistemas invitados paravirtualizados (PV) non modificados en ambientes PVH e HVM (permite que os sistemas convidados máis antigos funcionen en ambientes máis seguros que proporcionan un illamento máis estrito). A nova versión mellorou a compatibilidade para executar sistemas invitados fotovoltaicos en ambientes que só admiten o modo HVM. O tamaño da capa intermedia reduciuse debido á redución do código específico de HVM.
  • Ampliáronse as capacidades dos controladores VirtIO nos sistemas ARM. Para os sistemas ARM, propúxose unha implementación do servidor IOREQ, que está previsto que se use no futuro para mellorar a virtualización de E/S mediante os protocolos VirtIO. Engadiuse unha implementación de referencia dun dispositivo de bloque VirtIO para ARM e proporcionou a posibilidade de enviar dispositivos de bloque VirtIO aos hóspedes baseándose na arquitectura ARM. O soporte de virtualización PCIe para ARM comezou a activarse.
  • Continúa o traballo para implementar un porto de Xen para procesadores RISC-V. Actualmente, está a desenvolverse código para xestionar a memoria virtual no host e no host, así como para crear código específico para a arquitectura RISC-V.
  • Xunto co proxecto Zephyr, baseado no estándar MISRA_C, estase a desenvolver un conxunto de requisitos e pautas de deseño de código que reducen o risco de problemas de seguridade. Os analizadores estáticos utilízanse para identificar discrepancias coas regras creadas.
  • Preséntase a iniciativa Hyperlaunch, destinada a proporcionar ferramentas flexibles para configurar o lanzamento dun conxunto estático de máquinas virtuais no momento do arranque do sistema. A iniciativa propoñía o concepto de domB (dominio de arranque, dom0less), que permite prescindir de implantar o ambiente dom0 ao iniciar máquinas virtuais nunha fase inicial do arranque do servidor.
  • O sistema de integración continua admite probas Xen en Alpine Linux e Ubuntu 20.04. Descontinuáronse as probas de CentOS 6 As probas dom0 / domU baseadas en QEMU engadíronse ao ambiente de integración continua para ARM.

Fonte: opennet.ru

Engadir un comentario