A Xen 4.15 hypervisor kiadása

Nyolc hónapos fejlesztés után megjelent az ingyenes Xen 4.15 hypervisor. Az új kiadás fejlesztésében olyan cégek vettek részt, mint az Amazon, az Arm, a Bitdefender, a Citrix és az EPAM Systems. A Xen 4.15 ág frissítéseinek kiadása 8. október 2022-ig, a sebezhetőségi javítások közzététele pedig 8. április 2024-ig tart.

Főbb változások a Xen 4.15-ben:

  • A Xenstored és az oxenstored folyamatok kísérleti támogatást nyújtanak az élő frissítésekhez, lehetővé téve a sebezhetőségi javítások kézbesítését és alkalmazását a gazdagép környezet újraindítása nélkül.
  • Hozzáadott támogatás az egységes rendszerindító lemezképekhez, lehetővé téve Xen összetevőket tartalmazó rendszerképek létrehozását. Ezek a lemezképek egyetlen EFI binárisba vannak csomagolva, amely használható egy futó Xen rendszer indítására közvetlenül az EFI rendszerindítás-kezelőből, közbenső rendszertöltők, például GRUB nélkül. A kép olyan Xen összetevőket tartalmaz, mint a hypervisor, a gazdagép környezet kernelje (dom0), az initrd, a Xen KConfig, az XSM beállítások és az eszközfa.
  • Az ARM platformhoz egy kísérleti képességet valósítottak meg eszközmodellek futtatására a dom0 gazdarendszer oldalán, amely lehetővé teszi az ARM architektúrán alapuló tetszőleges hardvereszközök emulálását vendégrendszerekhez. Az ARM esetében az SMMUv3 (System Memory Management Unit) támogatása is megvalósult, ami lehetővé teszi az ARM rendszereken az eszköztovábbítás biztonságának és megbízhatóságának növelését.
  • Az Intel Broadwell CPU-val kezdődően megjelent IPT (Intel Processor Trace) hardveres nyomkövetési mechanizmus használatának lehetősége hozzáadva a vendégrendszerek adatainak exportálásához a gazdagép oldalán futó hibakereső segédprogramokba. Használhatja például a VMI Kernel Fuzzert vagy a DRAKVUF Sandboxot.
  • A Viridian (Hyper-V) környezetek támogatása több mint 64 VCPU-t használó Windows vendégek futtatásához.
  • A PV Shim réteget frissítették, módosítatlan paravirtualizált vendégrendszerek (PV) futtatására használták PVH és HVM környezetben (lehetővé teszi a régebbi vendégrendszerek biztonságosabb, szigorúbb elkülönítést biztosító környezetekben való futtatását). Az új verzió javította a PV vendégrendszerek futtatását olyan környezetekben, amelyek csak a HVM módot támogatják. Az interlayer mérete a HVM-specifikus kód csökkenése miatt csökkent.
  • Az ARM rendszerek VirtIO illesztőprogramjainak képességei kibővültek. Az ARM rendszerek esetében javasolták az IOREQ szerver megvalósítását, amelyet a jövőben a VirtIO protokollok segítségével történő I/O virtualizáció fejlesztésére terveznek használni. Hozzáadott egy referencia megvalósítást egy VirtIO blokkeszközhöz az ARM-hez, és lehetővé tette a VirtIO blokkeszközök küldését a vendégeknek az ARM architektúra alapján. Elkezdődött az ARM PCIe virtualizációs támogatásának engedélyezése.
  • Folytatódik a munka a Xen port megvalósításán a RISC-V processzorok számára. Jelenleg a gazda- és vendégoldali virtuális memória kezelésére, valamint a RISC-V architektúrára jellemző kód létrehozására fejlesztenek kódot.
  • A Zephyr projekttel együtt, a MISRA_C szabványon alapuló követelményrendszer és kódtervezési irányelvek kialakítása zajlik, amelyek csökkentik a biztonsági problémák kockázatát. A statikus analizátorok a létrehozott szabályoktól való eltérések azonosítására szolgálnak.
  • Bemutatjuk a Hyperlaunch kezdeményezést, amelynek célja, hogy rugalmas eszközöket biztosítson a virtuális gépek statikus halmazának rendszerindításkor történő elindításának konfigurálásához. A kezdeményezés a domB (boot domain, dom0less) koncepcióját javasolta, amely lehetővé teszi a dom0 környezet telepítése nélkül, amikor a virtuális gépeket a szerver indításának korai szakaszában elindítják.
  • A folyamatos integrációs rendszer támogatja a Xen tesztelést Alpine Linuxon és Ubuntu 20.04-en. A CentOS 6 tesztelése megszűnt, QEMU alapú dom0 / domU tesztek kerültek az ARM folyamatos integrációs környezetébe.

Forrás: opennet.ru

Hozzászólás