Xen 4.15 հիպերվիզորի թողարկում

Ութ ամիս մշակումից հետո թողարկվել է անվճար հիպերվիզոր Xen 4.15: Նոր թողարկման մշակմանը մասնակցել են այնպիսի ընկերություններ, ինչպիսիք են Amazon-ը, Arm-ը, Bitdefender-ը, Citrix-ը և EPAM Systems-ը: Xen 4.15 մասնաճյուղի թարմացումների թողարկումը կտևի մինչև 8 թվականի հոկտեմբերի 2022-ը, իսկ խոցելիության շտկումների հրապարակումը մինչև 8 թվականի ապրիլի 2024-ը:

Հիմնական փոփոխությունները Xen 4.15-ում.

  • Xenstored և oxenstored գործընթացներն ապահովում են փորձնական աջակցություն կենդանի թարմացումների համար, ինչը թույլ է տալիս խոցելիության շտկումները տրամադրել և կիրառել առանց հյուրընկալող միջավայրը վերագործարկելու:
  • Ավելացվեց բեռնման միասնական պատկերների աջակցություն՝ հնարավորություն տալով ստեղծել համակարգի պատկերներ, որոնք ներառում են Xen բաղադրիչներ: Այս պատկերները փաթեթավորված են որպես մեկ EFI երկուական, որը կարող է օգտագործվել գործարկվող Xen համակարգը անմիջապես EFI boot manager-ից առանց միջանկյալ բեռնիչների, ինչպիսին GRUB-ն է: Պատկերը ներառում է Xen բաղադրիչներ, ինչպիսիք են հիպերվիզորը, միջուկը հյուրընկալող միջավայրի համար (dom0), initrd, Xen KConfig, XSM կարգավորումներ և Device Tree:
  • ARM պլատֆորմի համար ներդրվել է dom0 հյուրընկալող համակարգի կողքին սարքերի մոդելներ գործարկելու փորձարարական հնարավորություն, ինչը հնարավորություն է տալիս ընդօրինակել կամայական ապարատային սարքերը հյուր համակարգերի համար՝ հիմնված ARM ճարտարապետության վրա: ARM-ի համար ներդրվել է նաև SMMUv3-ի (System Memory Management Unit) աջակցությունը, ինչը հնարավորություն է տալիս բարձրացնել սարքի վերահասցեավորման անվտանգությունն ու հուսալիությունը ARM համակարգերում։
  • Ավելացվեց IPT (Intel Processor Trace) ապարատային հետագծման մեխանիզմն օգտագործելու հնարավորությունը, որն ի հայտ եկավ սկսած Intel Broadwell CPU-ից, տվյալների արտահանման համար հյուրերի համակարգերից դեպի վրիպազերծման կոմունալ ծառայություններ, որոնք աշխատում են հյուրընկալող համակարգի կողմից: Օրինակ, կարող եք օգտագործել VMI Kernel Fuzzer կամ DRAKVUF Sandbox:
  • Ավելացվել է Viridian (Hyper-V) միջավայրերի աջակցություն՝ Windows-ի հյուրերին ավելի քան 64 VCPU-ներ օգտագործելու համար:
  • PV Shim շերտը արդիականացվել է, որն օգտագործվում է PVH և HVM միջավայրերում չփոփոխված պարավիրտուալացված հյուր համակարգերի (PV) գործարկելու համար (թույլ է տալիս հին հյուր համակարգերին աշխատել ավելի անվտանգ միջավայրերում, որոնք ապահովում են ավելի խիստ մեկուսացում): Նոր տարբերակում բարելավվել է PV հյուր համակարգերի գործարկման աջակցությունը այն միջավայրերում, որոնք աջակցում են միայն HVM ռեժիմին: Միջշերտի չափը կրճատվել է HVM-ի հատուկ կոդի կրճատման պատճառով:
  • Ընդլայնվել են VirtIO դրայվերների հնարավորությունները ARM համակարգերում։ ARM համակարգերի համար առաջարկվել է IOREQ սերվերի ներդրում, որը նախատեսվում է ապագայում օգտագործել VirtIO արձանագրությունների միջոցով I/O վիրտուալիզացիայի բարելավման համար։ Ավելացրել է ARM-ի համար VirtIO բլոկ սարքի տեղեկատու ներդրում և հնարավորություն է տվել հյուրերին VirtIO բլոկ սարքերը հրելու հնարավորություն՝ հիմնված ARM ճարտարապետության վրա: PCIe վիրտուալացման աջակցությունը ARM-ին սկսել է միացնել:
  • Աշխատանքները շարունակվում են RISC-V պրոցեսորների համար Xen պորտի ներդրման ուղղությամբ: Ներկայումս կոդ է մշակվում՝ հյուրընկալող և հյուրի կողմից վիրտուալ հիշողությունը կառավարելու, ինչպես նաև RISC-V ճարտարապետությանը հատուկ կոդ ստեղծելու համար։
  • Zephyr նախագծի հետ միասին, MISRA_C ստանդարտի հիման վրա, մշակվում է պահանջների և կոդերի նախագծման ուղեցույցների մի շարք, որոնք նվազեցնում են անվտանգության խնդիրների ռիսկը: Ստեղծված կանոնների հետ անհամապատասխանությունները հայտնաբերելու համար օգտագործվում են ստատիկ անալիզատորներ:
  • Ներկայացվել է Hyperlaunch-ի նախաձեռնությունը, որի նպատակն է ապահովել ճկուն գործիքներ՝ համակարգի բեռնման ժամանակ վիրտուալ մեքենաների ստատիկ հավաքածուի գործարկումը կարգավորելու համար: Նախաձեռնությունն առաջարկել է domB (boot domain, dom0less) հայեցակարգը, որը թույլ է տալիս անել առանց dom0 միջավայրի տեղակայման՝ սերվերի բեռնման վաղ փուլում վիրտուալ մեքենաներ սկսելիս:
  • Շարունակական ինտեգրման համակարգը աջակցում է Xen-ի փորձարկումը Alpine Linux-ի և Ubuntu 20.04-ի վրա: CentOS 6-ի թեստավորումը դադարեցվել է: QEMU-ի վրա հիմնված dom0/domU թեստերն ավելացվել են ARM-ի շարունակական ինտեգրացիոն միջավայրում:

Source: opennet.ru

Добавить комментарий