Ослободување на хипервизорот Xen 4.15

По осум месеци развој, објавен е бесплатниот хипервизор Xen 4.15. Компании како Amazon, Arm, Bitdefender, Citrix и EPAM Systems учествуваа во развојот на новото издание. Објавувањето на ажурирањата за филијалата Xen 4.15 ќе трае до 8 октомври 2022 година, а објавувањето на поправени ранливости до 8 април 2024 година.

Клучни промени во Xen 4.15:

  • Процесите Xenstored и oxenstored обезбедуваат експериментална поддршка за ажурирања во живо, овозможувајќи поправки на ранливоста да се испорачуваат и применат без рестартирање на околината на домаќинот.
  • Додадена е поддршка за унифицирани слики за подигање, што овозможува создавање системски слики кои вклучуваат компоненти на Xen. Овие слики се спакувани како единствена бинарна EFI која може да се користи за подигнување на активен Xen систем директно од EFI менаџерот за подигање без средни подигачи како што е GRUB. Сликата вклучува Xen компоненти како што се хипервизорот, јадрото за околината на домаќинот (dom0), initrd, Xen KConfig, поставките за XSM и Device Tree.
  • За платформата ARM, имплементирана е експериментална способност за извршување на модели на уреди на страната на системот домаќин dom0, што ви овозможува да емулирате произволни хардверски уреди за гостински системи базирани на архитектурата на ARM. ARM поддржува и SMMUv3 (Системска единица за управување со меморијата), која ја подобрува безбедноста и доверливоста на уредите за препраќање на системите на ARM.
  • Додадена е можност за користење на механизмот за следење на хардверот IPT (Intel Processor Trace), кој се појави почнувајќи од процесорот Intel Broadwell, за извоз на податоци од гостинските системи до алатките за дебагирање што работат на страната на системот домаќин. На пример, можете да користите VMI Kernel Fuzzer или DRAKVUF Sandbox.
  • Додадена е поддршка за Viridian (Hyper-V) околини за водење гости на Windows со користење на повеќе од 64 VCPU.
  • Слојот PV Shim е надграден, се користи за водење на немодифицирани паравиртуелизирани гостински системи (PV) во PVH и HVM средини (дозволува постарите гостински системи да работат во побезбедни средини кои обезбедуваат построга изолација). Новата верзија има подобрена поддршка за водење на PV гостински системи во средини што поддржуваат само режим на HVM. Големината на меѓуслојот е намалена поради намалувањето на кодот специфичен за HVM.
  • Проширени се можностите на драјверите VirtIO на системите на ARM. За системите на ARM, предложена е имплементација на серверот IOREQ, кој се планира во иднина да се користи за подобрување на виртуелизацијата на В/И со помош на протоколи VirtIO. Додадена е референтна имплементација на VirtIO блок-уред за ARM и обезбеди можност за туркање VirtIO блок уреди на гостите врз основа на архитектурата на ARM. Поддршката за виртуелизација на PCIe за ARM започна да се овозможува.
  • Продолжува работата за имплементирање на порта Xen за RISC-V процесори. Во моментов, кодот се развива за управување со виртуелната меморија од страната на домаќинот и гостинот, како и за создавање на код специфичен за архитектурата RISC-V.
  • Заедно со проектот Zephyr, заснован на стандардот MISRA_C, се развива сет на барања и упатства за дизајнирање на кодови кои го намалуваат ризикот од безбедносни проблеми. Статичките анализатори се користат за да се идентификуваат несогласувањата со креираните правила.
  • Воведена е иницијативата Hyperlaunch, чија цел е да обезбеди флексибилни алатки за конфигурирање на лансирање на статичен сет на виртуелни машини во времето на подигање на системот. Иницијативата го предложи концептот на domB (домен за подигање, dom0less), кој ви овозможува да правите без распоредување на околината dom0 при стартување на виртуелни машини во рана фаза на подигање на серверот.
  • Системот за континуирана интеграција поддржува Xen тестирање на Alpine Linux и Ubuntu 20.04. Тестирањето на CentOS 6 е прекинато во амбиентот за континуирана интеграција за ARM.

Извор: opennet.ru

Додадете коментар