Versão do hipervisor Xen 4.15

Após oito meses de desenvolvimento, o hipervisor gratuito Xen 4.15 foi lançado. Empresas como Amazon, Arm, Bitdefender, Citrix e EPAM Systems participaram do desenvolvimento da nova versão. O lançamento de atualizações para o branch Xen 4.15 durará até 8 de outubro de 2022, e a publicação de correções de vulnerabilidades até 8 de abril de 2024.

Principais mudanças no Xen 4.15:

  • Os processos Xenstored e oxenstored fornecem suporte experimental para atualizações em tempo real, permitindo que correções de vulnerabilidades sejam entregues e aplicadas sem reiniciar o ambiente host.
  • Adicionado suporte para imagens de inicialização unificadas, possibilitando a criação de imagens de sistema que incluem componentes Xen. Essas imagens são empacotadas como um único binário EFI que pode ser usado para inicializar um sistema Xen em execução diretamente do gerenciador de inicialização EFI, sem carregadores de inicialização intermediários, como o GRUB. A imagem inclui componentes Xen, como hipervisor, kernel para o ambiente host (dom0), initrd, Xen KConfig, configurações XSM e árvore de dispositivos.
  • Para a plataforma ARM, foi implementada uma capacidade experimental de executar modelos de dispositivos no lado do sistema host dom0, o que permite emular dispositivos de hardware arbitrários para sistemas convidados baseados na arquitetura ARM. Para ARM, também foi implementado suporte para SMMUv3 (System Memory Management Unit), o que permite aumentar a segurança e confiabilidade do encaminhamento de dispositivos em sistemas ARM.
  • Adicionada a capacidade de usar o mecanismo de rastreamento de hardware IPT (Intel Processor Trace), que apareceu a partir da CPU Intel Broadwell, para exportar dados de sistemas convidados para utilitários de depuração em execução no lado do sistema host. Por exemplo, você pode usar VMI Kernel Fuzzer ou DRAKVUF Sandbox.
  • Adicionado suporte para ambientes Viridian (Hyper-V) para execução de convidados Windows usando mais de 64 VCPUs.
  • A camada PV Shim foi atualizada, usada para executar sistemas convidados paravirtualizados (PV) não modificados em ambientes PVH e HVM (permite que sistemas convidados mais antigos sejam executados em ambientes mais seguros que fornecem isolamento mais rigoroso). A nova versão melhorou o suporte para a execução de sistemas convidados fotovoltaicos em ambientes que suportam apenas o modo HVM. O tamanho da camada intermediária foi reduzido devido à redução do código específico do HVM.
  • Os recursos dos drivers VirtIO em sistemas ARM foram expandidos. Para sistemas ARM, foi proposta uma implementação do servidor IOREQ, que está planejado para ser usado no futuro para aprimorar a virtualização de E/S usando protocolos VirtIO. Adicionada uma implementação de referência de um dispositivo de bloco VirtIO para ARM e forneceu a capacidade de enviar dispositivos de bloco VirtIO para convidados com base na arquitetura ARM. O suporte de virtualização PCIe para ARM começou a ser habilitado.
  • O trabalho continua para implementar uma porta Xen para processadores RISC-V. Atualmente, está sendo desenvolvido código para gerenciar memória virtual no lado host e convidado, bem como criar código específico para a arquitetura RISC-V.
  • Juntamente com o projeto Zephyr, baseado no padrão MISRA_C, está sendo desenvolvido um conjunto de requisitos e diretrizes de design de código que reduzem o risco de problemas de segurança. Analisadores estáticos são usados ​​para identificar discrepâncias com as regras criadas.
  • É introduzida a iniciativa Hyperlaunch, que visa fornecer ferramentas flexíveis para configurar o lançamento de um conjunto estático de máquinas virtuais no momento da inicialização do sistema. A iniciativa propôs o conceito de domB (domínio de inicialização, dom0less), que permite dispensar a implantação do ambiente dom0 ao iniciar máquinas virtuais em um estágio inicial de inicialização do servidor.
  • O sistema de integração contínua oferece suporte a testes Xen em Alpine Linux e Ubuntu 20.04. Os testes do CentOS 6 foram descontinuados.Os testes dom0 / domU baseados em QEMU foram adicionados ao ambiente de integração contínua para ARM.

Fonte: opennet.ru

Adicionar um comentário