Release av Xen 4.15 hypervisor

Efter åtta månaders utveckling har den kostnadsfria hypervisorn Xen 4.15 släppts. Företag som Amazon, Arm, Bitdefender, Citrix och EPAM Systems deltog i utvecklingen av den nya utgåvan. Utgivningen av uppdateringar för Xen 4.15-grenen kommer att pågå till 8 oktober 2022 och publicering av sårbarhetskorrigeringar till 8 april 2024.

Viktiga ändringar i Xen 4.15:

  • Processerna Xenstored och oxenstored ger experimentellt stöd för liveuppdateringar, vilket gör att sårbarhetskorrigeringar kan levereras och tillämpas utan att starta om värdmiljön.
  • Lade till stöd för enhetliga startavbildningar, vilket gör det möjligt att skapa systemavbildningar som inkluderar Xen-komponenter. Dessa bilder är paketerade som en enda EFI-binär som kan användas för att starta ett körande Xen-system direkt från EFI-starthanteraren utan mellanliggande starthanterare som GRUB. Bilden innehåller Xen-komponenter som hypervisorn, kärnan för värdmiljön (dom0), initrd, Xen KConfig, XSM-inställningar och enhetsträd.
  • För ARM-plattformen har en experimentell förmåga att exekvera enhetsmodeller på sidan av värdsystemet dom0 implementerats, vilket gör det möjligt att emulera godtyckliga hårdvaruenheter för gästsystem baserade på ARM-arkitekturen. För ARM har även stöd för SMMUv3 (System Memory Management Unit) implementerats, vilket gör det möjligt att öka säkerheten och tillförlitligheten för vidarebefordran av enheter på ARM-system.
  • Lade till möjligheten att använda IPT (Intel Processor Trace) hårdvaruspårningsmekanism, som dök upp med början med Intel Broadwell CPU, för att exportera data från gästsystem till felsökningsverktyg som körs på värdsystemsidan. Du kan till exempel använda VMI Kernel Fuzzer eller DRAKVUF Sandbox.
  • Lade till stöd för Viridian (Hyper-V)-miljöer för att köra Windows-gäster med fler än 64 VCPU:er.
  • PV Shim-lagret har uppgraderats, används för att köra omodifierade paravirtualiserade gästsystem (PV) i PVH- och HVM-miljöer (låter äldre gästsystem köras i säkrare miljöer som ger striktare isolering). Den nya versionen har förbättrat stöd för att köra PV-gästsystem i miljöer som endast stöder HVM-läge. Storleken på mellanskiktet har reducerats på grund av minskningen av HVM-specifik kod.
  • Möjligheterna hos VirtIO-drivrutiner på ARM-system har utökats. För ARM-system har en implementering av IOREQ-servern föreslagits, som är planerad att användas i framtiden för att förbättra I/O-virtualisering med VirtIO-protokoll. Lade till en referensimplementering av en VirtIO-blockenhet för ARM och gav möjligheten att pusha VirtIO-blockenheter till gäster baserat på ARM-arkitekturen. PCIe-virtualiseringsstöd för ARM har börjat aktiveras.
  • Arbetet fortsätter med att implementera en port av Xen för RISC-V-processorer. För närvarande utvecklas kod för att hantera virtuellt minne på värd- och gästsidan, samt skapa kod specifik för RISC-V-arkitekturen.
  • Tillsammans med Zephyr-projektet, baserat på MISRA_C-standarden, utvecklas en uppsättning krav och riktlinjer för koddesign som minskar risken för säkerhetsproblem. Statiska analysatorer används för att identifiera avvikelser med de skapade reglerna.
  • Hyperlaunch-initiativet introduceras, som syftar till att tillhandahålla flexibla verktyg för att konfigurera lanseringen av en statisk uppsättning virtuella maskiner vid systemstart. Initiativet föreslog konceptet domB (boot-domän, dom0less), vilket gör att du kan göra utan att distribuera dom0-miljön när du startar virtuella maskiner i ett tidigt skede av serverstart.
  • Det kontinuerliga integrationssystemet stöder Xen-testning på Alpine Linux och Ubuntu 20.04. CentOS 6-testning har avbrutits QEMU-baserade dom0/domU-tester har lagts till i den kontinuerliga integrationsmiljön för ARM.

Källa: opennet.ru

Lägg en kommentar