Добавленно 22nd Октябрь , 2011 в 00:01 ()

Нет комментариев

Представлены корректирующие релизы свободного гипервизора Xen4.1.2 и 4.0.3, в которых не добавлено новшеств, но проведена работа над ошибками.

Из подсистем, в которых наблюдаются важные исправления или влияющие на стабильность улучшения, отмечены:

  • Новый инструментарий XL, базирующийся на использовании библиотеки libxenlight. XL функционально эквивалентен ранее используемому инструментарию XM и обратно совместим с ранее созданными для XM файлами конфигурации;
  • Поддержка отладки с использованием kexec/kdump. Через kdump можно сделать слепок состояния ядра, а через kexec загрузить этот слепок из текущего окружения без физической перезагрузки.
    проекта Remus, позволяющего организовать синхронизацию виртуальных машин на нескольких серверах и запустить синхронизированные гостевые окружения одновременно на нескольких хостах с целью обеспечения горячего резервного копирования Xen-окружений, способных на лету перехватить работу в случае сбоя на первичном сервере;
  • Подсистема Remus, позволяющая организовать систему горячего резервного копирования Xen окружений, способных на лету, не прерывая работу, перехватить работу в случае сбоя на первичном сервере. Для обеспечения высокой надежности Remus обеспечивает поддержание на запасном сервере полностью синхронизированной копии виртуального окружения, при переключении на резервный сервер сохраняются все запущенные процессы, открытые файлы и TCP-сессии.
  • Проброс доступа к физическим устройствам для гостевых систем, работающих в режиме HVM (аппаратная виртуализация для запуска немодифицированных ОС);
  • Обработка прерываний;
  • Поддержка процессорных расширений SMEP (Supervisor Mode Execution Protection). Использование SMEP не позволяет переходить из режима ядра к выполнению кода, находящегося в пользовательских областях, что позволяет существенно усложнить эксплуатацию многих уязвимостей (shell-код не будет выполнен, так как он находится в пространстве пользователя).
  • Устранена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU.

Article source: http://www.opennet.ru/opennews/art.shtml?num=32102

Be the first to start a conversation

Leave a Reply