Версия на Xen хипервизор 4.17

След година на разработка, безплатният хипервизор Xen 4.17 беше пуснат. Компании като Amazon, Arm, Bitdefender, Citrix, EPAM Systems и Xilinx (AMD) взеха участие в разработването на новата версия. Генерирането на актуализации за клона Xen 4.17 ще продължи до 12 юни 2024 г., а публикуването на корекции на уязвимости до 12 декември 2025 г.

Ключови промени в Xen 4.17:

  • Осигурено е частично съответствие с изискванията за разработване на безопасни и надеждни програми на езика C, формулирани в спецификациите на MISRA-C, използвани при създаването на критични за мисията системи. Xen официално прилага 4 директиви и 24 правила на MISRA-C (от 143 правила и 16 директиви), а също така интегрира статичния анализатор MISRA-C в процесите на сглобяване, което проверява съответствието с изискванията на спецификацията.
  • Предоставя възможност за дефиниране на статична Xen конфигурация за ARM системи, която предварително кодира всички ресурси, необходими за зареждане на гости. Всички ресурси, като споделена памет, канали за уведомяване за събития и пространство на стек на хипервайзор, са предварително разпределени при стартиране на хипервайзор, а не динамично разпределени, елиминирайки възможни повреди поради недостиг на ресурси по време на работа.
  • За вградени системи, базирани на ARM архитектура, е внедрена експериментална (техническа предварителна версия) поддръжка за I/O виртуализация с помощта на VirtIO протоколи. Транспортът virtio-mmio се използва за обмен на данни с виртуално I/O устройство, което осигурява съвместимост с широк набор от VirtIO устройства. Внедрена е поддръжка за интерфейс на Linux, набор от инструменти (libxl/xl), режим dom0less и бекендове, работещи в потребителско пространство (тествани са бекендове virtio-disk, virtio-net, i2c и gpio).
  • Подобрена поддръжка за режим dom0less, който ви позволява да избегнете внедряването на средата dom0 при стартиране на виртуални машини на ранен етап от зареждане на сървъра. Възможно е да дефинирате CPU пулове (CPUPOOL) на етапа на зареждане (чрез дървовидната структура на устройствата), което ви позволява да използвате пулове в конфигурации без dom0, например, за да свържете различни типове CPU ядра на ARM системи, базирани на big.LITTLE архитектура, съчетаваща мощни, но енергоемки ядра и по-малко продуктивни, но по-енергийно ефективни ядра. В допълнение, dom0less предоставя възможността за обвързване на паравиртуализиране на фронтенд/бекенд към системи за гости, което ви позволява да стартирате системи за гости с необходимите паравиртуализирани устройства.
  • В ARM системи структурите за виртуализация на паметта (P2M, Physical to Machine) вече се разпределят от пула памет, създаден при създаването на домейна, което позволява по-добра изолация между гостите, когато възникнат повреди, свързани с паметта.
  • За ARM системи е добавена защита срещу уязвимостта Spectre-BHB в микроархитектурните структури на процесора.
  • На ARM системи е възможно да стартирате операционната система Zephyr в основната среда Dom0.
  • Предоставена е възможност за отделно (извън дърво) сглобяване на хипервайзор.
  • На x86 системи се поддържат големи IOMMU страници (superpage) за всички видове системи за гости, което позволява увеличаване на пропускателната способност при пренасочване на PCI устройства. Добавена е поддръжка за хостове, оборудвани с до 12 TB RAM. На етапа на зареждане е реализирана възможността за задаване на cpuid параметри за dom0. За контролиране на мерките за защита, въведени на ниво хипервайзор срещу атаки срещу процесора в системи за гости, се предлагат параметрите VIRT_SSBD и MSR_SPEC_CTRL.
  • Транспортът VirtIO-Grant се разработва отделно, като се различава от VirtIO-MMIO с по-високо ниво на сигурност и възможност за стартиране на манипулатори в отделен изолиран домейн за драйвери. VirtIO-Grant, вместо директно картографиране на паметта, използва преобразуването на физическите адреси на системата за гости в връзки за предоставяне, което позволява използването на предварително договорени области от споделена памет за обмен на данни между системата за гости и бекенда на VirtIO, без предоставяне правата на бекенда за извършване на картографиране на паметта. Поддръжката на VirtIO-Grant вече е внедрена в ядрото на Linux, но все още не е включена в задните части на QEMU, във virtio-vhost и в инструментариума (libxl/xl).
  • Инициативата Hyperlaunch продължава да се развива, насочена към предоставяне на гъвкави инструменти за конфигуриране на стартирането на виртуални машини по време на зареждане на системата. В момента вече е подготвен първият набор от пачове, които ви позволяват да откривате PV домейни и да прехвърляте техните изображения към хипервайзора при зареждане. Всичко необходимо за стартиране на такива паравиртуализирани домейни също е внедрено, включително Xenstore компоненти за PV драйвери. След като корекциите бъдат приети, ще започне работа за активиране на поддръжка за PVH и HVM устройства, както и внедряване на отделен domB домейн (домейн за изграждане), подходящ за организиране на измерено зареждане, потвърждаващо валидността на всички заредени компоненти.
  • Продължава работата по създаването на порт на Xen за архитектурата RISC-V.

Източник: opennet.ru

Добавяне на нов коментар