Hipervisor Xen versió 4.17

Després d'un any de desenvolupament, s'ha llançat l'hipervisor gratuït Xen 4.17. Empreses com Amazon, Arm, Bitdefender, Citrix, EPAM Systems i Xilinx (AMD) van participar en el desenvolupament de la nova versió. La generació d'actualitzacions per a la branca Xen 4.17 durarà fins al 12 de juny de 2024 i la publicació de solucions de vulnerabilitats fins al 12 de desembre de 2025.

Canvis clau a Xen 4.17:

  • Es proporciona el compliment parcial dels requisits per al desenvolupament de programes segurs i fiables en llenguatge C, formulats a les especificacions MISRA-C utilitzades en la creació de sistemes de missió crítica. Xen implementa oficialment 4 directives i 24 regles MISRA-C (de 143 regles i 16 directives), i també integra l'analitzador estàtic MISRA-C en els processos de muntatge, que verifica el compliment dels requisits de les especificacions.
  • Proporciona la possibilitat de definir una configuració Xen estàtica per als sistemes ARM, que codifica tots els recursos necessaris per arrencar els convidats amb antelació. Tots els recursos, com ara la memòria compartida, els canals de notificació d'esdeveniments i l'espai de pila de l'hipervisor, s'assignen prèviament a l'inici de l'hipervisor en lloc d'assignar-se dinàmicament, eliminant possibles errors a causa de l'escassetat de recursos durant el funcionament.
  • Per als sistemes incrustats basats en l'arquitectura ARM, s'ha implementat suport experimental (vista prèvia tecnològica) per a la virtualització d'E/S mitjançant protocols VirtIO. El transport virtio-mmio s'utilitza per intercanviar dades amb un dispositiu d'E/S virtual, que garanteix la compatibilitat amb una àmplia gamma de dispositius VirtIO. S'ha implementat el suport per a la interfície Linux, el kit d'eines (libxl/xl), el mode dom0less i els backends que s'executen a l'espai d'usuari (s'han provat els backends virtio-disk, virtio-net, i2c i gpio).
  • Suport millorat per al mode dom0less, que us permet evitar desplegar l'entorn dom0 quan inicieu màquines virtuals en una fase inicial de l'arrencada del servidor. És possible definir agrupacions de CPU (CPUPOOL) en l'etapa d'arrencada (mitjançant l'arbre de dispositius), la qual cosa us permet utilitzar agrupacions en configuracions sense dom0, per exemple, per vincular diferents tipus de nuclis de CPU en sistemes ARM basats en el big.LITTLE arquitectura, que combina nuclis potents, però que consumeixen energia, i nuclis menys productius però més eficients energèticament. A més, dom0less ofereix la possibilitat d'enllaçar el frontend/backend de paravirtualització als sistemes convidats, cosa que us permet arrencar sistemes convidats amb els dispositius paravirtualitzats necessaris.
  • Als sistemes ARM, les estructures de virtualització de memòria (P2M, Physical to Machine) s'assignen ara des de l'agrupació de memòria creada quan es crea el domini, la qual cosa permet un millor aïllament entre convidats quan es produeixen errors relacionats amb la memòria.
  • Per als sistemes ARM, s'ha afegit protecció contra la vulnerabilitat Spectre-BHB a les estructures microarquitectòniques del processador.
  • En sistemes ARM, és possible executar el sistema operatiu Zephyr a l'entorn arrel Dom0.
  • Es proporciona la possibilitat d'un conjunt d'hipervisor separat (fora de l'arbre).
  • Als sistemes x86, les pàgines IOMMU grans (superpàgina) són compatibles amb tot tipus de sistemes convidats, la qual cosa permet augmentar el rendiment en reenviar dispositius PCI. S'ha afegit suport per a amfitrions equipats amb fins a 12 TB de RAM. En l'etapa d'arrencada, s'ha implementat la capacitat d'establir paràmetres cpuid per a dom0. Per controlar les mesures de protecció implementades a nivell d'hipervisor contra atacs a la CPU en sistemes convidats, es proposen els paràmetres VIRT_SSBD i MSR_SPEC_CTRL.
  • El transport VirtIO-Grant s'està desenvolupant per separat, a diferència de VirtIO-MMIO per un nivell de seguretat més alt i la capacitat d'executar controladors en un domini aïllat separat per als conductors. VirtIO-Grant, en lloc del mapeig de memòria directa, utilitza la traducció d'adreces físiques del sistema convidat en enllaços de subvenció, que permet l'ús d'àrees de memòria compartida acordades prèviament per a l'intercanvi de dades entre el sistema convidat i el backend de VirtIO, sense concedir els drets de backend per realitzar mapeig de memòria. El suport de VirtIO-Grant ja està implementat al nucli de Linux, però encara no està inclòs als backends QEMU, a virtio-vhost i al conjunt d'eines (libxl/xl).
  • La iniciativa Hyperlaunch continua desenvolupant-se, destinada a proporcionar eines flexibles per configurar el llançament de màquines virtuals durant l'arrencada del sistema. Actualment, ja s'ha preparat el primer conjunt de pedaços que permeten detectar dominis fotovoltaics i transferir les seves imatges a l'hipervisor quan es carreguen. També s'ha implementat tot el necessari per executar aquests dominis paravirtualitzats, inclosos els components Xenstore per als controladors fotovoltaics. Un cop acceptats els pedaços, es començarà a treballar per habilitar el suport per a dispositius PVH i HVM, així com la implementació d'un domini domB separat (domini constructor), adequat per organitzar un arrencada mesurada, confirmant la validesa de tots els components carregats.
  • Es continua treballant per crear un port de Xen per a l'arquitectura RISC-V.

Font: opennet.ru

Afegeix comentari