Vydání Xen hypervisoru 4.17

Po roce vývoje byl vydán bezplatný hypervizor Xen 4.17. Na vývoji nového vydání se podílely společnosti jako Amazon, Arm, Bitdefender, Citrix, EPAM Systems a Xilinx (AMD). Generování aktualizací pro větev Xen 4.17 potrvá do 12. června 2024 a zveřejnění oprav zranitelnosti do 12. prosince 2025.

Klíčové změny v Xen 4.17:

  • Částečná shoda je zajištěna požadavky na vývoj bezpečných a spolehlivých programů v jazyce C, formulovaných ve specifikacích MISRA-C používaných při vytváření kritických systémů. Xen oficiálně implementuje 4 směrnice a 24 pravidel MISRA-C (ze 143 pravidel a 16 směrnic) a také integruje statický analyzátor MISRA-C do montážních procesů, který ověřuje shodu s požadavky specifikace.
  • Poskytuje možnost definovat statickou konfiguraci Xen pro systémy ARM, která předem pevně zakóduje všechny prostředky potřebné k zavedení hostů. Všechny prostředky, jako je sdílená paměť, kanály pro oznamování událostí a prostor haldy hypervizoru, jsou při spouštění hypervizoru alokovány předem, nikoli dynamicky, což eliminuje možné poruchy způsobené nedostatkem prostředků během provozu.
  • Pro vestavěné systémy založené na architektuře ARM byla implementována experimentální (technický náhled) podpora virtualizace I/O pomocí protokolů VirtIO. Transport virtio-mmio se používá k výměně dat s virtuálním I/O zařízením, což zajišťuje kompatibilitu s širokou škálou zařízení VirtIO. Byla implementována podpora pro Linux frontend, toolkit (libxl/xl), režim dom0less a backendy běžící v uživatelském prostoru (byly testovány backendy virtio-disk, virtio-net, i2c a gpio).
  • Vylepšená podpora pro režim dom0less, který vám umožňuje vyhnout se nasazení prostředí dom0 při spouštění virtuálních strojů v rané fázi spouštění serveru. Je možné definovat CPU pooly (CPUPOOL) ve fázi bootování (prostřednictvím stromu zařízení), což vám umožňuje používat pooly v konfiguracích bez dom0, například k navázání různých typů CPU jader na ARM systémech založených na big.LITTLE architektura, která kombinuje výkonná, ale energeticky náročná jádra a méně produktivní, ale energeticky účinnější jádra. Dom0less navíc poskytuje možnost svázat paravirtualizační frontend/backend s hostovanými systémy, což vám umožňuje zavádět hostované systémy s nezbytnými paravirtualizovanými zařízeními.
  • Na systémech ARM jsou nyní struktury virtualizace paměti (P2M, Physical to Machine) alokovány z paměťového fondu vytvořeného při vytvoření domény, což umožňuje lepší izolaci mezi hosty, když dojde k selhání souvisejícím s pamětí.
  • Pro systémy ARM byla přidána ochrana proti zranitelnosti Spectre-BHB v mikroarchitektonických strukturách procesorů.
  • Na systémech ARM je možné provozovat operační systém Zephyr v kořenovém prostředí Dom0.
  • Je poskytována možnost samostatné (mimostromové) sestavy hypervisoru.
  • Na systémech x86 jsou podporovány velké stránky IOMMU (superpage) pro všechny typy hostujících systémů, což umožňuje zvýšení propustnosti při předávání zařízení PCI. Přidána podpora pro hostitele vybavené až 12 TB RAM. Ve fázi bootování byla implementována možnost nastavit parametry cpuid pro dom0. Pro řízení ochranných opatření implementovaných na úrovni hypervizoru proti útokům na CPU v hostovaných systémech jsou navrženy parametry VIRT_SSBD a MSR_SPEC_CTRL.
  • Transport VirtIO-Grant je vyvíjen samostatně, od VirtIO-MMIO se liší vyšší úrovní zabezpečení a schopností spouštět handlery v samostatné izolované doméně pro ovladače. VirtIO-Grant namísto přímého mapování paměti používá překlad fyzických adres hostujícího systému do grantových odkazů, což umožňuje použití předem dohodnutých oblastí sdílené paměti pro výměnu dat mezi hostujícím systémem a backendem VirtIO, bez udělování backendová práva k provádění mapování paměti. Podpora VirtIO-Grant je již implementována v linuxovém jádře, ale ještě není zahrnuta v backendech QEMU, ve virtio-vhost a v sadě nástrojů (libxl/xl).
  • Iniciativa Hyperlaunch se nadále vyvíjí a je zaměřena na poskytování flexibilních nástrojů pro konfiguraci spouštění virtuálních strojů během spouštění systému. Aktuálně je již připravena první sada patchů, která umožňuje detekovat PV domény a při načítání přenášet jejich obrázky do hypervizoru. Vše potřebné pro provoz takto paravirtualizovaných domén bylo také implementováno, včetně komponent Xenstore pro ovladače PV. Jakmile budou záplaty přijaty, začnou se pracovat na povolení podpory zařízení PVH a HVM a také na implementaci samostatné domény domB (doména tvůrce), vhodné pro organizaci měřeného bootu, potvrzující platnost všech načtených komponent.
  • Pokračují práce na vytvoření portu Xen pro architekturu RISC-V.

Zdroj: opennet.ru

Přidat komentář