Έκδοση Xen hypervisor 4.17

Μετά από ένα χρόνο ανάπτυξης, κυκλοφόρησε ο δωρεάν hypervisor Xen 4.17. Εταιρείες όπως οι Amazon, Arm, Bitdefender, Citrix, EPAM Systems και Xilinx (AMD) συμμετείχαν στην ανάπτυξη της νέας έκδοσης. Η δημιουργία ενημερώσεων για τον κλάδο Xen 4.17 θα διαρκέσει έως τις 12 Ιουνίου 2024 και η δημοσίευση διορθώσεων ευπάθειας έως τις 12 Δεκεμβρίου 2025.

Βασικές αλλαγές στο Xen 4.17:

  • Παρέχεται μερική συμμόρφωση με τις απαιτήσεις για την ανάπτυξη ασφαλών και αξιόπιστων προγραμμάτων στη γλώσσα C, που διατυπώνονται στις προδιαγραφές MISRA-C που χρησιμοποιούνται στη δημιουργία συστημάτων κρίσιμων αποστολών. Η Xen εφαρμόζει επίσημα 4 οδηγίες και 24 κανόνες MISRA-C (από τους 143 κανόνες και τις 16 οδηγίες) και επίσης ενσωματώνει τον στατικό αναλυτή MISRA-C στις διαδικασίες συναρμολόγησης, που επαληθεύει τη συμμόρφωση με τις απαιτήσεις προδιαγραφών.
  • Παρέχει τη δυνατότητα ορισμού μιας στατικής διαμόρφωσης Xen για συστήματα ARM, η οποία κωδικοποιεί όλους τους πόρους που απαιτούνται για την εκ των προτέρων εκκίνηση των επισκεπτών. Όλοι οι πόροι, όπως η κοινόχρηστη μνήμη, τα κανάλια ειδοποιήσεων συμβάντων και ο χώρος σωρού hypervisor, εκ των προτέρων εκχωρούνται κατά την εκκίνηση του hypervisor και όχι δυναμικά, εξαλείφοντας πιθανές αστοχίες λόγω ελλείψεων πόρων κατά τη λειτουργία.
  • Για ενσωματωμένα συστήματα που βασίζονται στην αρχιτεκτονική ARM, έχει υλοποιηθεί πειραματική (τεχνολογική προεπισκόπηση) υποστήριξη για εικονικοποίηση I/O με χρήση πρωτοκόλλων VirtIO. Η μεταφορά virtio-mmio χρησιμοποιείται για την ανταλλαγή δεδομένων με μια εικονική συσκευή I/O, η οποία διασφαλίζει τη συμβατότητα με ένα ευρύ φάσμα συσκευών VirtIO. Έχει υλοποιηθεί υποστήριξη για το Linux frontend, το toolkit (libxl/xl), τη λειτουργία dom0less και τα backend που εκτελούνται στο χώρο χρήστη (έχουν δοκιμαστεί τα backends virtio-disk, virtio-net, i2c και gpio).
  • Βελτιωμένη υποστήριξη για τη λειτουργία dom0less, η οποία σας επιτρέπει να αποφύγετε την ανάπτυξη του περιβάλλοντος dom0 κατά την εκκίνηση εικονικών μηχανών σε πρώιμο στάδιο εκκίνησης διακομιστή. Είναι δυνατό να ορίσετε ομάδες CPU (CPUPOOL) στο στάδιο εκκίνησης (μέσω δέντρου συσκευών), το οποίο σας επιτρέπει να χρησιμοποιείτε ομάδες σε διαμορφώσεις χωρίς dom0, για παράδειγμα, για τη σύνδεση διαφορετικών τύπων πυρήνων CPU σε συστήματα ARM που βασίζονται στο big.LITTLE αρχιτεκτονική, που συνδυάζει ισχυρούς αλλά ενεργοβόρους πυρήνες και λιγότερο παραγωγικούς αλλά πιο ενεργειακά αποδοτικούς πυρήνες. Επιπλέον, το dom0less παρέχει τη δυνατότητα σύνδεσης frontend/backend παραεικονισμού σε συστήματα φιλοξενούμενων, κάτι που σας επιτρέπει να εκκινήσετε συστήματα επισκέπτη με τις απαραίτητες παραεικονικές συσκευές.
  • Στα συστήματα ARM, οι δομές εικονικοποίησης μνήμης (P2M, Physical to Machine) εκχωρούνται πλέον από τη δεξαμενή μνήμης που δημιουργήθηκε κατά τη δημιουργία του τομέα, γεγονός που επιτρέπει την καλύτερη απομόνωση μεταξύ των επισκεπτών όταν συμβαίνουν αστοχίες που σχετίζονται με τη μνήμη.
  • Για συστήματα ARM, έχει προστεθεί προστασία έναντι της ευπάθειας Spectre-BHB σε μικροαρχιτεκτονικές δομές επεξεργαστή.
  • Στα συστήματα ARM, είναι δυνατή η εκτέλεση του λειτουργικού συστήματος Zephyr στο ριζικό περιβάλλον Dom0.
  • Παρέχεται η δυνατότητα ξεχωριστής (εκτός δέντρου) συναρμολόγησης hypervisor.
  • Σε συστήματα x86, υποστηρίζονται μεγάλες σελίδες IOMMU (superpage) για όλους τους τύπους φιλοξενούμενων συστημάτων, γεγονός που επιτρέπει την αύξηση της απόδοσης κατά την προώθηση συσκευών PCI. Προστέθηκε υποστήριξη για κεντρικούς υπολογιστές εξοπλισμένους με έως και 12 TB μνήμης RAM. Στο στάδιο της εκκίνησης, έχει υλοποιηθεί η δυνατότητα ορισμού παραμέτρων cpuid για το dom0. Για τον έλεγχο των μέτρων προστασίας που εφαρμόζονται σε επίπεδο hypervisor έναντι επιθέσεων στην CPU σε φιλοξενούμενα συστήματα, προτείνονται οι παράμετροι VIRT_SSBD και MSR_SPEC_CTRL.
  • Η μεταφορά VirtIO-Grant αναπτύσσεται ξεχωριστά, διαφέροντας από το VirtIO-MMIO ως προς το υψηλότερο επίπεδο ασφάλειας και τη δυνατότητα εκτέλεσης χειριστών σε ξεχωριστό απομονωμένο τομέα για προγράμματα οδήγησης. Το VirtIO-Grant, αντί για απευθείας αντιστοίχιση μνήμης, χρησιμοποιεί τη μετάφραση των φυσικών διευθύνσεων του συστήματος φιλοξενουμένων σε συνδέσμους επιχορήγησης, που επιτρέπει τη χρήση προσυμφωνημένων περιοχών κοινόχρηστης μνήμης για ανταλλαγή δεδομένων μεταξύ του συστήματος επισκέπτη και του υποστηρικτικού συστήματος VirtIO, χωρίς παραχώρηση τα δικαιώματα υποστήριξης για την εκτέλεση αντιστοίχισης μνήμης. Η υποστήριξη VirtIO-Grant έχει ήδη υλοποιηθεί στον πυρήνα του Linux, αλλά δεν περιλαμβάνεται ακόμη στα backends QEMU, στο virtio-vhost και στην εργαλειοθήκη (libxl/xl).
  • Η πρωτοβουλία Hyperlaunch συνεχίζει να αναπτύσσεται, με στόχο την παροχή ευέλικτων εργαλείων για τη διαμόρφωση της εκκίνησης εικονικών μηχανών κατά την εκκίνηση του συστήματος. Επί του παρόντος, έχει ήδη προετοιμαστεί το πρώτο σετ ενημερώσεων κώδικα που σας επιτρέπει να ανιχνεύετε τομείς φωτοβολταϊκών και να μεταφέρετε τις εικόνες τους στον hypervisor κατά τη φόρτωση. Όλα τα απαραίτητα για την εκτέλεση τέτοιων παραεικονικών τομέων έχουν επίσης εφαρμοστεί, συμπεριλαμβανομένων των στοιχείων Xenstore για προγράμματα οδήγησης φωτοβολταϊκών. Μόλις γίνουν αποδεκτές οι ενημερώσεις κώδικα, θα ξεκινήσουν οι εργασίες για την υποστήριξη για συσκευές PVH και HVM, καθώς και για την υλοποίηση ενός ξεχωριστού τομέα domB (τομέας δημιουργίας), κατάλληλου για την οργάνωση μιας μετρημένης εκκίνησης, επιβεβαιώνοντας την εγκυρότητα όλων των φορτωμένων στοιχείων.
  • Συνεχίζονται οι εργασίες για τη δημιουργία μιας θύρας Xen για την αρχιτεκτονική RISC-V.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο