Xen 4.17 -hypervisorin julkaisu

Vuoden kehitystyön jälkeen ilmainen hypervisor Xen 4.17 on julkaistu. Yritykset kuten Amazon, Arm, Bitdefender, Citrix, EPAM Systems ja Xilinx (AMD) osallistuivat uuden julkaisun kehittämiseen. Päivitysten luominen Xen 4.17 -haaralle kestää 12. kesäkuuta 2024 asti ja haavoittuvuuskorjausten julkaisu 12. joulukuuta 2025 asti.

Tärkeimmät muutokset Xen 4.17:ssä:

  • Osittainen noudattaminen on turvallisten ja luotettavien C-kielen ohjelmien kehittämistä koskevia vaatimuksia, jotka on muotoiltu tehtäväkriittisten järjestelmien luomisessa käytetyissä MISRA-C-spesifikaatioissa. Xen ottaa virallisesti käyttöön 4 direktiiviä ja 24 MISRA-C-sääntöä (143 säännöstä ja 16 direktiivistä) ja integroi myös staattisen MISRA-C-analysaattorin kokoonpanoprosesseihin, mikä varmistaa vaatimustenmukaisuuden.
  • Tarjoaa mahdollisuuden määrittää staattisen Xen-kokoonpanon ARM-järjestelmille, joka koodaa kaikki resurssit, joita tarvitaan vieraiden käynnistämiseen etukäteen. Kaikki resurssit, kuten jaettu muisti, tapahtumailmoituskanavat ja hypervisor-kekotila, varataan etukäteen hypervisorin käynnistyksen yhteydessä sen sijaan, että ne varataan dynaamisesti, mikä eliminoi mahdolliset viat, jotka johtuvat resurssipulasta käytön aikana.
  • ARM-arkkitehtuuriin perustuvissa sulautetuissa järjestelmissä on toteutettu kokeellinen (tekninen esikatselu) tuki I/O-virtualisoinnille VirtIO-protokollia käyttäen. Virtio-mmio-siirtoa käytetään tiedon vaihtoon virtuaalisen I/O-laitteen kanssa, mikä varmistaa yhteensopivuuden useiden VirtIO-laitteiden kanssa. Tuki Linux-käyttöliittymälle, työkalupakkille (libxl/xl), dom0less-moodille ja käyttäjätilassa pyöriville taustaohjelmille on otettu käyttöön (virtio-disk, virtio-net, i2c ja gpio-taustaohjelmat on testattu).
  • Parannettu tuki dom0less-tilalle, jonka avulla voit välttää dom0-ympäristön käyttöönoton, kun virtuaalikoneita käynnistetään palvelimen käynnistyksen varhaisessa vaiheessa. On mahdollista määritellä CPU poolit (CPUPOOL) käynnistysvaiheessa (laitepuun kautta), mikä mahdollistaa poolien käyttämisen konfiguraatioissa ilman dom0:aa esimerkiksi erityyppisten CPU-ytimien sitomiseen ARM-järjestelmissä big.LITTLE:n perusteella. arkkitehtuuri, jossa yhdistyvät tehokkaat, mutta energiaa kuluttavat ytimet ja vähemmän tuottavat mutta energiatehokkaammat ytimet. Lisäksi dom0less tarjoaa mahdollisuuden sitoa paravirtualisoinnin käyttöliittymä/taustaosa vierasjärjestelmiin, mikä mahdollistaa vierasjärjestelmien käynnistämisen tarvittavilla paravirtualisoiduilla laitteilla.
  • ARM-järjestelmissä muistin virtualisointirakenteet (P2M, Physical to Machine) allokoidaan nyt verkkotunnuksen luomisen yhteydessä luodusta muistivarannosta, mikä mahdollistaa paremman eristyksen vieraiden välillä muistiin liittyvien vikojen sattuessa.
  • ARM-järjestelmiin on lisätty suojaus Spectre-BHB-haavoittuvuutta vastaan ​​prosessorin mikroarkkitehtuurirakenteissa.
  • ARM-järjestelmissä Zephyr-käyttöjärjestelmää voidaan käyttää Dom0-juuriympäristössä.
  • Mahdollisuus erilliseen (puun ulkopuoliseen) hypervisor-kokoonpanoon tarjotaan.
  • x86-järjestelmissä suuria IOMMU-sivuja (supersivu) tuetaan kaikentyyppisille vierasjärjestelmille, mikä mahdollistaa suorituskyvyn lisäämisen PCI-laitteita edelleenlähetettäessä. Lisätty tuki jopa 12 Tt:n RAM-muistilla varustettuihin isänteihin. Käynnistysvaiheessa on otettu käyttöön mahdollisuus asettaa cpuid-parametreja dom0:lle. Hypervisor-tasolla toteutettujen suojaustoimenpiteiden hallitsemiseksi CPU-hyökkäyksiä vastaan ​​vierasjärjestelmissä ehdotetaan parametreja VIRT_SSBD ja MSR_SPEC_CTRL.
  • VirtIO-Grant-kuljetusta kehitetään erikseen, ja se eroaa VirtIO-MMIO:sta korkeammalla tietoturvatasolla ja mahdollisuudella ajaa käsittelijöitä erillisessä, erillisessä toimialueessa kuljettajille. VirtIO-Grant käyttää suoran muistikartoituksen sijaan vierasjärjestelmän fyysisten osoitteiden muuntamista lupalinkeiksi, mikä mahdollistaa ennalta sovittujen jaetun muistin alueiden käytön datan vaihtoon vierasjärjestelmän ja VirtIO-taustajärjestelmän välillä ilman lupaa. taustajärjestelmän oikeudet suorittaa muistikartoitus. VirtIO-Grant-tuki on jo toteutettu Linux-ytimessä, mutta se ei ole vielä mukana QEMU-taustajärjestelmissä, virtio-vhostissa eikä työkalupakkissa (libxl/xl).
  • Hyperlaunch-aloite kehittyy edelleen, ja sen tavoitteena on tarjota joustavia työkaluja virtuaalikoneiden käynnistämisen määrittämiseen järjestelmän käynnistyksen aikana. Tällä hetkellä on jo valmisteltu ensimmäinen sarja korjaustiedostoja, joiden avulla voit havaita PV-alueet ja siirtää niiden kuvat hypervisoriin latauksen yhteydessä. Kaikki tällaisten paravirtualisoitujen verkkotunnusten ajamiseen tarvittava on myös toteutettu, mukaan lukien Xenstore-komponentit aurinkosähköajureille. Kun korjaustiedostot on hyväksytty, aloitetaan työ PVH- ja HVM-laitteiden tuen mahdollistamiseksi sekä erillisen domB-domainin (builder domain) käyttöönotto, joka soveltuu mitatun käynnistyksen järjestämiseen ja varmistaa kaikkien ladattujen komponenttien oikeellisuuden.
  • Työ jatkuu Xen-portin luomiseksi RISC-V-arkkitehtuurille.

Lähde: opennet.ru

Lisää kommentti