Release fan de Xen 4.17 hypervisor

Nei in jier fan ûntwikkeling is de fergese hypervisor Xen 4.17 frijlitten. Bedriuwen lykas Amazon, Arm, Bitdefender, Citrix, EPAM Systems en Xilinx (AMD) namen diel oan 'e ûntwikkeling fan' e nije release. De generaasje fan updates foar de Xen 4.17-tûke sil duorje oant 12 juny 2024, en de publikaasje fan kwetsberheidsfixes oant 12 desimber 2025.

Wichtige feroarings yn Xen 4.17:

  • Diellike neilibjen wurdt foarsjoen fan de easken foar de ûntwikkeling fan feilige en betroubere programma's yn 'e C-taal, formulearre yn' e MISRA-C-spesifikaasjes brûkt by it meitsjen fan missy-krityske systemen. Xen ymplementearret offisjeel 4-rjochtlinen en 24 MISRA-C-regels (fan 143-regels en 16-rjochtlinen), en yntegreart ek de MISRA-C statyske analysator yn gearstallingsprosessen, dy't it neilibjen fan 'e spesifikaasjeeasken kontrolearret.
  • Biedt de mooglikheid om in statyske Xen-konfiguraasje foar ARM-systemen te definiearjen, dy't alle boarnen dy't nedich binne foar it bootjen fan gasten fan tefoaren hurd koade. Alle boarnen, lykas dielde ûnthâld, kanalen foar notifikaasje fan eveneminten, en hypervisor-heapromte, wurde foarôf tawiisd by it opstarten fan hypervisor yn stee fan dynamysk allokearre, wêrtroch mooglike mislearrings wurde elimineare fanwege tekoart oan boarnen tidens operaasje.
  • Foar ynbêde systemen basearre op ARM-arsjitektuer is eksperimintele (tech preview) stipe foar I / O-virtualisaasje mei VirtIO-protokollen ymplementearre. It virtio-mmio-ferfier wurdt brûkt om gegevens út te wikseljen mei in firtuele I/O-apparaat, dy't kompatibiliteit garandearret mei in breed oanbod fan VirtIO-apparaten. Stipe foar Linux frontend, toolkit (libxl / xl), dom0less modus en backends dy't rinne yn brûkersromte is ymplementearre (virtio-disk, virtio-net, i2c en gpio backends binne hifke).
  • Ferbettere stipe foar de dom0less-modus, wêrtroch jo it ynsetten fan 'e dom0-omjouwing kinne foarkomme by it starten fan firtuele masines yn in ier stadium fan tsjinner boot. It is mooglik om te definiearjen CPU pools (CPUPOOL) op it boot stadium (fia apparaat beam), dat kinne jo brûke pools yn konfiguraasjes sûnder dom0, bygelyks, te binen ferskillende soarten CPU kearnen op ARM systemen basearre op de grutte.LITTLE arsjitektuer, it kombinearjen fan krêftige, mar enerzjyferbrûkende kearnen, en minder produktive, mar mear enerzjysunige kearnen. Dêrneist jout dom0less de mooglikheid om te binen paravirtualization frontend / backend oan gast systemen, dat kinne jo boot gast systemen mei de nedige paravirtualized apparaten.
  • Op ARM-systemen wurde struktueren foar ûnthâldvirtualisaasje (P2M, Physical to Machine) no tawiisd fan 'e ûnthâldpool dy't makke is as it domein wurdt oanmakke, wat bettere isolaasje mooglik makket tusken gasten as ûnthâld-relatearre flaters foarkomme.
  • Foar ARM-systemen is beskerming tsjin de Specter-BHB-kwetsberens yn mikroarsjitektuerstruktueren fan prosessor tafoege.
  • Op ARM-systemen is it mooglik om it Zephyr-bestjoeringssysteem út te fieren yn 'e Dom0-root-omjouwing.
  • De mooglikheid fan in aparte (out-of-tree) hypervisor gearstalling wurdt foarsjoen.
  • Op x86-systemen wurde grutte IOMMU-siden (superside) stipe foar alle soarten gastsystemen, wêrtroch't tanimmende trochstreaming mooglik is by it trochstjoeren fan PCI-apparaten. Stipe tafoege foar hosts útrist mei maksimaal 12 TB RAM. By it opstartstadium is de mooglikheid om cpuid-parameters foar dom0 yn te stellen ymplementearre. Om de beskermingsmaatregels te kontrolearjen dy't op it hypervisornivo útfierd binne tsjin oanfallen op 'e CPU yn gastsystemen, wurde de parameters VIRT_SSBD en MSR_SPEC_CTRL foarsteld.
  • It VirtIO-Grant-ferfier wurdt apart ûntwikkele, ferskillend fan VirtIO-MMIO troch in heger nivo fan feiligens en de mooglikheid om handlers út te fieren yn in apart isolearre domein foar bestjoerders. VirtIO-Grant, ynstee fan direkte ûnthâldmapping, brûkt de oersetting fan fysike adressen fan it gastsysteem yn subsydzje-keppelings, wêrtroch it gebrûk fan foarôf oerienkommen gebieten fan dielde ûnthâld foar gegevensútwikseling tusken it gastsysteem en de VirtIO-backend mooglik makket, sûnder te jaan de backend rjochten te fieren ûnthâld mapping. VirtIO-Grant-stipe is al ymplementearre yn 'e Linux-kernel, mar is noch net opnommen yn' e QEMU-backends, yn virtio-vhost en yn 'e toolkit (libxl / xl).
  • It Hyperlaunch-inisjatyf bliuwt ûntwikkeljen, rjochte op it leverjen fan fleksibele ark foar it konfigurearjen fan de lansearring fan firtuele masines tidens systeemboot. Op it stuit is de earste set patches al taret wêrtroch jo PV-domeinen kinne ûntdekke en har ôfbyldings oerdrage nei de hypervisor by it laden. Alles dat nedich is om sokke paravirtualisearre domeinen út te fieren is ek ymplementearre, ynklusyf Xenstore-komponinten foar PV-bestjoerders. Sadree't de patches wurde akseptearre, sil begjinne te skeakeljen stipe foar PVH en HVM apparaten, likegoed as de ymplemintaasje fan in apart domB domein (bouwer domein), geskikt foar it organisearjen fan in mjitten boot, befêstigje de jildichheid fan alle laden komponinten.
  • It wurk giet troch oan it meitsjen fan in haven fan Xen foar de RISC-V-arsjitektuer.

Boarne: opennet.ru

Add a comment