A Xen 4.17 hypervisor kiadása

Egy év fejlesztés után megjelent az ingyenes Xen 4.17 hypervisor. Az új kiadás fejlesztésében olyan cégek vettek részt, mint az Amazon, az Arm, a Bitdefender, a Citrix, az EPAM Systems és a Xilinx (AMD). A Xen 4.17 ág frissítéseinek generálása 12. június 2024-ig, a sebezhetőségi javítások közzététele pedig 12. december 2025-ig tart.

Főbb változások a Xen 4.17-ben:

  • A részleges megfelelést biztosítják a C nyelvű biztonságos és megbízható programok fejlesztésére vonatkozó, a kritikus fontosságú rendszerek létrehozásánál használt MISRA-C specifikációkban megfogalmazott követelményeknek. A Xen hivatalosan 4 direktívát és 24 MISRA-C szabályt valósít meg (143 szabályból és 16 direktívából), valamint az összeszerelési folyamatokba integrálja a MISRA-C statikus analizátort is, amely ellenőrzi a specifikációs követelményeknek való megfelelést.
  • Lehetővé teszi az ARM rendszerek statikus Xen konfigurációjának meghatározását, amely a vendégek előzetes indításához szükséges összes erőforrást keményen kódolja. Minden erőforrás, például a megosztott memória, az eseményértesítési csatornák és a hypervisor kupacterülete a hipervizor indításakor előre le van foglalva, nem pedig dinamikusan, így kiküszöbölhető a működés közbeni erőforráshiányból eredő esetleges hibák.
  • Az ARM architektúrán alapuló beágyazott rendszerek esetében a VirtIO protokollokat használó I/O virtualizáció kísérleti (tech preview) támogatása került megvalósításra. A virtio-mmio transzport egy virtuális I/O eszközzel való adatcserére szolgál, ami biztosítja a kompatibilitást a VirtIO eszközök széles skálájával. Megvalósult a Linux frontend, toolkit (libxl/xl), dom0less mód és felhasználói térben futó backendek támogatása (a virtio-disk, virtio-net, i2c és gpio backendek tesztelése megtörtént).
  • Továbbfejlesztett támogatás a dom0less módhoz, amely lehetővé teszi, hogy elkerülje a dom0 környezet üzembe helyezését a virtuális gépek kiszolgáló indításának korai szakaszában történő indításakor. Lehetőség van CPU-készletek (CPUPOOL) definiálására a rendszerindítási szakaszban (eszközfán keresztül), amely lehetővé teszi a készletek használatát dom0 nélküli konfigurációkban, például különböző típusú CPU-magok kötésére ARM rendszereken a big.LITTLE alapján. architektúra, amely egyesíti az erős, de energiaigényes magokat és a kevésbé termelékeny, de energiahatékonyabb magokat. Ezenkívül a dom0less lehetőséget biztosít a paravirtualizációs frontend/backend vendégrendszerekhez való kötésére, ami lehetővé teszi vendégrendszerek indítását a szükséges paravirtualizált eszközökkel.
  • Az ARM rendszereken a memóriavirtualizációs struktúrák (P2M, Physical to Machine) mostantól a tartomány létrehozásakor létrehozott memóriakészletből vannak lefoglalva, ami lehetővé teszi a vendégek közötti jobb elkülönítést, ha memóriával kapcsolatos hibák fordulnak elő.
  • Az ARM rendszerek esetében a processzorok mikroarchitektúrájában lévő Spectre-BHB sebezhetőség elleni védelmet adták hozzá.
  • ARM rendszereken lehetőség van a Zephyr operációs rendszer futtatására a Dom0 gyökérkörnyezetben.
  • Lehetőség van külön (fán kívüli) hypervisor összeállításra.
  • Az x86-os rendszereken a nagy IOMMU-oldalak (szuperoldal) támogatottak minden típusú vendégrendszerhez, ami lehetővé teszi a PCI-eszközök továbbításakor az átviteli sebesség növelését. Hozzáadott támogatás az akár 12 TB RAM-mal felszerelt gazdagépekhez. A rendszerindítási szakaszban megvalósították a cpuid paraméterek beállítását a dom0 számára. A vendégrendszerekben a CPU elleni támadások elleni hipervizor-szintű védelmi intézkedések szabályozására a VIRT_SSBD és az MSR_SPEC_CTRL paraméterek javasoltak.
  • A VirtIO-Grant szállítást külön fejlesztik, ami a VirtIO-MMIO-tól magasabb szintű biztonsággal és azzal a képességgel tér el, hogy a kezelőket külön izolált tartományban futtassa a járművezetők számára. A VirtIO-Grant a közvetlen memórialeképezés helyett a vendégrendszer fizikai címeinek engedélyezési hivatkozásokká történő fordítását használja, ami lehetővé teszi a megosztott memória előre egyeztetett területeinek használatát a vendégrendszer és a VirtIO háttérrendszer közötti adatcserére, engedély nélkül. a háttérrendszer jogai a memória-leképezés végrehajtásához. A VirtIO-Grant támogatást már megvalósították a Linux kernelben, de még nem szerepel a QEMU háttérrendszerekben, a virtio-vhostban és az eszközkészletben (libxl/xl).
  • A Hyperlaunch kezdeményezés tovább fejlődik, amelynek célja, hogy rugalmas eszközöket biztosítson a virtuális gépek elindításának konfigurálásához a rendszerindítás során. Jelenleg már elkészült az első patch-készlet, amely lehetővé teszi a PV tartományok észlelését és azok képeinek átvitelét a hypervisorba betöltéskor. Minden, ami az ilyen paravirtualizált tartományok futtatásához szükséges, szintén megvalósult, beleértve a Xenstore komponenseket a PV-illesztőprogramokhoz. A javítások elfogadása után megkezdődik a PVH és HVM eszközök támogatásának engedélyezése, valamint egy különálló domB tartomány (builder domain) megvalósítása, amely alkalmas a mért rendszerindítás megszervezésére, igazolva az összes betöltött komponens érvényességét.
  • Folytatódik a munka a Xen port létrehozásán a RISC-V architektúrához.

Forrás: opennet.ru

Hozzászólás