Xen 4.17 հիպերվիզորի թողարկում

Մեկ տարվա մշակումից հետո թողարկվել է անվճար հիպերվիզոր Xen 4.17: Նոր թողարկման մշակմանը մասնակցել են այնպիսի ընկերություններ, ինչպիսիք են Amazon-ը, Arm-ը, Bitdefender-ը, Citrix-ը, EPAM Systems-ը և Xilinx-ը (AMD): Xen 4.17 մասնաճյուղի թարմացումների ստեղծումը կտևի մինչև 12 թվականի հունիսի 2024-ը, իսկ խոցելիության շտկումների հրապարակումը մինչև 12 թվականի դեկտեմբերի 2025-ը:

Հիմնական փոփոխությունները Xen 4.17-ում.

  • Մասնակի համապատասխանություն ապահովվում է C լեզվով անվտանգ և հուսալի ծրագրերի մշակման պահանջներին, որոնք ձևակերպված են MISRA-C բնութագրերում, որոնք օգտագործվում են առաքելության կարևոր համակարգերի ստեղծման ժամանակ: Xen-ը պաշտոնապես իրականացնում է 4 դիրեկտիվներ և 24 MISRA-C կանոններ (143 կանոններից և 16 հրահանգներից), ինչպես նաև ինտեգրում է MISRA-C ստատիկ անալիզատորը հավաքման գործընթացներին, ինչը ստուգում է ճշգրտման պահանջներին համապատասխանությունը:
  • Ապահովում է ARM համակարգերի համար ստատիկ Xen կոնֆիգուրացիա սահմանելու հնարավորություն, որը կոշտ կոդավորում է հյուրերին նախապես բեռնելու համար անհրաժեշտ բոլոր ռեսուրսները: Բոլոր ռեսուրսները, ինչպիսիք են ընդհանուր հիշողությունը, իրադարձությունների ծանուցման ալիքները և հիպերվիզորի կույտի տարածքը, նախապես հատկացվում են հիպերվիզորի գործարկման ժամանակ, այլ ոչ թե դինամիկ բաշխված՝ վերացնելով շահագործման ընթացքում ռեսուրսների պակասի պատճառով հնարավոր խափանումները:
  • ARM ճարտարապետության վրա հիմնված ներկառուցված համակարգերի համար ներդրվել է փորձնական (տեխնոլոգիական նախադիտում) աջակցություն VirtIO արձանագրությունների միջոցով I/O վիրտուալացման համար: Virtio-mmio տրանսպորտն օգտագործվում է տվյալների փոխանակման համար վիրտուալ I/O սարքի հետ, որն ապահովում է համատեղելիությունը VirtIO սարքերի լայն շրջանակի հետ: Գործարկվել է Linux frontend-ի, Toolkit-ի (libxl/xl), dom0less ռեժիմի և օգտագործողի տարածքում աշխատող backend-ների աջակցություն (փորձարկվել են virtio-disk, virtio-net, i2c և gpio backends):
  • Բարելավված աջակցություն dom0less ռեժիմին, որը թույլ է տալիս խուսափել dom0 միջավայրի տեղակայումից՝ սերվերի բեռնման վաղ փուլում վիրտուալ մեքենաներ գործարկելու ժամանակ: Հնարավոր է սահմանել պրոցեսորային լողավազաններ (CPUPOOL) բեռնման փուլում (սարքի ծառի միջոցով), որը թույլ է տալիս օգտագործել լողավազաններ առանց dom0-ի կոնֆիգուրացիաներում, օրինակ՝ ARM համակարգերում տարբեր տեսակի պրոցեսորի միջուկներ կապելու համար՝ հիմնված big.LITTLE: ճարտարապետություն, որը միավորում է հզոր, բայց էներգիա սպառող միջուկները և պակաս արդյունավետ, բայց ավելի էներգաարդյունավետ միջուկները: Բացի այդ, dom0less-ը հնարավորություն է տալիս կապել պարավիրտուալացման ճակատը/հետին մասը հյուր համակարգերին, ինչը թույլ է տալիս բեռնել հյուր համակարգերը անհրաժեշտ պարավիրտուալացված սարքերով:
  • ARM համակարգերում հիշողության վիրտուալացման կառուցվածքները (P2M, Physical to Machine) այժմ հատկացվում են տիրույթի ստեղծման ժամանակ ստեղծված հիշողության լողավազանից, ինչը թույլ է տալիս հյուրերի միջև ավելի լավ մեկուսացնել, երբ հիշողության հետ կապված խափանումներ են տեղի ունենում:
  • ARM համակարգերի համար ավելացվել է պաշտպանություն Specter-BHB խոցելիությունից պրոցեսորների միկրոճարտարապետական ​​կառույցներում:
  • ARM համակարգերում հնարավոր է գործարկել Zephyr օպերացիոն համակարգը Dom0 արմատային միջավայրում։
  • Տրվում է հիպերվիզորի առանձին (ծառից դուրս) հավաքի հնարավորություն։
  • x86 համակարգերում IOMMU-ի մեծ էջերի (գերէջ) աջակցությունը տրամադրվում է բոլոր տեսակի հյուր համակարգերի համար, ինչը թույլ է տալիս մեծացնել թողունակությունը PCI սարքերը փոխանցելիս: Ավելացված է աջակցություն մինչև 12 ՏԲ օպերատիվ հիշողությամբ հոստերի համար: Բեռնավորման փուլում ներդրվել է dom0-ի համար cpuid պարամետրեր սահմանելու հնարավորությունը: Հյուր համակարգերում հիպերվիզորի մակարդակով իրականացվող պրոցեսորի վրա հարձակումներից պաշտպանական միջոցները վերահսկելու համար առաջարկվում են VIRT_SSBD և MSR_SPEC_CTRL պարամետրերը:
  • VirtIO-Grant տրանսպորտը մշակվում է առանձին՝ VirtIO-MMIO-ից տարբերվելով անվտանգության ավելի բարձր մակարդակով և վարորդների համար առանձին մեկուսացված տիրույթում կառավարիչներ գործարկելու ունակությամբ: VirtIO-Grant-ը, ուղղակի հիշողության քարտեզագրման փոխարեն, օգտագործում է հյուրի համակարգի ֆիզիկական հասցեների թարգմանությունը դրամաշնորհային հղումների, ինչը թույլ է տալիս օգտագործել ընդհանուր հիշողության նախապես համաձայնեցված տարածքները՝ հյուրերի համակարգի և VirtIO backend-ի միջև տվյալների փոխանակման համար՝ առանց տրամադրելու: հիշողության քարտեզագրման հետին պլանի իրավունքները: VirtIO-Grant-ի աջակցությունն արդեն ներդրված է Linux միջուկում, բայց դեռ ներառված չէ QEMU backends-ում, virtio-vhost-ում և գործիքակազմում (libxl/xl):
  • Hyperlaunch-ի նախաձեռնությունը շարունակում է զարգանալ՝ նպատակ ունենալով ապահովել ճկուն գործիքներ՝ համակարգի բեռնման ժամանակ վիրտուալ մեքենաների գործարկումը կարգավորելու համար: Ներկայումս արդեն պատրաստվել է կարկատանների առաջին փաթեթը, որը թույլ է տալիս հայտնաբերել PV տիրույթները և բեռնելիս դրանց պատկերները փոխանցել հիպերվիզորին։ Նման պարավիրտուալացված տիրույթներ գործարկելու համար անհրաժեշտ ամեն ինչ նույնպես ներդրվել է, ներառյալ Xenstore բաղադրիչները PV վարորդների համար: Երբ կարկատաններն ընդունվեն, աշխատանքը կսկսվի PVH և HVM սարքերի աջակցությունը հնարավոր դարձնելու համար, ինչպես նաև առանձին domB տիրույթի (շինարարական տիրույթի) ներդրումը, որը հարմար է չափված բեռնախցիկ կազմակերպելու համար՝ հաստատելով բոլոր բեռնված բաղադրիչների վավերականությունը:
  • Աշխատանքները շարունակվում են RISC-V ճարտարապետության համար Xen նավահանգիստ ստեղծելու ուղղությամբ:

Source: opennet.ru

Добавить комментарий