Rilis hypervisor Xen 4.17

Setelah satu tahun pengembangan, hypervisor gratis Xen 4.17 telah dirilis. Perusahaan seperti Amazon, Arm, Bitdefender, Citrix, EPAM Systems dan Xilinx (AMD) mengambil bagian dalam pengembangan rilis baru ini. Pembuatan pembaruan untuk cabang Xen 4.17 akan berlangsung hingga 12 Juni 2024, dan publikasi perbaikan kerentanan hingga 12 Desember 2025.

Perubahan penting di Xen 4.17:

  • Kepatuhan sebagian diberikan terhadap persyaratan untuk pengembangan program yang aman dan andal dalam bahasa C, yang dirumuskan dalam spesifikasi MISRA-C yang digunakan dalam pembuatan sistem yang sangat penting. Xen secara resmi mengimplementasikan 4 arahan dan 24 aturan MISRA-C (dari 143 aturan dan 16 arahan), dan juga mengintegrasikan penganalisis statis MISRA-C ke dalam proses perakitan, yang memverifikasi kepatuhan terhadap persyaratan spesifikasi.
  • Memberikan kemampuan untuk menentukan konfigurasi Xen statis untuk sistem ARM, yang mengkodekan semua sumber daya yang diperlukan untuk mem-boot tamu terlebih dahulu. Semua sumber daya, seperti memori bersama, saluran pemberitahuan peristiwa, dan ruang heap hypervisor, telah dialokasikan sebelumnya pada permulaan hypervisor daripada dialokasikan secara dinamis, sehingga menghilangkan kemungkinan kegagalan karena kekurangan sumber daya selama pengoperasian.
  • Untuk sistem tertanam berdasarkan arsitektur ARM, dukungan eksperimental (pratinjau teknologi) untuk virtualisasi I/O menggunakan protokol VirtIO telah diterapkan. Transportasi virtio-mmio digunakan untuk bertukar data dengan perangkat I/O virtual, yang memastikan kompatibilitas dengan berbagai perangkat VirtIO. Dukungan untuk frontend Linux, toolkit (libxl/xl), mode dom0less dan backend yang berjalan di ruang pengguna telah diterapkan (backend virtio-disk, virtio-net, i2c dan gpio telah diuji).
  • Peningkatan dukungan untuk mode dom0less, yang memungkinkan Anda menghindari penerapan lingkungan dom0 saat memulai mesin virtual pada tahap awal boot server. Dimungkinkan untuk menentukan kumpulan CPU (CPUPOOL) pada tahap boot (melalui pohon perangkat), yang memungkinkan Anda menggunakan kumpulan dalam konfigurasi tanpa dom0, misalnya, untuk mengikat berbagai jenis inti CPU pada sistem ARM berdasarkan big.LITTLE arsitektur, menggabungkan inti yang kuat namun memakan energi, dan inti yang kurang produktif namun lebih hemat energi. Selain itu, dom0less menyediakan kemampuan untuk mengikat frontend/backend paravirtualisasi ke sistem tamu, yang memungkinkan Anda mem-boot sistem tamu dengan perangkat paravirtualisasi yang diperlukan.
  • Pada sistem ARM, struktur virtualisasi memori (P2M, Fisik ke Mesin) sekarang dialokasikan dari kumpulan memori yang dibuat saat domain dibuat, yang memungkinkan isolasi yang lebih baik antar tamu ketika terjadi kegagalan terkait memori.
  • Untuk sistem ARM, perlindungan terhadap kerentanan Spectre-BHB dalam struktur mikroarsitektur prosesor telah ditambahkan.
  • Pada sistem ARM, sistem operasi Zephyr dapat dijalankan di lingkungan root Dom0.
  • Kemungkinan perakitan hypervisor terpisah (di luar pohon) disediakan.
  • Pada sistem x86, halaman IOMMU yang besar (halaman super) didukung untuk semua jenis sistem tamu, yang memungkinkan peningkatan throughput saat meneruskan perangkat PCI. Menambahkan dukungan untuk host yang dilengkapi dengan RAM hingga 12 TB. Pada tahap boot, kemampuan untuk mengatur parameter cpuid untuk dom0 telah diimplementasikan. Untuk mengontrol langkah-langkah perlindungan yang diterapkan pada tingkat hypervisor terhadap serangan pada CPU di sistem tamu, parameter VIRT_SSBD dan MSR_SPEC_CTRL diusulkan.
  • Transportasi VirtIO-Grant sedang dikembangkan secara terpisah, berbeda dari VirtIO-MMIO dengan tingkat keamanan yang lebih tinggi dan kemampuan untuk menjalankan penangan dalam domain terisolasi yang terpisah untuk driver. VirtIO-Grant, alih-alih pemetaan memori langsung, menggunakan terjemahan alamat fisik sistem tamu menjadi tautan hibah, yang memungkinkan penggunaan area memori bersama yang telah disepakati sebelumnya untuk pertukaran data antara sistem tamu dan backend VirtIO, tanpa pemberian hak backend untuk melakukan pemetaan memori. Dukungan VirtIO-Grant sudah diimplementasikan di kernel Linux, namun belum disertakan di backend QEMU, di virtio-vhost, dan di toolkit (libxl/xl).
  • Inisiatif Hyperlaunch terus berkembang, bertujuan untuk menyediakan alat yang fleksibel untuk mengonfigurasi peluncuran mesin virtual selama boot sistem. Saat ini, rangkaian tambalan pertama telah disiapkan yang memungkinkan Anda mendeteksi domain PV dan mentransfer gambarnya ke hypervisor saat memuat. Segala sesuatu yang diperlukan untuk menjalankan domain paravirtualisasi tersebut juga telah diterapkan, termasuk komponen Xenstore untuk driver PV. Setelah tambalan diterima, pekerjaan akan dimulai untuk mengaktifkan dukungan untuk perangkat PVH dan HVM, serta penerapan domain domB terpisah (domain pembangun), yang cocok untuk mengatur boot terukur, mengonfirmasi validitas semua komponen yang dimuat.
  • Pekerjaan berlanjut pada pembuatan port Xen untuk arsitektur RISC-V.

Sumber: opennet.ru

Tambah komentar