Xen 4.17 ハイパーバイザーのリリース

4.17 年の開発期間を経て、無料のハイパーバイザー Xen 4.17 がリリースされました。 新しいリリースの開発には、Amazon、Arm、Bitdefender、Citrix、EPAM Systems、Xilinx (AMD) などの企業が参加しました。 Xen 12 ブランチの更新プログラムの生成は 2024 年 12 月 2025 日まで、脆弱性修正の公開は XNUMX 年 XNUMX 月 XNUMX 日まで続きます。

Xen 4.17 の主な変更点:

  • 基幹系システムの構築に用いられるMISRA-C仕様に定められた、C言語による安全・信頼性の高いプログラム開発要件に一部準拠しています。 Xen は、4 つのディレクティブと 24 の MISRA-C ルール (143 のルールと 16 のディレクティブのうち) を正式に実装し、MISRA-C 静的アナライザーをアセンブリ プロセスに統合して、仕様要件への準拠を検証します。
  • ゲストの起動に必要なすべてのリソースを事前にハードコーディングする、ARM システム用の静的 Xen 構成を定義する機能を提供します。 共有メモリ、イベント通知チャネル、ハイパーバイザーのヒープ領域などのすべてのリソースは、動的に割り当てられるのではなく、ハイパーバイザーの起動時に事前に割り当てられるため、動作中のリソース不足による障害の可能性が排除されます。
  • ARM アーキテクチャに基づく組み込みシステムの場合、VirtIO プロトコルを使用した I/O 仮想化の実験的 (技術プレビュー) サポートが実装されました。 virtio-mmio トランスポートは、仮想 I/O デバイスとのデータ交換に使用され、さまざまな VirtIO デバイスとの互換性が保証されます。 Linux フロントエンド、ツールキット (libxl/xl)、dom0less モード、およびユーザー空間で実行されるバックエンドのサポートが実装されました (virtio-disk、virtio-net、i2c、および gpio バックエンドがテスト済み)。
  • dom0less モードのサポートが改善されました。これにより、サーバー起動の初期段階で仮想マシンを起動するときに、dom0 環境のデプロイを回避できるようになります。 ブート段階で (デバイス ツリー経由で) CPU プール (CPUPOOL) を定義することが可能です。これにより、dom0 を使用しない構成でプールを使用できます。たとえば、big.LITTLE に基づいて ARM システム上でさまざまなタイプの CPU コアをバインドできます。強力だがエネルギーを消費するコアと、生産性は低いがエネルギー効率の高いコアを組み合わせたアーキテクチャ。 さらに、dom0less は、準仮想化フロントエンド/バックエンドをゲスト システムにバインドする機能を提供し、これにより、必要な準仮想化デバイスでゲスト システムを起動できるようになります。
  • ARM システムでは、メモリ仮想化構造 (P2M、物理からマシンへ) がドメインの作成時に作成されたメモリ プールから割り当てられるようになりました。これにより、メモリ関連の障害が発生した場合にゲスト間の分離を向上させることができます。
  • ARM システムの場合、プロセッサのマイクロアーキテクチャ構造における Spectre-BHB 脆弱性に対する保護が追加されました。
  • ARM システムでは、Dom0 ルート環境で Zephyr オペレーティング システムを実行できます。
  • 個別の (ツリー外の) ハイパーバイザー アセンブリの可能性が提供されます。
  • x86 システムでは、すべてのタイプのゲスト システムで大きな IOMMU ページ (スーパーページ) がサポートされており、PCI デバイスを転送する際のスループットを向上させることができます。 最大 12 TB の RAM を搭載したホストのサポートが追加されました。 ブート段階で、dom0 の cpuid パラメータを設定する機能が実装されました。 ゲスト システムの CPU に対する攻撃に対してハイパーバイザー レベルで実装される保護手段を制御するために、パラメータ VIRT_SSBD および MSR_SPEC_CTRL が提案されています。
  • VirtIO-Grant トランスポートは個別に開発されており、より高いレベルのセキュリティと、ドライバ用に別の分離されたドメインでハンドラを実行する機能が VirtIO-MMIO とは異なります。 VirtIO-Grant は、ダイレクト メモリ マッピングの代わりに、ゲスト システムの物理アドレスを許可リンクに変換することを使用します。これにより、ゲスト システムと VirtIO バックエンド間のデータ交換に、事前に合意された共有メモリ領域を許可なしで使用できるようになります。メモリ マッピングを実行するバックエンド権限。 VirtIO-Grant サポートは Linux カーネルにすでに実装されていますが、QEMU バックエンド、virtio-vhost、およびツールキット (libxl/xl) にはまだ含まれていません。
  • Hyperlaunch イニシアチブは、システム起動時に仮想マシンの起動を構成するための柔軟なツールを提供することを目的として開発を続けています。 現在、最初のパッチ セットはすでに準備されており、ロード時に PV ドメインを検出してそのイメージをハイパーバイザーに転送できるようになります。 PV ドライバー用の Xenstore コンポーネントなど、このような準仮想化ドメインを実行するために必要なものもすべて実装されています。 パッチが受け入れられると、PVH および HVM デバイスのサポートと、測定されたブートを整理し、読み込まれたすべてのコンポーネントの有効性を確認するのに適した別個の domB ドメイン (ビルダー ドメイン) の実装を有効にする作業が開始されます。
  • RISC-V アーキテクチャ用の Xen ポートの作成作業が続けられています。

出所: オープンネット.ru

コメントを追加します