Ослободување на хипервизорот Xen 4.17

По една година развој, објавен е бесплатниот хипервизор Xen 4.17. Компании како Amazon, Arm, Bitdefender, Citrix, EPAM Systems и Xilinx (AMD) учествуваа во развојот на новото издание. Генерирањето ажурирања за филијалата Xen 4.17 ќе трае до 12 јуни 2024 година, а објавувањето на поправени ранливости до 12 декември 2025 година.

Клучни промени во Xen 4.17:

  • Обезбедена е делумна усогласеност со барањата за развој на безбедни и доверливи програми на јазикот C, формулирани во спецификациите MISRA-C кои се користат при креирањето на системи кои се клучни за мисијата. Xen официјално имплементира 4 директиви и 24 правила MISRA-C (од 143 правила и 16 директиви), а исто така го интегрира статичкиот анализатор MISRA-C во процесите на склопување, што ја потврдува усогласеноста со барањата за спецификација.
  • Обезбедува можност за дефинирање на статична Xen конфигурација за системите ARM, која однапред ги шифрира сите ресурси потребни за подигање гости. Сите ресурси, како што се споделената меморија, каналите за известување за настани и просторот на купот на хипервизорот, се претходно распределени при стартување на хипервизорот наместо динамично распределени, со што се елиминираат можните неуспеси поради недостиг на ресурси за време на работата.
  • За вградени системи засновани на архитектура ARM, имплементирана е експериментална (технолошка прегледност) поддршка за виртуелизација на I/O со помош на протоколи VirtIO. Транспортот virtio-mmio се користи за размена на податоци со виртуелен I/O уред, кој обезбедува компатибилност со широк опсег на VirtIO уреди. Имплементирана е поддршка за предниот дел на Линукс, пакетот алатки (libxl/xl), режимот dom0less и заднините што работат во корисничкиот простор (тестирани се виртио-диск, виртио-нет, i2c и gpio позадините).
  • Подобрена поддршка за режимот dom0less, кој ви овозможува да избегнете распоредување на околината dom0 кога стартувате виртуелни машини во рана фаза на подигање на серверот. Можно е да се дефинираат базени на процесорот (CPUPOOL) во фазата на подигање (преку дрвото на уреди), што ви овозможува да користите базени во конфигурации без dom0, на пример, за поврзување на различни типови јадра на процесорот на системите на ARM врз основа на големиот. LITTLE архитектура, комбинирајќи моќни јадра што трошат енергија и помалку продуктивни, но енергетски поефикасни јадра. Дополнително, dom0less обезбедува можност за поврзување на предниот дел/задниот дел на паравиртуелизацијата со гостинските системи, што ви овозможува да ги подигнете гостинските системи со потребните паравиртуелизирани уреди.
  • На системите ARM, структурите за виртуелизација на меморијата (P2M, Physical to Machine) сега се распределени од меморискиот базен создаден при креирањето на доменот, што овозможува подобра изолација помеѓу гостите кога ќе се појават неуспеси поврзани со меморијата.
  • За системите ARM, додадена е заштита од ранливоста Specter-BHB во микроархитектонските структури на процесорот.
  • На системите ARM, можно е да се изврши оперативниот систем Zephyr во коренската околина Dom0.
  • Обезбедена е можност за посебно (надвор од дрво) склопување на хипервизор.
  • На x86 системи, големите IOMMU страници (суперстраница) се поддржани за сите типови гостински системи, што овозможува зголемување на пропусната моќ при препраќање на PCI уреди. Додадена е поддршка за домаќини опремени со RAM меморија до 12 TB. Во фазата на вчитување, имплементирана е можноста за поставување параметри на cpuid за dom0. За контрола на мерките за заштита имплементирани на ниво на хипервизор од напади на процесорот во гостинските системи, предложени се параметрите VIRT_SSBD и MSR_SPEC_CTRL.
  • Транспортот на VirtIO-Grant се развива одделно, различен од VirtIO-MMIO со повисоко ниво на безбедност и способност за управување со ракувачи во посебен изолиран домен за возачите. VirtIO-Grant, наместо директно мапирање на меморијата, го користи преводот на физичките адреси на системот за гости во врски за грантови, што овозможува користење на однапред договорени области на споделена меморија за размена на податоци помеѓу системот за гости и VirtIO заднината, без давање правата на задниот дел за извршување на мемориско мапирање. Поддршката за VirtIO-Grant е веќе имплементирана во кернелот на Linux, но сè уште не е вклучена во позадините на QEMU, во virtio-vhost и во пакетот алатки (libxl/xl).
  • Иницијативата Hyperlaunch продолжува да се развива, насочена кон обезбедување флексибилни алатки за конфигурирање на лансирање на виртуелни машини за време на подигнувањето на системот. Во моментов, првиот сет на закрпи е веќе подготвен кој ви овозможува да откриете PV домени и да ги пренесете нивните слики на хипервизорот при вчитување. Имплементирано е и сè што е потребно за да се стартуваат такви паравиртуелизирани домени, вклучително и Xenstore компоненти за PV драјвери. Откако ќе се прифатат закрпите, ќе започне работата за овозможување поддршка за PVH и HVM уреди, како и имплементација на посебен domB домен (градител домен), погоден за организирање на измерено подигање, потврдувајќи ја валидноста на сите вчитани компоненти.
  • Работата продолжува на создавање на пристаниште Xen за архитектурата RISC-V.

Извор: opennet.ru

Додадете коментар