Keluaran Xen hypervisor 4.17

Selepas setahun pembangunan, hypervisor percuma Xen 4.17 telah dikeluarkan. Syarikat seperti Amazon, Arm, Bitdefender, Citrix, EPAM Systems dan Xilinx (AMD) mengambil bahagian dalam pembangunan keluaran baharu itu. Penjanaan kemas kini untuk cawangan Xen 4.17 akan berlangsung sehingga 12 Jun 2024, dan penerbitan pembetulan kerentanan sehingga 12 Disember 2025.

Perubahan utama dalam Xen 4.17:

  • Pematuhan separa disediakan dengan keperluan untuk pembangunan program yang selamat dan boleh dipercayai dalam bahasa C, yang dirumuskan dalam spesifikasi MISRA-C yang digunakan dalam penciptaan sistem kritikal misi. Xen secara rasmi melaksanakan 4 arahan dan 24 peraturan MISRA-C (daripada 143 peraturan dan 16 arahan), dan juga menyepadukan penganalisis statik MISRA-C ke dalam proses pemasangan, yang mengesahkan pematuhan dengan keperluan spesifikasi.
  • Menyediakan keupayaan untuk menentukan konfigurasi Xen statik untuk sistem ARM, yang mengekod keras semua sumber yang diperlukan untuk boot tetamu lebih awal. Semua sumber, seperti memori dikongsi, saluran pemberitahuan acara dan ruang timbunan hipervisor, diperuntukkan terlebih dahulu pada permulaan hipervisor dan bukannya diperuntukkan secara dinamik, menghapuskan kemungkinan kegagalan akibat kekurangan sumber semasa operasi.
  • Untuk sistem terbenam berdasarkan seni bina ARM, sokongan eksperimen (pratonton teknologi) untuk virtualisasi I/O menggunakan protokol VirtIO telah dilaksanakan. Pengangkutan virtio-mmio digunakan untuk menukar data dengan peranti I/O maya, yang memastikan keserasian dengan pelbagai peranti VirtIO. Sokongan untuk bahagian hadapan Linux, toolkit (libxl/xl), mod dom0less dan hujung belakang yang berjalan dalam ruang pengguna telah dilaksanakan (cakera virtio, virtio-net, i2c dan hujung belakang gpio telah diuji).
  • Sokongan yang dipertingkatkan untuk mod dom0less, yang membolehkan anda mengelak daripada menggunakan persekitaran dom0 apabila memulakan mesin maya pada peringkat awal but pelayan. Adalah mungkin untuk menentukan kumpulan CPU (CPUPOOL) pada peringkat but (melalui pepohon peranti), yang membolehkan anda menggunakan kumpulan dalam konfigurasi tanpa dom0, sebagai contoh, untuk mengikat jenis teras CPU yang berbeza pada sistem ARM berdasarkan besar.LITTLE seni bina, menggabungkan teras yang berkuasa, tetapi memakan tenaga, dan teras yang kurang produktif tetapi lebih cekap tenaga. Selain itu, dom0less menyediakan keupayaan untuk mengikat bahagian hadapan/belakang paravirtualisasi kepada sistem tetamu, yang membolehkan anda but sistem tetamu dengan peranti paravirtual yang diperlukan.
  • Pada sistem ARM, struktur virtualisasi memori (P2M, Fizikal kepada Mesin) kini diperuntukkan daripada kumpulan memori yang dicipta apabila domain dicipta, yang membolehkan pengasingan yang lebih baik antara tetamu apabila kegagalan berkaitan memori berlaku.
  • Untuk sistem ARM, perlindungan terhadap kelemahan Spectre-BHB dalam struktur mikro seni bina pemproses telah ditambah.
  • Pada sistem ARM, adalah mungkin untuk menjalankan sistem pengendalian Zephyr dalam persekitaran akar Dom0.
  • Kemungkinan pemasangan hypervisor berasingan (di luar pokok) disediakan.
  • Pada sistem x86, halaman IOMMU yang besar (superpage) disokong untuk semua jenis sistem tetamu, yang membolehkan peningkatan daya pengeluaran apabila memajukan peranti PCI. Sokongan tambahan untuk hos yang dilengkapi dengan sehingga 12 TB RAM. Pada peringkat but, keupayaan untuk menetapkan parameter cpuid untuk dom0 telah dilaksanakan. Untuk mengawal langkah perlindungan yang dilaksanakan di peringkat hipervisor terhadap serangan ke atas CPU dalam sistem tetamu, parameter VIRT_SSBD dan MSR_SPEC_CTRL dicadangkan.
  • Pengangkutan VirtIO-Grant sedang dibangunkan secara berasingan, berbeza daripada VirtIO-MMIO dengan tahap keselamatan yang lebih tinggi dan keupayaan untuk menjalankan pengendali dalam domain terpencil yang berasingan untuk pemandu. VirtIO-Grant, bukannya pemetaan memori langsung, menggunakan terjemahan alamat fizikal sistem tetamu ke dalam pautan geran, yang membenarkan penggunaan kawasan memori kongsi yang telah dipersetujui untuk pertukaran data antara sistem tetamu dan bahagian belakang VirtIO, tanpa memberikan hak bahagian belakang untuk melaksanakan pemetaan memori. Sokongan VirtIO-Grant telah pun dilaksanakan dalam kernel Linux, tetapi belum lagi disertakan dalam bahagian belakang QEMU, dalam virtio-vhost dan dalam kit alat (libxl/xl).
  • Inisiatif Hyperlaunch terus berkembang, bertujuan untuk menyediakan alat yang fleksibel untuk mengkonfigurasi pelancaran mesin maya semasa but sistem. Pada masa ini, set tampung pertama telah pun disediakan yang membolehkan anda mengesan domain PV dan memindahkan imejnya ke hipervisor semasa memuatkan. Segala yang diperlukan untuk menjalankan domain paravirtual sebegitu juga telah dilaksanakan, termasuk komponen Xenstore untuk pemacu PV. Setelah tampung diterima, kerja akan mula mendayakan sokongan untuk peranti PVH dan HVM, serta pelaksanaan domain domB (domain pembina) yang berasingan, sesuai untuk mengatur but yang diukur, mengesahkan kesahihan semua komponen yang dimuatkan.
  • Kerja diteruskan untuk mencipta pelabuhan Xen untuk seni bina RISC-V.

Sumber: opennet.ru

Tambah komen