Xen hypervisor 4.17 release

Na een jaar van ontwikkeling is de release van de gratis hypervisor Xen 4.17 gepubliceerd. Bedrijven als Amazon, Arm, Bitdefender, Citrix, EPAM Systems en Xilinx (AMD) hebben bijgedragen aan de ontwikkeling van de nieuwe release. De vorming van updates voor de Xen 4.17-tak duurt tot 12 juni 2024 en de publicatie van kwetsbaarheidsoplossingen tot 12 december 2025.

Belangrijkste wijzigingen in Xen 4.17:

  • Gedeeltelijk voldoen aan de vereisten voor de ontwikkeling van veilige en betrouwbare programma's in de C-taal, geformuleerd in de MISRA-C-specificaties die worden gebruikt bij het maken van kritieke systemen. Xen implementeert officieel 4 richtlijnen en 24 MISRA-C-regels (van de 143 regels en 16 richtlijnen), evenals integratie in assemblageprocessen van de MISRA-C statische analysator, die de naleving van de vereisten van de specificatie controleert.
  • Biedt de mogelijkheid om een ​​statische Xen-configuratie voor ARM-systemen te definiëren die van tevoren alle resources hardcodeert die nodig zijn om gastsystemen op te starten. Alle resources, zoals gedeeld geheugen, gebeurtenismeldingskanalen en hypervisor-heapruimte, worden vooraf toegewezen bij het opstarten van de hypervisor in plaats van dynamisch te worden toegewezen, waardoor de kans op storingen als gevolg van onvoldoende resources wordt geëlimineerd.
  • Voor embedded systemen op basis van de ARM-architectuur is experimentele (tech preview) ondersteuning voor I/O-virtualisatie met behulp van de VirtIO-protocollen geïmplementeerd. Het virtio-mmio-transport wordt gebruikt om te communiceren met het virtuele I / O-apparaat, waardoor compatibiliteit met een breed scala aan VirtIO-apparaten mogelijk is. Geïmplementeerde ondersteuning voor Linux frontend, toolkit (libxl/xl), dom0less-modus en userspace backends (virtio-disk, virtio-net, i2c en gpio backends getest).
  • Verbeterde ondersteuning voor de modus zonder dom0, waardoor het gebruik van een dom0-omgeving kan worden voorkomen bij het starten van virtuele machines in een vroeg stadium van het opstarten van de server. De mogelijkheid om CPU-pools (CPUPOOL) te definiëren in de opstartfase (via apparaatboom) wordt geboden, waardoor pools in configuraties zonder dom0 kunnen worden gebruikt om bijvoorbeeld verschillende typen CPU-kernen op ARM-systemen te binden op basis van de big.LITTLE-architectuur , een combinatie van krachtige, maar energieverslindende kernen en minder productieve, maar energiezuinigere kernen. Daarnaast biedt dom0less de mogelijkheid om de paravirtualisatie frontend/backend aan gasten te binden, waardoor je gasten kunt opstarten met de nodige geparavirtualiseerde apparaten.
  • Op ARM-systemen worden geheugenvirtualisatiestructuren (P2M, Physical to Machine) nu toegewezen vanuit de geheugenpool die wordt gemaakt wanneer een domein wordt gemaakt, waardoor betere isolatie tussen gasten mogelijk is wanneer geheugengerelateerde fouten optreden.
  • Bescherming toegevoegd tegen de Spectre-BHB-kwetsbaarheid in microarchitecturale processorstructuren voor ARM-systemen.
  • Op ARM-systemen wordt de mogelijkheid geboden om het Zephyr-besturingssysteem in de Dom0-rootomgeving uit te voeren.
  • De mogelijkheid van een afzonderlijke (out-of-tree) hypervisor-assemblage wordt geboden.
  • Op x86-systemen wordt ondersteuning geboden voor grote IOMMU-pagina's (superpage) voor alle typen gastsystemen, waardoor u de doorvoer kunt verhogen bij het doorsturen van PCI-apparaten. Ondersteuning toegevoegd voor hosts met maximaal 12 TB RAM. In de opstartfase is de mogelijkheid om cpuid-parameters voor dom0 in te stellen geïmplementeerd. De parameters VIRT_SSBD en MSR_SPEC_CTRL worden voorgesteld om de beschermingsmaatregelen op hypervisorniveau tegen aanvallen op de CPU in gastsystemen te regelen.
  • Afzonderlijk wordt het VirtIO-Grant-transport ontwikkeld, dat verschilt van VirtIO-MMIO door een hoger beveiligingsniveau en de mogelijkheid om handlers in een apart geïsoleerd domein voor stuurprogramma's uit te voeren. In VirtIO-Grant wordt in plaats van directe geheugentoewijzing de vertaling van de fysieke adressen van het gastsysteem naar subsidiekoppelingen gebruikt, waardoor vooraf overeengekomen gedeelde geheugengebieden kunnen worden gebruikt voor gegevensuitwisseling tussen het gastsysteem en de VirtIO-backend, zonder de backend de rechten verlenen om geheugentoewijzing uit te voeren. VirtIO-Grant-ondersteuning is al geïmplementeerd in de Linux-kernel, maar is nog niet opgenomen in de QEMU-backends, virtio-vhost en toolkit (libxl/xl).
  • Het Hyperlaunch-initiatief wordt verder ontwikkeld om flexibele tools te bieden voor het aanpassen van de lancering van virtuele machines tijdens het opstarten van het systeem. Op dit moment is de eerste set patches al klaar, waarmee u PV-domeinen kunt definiëren en hun afbeeldingen naar de hypervisor kunt overbrengen tijdens het laden. Alles wat nodig is om dergelijke geparavirtualiseerde domeinen te laten draaien, is ook geïmplementeerd, inclusief Xenstore-componenten voor PV-stuurprogramma's. Nadat de patches zijn geaccepteerd, zullen de werkzaamheden beginnen om ondersteuning voor PVH- en HVM-apparaten mogelijk te maken, evenals de implementatie van een apart domB-domein (builder-domein), geschikt voor het organiseren van een gemeten boot (measured boot), waarbij de geldigheid van alle geladen componenten.
  • Er wordt verder gewerkt aan een Xen-poort voor de RISC-V-architectuur.

Bron: opennet.ru

Voeg een reactie