Utgivelse av Xen 4.17 hypervisor

Etter et års utvikling har den gratis hypervisoren Xen 4.17 blitt utgitt. Selskaper som Amazon, Arm, Bitdefender, Citrix, EPAM Systems og Xilinx (AMD) deltok i utviklingen av den nye utgivelsen. Genereringen av oppdateringer for Xen 4.17-grenen vil vare til 12. juni 2024, og publisering av sårbarhetsrettinger til 12. desember 2025.

Viktige endringer i Xen 4.17:

  • Delvis samsvar er gitt med kravene for utvikling av sikre og pålitelige programmer på C-språket, formulert i MISRA-C-spesifikasjonene som brukes i opprettelsen av oppdragskritiske systemer. Xen implementerer offisielt 4 direktiver og 24 MISRA-C-regler (av 143 regler og 16 direktiver), og integrerer også den statiske MISRA-C-analysatoren i monteringsprosesser, som verifiserer samsvar med spesifikasjonskravene.
  • Gir muligheten til å definere en statisk Xen-konfigurasjon for ARM-systemer, som hardkoder alle ressurser som trengs for å starte opp gjester på forhånd. Alle ressurser, slik som delt minne, hendelsesvarslingskanaler og hypervisorhaugplass, blir forhåndstildelt ved oppstart av hypervisor i stedet for dynamisk allokert, noe som eliminerer mulige feil på grunn av ressursmangel under drift.
  • For innebygde systemer basert på ARM-arkitektur har eksperimentell (teknisk forhåndsvisning) støtte for I/O-virtualisering ved bruk av VirtIO-protokoller blitt implementert. Virtio-mmio-transporten brukes til å utveksle data med en virtuell I/O-enhet, som sikrer kompatibilitet med et bredt spekter av VirtIO-enheter. Støtte for Linux-frontend, verktøysett (libxl/xl), dom0less-modus og backends som kjører i brukerplass har blitt implementert (virtio-disk, virtio-net, i2c og gpio backends har blitt testet).
  • Forbedret støtte for dom0less-modusen, som lar deg unngå å distribuere dom0-miljøet når du starter virtuelle maskiner på et tidlig stadium av serveroppstart. Det er mulig å definere CPU-pooler (CPUPOOL) på oppstartsstadiet (via enhetstreet), som lar deg bruke pools i konfigurasjoner uten dom0, for eksempel for å binde ulike typer CPU-kjerner på ARM-systemer basert på big.LITTLE arkitektur, som kombinerer kraftige, men energikrevende kjerner, og mindre produktive, men mer energieffektive kjerner. I tillegg gir dom0less muligheten til å binde paravirtualisering frontend/backend til gjestesystemer, noe som lar deg starte opp gjestesystemer med de nødvendige paravirtualiserte enhetene.
  • På ARM-systemer blir minnevirtualiseringsstrukturer (P2M, Physical to Machine) nå allokert fra minnepoolen som opprettes når domenet opprettes, noe som muliggjør bedre isolasjon mellom gjester når minnerelaterte feil oppstår.
  • For ARM-systemer er beskyttelse mot Spectre-BHB-sårbarheten i prosessormikroarkitektoniske strukturer lagt til.
  • På ARM-systemer er det mulig å kjøre Zephyr-operativsystemet i Dom0-rotmiljøet.
  • Muligheten for en separat (utenfor tre) hypervisorsammenstilling er gitt.
  • På x86-systemer støttes store IOMMU-sider (superside) for alle typer gjestesystemer, noe som tillater økende gjennomstrømming ved videresending av PCI-enheter. Lagt til støtte for verter utstyrt med opptil 12 TB RAM. På oppstartsstadiet er muligheten til å sette cpuid-parametere for dom0 implementert. For å kontrollere beskyttelsestiltakene implementert på hypervisornivå mot angrep på CPU i gjestesystemer, foreslås parametrene VIRT_SSBD og MSR_SPEC_CTRL.
  • VirtIO-Grant-transporten utvikles separat, og skiller seg fra VirtIO-MMIO ved et høyere sikkerhetsnivå og muligheten til å kjøre behandlere i et separat isolert domene for sjåfører. VirtIO-Grant, i stedet for direkte minnekartlegging, bruker oversettelse av fysiske adresser til gjestesystemet til bevilgningslenker, som tillater bruk av forhåndsavtalte områder med delt minne for datautveksling mellom gjestesystemet og VirtIO-backend, uten å gi backend-rettighetene til å utføre minnekartlegging. VirtIO-Grant-støtte er allerede implementert i Linux-kjernen, men er ennå ikke inkludert i QEMU-backends, i virtio-vhost og i verktøysettet (libxl/xl).
  • Hyperlaunch-initiativet fortsetter å utvikle seg, rettet mot å tilby fleksible verktøy for å konfigurere lanseringen av virtuelle maskiner under systemoppstart. Foreløpig er det første settet med patcher allerede forberedt som lar deg oppdage PV-domener og overføre bildene deres til hypervisoren når du laster inn. Alt nødvendig for å kjøre slike paravirtualiserte domener er også implementert, inkludert Xenstore-komponenter for PV-drivere. Når oppdateringene er akseptert, vil arbeidet begynne med å aktivere støtte for PVH- og HVM-enheter, samt implementering av et eget domB-domene (byggerdomene), egnet for å organisere en målt oppstart, som bekrefter gyldigheten av alle innlastede komponenter.
  • Arbeidet fortsetter med å lage en port av Xen for RISC-V-arkitekturen.

Kilde: opennet.ru

Legg til en kommentar