Izdaja hipervizorja Xen 4.17

Po letu dni razvoja je izšel brezplačni hipervizor Xen 4.17. Pri razvoju nove izdaje so sodelovala podjetja, kot so Amazon, Arm, Bitdefender, Citrix, EPAM Systems in Xilinx (AMD). Generiranje posodobitev za vejo Xen 4.17 bo trajalo do 12. junija 2024, objava popravkov ranljivosti pa do 12. decembra 2025.

Ključne spremembe v Xen 4.17:

  • Zagotovljena je delna skladnost z zahtevami za razvoj varnih in zanesljivih programov v jeziku C, oblikovanimi v specifikacijah MISRA-C, ki se uporabljajo pri ustvarjanju kritičnih sistemov. Xen uradno izvaja 4 direktive in 24 pravil MISRA-C (od 143 pravil in 16 direktiv), prav tako pa v procese montaže integrira statični analizator MISRA-C, ki preverja skladnost s specifikacijskimi zahtevami.
  • Zagotavlja možnost definiranja statične konfiguracije Xen za sisteme ARM, ki vnaprej trdo kodira vse vire, potrebne za zagon gostov. Vsi viri, kot so pomnilnik v skupni rabi, kanali za obveščanje o dogodkih in prostor kopice hipervizorja, so vnaprej dodeljeni ob zagonu hipervizorja in ne dinamično dodeljeni, kar odpravlja morebitne napake zaradi pomanjkanja virov med delovanjem.
  • Za vgrajene sisteme, ki temeljijo na arhitekturi ARM, je bila implementirana eksperimentalna (tehnični predogled) podpora za V/I virtualizacijo z uporabo protokolov VirtIO. Prenos virtio-mmio se uporablja za izmenjavo podatkov z virtualno I/O napravo, kar zagotavlja združljivost s širokim naborom naprav VirtIO. Implementirana je bila podpora za frontend Linux, komplet orodij (libxl/xl), način dom0less in zaledja, ki se izvajajo v uporabniškem prostoru (testirana so bila zaledja virtio-disk, virtio-net, i2c in gpio).
  • Izboljšana podpora za način dom0less, ki vam omogoča, da se izognete uvajanju okolja dom0 pri zagonu virtualnih strojev v zgodnji fazi zagona strežnika. Na stopnji zagona (prek drevesa naprav) je mogoče definirati področja CPE (CPUPOOL), kar vam omogoča, da uporabite področja v konfiguracijah brez dom0, na primer za povezovanje različnih tipov jeder CPE v sistemih ARM na podlagi big.LITTLE arhitektura, ki združuje zmogljiva, a energijsko potratna jedra in manj produktivna, a energetsko učinkovitejša jedra. Poleg tega dom0less ponuja možnost povezovanja paravirtualizacijskega frontenda/backenda z gostujočimi sistemi, kar vam omogoča zagon gostujočih sistemov s potrebnimi paravirtualiziranimi napravami.
  • V sistemih ARM so strukture virtualizacije pomnilnika (P2M, Physical to Machine) zdaj dodeljene iz pomnilniškega področja, ustvarjenega ob ustvarjanju domene, kar omogoča boljšo izolacijo med gosti, ko pride do napak, povezanih s pomnilnikom.
  • Za sisteme ARM je bila dodana zaščita pred ranljivostjo Spectre-BHB v mikroarhitekturnih strukturah procesorja.
  • Na sistemih ARM je možno pognati operacijski sistem Zephyr v korenskem okolju Dom0.
  • Zagotovljena je možnost ločenega (zunajdrevesnega) sklopa hipervizorja.
  • V sistemih x86 so velike strani IOMMU (superstran) podprte za vse vrste gostujočih sistemov, kar omogoča povečanje prepustnosti pri posredovanju naprav PCI. Dodana podpora za gostitelje, opremljene z do 12 TB RAM-a. V fazi zagona je bila implementirana možnost nastavitve parametrov cpuid za dom0. Za nadzor zaščitnih ukrepov, ki se izvajajo na ravni hipervizorja pred napadi na CPU v gostujočih sistemih, sta predlagana parametra VIRT_SSBD in MSR_SPEC_CTRL.
  • Transport VirtIO-Grant se razvija ločeno, od VirtIO-MMIO pa se razlikuje po višji stopnji varnosti in zmožnosti izvajanja upravljavcev v ločeni izolirani domeni za gonilnike. VirtIO-Grant namesto neposrednega preslikave pomnilnika uporablja prevajanje fizičnih naslovov gostujočega sistema v odobritvene povezave, kar omogoča uporabo vnaprej dogovorjenih območij skupnega pomnilnika za izmenjavo podatkov med gostujočim sistemom in zaledjem VirtIO, brez odobritve pravice zaledja za izvajanje preslikave pomnilnika. Podpora za VirtIO-Grant je že implementirana v jedru Linuxa, vendar še ni vključena v ozadja QEMU, virtio-vhost in komplet orodij (libxl/xl).
  • Pobuda Hyperlaunch se še naprej razvija in je namenjena zagotavljanju prilagodljivih orodij za konfiguracijo zagona virtualnih strojev med zagonom sistema. Trenutno je že pripravljen prvi komplet popravkov, ki omogoča zaznavanje PV domen in prenos njihovih slik v hipervizor ob nalaganju. Implementirano je bilo tudi vse, kar je potrebno za izvajanje takšnih paravirtualiziranih domen, vključno s komponentami Xenstore za gonilnike PV. Ko bodo popravki sprejeti, se bo začelo delo za omogočanje podpore za naprave PVH in HVM ter implementacijo ločene domene domB (domena graditelja), primerne za organizacijo izmerjenega zagona, ki potrjuje veljavnost vseh naloženih komponent.
  • Nadaljuje se delo pri ustvarjanju vrat Xen za arhitekturo RISC-V.

Vir: opennet.ru

Dodaj komentar