Release av Xen 4.17 hypervisor

Efter ett års utveckling har den kostnadsfria hypervisorn Xen 4.17 släppts. Företag som Amazon, Arm, Bitdefender, Citrix, EPAM Systems och Xilinx (AMD) deltog i utvecklingen av den nya utgåvan. Genereringen av uppdateringar för Xen 4.17-grenen kommer att pågå till 12 juni 2024 och publicering av sårbarhetskorrigeringar till 12 december 2025.

Viktiga ändringar i Xen 4.17:

  • Partiell överensstämmelse tillhandahålls med kraven för utveckling av säkra och pålitliga program på C-språket, formulerade i MISRA-C-specifikationerna som används vid skapandet av verksamhetskritiska system. Xen implementerar officiellt 4 direktiv och 24 MISRA-C-regler (av 143 regler och 16 direktiv), och integrerar även den statiska MISRA-C-analysatorn i monteringsprocesser, vilket verifierar överensstämmelse med specifikationskraven.
  • Ger möjlighet att definiera en statisk Xen-konfiguration för ARM-system, som hårdkodar alla resurser som behövs för att starta upp gäster i förväg. Alla resurser, såsom delat minne, händelseaviseringskanaler och hypervisorhögutrymme, är förallokerade vid hypervisorstart snarare än dynamiskt allokerade, vilket eliminerar möjliga fel på grund av resursbrist under drift.
  • För inbäddade system baserade på ARM-arkitektur har experimentellt (teknisk förhandsvisning) stöd för I/O-virtualisering med VirtIO-protokoll implementerats. Virtio-mmio-transporten används för att utbyta data med en virtuell I/O-enhet, vilket säkerställer kompatibilitet med ett brett utbud av VirtIO-enheter. Stöd för Linux frontend, toolkit (libxl/xl), dom0less mode och backends som körs i användarutrymme har implementerats (virtio-disk, virtio-net, i2c och gpio backends har testats).
  • Förbättrat stöd för dom0less-läget, vilket låter dig undvika att distribuera dom0-miljön när du startar virtuella maskiner i ett tidigt skede av serverstart. Det är möjligt att definiera CPU-pooler (CPUPOOL) vid uppstart (via enhetsträd), vilket gör att du kan använda pooler i konfigurationer utan dom0, till exempel för att binda olika typer av CPU-kärnor på ARM-system baserat på big.LITTLE arkitektur, som kombinerar kraftfulla, men energikrävande kärnor och mindre produktiva men mer energieffektiva kärnor. Dessutom ger dom0less möjligheten att binda paravirtualisering frontend/backend till gästsystem, vilket gör att du kan starta upp gästsystem med nödvändiga paravirtualiserade enheter.
  • På ARM-system allokeras nu minnesvirtualiseringsstrukturer (P2M, Physical to Machine) från minnespoolen som skapas när domänen skapas, vilket möjliggör bättre isolering mellan gäster när minnesrelaterade fel inträffar.
  • För ARM-system har skydd mot Spectre-BHB-sårbarheten i processormikroarkitektoniska strukturer lagts till.
  • På ARM-system är det möjligt att köra Zephyr-operativsystemet i Dom0-rotmiljön.
  • Möjligheten till en separat hypervisorenhet (utanför trädet) tillhandahålls.
  • På x86-system stöds stora IOMMU-sidor (supersida) för alla typer av gästsystem, vilket möjliggör ökad genomströmning vid vidarebefordran av PCI-enheter. Tillagt stöd för värdar utrustade med upp till 12 TB RAM. Vid uppstartsstadiet har möjligheten att ställa in cpuid-parametrar för dom0 implementerats. För att kontrollera de skyddsåtgärder som implementeras på hypervisornivå mot attacker på CPU i gästsystem, föreslås parametrarna VIRT_SSBD och MSR_SPEC_CTRL.
  • VirtIO-Grant-transporten utvecklas separat, och skiljer sig från VirtIO-MMIO genom en högre säkerhetsnivå och möjligheten att köra hanterare i en separat isolerad domän för förare. VirtIO-Grant, istället för direkt minnesmapping, använder översättning av fysiska adresser för gästsystemet till beviljande länkar, vilket tillåter användning av föröverenskomna områden med delat minne för datautbyte mellan gästsystemet och VirtIO-backend, utan att bevilja backend-rättigheterna att utföra minnesmapping. VirtIO-Grant-stöd är redan implementerat i Linux-kärnan, men är ännu inte inkluderat i QEMU-backends, i virtio-vhost och i verktygslådan (libxl/xl).
  • Hyperlaunch-initiativet fortsätter att utvecklas och syftar till att tillhandahålla flexibla verktyg för att konfigurera lanseringen av virtuella maskiner under systemstart. För närvarande har den första uppsättningen patchar redan förberetts som gör att du kan upptäcka PV-domäner och överföra deras bilder till hypervisorn när de laddas. Allt som behövs för att köra sådana paravirtualiserade domäner har också implementerats, inklusive Xenstore-komponenter för PV-drivrutiner. När patcharna har godkänts kommer arbetet att börja för att möjliggöra stöd för PVH- och HVM-enheter, samt implementering av en separat domB-domän (byggardomän), lämplig för att organisera en uppmätt start, som bekräftar giltigheten av alla laddade komponenter.
  • Arbetet fortsätter med att skapa en port av Xen för RISC-V-arkitekturen.

Källa: opennet.ru

Lägg en kommentar