Kutolewa kwa hypervisor ya Xen 4.17

Baada ya mwaka wa maendeleo, hypervisor ya bure Xen 4.17 imetolewa. Kampuni kama vile Amazon, Arm, Bitdefender, Citrix, EPAM Systems na Xilinx (AMD) zilishiriki katika utayarishaji wa toleo jipya. Uzalishaji wa masasisho ya tawi la Xen 4.17 utaendelea hadi Juni 12, 2024, na uchapishaji wa marekebisho ya uwezekano wa kuathiriwa hadi tarehe 12 Desemba 2025.

Mabadiliko muhimu katika Xen 4.17:

  • Utiifu wa sehemu hutolewa na mahitaji ya uundaji wa programu salama na zinazotegemewa katika lugha ya C, zilizoundwa katika vipimo vya MISRA-C vilivyotumiwa katika uundaji wa mifumo muhimu ya utume. Xen inatekeleza rasmi maagizo 4 na sheria 24 za MISRA-C (kati ya sheria 143 na maagizo 16), na pia inaunganisha kichanganuzi tuli cha MISRA-C katika michakato ya mkusanyiko, ambayo inathibitisha kufuata mahitaji ya uainishaji.
  • Hutoa uwezo wa kufafanua usanidi tuli wa Xen kwa mifumo ya ARM, ambayo huweka misimbo kwa bidii rasilimali zote zinazohitajika ili kuwasha wageni mapema. Rasilimali zote, kama vile kumbukumbu iliyoshirikiwa, njia za arifa za matukio, na nafasi ya lundo la hypervisor, hutengwa mapema wakati wa uanzishaji wa hypervisor badala ya kugawiwa kwa nguvu, hivyo basi kuondoa hitilafu zinazowezekana kutokana na uhaba wa rasilimali wakati wa operesheni.
  • Kwa mifumo iliyopachikwa kulingana na usanifu wa ARM, usaidizi wa majaribio (hakikisho la kiufundi) kwa uboreshaji wa I/O kwa kutumia itifaki za VirtIO umetekelezwa. Usafiri wa virtio-mmio hutumiwa kubadilishana data na kifaa cha kawaida cha I/O, ambacho huhakikisha upatanifu na anuwai ya vifaa vya VirtIO. Usaidizi wa mazingira ya mbele ya Linux, seti ya zana (libxl/xl), hali ya dom0less na viambajengo vya nyuma vinavyotumika katika nafasi ya mtumiaji umetekelezwa (vifaa vya nyuma vya disk, virtio-net, i2c na gpio vimejaribiwa).
  • Usaidizi ulioboreshwa kwa modi ya dom0less, ambayo hukuruhusu kuzuia kupeleka mazingira ya dom0 wakati wa kuanzisha mashine pepe katika hatua ya awali ya kuwasha seva. Inawezekana kufafanua mabwawa ya CPU (CPUPOOL) katika hatua ya kuwasha (kupitia mti wa kifaa), ambayo hukuruhusu kutumia mabwawa katika usanidi bila dom0, kwa mfano, kufunga aina tofauti za cores za CPU kwenye mifumo ya ARM kulingana na big.LITTLE. usanifu, kuchanganya chembe zenye nguvu, lakini zinazotumia nishati, na chembe zisizo na tija lakini zenye ufanisi zaidi wa nishati. Zaidi ya hayo, dom0less hutoa uwezo wa kuunganisha mazingira ya mbele/nyuma ya paravirtualization kwa mifumo ya wageni, ambayo inakuruhusu kuwasha mifumo ya wageni na vifaa muhimu vya paravirtualized.
  • Kwenye mifumo ya ARM, miundo ya uboreshaji wa kumbukumbu (P2M, Kimwili hadi Mashine) sasa imetengwa kutoka kwa hifadhi ya kumbukumbu iliyoundwa wakati kikoa kinaundwa, ambayo inaruhusu kutengwa bora kati ya wageni wakati hitilafu zinazohusiana na kumbukumbu hutokea.
  • Kwa mifumo ya ARM, ulinzi dhidi ya kuathirika kwa Specter-BHB katika miundo midogo ya kichakataji imeongezwa.
  • Kwenye mifumo ya ARM, inawezekana kuendesha mfumo wa uendeshaji wa Zephyr katika mazingira ya mizizi ya Dom0.
  • Uwezekano wa mkutano wa hypervisor tofauti (nje ya mti) hutolewa.
  • Kwenye mifumo ya x86, kurasa kubwa za IOMMU (superpage) zinatumika kwa aina zote za mifumo ya wageni, ambayo inaruhusu kuongeza upitishaji wakati wa kusambaza vifaa vya PCI. Usaidizi umeongezwa kwa wapangishi walio na hadi TB 12 ya RAM. Katika hatua ya boot, uwezo wa kuweka vigezo vya cpuid kwa dom0 umetekelezwa. Ili kudhibiti hatua za ulinzi zinazotekelezwa katika kiwango cha hypervisor dhidi ya mashambulizi ya CPU katika mifumo ya wageni, vigezo VIRT_SSBD na MSR_SPEC_CTRL vinapendekezwa.
  • Usafiri wa VirtIO-Grant unatengenezwa kando, tofauti na VirtIO-MMIO kwa kiwango cha juu cha usalama na uwezo wa kuendesha vidhibiti katika kikoa tofauti cha madereva. VirtIO-Grant, badala ya ramani ya kumbukumbu ya moja kwa moja, hutumia tafsiri ya anwani halisi za mfumo wa wageni katika viungo vya ruzuku, ambayo inaruhusu matumizi ya maeneo yaliyokubaliwa awali ya kumbukumbu iliyoshirikiwa kwa kubadilishana data kati ya mfumo wa wageni na backend ya VirtIO, bila kuruhusu. haki za nyuma ili kutekeleza ramani ya kumbukumbu. Usaidizi wa VirtIO-Grant tayari umetekelezwa kwenye kinu cha Linux, lakini bado haujajumuishwa kwenye viambajengo vya nyuma vya QEMU, katika virtio-vhost na kwenye zana ya zana (libxl/xl).
  • Mpango wa Hyperlaunch unaendelea kutengenezwa, unaolenga kutoa zana zinazonyumbulika za kusanidi uzinduzi wa mashine pepe wakati wa kuwasha mfumo. Hivi sasa, seti ya kwanza ya patches tayari imeandaliwa ambayo inakuwezesha kuchunguza vikoa vya PV na kuhamisha picha zao kwa hypervisor wakati wa kupakia. Kila kitu kinachohitajika ili kuendesha vikoa vile vilivyoangaziwa pia kimetekelezwa, pamoja na vipengee vya Xenstore vya viendeshi vya PV. Mara tu viraka vinakubaliwa, kazi itaanza kuwezesha usaidizi wa vifaa vya PVH na HVM, pamoja na utekelezaji wa kikoa tofauti cha domB (kikoa cha wajenzi), kinachofaa kwa kuandaa boot iliyopimwa, kuthibitisha uhalali wa vipengele vyote vilivyopakiwa.
  • Kazi inaendelea kuunda bandari ya Xen kwa usanifu wa RISC-V.

Chanzo: opennet.ru

Kuongeza maoni