Bản phát hành Xen hypervisor 4.17

Sau một năm phát triển, việc phát hành bộ ảo hóa miễn phí Xen 4.17 đã được xuất bản. Các công ty như Amazon, Arm, Bitdefender, Citrix, EPAM Systems và Xilinx (AMD) đã góp phần phát triển phiên bản mới. Việc hình thành các bản cập nhật cho nhánh Xen 4.17 sẽ kéo dài đến ngày 12 tháng 2024 năm 12 và việc công bố các bản vá lỗ hổng cho đến ngày 2025 tháng XNUMX năm XNUMX.

Những thay đổi chính trong Xen 4.17:

  • Cung cấp sự tuân thủ một phần các yêu cầu để phát triển các chương trình an toàn và đáng tin cậy bằng ngôn ngữ C, được xây dựng theo thông số kỹ thuật MISRA-C được sử dụng trong việc tạo ra các hệ thống quan trọng. Xen chính thức triển khai 4 chỉ thị và 24 quy tắc MISRA-C (trong số 143 quy tắc và 16 chỉ thị), cũng như tích hợp vào quy trình lắp ráp của máy phân tích tĩnh MISRA-C, kiểm tra việc tuân thủ các yêu cầu của thông số kỹ thuật.
  • Cung cấp khả năng xác định cấu hình Xen tĩnh cho hệ thống ARM mã hóa trước tất cả các tài nguyên cần thiết để khởi động hệ thống khách. Tất cả các tài nguyên, chẳng hạn như bộ nhớ dùng chung, kênh thông báo sự kiện và không gian vùng heap của bộ ảo hóa ảo hóa, đều được phân bổ trước khi khởi động bộ ảo hóa ảo hóa thay vì được phân bổ động, loại bỏ khả năng xảy ra lỗi do hết tài nguyên.
  • Đối với các hệ thống nhúng dựa trên kiến ​​trúc ARM, hỗ trợ thử nghiệm (xem trước công nghệ) cho ảo hóa I/O bằng giao thức VirtIO đã được triển khai. Truyền tải virtio-mmio được sử dụng để giao tiếp với thiết bị I/O ảo, giúp đảm bảo khả năng tương thích với nhiều loại thiết bị VirtIO. Đã triển khai hỗ trợ cho giao diện người dùng Linux, bộ công cụ (libxl/xl), chế độ dom0less và các chương trình phụ trợ không gian người dùng (đã thử nghiệm các chương trình phụ trợ virtio-disk, virtio-net, i2c và gpio).
  • Cải thiện hỗ trợ cho chế độ dom0less, giúp tránh triển khai môi trường dom0 khi khởi động máy ảo ở giai đoạn đầu khởi động máy chủ. Khả năng xác định nhóm CPU (CPUPOOL) ở giai đoạn khởi động (thông qua cây thiết bị) được cung cấp, cho phép sử dụng nhóm trong cấu hình không có dom0, ví dụ: để liên kết các loại lõi CPU khác nhau trên hệ thống ARM dựa trên kiến ​​trúc big.LITTLE , kết hợp các lõi mạnh mẽ nhưng tiêu tốn nhiều năng lượng và các lõi kém năng suất hơn nhưng tiết kiệm năng lượng hơn. Ngoài ra, dom0less cung cấp khả năng liên kết giao diện/phụ trợ ảo hóa song song với khách, cho phép bạn khởi động khách bằng các thiết bị ảo hóa song song cần thiết.
  • Trên các hệ thống ARM, cấu trúc ảo hóa bộ nhớ (P2M, Vật lý cho máy) hiện được phân bổ từ nhóm bộ nhớ được tạo khi miền được tạo, cho phép cách ly tốt hơn giữa các máy khách khi xảy ra lỗi liên quan đến bộ nhớ.
  • Đã thêm tính năng bảo vệ chống lại lỗ hổng Spectre-BHB trong cấu trúc vi kiến ​​trúc bộ xử lý cho hệ thống ARM.
  • Trên hệ thống ARM, khả năng chạy hệ điều hành Zephyr trong môi trường gốc Dom0 được cung cấp.
  • Khả năng lắp ráp bộ ảo hóa riêng biệt (ngoài cây) được cung cấp.
  • Trên hệ thống x86, các trang IOMMU (siêu trang) lớn được hỗ trợ cho tất cả các loại hệ thống khách, cho phép bạn tăng thông lượng khi chuyển tiếp thiết bị PCI. Đã thêm hỗ trợ cho máy chủ có RAM lên tới 12TB. Ở giai đoạn khởi động, khả năng thiết lập tham số cpuid cho dom0 được triển khai. Các tham số VIRT_SSBD và MSR_SPEC_CTRL được đề xuất để kiểm soát các biện pháp bảo vệ cấp độ ảo hóa chống lại các cuộc tấn công vào CPU trong hệ thống khách.
  • Riêng biệt, phương tiện truyền tải VirtIO-Grant đang được phát triển, khác với VirtIO-MMIO ở mức độ bảo mật cao hơn và khả năng chạy các trình xử lý trong một miền riêng biệt dành cho trình điều khiển. Trong VirtIO-Grant, thay vì ánh xạ bộ nhớ trực tiếp, việc dịch địa chỉ vật lý của khách thành các liên kết cấp phép được sử dụng, cho phép sử dụng các vùng bộ nhớ chia sẻ đã được thỏa thuận trước để trao đổi dữ liệu giữa hệ thống khách và chương trình phụ trợ VirtIO mà không cần cấp phép chương trình phụ trợ quyền thực hiện ánh xạ bộ nhớ. Hỗ trợ VirtIO-Grant đã được triển khai trong nhân Linux, nhưng chưa được đưa vào phần phụ trợ QEMU, virtio-vhost và bộ công cụ (libxl/xl).
  • Sáng kiến ​​Hyperlaunch tiếp tục được phát triển để cung cấp các công cụ linh hoạt giúp tùy chỉnh việc khởi chạy máy ảo khi khởi động hệ thống. Hiện tại, bộ bản vá đầu tiên đã sẵn sàng, cho phép bạn xác định miền PV và chuyển hình ảnh của chúng tới bộ ảo hóa khi tải. Mọi thứ cần thiết để chạy các miền ảo hóa song song như vậy cũng được triển khai, bao gồm các thành phần Xenstore cho trình điều khiển PV. Sau khi các bản vá được chấp nhận, công việc sẽ bắt đầu hỗ trợ các thiết bị PVH và HVM, cũng như triển khai một domB (miền xây dựng) riêng phù hợp để tổ chức khởi động đo (khởi động đo), xác nhận tính hợp lệ của tất cả các thành phần được tải.
  • Công việc vẫn tiếp tục trên cổng Xen cho kiến ​​trúc RISC-V.

Nguồn: opennet.ru

Thêm một lời nhận xét