Xen Project publie la version 4.17 avec une sécurité améliorée, des performances supérieures, une configuration statique intégrée améliorée et une prise en charge de l’atténuation spéculative

SAN FRANCISCO–(FIL D’AFFAIRES)–The Xen Project, un hyperviseur open source hébergé à la Linux Foundation, a annoncé aujourd’hui la sortie de Xen Project Hypervisor 4.17, qui introduit diverses fonctionnalités permettant la certification de sécurité, le partitionnement statique des périphériques embarqués, des performances accrues, une sécurité améliorée et une meilleure fiabilité de l’intercommunication de l’appareil. Grâce à la communauté active de Xen Project, un large éventail de développeurs de nombreuses entreprises et organisations ont contribué à cette dernière version.

« Nous sommes ravis de voir la communauté Xen Project derrière cet hyperviseur open source éprouvé, ce qui en fait le choix idéal pour les cas d’utilisation en entreprise qui nécessitent des fonctionnalités de sécurité avancées et des niveaux de performance élevés », a déclaré George Dunlap, président du Xen Project Advisory Board. . “Nous continuerons à étendre les initiatives communautaires menées et auxquelles contribue le projet Xen, alors que nous collaborons avec des leaders et des innovateurs de l’industrie.”

Principales caractéristiques

  • Intégration MISRA-C : Le projet a officiellement adopté quatre directives et 24 règles, ajouté l’intégration de la construction du vérificateur MISRA-C et défini comment documenter les écarts. Certaines violations de MISRA-C ont été corrigées.

  • Options de configuration statique pour ARM : dans de nombreux environnements embarqués, nous savons à l’avance de quelles ressources tous les invités auront besoin au démarrage. Dans les environnements à ressources limitées, l’allocation d’utilisation augmente la probabilité d’échec de l’allocation d’exécution. Dans une configuration statique, les ressources sont allouées de manière statique au démarrage de l’hyperviseur, éliminant ainsi la possibilité d’un échec d’exécution. Les ressources configurables statiquement à partir de la version 4.17 incluent les canaux d’événements, la mémoire partagée et le tas de l’hyperviseur.

  • ARM : Ajout de l’implémentation “tech preview” pour VirtIO. Xen inclut désormais une prise en charge complète de VirtIO dans les systèmes embarqués, sur ARM, pour le transport virtio-mmio, permettant de prendre en charge une large gamme de périphériques VirtIO. Il inclut la prise en charge frontale de Linux, la pile d’outils (libxl/xl) et la prise en charge de dom0less, ainsi qu’un backend d’espace utilisateur. Actuellement, les backends autonomes suivants sont disponibles et testés : virtio-disk, virtio-net, i2c et gpio.

  • dom0less / Hyperlaunch : les cpupools peuvent être définis au démarrage à l’aide de l’arborescence des périphériques. Il permet l’utilisation de cpupools dans des configurations de style dom0less / Hyperlaunch ; en particulier, il permet d’affecter différents types de CPU d’un système ARM big.LITTLE à différents cpupools au démarrage.

  • dom0less / Hyperlaunch : les connexions frontend / backend PV peuvent désormais être définies entre les invités, permettant aux invités démarrés statiquement avec des appareils PV

  • Sur ARM, les structures p2m sont désormais allouées depuis un pool mémoire dédié au domaine de création ; cela offre une meilleure isolation entre les invités contre les pannes de ressources mémoire

  • ARM : Atténuation contre Spectre-NPA

  • x86 : prise en charge de la superpage IOMMU pour tous les types d’invités ; amélioration des performances d’intercommunication PCI

  • x86 : la sécurité prend en charge les hôtes avec jusqu’à 12 Tio de RAM

  • x86 : peut désormais définir les paramètres cpuid pour dom0 au démarrage

  • x86 : prise en charge de mwait-idle : SPR et ADL ajoutés

  • x86 : Prise en charge améliorée de l’atténuation spéculative, y compris les fonctionnalités VIRT_SSBD et MSR_SPEC_CTRL pour aider les invités à savoir quelles atténuations spéculatives ils n’ont pas besoin de faire (en raison des atténuations du côté de l’hyperviseur) et pour contrôler le type d’atténuations spéculatives que l’hyperviseur fait sur leur au nom de

  • Les versions hors arborescence de l’hyperviseur sont désormais prises en charge

  • ARM : depuis l’ajout de la prise en charge des invités Zephyr RTOS (Xen 4.15, Zephyr 3.1.0), des travaux ont été effectués pour permettre d’exécuter Zephyr sur dom0, améliorant le temps de démarrage, la stabilité et permettant une future certification de sécurité pour les systèmes basés sur Xen.

Mises à jour des initiatives communautaires

virtio : VirtIO-Grant sont des pilotes VirtIO qui utilisent des opérations d’octroi. Contrairement à VirtIO-MMIO, qui fait une carte directe, virtio-grant est plus sûr et prend également en charge les domaines de pilotes. Le support de VirtIO-Grant est implémenté et en amont dans Linux au niveau du transport. Il existe des correctifs pour activer cela dans les backends QEMU et dans virtio-vhost, mais il n’a pas encore été mis en amont, et il n’y a pas encore de prise en charge de la pile d’outils (libxl / xl). x86 et ARM seront inclus dans les prochaines versions.

Hyperlancement La vision d’Hyperlaunch est de permettre une configuration complète et flexible d’un système exécutant des machines virtuelles au démarrage, adaptée aux “lancements à l’échelle”. Le premier lot de fonctionnalités a été implémenté et des correctifs ont été envoyés à la liste ; cela permet d’identifier plusieurs domaines PV, avec leurs images transmises à l’hyperviseur au démarrage. Tout le nécessaire pour que ces domaines apparaissent, y compris les entrées Xenstore nécessaires au fonctionnement des appareils PV, a été implémenté. Une fois le correctif en amont, nous ajouterons la prise en charge des périphériques PVH et des périphériques HVM pour un mode de “configuration statique” pur (où aucun nouveau domaine ne peut être créé après le démarrage), ainsi que la prise en charge d’un domaine de constructeur “domB”, capable de définir configurer des configurations de domaine arbitraires d’une manière adaptée à un démarrage mesuré.

Citations de la communauté

AMD / Xilinx

“AMD se réjouit d’adopter les améliorations supplémentaires trouvées dans la dernière version de l’hyperviseur Xen”, a déclaré Kris Chaplin, directeur technique senior du marketing chez AMD. “La vérification des règles de conformité MISRA C et la prise en charge améliorée des configurations dom0less dans cette version contribuent à ouvrir la voie à un avenir d’environnements certifiés en matière de sécurité et à renforcer l’attrait de Xen auprès de nos communautés, partenaires et clients.”

Citrix

« XenServer (anciennement Citrix Hypervisor) est un hyperviseur d’entreprise économique utilisé pour les charges de travail de virtualisation de bureau et de serveur. XenServer hérite de sa sécurité et de ses performances de l’hyperviseur Xen Project avec la version 4.17 offrant une sécurité et des performances accrues pour les charges de travail principales », a déclaré Jacus de Beer, directeur général, XenServer BU, Cloud Software Group.

EPAM

« La prise en charge par VirtIO d’ARM en tant que cadre de virtualisation d’E/S standardisé et le placement d’un RTOS léger Zephyr dans le domaine de contrôle sont essentiels pour la construction de systèmes de calcul automobile portables et conformes à la sécurité », a déclaré Alex Agizim, CTO, Automotive & Embedded, EPAM Systèmes.

Vates

“Les diverses améliorations de sécurité et de renforcement, ainsi que l’accent renouvelé sur les ports ARM et RISC V sont un grand pas dans la bonne direction et montrent que le projet Xen continue d’évoluer au-delà de ses cas d’utilisation traditionnels. Nous voyons cela comme un énorme potentiel d’innovation dans le futur », a ajouté Olivier Lambert, PDG de Vates.

Logiciel Star Lab

“Il est très important pour Star Lab de soutenir le développement de la capacité d’hyperlancement pour Xen.” a déclaré Adam Fraser, directeur de l’exploitation chez Star Lab Corp. “Nous pensons que cela initiera de nouveaux développements et aidera la communauté à atténuer les attaques Xen, une technologie à laquelle les organisations du monde entier font confiance.”

Ressources additionnelles

Visitez ces pages pour Informations sur les versions et téléchargements.

À propos du projet Xen

Le logiciel Xen Project est une plate-forme de virtualisation open source sous licence GPLv2 avec une structure de gestion similaire au noyau Linux. Conçu dès le départ pour le cloud computing, Project a plus d’une décennie de développement et est utilisé par plus de 10 millions d’utilisateurs. Projet de la Linux Foundation, la communauté Xen Project se consacre à l’avancement de la virtualisation dans une grande variété d’applications commerciales et open source, notamment la virtualisation de serveurs, l’infrastructure en tant que services (IaaS), la virtualisation de postes de travail, les applications de sécurité, les appliances embarquées et matérielles. Elle compte de nombreux leaders de l’industrie et de la communauté open source parmi ses membres, notamment Amazon Web Services, Arm, Bitdefender, Citrix, EPAM Systems et AMD / Xilinx. Pour plus d’informations sur le logiciel Xen Project et pour vous impliquer, veuillez visiter XenProject.org.

AMD, le logo AMD, EPYC et leurs combinaisons sont des marques commerciales d’Advanced Micro Devices, Inc.

Intel, le logo Intel et Xeon sont des marques commerciales d’Intel Corporation ou de ses filiales aux États-Unis et/ou dans d’autres pays.

À propos de la Fondation Linux Fondée en 2000, la Fondation Linux est soutenue par plus de 1 000 membres et est le principal foyer mondial de collaboration sur les logiciels open source, les normes ouvertes, les données ouvertes et le matériel ouvert. Les projets de la Linux Foundation sont essentiels à l’infrastructure mondiale, notamment Linux, Kubernetes, Node.js, etc. La méthodologie de la Linux Foundation se concentre sur l’utilisation des meilleures pratiques et sur la satisfaction des besoins des contributeurs, des utilisateurs et des fournisseurs de solutions pour créer des modèles durables de collaboration ouverte. Pour plus d’informations, rendez-vous sur linuxfoundation.org.

La Fondation Linux a des marques déposées et utilise les marques. Pour une liste des marques déposées de la Linux Foundation, veuillez consulter notre page d’utilisation des marques : https://www.linuxfoundation.org/trademark-usage. Linux est une marque déposée de Linus Torvalds.

Leave a Reply

Your email address will not be published. Required fields are marked *