Сбер вакансии Backend
Сбер вакансии Backend
Сбер вакансии Backend
Написать пост

Доступен релиз гипервизора Xen 4.11

Новости

В новой версии разработчики сократили критичный код, упростили интерфейс между ОС и программой, а также повысили ее безопасность.

719 открытий720 показов

Спустя 7 месяцев разработки состоялся релиз свободного гипервизора Xen 4.11. Для создания нового выпуска разработчики внесли 1206 изменений. Над его созданием принимали участие Citrix, SUSE, ARM, AMD, Intel, Amazon, Google, Oracle, EPAM Systems, Huawei, DornerWorks и Qualcomm.

Нововведения

В выпуске Xen 4.11 создатели гипервизора продолжили совершенствование ABI-интерфейса PVH: уменьшили объем критичного кода, упростили интерфейс между ОС и гипервизором, а также сделали его более устойчивым к атакам. Среди других изменений:

  • экспериментальная поддержка PVH Dom0, активируемая при вызове Xen c опцией dom0=pvh;
  • встроенная поддержка эмуляции конфигурации PCI, ранее предоставляемая через внешний обработчик из QEMU;
  • прослойка для обеспечения запуска немодифицированных паравиртуализированных гостевых систем в окружении PVH;
  • оптимизация производительности планировщиков Credit1 и Credit2 для работы в условиях эксклюзивной и мягкой привязки виртуальных CPU к физическим ядрам CPU;
  • новые вызовы DMOP для работы консоли VGA при использовании QEMU в режиме изоляции;
  • поддержка расширения MBA на системах с процессорами на базе архитектуры Skylake;
  • поддержка наборов инструкций Intel AVX и AVX2, а также AMD F16C, FMA4, FMA, XOP и 3DNow в эмуляторе x86 ;
  • возможность маппинга таблиц доступа к памяти и серверных страниц IOREQ в системе привязки ресурсов для гостевых систем;
  • переработанная поддержка VGIC, а также рефакторинг обработчиков таблиц страниц памяти, подсистем работы с памятью и поддержки платформ big.LITTLE для систем на базе архитектуры ARM;
  • поддержка интерфейсов PSCI 1.1 и SMCCC 1.1;
  • механизм XPTI для защиты от уязвимости Meltdown, инструкции IBRS и IBPB для защиты от Spectre, техника Retpoline для защиты систем без их поддержки;
  • новые методы для защиты от атак Spectre 4 и Lazy FP.

В мае 2018 года исследователи нашли брешь, затрагивающую Windows, macOS, Linux, FreeBSD, Red Hat, Ubuntu и некоторые реализации гипервизора Xen.

Следите за новыми постами
Следите за новыми постами по любимым темам
719 открытий720 показов