Xen 4.18 ja va ser alliberat i aquestes són les seves novetats

Xen

Xen és un hipervisor que proporciona aïllament segur, control de recursos, garanties de qualitat de servei i migració de màquines virtuals

Després d'11 mesos de desenvolupament, el projecte Xen va donar a conèixer el llançament de la nova versió de Xen 4.18, el qual arriba carregat de moltes característiques i millores, així com també alguns avenços dirigits a aplicacions de computació dalt rendiment (HPC), aprenentatge automàtic (ML) i una varietat de millores de seguretat i rendiment.

Per als que desconeixen de Xen Project, han de saber que aquest és un hipervisor de codi obert que admet x86, x86_64, IA64, PowerPC i altres arquitectures de CPU.

"Aquesta versió proporciona noves funcions de seguretat empresarial i alt rendiment, però també prepara arquitectures per a aplicacions HPC i AI/ML, que requereixen grans quantitats de processament de dades", va dir Kelly Choi, gerent de la comunitat de Xen Project. «Ens agradaria agrair als líders i innovadors de la indústria que van contribuir al llançament».

Principals novetats de Xen 4.18

En aquesta nova versió que es presenta de Xen 4.18 es destaca que per a arquitectura Arm, s'introdueix Scalable Vector Extension (SVE) en forma de vista prèvia que promet capacitats esteses per als sistemes Arm, a més que el subsistema de memòria a Xen a Arm64 ha experimentat millores, fent-ho més compatible amb l'arquitectura Arm.

També es va afegir la compatibilitat amb el marc de microprogramari Arm per a perfil A d'Arm (FF-A) i es va afegir la capacitat experimental per afegir i eliminar dinàmicament nodes a l'arbre de dispositius Xen usant fitxers .dtbo.

Per la part de les millores per a x86, en sistemes amb processadors Intel, Xen 4.18 amplia el seu suport amb el paràmetre MSR_ARCH_CAPS, el qual ara és visible als convidats i es pot configurar a través del fitxer de configuració de la màquina virtual. Als processadors llançats el 2019 i posteriors, el paràmetre MSR_ARCH_CAPS permet veure quines correccions de maquinari s'han aplicat a les vulnerabilitats d'execució especulativa.

A més d'això, s'ha implementat suport per a l'execució forçada d'operacions del sistema a DOITM, que garanteix un temps d'execució constant de les instruccions, independentment de les dades processades en aquestes instruccions.

D'altra banda, en aquesta nova versió de Xen 4.18 podrem trobar qui s'hi va incloure l'extensió CPUID_USER_DIS (CPUID Faulting) implementada a la quarta generació de processadors AMD EPYC. Aquesta addició permet supervisar la capacitat de visualitzar dades de CPUID des d'un sistema convidat per virtualitzat.

A més, es va introduir suport per a les extensions presents en els processadors Intel basats en la microarquitectura Sapphire Rapids:

  1. Per a sistemes convidats en mode HVM i PVH, es va integrar el suport el mecanisme PKS (Protection Key Supervisor), el qual estén les capacitats de protecció de pàgines de memòria.
  2. S'ha implementat el mecanisme VM-Notify per prevenir una parada d'emergència del sistema en la seva totalitat en cas de problemes amb els panys de microarquitectura.

Dels altres canvis que es destaquen:

  • S'hi van incorporar les implementacions inicials per als ports de les arquitectures RISC-V i Power.
  • S'implementaren els entorns específics per posar a prova els ports RISC-V i Power dins del sistema d'integració continua GitLab CI.
  • Per prevenir el bloqueig del bus derivat de l'ús incorrecte d'instruccions atòmiques al sistema convidat, s'ha implementat una protecció amb l'habilitació del límit de velocitat.
  • Es va afegir el controlador cpufreq que utilitza el mecanisme HWP (Hardware P-States) per controlar el consum denergia i la freqüència dels processadors Intel.
  • S'han afegit dues noves hipertrucades per establir la vinculació de l'estat operatiu de la vCPU i les regions temporals amb adreces físiques en lloc de virtuals.
  • Suport per imposar l'operació a tot el sistema en el mode de temporització independent de l'operand de dades
  • A RISC-V, s'han realitzat algunes refactoritzacions i millores del codi existent. S'han introduït macros BUG/WARN, funcions temporals printk i decode_cause() per imprimir el motiu d'un parany. A les properes versions, s'introduiran el mapeig d'identitats, la compilació Xen completa i el maneig de trampes.

Finalment, cal esmentar que el desenvolupament d'aquesta versió de Xen 4.18 s'estendrà fins al 16 de maig del 2025, i la publicació de correccions de vulnerabilitats fins al 16 de novembre del 2026

Si estàs interessat en poder conèixer més sobre això, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.