Xen 4.18 est déjà sorti et ce sont ses nouveautés

Xen

Xen est un hyperviseur qui fournit une isolation sécurisée, un contrôle des ressources, des garanties de qualité de service et la migration des machines virtuelles.

Après 11 mois de développement, etLe projet Xen a annoncé le lancement de la nouvelle version de "Xen 4.18", qui est doté de nombreuses fonctionnalités et améliorations, ainsi que de certaines avancées destinées aux applications de calcul haute performance (HPC), à l'apprentissage automatique (ML) et à une variété d'améliorations de sécurité et de performances.

Pour ceux qui ne connaissent pas le projet Xen, sachez qu'il s'agit d'un hyperviseur open source qui prend en charge x86, x86_64, IA64, PowerPC et d'autres architectures CPU.

« Cette version offre de nouvelles fonctionnalités de haute performance et de sécurité d'entreprise, mais prépare également des architectures pour les applications HPC et AI/ML, qui nécessitent de grandes quantités de traitement de données », a déclaré Kelly Choi, responsable de la communauté du projet Xen. «Nous tenons à remercier les leaders de l'industrie et les innovateurs qui ont contribué au lancement.»

Xen 4.18 Principales nouvelles fonctionnalités

Dans cette nouvelle version de Xen 4.18 présentée, il est souligné que pour l'architecture Arm, une extension vectorielle évolutive est introduite (SVE) sous forme d'aperçu qui promet des capacités étendues pour les systèmes Arm, et le sous-système de mémoire de Xen sur Arm64 a connu des améliorations, le rendant plus compatible avec l'architecture Arm.

Aussi ajout de la prise en charge du framework de micrologiciel Arm pour le profil Arm A (FF-A) et ajout d'une capacité expérimentale permettant d'ajouter et de supprimer dynamiquement des nœuds dans l'arborescence des périphériques Xen à l'aide de fichiers .dtbo.

Concernant les améliorations pour x86, sur les systèmes équipés de processeurs Intel, Xen 4.18 étend sa prise en charge avec le paramètre MSR_ARCH_CAPS, désormais visible par les invités et peut être configuré via le fichier de configuration de la machine virtuelle. Sur les processeurs sortis en 2019 et versions ultérieures, le paramètre MSR_ARCH_CAPS vous permet de voir quels correctifs matériels ont été appliqués aux vulnérabilités d'exécution spéculative.

En plus de cela, il a été mis en œuvre prise en charge de l'exécution forcée des opérations système dans DOITM, ce qui garantit un temps d'exécution constant des instructions, quelles que soient les données traitées dans ces instructions.

En revanche, dans cette nouvelle version de Xen 4.18 on retrouve queL'extension CPUID_USER_DIS (CPUID Faulting) a été incluse implémenté dans la quatrième génération de processeurs AMD EPYC. Cet ajout vous permet de surveiller la capacité d'afficher les données CPUID à partir d'un système invité paravirtualisé.

De plus, il a été introduit prise en charge des extensions actuelles sur les processeurs Intel la microarchitecture Sapphire Rapids :

  1. Pour les systèmes invités en mode HVM et PVH, la prise en charge du mécanisme PKS (Protection Key Supervisor) a été intégrée, ce qui étend les capacités de protection des pages mémoire.
  2. Le mécanisme VM-Notify a été mis en œuvre pour empêcher un arrêt d'urgence de l'ensemble du système en cas de problèmes avec les verrous microarchitecturaux.

Des autres changements qui se démarquent:

  • Les premières implémentations pour les ports des architectures RISC-V et Power ont été intégrées.
  • Des environnements spécifiques ont été implémentés pour tester les ports RISC-V et Power au sein du système d'intégration continue GitLab CI.
  • Pour éviter le blocage du bus résultant d'une utilisation incorrecte des instructions atomiques dans le système invité, une protection a été mise en œuvre en activant la limite de débit.
  • Ajout du pilote cpufreq qui utilise le mécanisme HWP (Hardware P-States) pour contrôler la consommation électrique et la fréquence des processeurs Intel.
  • Deux nouveaux hypercalls ont été ajoutés pour établir la liaison de l'état opérationnel du vCPU et des régions temporaires à des adresses physiques plutôt qu'à des adresses virtuelles.
  • Prise en charge de l'application d'un fonctionnement à l'échelle du système en mode de synchronisation indépendant des opérandes de données
  • Dans RISC-V, certaines refactorisations et améliorations ont été apportées au code existant. Les macros BUG/WARN, les fonctions temporaires printk et decode_cause() ont été introduites pour imprimer la raison d'un trap. Dans les versions à venir, le mappage d'identité, la compilation complète de Xen et la gestion des interruptions seront introduits.

A noter enfin que le développement de cette version de Xen 4.18 sera prolongé jusqu'au 16 mai 2025, et la publication des correctifs de vulnérabilités jusqu'au 16 novembre 2026.

Si vous souhaitez en savoir plus sur, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.