Po 11 miesiącach rozwoju iProjekt Xen ogłosił premierę nowej wersji de „Xen 4.18”, który jest pełen wielu funkcji i ulepszeń, a także pewnych postępów mających na celu zastosowania obliczeń o wysokiej wydajności (HPC), uczenie maszynowe (ML) oraz różnorodne ulepszenia bezpieczeństwa i wydajności.
Dla tych, którzy nie są świadomi projektu Xen, powinniście wiedzieć, że jest to hypervisor typu open source, który obsługuje architektury procesorów x86, x86_64, IA64, PowerPC i inne.
„To wydanie zapewnia nowe funkcje zapewniające wysoką wydajność i zabezpieczenia dla przedsiębiorstw, ale także przygotowuje architektury dla aplikacji HPC i AI/ML, które wymagają przetwarzania dużych ilości danych” – powiedziała Kelly Choi, menedżer społeczności projektu Xen. „Chcielibyśmy podziękować liderom branży i innowatorom, którzy przyczynili się do wprowadzenia na rynek.”
Główne nowe funkcje Xen 4.18
W prezentowanej nowej wersji Xen 4.18 podkreślono to dla architektury Arm wprowadzono skalowalne rozszerzenie wektora (EVS) w formie podglądu co obiecuje rozszerzone możliwości systemów ARM, a podsystem pamięci w Xen na Arm64 został ulepszony, dzięki czemu jest bardziej kompatybilny z architekturą ARM.
również dodano obsługę oprogramowania sprzętowego ARM dla profilu ARM A (FF-A) i dodano eksperymentalną możliwość dynamicznego dodawania i usuwania węzłów w drzewie urządzeń Xen przy użyciu plików .dtbo.
Jeśli chodzi o ulepszenia dla x86, w systemach z procesorami Intel, Xen 4.18 rozszerza swoje wsparcie o parametr MSR_ARCH_CAPS, który jest teraz widoczny dla gości i można go skonfigurować za pomocą pliku konfiguracyjnego maszyny wirtualnej. W procesorach wydanych w 2019 r. i późniejszych parametr MSR_ARCH_CAPS umożliwia sprawdzenie, jakie poprawki sprzętowe zostały zastosowane w celu wyeliminowania luk w zabezpieczeniach związanych ze spekulatywnym wykonaniem.
Poza tym zostało to wdrożone obsługa wymuszonego wykonywania operacji systemowych w DOITM, co gwarantuje stały czas realizacji dyspozycji, niezależnie od danych przetwarzanych w tych instrukcjach.
Z drugiej strony w nowej wersji Xen 4.18 możemy to znaleźćDołączono rozszerzenie CPUID_USER_DIS (CPUID Faulting). zaimplementowany w czwartej generacji procesorów AMD EPYC. Dodatek ten umożliwia monitorowanie możliwości przeglądania danych CPUID z parawirtualnego systemu gościa.
Co więcej, wprowadzono wsparcie dla obecnych rozszerzeń na procesorach Intel mikroarchitektura Sapphire Rapids:
- Dla systemów gościnnych w trybie HVM i PVH zintegrowano obsługę mechanizmu PKS (Protection Key Supervisor), który rozszerza możliwości ochrony strony pamięci.
- Aby zapobiec awaryjnemu wyłączeniu całego systemu w przypadku problemów z blokadami mikroarchitektonicznymi, zaimplementowano mechanizm VM-Notify.
Z innych zmian które wyróżniają się:
- Uwzględniono początkowe implementacje portów architektur RISC-V i Power.
- Zaimplementowano określone środowiska w celu przetestowania portów RISC-V i Power w systemie ciągłej integracji GitLab CI.
- Aby zapobiec blokowaniu magistrali na skutek nieprawidłowego użycia instrukcji atomowych w systemie gościa, wdrożono zabezpieczenie poprzez włączenie limitu szybkości.
- Dodano sterownik cpufreq, który wykorzystuje mechanizm HWP (Hardware P-States) do kontrolowania zużycia energii i częstotliwości procesorów Intel.
- Dodano dwa nowe hiperwywołania w celu ustalenia powiązania stanu operacyjnego vCPU i regionów tymczasowych z adresami fizycznymi zamiast wirtualnymi.
- Obsługa wymuszania operacji w całym systemie w trybie synchronizacji niezależnym od argumentów danych
- W RISC-V wprowadzono pewne refaktoryzacje i ulepszenia istniejącego kodu. Wprowadzono makra BŁĘDU/OSTRZEŻENIA, funkcje tymczasowe printk i decode_cause() umożliwiające wyświetlenie przyczyny pułapki. W nadchodzących wersjach wprowadzone zostanie mapowanie tożsamości, pełna kompilacja Xen i obsługa pułapek.
Na koniec warto wspomnieć, że rozwój tej wersji Xen 4.18 zostanie przedłużony do 16 maja 2025 r., a publikacja poprawek luk do 16 listopada 2026 r.
Jeśli chcesz dowiedzieć się więcej nt, możesz się skonsultować szczegóły w poniższym linku.