Xen 4.18 đã được phát hành và đây là những tin tức của nó

Xen

Xen là một trình ảo hóa cung cấp khả năng cách ly an toàn, kiểm soát tài nguyên, đảm bảo chất lượng dịch vụ và di chuyển máy ảo.

Sau 11 tháng phát triển vàDự án Xen công bố ra mắt phiên bản mới de "Xen 4.18", được trang bị nhiều tính năng và cải tiến, cũng như một số tiến bộ nhằm vào các ứng dụng điện toán hiệu năng cao (HPC), học máy (ML) và nhiều cải tiến về bảo mật và hiệu suất.

Đối với những người chưa biết về Xen Project, bạn nên biết rằng đây là một trình ảo hóa mã nguồn mở hỗ trợ x86, x86_64, IA64, PowerPC và các kiến ​​trúc CPU khác.

Kelly Choi, quản lý cộng đồng của Dự án Xen, cho biết: “Bản phát hành này cung cấp các tính năng bảo mật doanh nghiệp và hiệu suất cao mới, đồng thời chuẩn bị kiến ​​trúc cho các ứng dụng HPC và AI/ML vốn yêu cầu xử lý lượng dữ liệu lớn”. “Chúng tôi xin cảm ơn các nhà lãnh đạo và nhà đổi mới trong ngành đã đóng góp cho việc ra mắt.”

Xen 4.18 Các tính năng mới chính

Trong phiên bản mới này của Xen 4.18 được trình bày, cần nhấn mạnh rằng đối với kiến ​​trúc Arm, Phần mở rộng vectơ có thể mở rộng được giới thiệu (EVS) ở dạng xem trước hứa hẹn khả năng mở rộng cho hệ thống Arm, cộng với hệ thống con bộ nhớ trong Xen trên Arm64 đã có những cải tiến, khiến nó tương thích hơn với kiến ​​trúc Arm.

cũng đã thêm hỗ trợ khung chương trình cơ sở Arm cho Arm Profile A (FF-A) và thêm khả năng thử nghiệm để tự động thêm và xóa các nút trong cây thiết bị Xen bằng tệp .dtbo.

Về những cải tiến cho x86, trên các hệ thống có bộ xử lý Intel, Xen 4.18 mở rộng hỗ trợ với tham số MSR_ARCH_CAPS, hiện được hiển thị cho khách và có thể được cấu hình thông qua tệp cấu hình máy ảo. Trên các bộ xử lý được phát hành từ năm 2019 trở đi, tham số MSR_ARCH_CAPS cho phép bạn xem những bản sửa lỗi phần cứng nào đã được áp dụng cho các lỗ hổng thực thi suy đoán.

Ngoài ra, nó đã được thực hiện hỗ trợ thực thi bắt buộc các hoạt động hệ thống trong DOITM, đảm bảo thời gian thực hiện liên tục của các lệnh, bất kể dữ liệu được xử lý trong các lệnh này.

Mặt khác, trong phiên bản Xen 4.18 mới này, chúng ta có thể thấy rằnge Tiện ích mở rộng CPUID_USER_DIS (Lỗi CPUID) đã được bao gồm được triển khai trong thế hệ bộ xử lý AMD EPYC thứ tư. Sự bổ sung này cho phép bạn giám sát khả năng xem dữ liệu CPUID từ hệ thống khách ảo hóa.

Hơn nữa, nó đã được giới thiệu hỗ trợ cho các tiện ích mở rộng hiện tại trên bộ xử lý dựa trên Intel vi kiến ​​trúc Sapphire Rapids:

  1. Đối với các hệ thống khách ở chế độ HVM và PVH, cơ chế PKS (Giám sát khóa bảo vệ) đã được tích hợp, giúp mở rộng khả năng bảo vệ trang bộ nhớ.
  2. Cơ chế VM-Notify được triển khai để ngăn chặn việc tắt khẩn cấp toàn bộ hệ thống trong trường hợp xảy ra sự cố với khóa vi kiến ​​trúc.

Những thay đổi khác nổi bật:

  • Việc triển khai ban đầu cho các cổng của kiến ​​trúc RISC-V và Power đã được tích hợp.
  • Các môi trường cụ thể đã được triển khai để kiểm tra các cổng RISC-V và Power trong hệ thống tích hợp liên tục GitLab CI.
  • Để ngăn chặn việc chặn xe buýt do sử dụng sai các lệnh nguyên tử trong hệ thống khách, biện pháp bảo vệ đã được triển khai bằng cách kích hoạt giới hạn tốc độ.
  • Đã thêm trình điều khiển cpufreq sử dụng cơ chế HWP (Trạng thái P phần cứng) để kiểm soát mức tiêu thụ điện năng và tần số của bộ xử lý Intel.
  • Hai siêu cuộc gọi mới đã được thêm vào để thiết lập ràng buộc trạng thái hoạt động vCPU và các vùng tạm thời với địa chỉ vật lý thay vì địa chỉ ảo.
  • Hỗ trợ thực thi hoạt động trên toàn hệ thống ở chế độ định thời độc lập với toán hạng dữ liệu
  • Trong RISC-V, một số cải tiến và tái cấu trúc đã được thực hiện đối với mã hiện có. Các macro BUG/WARN, printk và các hàm tạm thời giải mã_nguyên nhân () đã được giới thiệu để in lý do gây ra bẫy. Trong các bản phát hành sắp tới, bản đồ nhận dạng, biên dịch Xen đầy đủ và xử lý bẫy sẽ được giới thiệu.

Cuối cùng, điều đáng nói là quá trình phát triển phiên bản Xen 4.18 này sẽ được kéo dài đến ngày 16 tháng 2025 năm 16 và công bố các bản vá lỗ hổng cho đến ngày 2026 tháng XNUMX năm XNUMX

Nếu bạn quan tâm đến việc tìm hiểu thêm về, bạn có thể tham khảo các chi tiết trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.