Xen

Software screenshot:
Xen
Software detaljer:
Version: 4.11.0 Opdateret
Upload dato: 17 Aug 18
Licens: Gratis
Popularitet: 32

Rating: nan/5 (Total Votes: 0)

Xen er en helt gratis og åben kilde virtuel maskine skærm til x86 computer platforme, der er designet fra bunden til at understøtte udførelse af flere gæst operativsystemer i isolerede miljøer på en enkelt maskine. Det er en af ​​de mest kraftfulde virtuelle maskinløsninger til Linux, UNIX og POSIX OS'er.


Funktioner et overblik

Nøglefunktioner omfatter support til EFI (Extensible Firmware Interface), understøtter op til 4095 værts-CPU'er på 64-bit hardware platform, understøtter dom0 kerner komprimeret med xz komprimeringsmetoden, understøtter per-device interrupt remapping, såvel som flere PCI segmenter.

Med andre understøttede arkitekturer fungerer Xen godt på X86-64, ARMv7 + Virtualization Extensions, samt på den helt nye ARMv8-arkitektur. Xen understøtter også flere Linux-kernelbaserede operativsystemer, herunder Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva og mange andre, samt forskellige BSD-smag.

Kom godt i gang med Xen

Xen findes på de vigtigste softwarebeholdninger af moderne GNU / Linux-distributioner, hvilket betyder, at det nemt kan installeres fra din Software Center-app. Det distribueres hovedsageligt som en kildepakke, som kan optimeres til et bestemt operativsystem / hardwarearkitektur.

Hvis du er en hardcore Linux-bruger og vil installere Xen fra kilder, skal du downloade den nyeste version fra enten Softoware eller projektets officielle hjemmeside (se hjemmesiden linket i slutningen af ​​artiklen), gem det på din Hjemmekatalog, og brug et arkivstyringsværktøj til at udtrække indholdet.

Åbn en terminalemulatorapp, navigere til det sted, hvor du har hentet arkivfilerne (f.eks. cd /home/softoware/xen-4.5.0 - erstat software med dit brugernavn), kør & lsquo; ./konfigurer & amp; gøre & rsquo; kommando til at konfigurere og kompilere programmet, efterfulgt af & lsquo; sudo make install & rsquo; kommandoen for at installere systemet bredt efter en vellykket kompileringsproces.

Hvad er nyt i denne udgave:

  • c30ab3d97c: SUPPORT.md: Tilføj oplysninger om manglende supportlivstid
  • 5f6000a985: Tilpas SUPPORT.md for at matche 4.11
  • f9e1bddbc8: SUPPORT.md: Løs en tavle
  • 3614c7d949: SUPPORT.md: Dokumentér den nye ordrebestemmelsesregel
  • 6f8e8bae87: SUPPORT.md: Flyt beskrivelser op før Statusoplysninger
  • 2e02212848: docs / Makefile: Format SUPPORT.md i toplevel
  • 73c8c2c211: docs / Makefile: Introducer GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Support dokumenter på toplevel
  • 0609dd1c5e: docs / gen-html-index: Uddrag titler fra HTML-dokumenter
  • a3459c741e: SUPPORT.md: Syntaks: Giv en titel snarere end en tom tom sektion
  • de3ccf0790: SUPPORT.md: Syntax: Fix en skrivefelt "Stater"
  • f7a7eeac29: SUPPORT.md: Syntax: Fix nogle punktlister
  • cba8690ea8: x86: Fix langsom int80-sti efter XPTI-tilføjelser
  • d27de97cd1: libxl: Angiv format for indsat cdrom
  • 656c14780c: x86 / msr: Korrigér emuleringsadfærd MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Fix bestemmelse af EFER.LMA i vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Undertryk I / O-afslutning for portudgang
  • 41015e7945: x86 / pv: Ryd op fejlagtige segmenter til 32bit syscall indtastning
  • 4f12a18bc2: x86 / XPTI: reducer .text.entry
  • 649e617335: x86: log XPTI-aktiveret status
  • bd26592fdf: x86: deaktiver XPTI når RDCL_NO
  • afece29fe9: x86 / pv: Løs udleveringen af ​​skriver til% dr7
  • 2e34343fb2: xen / arm: Slap af ARM_SMCCC_ARCH_WORKAROUND_1 opdagelse
  • d9756ca980: xen / arm: vpsci: Omarbejder logikken for at starte AArch32 vCPU i Thumb-tilstand
  • e2ee191d3d: xen / arm: vpsci: Introducer og brug PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsolidér PSCI version print
  • 51742fbc08: xen / arm: vpsci: Fjern parameter 'ver' fra do_common_cpu
  • 4fcd9d14b1: xen / arm64: Dræb PSCI_GET_VERSION som en variant-2 løsning
  • 1ef0574d3b: xen / arm64: Tilføj ARM_SMCCC_ARCH_WORKAROUND_1 BP hærdningsunderstøttelse
  • ee109adca7: xen / arm: smccc: Implementér SMCCC v1.1 inline primitiv
  • b2682eddc2: xen / arm: psci: Registrér SMCCC-version
  • 9746779afb: xen / arm: smccc: Tilføj makroer SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Udskriv en CPU-besked med den anvendte BP-hærdningsmetode
  • 9beb8a4461: xen / arm64: Implementer en hurtig sti til håndtering af SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Tilpas smccc.h for at kunne bruge det i samlingskode
  • df71252060: xen / arm: vsmc: Implementér SMCCC_ARCH_WORKAROUND_1 BP hærdningsunderstøttelse
  • 7f9ebebcec: xen / arm: vsmc: Gennemfør SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Tilføj support til PSCI 1.1
  • 3087ba8278: xen / arm: psci: Rediger PSCI-definitionerne
  • 76a6dddcf8: xen / arm: vpsci: Flyt PSCI-funktionalitet fra vsmc.c til vpsci.c
  • 0f92968bcf: x86 / vlapic: Clear TMR-bit ved accept af kant-udløst afbrydelse til IRR
  • 9e9185f661: SUPPORT.md: Angiv støtte til forskellige billedformater
  • e87e798673: SUPPORT.md: Afklare, at PV-tastaturprotokollen indeholder musestøtte
  • 6131a2c0ed: cpufreq / ondemand: Fix race mens offlining CPU
  • 47621a4ed1: x86: fjern CR læses fra exit-til-gæst-sti
  • 489cfbc1b9: x86: reducer lidt overføringsbånd-aid overhead
  • 860f470ba1: x86 / xpti: kortlæg ikke stakbeskyttelsessider
  • 8462c575d9: x86 / xpti: Skjul næsten alle .text og alle .data / .rodata / .bss mappings
  • cee48d83cb: x86: ignorere gæst mikrokodelæsningsforsøg
  • 20db434e90: ocaml: Fix arm build
  • 0d2f9c89f7: Flet filialer-comet-staging-4.10-v1 'til staging-4.10
  • a1189f93ef: libxl / pvh: tvinge PVH gæster til at bruge xenstore shutdown
  • c37114cbf8: x86 / HVM: giver ikke det forkerte indtryk af WRMSR efterfølgende
  • 5ede9f9600: x86 / PV: Fix off-by-one i I / O-bitmap grænsekontrol
  • 7e0796d3fe: grant: Slip domænelås på 'kort' -sti i cache_flush
  • b9aa790d31: x86 / pv: Undgå at lække andre gæster MSR_TSC_AUX værdier i PV kontekst
  • 4867afbc95: x86 / nmi: start NMI vagthund på CPU0 efter SMP bootstrap
  • 3deb58f832: x86 / srat: Fix end-beregning i nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: Kun kopiere, hvad der er nødvendigt til / fra gæsten
  • 37dd90787e: x86 / entry: Brug 32bit xors rater end 64bit xors til at rydde GPRs
  • 296705818c: x86 / emul: Fix dekoderen af ​​segmentoverskridelser i 64bit-tilstand
  • 0857b09aae: x86 / spec_ctrl: Fix flere fejl i SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: fastsæt slutningen pfn check in valid_numa_range ()
  • ab62fc3171: x86: Reducer smeltebåndstøtte IPI overhead
  • 0e10f28586: x86 / NMI: inverter tilstand i nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Fix emuleringen af ​​invlpga
  • 083bd83354: ignorerer: opdatering .hgignore
  • b0e975c822: ignorerer: opdateringsliste over git ignorerede filer
  • def29407de: firmware / shim: bedre filtrering af mellemfiler under Xen Tree Setup
  • 8c3bbc7c2b: firmware / shim: bedre filtrering af afhængighedsfiler under Xen træopsætning
  • cee8bb62ff: build: fjern shim-relaterede mål
  • 08a941bdac: shim: Tillad opbygning af bare shim med build-ID-uoverkommelig linker
  • 7dc817b750: firmware / shim: Undgå mkdir-fejl under Xen-træopsætning
  • 21080841ae: firmware / shim: Håndter fejl korrekt under Xen Tree Setup
  • dc4a23b115: firmware / shim: Opdater Makefile
  • da7543dd32: x86 / shim: Brug ikke 32-bit sammenligning på boolsk variabel
  • 9fd27db52a: xen / pvshim: fix GNTTABOP_query_size hypercall videresendelse med SMAP
  • 6d9b6bf418: Revert "x86 / boot: Kort mere end de første 16MB"
  • 79f04299ca: x86: flyt pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adresse til ACPI-driver
  • 186c2f57bd: libxl: lavere shim-relateret besked til niveau DEBUG
  • 357bf02e49: x86 / shim: brug kreditplanlægger
  • 81306edf86: x86 / gæst: oprydning gæst / xen.h
  • 14e1a434f4: libxl: Fjern hvide rum introduceret i 62982da926
  • b869742c99: xen / pvshim: skift shim.c for at bruge typesafe mfn_to_page og virt_to_mfn
  • d691e41793: xen / pvshim: Fix problemer med kodestil
  • ee478f4737: xen / pvshim: re-order replace_va_mapping kode
  • f05a7c5148: xen / pvshim: identitetstast shim vCPU'er til pCPU'er
  • 7027acfc1f: værktøjer: Fix arm build efter bdf693ee61b48
  • bc513e82ed: Byg ikke xen-shim til 32 bit build host
  • af63193017: Revert "x86 / gæst: brug vcpu_info området fra shared_info"
  • a44e83b712: x86 / shim: commit shim.config ændringer for 4.10 filial
  • da3a46d017: Flet mærke '4.10.0-shim-comet-3' i opslag-4.10
  • b6a6458b13: xen / arm: Spyl TLB'er, før du tænder MMU for at undgå uaktuelle indtastninger
  • e3dfd5d1dd: xen / arm: vgic: Sørg for, at antallet af SPI'er er et flertal på 32
  • a6780c122b: x86 / hvm: Tillad oprettelsen af ​​HVM-domæner uden lokal APIC-emulering
  • 16edf98e95: gnttab: Bliv ikke blinde gratis status sider ved versionsændring
  • e2ceb2ed66: gnttab / ARM: korrumper ikke delt GFN array
  • 1b1c059099: Hukommelse: Lad os ikke implisent udløse for at reducere reservationen
  • 5e91fc4d3b: xen / arm: cpuerrata: Faktisk tjek for ikke-opstarts-CPU'er
  • 3921128fcb: xen / arm: vsmc: Gennemfør ikke funktions id'er, der ikke findes
  • cd2e1436b1: xen / arm: vpsci: Fjernelse af dummy MIGRATE og MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / tomgang: Ryd SPEC_CTRL mens du er i tomgang
  • 5644514050: x86 / cpuid: Tilbyde indirekte grenkontroller til gæster
  • db12743f2d: x86 / ctxt: Udsted en spekulationsbarriere mellem vcpu-sammenhænge
  • bc0e599a83: x86 / boot: Beregn den mest passende BTI-begrænsning til brug
  • fc81946cea: x86 / entry: Undgå at bruge alternativer i NMI / # MC-stier
  • ce7d7c0168: x86 / entry: Organiser clobbering af RSB / RAS ved indtastning til Xen
  • a695f8dce7: x86 / entry: Organiser brugen af ​​MSR_SPEC_CTRL ved hvert ind / udgangspunkt
  • 92efbe8658: x86 / hvm: Tillad gæster direkte adgang til MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrere: Flyt MSR_SPEC_CTRL på migrere
  • 79891ef944: x86 / msr: Emulering af MSR_ {SPEC_CTRL, PRED_CMD} for gæster
  • 641c11ef29: x86 / cpuid: Håndtering af IBRS / IBPB, STIBP og IBRS for gæster
  • 05eba93a0a: x86: fix GET_STACK_END
  • a69cfdf0c1: x86 / acpi: process såfterqs, mens du udskriver CPU ACPI data
  • 0f4be6e2c4: xen / x86: Rapportér domænenavn på cpuid
  • 0a7e6b50e0: x86 / svm: Tilbud CPUID Fejler også til AMD HVM gæster
  • 65ee6e043a: x86 / cmdline: Indsæt en kommandolinje mulighed for at deaktivere IBRS / IBPB, STIBP og IBPB
  • 129880dd8f: x86 / feature: Definitions for Indirect Branch Controls
  • c513244d8e: x86: Indfør alternative indirekte tønder
  • 0e12c2c881: x86 / amd: Prøv at indstille lfence som Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Rapporter detaljer om spekulative afbødninger
  • 32babfc19a: x86: Støtte indirekte tønder fra samlingskode
  • 47bbcb2dd1: x86: Støtte kompilering med indirekte grenstunker
  • 8743fc2ef7: Almindelig / Vent: Præciseringer for at vente infrastruktur
  • 1830b20b6b: x86 / entry: Slet gæst GPR-tilstand ved indtastning til Xen
  • ab95cb0d94: x86 / hvm: Brug SAVE_ALL til at konstruere cpu_user_regs-rammen efter VMExit
  • d02ef3d274: x86 / entry: Omarranger RESTORE_ALL for at gendanne register i stakordre
  • e32f814160: x86: Indfør en fælles cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Omdøb update_guest_vendor () tilbagekald til cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introducer ALTERNATIVE {, _ 2} makroer
  • 79012ead93: x86 / alt: Gennemgå alternativ-asm i en separat headerfil
  • bbd093c503: xen / arm32: entry: Dokument formålet med r11 i fælderhandleren
  • a69a8b5fdc: xen / arm32: Invalidér icache på gæst eksisterer for Cortex-A15
  • f167ebf6b3: xen / arm32: Invalidér BTB på gæstens exit for Cortex A17 og 12
  • c4c0187839: xen / arm32: Tilføj skelet til hærdet filialpredikator aliasingangreb
  • 19ad8a7287: xen / arm32: entry: Tilføj manglende trap_reset post
  • 3caf32c470: xen / arm32: Tilføj manglende MIDR-værdier for Cortex-A17 og A12
  • df7be94f26: xen / arm32: entry: Konsolider DEFINE_TRAP_ENTRY_ * makroer
  • f379b70609: SUPPORT.md: Fix version og Initial-Release
  • 728fadb586: xen / arm: cpuerrata: Fjern percpu.h inkluderer
  • 928112900e: xen / arm64: Implementer grenforudsigelseshærdning for berørte Cortex-A-CPU'er
  • cae6e1572f: xen / arm64: Tilføj skelet til at hærde grenforudsigelses aliasingangrebene
  • d1f4283a1d: xen / arm: cpuerrata: Tilføj MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Tilføj manglende MIDR-værdier for Cortex-A72, A73 og A75
  • b829d42829: xen / arm: Indfør aktiver callback for at aktivere en kapacitet på hver online CPU
  • fa23f2aaa2: xen / pvh: Placer trampolin på side 0x1
  • 79f797c3f4: firmware / shim: Fix byggeproces for at bruge POSIX-søgemuligheder
  • 69f4d872e5: x86 / gæst: brug vcpu_info-området fra shared_info
  • 7cccd6f748: x86: Tillad, at smeltebåndstøtten er deaktiveret
  • 234f481337: x86: Meltdown band-hjælp mod ondsindede 64-bit PV gæster
  • 57dc197cf0: x86 / mm: Indstil altid _PAGE_ACCESSED på L4e-opdateringer
  • 7209b8bf08: x86: Brug ikke potentielt forkerte CPUID-værdier for topologioplysninger
  • 910dd005da: x86 / entry: Fjern support for delvise cpu_user_regs rammer
  • 50d24b9530: x86 / upcall: indsprøjt en falsk begivenhed efter indstilling af opkalder vektor
  • c89c622b89: x86 / E820: Overskrid ikke array
  • 3b8d88d4fa: x86 / IRQ: Bevar betinget adgangsadgang på kortfejlbaner
  • 6f1979c8e4: -xen-attach er nødvendigt for pvh boot med qemu-xen
  • 0a515eeb96: xen / pvshim: kort vcpu_info tidligere for AP'er
  • 0e2d64ae8f: xl: pvshim: Giv og dokumenter xl config
  • ab9e3854dd: libxl: pvshim: Introducer pvshim_extra
  • abdde49edc: libxl: pvshim: Giv førsteklasses config-indstillinger for at aktivere shim-tilstand
  • 321ef983a0: xen / shim: Tillad DomU at have så mange vcpus som ledige
  • c9083de0ae: xen / shim: crash i stedet for genstart i shim-tilstand
  • b5be9c817d: xen / pvshim: brug standardposition for m2p mappings
  • 9d60bc96be: xen / shim: modificer shim_mem parameteradfærd
  • 29dd3142bf: xen / pvshim: hukommelses hotplug
  • 5b6c3ffa1d: xen / pvshim: support vCPU hotplug
  • 004646a1dd: xen / pvshim: Indstil max_pages til værdien af ​​tot_pages
  • 7dcc20e0c8: xen / pvshim: Tilføj shim_mem cmdline parameter
  • 83c838c9f8: xen / pvshim: Tilføj migreringsstøtte
  • cc7d96b98c: x86 / pv-shim: skygge PV-konsolens side til L2 DomU
  • 7f5eb7d04e: xen / pvshim: Tilføj tildeling af tildelingstabell
  • bbad376ab1: xen / pvshim: videresend evtchn ops mellem L0 Xen og L2 DomU
  • da4518c559: xen / pvshim: Indstil korrekt domid værdi
  • 1cd703979f: xen / pvshim: modificer Dom0 builder for at opbygge et DomU
  • 60dd95357c: xen: Marker xenstore / konsol sider som RAM
  • 0ba5d8c275: xen / pvshim: spring Dom0-only domain builder dele
  • 4ba6447e7d: xen / pvh: markér ikke den lave 1MB som IO mem
  • 2b8a95a296: xen / x86: gør VGA-support valgbar
  • cdb1fb4921: xen / arm: bootfdt: Brug korrekt standard til # adresseceller og # størrelsesceller
  • a40186478c: xen / arm: gic-v3: Sikkerhed hvis gicv3_cpu_init fejler
  • 3784256866: Værktøjer / firmware: Byg og installer xen-shim
  • b5ead1fad3: x86 / shim: Kconfig og kommandolinjeindstillinger
  • aa96a59dc2: x86 / gæst: brug PV-konsol til Xen / Dom0 I / O
  • 7477359b9a: x86 / gæst: tilføj PV-konsolkode
  • cb5dc94ba7: x86 / gæst: setup event-kanal upcall vektor
  • 3b058a3eab: x86: slug ikke den første kommandolinjepost i gæstemodus
  • 5a543c6f39: x86: læs wallclock fra Xen, når du kører i pvh-tilstand
  • 949eb11d58: x86: APIC-timer kalibrering, når du kører som gæst
  • f5ca36927e: x86: xen pv clock time source
  • 68e7a08436: x86 / gæst: kort per cpu vcpu_info område.
  • d2df09c92b: xen / gæst: hent vCPU ID fra Xen
  • efa15c993b: x86 / gæst: map shared_info side
  • 83186a8e69: xen / pvshim: Hold styr på brugte PFN-intervaller
  • 1fa5444834: xen: introducer rangeset_claim_range
  • 10128f33aa: xen / konsol: Introducer konsol = xen
  • 2f5a012143: x86 / pvh: Hent hukommelseskort fra Xen
  • 9752c7422b: x86 / shutdown: Støtte til brug af SCHEDOP_ {shutdown, genstart}
  • b38cc15b2f: x86 / gæst: Hypercall support
  • 3d1afab1f6: x86 / entry: Probe for Xen tidligt under opstart
  • 31b664a93f: x86 / boot: Kort mere end de første 16 MB
  • db65173fe7: x86 / entry: Tidlig PVH boot kode
  • 51f937a39b: x86: producer en binær, der kan startes som PVH
  • 887c705600: x86: introducer ELFNOTE makro
  • f575701f3c: x86 / link: Flyt programoverskrifter
  • af2f50b2b6: x86 / Kconfig: Valg til Xen og PVH-understøttelse
  • b538a13a68: x86: Fælles cpuid faulting support
  • 57dc22b80d: x86 / fixmap: Rediger fix_to_virt () for at returnere en tomrumpeger
  • 48811d481c: værktøjer / ocaml: Udvid domain_create () for at tage arch_domainconfig
  • 78898c9d1b: værktøjer / ocaml: Udsæt arch_config i domaininfo
  • e7c8187b91: xen / domctl: Returner arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Gør ACPI Power Management Timer (PM Timer) valgfri.
  • ff1fb8fe53: x86 / link: Introducer og brug SECTION_ALIGN
  • 92a6295c30: x86 / time: Udskriv en mere nyttig fejl, når en platformtimer ikke kan findes
  • 78e9cc3488: xen / common: Forøg guest logging buffer lidt
  • 667275050d: værktøjer / libxc: understøttelse af flere moduler
  • 4621c10f48: værktøjer / libelf: Fix elf noter check for PVH gæst
  • 40938b5d56: Værktøjer / libxc: Fjern fremmede Newline i xc_dom_load_acpi
  • 5840f40e88: xen / x86: Rapportér domænenavn på cpuid
  • caff7f9b59: x86 / svm: Tilbud CPUID Fejlfinding til AMD HVM gæster også
  • 69e302e59c: x86 / upcall: indsprøjt en falsk begivenhed efter indstilling af opkalder vektor
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy under vcpu destruktion
  • 9dc5eda576: x86 / vmx: Brug ikke hvm_inject_hw_exception () i long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix build with clang-5.0
  • 682a9d8d37: gnttab: forbedre GNTTABOP_cache_flush låsning
  • 19dcd8e47d: gnttab: Korrekt GNTTABOP_cache_flush tom batchhåndtering
  • e5364c32c6: x86 / microcode: Tilføj støtte til fam17h mikrokodeindlæsning
  • e2dc7b584f: x86 / mm: hævning af falsk falsk personsøgning
  • c8f4f45e04: x86 / mb2: undgå Xen-billede, når du kigger efter modul / crashkernel position
  • 4150501b71: x86 / vvmx: aktiver ikke vmcs-skygge for indlejrede gæster
  • ab7be6ce4a: xen / pv: Konstruer d0v0s GDT korrekt

Hvad er nyt i version 4.10.1:

  • c30ab3d97c: SUPPORT.md: Tilføj oplysninger om manglende supportlivstid
  • 5f6000a985: Tilpas SUPPORT.md for at matche 4.11
  • f9e1bddbc8: SUPPORT.md: Løs en tavle
  • 3614c7d949: SUPPORT.md: Dokumentér den nye ordrebestemmelsesregel
  • 6f8e8bae87: SUPPORT.md: Flyt beskrivelser op før Statusoplysninger
  • 2e02212848: docs / Makefile: Format SUPPORT.md i toplevel
  • 73c8c2c211: docs / Makefile: Introducer GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Support dokumenter på toplevel
  • 0609dd1c5e: docs / gen-html-index: Uddrag titler fra HTML-dokumenter
  • a3459c741e: SUPPORT.md: Syntaks: Giv en titel snarere end en tom tom sektion
  • de3ccf0790: SUPPORT.md: Syntax: Fix en skrivefelt "Stater"
  • f7a7eeac29: SUPPORT.md: Syntax: Fix nogle punktlister
  • cba8690ea8: x86: Fix langsom int80-sti efter XPTI-tilføjelser
  • d27de97cd1: libxl: Angiv format for indsat cdrom
  • 656c14780c: x86 / msr: Korrigér emuleringsadfærd MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Fix bestemmelse af EFER.LMA i vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Undertryk I / O-afslutning for portudgang
  • 41015e7945: x86 / pv: Ryd op fejlagtige segmenter til 32bit syscall indtastning
  • 4f12a18bc2: x86 / XPTI: reducer .text.entry
  • 649e617335: x86: log XPTI-aktiveret status
  • bd26592fdf: x86: deaktiver XPTI når RDCL_NO
  • afece29fe9: x86 / pv: Løs udleveringen af ​​skriver til% dr7
  • 2e34343fb2: xen / arm: Slap af ARM_SMCCC_ARCH_WORKAROUND_1 opdagelse
  • d9756ca980: xen / arm: vpsci: Omarbejder logikken for at starte AArch32 vCPU i Thumb-tilstand
  • e2ee191d3d: xen / arm: vpsci: Introducer og brug PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsolidér PSCI version print
  • 51742fbc08: xen / arm: vpsci: Fjern parameter 'ver' fra do_common_cpu
  • 4fcd9d14b1: xen / arm64: Dræb PSCI_GET_VERSION som en variant-2 løsning
  • 1ef0574d3b: xen / arm64: Tilføj ARM_SMCCC_ARCH_WORKAROUND_1 BP hærdningsunderstøttelse
  • ee109adca7: xen / arm: smccc: Implementér SMCCC v1.1 inline primitiv
  • b2682eddc2: xen / arm: psci: Registrér SMCCC-version
  • 9746779afb: xen / arm: smccc: Tilføj makroer SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Udskriv en CPU-besked med den anvendte BP-hærdningsmetode
  • 9beb8a4461: xen / arm64: Implementer en hurtig sti til håndtering af SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Tilpas smccc.h for at kunne bruge det i samlingskode
  • df71252060: xen / arm: vsmc: Implementér SMCCC_ARCH_WORKAROUND_1 BP hærdningsunderstøttelse
  • 7f9ebebcec: xen / arm: vsmc: Gennemfør SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Tilføj support til PSCI 1.1
  • 3087ba8278: xen / arm: psci: Rediger PSCI-definitionerne
  • 76a6dddcf8: xen / arm: vpsci: Flyt PSCI-funktionalitet fra vsmc.c til vpsci.c
  • 0f92968bcf: x86 / vlapic: Clear TMR-bit ved accept af kant-udløst afbrydelse til IRR
  • 9e9185f661: SUPPORT.md: Angiv støtte til forskellige billedformater
  • e87e798673: SUPPORT.md: Afklare, at PV-tastaturprotokollen indeholder musestøtte
  • 6131a2c0ed: cpufreq / ondemand: Fix race mens offlining CPU
  • 47621a4ed1: x86: fjern CR læses fra exit-til-gæst-sti
  • 489cfbc1b9: x86: reducer lidt overføringsbånd-aid overhead
  • 860f470ba1: x86 / xpti: kortlæg ikke stakbeskyttelsessider
  • 8462c575d9: x86 / xpti: Skjul næsten alle .text og alle .data / .rodata / .bss mappings
  • cee48d83cb: x86: ignorere gæst mikrokodelæsningsforsøg
  • 20db434e90: ocaml: Fix arm build
  • 0d2f9c89f7: Flet filialer-comet-staging-4.10-v1 'til staging-4.10
  • a1189f93ef: libxl / pvh: tvinge PVH gæster til at bruge xenstore shutdown
  • c37114cbf8: x86 / HVM: giver ikke det forkerte indtryk af WRMSR efterfølgende
  • 5ede9f9600: x86 / PV: Fix off-by-one i I / O-bitmap grænsekontrol
  • 7e0796d3fe: grant: Slip domænelås på 'kort' -sti i cache_flush
  • b9aa790d31: x86 / pv: Undgå at lække andre gæster MSR_TSC_AUX værdier i PV kontekst
  • 4867afbc95: x86 / nmi: start NMI vagthund på CPU0 efter SMP bootstrap
  • 3deb58f832: x86 / srat: Fix end-beregning i nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: Kun kopiere, hvad der er nødvendigt til / fra gæsten
  • 37dd90787e: x86 / entry: Brug 32bit xors rater end 64bit xors til at rydde GPRs
  • 296705818c: x86 / emul: Fix dekoderen af ​​segmentoverskridelser i 64bit-tilstand
  • 0857b09aae: x86 / spec_ctrl: Fix flere fejl i SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: fastsæt slutningen pfn check in valid_numa_range ()
  • ab62fc3171: x86: Reducer smeltebåndstøtte IPI overhead
  • 0e10f28586: x86 / NMI: inverter tilstand i nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Fix emuleringen af ​​invlpga
  • 083bd83354: ignorerer: opdatering .hgignore
  • b0e975c822: ignorerer: opdateringsliste over git ignorerede filer
  • def29407de: firmware / shim: bedre filtrering af mellemfiler under Xen Tree Setup
  • 8c3bbc7c2b: firmware / shim: bedre filtrering af afhængighedsfiler under Xen træopsætning
  • cee8bb62ff: build: fjern shim-relaterede mål
  • 08a941bdac: shim: Tillad opbygning af bare shim med build-ID-uoverkommelig linker
  • 7dc817b750: firmware / shim: Undgå mkdir-fejl under Xen-træopsætning
  • 21080841ae: firmware / shim: Håndter fejl korrekt under Xen Tree Setup
  • dc4a23b115: firmware / shim: Opdater Makefile
  • da7543dd32: x86 / shim: Brug ikke 32-bit sammenligning på boolsk variabel
  • 9fd27db52a: xen / pvshim: fix GNTTABOP_query_size hypercall videresendelse med SMAP
  • 6d9b6bf418: Revert "x86 / boot: Kort mere end de første 16MB"
  • 79f04299ca: x86: flyt pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adresse til ACPI-driver
  • 186c2f57bd: libxl: lavere shim-relateret besked til niveau DEBUG
  • 357bf02e49: x86 / shim: brug kreditplanlægger
  • 81306edf86: x86 / gæst: oprydning gæst / xen.h
  • 14e1a434f4: libxl: Fjern hvide rum introduceret i 62982da926
  • b869742c99: xen / pvshim: skift shim.c for at bruge typesafe mfn_to_page og virt_to_mfn
  • d691e41793: xen / pvshim: Fix problemer med kodestil
  • ee478f4737: xen / pvshim: re-order replace_va_mapping kode
  • f05a7c5148: xen / pvshim: identitetstast shim vCPU'er til pCPU'er
  • 7027acfc1f: værktøjer: Fix arm build efter bdf693ee61b48
  • bc513e82ed: Byg ikke xen-shim til 32 bit build host
  • af63193017: Revert "x86 / gæst: brug vcpu_info området fra shared_info"
  • a44e83b712: x86 / shim: commit shim.config ændringer for 4.10 filial
  • da3a46d017: Flet mærke '4.10.0-shim-comet-3' i opslag-4.10
  • b6a6458b13: xen / arm: Spyl TLB'er, før du tænder MMU for at undgå uaktuelle indtastninger
  • e3dfd5d1dd: xen / arm: vgic: Sørg for, at antallet af SPI'er er et flertal på 32
  • a6780c122b: x86 / hvm: Tillad oprettelsen af ​​HVM-domæner uden lokal APIC-emulering
  • 16edf98e95: gnttab: Bliv ikke blinde gratis status sider ved versionsændring
  • e2ceb2ed66: gnttab / ARM: korrumper ikke delt GFN array
  • 1b1c059099: Hukommelse: Lad os ikke implisent udløse for at reducere reservationen
  • 5e91fc4d3b: xen / arm: cpuerrata: Faktisk tjek for ikke-opstarts-CPU'er
  • 3921128fcb: xen / arm: vsmc: Gennemfør ikke funktions id'er, der ikke findes
  • cd2e1436b1: xen / arm: vpsci: Fjernelse af dummy MIGRATE og MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / tomgang: Ryd SPEC_CTRL mens du er i tomgang
  • 5644514050: x86 / cpuid: Tilbyde indirekte grenkontroller til gæster
  • db12743f2d: x86 / ctxt: Udsted en spekulationsbarriere mellem vcpu-sammenhænge
  • bc0e599a83: x86 / boot: Beregn den mest passende BTI-begrænsning til brug
  • fc81946cea: x86 / entry: Undgå at bruge alternativer i NMI / # MC-stier
  • ce7d7c0168: x86 / entry: Organiser clobbering af RSB / RAS ved indtastning til Xen
  • a695f8dce7: x86 / entry: Organiser brugen af ​​MSR_SPEC_CTRL ved hvert ind / udgangspunkt
  • 92efbe8658: x86 / hvm: Tillad gæster direkte adgang til MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrere: Flyt MSR_SPEC_CTRL på migrere
  • 79891ef944: x86 / msr: Emulering af MSR_ {SPEC_CTRL, PRED_CMD} for gæster
  • 641c11ef29: x86 / cpuid: Håndtering af IBRS / IBPB, STIBP og IBRS for gæster
  • 05eba93a0a: x86: fix GET_STACK_END
  • a69cfdf0c1: x86 / acpi: process såfterqs, mens du udskriver CPU ACPI data
  • 0f4be6e2c4: xen / x86: Rapportér domænenavn på cpuid
  • 0a7e6b50e0: x86 / svm: Tilbud CPUID Fejler også til AMD HVM gæster
  • 65ee6e043a: x86 / cmdline: Indsæt en kommandolinje mulighed for at deaktivere IBRS / IBPB, STIBP og IBPB
  • 129880dd8f: x86 / feature: Definitions for Indirect Branch Controls
  • c513244d8e: x86: Indfør alternative indirekte tønder
  • 0e12c2c881: x86 / amd: Prøv at indstille lfence som Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Rapporter detaljer om spekulative afbødninger
  • 32babfc19a: x86: Støtte indirekte tønder fra samlingskode
  • 47bbcb2dd1: x86: Støtte kompilering med indirekte grenstunker
  • 8743fc2ef7: Almindelig / Vent: Præciseringer for at vente infrastruktur
  • 1830b20b6b: x86 / entry: Slet gæst GPR-tilstand ved indtastning til Xen
  • ab95cb0d94: x86 / hvm: Brug SAVE_ALL til at konstruere cpu_user_regs-rammen efter VMExit
  • d02ef3d274: x86 / entry: Omarranger RESTORE_ALL for at gendanne register i stakordre
  • e32f814160: x86: Indfør en fælles cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Omdøb update_guest_vendor () tilbagekald til cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introducer ALTERNATIVE {, _ 2} makroer
  • 79012ead93: x86 / alt: Gennemgå alternativ-asm i en separat headerfil
  • bbd093c503: xen / arm32: entry: Dokument formålet med r11 i fælderhandleren
  • a69a8b5fdc: xen / arm32: Invalidér icache på gæst eksisterer for Cortex-A15
  • f167ebf6b3: xen / arm32: Invalidér BTB på gæstens exit for Cortex A17 og 12
  • c4c0187839: xen / arm32: Tilføj skelet til hærdet filialpredikator aliasingangreb
  • 19ad8a7287: xen / arm32: entry: Tilføj manglende trap_reset post
  • 3caf32c470: xen / arm32: Tilføj manglende MIDR-værdier for Cortex-A17 og A12
  • df7be94f26: xen / arm32: entry: Konsolider DEFINE_TRAP_ENTRY_ * makroer
  • f379b70609: SUPPORT.md: Fix version og Initial-Release
  • 728fadb586: xen / arm: cpuerrata: Fjern percpu.h inkluderer
  • 928112900e: xen / arm64: Implementer grenforudsigelseshærdning for berørte Cortex-A-CPU'er
  • cae6e1572f: xen / arm64: Tilføj skelet til at hærde grenforudsigelses aliasingangrebene
  • d1f4283a1d: xen / arm: cpuerrata: Tilføj MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Tilføj manglende MIDR-værdier for Cortex-A72, A73 og A75
  • b829d42829: xen / arm: Indfør aktiver callback for at aktivere en kapacitet på hver online CPU
  • fa23f2aaa2: xen / pvh: Placer trampolin på side 0x1
  • 79f797c3f4: firmware / shim: Fix byggeproces for at bruge POSIX-søgemuligheder
  • 69f4d872e5: x86 / gæst: brug vcpu_info-området fra shared_info
  • 7cccd6f748: x86: Tillad, at smeltebåndstøtten er deaktiveret
  • 234f481337: x86: Meltdown band-hjælp mod ondsindede 64-bit PV gæster
  • 57dc197cf0: x86 / mm: Indstil altid _PAGE_ACCESSED på L4e-opdateringer
  • 7209b8bf08: x86: Brug ikke potentielt forkerte CPUID-værdier for topologioplysninger
  • 910dd005da: x86 / entry: Fjern support for delvise cpu_user_regs rammer
  • 50d24b9530: x86 / upcall: indsprøjt en falsk begivenhed efter indstilling af opkalder vektor
  • c89c622b89: x86 / E820: Overskrid ikke array
  • 3b8d88d4fa: x86 / IRQ: Bevar betinget adgangsadgang på kortfejlbaner
  • 6f1979c8e4: -xen-attach er nødvendigt for pvh boot med qemu-xen
  • 0a515eeb96: xen / pvshim: kort vcpu_info tidligere for AP'er
  • 0e2d64ae8f: xl: pvshim: Giv og dokumenter xl config
  • ab9e3854dd: libxl: pvshim: Introducer pvshim_extra
  • abdde49edc: libxl: pvshim: Giv førsteklasses config-indstillinger for at aktivere shim-tilstand
  • 321ef983a0: xen / shim: Tillad DomU at have så mange vcpus som ledige
  • c9083de0ae: xen / shim: crash i stedet for genstart i shim-tilstand
  • b5be9c817d: xen / pvshim: brug standardposition for m2p mappings
  • 9d60bc96be: xen / shim: modificer shim_mem parameteradfærd
  • 29dd3142bf: xen / pvshim: hukommelses hotplug
  • 5b6c3ffa1d: xen / pvshim: support vCPU hotplug
  • 004646a1dd: xen / pvshim: Indstil max_pages til værdien af ​​tot_pages
  • 7dcc20e0c8: xen / pvshim: Tilføj shim_mem cmdline parameter
  • 83c838c9f8: xen / pvshim: Tilføj migreringsstøtte
  • cc7d96b98c: x86 / pv-shim: skygge PV-konsolens side til L2 DomU
  • 7f5eb7d04e: xen / pvshim: Tilføj tildeling af tildelingstabell
  • bbad376ab1: xen / pvshim: videresend evtchn ops mellem L0 Xen og L2 DomU
  • da4518c559: xen / pvshim: Indstil korrekt domid værdi
  • 1cd703979f: xen / pvshim: modificer Dom0 builder for at opbygge et DomU
  • 60dd95357c: xen: Marker xenstore / konsol sider som RAM
  • 0ba5d8c275: xen / pvshim: spring Dom0-only domain builder dele
  • 4ba6447e7d: xen / pvh: markér ikke den lave 1MB som IO mem
  • 2b8a95a296: xen / x86: gør VGA-support valgbar
  • cdb1fb4921: xen / arm: bootfdt: Brug korrekt standard til # adresseceller og # størrelsesceller
  • a40186478c: xen / arm: gic-v3: Sikkerhed hvis gicv3_cpu_init fejler
  • 3784256866: Værktøjer / firmware: Byg og installer xen-shim
  • b5ead1fad3: x86 / shim: Kconfig og kommandolinjeindstillinger
  • aa96a59dc2: x86 / gæst: brug PV-konsol til Xen / Dom0 I / O
  • 7477359b9a: x86 / gæst: tilføj PV-konsolkode
  • cb5dc94ba7: x86 / gæst: setup event-kanal upcall vektor
  • 3b058a3eab: x86: slug ikke den første kommandolinjepost i gæstemodus
  • 5a543c6f39: x86: læs wallclock fra Xen, når du kører i pvh-tilstand
  • 949eb11d58: x86: APIC-timer kalibrering, når du kører som gæst
  • f5ca36927e: x86: xen pv clock time source
  • 68e7a08436: x86 / gæst: kort per cpu vcpu_info område.
  • d2df09c92b: xen / gæst: hent vCPU ID fra Xen
  • efa15c993b: x86 / gæst: map shared_info side
  • 83186a8e69: xen / pvshim: Hold styr på brugte PFN-intervaller
  • 1fa5444834: xen: introducer rangeset_claim_range
  • 10128f33aa: xen / konsol: Introducer konsol = xen
  • 2f5a012143: x86 / pvh: Hent hukommelseskort fra Xen
  • 9752c7422b: x86 / shutdown: Støtte til brug af SCHEDOP_ {shutdown, genstart}
  • b38cc15b2f: x86 / gæst: Hypercall support
  • 3d1afab1f6: x86 / entry: Probe for Xen tidligt under opstart
  • 31b664a93f: x86 / boot: Kort mere end de første 16 MB
  • db65173fe7: x86 / entry: Tidlig PVH boot kode
  • 51f937a39b: x86: producer en binær, der kan startes som PVH
  • 887c705600: x86: introducer ELFNOTE makro
  • f575701f3c: x86 / link: Flyt programoverskrifter
  • af2f50b2b6: x86 / Kconfig: Valg til Xen og PVH-understøttelse
  • b538a13a68: x86: Fælles cpuid faulting support
  • 57dc22b80d: x86 / fixmap: Rediger fix_to_virt () for at returnere en tomrumpeger
  • 48811d481c: værktøjer / ocaml: Udvid domain_create () for at tage arch_domainconfig
  • 78898c9d1b: værktøjer / ocaml: Udsæt arch_config i domaininfo
  • e7c8187b91: xen / domctl: Returner arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Gør ACPI Power Management Timer (PM Timer) valgfri.
  • ff1fb8fe53: x86 / link: Introducer og brug SECTION_ALIGN
  • 92a6295c30: x86 / time: Udskriv en mere nyttig fejl, når en platformtimer ikke kan findes
  • 78e9cc3488: xen / common: Forøg guest logging buffer lidt
  • 667275050d: værktøjer / libxc: understøttelse af flere moduler
  • 4621c10f48: værktøjer / libelf: Fix elf noter check for PVH gæst
  • 40938b5d56: Værktøjer / libxc: Fjern fremmede Newline i xc_dom_load_acpi
  • 5840f40e88: xen / x86: Rapportér domænenavn på cpuid
  • caff7f9b59: x86 / svm: Tilbud CPUID Fejlfinding til AMD HVM gæster også
  • 69e302e59c: x86 / upcall: indsprøjt en falsk begivenhed efter indstilling af opkalder vektor
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy under vcpu destruktion
  • 9dc5eda576: x86 / vmx: Brug ikke hvm_inject_hw_exception () i long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix build with clang-5.0
  • 682a9d8d37: gnttab: forbedre GNTTABOP_cache_flush låsning
  • 19dcd8e47d: gnttab: Korrekt GNTTABOP_cache_flush tom batchhåndtering
  • e5364c32c6: x86 / microcode: Tilføj støtte til fam17h mikrokodeindlæsning
  • e2dc7b584f: x86 / mm: hævning af falsk falsk personsøgning
  • c8f4f45e04: x86 / mb2: undgå Xen-billede, når du kigger efter modul / crashkernel position
  • 4150501b71: x86 / vvmx: aktiver ikke vmcs-skygge for indlejrede gæster
  • ab7be6ce4a: xen / pv: Konstruer d0v0s GDT korrekt

Hvad er nyt i version:

  • Disse udgivelser indeholder mange fejlrettelser og forbedringer.

Hvad er nyt i version 4.9.0:

  • Nye funktioner:
  • Boot Xen på EFI-platforme ved hjælp af GRUB2 (x86): Fra Xen Project 4.9 og GRUB2 2.02 og fremefter kan Xen Project Hypervisor startes ved hjælp af multiboot2-protokollen på legacy BIOS og EFI x86 platforme. Delvis understøttelse af multiboot2-protokollen blev også introduceret i network boot firmware (iPXE). Dette gør Xen Project boot-processen meget mere fleksibel. Boot-konfigurationer kan ændres direkte fra en bootloader (uden at skulle bruge tekstredigeringsprogrammer), og opstartskonfigurationer er mere bærbare på tværs af forskellige platforme.
  • Nærliggende latens for indlejrede og automobilmiljøer: "Nul" -planlæggeren muliggør brugssager, hvor hver virtuel CPU kan tildeles til en fysisk CPU (almindeligvis nødvendig for indlejrede og automobilmiljøer), der fjerner næsten alle planlægningsomkostningerne i sådanne miljøer. Anvendelse af "null" scheduler garanterer også signifikant lavere ventetid og mere forudsigelig ydeevne. Den nye vwfi parameter for ARM (Virtual Wait For Interrupt) giver mulighed for finkorrigeret styring af, hvordan Xen Project Hypervisor håndterer WFI instruktioner. Indstilling af vwfi til "native" reducerer interrupt latency med ca. 60%. Benchmarks for Xilinx Zynq Ultrascale + MPSoC har vist en maksimal interrupt latens på mindre end 2 microseconds, hvilket er ekstremt tæt på hardware grænser og bør være lille nok til de fleste indlejrede brugssager.
  • Xen 4.9 indeholder nye standard ABI'er til deling af enheder mellem virtuelle maskiner (herunder reference implementeringer) til en række indlejrede, automobil- og cloud native computing-brugssager.
  • For embedded / automotive blev en virtuel lyd ABI tilføjet til implementering af lydafspilning og -optagelse samt lydstyrkekontrol og muligheden for at dempe / deaktivere lydkilder. Derudover er der blevet tilføjet et nyt virtuelt display ABI til komplekse skærmeenheder, der udsætter flere fremhævere og skærme. Multi-touch support er blevet tilføjet til den virtuelle tastatur / mus protokol, der muliggør berøringsskærme.
  • Xen 4.9 introducerer også en Xen-transport til 9pfs, som er en fjernfilsystemprotokol, der oprindeligt blev skrevet til Plan 9. Under Xen 4.9-udgivelsescyklussen blev en Xen 9pfs frontend opstrøms i Linux-kernen og en backend i QEMU. Det er nu muligt at dele et filsystem (ikke nødvendigvis en blok enhed) fra en virtuel maskine til en anden, hvilket er et krav for at tilføje Xen-understøttelse til mange containermotorer, såsom CoreOS rkt.
  • PV-opkald ABI er blevet introduceret for at tillade videresendelse af POSIX-anmodninger på tværs af gæster: et POSIX-funktionsopkald, der stammer fra en app i et DomU, kan videresendes og implementeres i Dom0. For eksempel kan gæstnetværkssamtaler udføres til Dom0, hvilket muliggør en ny netværksmodel, som er en naturlig pasform til cloud-native apps.
  • Forbedringer til eksisterende funktionalitet:
  • Xenstore optimeringer: Xenstore-dæmoner giver Dom0 og gæster adgang til systemkonfigurationsoplysninger. C-xenstored skalerbarhedsgrænser er blevet øget for at tillade store værter (omkring> 1000 domæner) at køre effektivt. Transaktionshåndtering er forbedret for bedre ydeevne, mindre hukommelsesfodaftryk og færre transaktionskonflikter. Dynamiske fejlfindingskapacitet er blevet tilføjet.
  • DMOP (Device Model Operation Hypercall): I Xen 4.9 blev grænsefladen mellem Xen og QEMU helt omarbejdet og konsolideret. Der er nu kun en enkelt hypercall i Xen (DMOP hypercall), som er omhyggeligt designet til at give privcmd-driveren mulighed for at kontrollere eventuelle QEMU-hukommelsesområder og parametre, der sendes til Xen via DMOP. Linux privcmd-driveren muliggør DMOP-revision, hvilket betydeligt begrænser evnen til et kompromitteret QEMU til at angribe hypervisoren.
  • Alternativ runtime patching og GICv3 support til ARM32: Alternativ runtime patching, som gør det muligt for hypervisor at anvende løsninger til erratas, der påvirker processoren, og at anvende optimeringer, der er specifikke for en CPU og GICv3 support, blev udvidet til 32-bit ARM platforme, hvilket bringer denne funktionalitet til til embedded use-cases.
  • Funktioner til understøttelse af Intel og x86: Den nyeste version af Xen Project hypervisor tilføjer understøttelsen af ​​Neural Network Instructions AVX512_4VNNIW og Multiplic Accumulation Single Precision AVX512_4FMAPS som underfamilier af AVX512 instruktionssæt. Med disse instruktioner aktiveret i Xen for både HVM og PV gæster, kan programmer i gæst-operativsystemer udnytte disse vigtige instruktioner fuldt ud for at fremskynde maskinindlæringscomputeren. Denne Xen-udgivelse forbedrer også VT-d Posted Interrupt (PI) optimering, MCE-behandling (MCE) og mere.
  • Systemfejldetektion (ARM): Xen på ARM gjorde et skridt fremad i pålidelighed og brugervenlighed med indførelsen af ​​systemfejl-detektion og -rapportering, et nøgleelement til kunder med højt tilgængelige systemer.
  • GCOV-support: Vi fjernede den gamle GCOV-implementering og erstattede den med en opdateret version, der understøtter flere formater og udsætter en mere generisk grænseflade.
  • Re-arbejde og hærdning af x86-emuleringskode for sikkerhed: Hardwareassisteret virtualisering giver hypervisorer mulighed for at udføre mest privilegerede instruktioner nativt og sikkert. Men for nogle grænse sager er det stadig nødvendigt at emulere x86 instruktioner i software. I Xen 4.9 reprojektede projektet x86-emuleringskoden fuldstændigt, tilføjede støtte til nye instruktioner, revideret koden mod sikkerhedsproblemer og oprettede AFL-baserede testfuzzing-tests, der regelmæssigt kører mod emulatoren.
  • Opdateret understøttelse af Microsofts Hyper-V Hypervisor-topniveaufunktionsspecifikation (også kendt som Viridian Enlightenments): Xen implementerer en delmængde af version 5.0 af Hyper-V Hypervisor TLFS, som gør det muligt for Xen at køre Windows-gæster på tilsvarende ydeevne som det ville køre på Hyper-V. Derudover er dette arbejde grunden til, at vi kan køre Hyper-V inden for Xen i fremtiden ved hjælp af indlejret virtualisering.
  • Multi-Release Langsigtet Udvikling:
  • Overgang fra PVHv1 til PVHv2: Xen Project 4.8 lagde grunden til genopbygning og forenkling af PVH, med fokus på DomU guest ABI, som gjorde det muligt for gæsteoperativsystemudviklere at overføre deres OS'er til denne tilstand. Støtte til FreeBSD pågår, mens support til Linux er forpligtet. Xen 4.9 tilføjede Dom0 builder support og support til flere virtuelle Intel I / O Advanced Programmerbare Interrupt Controllers (VIO APIC). PVHv2 til interrupt routing og PCI emulering er i øjeblikket peer reviewed og kan forventes tidligt i Xen 4.10 release cyklus. Dette lægger grunden til en PVHv2 Dom0. For PVHv2 DomU-support er PCI Passthrough og et større genarbejde af xl / libxl og libvirt brugerinterfaces til PVH blevet startet. Støtten til PVHv1 er blevet fjernet fra Xen Codebase.
  • Omarbejdning af Xen-QEMU-integrationen for at beskytte mod QEMU-sikkerhedsproblemer: I Xen Project 4.8 startede vi et forsøg på at genarbejde Xen-QEMU-integration, som svarer til sandboxing QEMU inden for Dom0. Der blev gjort betydelige fremskridt i Xen 4.9 i retning af dette mål med implementeringen af ​​DMOP. Andre ændringer, sådan de-privilegier QEMU i Dom0 og ændringer til Linux privcmd driveren er for det meste blevet gennemført i Xen 4.9. Ændringer, der for øjeblikket er designet, men net endnu implementeret, er nødvendige ændringer til libxl og QEMUs brug af XenStore.

Hvad er nyt i version 4.8.1 / 4.9.0 RC5:

  • opdater Xen version til 4.8.1
  • oxenstored: trim historie i funktionen frequent_ops
  • Oxenstored transaktionskonflikter: forbedre logføring
  • oxenstored: ikke vågne for at udstede ingen konfliktkredit
  • oxenstored: ikke begå read-only-transaktioner
  • oxenstored: Tillad selvkonflikter
  • oxenstored: bebrejde forbindelsen, der forårsagede en transaktionskonflikt
  • oxenstored: track commit historie
  • oxenstored: kassér gammel commit-history på txn end
  • Oxenstored: kun optagelser med bivirkninger i historien
  • oxenstored: support commit track tracking
  • Oxenstored: Tilføj transaktionsoplysninger, der er relevante for historiksporing
  • Oxenstored: ignorere domæner uden konfliktkredit
  • Oxenstored: Håndtering af domænekonfliktkredit
  • oxenstored: kommentarer der forklarer nogle variabler
  • xenstored: Log, når skrivefrekvensgrænsen biter
  • xenstored: Anvend en grænse for skrive transaktionsgraden
  • værktøjer / libxenctrl: Fix fejlkontrol efter åbning af libxenforeignmemory
  • libxl: korrekt xenstore entry for tom cdrom
  • x86: brug 64 bit maske, når du maskerer væk mfn bits
  • hukommelse: Kontroller korrekt hukommelsesinterval i XENMEM_exchange-håndtering
  • xen: schedule: ring ikke kroge af den forkerte planlægger via VCPU2OP
  • x86 / EFI: Undgå Xen-billede, når du leder efter modul / kexec-position
  • x86 / EFI: undgå IOMMU fejl på [_end, __ 2M_rwdata_end)
  • x86 / EFI: undgå overrunning mb_modules []
  • build / clang: Fix XSM dummy-politik, når du bruger Clang 4.0
  • x86: slip unødvendige __pakket attributter
  • arm: xen_size skal være paddr_t for konsistens
  • xen / arm: alternative: Registrér omprogrammeret Xen-område som en midlertidig virtuel region
  • QEMU_TAG opdatering
  • arm: læs / skriv rang-> vcpu atomvist
  • xen / arm: p2m: Udfør lokal TLB-ugyldiggørelse på vCPU-migration
  • xen / arm: Indfør INVALID_VCPU_ID
  • xen / arm: Indstil nr_cpu_ids til ledigt antal cpus
  • xen / arm: acpi: Slap af hw-domænekortlægningsattributter til p2m_mmio_direct_c
  • Retvert "xen / arm: Kortér mmio-sram noder som ikke-cachelagret hukommelse"
  • xen / arm: dt: Slap af hw-domæne kortlægningsattributter til p2m_mmio_direct_c
  • xen / arm: skyll også icache, når XEN_DOMCTL_cacheflush er udstedt
  • xen / arm: fix GIC_INVALID_LR
  • Rett uden adgang til mode_strings
  • Mangler vgic_unlock_rank i gic_remove_irq_from_guest
  • xen / arm: Fix makro til ARM Jazelle CPU-funktion identifikation
  • xen / arm: fælder: Emuler ICC_SRE_EL1 som RAZ / WI
  • xen / arm: Fix fejlplacerede parenteser til PSCI-versionskontrol
  • arm / irq: Bestil kontrol igen, når IRQ allerede er brugt af nogen
  • Ryd ikke HCR_VM-bit ved opdatering af VTTBR.
  • x86 / emul: Korrigér afkodningen af ​​mov til / fra cr / dr
  • x86emul: korrekt dekodning af vzero {alle, øverste}
  • xen: credit2: Gå ikke glip af regnskaber, mens du foretager en kreditnulstilling.
  • xen: credit2: Marker altid en kittede pCPU som ... kittede!
  • x86 / layout: Rett Xen's idé om sit eget hukommelseslayout
  • x86 / vmx: Læk ikke værtssystem MSR-tilstand i HVM-gæster
  • xen / arm: Fix berørt hukommelsesområde ved hjælp af dcache rene funktioner
  • xen / arm: introducer vwfi parameter
  • arm / p2m: Fjern siden fra p2m- & gt; sider før du frigiver den
  • QEMU_TAG opdatering
  • VMX: Fix VMCS race på kontekst-switch paths
  • xen / p2m: Fix p2m_flush_table for ikke-nestede sager
  • x86 / ept: Tillad skrivekombination på! mfn_valid () MMIO mappings igen
  • IOMMU: Ring altid teardown callback
  • x86 / emulere: antager ikke, at addr_size == 32 indebærer beskyttet tilstand
  • xen: credit2: Fix shutdown / suspend, når du spiller med cpupools.
  • xen: credit2: Overvej aldrig CPU'er uden for vores cpupool.
  • xen: credit2: brug den korrekte scratch cpumask.
  • x86 / hvm: angiv ikke msr_tsc_adjust på hvm_set_guest_tsc_fixed
  • x86emul: Korrekt FPU stub asm () begrænsninger
  • x86: justering af segmentattributhåndtering
  • x86emul: LOCK-kontroljusteringer
  • x86emul: VEX.B ignoreres i kompatibilitetstilstand
  • x86 / xstate: Fix arrayoverskridelse på hardware med LWP
  • arm / p2m: Fix regression under domæneafbrydelse med aktiv mem_access
  • libxl: Fix libxl_set_memory_target
  • xen / arm: gic-v3: Sørg for, at læsning fra ICC_IAR1_EL1 er synlig på omfordeleren
  • x86 / cpu: Opdater ikke this_cpu for get_cpu_vendor (, gcv_guest)
  • x86 / emul: Korrigér returværdiforvaltningen af ​​VMFUNC
  • x86 / boot: Fix bygg med visse ældre gcc versioner
  • x86emul: CMPXCHG16B kræver en justeret operand
  • VT-d: Korrekt dma_msi_set_affinity ()
  • x86emul: ignorér de fleste segmentbaser for 64-bit-tilstand i is_aligned ()
  • x86emul: MOVNTI tillader ikke REP-præfikser
  • x86 / VPMU: Ryd overløbsstatusen, hvilken tæller der forekom at overfylde
  • x86 / hvm: Opret ikke ubetinget en standard ioreq-server
  • libelf: sektionsindeks 0 er specielt
  • x86emul: CMPXCHG {8,16} B ignore præfikser
  • xen: Fastgør afgørelsen, når oprettelsen af ​​domæne er fuldført
  • x86emul: korrigere PUSHF / POPF
  • init / FreeBSD: Rett forkert brug af $ rc_pids i xendriverdomain
  • init / FreeBSD: Tilføj rc-kontrolvariabler
  • init / FreeBSD: Fix xencommons, så det kan kun lanceres af Dom0
  • init / FreeBSD: Fjern xendriverdomain_precmd
  • init / FreeBSD: Indstil korrekt PATH for xl devd
  • xsm: Tillad relevant tilladelse under migrering og gpu-passthrough.
  • libxl: init_acpi_config skal returnere rc i exit path og sætte til 0 på succes
  • x86 / emul: Tilføj sandsynligvis () / usandsynligt () for at teste selen
  • x86 / HVM: Tilføj manglende NULL-tjek, før du bruger VMFUNC-krog
  • x86: tvinge EFLAGS.IF til, når de forlader PV-gæster
  • x86 / emul: Korriger håndteringen af ​​eflags med SYSCALL
  • QEMU_TAG opdatering
  • opdater Xen version til 4.8.1-pre
  • Desuden indeholder denne udgave også følgende rettelser til qemu-traditionelle:
  • cirrus / vnc: zap drop bitblit support fra konsolkode.
  • cirrus: tilføj blit_is_unsafe opkald til cirrus_bitblt_cputovideo
  • cirrus: Fix OOB Access Issue (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: vær defensiv omkring 32-bit adresser

Kommentarer til Xen

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!