Xen

Skjermbilde programvare:
Xen
Prog.varedetaljer:
Versjon: 4.11.0 Oppdatert
Last opp dato: 17 Aug 18
Lisens: Gratis
Popularitet: 32

Rating: nan/5 (Total Votes: 0)

Xen er en helt gratis og åpen kildekode virtuell maskinmonitor for x86-dataplattformer som er designet fra bakken til støtte for utførelse av flere gjesteoperativsystemer i isolerte miljøer på en enkelt maskin. Det er en av de kraftigste virtuelle maskinløsninger for Linux, UNIX og POSIX OSes.


Funksjoner med et blikk

Viktige funksjoner inkluderer støtte for EFI (Extensible Firmware Interface), støtter opptil 4095 verts CPUer på 64-biters maskinvareplattform, støtter dom0-kjerner komprimert med xz-komprimeringsmetoden, støtter per-device interrupt remapping, samt flere PCI segmenter.

Xen fungerer blant annet på X86-64, ARMv7 + Virtualization Extensions, og på den splitter nye ARMv8-arkitekturen. Xen støtter også flere Linux-kjernebaserte operativsystemer, inkludert Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva og mange andre, samt ulike BSD-smaker.

Komme i gang med Xen

Xen finnes i hovedprogramvarelagerene for moderne GNU / Linux-distribusjoner, noe som betyr at det enkelt kan installeres fra programvaresenterets app. Den distribueres hovedsakelig som en kildepakke som kan optimaliseres for et bestemt operativsystem / maskinvarearkitektur.

Hvis du er en hardcore Linux-bruker og vil installere Xen fra kilder, last ned den nyeste utgivelsen fra enten Softoware eller prosjektets offisielle nettsted (se hjemmesiden-lenken i slutten av artikkelen), lagre den på din Hjemmekatalog, og bruk et arkivadministrasjonsverktøy for å trekke ut innholdet.

Åpne en terminalemulatorapp, navigere til stedet der du har hentet arkivfilene (f.eks. cd /home /softoware/xen-4.5.0 - erstatt programvare med ditt brukernavn), kjør & lsquo; ./konfigurer & amp; gjøre & rsquo; kommandoen for å konfigurere og kompilere programmet, etterfulgt av & lsquo; sudo make install & rsquo; kommandoen for å installere systemet bredt etter en vellykket kompileringsprosess.

Hva er nytt i denne versjonen:

  • c30ab3d97c: SUPPORT.md: Legg til manglende støttelivstidsinformasjon
  • 5f6000a985: Tilpass SUPPORT.md for å matche 4.11
  • f9e1bddbc8: SUPPORT.md: Fix en skrivefeil
  • 3614c7d949: SUPPORT.md: Dokumentér den nye ordrebestemmelsen for tekst
  • 6f8e8bae87: SUPPORT.md: Flytt beskrivelser opp før Statusinformasjon
  • 2e02212848: docs / Makefile: Format SUPPORT.md i toplevel
  • 73c8c2c211: docs / Makefile: Introduser GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Støtte dokumenter på toplevel
  • 0609dd1c5e: docs / gen-html-index: Utdrag titler fra HTML-dokumenter
  • a3459c741e: SUPPORT.md: Syntaks: Gi en tittel heller enn en falsk tom seksjon
  • de3ccf0790: SUPPORT.md: Syntax: Løs en skrivefeil "Stater"
  • f7a7eeac29: SUPPORT.md: Syntax: Løs noen bulletlister
  • cba8690ea8: x86: fikser langsom int80-bane etter XPTI-tillegg
  • d27de97cd1: libxl: Angi format for innsatt cdrom
  • 656c14780c: x86 / msr: Korriger emuleringsadferdigheten til MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Fastsett bestemmelsen av EFER.LMA i vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Undertrykke I / O-fullføring for portutgang
  • 41015e7945: x86 / pv: Løs opp feilaktige segmenter for 32bit syscall-oppføring
  • 4f12a18bc2: x86 / XPTI: reduser .text.entry
  • 649e617335: x86: logg XPTI aktivert status
  • bd26592fdf: x86: deaktiver XPTI når RDCL_NO
  • avece29fe9: x86 / pv: Feste utlevering av skriver til% dr7
  • 2e34343fb2: xen / arm: Slapp av ARM_SMCCC_ARCH_WORKAROUND_1 oppdagelse
  • d9756ca980: xen / arm: vpsci: Omarbeider logikken for å starte AArch32 vCPU i Thumb-modus
  • e2ee191d3d: xen / arm: vpsci: Introduser og bruk PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsolider PSCI-versjonen utskrift
  • 51742fbc08: xen / arm: vpsci: Fjern parameteren 'ver' fra do_common_cpu
  • 4fcd9d14b1: xen / arm64: Drep PSCI_GET_VERSION som en variant-2-løsning
  • 1ef0574d3b: xen / arm64: Legg til ARM_SMCCC_ARCH_WORKAROUND_1 BP-herdingsstøtte
  • ee109adca7: xen / arm: smccc: Implementér SMCCC v1.1 inline primitiv
  • b2682eddc2: xen / arm: psci: Oppdag SMCCC-versjon
  • 9746779afb: xen / arm: smccc: Legg til makroer SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Skriv ut en CPU-melding med BP-herdemetoden
  • 9beb8a4461: xen / arm64: Implementer en rask bane for håndtering av SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Tilpass smccc.h for å kunne bruke den i samlingskode
  • df71252060: xen / arm: vsmc: Implementér SMCCC_ARCH_WORKAROUND_1 BP-herdingsstøtte
  • 7f9ebebcec: xen / arm: vsmc: Implementere SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Legg til støtte for PSCI 1.1
  • 3087ba8278: xen / arm: psci: Omarbeider PSCI-definisjonene
  • 76a6dddcf8: xen / arm: vpsci: Flytt PSCI-funksjonssending fra vsmc.c til vpsci.c
  • 0f92968bcf: x86 / vlapic: klar TMR-bit ved aksept av kanten utløst interrupt til IRR
  • 9e9185f661: SUPPORT.md: Angi støtte for ulike bildeformater
  • e87e798673: SUPPORT.md: Forklar at PV-tastaturprotokollen inneholder musestøtte
  • 6131a2c0ed: cpufreq / ondemand: fikse løp mens du slår av CPU
  • 47621a4ed1: x86: fjern CR leser fra utgang til gjestebane
  • 489cfbc1b9: x86: reduser litt overføringsbåndstøtte
  • 860f470ba1: x86 / xpti: kartlegg ikke stablesikkerhetssider
  • 8462c575d9: x86 / xpti: Skjul nesten alle .text og alle .data / .rodata / .bss mappings
  • cee48d83cb: x86: ignorere gjestenes mikrokodesettingsforsøk
  • 20db434e90: ocaml: Fix arm build
  • 0d2f9c89f7: Merge-comet-staging-4.10-v1-sammenføyning til staging-4.10
  • a1189f93ef: libxl / pvh: tvinge PVH gjester til å bruke xenstore shutdown
  • c37114cbf8: x86 / HVM: ikke gi feil inntrykk av at WRMSR lykkes
  • 5ede9f9600: x86 / PV: fikse av-i-en i I / O-bitmapgrensekontroll
  • 7e0796d3fe: grant: Slip domene lås på "kart" banen i cache_flush
  • b9aa790d31: x86 / pv: Unngå å lekke andre gjesters MSR_TSC_AUX-verdier i PV-sammenheng
  • 4867afbc95: x86 / nmi: start NMI-vaktmakt på CPU0 etter SMP bootstrap
  • 3deb58f832: x86 / srat: lagre sluttberegning i nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: bare kopier hva som trengs for / fra gjesten
  • 37dd90787e: x86 / entry: Bruk 32bit xors rater enn 64bit xors for å rydde GPRs
  • 296705818c: x86 / emul: Fiks dekoding av segmentoverskridelser i 64-biters modus
  • 0857b09aae: x86 / spec_ctrl: Fix flere feil i SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: lagre slutt pfn-sjekken valid_numa_range ()
  • ab62fc3171: x86: redusere IPI-overføringspakken for smeltebåndet
  • 0e10f28586: x86 / NMI: omvendt tilstand i nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Fiks emuleringen av invlpga
  • 083bd83354: ignorerer: oppdatering .hgignore
  • b0e975c822: ignorerer: oppdateringsliste over git ignorerte filer
  • def29407de: firmware / shim: bedre filtrering av mellomfiler under Xen-treoppsett
  • 8c3bbc7c2b: firmware / shim: bedre filtrering av avhengighetsfiler under Xen Tree Setup
  • cee8bb62ff: build: fjern shim-relaterte mål
  • 08a941bdac: shim: tillat bygging av bare shim med build-ID-ubrukelig linker
  • 7dc817b750: firmware / shim: unngå mkdir-feil under Xen-treoppsett
  • 21080841ae: firmware / shim: Behandle feil feil under Xen Tree Setup
  • dc4a23b115: firmware / shim: Oppdater Makefile
  • da7543dd32: x86 / shim: ikke bruk 32-biters sammenligning på boolsk variabel
  • 9fd27db52a: xen / pvshim: lag GNTTABOP_query_size hypercall videresending med SMAP
  • 6d9b6bf418: Tilbakestill "x86 / boot: Kart mer enn de første 16MB"
  • 79f04299ca: x86: Flytt pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adresse for ACPI-driver
  • 186c2f57bd: libxl: lavere shim-relatert melding til nivå DEBUG
  • 357bf02e49: x86 / shim: bruk kredittplanlegger
  • 81306edf86: x86 / gjest: rydde opp gjest / xen.h
  • 14e1a434f4: libxl: fjern hvite rom innført i 62982da926
  • b869742c99: xen / pvshim: bytt shim.c for å bruke typesafe mfn_to_page og virt_to_mfn
  • d691e41793: xen / pvshim: reparer problemer med kodestil
  • ee478f4737: xen / pvshim: re-order replace_va_mapping code
  • f05a7c5148: xen / pvshim: identitetspinne shim vCPUs til pCPUs
  • 7027acfc1f: verktøy: reparer armbygg etter bdf693ee61b48
  • bc513e82ed: Ikke bygg xen-shim for 32 bit build host
  • av63193017: Tilbakestill "x86 / gjest: bruk vcpu_info-området fra shared_info"
  • a44e83b712: x86 / shim: commit shim.config endringer for 4.10 grenen
  • da3a46d017: Merge tag '4.10.0-shim-comet-3' i staging-4.10
  • b6a6458b13: xen / arm: Spyl TLB før du slår på MMU for å unngå uaktuelle oppføringer
  • e3dfd5d1dd: xen / arm: vgic: Kontroller at antall SPI er et flertall på 32
  • a6780c122b: x86 / hvm: Tillat opprettelse av HVM-domener uten lokal APIC-emulering
  • 16edf98e95: gnttab: Ikke blindt gratis statussider ved versjonendring
  • e2ceb2ed66: gnttab / ARM: ødelegger ikke delt GFN-array
  • 1b1c059099: minne: ikke implisitt unpin for reduksjon-reservasjon
  • 5e91fc4d3b: xen / arm: cpuerrata: Kontroller faktisk feil på ikke-boot-CPUer
  • 3921128fcb: xen / arm: vsmc: Ikke implementer funksjon ID som ikke eksisterer
  • cd2e1436b1: xen / arm: vpsci: Fjerne dummy MIGRATE og MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / tomgang: Tøm SPEC_CTRL mens du er tomgang
  • 5644514050: x86 / cpuid: Tilbyr indirekte grensekontroller til gjester
  • db12743f2d: x86 / ctxt: Utsted en spekulasjonsbarriere mellom vcpu-sammenhenger
  • bc0e599a83: x86 / boot: Beregn den mest passende BTI-reduksjonen som skal brukes
  • fc81946cea: x86 / entry: Unngå å bruke alternativer i NMI / # MC-baner
  • ce7d7c0168: x86 / entry: Organiser klatring av RSB / RAS ved oppføring til Xen
  • a695f8dce7: x86 / entry: Organiser bruken av MSR_SPEC_CTRL ved hvert inngangs- / utgangspunkt
  • 92efbe8658: x86 / hvm: Tillat gjestene direkte tilgang til MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrere: Flytt MSR_SPEC_CTRL på migrere
  • 79891ef944: x86 / msr: Emulering av MSR_ {SPEC_CTRL, PRED_CMD} for gjester
  • 641c11ef29: x86 / cpuid: Håndtering av IBRS / IBPB, STIBP og IBRS for gjester
  • 05eba93a0a: x86: reparer GET_STACK_END
  • a69cfdf0c1: x86 / acpi: behandle såfterqs mens du skriver ut CPU ACPI-data
  • 0f4be6e2c4: xen / x86: rapport domenenavn på cpuid
  • 0a7e6b50e0: x86 / svm: Tilbyr CPUID Feiling til AMD HVM gjester også
  • 65ee6e043a: x86 / cmdline: Introduser et kommandolinjealternativ for å deaktivere IBRS / IBPB, STIBP og IBPB
  • 129880dd8f: x86 / feature: Definisjoner for indirekte grensekontroller
  • c513244d8e: x86: Introduser alternative indirekte thunks
  • 0e12c2c881: x86 / amd: Prøv å sette lfence som Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Rapporter detaljer om spekulative begrensninger
  • 32babfc19a: x86: Støtte indirekte tønner fra samlingskode
  • 47bbcb2dd1: x86: Støtte kompilering med indirekte grunndunkser
  • 8743fc2ef7: vanlig / vent: Klargjøringer for å vente infrastruktur
  • 1830b20b6b: x86 / entry: Slett gjest GPR-tilstand ved oppføring til Xen
  • ab95cb0d94: x86 / hvm: Bruk SAVE_ALL til å konstruere cpu_user_regs-rammen etter VMExit
  • d02ef3d274: x86 / entry: Omorganiser RESTORE_ALL for å gjenopprette register i stabell rekkefølge
  • e32f814160: x86: Innfør en felles cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Gi nytt navn til update_guest_vendor () tilbakeringing til cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introduser ALTERNATIVE {, _ 2} makroer
  • 79012ead93: x86 / alt: Ta ut alternativ-asm i en egen headerfil
  • bbd093c503: xen / arm32: entry: Dokument formålet med r11 i fellerhanteren
  • a69a8b5fdc: xen / arm32: Ugyldig icache på gjesten finnes for Cortex-A15
  • f167ebf6b3: xen / arm32: Ugyldig BTB på gjestutgang for Cortex A17 og 12
  • c4c0187839: xen / arm32: Legg til skjelett for å forhøye grenpredikator aliasingangrep
  • 19ad8a7287: xen / arm32: entry: Legg til manglende trap_reset oppføring
  • 3caf32c470: xen / arm32: Legg til manglende MIDR-verdier for Cortex-A17 og A12
  • df7be94f26: xen / arm32: oppføring: Konsolider DEFINE_TRAP_ENTRY_ * makroer
  • f379b70609: SUPPORT.md: Fiks versjon og innledende utgivelse
  • 728fadb586: xen / arm: cpuerrata: Fjern percpu.h inkluderer
  • 928112900e: xen / arm64: Implementer grenforutsigelsesherding for berørte Cortex-A-prosessorer
  • cae6e1572f: xen / arm64: Legg til skjelett for å forhindre angrepsspredning av grenavgrensninger
  • d1f4283a1d: xen / arm: cpuerrata: Legg til MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Legg til manglende MIDR-verdier for Cortex-A72, A73 og A75
  • b829d42829: xen / arm: Introduser aktiver tilbakeringing for å aktivere evner på hver online CPU
  • fa23f2aaa2: xen / pvh: plasser trampoline på side 0x1
  • 79f797c3f4: firmware / shim: reparer prosess for å bruke POSIX-søkealternativer
  • 69f4d872e5: x86 / gjest: bruk vcpu_info-området fra shared_info
  • 7cccd6f748: x86: la Meltdown-båndstøtte være deaktivert
  • 234f481337: x86: Meltdown band-hjelp mot ondsinnede 64-biters PV-gjester
  • 57dc197cf0: x86 / mm: Sett alltid _PAGE_ACCESSED på L4e-oppdateringer
  • 7209b8bf08: x86: Ikke bruk potensielt feil CPUID-verdier for topologiinformasjon
  • 910dd005da: x86 / entry: Fjern støtte for delvise cpu_user_regs rammer
  • 50d24b9530: x86 / upcall: injiser en falsk hendelse etter å ha satt opp vektor
  • c89c622b89: x86 / E820: ikke overskride array
  • 3b8d88d4fa: x86 / IRQ: Bevar betingelsene for tilgangsbevis på kartfelter
  • 6f1979c8e4: -xen-attach er nødvendig for pvh oppstart med qemu-xen
  • 0a515eeb96: xen / pvshim: kart vcpu_info tidligere for APs
  • 0e2d64ae8f: xl: pvshim: Gi og dokument xl config
  • ab9e3854dd: libxl: pvshim: Introduser pvshim_extra
  • abdde49edc: libxl: pvshim: Gi førsteklasses konfigurasjonsinnstillinger for å aktivere shim-modus
  • 321ef983a0: xen / shim: la DomU ha så mange vcpus som tilgjengelig
  • c9083de0ae: xen / shim: krasj i stedet for omstart i shim-modus
  • b5be9c817d: xen / pvshim: bruk standardposisjon for m2p mappings
  • 9d60bc96be: xen / shim: modifiser shim_mem parameteradferd
  • 29dd3142bf: xen / pvshim: minneprop
  • 5b6c3ffa1d: xen / pvshim: støtte vCPU hotplug
  • 004646a1dd: xen / pvshim: sett max_pages til verdien av tot_pages
  • 7dcc20e0c8: xen / pvshim: legg til shim_mem cmdline parameter
  • 83c838c9f8: xen / pvshim: Legg til migreringsstøtte
  • cc7d96b98c: x86 / pv-shim: skygge PV-konsollets side for L2 DomU
  • 7f5eb7d04e: xen / pvshim: legg til tildeling av tildelingstabell
  • bbad376ab1: xen / pvshim: videresend evtchn ops mellom L0 Xen og L2 DomU
  • da4518c559: xen / pvshim: sett riktig domid verdi
  • 1cd703979f: xen / pvshim: modifiser Dom0 byggmester for å bygge en DomU
  • 60dd95357c: xen: Merk xenstore / konsoll sider som RAM
  • 0ba5d8c275: xen / pvshim: hopp over Dom0-only domain builder deler
  • 4ba6447e7d: xen / pvh: merk ikke den lave 1 MB som IO mem
  • 2b8a95a296: xen / x86: gjør VGA-støtte valgbar
  • cdb1fb4921: xen / arm: bootfdt: Bruk riktig standard for # adresseceller og # størrelse-celler
  • a40186478c: xen / arm: gic-v3: Kreditt ut hvis gicv3_cpu_init feiler
  • 3784256866: verktøy / fastvare: Bygg og installer xen-shim
  • b5ead1fad3: x86 / shim: Alternativer for Kconfig og kommandolinje
  • aa96a59dc2: x86 / gjest: bruk PV-konsoll for Xen / Dom0 I / O
  • 7477359b9a: x86 / gjest: legg til PV-konsollkode
  • cb5dc94ba7: x86 / guest: setup event kanal upcall vektor
  • 3b058a3eab: x86: ikke svelg den første kommandolinjeposten i gjestemodus
  • 5a543c6f39: x86: les wallclock fra Xen når du kjører i pvh-modus
  • 949eb11d58: x86: APIC-timer kalibrering når du kjører som gjest
  • f5ca36927e: x86: xen pv klokkeslettkilde
  • 68e7a08436: x86 / gjest: kart per-cpu vcpu_info-området.
  • d2df09c92b: xen / guest: hente vCPU ID fra Xen
  • efa15c993b: x86 / gjest: map shared_info-side
  • 83186a8e69: xen / pvshim: Hold styr på brukte PFN-områder
  • 1fa5444834: xen: introdusere rangeset_claim_range
  • 10128f33aa: xen / konsoll: Introdusér konsoll = xen
  • 2f5a012143: x86 / pvh: Hent minnekart fra Xen
  • 9752c7422b: x86 / shutdown: Støtte for bruk av SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / gjest: Hypercall-støtte
  • 3d1afab1f6: x86 / entry: Sonde for Xen tidlig under oppstart
  • 31b664a93f: x86 / boot: Kart mer enn de første 16MB
  • db65173fe7: x86 / entry: Tidlig PVH oppstartskode
  • 51f937a39b: x86: produsere en binær som kan startes som PVH
  • 887c705600: x86: innfør ELFNOTE makro
  • f575701f3c: x86 / link: Flytt programoverskrifter
  • af2f50b2b6: x86 / Kconfig: Alternativer for Xen og PVH-støtte
  • b538a13a68: x86: Vanlig cpuid-feilstøtte
  • 57dc22b80d: x86 / fixmap: Endre fix_to_virt () for å returnere en tomrompeker
  • 48811d481c: verktøy / ocaml: Utvid domain_create () for å ta arch_domainconfig
  • 78898c9d1b: verktøy / ocaml: Exponere arch_config i domaininfo
  • e7c8187b91: xen / domctl: Returner arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Lag ACPI Power Management Timer (PM Timer) valgfritt.
  • ff1fb8fe53: x86 / link: Introduser og bruk SECTION_ALIGN
  • 92a6295c30: x86 / time: Skriv ut en mer nyttig feil når en plattformstimulator ikke kan bli funnet
  • 78e9cc3488: xen / common: Utvid gjest logg buffer litt
  • 667275050d: verktøy / libxc: Støtte for flere moduler
  • 4621c10f48: tools / libelf: reparer elleve notater sjekk for PVH-gjest
  • 40938b5d56: verktøy / libxc: fjern fremmed ny linje i xc_dom_load_acpi
  • 5840f40e88: xen / x86: rapport domenenavn på cpuid
  • caff7f9b59: x86 / svm: Tilbyr CPUID Feiling til AMD HVM gjester også
  • 69e302e59c: x86 / upcall: injiser en falsk hendelse etter at du har satt opp oppsummeringsvektoren
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy under vcpu-ødeleggelse
  • 9dc5eda576: x86 / vmx: Ikke bruk hvm_inject_hw_exception () i long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix bygg med clang-5.0
  • 682a9d8d37: gnttab: forbedre GNTTABOP_cache_flush låsing
  • 19dcd8e47d: gnttab: riktig GNTTABOP_cache_flush tom batchbehandling
  • e5364c32c6: x86 / microcode: Legg til støtte for fam17h mikrokode lasting
  • e2dc7b584f: x86 / mm: hevde falsk falsk søkemodus
  • c8f4f45e04: x86 / mb2: unngå Xen-bildet når du ser etter modul / krasjkjerneposisjon
  • 4150501b71: x86 / vvmx: Ikke aktiver vmcs-skygging for nestede gjester
  • ab7be6ce4a: xen / pv: Konstruer d0v0s GDT riktig

Hva er nytt i versjon 4.10.1:

  • c30ab3d97c: SUPPORT.md: Legg til manglende støttelivstidsinformasjon
  • 5f6000a985: Tilpass SUPPORT.md for å matche 4.11
  • f9e1bddbc8: SUPPORT.md: Fix en skrivefeil
  • 3614c7d949: SUPPORT.md: Dokumentér den nye ordrebestemmelsen for tekst
  • 6f8e8bae87: SUPPORT.md: Flytt beskrivelser opp før Statusinformasjon
  • 2e02212848: docs / Makefile: Format SUPPORT.md i toplevel
  • 73c8c2c211: docs / Makefile: Introduser GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Støtte dokumenter på toplevel
  • 0609dd1c5e: docs / gen-html-index: Utdrag titler fra HTML-dokumenter
  • a3459c741e: SUPPORT.md: Syntaks: Gi en tittel heller enn en falsk tom seksjon
  • de3ccf0790: SUPPORT.md: Syntax: Løs en skrivefeil "Stater"
  • f7a7eeac29: SUPPORT.md: Syntax: Løs noen bulletlister
  • cba8690ea8: x86: fikser langsom int80-bane etter XPTI-tillegg
  • d27de97cd1: libxl: Angi format for innsatt cdrom
  • 656c14780c: x86 / msr: Korriger emuleringsadferdigheten til MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Fastsett bestemmelsen av EFER.LMA i vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Undertrykke I / O-fullføring for portutgang
  • 41015e7945: x86 / pv: Løs opp feilaktige segmenter for 32bit syscall-oppføring
  • 4f12a18bc2: x86 / XPTI: reduser .text.entry
  • 649e617335: x86: logg XPTI aktivert status
  • bd26592fdf: x86: deaktiver XPTI når RDCL_NO
  • avece29fe9: x86 / pv: Feste utlevering av skriver til% dr7
  • 2e34343fb2: xen / arm: Slapp av ARM_SMCCC_ARCH_WORKAROUND_1 oppdagelse
  • d9756ca980: xen / arm: vpsci: Omarbeider logikken for å starte AArch32 vCPU i Thumb-modus
  • e2ee191d3d: xen / arm: vpsci: Introduser og bruk PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsolider PSCI-versjonen utskrift
  • 51742fbc08: xen / arm: vpsci: Fjern parameteren 'ver' fra do_common_cpu
  • 4fcd9d14b1: xen / arm64: Drep PSCI_GET_VERSION som en variant-2-løsning
  • 1ef0574d3b: xen / arm64: Legg til ARM_SMCCC_ARCH_WORKAROUND_1 BP-herdingsstøtte
  • ee109adca7: xen / arm: smccc: Implementér SMCCC v1.1 inline primitiv
  • b2682eddc2: xen / arm: psci: Oppdag SMCCC-versjon
  • 9746779afb: xen / arm: smccc: Legg til makroer SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Skriv ut en CPU-melding med BP-herdemetoden
  • 9beb8a4461: xen / arm64: Implementer en rask bane for håndtering av SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Tilpass smccc.h for å kunne bruke den i samlingskode
  • df71252060: xen / arm: vsmc: Implementér SMCCC_ARCH_WORKAROUND_1 BP-herdingsstøtte
  • 7f9ebebcec: xen / arm: vsmc: Implementere SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Legg til støtte for PSCI 1.1
  • 3087ba8278: xen / arm: psci: Omarbeider PSCI-definisjonene
  • 76a6dddcf8: xen / arm: vpsci: Flytt PSCI-funksjonssending fra vsmc.c til vpsci.c
  • 0f92968bcf: x86 / vlapic: klar TMR-bit ved aksept av kanten utløst interrupt til IRR
  • 9e9185f661: SUPPORT.md: Angi støtte for ulike bildeformater
  • e87e798673: SUPPORT.md: Forklar at PV-tastaturprotokollen inneholder musestøtte
  • 6131a2c0ed: cpufreq / ondemand: fikse løp mens du slår av CPU
  • 47621a4ed1: x86: fjern CR leser fra utgang til gjestebane
  • 489cfbc1b9: x86: reduser litt overføringsbåndstøtte
  • 860f470ba1: x86 / xpti: kartlegg ikke stablesikkerhetssider
  • 8462c575d9: x86 / xpti: Skjul nesten alle .text og alle .data / .rodata / .bss mappings
  • cee48d83cb: x86: ignorere gjestenes mikrokodesettingsforsøk
  • 20db434e90: ocaml: Fix arm build
  • 0d2f9c89f7: Merge-comet-staging-4.10-v1-sammenføyning til staging-4.10
  • a1189f93ef: libxl / pvh: tvinge PVH gjester til å bruke xenstore shutdown
  • c37114cbf8: x86 / HVM: ikke gi feil inntrykk av at WRMSR lykkes
  • 5ede9f9600: x86 / PV: fikse av-i-en i I / O-bitmapgrensekontroll
  • 7e0796d3fe: grant: Slip domene lås på "kart" banen i cache_flush
  • b9aa790d31: x86 / pv: Unngå å lekke andre gjesters MSR_TSC_AUX-verdier i PV-sammenheng
  • 4867afbc95: x86 / nmi: start NMI-vaktmakt på CPU0 etter SMP bootstrap
  • 3deb58f832: x86 / srat: lagre sluttberegning i nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: bare kopier hva som trengs for / fra gjesten
  • 37dd90787e: x86 / entry: Bruk 32bit xors rater enn 64bit xors for å rydde GPRs
  • 296705818c: x86 / emul: Fiks dekoding av segmentoverskridelser i 64-biters modus
  • 0857b09aae: x86 / spec_ctrl: Fix flere feil i SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: lagre slutt pfn-sjekken valid_numa_range ()
  • ab62fc3171: x86: redusere IPI-overføringspakken for smeltebåndet
  • 0e10f28586: x86 / NMI: omvendt tilstand i nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Fiks emuleringen av invlpga
  • 083bd83354: ignorerer: oppdatering .hgignore
  • b0e975c822: ignorerer: oppdateringsliste over git ignorerte filer
  • def29407de: firmware / shim: bedre filtrering av mellomfiler under Xen-treoppsett
  • 8c3bbc7c2b: firmware / shim: bedre filtrering av avhengighetsfiler under Xen Tree Setup
  • cee8bb62ff: build: fjern shim-relaterte mål
  • 08a941bdac: shim: tillat bygging av bare shim med build-ID-ubrukelig linker
  • 7dc817b750: firmware / shim: unngå mkdir-feil under Xen-treoppsett
  • 21080841ae: firmware / shim: Behandle feil feil under Xen Tree Setup
  • dc4a23b115: firmware / shim: Oppdater Makefile
  • da7543dd32: x86 / shim: ikke bruk 32-biters sammenligning på boolsk variabel
  • 9fd27db52a: xen / pvshim: lag GNTTABOP_query_size hypercall videresending med SMAP
  • 6d9b6bf418: Tilbakestill "x86 / boot: Kart mer enn de første 16MB"
  • 79f04299ca: x86: Flytt pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adresse for ACPI-driver
  • 186c2f57bd: libxl: lavere shim-relatert melding til nivå DEBUG
  • 357bf02e49: x86 / shim: bruk kredittplanlegger
  • 81306edf86: x86 / gjest: rydde opp gjest / xen.h
  • 14e1a434f4: libxl: fjern hvite rom innført i 62982da926
  • b869742c99: xen / pvshim: bytt shim.c for å bruke typesafe mfn_to_page og virt_to_mfn
  • d691e41793: xen / pvshim: reparer problemer med kodestil
  • ee478f4737: xen / pvshim: re-order replace_va_mapping code
  • f05a7c5148: xen / pvshim: identitetspinne shim vCPUs til pCPUs
  • 7027acfc1f: verktøy: reparer armbygg etter bdf693ee61b48
  • bc513e82ed: Ikke bygg xen-shim for 32 bit build host
  • av63193017: Tilbakestill "x86 / gjest: bruk vcpu_info-området fra shared_info"
  • a44e83b712: x86 / shim: commit shim.config endringer for 4.10 grenen
  • da3a46d017: Merge tag '4.10.0-shim-comet-3' i staging-4.10
  • b6a6458b13: xen / arm: Spyl TLB før du slår på MMU for å unngå uaktuelle oppføringer
  • e3dfd5d1dd: xen / arm: vgic: Kontroller at antall SPI er et flertall på 32
  • a6780c122b: x86 / hvm: Tillat opprettelse av HVM-domener uten lokal APIC-emulering
  • 16edf98e95: gnttab: Ikke blindt gratis statussider ved versjonendring
  • e2ceb2ed66: gnttab / ARM: ødelegger ikke delt GFN-array
  • 1b1c059099: minne: ikke implisitt unpin for reduksjon-reservasjon
  • 5e91fc4d3b: xen / arm: cpuerrata: Kontroller faktisk feil på ikke-boot-CPUer
  • 3921128fcb: xen / arm: vsmc: Ikke implementer funksjon ID som ikke eksisterer
  • cd2e1436b1: xen / arm: vpsci: Fjerne dummy MIGRATE og MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / tomgang: Tøm SPEC_CTRL mens du er tomgang
  • 5644514050: x86 / cpuid: Tilbyr indirekte grensekontroller til gjester
  • db12743f2d: x86 / ctxt: Utsted en spekulasjonsbarriere mellom vcpu-sammenhenger
  • bc0e599a83: x86 / boot: Beregn den mest passende BTI-reduksjonen som skal brukes
  • fc81946cea: x86 / entry: Unngå å bruke alternativer i NMI / # MC-baner
  • ce7d7c0168: x86 / entry: Organiser klatring av RSB / RAS ved oppføring til Xen
  • a695f8dce7: x86 / entry: Organiser bruken av MSR_SPEC_CTRL ved hvert inngangs- / utgangspunkt
  • 92efbe8658: x86 / hvm: Tillat gjestene direkte tilgang til MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrere: Flytt MSR_SPEC_CTRL på migrere
  • 79891ef944: x86 / msr: Emulering av MSR_ {SPEC_CTRL, PRED_CMD} for gjester
  • 641c11ef29: x86 / cpuid: Håndtering av IBRS / IBPB, STIBP og IBRS for gjester
  • 05eba93a0a: x86: reparer GET_STACK_END
  • a69cfdf0c1: x86 / acpi: behandle såfterqs mens du skriver ut CPU ACPI-data
  • 0f4be6e2c4: xen / x86: rapport domenenavn på cpuid
  • 0a7e6b50e0: x86 / svm: Tilbyr CPUID Feiling til AMD HVM gjester også
  • 65ee6e043a: x86 / cmdline: Introduser et kommandolinjealternativ for å deaktivere IBRS / IBPB, STIBP og IBPB
  • 129880dd8f: x86 / feature: Definisjoner for indirekte grensekontroller
  • c513244d8e: x86: Introduser alternative indirekte thunks
  • 0e12c2c881: x86 / amd: Prøv å sette lfence som Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Rapporter detaljer om spekulative begrensninger
  • 32babfc19a: x86: Støtte indirekte tønner fra samlingskode
  • 47bbcb2dd1: x86: Støtte kompilering med indirekte grunndunkser
  • 8743fc2ef7: vanlig / vent: Klargjøringer for å vente infrastruktur
  • 1830b20b6b: x86 / entry: Slett gjest GPR-tilstand ved oppføring til Xen
  • ab95cb0d94: x86 / hvm: Bruk SAVE_ALL til å konstruere cpu_user_regs-rammen etter VMExit
  • d02ef3d274: x86 / entry: Omorganiser RESTORE_ALL for å gjenopprette register i stabell rekkefølge
  • e32f814160: x86: Innfør en felles cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Gi nytt navn til update_guest_vendor () tilbakeringing til cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introduser ALTERNATIVE {, _ 2} makroer
  • 79012ead93: x86 / alt: Ta ut alternativ-asm i en egen headerfil
  • bbd093c503: xen / arm32: entry: Dokument formålet med r11 i fellerhanteren
  • a69a8b5fdc: xen / arm32: Ugyldig icache på gjesten finnes for Cortex-A15
  • f167ebf6b3: xen / arm32: Ugyldig BTB på gjestutgang for Cortex A17 og 12
  • c4c0187839: xen / arm32: Legg til skjelett for å forhøye grenpredikator aliasingangrep
  • 19ad8a7287: xen / arm32: entry: Legg til manglende trap_reset oppføring
  • 3caf32c470: xen / arm32: Legg til manglende MIDR-verdier for Cortex-A17 og A12
  • df7be94f26: xen / arm32: oppføring: Konsolider DEFINE_TRAP_ENTRY_ * makroer
  • f379b70609: SUPPORT.md: Fiks versjon og innledende utgivelse
  • 728fadb586: xen / arm: cpuerrata: Fjern percpu.h inkluderer
  • 928112900e: xen / arm64: Implementer grenforutsigelsesherding for berørte Cortex-A-prosessorer
  • cae6e1572f: xen / arm64: Legg til skjelett for å forhindre angrepsspredning av grenavgrensninger
  • d1f4283a1d: xen / arm: cpuerrata: Legg til MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Legg til manglende MIDR-verdier for Cortex-A72, A73 og A75
  • b829d42829: xen / arm: Introduser aktiver tilbakeringing for å aktivere evner på hver online CPU
  • fa23f2aaa2: xen / pvh: plasser trampoline på side 0x1
  • 79f797c3f4: firmware / shim: reparer prosess for å bruke POSIX-søkealternativer
  • 69f4d872e5: x86 / gjest: bruk vcpu_info-området fra shared_info
  • 7cccd6f748: x86: la Meltdown-båndstøtte være deaktivert
  • 234f481337: x86: Meltdown band-hjelp mot ondsinnede 64-biters PV-gjester
  • 57dc197cf0: x86 / mm: Sett alltid _PAGE_ACCESSED på L4e-oppdateringer
  • 7209b8bf08: x86: Ikke bruk potensielt feil CPUID-verdier for topologiinformasjon
  • 910dd005da: x86 / entry: Fjern støtte for delvise cpu_user_regs rammer
  • 50d24b9530: x86 / upcall: injiser en falsk hendelse etter å ha satt opp vektor
  • c89c622b89: x86 / E820: ikke overskride array
  • 3b8d88d4fa: x86 / IRQ: Bevar betingelsene for tilgangsbevis på kartfelter
  • 6f1979c8e4: -xen-attach er nødvendig for pvh oppstart med qemu-xen
  • 0a515eeb96: xen / pvshim: kart vcpu_info tidligere for APs
  • 0e2d64ae8f: xl: pvshim: Gi og dokument xl config
  • ab9e3854dd: libxl: pvshim: Introduser pvshim_extra
  • abdde49edc: libxl: pvshim: Gi førsteklasses konfigurasjonsinnstillinger for å aktivere shim-modus
  • 321ef983a0: xen / shim: la DomU ha så mange vcpus som tilgjengelig
  • c9083de0ae: xen / shim: krasj i stedet for omstart i shim-modus
  • b5be9c817d: xen / pvshim: bruk standardposisjon for m2p mappings
  • 9d60bc96be: xen / shim: modifiser shim_mem parameteradferd
  • 29dd3142bf: xen / pvshim: minneprop
  • 5b6c3ffa1d: xen / pvshim: støtte vCPU hotplug
  • 004646a1dd: xen / pvshim: sett max_pages til verdien av tot_pages
  • 7dcc20e0c8: xen / pvshim: legg til shim_mem cmdline parameter
  • 83c838c9f8: xen / pvshim: Legg til migreringsstøtte
  • cc7d96b98c: x86 / pv-shim: skygge PV-konsollets side for L2 DomU
  • 7f5eb7d04e: xen / pvshim: legg til tildeling av tildelingstabell
  • bbad376ab1: xen / pvshim: videresend evtchn ops mellom L0 Xen og L2 DomU
  • da4518c559: xen / pvshim: sett riktig domid verdi
  • 1cd703979f: xen / pvshim: modifiser Dom0 byggmester for å bygge en DomU
  • 60dd95357c: xen: Merk xenstore / konsoll sider som RAM
  • 0ba5d8c275: xen / pvshim: hopp over Dom0-only domain builder deler
  • 4ba6447e7d: xen / pvh: merk ikke den lave 1 MB som IO mem
  • 2b8a95a296: xen / x86: gjør VGA-støtte valgbar
  • cdb1fb4921: xen / arm: bootfdt: Bruk riktig standard for # adresseceller og # størrelse-celler
  • a40186478c: xen / arm: gic-v3: Kreditt ut hvis gicv3_cpu_init feiler
  • 3784256866: verktøy / fastvare: Bygg og installer xen-shim
  • b5ead1fad3: x86 / shim: Alternativer for Kconfig og kommandolinje
  • aa96a59dc2: x86 / gjest: bruk PV-konsoll for Xen / Dom0 I / O
  • 7477359b9a: x86 / gjest: legg til PV-konsollkode
  • cb5dc94ba7: x86 / guest: setup event kanal upcall vektor
  • 3b058a3eab: x86: ikke svelg den første kommandolinjeposten i gjestemodus
  • 5a543c6f39: x86: les wallclock fra Xen når du kjører i pvh-modus
  • 949eb11d58: x86: APIC-timer kalibrering når du kjører som gjest
  • f5ca36927e: x86: xen pv klokkeslettkilde
  • 68e7a08436: x86 / gjest: kart per-cpu vcpu_info-området.
  • d2df09c92b: xen / guest: hente vCPU ID fra Xen
  • efa15c993b: x86 / gjest: map shared_info-side
  • 83186a8e69: xen / pvshim: Hold styr på brukte PFN-områder
  • 1fa5444834: xen: introdusere rangeset_claim_range
  • 10128f33aa: xen / konsoll: Introdusér konsoll = xen
  • 2f5a012143: x86 / pvh: Hent minnekart fra Xen
  • 9752c7422b: x86 / shutdown: Støtte for bruk av SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / gjest: Hypercall-støtte
  • 3d1afab1f6: x86 / entry: Sonde for Xen tidlig under oppstart
  • 31b664a93f: x86 / boot: Kart mer enn de første 16MB
  • db65173fe7: x86 / entry: Tidlig PVH oppstartskode
  • 51f937a39b: x86: produsere en binær som kan startes som PVH
  • 887c705600: x86: innfør ELFNOTE makro
  • f575701f3c: x86 / link: Flytt programoverskrifter
  • af2f50b2b6: x86 / Kconfig: Alternativer for Xen og PVH-støtte
  • b538a13a68: x86: Vanlig cpuid-feilstøtte
  • 57dc22b80d: x86 / fixmap: Endre fix_to_virt () for å returnere en tomrompeker
  • 48811d481c: verktøy / ocaml: Utvid domain_create () for å ta arch_domainconfig
  • 78898c9d1b: verktøy / ocaml: Exponere arch_config i domaininfo
  • e7c8187b91: xen / domctl: Returner arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Lag ACPI Power Management Timer (PM Timer) valgfritt.
  • ff1fb8fe53: x86 / link: Introduser og bruk SECTION_ALIGN
  • 92a6295c30: x86 / time: Skriv ut en mer nyttig feil når en plattformstimulator ikke kan bli funnet
  • 78e9cc3488: xen / common: Utvid gjest logg buffer litt
  • 667275050d: verktøy / libxc: Støtte for flere moduler
  • 4621c10f48: tools / libelf: reparer elleve notater sjekk for PVH-gjest
  • 40938b5d56: verktøy / libxc: fjern fremmed ny linje i xc_dom_load_acpi
  • 5840f40e88: xen / x86: rapport domenenavn på cpuid
  • caff7f9b59: x86 / svm: Tilbyr CPUID Feiling til AMD HVM gjester også
  • 69e302e59c: x86 / upcall: injiser en falsk hendelse etter at du har satt opp oppsummeringsvektoren
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy under vcpu-ødeleggelse
  • 9dc5eda576: x86 / vmx: Ikke bruk hvm_inject_hw_exception () i long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix bygg med clang-5.0
  • 682a9d8d37: gnttab: forbedre GNTTABOP_cache_flush låsing
  • 19dcd8e47d: gnttab: riktig GNTTABOP_cache_flush tom batchbehandling
  • e5364c32c6: x86 / microcode: Legg til støtte for fam17h mikrokode lasting
  • e2dc7b584f: x86 / mm: hevde falsk falsk søkemodus
  • c8f4f45e04: x86 / mb2: unngå Xen-bildet når du ser etter modul / krasjkjerneposisjon
  • 4150501b71: x86 / vvmx: Ikke aktiver vmcs-skygging for nestede gjester
  • ab7be6ce4a: xen / pv: Konstruer d0v0s GDT riktig

Hva er nytt i versjon:

  • Disse utgivelsene inneholder mange feilrettinger og forbedringer.

Hva er nytt i versjon 4.9.0:

  • Nye funksjoner:
  • Boot Xen på EFI-plattformer ved hjelp av GRUB2 (x86): Fra Xen Project 4.9 og GRUB2 2.02 og videre kan Xen Project Hypervisor startes med multiboot2-protokollen på eldre BIOS og EFI x86-plattformer. Delvis støtte for multiboot2-protokollen ble også introdusert i nettverksstartprogramvare (iPXE). Dette gjør Xen Project-oppstartsprosessen mye mer fleksibel. Oppstartskonfigurasjoner kan endres direkte fra en oppstartslaster (uten å måtte bruke tekstredigerere) og oppstartskonfigurasjoner er mer bærbare på forskjellige plattformer.
  • Nærliggende latens for embedded og automotive environments: "null" scheduler gjør det mulig å bruke tilfeller hvor alle virtuelle CPUer kan tildeles til en fysisk CPU (vanligvis nødvendig for innebygde og bilindustrien), og fjerner nesten alle planleggingsomkostningene i slike miljøer. Bruk av "null" -planleggeren garanterer også betydelig lavere ventetid og mer forutsigbar ytelse. Den nye vwfi-parameteren for ARM (Virtual Wait For Interrupt) gjør det mulig å finjustere kontrollen av hvordan Xen Project Hypervisor håndterer WFI-instruksjoner. Innstilling av vwfi til "innfødt" reduserer avbruddstidspunktet med ca. 60%. Benchmarks for Xilinx Zynq Ultrascale + MPSoC har vist en maksimal avbruddstid på mindre enn 2 mikrosekunder, noe som er ekstremt nær maskinvaregrenser, og bør være liten nok til det store flertallet av innebygde brukstilfeller.
  • Xen 4.9 inneholder nye standard ABIer for deling av enheter mellom virtuelle maskiner (inkludert referanseimplementeringer) for en rekke innebygde, automotive og cloud native computing-brukstilfeller.
  • For embedded / automotive ble en virtuell lyd ABI lagt til å implementere lydavspilling og -opptak, samt volumkontroll og muligheten til å dempe / deaktivere lydkilder. I tillegg er det lagt til et nytt virtuelt display ABI for komplekse displayenheter som eksponerer flere framebuffere og skjermer. Multi-touch-støtte er lagt til i det virtuelle tastatur- / musprotokollet som muliggjør berøringsskjerm.
  • Xen 4.9 introduserer også en Xen-transport for 9pfs, som er en ekstern filsystemprotokoll som ble opprinnelig skrevet for Plan 9. Under utgivelsescykeln Xen 4.9 ble en Xen 9pfs-frontend oppstrøms i Linux-kjernen og en backend i QEMU. Det er nå mulig å dele et filsystem (ikke nødvendigvis en blokkeringsenhet) fra en virtuell maskin til en annen, noe som er et krav for å legge til Xen-støtte for mange containermotorer, for eksempel CoreOS rkt.
  • PV-samtalene ABI er innført for å tillate viderekobling av POSIX-forespørsler på tvers av gjester: en POSIX-funksjonssamtale fra en app i et DomU kan videresendes og implementeres i Dom0. For eksempel kan nettverkssamtaler for gjestnettverk utføres til Dom0, slik at en ny nettverksmodell er en naturlig passform for cloud-native apps.
  • Forbedringer til eksisterende funksjonalitet:
  • Xenstore optimeringer: Xenstore-daemon gir Dom0 og gjester tilgang til systemkonfigurasjonsinformasjon. C-xenstored skalerbarhetsgrenser er økt for å tillate store verter (ca.> 1000 domener) å kjøre effektivt. Transaksjonshåndtering er forbedret for bedre ytelse, mindre minnekort og færre transaksjonskonflikter. Dynamiske feilsøkingsfunksjoner er lagt til.
  • DMOP (HyperCall for enhetsmodelloperasjon): I Xen 4.9 ble grensesnittet mellom Xen og QEMU helt omarbeidet og konsolidert. Det er nå bare en enkelt hypercall i Xen (DMOP hypercall), som er nøye utformet slik at privcmd-driveren kan kontrollere eventuelle QEMU-minneområder og parametere som sendes til Xen via DMOP. Linux privcmd-driveren muliggjør DMOP-revisjon, noe som betydelig begrenser muligheten til et kompromittert QEMU for å angripe hypervisoren.
  • Alternativ runtime patching og GICv3-støtte for ARM32: Alternativ runtime patching som gjør det mulig for hypervisor å bruke løsninger for erratas som påvirker prosessoren og å bruke optimaliseringer som er spesifikke for en CPU og GICv3-støtte, ble utvidet for 32-biters ARM-plattformer, noe som gir denne funksjonaliteten til innebygde brukstilfeller.
  • Funksjonstøtte for Intel og x86: Den nyeste versjonen av Xen Project hypervisor legger til støtte for Neural Network Instructions AVX512_4VNNIW og Multiply Accumulation Single Precision AVX512_4FMAPS som underfamilier av AVX512 instruksjonssett. Med disse instruksjonene aktivert i Xen for både HVM- og PV-gjester, kan programmer i gjesteservere utnytte disse viktige instruksjonene for å øke hastigheten på maskinopplæringsberegning. Denne Xen-utgivelsen forbedrer også videre VT-d Post Interrupt (PI) optimalisering, MCE-behandling (MCE), og mer.
  • System Feil Deteksjon (ARM): Xen på ARM gjorde et skritt fremover i pålitelighet og brukbarhet med innføring av systemfeilvarsling og rapportering, en nøkkelfunksjon for kunder med svært tilgjengelige systemer.
  • GCOV-støtte: Vi fjernet den gamle GCOV-implementeringen og erstattet den med en oppdatert versjon som støtter flere formater og viser et mer generisk grensesnitt.
  • Re-arbeid og herding av x86-emuleringskode for sikkerhet: Maskinvareassistert virtualisering gir hypervisorer muligheten til å utføre mest privilegerte instruksjoner nasjonalt og sikkert. Imidlertid er det fremdeles nødvendig å emulere x86-instruksjoner i programvare for enkelte grensesaker. I Xen 4.9 ble prosjektet fullstendig omarbeidet x86-emuleringskoden, lagt til støtte for nye instruksjoner, revidert koden mot sikkerhetsproblemer og opprettet AFL-baserte testfuzzing-tester som regelmessig kjøres mot emulatoren.
  • Oppdatert støtte for Microsofts Hyper-V Hypervisor-toppnivåfunksjonsspesifikasjon (også kjent som Viridian Enlightenments): Xen implementerer en delmengde av versjon 5.0 av Hyper-V Hypervisor TLFS, som gjør at Xen kan kjøre Windows-gjester med tilsvarende ytelse som det ville kjøre på Hyper-V. I tillegg legger dette arbeidet grunnlaget for at vi kan køre Hyper-V innen Xen i fremtiden ved hjelp av nestet virtualisering.
  • Multi-Release Langsiktig Utvikling:
  • Overgang fra PVHv1 til PVHv2: Xen Project 4.8 lagde grunnlaget for re-arkitektur og forenkling av PVH, med fokus på DomU-gjest ABI, som gjorde det mulig for Guest-operativsystemutviklere å starte portene deres til denne modusen. Støtte for FreeBSD pågår, mens støtte for Linux er forpliktet. Xen 4.9 la til støtte for Dom0 builder og støtte for flere virtuelle Intel I / O-avanserte programmerbare avbruddskontrollere (vIO APIC). PVHv2 for interrupt routing og PCI emulering blir for tiden peer-reviewed og kan forventes tidlig i Xen 4.10 utgivelses syklus. Dette legger grunnlaget for en PVHv2 Dom0. For PVHv2 DomU-støtte, har PCI Passthrough og et større omarbeid av xl / libxl og libvirt brukergrensesnitt for PVH blitt startet. Støtte for PVHv1 har blitt fjernet fra Xen-kodebasen.
  • Omarbeider Xen-QEMU-integrasjonen for å beskytte mot QEMU-sikkerhetsproblemer: I Xen Project 4.8 startet vi et forsøk på å re-installere Xen-QEMU-integrasjon som utgjør sandboxing QEMU innen Dom0. Det ble gjort betydelige fremskritt i Xen 4.9 mot dette målet, med implementeringen av DMOP. Andre endringer av slike privilegier QEMU i Dom0 og endringer i Linux privcmd-driveren er for det meste fullført i Xen 4.9. Endringer som for øyeblikket er designet, men nettverket ennå implementert, er nødvendige endringer i libxl og QEMUs bruk av XenStore.

Hva er nytt i versjon 4.8.1 / 4.9.0 RC5:

  • Oppdater Xen-versjonen til 4.8.1
  • oxenstored: trim historie i funksjonen frequent_ops
  • Oxenstored transaksjonskonflikter: forbedre logging
  • Oxenstored: ikke våkne for å utstede ingen konfliktkreditt
  • Oxenstored: ikke begå read-only-transaksjoner
  • oxenstored: tillate selvkonflikter
  • oxenstored: klandre forbindelsen som forårsaket en transaksjonskonflikt
  • Oxenstored: sporforlovelseshistorikk
  • Oxenstored: kaste bort gammel forlovelseshistorie på txn end
  • Oxenstored: bare postoperasjoner med bivirkninger i historien
  • Oxenstored: support commit historikksporing
  • Oxenstored: Legg til transaksjonsinformasjon som er relevant for historikksporing
  • Oxenstored: ignorere domener uten konfliktkreditt
  • oxenstored: håndtering av domene konfliktkreditt
  • Oxenstored: kommentarer som forklarer noen variabler
  • xenstored: Logg når transaksjonsgrensen for skriving biter
  • xenstored: Bruk en grense for skrivetransaksjonsgrense
  • verktøy / libxenctrl: fikse feilkontroll etter åpning av libxenforeignmemory
  • libxl: riktig xenstoreoppføring for tom cdrom
  • x86: bruk 64 bit maske når du maskerer bort mfn bits
  • minne: Kontroller gjeldende minneminne i XENMEM_exchangehåndtering
  • xen: sched: ikke ring kroker av feil planlegger via VCPU2OP
  • x86 / EFI: unngå Xen-bildet når du ser etter modul / kexec-posisjon
  • x86 / EFI: unngå IOMMU-feil på [_end, __ 2M_rwdata_end)
  • x86 / EFI: unngå overrunning mb_modules []
  • build / clang: reparer XSM dummy policy når du bruker clang 4.0
  • x86: slipp unødvendige __packed attributter
  • arm: xen_size bør være paddr_t for konsistens
  • xen / arm: alternative: Registrer omplassert Xen-område som en midlertidig virtuell region
  • QEMU_TAG oppdatering
  • arm: lese / skrive rangering-> vcpu atomisk
  • xen / arm: p2m: Utfør lokal TLB-ugyldig på vCPU-migrasjon
  • xen / arm: Introduser INVALID_VCPU_ID
  • xen / arm: Sett nr_cpu_ids til tilgjengelig antall cpus
  • xen / arm: acpi: Slapp av hw-domene kartlegging attributter til p2m_mmio_direct_c
  • Tilbakestill "xen / arm: Kart mmio-sram noder som ikke-bufret minne"
  • xen / arm: dt: Slapp av hw-domene kartlegging attributter til p2m_mmio_direct_c
  • xen / arm: flush icache også når XEN_DOMCTL_cacheflush er utstedt
  • xen / arm: lag GIC_INVALID_LR
  • Rett ut av bundet tilgang til modus_strings
  • Mangler vgic_unlock_rank i gic_remove_irq_from_guest
  • xen / arm: Løs makro for ARM Jazelle CPU-funksjonidentifikasjon
  • xen / arm: feller: Emuler ICC_SRE_EL1 som RAZ / WI
  • xen / arm: Fest feilplasserte parenteser for PSCI-versjonskontroll
  • arm / irq: Ombestill sjekke når IRQ allerede er brukt av noen
  • Ikke fjern HCR_VM-biten når du oppdaterer VTTBR.
  • x86 / emul: Korrigere dekoding av mov til / fra cr / dr
  • x86emul: korrekt dekoding av vzero {alle, øvre}
  • xen: credit2: Ikke gå glipp av regnskap mens du foretar en tilbakestilling av kreditt.
  • xen: credit2: Merk alltid en kittet pCPU som ... tickled!
  • x86 / layout: Riktig Xen ide om sin egen minneoppsett
  • x86 / vmx: Ikke lekk MSR-statens MSC-stat i HVM-gjester
  • xen / arm: lagre berørt minneområde ved hjelp av dcache-rene funksjoner
  • xen / arm: innfør vwfi parameter
  • arm / p2m: fjern siden fra p2m-> sidene før du frigjør den
  • QEMU_TAG oppdatering
  • VMX: lag VMCS-løp på kontekst-bryterbaner
  • xen / p2m: Fix p2m_flush_table for ikke-nestede tilfeller
  • x86 / ept: Tillat skrivekombinering på! mfn_valid () MMIO mappings igjen
  • IOMMU: ring alltid tilbakekalling av tilbakekalling
  • x86 / emuler: ikke anta at addr_size == 32 innebærer beskyttet modus
  • xen: credit2: lagre avstenging / suspendering når du spiller med cpupools.
  • xen: credit2: aldri betrakt CPUer utenfor vår cpupool.
  • xen: credit2: bruk riktig scratch cpumask.
  • x86 / hvm: Ikke sett msr_tsc_adjust på hvm_set_guest_tsc_fixed
  • x86emul: korrigere FPU stub asm () begrensninger
  • x86: justering av segmentattributthåndtering
  • x86emul: LOCK sjekkjusteringer
  • x86emul: VEX.B ignoreres i kompatibilitetsmodus
  • x86 / xstate: Fiks array overrun på maskinvare med LWP
  • arm / p2m: Lagre regresjon under domenekontroll med aktiv mem_access
  • libxl: lagre libxl_set_memory_target
  • xen / arm: gic-v3: Pass på at lesing fra ICC_IAR1_EL1 er synlig på omfordeler
  • x86 / cpu: Ikke oppdater denne_cpu for get_cpu_vendor (, gcv_guest)
  • x86 / emul: Korrigere returverdihåndtering av VMFUNC
  • x86 / boot: fikse bygge med visse eldre gcc-versjoner
  • x86emul: CMPXCHG16B krever en justert operand
  • VT-d: riktig dma_msi_set_affinity ()
  • x86emul: ignorere de fleste segmentbaser for 64-biters modus i is_aligned ()
  • x86emul: MOVNTI tillater ikke REP-prefikser
  • x86 / VPMU: Fjern overflytningsstatusen for hvilken teller som skjedde for å overfylle
  • x86 / hvm: Opprett ikke ubetinget en standard ioreq-server
  • libelf: seksjonsindeks 0 er spesiell
  • x86emul: CMPXCHG {8,16} B ignore prefixes
  • xen: Fastsett bestemmelsen når domenet er opprettet
  • x86emul: korrigere PUSHF / POPF
  • init / FreeBSD: reparer feil bruk av $ rc_pids i xendriverdomain
  • init / FreeBSD: legg til rc-kontrollvariabler
  • init / FreeBSD: reparer xencommons slik at den kun kan lanseres av Dom0
  • init / FreeBSD: fjern xendriverdomain_precmd
  • init / FreeBSD: sett riktig PATH for xl devd
  • xsm: Tillat relevant tillatelse under migrering og gpu-passering.
  • libxl: init_acpi_config skal returnere rc i utgangssti og sett til 0 på suksess
  • x86 / emul: legg til sannsynlig () / usannsynlig () for å teste selen
  • x86 / HVM: legg til manglende NULL-kontroll før du bruker VMFUNC-krok
  • x86: tvinge EFLAGS.IF til når du forlater PV-gjester
  • x86 / emul: Rett håndteringen av eflags med SYSCALL
  • QEMU_TAG oppdatering
  • Oppdater Xen-versjonen til 4.8.1-pre
  • I tillegg inneholder denne versjonen også følgende korrigeringer til qemu-tradisjonelle:
  • cirrus / vnc: zap drop bitblit støtte fra konsollkode.
  • cirrus: legg til blit_is_unsafe samtale til cirrus_bitblt_cputovideo
  • cirrus: fikse OOB-tilgangsproblem (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: vær defensiv om 32-biters adresser

Kommentarer til Xen

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!