Xen

Софтуер снимки:
Xen
Софтуер детайли:
Версия: 4.11.0 актуализира
Дата на качване: 17 Aug 18
Разрешително: Безплатно
Популярност: 32

Rating: nan/5 (Total Votes: 0)

Xen е напълно безплатен и с отворен код монитор за виртуална машина за компютърни платформи x86, проектиран от земята, за да поддържа изпълнението на множество операционни системи за гости в изолирани среди на една машина. Това е една от най-мощните решения за виртуални машини за операционни системи Linux, UNIX и POSIX.


Характеристики с един поглед

Основните характеристики включват поддръжка на EFI (Extensible Firmware Interface), поддържа до 4095 хост процесора на 64-битовата хардуерна платформа, поддържа DOM0 ядра, компресирани с метода на компресиране xz, поддържа препрограмиране на прекъсвания на устройства, както и множество PCI сегменти.

Сред другите поддържани архитектури, Xen работи добре на X86-64, ARMv7 + Virtualization Extensions, както и на чисто нова архитектура ARMv8. Xen също поддържа няколко операционни системи, базирани на ядрото на Linux, включително Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva и много други, както и различни BSD вкусове.

Запознаване с Xen

Xen може да се намери в основните хранилища на софтуер на съвременните дистрибуции на GNU / Linux, което означава, че той може лесно да бъде инсталиран от приложението ви на софтуерен център. Той се разпространява предимно като пакет с източници, който може да бъде оптимизиран за конкретна операционна система / хардуерна архитектура.

Ако сте твърд потребител на Linux и искате да инсталирате Xen от източници, изтеглете най-новото издание от софтуера на Softoware или официалния сайт на проекта (вижте линка на началната страница в края на статията), запазете го на вашия Начална директория и използвайте инструмента за архивен мениджър, за да извлечете съдържанието му.

Отворете приложение за терминални емулатори, отидете до мястото, където сте извадили архивните файлове (напр. cd /home/softoware/xen-4.5.0 - заменете & softshell с потребителското си име), стартирайте & lsquo; ./configure & amp; направи & rsquo; команда за конфигуриране и компилиране на програмата, последвана от sudo make install & rsquo; команда, за да я инсталирате широко след успешен процес на компилация.

Какво е новото в това издание:

  • c30ab3d97c: SUPPORT.md: Добавяне на липсваща информация за жизнения цикъл на поддръжка
  • 5f6000a985: адаптирайте SUPPORT.md, за да съвпадне с 4.11
  • f9e1bddbc8: SUPPORT.md: Коригиране на печатна грешка
  • 3614c7d949: SUPPORT.md: Документирайте новото правило за подреждане на текст
  • 6f8e8bae87: SUPPORT.md: Преместете описанията преди информацията за състоянието
  • 2e02212848: docs / makefile: Форматирайте SUPPORT.md в toplevel
  • 73c8c2c211: docs / Makefile: Въведете GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Поддържайте документи на toplevel
  • 0609dd1c5e: docs / gen-html-index: Извличане на заглавия от HTML документи
  • a3459c741e: SUPPORT.md: Синтаксис: Посочете заглавие, а не фалшив празен раздел
  • de3ccf0790: SUPPORT.md: Синтаксис: Коригирайте типо "Държави"
  • f7a7eeac29: SUPPORT.md: Синтаксис: Коригирайте някои списъци с куршуми
  • cba8690ea8: x86: поправете бавно int80 път след добавяне на XPTI
  • d27de97cd1: libxl: Задайте формата на вмъкнатия cdrom
  • 656c14780c: x86 / msr: Коригирайте поведението на емулиране на MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Фиксиране на определянето на EFER.LMA в vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: подтиска завършване на I / O за изход на порт
  • 41015e7945: x86 / pv: Поправете грешни сегменти за 32-битово влизане в системата
  • 4f12a18bc2: x86 / XPTI: намалете .text.entry
  • 649e617335: x86: стартиране на XPTI статус
  • bd26592fdf: x86: деактивирайте XPTI при RDCL_NO
  • afece29fe9: x86 / pv: Коригирайте подаването на пише на% dr7
  • 2e34343fb2: xen / arm: Отключете откриването на ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: Преработване на логиката, за да стартирате AArch32 vCPU в Thumb режим
  • e2ee191d3d: xen / arm: vpsci: Въведете и използвайте PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Консолидирайте версията PSCI
  • 51742fbc08: xen / arm: vpsci: Премахнете параметъра 'ver' от do_common_cpu
  • 4fcd9d14b1: xen / arm64: Убийте PSCI_GET_VERSION като вариант-2 заобиколно решение
  • 1ef0574d3b: xen / arm64: Добавете ARM_SMCCC_ARCH_WORKAROUND_1 Подкрепа BP за втвърдяване
  • ee109adca7: xen / arm: smccc: Изпълнение на SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Откриване на SMCCC версия
  • 9746779afb: xen / arm: smccc: Добавяне на макроси SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Отпечатване на съобщение за CPU с използвания метод за втвърдяване на BP
  • 9beb8a4461: xen / arm64: Внедрете бърз път за обработка на SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Адаптирайте smccc.h, за да можете да го използвате в комплекта код
  • df71252060: xen / arm: vsmc: Изпълнение на SMCCC_ARCH_WORKAROUND_1 BP подкрепа за втвърдяване
  • 7f9ebebcec: xen / ръка: vsmc: Изпълнение на SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Добавете поддръжка за PSCI 1.1
  • 3087ba8278: xen / arm: psci: Преработване на определенията за PSCI
  • 76a6dddcf8: xen / arm: vpsci: Преместете функцията PSCI, която се изпраща от vsmc.c към vpsci.c
  • 0f92968bcf: x86 / vlapic: изчистване на TMR бита при приемане на прекъсване с ръб за задействане на IRR
  • 9e9185f661: SUPPORT.md: Посочете поддръжка за различни формати на изображения
  • e87e798673: SUPPORT.md: Изяснете, че протоколът за PV клавиатура включва поддръжка на мишката
  • 6131a2c0ed: cpufreq / ondemand: фиксиране на състезанието, докато офлайн CPU
  • 47621a4ed1: x86: премахване на CR reads от пътя изход към гост
  • 489cfbc1b9: x86: леко намалете режима на разтопена лента
  • 860f470ba1: x86 / xpti: не се изобразяват страници за защита на стека
  • 8462c575d9: x86 / xpti: Скрива почти всички .text и всички .data / .rodata / .bss картографиране
  • cee48d83cb: x86: Игнорирайте опитите за зареждане на микрокод за гости
  • 20db434e90: ocaml: изграждане на ръката
  • 0d2f9c89f7: Обединяване на клона "merge-comet-staging-4.10-v1" в поетапно-4.10
  • a1189f93ef: libxl / pvh: принуди гостите на PVH да използват shutdown на xenstore
  • c37114cbf8: x86 / HVM: не давайте погрешно впечатление, че WRMSR е успешно
  • 5ede9f9600: x86 / PV: отстраняване на отметката в проверката на ограничението на линейни изображения на I / O
  • 7e0796d3fe: grant: Освободете домейна за заключване на пътя 'map' в cache_flush
  • b9aa790d31: x86 / pv: Избягвайте изтичането на стойностите на MSR_TSC_AUX на другите гости в контекста на PV
  • 4867afbc95: x86 / nmi: стартирайте NMI watchdog на CPU0 след зареждане на SMP
  • 3deb58f832: x86 / srat: изчисляване на фиксирания край в nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: копирайте само това, което е необходимо за / от госта
  • 37dd90787e: x86 / влизане: Използвайте 32bit xors растер от 64bit xors за изчистване на GPR
  • 296705818c: x86 / emul: Коригиране на декодирането на сегменти в 64-битов режим
  • 0857b09aae: x86 / spec_ctrl: Коригирайте няколко грешки в SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: фиксирайте края при проверка в valid_numa_range ()
  • ab62fc3171: x86: намалете режима на увеличаване на IPL за лента с помощта на лента
  • 0e10f28586: x86 / NMI: инвертно състояние в nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Фиксирайте емулацията на invlpga
  • 083bd83354: пренебрегва: обновяване на .hgignore
  • b0e975c822: пренебрегва: списък с актуализирани файлове с игнорирани файлове
  • def29407de: Firmware / shim: по-добро филтриране на междинни файлове по време на Xen tree setup
  • 8c3bbc7c2b: фърмуер / приставка: по-добро филтриране на файлове за зависимости по време на настройката на Xen дърво
  • cee8bb62ff: изграждане: премахване на прицелните целеви
  • 08a941bdac: shim: позволи изграждането само на подложката с build-ID-неспособен линкер
  • 7dc817b750: фърмуер / приставка: избягвайте mkdir грешка по време на Xen дърво настройка
  • 21080841ae: фърмуер / подложка: правилно да се справят с грешки при настройката на Xen дърво
  • dc4a23b115: фърмуер / шиф: актуализиране на Makefile
  • da7543dd32: x86 / shim: не използвайте 32-битово сравнение при булева променлива
  • 9fd27db52a: xen / pvshim: фиксирайте GNTTABOP_query_size пренасочването на хипертония с SMAP
  • 6d9b6bf418: Възстановяване на "x86 / boot: Карта повече от първите 16MB"
  • 79f04299ca: x86: преместете pvh_info
  • 9ce99ad413: xen / shim: скриване на RSDP адреса за драйвер ACPI
  • 186c2f57bd: libxl: съобщение с по-нисък шлиф на ниво DEBUG
  • 357bf02e49: x86 / shim: използвайте график за кредит
  • 81306edf86: x86 / гост: почистване на гости / xen.h
  • 14e1a434f4: libxl: премахване на белите пространства, въведени в 62982da926
  • b869742c99: xen / pvshim: превключвате shim.c, за да използвате typeafe mfn_to_page и virt_to_mfn
  • d691e41793: xen / pvshim: поправете проблеми със стил на кодиране
  • ee478f4737: xen / pvshim: повторно поръчване на replace_va_mapping код
  • f05a7c5148: xen / pvshim: идентификатор за закрепване на идентификатора vCPUs към pCPUs
  • 7027acfc1f: инструменти: прикрепете ръката след bdf693ee61b48
  • bc513e82ed: Не изграждайте xen-shim за 32-битов хост
  • af63193017: Възстановяване на "x86 / гост: използвайте областта vcpu_info от shared_info"
  • a44e83b712: x86 / shim: прехвърляне на shim.config промени за 4.10 клон
  • da3a46d017: Обединяване на маркера "4.10.0-shim-comet-3" в стадия-4.10
  • b6a6458b13: xen / arm: Flush TLBs, преди да включите MMU, за да избегнете застояли записи
  • e3dfd5d1dd: xen / arm: vgic: Уверете се, че броят на SPI е кратно на 32
  • a6780c122b: x86 / hvm: Забраняване на създаването на домейни на HVM без емулация на Local APIC
  • 16edf98e95: gnttab: не освобождавайте сляпо страниците със статус при промяна на версията
  • e2ceb2ed66: gnttab / ARM: не корумпирайте споделения GFN масив
  • 1b1c059099: памет: не се фиксира задължително за намаляване на резервацията
  • 5e91fc4d3b: xen / arm: cpuerrata: Всъщност проверете грешката при CPU, които не са заредени
  • 3921128fcb: xen / arm: vsmc: Не въвеждайте идентификационни номера на функцията, които не съществуват
  • cd2e1436b1: xen / arm: vpsci: Премахване на манекен MIGRATE и MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Изчистете SPEC_CTRL докато сте в режим на неактивност
  • 5644514050: x86 / cpuid: Оферта за индиректни браншови контроли за гостите
  • db12743f2d: x86 / ctxt: Издайте спекулационна бариера между контекстовете vcpu
  • bc0e599a83: x86 / boot: Изчислете най-подходящото за смекчаване на ОТИ
  • fc81946cea: x86 / влизане: Избягвайте да използвате алтернативи в NMI / # MC пътеки
  • ce7d7c0168: x86 / влизане: Организирайте задържането на RSB / RAS при влизане в Xen
  • a695f8dce7: x86 / влизане: Организирайте използването на MSR_SPEC_CTRL във всяка точка за влизане / излизане
  • 92efbe8658: x86 / hvm: Позволява на гостите пряк достъп до MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / мигриране: Преместване на MSR_SPEC_CTRL при мигриране
  • 79891ef944: x86 / msr: Емулация на MSR_ {SPEC_CTRL, PRED_CMD} за гостите
  • 641c11ef29: x86 / cpuid: Обработка на IBRS / IBPB, STIBP и IBRS за гости
  • 05eba93a0a: x86: поправете GET_STACK_END
  • a69cfdf0c1: x86 / acpi: процес на обработка при отпечатване на CPU ACPI данни
  • 0f4be6e2c4: xen / x86: идентифицира домейн ID на cpuid
  • 0a7e6b50e0: x86 / svm: Предложете CPUID Faulting also for AMD HVM guests
  • 65ee6e043a: x86 / cmdline: Въведете опция от командния ред, за да деактивирате IBRS / IBPB, STIBP и IBPB
  • 129880dd8f: x86 / функция: Дефиниции за индиректни браншови контроли
  • c513244d8e: x86: Въведете алтернативни индиректни thunks
  • 0e12c2c881: x86 / amd: Опитайте се да настроите lfence като Serialization на диспечер
  • 6aaf353f2e: x86 / boot: Докладвайте подробности за спекулативни смекчавания
  • 32babfc19a: x86: Поддържа индиректните букви от кода на събранието
  • 47bbcb2dd1: x86: Поддържа компилиране с непреки клонове на клонове
  • 8743fc2ef7: обща / изчакайте: пояснения за изчакване на инфраструктурата
  • 1830b20b6b: x86 / влизане: Изтриване на GPR състоянието на госта при влизане в Xen
  • ab95cb0d94: x86 / hvm: Използвайте SAVE_ALL за конструиране на рамката cpu_user_regs след VMExit
  • d02ef3d274: x86 / entry: Пренареждане на RESTORE_ALL за възстановяване на регистъра в реда на стека
  • e32f814160: x86: Въведете обща cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Преименувайте update_guest_vendor () обратно повикване до cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: въведете макроси ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: Изключете алтернатива-asm в отделен заглавен файл
  • bbd093c503: xen / arm32: запис: Документирайте целта на r11 в манипулатора на капани
  • a69a8b5fdc: xen / arm32: За Cortex-A15 съществува валидност на икачество за гости
  • f167ebf6b3: xen / arm32: Валидиране на BTB на изхода на гостите за Cortex A17 и 12
  • c4c0187839: xen / arm32: Добавяне на скелет за втвърдяване на атаки на прогнозиране на клонове
  • 19ad8a7287: xen / arm32: запис: Добавяне на липсващ запис на trap_reset
  • 3caf32c470: xen / arm32: Добавете липсващи MIDR стойности за Cortex-A17 и A12
  • df7be94f26: xen / arm32: запис: Консолидиране на DEFINE_TRAP_ENTRY_ * макроси
  • f379b70609: SUPPORT.md: Коригиране на версията и първоначалното издаване
  • 728fadb586: xen / arm: cpuerrata: Премахнете percpu.h include
  • 928112900e: xen / arm64: Внедрете втвърдяване на клоновите прогнози за засегнатите процесори Cortex-A
  • cae6e1572f: xen / arm64: Добавете скелет, за да втвърдите атакуващите атаки на клона
  • d1f4283a1d: xen / рамо: cpuerrata: Добавете MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Добавете липсващи MIDR стойности за Cortex-A72, A73 и A75
  • b829d42829: xen / arm: Въведете активиране на обратно повикване, за да активирате възможности за всеки онлайн процесор
  • fa23f2aaa2: xen / pvh: поставете барабана на страница 0x1
  • 79f797c3f4: фърмуер / приставка: поправете процеса на създаване, за да използвате опциите за намиране на POSIX
  • 69f4d872e5: x86 / гост: използвайте областта vcpu_info от shared_info
  • 7cccd6f748: x86: разрешете блокирането на лентата за разтапяне
  • 234f481337: x86: Помощ за разтапяне на лента срещу злонамерени 64-битови PV гости
  • 57dc197cf0: x86 / mm: Винаги задайте _PAGE_ACCESSED на актуализации за L4e
  • 7209b8bf08: x86: Не използвайте потенциално неправилни стойности на CPUID за информация за топологията
  • 910dd005da: x86 / entry: Премахване на поддръжката за частични рамки cpu_user_regs
  • 50d24b9530: x86 / upcall: инжектиране на фалшиво събитие след настрояването на вектор за повикване
  • c89c622b89: x86 / E820: не махнете масива
  • 3b8d88d4fa: x86 / IRQ: условно да запази разрешението за достъп на пътя за грешки на картата
  • 6f1979c8e4: -Забележка за зареждане на pvh с qemu-xen
  • 0a515eeb96: xen / pvshim: карта vcpu_info по-рано за AP
  • 0e2d64ae8f: xl: pvshim: Осигурете и документирайте xl config
  • ab9e3854dd: libxl: pvshim: Въведете pvshim_extra
  • abdde49edc: libxl: pvshim: Осигурете настройки за конфигурация от първо ниво, за да активирате режима на Shim
  • 321ef983a0: xen / shim: позволи на DomU да има толкова vcpus, колкото са налични
  • c9083de0ae: xen / shim: crash вместо рестартиране в режим shim
  • b5be9c817d: xen / pvshim: използвайте по подразбиране позицията за m2p mappings
  • 9d60bc96be: xen / shim: промяна на поведението на параметъра shim_mem
  • 29dd3142bf: xen / pvshim: памет hotplug
  • 5b6c3ffa1d: xen / pvshim: поддръжка на vCPU hotplug
  • 004646a1dd: xen / pvshim: задайте max_pages на стойността на tot_pages
  • 7dcc20e0c8: xen / pvshim: добавете параметър shim_mem cmdline
  • 83c838c9f8: xen / pvshim: добавете поддръжка за мигрирането
  • cc7d96b98c: x86 / pv-shim: страница на PV конзолата за L2 DomU
  • 7f5eb7d04e: xen / pvshim: добавете операции за таблици за безвъзмездни средства
  • bbad376ab1: xen / pvshim: напред евтвп между L0 Xen и L2 DomU
  • da4518c559: xen / pvshim: задайте правилна доминантна стойност
  • 1cd703979f: xen / pvshim: модифицирайте Dom0 Builder, за да създадете DomU
  • 60dd95357c: xen: Маркирайте xenstore / конзолните страници като RAM
  • 0ba5d8c275: xen / pvshim: пропускайте само домейн-домейн Dom0
  • 4ba6447e7d: xen / pvh: не маркирайте ниското 1MB като IO mem
  • 2b8a95a296: xen / x86: избор на VGA поддръжка
  • cdb1fb4921: xen / arm: bootfdt: Използвайте правилното по подразбиране за # адрес-клетки и # размер-клетки
  • a40186478c: xen / arm: gic-v3: Защитете, ако gicv3_cpu_init не успее
  • 3784256866: инструменти / фърмуер: Изграждане и инсталиране на xen-shim
  • b5ead1fad3: x86 / shim: Kconfig и опции на командния ред
  • aa96a59dc2: x86 / гост: използвайте PV конзола за Xen / Dom0 I / O
  • 7477359b9a: x86 / гост: добавете код на PV конзола
  • cb5dc94ba7: x86 / guest: настройка на канала за събития на канала за събития
  • 3b058a3eab: x86: не преглъщайте първия елемент от командния ред в режим на гост
  • 5a543c6f39: x86: прочетете wallclock от Xen, когато работите в режим pvh
  • 949eb11d58: x86: Калибриране на APIC таймер, когато се изпълнява като гост
  • f5ca36927e: x86: xen pv времеви източник на часовника
  • 68e7a08436: x86 / гост: карта на област cpu vcpu_info.
  • d2df09c92b: xen / guest: извличане на vCPU ID от Xen
  • efa15c993b: x86 / гост: карта shared_info страница
  • 83186a8e69: xen / pvshim: проследявайте използваните диапазони на PFN
  • 1fa5444834: xen: въведете rangeset_claim_range
  • 10128f33aa: xen / конзола: Въведете конзолата = xen
  • 2f5a012143: x86 / pvh: Извличане на картата с памет от Xen
  • 9752c7422b: x86 / изключване: Поддръжка за използване на SCHEDOP_ {изключване, рестартиране)
  • b38cc15b2f: x86 / гост: поддръжка на Hypercall
  • 3d1afab1f6: x86 / влизане: Проба за Xen рано по време на зареждане
  • 31b664a93f: x86 / boot: Картирайте повече от първите 16MB
  • db65173fe7: x86 / влизане: Код за начално PVH зареждане
  • 51f937a39b: x86: произвежда двоично изпълнение, което може да бъде стартирано като PVH
  • 887c705600: x86: въведете макрос ELFNOTE
  • f575701f3c: x86 / link: Пренасочване на програмни заглавки
  • af2f50b2b6: x86 / Kconfig: Опции за Xen и PVH поддръжка
  • b538a13a68: x86: Обичайна поддръжка на грешки
  • 57dc22b80d: x86 / fixmap: Променете fix_to_virt (), за да върнете празен показалец
  • 48811d481c: tools / ocaml: Разширете domain_create (), за да вземете ar_domainconfig
  • 78898c9d1b: tools / ocaml: Изложете arch_config в domaininfo
  • e7c8187b91: xen / domctl: Върнете arch_config чрез getdomaininfo
  • 9e46ae12ed: ACPICA: Извършване на таймер за управление на времето за управление на ACPI (PM Timer) по избор.
  • ff1fb8fe53: x86 / link: Въведете и използвайте SECTION_ALIGN
  • 92a6295c30: x86 / time: Отпечатване на по-полезна грешка, когато таймерът на платформата не може да бъде намерен
  • 78e9cc3488: xen / common: Леко разширяване на буфера за влизане в госта
  • 667275050d: инструменти / libxc: Поддържат се множество модули
  • 4621c10f48: tools / libelf: поправете проверка на елф-бележките за PVH гост
  • 40938b5d56: tools / libxc: премахване на външен нов ред в xc_dom_load_acpi
  • 5840f40e88: xen / x86: идентифициране на домейн ID на cpuid
  • caff7f9b59: x86 / svm: Предложете CPUID Faulting also for AMD HVM guests
  • 69e302e59c: x86 / upcall: инжектиране на фалшиво събитие след настройка на тока
  • a87ec4833a: x86 / msr: Безплатно msr_vcpu_policy по време на унищожаване на vcpu
  • 9dc5eda576: x86 / vmx: Не използвайте hvm_inject_hw_exception () в long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Прикрепване с clang-5.0
  • 682a9d8d37: gnttab: подобрете GNTTABOP_cache_flush заключване
  • 19dcd8e47d: gnttab: правилно GNTTABOP_cache_flush празна обработка на партида
  • e5364c32c6: x86 / microcode: Добавете поддръжка за зареждане с microcode fam17h
  • e2dc7b584f: x86 / mm: твърдение за фалшив режим на пейджинг
  • c8f4f45e04: x86 / mb2: избягвайте Xen изображението, когато търсите модул / позиция crashkernel
  • 4150501b71: x86 / vvmx: не позволявайте на vmcs shadowing за вложени гости
  • ab7be6ce4a: xen / pv: Конструирайте правилно GDT на d0v0

Какво е новото във версия 4.10.1:

  • c30ab3d97c: SUPPORT.md: Добавяне на липсваща информация за жизнения цикъл на поддръжка
  • 5f6000a985: адаптирайте SUPPORT.md, за да съвпадне с 4.11
  • f9e1bddbc8: SUPPORT.md: Коригиране на печатна грешка
  • 3614c7d949: SUPPORT.md: Документирайте новото правило за подреждане на текст
  • 6f8e8bae87: SUPPORT.md: Преместете описанията преди информацията за състоянието
  • 2e02212848: docs / makefile: Форматирайте SUPPORT.md в toplevel
  • 73c8c2c211: docs / Makefile: Въведете GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Поддържайте документи на toplevel
  • 0609dd1c5e: docs / gen-html-index: Извличане на заглавия от HTML документи
  • a3459c741e: SUPPORT.md: Синтаксис: Посочете заглавие, а не фалшив празен раздел
  • de3ccf0790: SUPPORT.md: Синтаксис: Коригирайте типо "Държави"
  • f7a7eeac29: SUPPORT.md: Синтаксис: Коригирайте някои списъци с куршуми
  • cba8690ea8: x86: поправете бавно int80 път след добавяне на XPTI
  • d27de97cd1: libxl: Задайте формата на вмъкнатия cdrom
  • 656c14780c: x86 / msr: Коригирайте поведението на емулиране на MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Фиксиране на определянето на EFER.LMA в vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: подтиска завършване на I / O за изход на порт
  • 41015e7945: x86 / pv: Поправете грешни сегменти за 32-битово влизане в системата
  • 4f12a18bc2: x86 / XPTI: намалете .text.entry
  • 649e617335: x86: стартиране на XPTI статус
  • bd26592fdf: x86: деактивирайте XPTI при RDCL_NO
  • afece29fe9: x86 / pv: Коригирайте подаването на пише на% dr7
  • 2e34343fb2: xen / arm: Отключете откриването на ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: Преработване на логиката, за да стартирате AArch32 vCPU в Thumb режим
  • e2ee191d3d: xen / arm: vpsci: Въведете и използвайте PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Консолидирайте версията PSCI
  • 51742fbc08: xen / arm: vpsci: Премахнете параметъра 'ver' от do_common_cpu
  • 4fcd9d14b1: xen / arm64: Убийте PSCI_GET_VERSION като вариант-2 заобиколно решение
  • 1ef0574d3b: xen / arm64: Добавете ARM_SMCCC_ARCH_WORKAROUND_1 Подкрепа BP за втвърдяване
  • ee109adca7: xen / arm: smccc: Изпълнение на SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Откриване на SMCCC версия
  • 9746779afb: xen / arm: smccc: Добавяне на макроси SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Отпечатване на съобщение за CPU с използвания метод за втвърдяване на BP
  • 9beb8a4461: xen / arm64: Внедрете бърз път за обработка на SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Адаптирайте smccc.h, за да можете да го използвате в комплекта код
  • df71252060: xen / arm: vsmc: Изпълнение на SMCCC_ARCH_WORKAROUND_1 BP подкрепа за втвърдяване
  • 7f9ebebcec: xen / ръка: vsmc: Изпълнение на SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Добавете поддръжка за PSCI 1.1
  • 3087ba8278: xen / arm: psci: Преработване на определенията за PSCI
  • 76a6dddcf8: xen / arm: vpsci: Преместете функцията PSCI, която се изпраща от vsmc.c към vpsci.c
  • 0f92968bcf: x86 / vlapic: изчистване на TMR бита при приемане на прекъсване с ръб за задействане на IRR
  • 9e9185f661: SUPPORT.md: Посочете поддръжка за различни формати на изображения
  • e87e798673: SUPPORT.md: Изяснете, че протоколът за PV клавиатура включва поддръжка на мишката
  • 6131a2c0ed: cpufreq / ondemand: фиксиране на състезанието, докато офлайн CPU
  • 47621a4ed1: x86: премахване на CR reads от пътя изход към гост
  • 489cfbc1b9: x86: леко намалете режима на разтопена лента
  • 860f470ba1: x86 / xpti: не се изобразяват страници за защита на стека
  • 8462c575d9: x86 / xpti: Скрива почти всички .text и всички .data / .rodata / .bss картографиране
  • cee48d83cb: x86: Игнорирайте опитите за зареждане на микрокод за гости
  • 20db434e90: ocaml: изграждане на ръката
  • 0d2f9c89f7: Обединяване на клона "merge-comet-staging-4.10-v1" в поетапно-4.10
  • a1189f93ef: libxl / pvh: принуди гостите на PVH да използват shutdown на xenstore
  • c37114cbf8: x86 / HVM: не давайте погрешно впечатление, че WRMSR е успешно
  • 5ede9f9600: x86 / PV: отстраняване на отметката в проверката на ограничението на линейни изображения на I / O
  • 7e0796d3fe: grant: Освободете домейна за заключване на пътя 'map' в cache_flush
  • b9aa790d31: x86 / pv: Избягвайте изтичането на стойностите на MSR_TSC_AUX на другите гости в контекста на PV
  • 4867afbc95: x86 / nmi: стартирайте NMI watchdog на CPU0 след зареждане на SMP
  • 3deb58f832: x86 / srat: изчисляване на фиксирания край в nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: копирайте само това, което е необходимо за / от госта
  • 37dd90787e: x86 / влизане: Използвайте 32bit xors растер от 64bit xors за изчистване на GPR
  • 296705818c: x86 / emul: Коригиране на декодирането на сегменти в 64-битов режим
  • 0857b09aae: x86 / spec_ctrl: Коригирайте няколко грешки в SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: фиксирайте края при проверка в valid_numa_range ()
  • ab62fc3171: x86: намалете режима на увеличаване на IPL за лента с помощта на лента
  • 0e10f28586: x86 / NMI: инвертно състояние в nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Фиксирайте емулацията на invlpga
  • 083bd83354: пренебрегва: обновяване на .hgignore
  • b0e975c822: пренебрегва: списък с актуализирани файлове с игнорирани файлове
  • def29407de: Firmware / shim: по-добро филтриране на междинни файлове по време на Xen tree setup
  • 8c3bbc7c2b: фърмуер / приставка: по-добро филтриране на файлове за зависимости по време на настройката на Xen дърво
  • cee8bb62ff: изграждане: премахване на прицелните целеви
  • 08a941bdac: shim: позволи изграждането само на подложката с build-ID-неспособен линкер
  • 7dc817b750: фърмуер / приставка: избягвайте mkdir грешка по време на Xen дърво настройка
  • 21080841ae: фърмуер / подложка: правилно да се справят с грешки при настройката на Xen дърво
  • dc4a23b115: фърмуер / шиф: актуализиране на Makefile
  • da7543dd32: x86 / shim: не използвайте 32-битово сравнение при булева променлива
  • 9fd27db52a: xen / pvshim: фиксирайте GNTTABOP_query_size пренасочването на хипертония с SMAP
  • 6d9b6bf418: Възстановяване на "x86 / boot: Карта повече от първите 16MB"
  • 79f04299ca: x86: преместете pvh_info
  • 9ce99ad413: xen / shim: скриване на RSDP адреса за драйвер ACPI
  • 186c2f57bd: libxl: съобщение с по-нисък шлиф на ниво DEBUG
  • 357bf02e49: x86 / shim: използвайте график за кредит
  • 81306edf86: x86 / гост: почистване на гости / xen.h
  • 14e1a434f4: libxl: премахване на белите пространства, въведени в 62982da926
  • b869742c99: xen / pvshim: превключвате shim.c, за да използвате typeafe mfn_to_page и virt_to_mfn
  • d691e41793: xen / pvshim: поправете проблеми със стил на кодиране
  • ee478f4737: xen / pvshim: повторно поръчване на replace_va_mapping код
  • f05a7c5148: xen / pvshim: идентификатор за закрепване на идентификатора vCPUs към pCPUs
  • 7027acfc1f: инструменти: прикрепете ръката след bdf693ee61b48
  • bc513e82ed: Не изграждайте xen-shim за 32-битов хост
  • af63193017: Възстановяване на "x86 / гост: използвайте областта vcpu_info от shared_info"
  • a44e83b712: x86 / shim: прехвърляне на shim.config промени за 4.10 клон
  • da3a46d017: Обединяване на маркера "4.10.0-shim-comet-3" в стадия-4.10
  • b6a6458b13: xen / arm: Flush TLBs, преди да включите MMU, за да избегнете застояли записи
  • e3dfd5d1dd: xen / arm: vgic: Уверете се, че броят на SPI е кратно на 32
  • a6780c122b: x86 / hvm: Забраняване на създаването на домейни на HVM без емулация на Local APIC
  • 16edf98e95: gnttab: не освобождавайте сляпо страниците със статус при промяна на версията
  • e2ceb2ed66: gnttab / ARM: не корумпирайте споделения GFN масив
  • 1b1c059099: памет: не се фиксира задължително за намаляване на резервацията
  • 5e91fc4d3b: xen / arm: cpuerrata: Всъщност проверете грешката при CPU, които не са заредени
  • 3921128fcb: xen / arm: vsmc: Не въвеждайте идентификационни номера на функцията, които не съществуват
  • cd2e1436b1: xen / arm: vpsci: Премахване на манекен MIGRATE и MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Изчистете SPEC_CTRL докато сте в режим на неактивност
  • 5644514050: x86 / cpuid: Оферта за индиректни браншови контроли за гостите
  • db12743f2d: x86 / ctxt: Издайте спекулационна бариера между контекстовете vcpu
  • bc0e599a83: x86 / boot: Изчислете най-подходящото за смекчаване на ОТИ
  • fc81946cea: x86 / влизане: Избягвайте да използвате алтернативи в NMI / # MC пътеки
  • ce7d7c0168: x86 / влизане: Организирайте задържането на RSB / RAS при влизане в Xen
  • a695f8dce7: x86 / влизане: Организирайте използването на MSR_SPEC_CTRL във всяка точка за влизане / излизане
  • 92efbe8658: x86 / hvm: Позволява на гостите пряк достъп до MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / мигриране: Преместване на MSR_SPEC_CTRL при мигриране
  • 79891ef944: x86 / msr: Емулация на MSR_ {SPEC_CTRL, PRED_CMD} за гостите
  • 641c11ef29: x86 / cpuid: Обработка на IBRS / IBPB, STIBP и IBRS за гости
  • 05eba93a0a: x86: поправете GET_STACK_END
  • a69cfdf0c1: x86 / acpi: процес на обработка при отпечатване на CPU ACPI данни
  • 0f4be6e2c4: xen / x86: идентифицира домейн ID на cpuid
  • 0a7e6b50e0: x86 / svm: Предложете CPUID Faulting also for AMD HVM guests
  • 65ee6e043a: x86 / cmdline: Въведете опция от командния ред, за да деактивирате IBRS / IBPB, STIBP и IBPB
  • 129880dd8f: x86 / функция: Дефиниции за индиректни браншови контроли
  • c513244d8e: x86: Въведете алтернативни индиректни thunks
  • 0e12c2c881: x86 / amd: Опитайте се да настроите lfence като Serialization на диспечер
  • 6aaf353f2e: x86 / boot: Докладвайте подробности за спекулативни смекчавания
  • 32babfc19a: x86: Поддържа индиректните букви от кода на събранието
  • 47bbcb2dd1: x86: Поддържа компилиране с непреки клонове на клонове
  • 8743fc2ef7: обща / изчакайте: пояснения за изчакване на инфраструктурата
  • 1830b20b6b: x86 / влизане: Изтриване на GPR състоянието на госта при влизане в Xen
  • ab95cb0d94: x86 / hvm: Използвайте SAVE_ALL за конструиране на рамката cpu_user_regs след VMExit
  • d02ef3d274: x86 / entry: Пренареждане на RESTORE_ALL за възстановяване на регистъра в реда на стека
  • e32f814160: x86: Въведете обща cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Преименувайте update_guest_vendor () обратно повикване до cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: въведете макроси ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: Изключете алтернатива-asm в отделен заглавен файл
  • bbd093c503: xen / arm32: запис: Документирайте целта на r11 в манипулатора на капани
  • a69a8b5fdc: xen / arm32: За Cortex-A15 съществува валидност на икачество за гости
  • f167ebf6b3: xen / arm32: Валидиране на BTB на изхода на гостите за Cortex A17 и 12
  • c4c0187839: xen / arm32: Добавяне на скелет за втвърдяване на атаки на прогнозиране на клонове
  • 19ad8a7287: xen / arm32: запис: Добавяне на липсващ запис на trap_reset
  • 3caf32c470: xen / arm32: Добавете липсващи MIDR стойности за Cortex-A17 и A12
  • df7be94f26: xen / arm32: запис: Консолидиране на DEFINE_TRAP_ENTRY_ * макроси
  • f379b70609: SUPPORT.md: Коригиране на версията и първоначалното издаване
  • 728fadb586: xen / arm: cpuerrata: Премахнете percpu.h include
  • 928112900e: xen / arm64: Внедрете втвърдяване на клоновите прогнози за засегнатите процесори Cortex-A
  • cae6e1572f: xen / arm64: Добавете скелет, за да втвърдите атакуващите атаки на клона
  • d1f4283a1d: xen / рамо: cpuerrata: Добавете MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Добавете липсващи MIDR стойности за Cortex-A72, A73 и A75
  • b829d42829: xen / arm: Въведете активиране на обратно повикване, за да активирате възможности за всеки онлайн процесор
  • fa23f2aaa2: xen / pvh: поставете барабана на страница 0x1
  • 79f797c3f4: фърмуер / приставка: поправете процеса на създаване, за да използвате опциите за намиране на POSIX
  • 69f4d872e5: x86 / гост: използвайте областта vcpu_info от shared_info
  • 7cccd6f748: x86: разрешете блокирането на лентата за разтапяне
  • 234f481337: x86: Помощ за разтапяне на лента срещу злонамерени 64-битови PV гости
  • 57dc197cf0: x86 / mm: Винаги задайте _PAGE_ACCESSED на актуализации за L4e
  • 7209b8bf08: x86: Не използвайте потенциално неправилни стойности на CPUID за информация за топологията
  • 910dd005da: x86 / entry: Премахване на поддръжката за частични рамки cpu_user_regs
  • 50d24b9530: x86 / upcall: инжектиране на фалшиво събитие след настрояването на вектор за повикване
  • c89c622b89: x86 / E820: не махнете масива
  • 3b8d88d4fa: x86 / IRQ: условно да запази разрешението за достъп на пътя за грешки на картата
  • 6f1979c8e4: -Забележка за зареждане на pvh с qemu-xen
  • 0a515eeb96: xen / pvshim: карта vcpu_info по-рано за AP
  • 0e2d64ae8f: xl: pvshim: Осигурете и документирайте xl config
  • ab9e3854dd: libxl: pvshim: Въведете pvshim_extra
  • abdde49edc: libxl: pvshim: Осигурете настройки за конфигурация от първо ниво, за да активирате режима на Shim
  • 321ef983a0: xen / shim: позволи на DomU да има толкова vcpus, колкото са налични
  • c9083de0ae: xen / shim: crash вместо рестартиране в режим shim
  • b5be9c817d: xen / pvshim: използвайте по подразбиране позицията за m2p mappings
  • 9d60bc96be: xen / shim: промяна на поведението на параметъра shim_mem
  • 29dd3142bf: xen / pvshim: памет hotplug
  • 5b6c3ffa1d: xen / pvshim: поддръжка на vCPU hotplug
  • 004646a1dd: xen / pvshim: задайте max_pages на стойността на tot_pages
  • 7dcc20e0c8: xen / pvshim: добавете параметър shim_mem cmdline
  • 83c838c9f8: xen / pvshim: добавете поддръжка за мигрирането
  • cc7d96b98c: x86 / pv-shim: страница на PV конзолата за L2 DomU
  • 7f5eb7d04e: xen / pvshim: добавете операции за таблици за безвъзмездни средства
  • bbad376ab1: xen / pvshim: напред евтвп между L0 Xen и L2 DomU
  • da4518c559: xen / pvshim: задайте правилна доминантна стойност
  • 1cd703979f: xen / pvshim: модифицирайте Dom0 Builder, за да създадете DomU
  • 60dd95357c: xen: Маркирайте xenstore / конзолните страници като RAM
  • 0ba5d8c275: xen / pvshim: пропускайте само домейн-домейн Dom0
  • 4ba6447e7d: xen / pvh: не маркирайте ниското 1MB като IO mem
  • 2b8a95a296: xen / x86: избор на VGA поддръжка
  • cdb1fb4921: xen / arm: bootfdt: Използвайте правилното по подразбиране за # адрес-клетки и # размер-клетки
  • a40186478c: xen / arm: gic-v3: Защитете, ако gicv3_cpu_init не успее
  • 3784256866: инструменти / фърмуер: Изграждане и инсталиране на xen-shim
  • b5ead1fad3: x86 / shim: Kconfig и опции на командния ред
  • aa96a59dc2: x86 / гост: използвайте PV конзола за Xen / Dom0 I / O
  • 7477359b9a: x86 / гост: добавете код на PV конзола
  • cb5dc94ba7: x86 / guest: настройка на канала за събития на канала за събития
  • 3b058a3eab: x86: не преглъщайте първия елемент от командния ред в режим на гост
  • 5a543c6f39: x86: прочетете wallclock от Xen, когато работите в режим pvh
  • 949eb11d58: x86: Калибриране на APIC таймер, когато се изпълнява като гост
  • f5ca36927e: x86: xen pv времеви източник на часовника
  • 68e7a08436: x86 / гост: карта на област cpu vcpu_info.
  • d2df09c92b: xen / guest: извличане на vCPU ID от Xen
  • efa15c993b: x86 / гост: карта shared_info страница
  • 83186a8e69: xen / pvshim: проследявайте използваните диапазони на PFN
  • 1fa5444834: xen: въведете rangeset_claim_range
  • 10128f33aa: xen / конзола: Въведете конзолата = xen
  • 2f5a012143: x86 / pvh: Извличане на картата с памет от Xen
  • 9752c7422b: x86 / изключване: Поддръжка за използване на SCHEDOP_ {изключване, рестартиране)
  • b38cc15b2f: x86 / гост: поддръжка на Hypercall
  • 3d1afab1f6: x86 / влизане: Проба за Xen рано по време на зареждане
  • 31b664a93f: x86 / boot: Картирайте повече от първите 16MB
  • db65173fe7: x86 / влизане: Код за начално PVH зареждане
  • 51f937a39b: x86: произвежда двоично изпълнение, което може да бъде стартирано като PVH
  • 887c705600: x86: въведете макрос ELFNOTE
  • f575701f3c: x86 / link: Пренасочване на програмни заглавки
  • af2f50b2b6: x86 / Kconfig: Опции за Xen и PVH поддръжка
  • b538a13a68: x86: Обичайна поддръжка на грешки
  • 57dc22b80d: x86 / fixmap: Променете fix_to_virt (), за да върнете празен показалец
  • 48811d481c: tools / ocaml: Разширете domain_create (), за да вземете ar_domainconfig
  • 78898c9d1b: tools / ocaml: Изложете arch_config в domaininfo
  • e7c8187b91: xen / domctl: Върнете arch_config чрез getdomaininfo
  • 9e46ae12ed: ACPICA: Извършване на таймер за управление на времето за управление на ACPI (PM Timer) по избор.
  • ff1fb8fe53: x86 / link: Въведете и използвайте SECTION_ALIGN
  • 92a6295c30: x86 / time: Отпечатване на по-полезна грешка, когато таймерът на платформата не може да бъде намерен
  • 78e9cc3488: xen / common: Леко разширяване на буфера за влизане в госта
  • 667275050d: инструменти / libxc: Поддържат се множество модули
  • 4621c10f48: tools / libelf: поправете проверка на елф-бележките за PVH гост
  • 40938b5d56: tools / libxc: премахване на външен нов ред в xc_dom_load_acpi
  • 5840f40e88: xen / x86: идентифициране на домейн ID на cpuid
  • caff7f9b59: x86 / svm: Предложете CPUID Faulting also for AMD HVM guests
  • 69e302e59c: x86 / upcall: инжектиране на фалшиво събитие след настройка на тока
  • a87ec4833a: x86 / msr: Безплатно msr_vcpu_policy по време на унищожаване на vcpu
  • 9dc5eda576: x86 / vmx: Не използвайте hvm_inject_hw_exception () в long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Прикрепване с clang-5.0
  • 682a9d8d37: gnttab: подобрете GNTTABOP_cache_flush заключване
  • 19dcd8e47d: gnttab: правилно GNTTABOP_cache_flush празна обработка на партида
  • e5364c32c6: x86 / microcode: Добавете поддръжка за зареждане с microcode fam17h
  • e2dc7b584f: x86 / mm: твърдение за фалшив режим на пейджинг
  • c8f4f45e04: x86 / mb2: избягвайте Xen изображението, когато търсите модул / позиция crashkernel
  • 4150501b71: x86 / vvmx: не позволявайте на vmcs shadowing за вложени гости
  • ab7be6ce4a: xen / pv: Конструирайте правилно GDT на d0v0

Какво е новото във версията:

  • Тези издания съдържат много поправки и подобрения на грешки.

Какво е новото във версия 4.9.0:

  • Нови функции:
  • Boot Xen на EFI платформи, използващи GRUB2 (x86): От Xen Project 4.9 и GRUB2 2.02 нататък Xen Project Hypervisor може да бъде стартиран чрез протокола multiboot2 на стари BIOS и EFI x86 платформи. Частична поддръжка за протокола multiboot2 бе въведена и в фърмуера за стартиране на мрежата (iPXE). Това прави процесът на зареждане на Xen Project много по-гъвкав. Конфигурациите за зареждане могат да се променят директно от буутлоудъра (без да се налага да се използват текстови редактори) и конфигурациите на зареждането са по-преносими в различни платформи.
  • Близък родствен латентност за вградени и автомобилни среди: Графикът "null" позволява използването на случаи, при които всеки виртуален CPU може да бъде причислен към физически CPU (обикновено необходим за вградената и автомобилната среда), като премахва почти всички режийни режими среди. Използването на "null" scheduler също гарантира значително по-ниска латентност и по-предсказуемо представяне. Новият параметър vwfi за ARM (virtual Wait For Interrupt) позволява фино-зърнест контрол на това как Xen Project Hypervisor обработва инструкциите на WFI. Настройката vwfi на "native" намалява латентността на прекъсванията с около 60%. Сравнителните показатели на Xilinx Zynq Ultrascale + MPSoC показаха максимална латентност на прекъсването от по-малко от 2 микросекунди, което е изключително близко до хардуерните граници и трябва да бъде достатъчно малка за по-голямата част от вградените случаи на използване.
  • Xen 4.9 включва нови стандартни ABI за споделяне на устройства между виртуални машини (включително референтни реализации) за редица вградени случаи на използване на компютърни закони.
  • За вградени / автомобилни технологии бе добавено виртуално звучене ABI, което включва възпроизвеждане на аудио и заснемане, както и контрол на силата на звука и възможност за заглушаване / включване на звука. Освен това е добавен нов виртуален дисплей ABI за сложни дисплейни устройства, излагащи множество рамкови буфери и дисплеи. Поддръжка на множество докосвания бе добавена към протокола за виртуална клавиатура / мишка, позволяваща екрани със сензори.
  • Xen 4.9 също така въвежда Xen транспорт за 9pfs, което е протокол за отдалечена файлова система, първоначално записана за план 9. По време на Xen 4.9 цикъла на излизане, Xen 9pfs frontend беше обединен в ядрото на Linux и обратно в QEMU. Вече е възможно да споделяте файлова система (не непременно блок устройство) от виртуална машина с друга, което е изискване за добавяне на Xen поддръжка на много контейнерни двигатели, като например CoreOS rkt.
  • PV повикванията ABI са въведени, за да позволят изпращането на POSIX заявки между гостите: повикване за функция POSIX, произхождащо от приложение в DomU, може да бъде препратено и въведено в Dom0. Например повикванията на socket-сървърите за посетители могат да се изпълнят до Dom0, което дава възможност за нов мрежови модел, който е естествено годен за приложения, които се използват в облака.
  • Подобрения в съществуващата функционалност:
  • Хедрогенни оптимизации: демоните на Xenstore позволяват на Dom0 и гостите достъп до информация за конфигурацията на системата. Степента на скалируемост с C-xenstred са увеличени, за да позволят на големите хостове (около 1000 домейна) да работят ефективно. Обработката на транзакциите бе подобрена за по-добра производителност, по-малък отпечатък на паметта и по-малко конфликти в транзакциите. Добавени са възможности за динамично отстраняване на грешки.
  • DMOP (Device Model Operation Hypercall): В Xen 4.9 интерфейсът между Xen и QEMU е напълно преработен и консолидиран. Сега има само един хиперплат в Xen (DMOP hypercall), който е внимателно разработен, за да позволи на privcmd драйвера да одитира всички диапазони на QEMU паметта и параметри, които се предават на Xen чрез DMOP. Лицензът privcmd на Linux позволява одит на DMOP, което значително ограничава способността на компрометирана QEMU да атакува хипервайзора.
  • Алтернативно подвързване по време на изпълнение и поддръжка на GICv3 за ARM32: Алтернативното обновяване по време на изпълнение, което позволява на хипервайзора да приложи заобикаляне на грешки, засягащи процесора, и да приложи оптимизации, специфични за поддръжка на процесора и GICv3, беше разширена за 32-битови ARM платформи до вградени случаи на употреба.
  • Поддръжка на функциите на Intel и x86: Най-новата версия на хипервайзора Xen Project добавя подкрепата на Neural Network Instructions AVX512_4VNNIW и Multiply Accumulation Single precision AVX512_4FMAPS като подфамилии на комплектите инструкции AVX512. С тези инструкции, активирани в Xen както за HVM, така и за PV гости, програмите в хост операционните системи могат да се възползват напълно от тези важни инструкции, за да ускорят компютърното обучение. Това издание на Xen също така подобрява оптимизирането на пускането на прекъсвания (PI) на VT-d, манипулирането на проверката на машината (MCE) и др.
  • Система за откриване на грешки (ARM): Xen on ARM направи стъпка напред в надеждността и функционалността с въвеждането на система за откриване и докладване на грешки, ключова характеристика за клиенти със силно достъпни системи.
  • Поддръжка на GCOV: Премахнахме старата версия на GCOV и я заменихме с актуализирана версия, която поддържа повече формати и излага по-общ интерфейс.
  • Преработване и втвърдяване на код за емулация на x86 за сигурност: виртуализацията с помощта на хардуер осигурява хипервайзори с възможност да изпълнява най-привилегированите инструкции настрани и сигурно. За някои гранични случаи обаче все още е необходимо да се подражават x86 инструкции в софтуера. В проекта Xen 4.9 проектът напълно преработи кода за симулиране на x86, добави поддръжка за нови инструкции, одитира кода срещу уязвимостите в сигурността и създаде тестови fuzzing тестове, базирани на AFL, които редовно работят срещу емулатора.
  • Актуализирана поддръжка за функционалните спецификации на Hyper-V Hypervisor на най-високо ниво (известен също като Viridian Enlightenments): Xen изпълнява подмножество на версия 5.0 на Hyper-V Hypervisor TLFS, което позволява на Xen да изпълнява Windows потребители с подобна производителност тя ще работи на Hyper-V. В допълнение, тази работа полага основите, които да ни позволят да стартираме Hyper-V в Xen в бъдеще, като използваме вградена виртуализация.
  • Дългосрочно развитие с няколко издания:
  • Преход от PVHv1 към PVHv2: Проект Xen 4.8 постави основите за повторно архитектиране и опростяване на PVH, като се съсредоточи върху гостуващия в DomU ABI, който позволи на разработчиците на операционни системи за гости да започнат да пренасят своите OS в този режим. Поддръжката на FreeBSD е в ход, а подкрепата за Linux е извършена. Xen 4.9 добави Dom0 Builder поддръжка и поддръжка за множество виртуални Intel I / O Advanced Programmable Interrupt Controllers (vIO APIC). PVHv2 за прекъсване на маршрутизацията и PCI емулация понастоящем се преглежда от партньори и може да се очаква още в началото на Xen 4.10 цикъла на освобождаване. Това полага основите на PVHv2 Dom0. За поддръжката на PVHv2 DomU, бяха стартирани PCI Passthrough и основна повторна работа на потребителските интерфейси xl / libxl и libvirt за PVH. Поддръжката на PVHv1 бе премахната от Xen Codebase.
  • Преработване на Xen-QEMU интеграцията, за да се предпазят от уязвимости в сигурността на QEMU: В Xen Project 4.8 се стартирахме усилията за повторно включване на Xen-QEMU интеграция, което означава QEMU в рамките на Dom0. В Xen 4.9 бе постигнат значителен напредък към тази цел с въвеждането на DMOP. Други промени, такива като делегиране на QEMU в Dom0 и промени в Linux privcmd драйвера, са вече завършени в Xen 4.9. Промените, които понастоящем са проектирани, но не са изпълнени, са необходими промени в използването на XenStore от libxl и QEMU.

Какво е новото във версия 4.8.1 / 4.9.0 RC5:

  • актуализирайте версия Xen до 4.8.1
  • Обикновена: история на изрязването във функцията frequent_ops
  • Обикновени конфликти на транзакции: подобрява се регистрирането
  • Обикновено: не се събуждайте, за да не издавате конфликт-кредит
  • Обикновено: не извършвайте транзакции само за четене
  • Обикновено: позволете самоконфликти
  • Обикновено: обвинявайте връзката, която е причинила конфликт на транзакции
  • Обикновено: история на ангажиментите за проследяване
  • Обикновено: изхвърлете старата история на комиксите в края на TXN
  • Обикновено: само записи с нежелани ефекти в историята
  • Обикновено: проследяване на историята на ангажиментите за поддръжка
  • Обикновено: добавете информация за транзакцията, свързана с проследяването на историята
  • Обикновено: игнорирайте домейни без кредит за конфликт
  • Обикновено: обработка на кредит за конфликт на домейни
  • Обикновено: коментари обясняващи някои променливи
  • xразбирани: Запишете, когато хартията ограничава скоростта на записване
  • xenstored: прилагайте лимит за скорост на транзакцията
  • tools / libxenctrl: Отстраняване на грешки след отваряне на libxenforeignmemory
  • libxl: въведете xenstore за празен cdrom
  • x86: използвайте 64-битова маска при маскиране на mfn бита
  • памет: правилно проверявайте диапазоните на паметта на посетителите при работа с XENMEM_exchange
  • xen: sched: не се обаждайте на куки с неправилен график през VCPU2OP
  • x86 / EFI: избягвайте Xen изображението при търсене на модул / кексек
  • x86 / EFI: избягвайте грешките на IOMMU на [_end, __ 2M_rwdata_end)
  • x86 / EFI: избягвайте препълване на mb_modules []
  • build / clang: фиксирайте XSM примитивна политика, когато използвате clang 4.0
  • x86: премахване на ненужните __пакетирани атрибути
  • ръка: xen_size трябва да бъде paddr_t за последователност
  • xen / arm: алтернатива: Регистрирайте Xen отново преобразуваната област като временна виртуална област
  • Обновяване на QEMU_TAG
  • ръка: четене / запис на ранг-> vcpu атомно
  • xen / arm: p2m: Извършване на локална невалидност на TLB при миграция на vCPU
  • xen / arm: Въведете INVALID_VCPU_ID
  • xen / arm: Задайте nr_cpu_ids на наличния брой cpus
  • xen / arm: acpi: Отделете атрибутите за картографиране на домейна hw към p2m_mmio_direct_c
  • Възстановяване на "xen / rameno: Карта на mmio-sram възли като не-кеширана памет"
  • xen / arm: dt: Отпуснете атрибутите за картографиране на домейна hw на p2m_mmio_direct_c
  • xen / arm: флаш icache, когато XEN_DOMCTL_cacheflush се издава
  • xen / arm: фиксирайте GIC_INVALID_LR
  • фиксирайте извън обвързания достъп до редица от режими
  • липсва vgic_unlock_rank в gic_remove_irq_from_guest
  • xen / arm: Фиксиране на макроса за идентификация на характеристиките на ARM Jazelle на процесора
  • xen / arm: traps: Емулира ICC_SRE_EL1 като RAZ / WI
  • xen / arm: Прикрепете неправилно поставени скоби за проверка на версия PSCI
  • arm / irq: Проверете отново дали IRQ вече е използван от някого
  • Не изчиствайте HCR_VM бита, когато актуализирате VTTBR.
  • x86 / emul: Коригирайте декодирането на mov към / от cr / dr
  • x86emul: правилно декодиране на vzero {all, upper}
  • xen: кредит2: не пропускайте счетоводството, докато извършвате нулиране на кредита.
  • xen: credit2: винаги маркирайте закърнената pCPU като ... tickled!
  • x86 / оформление: Коригирайте идеята на Xen за собствената си оформление на паметта
  • x86 / vmx: Не пропускайте MSR състоянието на хост MSR в HVM гости
  • xen / arm: да се определи обхватът на засегнатата памет чрез чисти функции на dcache
  • xen / arm: въведете параметър vwfi
  • arm / p2m: премахнете страницата от списъка p2m- & gt; страници преди да я освободите
  • Обновяване на QEMU_TAG
  • VMX: поправете състезанието на VMCS по пътищата за превключване на контексти
  • xen / p2m: Прикрепете p2m_flush_table за несвързани случаи
  • x86 / ept: позволете повторно компилиране на компилация върху mappings MMFM_valid () отново
  • IOMMU: винаги да се обаждате на callback на тирада
  • x86 / емулира: не предполагайте, че addr_size == 32 предполага защитения режим
  • xen: credit2: fix shutdown / suspend, когато играете с cpupools.
  • xen: credit2: никога не считайте процесорите извън нашата cpupool.
  • xen: credit2: използвайте правилната cpumask за надраскване.
  • x86 / hvm: не задайте msr_tsc_adjust на hvm_set_guest_tsc_fixed
  • x86emul: правилните ограничения на FPU stub asm ()
  • x86: настройки за обработка на атрибути на сегмента
  • x86emul: LOCK корекции за проверка
  • x86emul: VEX.B се игнорира в режим на съвместимост
  • x86 / xstate: Преодоляването на масив при хардуер с LWP
  • arm / p2m: Фиксирайте регресията по време на изключване на домейна с активен mem_access
  • libxl: фиксирайте libxl_set_memory_target
  • xen / arm: gic-v3: Уверете се, че четенето от ICC_IAR1_EL1 е видимо на redistributor
  • x86 / cpu: Не актуализирайте this_cpu за get_cpu_vendor (, gcv_guest)
  • x86 / emul: Коригирайте възвращаемостта на VMFUNC
  • x86 / boot: fix build с някои по-стари версии на gcc
  • x86emul: CMPXCHG16B изисква подравнен операнд
  • VT-d: правилно dma_msi_set_affinity ()
  • x86emul: Игнориране на повечето сегментни бази за 64-битов режим в is_aligned ()
  • x86emul: MOVNTI не позволява префикси на REP
  • x86 / VPMU: изчистване на състоянието на преливане, на чийто брояч се е случило препълване
  • x86 / hvm: не създавайте безусловно подразбиращ се ioreq сървър
  • libelf: раздел индекс 0 е специален
  • x86emul: CMPXCHG {8,16} Б пренебрегват префикси
  • xen: Коригиране на определянето, когато създаването на домейна е завършено
  • x86emul: правилно PUSHF / POPF
  • init / FreeBSD: коригирайте неправилната употреба на $ rc_pids в xendriverdomain
  • init / FreeBSD: добавете rc контролни променливи
  • init / FreeBSD: fix xencommons, така че може да бъде стартиран само от Dom0
  • init / FreeBSD: премахнете xendriverdomain_precmd
  • init / FreeBSD: задайте правилната PATH за xl devd
  • xsm: разрешете съответното разрешение по време на мигриране и преминаване през gpu.
  • libxl: init_acpi_config трябва да върне rc в изходния път и да е на 0 за успех
  • x86 / emul: добавете вероятно () / малко вероятно () към тестването на колана
  • x86 / HVM: добавете липсващата проверка NULL, преди да използвате VMFUNC кука
  • x86: принуди EFLAGS.IF при излизане от PV гости
  • x86 / emul: Коригирайте обработката на eflags със SYSCALL
  • Обновяване на QEMU_TAG
  • актуализирайте версия Xen на 4.8.1-pre
  • Освен това тази версия съдържа и следните поправки към qemu-traditional:
  • циркус / vnc: включване на капково задействане от конзола.
  • cirrus: добавете blit_is_unsafe към cirrus_bitblt_cputovideo
  • циркус: поправете проблем с достъпа до OOB (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: бъдете отблъскващи около 32-битовите адреси

Коментари към Xen

Коментари не е намерена
добавите коментар
Включете на изображения!