Xen

Software screenshot:
Xen
Software informatie:
Versie: 4.11.0 Bijgewerkt
Upload datum: 17 Aug 18
Licentie: Gratis
Populariteit: 32

Rating: nan/5 (Total Votes: 0)

Xen is een volledig gratis en open source virtuele machinemonitor voor x86-computerplatforms die vanaf de basis is ontworpen om de uitvoering van meerdere gastbesturingssystemen in afgelegen omgevingen op één machine te ondersteunen. Het is een van de krachtigste virtuele machine-oplossingen voor Linux, UNIX en POSIX-besturingssystemen.


Functies in één oogopslag

Belangrijkste functies zijn onder meer ondersteuning voor EFI (Extensible Firmware Interface), ondersteuning voor maximaal 4095 host-CPU's op het 64-bits hardwareplatform, ondersteuning voor dom0-kernels gecomprimeerd met de xz-compressiemethode, ondersteuning voor interruptonderverdeling tussen apparaten en meerdere PCI-segmenten.

Naast andere ondersteunde architecturen werkt Xen goed op X86-64, ARMv7 + virtualisatie-uitbreidingen en op de gloednieuwe ARMv8-architectuur. Xen ondersteunt ook verschillende op Linux-kernel gebaseerde besturingssystemen, waaronder Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva en vele andere, evenals verschillende BSD-smaken.

Aan de slag met Xen

Xen is te vinden op de belangrijkste softwarebronnen van moderne GNU / Linux-distributies, wat betekent dat het gemakkelijk kan worden geïnstalleerd vanuit je Software Centre-app. Het wordt voornamelijk gedistribueerd als een bronpakket dat kan worden geoptimaliseerd voor een specifiek besturingssysteem / hardware-architectuur.

Als je een hardcore Linux-gebruiker bent en Xen uit bronnen wilt installeren, download dan de nieuwste release van Softoware of de officiële website van het project (zie de startpagina-link aan het einde van het artikel), sla het op je Basismap en een hulpprogramma voor archiefbeheer gebruiken om de inhoud ervan te extraheren.

De, open een terminalemulator-app, navigeer naar de locatie waar je de archiefbestanden hebt uitgepakt (bijvoorbeeld cd /home/softoware/xen-4.5.0 - vervang & lsquo; softoware & rsquo; met je gebruikersnaam), voer & lsquo; ./configure & amp; & amp; maken & rsquo; commando om het programma te configureren en compileren, gevolgd door de & lsquo; sudo make install & rsquo; commando om het systeembreed te installeren na een succesvol compilatieproces.

Wat is nieuw in deze release:

  • c30ab3d97c: SUPPORT.md: voeg ontbrekende levenslange ondersteuningsinformatie toe
  • 5f6000a985: pas SUPPORT.md aan om overeen te komen met 4.11
  • f9e1bddbc8: SUPPORT.md: een typfout
  • 3614c7d949: SUPPORT.md: Documenteer de nieuwe regel voor het ordenen van tekst
  • 6f8e8bae87: SUPPORT.md: beschrijvingen vóór Statusinformatie verplaatsen
  • 2e02212848: docs / Makefile: formatteer SUPPORT.md naar het topniveau
  • 73c8c2c211: docs / Makefile: Generate GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: ondersteuningsdocumenten op topniveau
  • 0609dd1c5e: docs / gen-html-index: Titels uit HTML-documenten extraheren
  • a3459c741e: SUPPORT.md: Syntaxis: geef een titel op in plaats van een onecht leeg gedeelte
  • de3ccf0790: SUPPORT.md: Syntaxis: een typfout "Staten" corrigeren
  • f7a7eeac29: SUPPORT.md: Syntax: Fix sommige opsommingstekens
  • cba8690ea8: x86: fixeer traag int80-pad na XPTI-toevoegingen
  • d27de97cd1: libxl: geef het formaat op van de ingevoegde cdrom
  • 656c14780c: x86 / msr: Corrigeer het emulatiegedrag van MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: fix bepaling van EFER.LMA in vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: onderdruk I / O-voltooiing voor poortuitvoer
  • 41015e7945: x86 / pv: Foutieve segmenten voor 32-bits syscall-invoer corrigeren
  • 4f12a18bc2: x86 / XPTI: verminder .text.entry
  • 649e617335: x86: log XPTI-enabled status
  • bd26592fdf: x86: schakel XPTI uit wanneer RDCL_NO
  • afece29fe9: x86 / pv: verhelpen van schrijven aan% dr7
  • 2e34343fb2: xen / arm: ontspan ARM_SMCCC_ARCH_WORKAROUND_1 ontdekking
  • d9756ca980: xen / arm: vpsci: herwerk de logica om AArch32 vCPU te starten in de modus Duim
  • e2ee191d3d: xen / arm: vpsci: introduceer en gebruik PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: PSCI-versie afdrukken consolideren
  • 51742fbc08: xen / arm: vpsci: verwijder parameter 'ver' uit do_common_cpu
  • 4fcd9d14b1: xen / arm64: kill PSCI_GET_VERSION als een variant-2 oplossing
  • 1ef0574d3b: xen / arm64: voeg ARM_SMCCC_ARCH_WORKAROUND_1 BP-hardingsondersteuning toe
  • ee109adca7: xen / arm: smccc: Implementeer SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: SMCCC-versie detecteren
  • 9746779afb: xen / arm: smccc: macro's toevoegen SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: druk een bericht per CPU af met de gebruikte BP-verhardingsmethode
  • 9beb8a4461: xen / arm64: implementeer een snel pad voor het verwerken van SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Pas smccc.h aan om het te kunnen gebruiken in assembly-code
  • df71252060: xen / arm: vsmc: SMCCC_ARCH_WORKAROUND_1 BP-hardingsondersteuning implementeren
  • 7f9ebebcec: xen / arm: vsmc: Implementeer SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Ondersteuning toevoegen voor PSCI 1.1
  • 3087ba8278: xen / arm: psci: herwerk de PSCI-definities
  • 76a6dddcf8: xen / arm: vpsci: verplaats PSCI-functie dispatching van vsmc.c naar vpsci.c
  • 0f92968bcf: x86 / vlapic: wis TMR-bit bij acceptatie van edge-triggered interrupt voor IRR
  • 9e9185f661: SUPPORT.md: specificeer ondersteuning voor verschillende beeldformaten
  • e87e798673: SUPPORT.md: duidelijk maken dat het PV-toetsenbordprotocol muisondersteuning ondersteunt
  • 6131a2c0ed: cpufreq / ondemand: race repareren tijdens offlining CPU
  • 47621a4ed1: x86: verwijder CR-reads van exit-to-guest-pad
  • 489cfbc1b9: x86: Verkleining verkrapping band-aid overhead
  • enigszins verminderen
  • 860f470ba1: x86 / xpti: stapelbewakingspagina's niet toewijzen
  • 8462c575d9: x86 / xpti: bijna alle .text- en alle .data / .rodata / .bss-toewijzingen verbergen
  • cee48d83cb: x86: negeer gastmicrocode-laadpogingen
  • 20db434e90: ocaml: arm repareren
  • 0d2f9c89f7: voeg branch 'merge-comet-staging-4.10-v1' samen in staging-4.10
  • a1189f93ef: libxl / pvh: dwing PVH gasten om de xenstore shutdown te gebruiken
  • c37114cbf8: x86 / HVM: geef niet de verkeerde indruk van WRMSR slagen
  • 5ede9f9600: x86 / PV: fixeer één voor één in I / O bitmap limietcontrole
  • 7e0796d3fe: grant: ontgrendel domeinvergrendeling op pad 'map' in cache_flush
  • b9aa790d31: x86 / pv: laat de MSR_TSC_AUX-waarden van andere gasten niet wegvallen in PV-context
  • 4867afbc95: x86 / nmi: start NMI watchdog op CPU0 na SMP bootstrap
  • 3deb58f832: x86 / srat: eindberekening fix in nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: kopieer alleen wat nodig is naar / van de gast
  • 37dd90787e: x86 / invoer: gebruik 32bit xors rater dan 64bit xors voor het wissen van GPR's
  • 296705818c: x86 / emul: verhelpt decodering van segmentoverschrijvingen in 64-bits modus
  • 0857b09aae: x86 / spec_ctrl: repareer verschillende bugs in SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: fix de eindeff controle in valid_numa_range ()
  • ab62fc3171: x86: Verkleining afkoopband-IPI overhead verminderen
  • 0e10f28586: x86 / NMI: conditie omkeren in nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: de emulatie van invlpga corrigeren
  • 083bd83354: negeert: update .hgignore
  • b0e975c822: ignores: update lijst met git genegeerde bestanden
  • def29407de: firmware / shim: betere filtering van tussenliggende bestanden tijdens Xen-structuur
  • 8c3bbc7c2b: firmware / shim: beter filteren van afhankelijkheidsbestanden tijdens Xen-structuur
  • cee8bb62ff: build: verwijder shim-gerelateerde doelen
  • 08a941bdac: shim: laat alleen de shim met build-ID-incapabele linker bouwen
  • 7dc817b750: firmware / shim: vermijd mkdir-fout tijdens installatie Xen-structuur
  • 21080841ae: firmware / shim: correct omgaan met fouten tijdens Xen-structuur
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: gebruik geen 32-bits vergelijking op Booleaanse variabele
  • 9fd27db52a: xen / pvshim: fixeer GNTTABOP_query_size hypercall forwarding met SMAP
  • 6d9b6bf418: "x86 / boot terug: kaart meer dan de eerste 16 MB"
  • 79f04299ca: x86: verplaats pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adres voor ACPI-stuurprogramma
  • 186c2f57bd: libxl: bericht met lagere shim naar niveau DEBUG
  • 357bf02e49: x86 / shim: gebruik kredietplanner
  • 81306edf86: x86 / gast: opruimen guest / xen.h
  • 14e1a434f4: libxl: verwijder spaties ingevoerd in 62982da926
  • b869742c99: xen / pvshim: schakel shim.c om typesafe mfn_to_page en virt_to_mfn
  • te gebruiken
  • d691e41793: xen / pvshim: problemen met coderingsstijl oplossen
  • ee478f4737: xen / pvshim: bestel de code replace_va_mapping opnieuw
  • f05a7c5148: xen / pvshim: vCPU's voor identiteitspins aan pCPU's
  • 7027acfc1f: gereedschappen: armopbouw maken na bdf693ee61b48
  • bc513e82ed: bouw xen-shim niet op voor 32 bit build-host
  • af63193017: "x86 / guest terugzetten: gebruik het gebied vcpu_info from shared_info"
  • a44e83b712: x86 / shim: commit shim.config veranderingen voor 4.10 branch
  • da3a46d017: Label '4.10.0-shim-comet-3' samenvoegen in staging-4.10
  • b6a6458b13: xen / arm: Flush TLB's voordat u de MMU inschakelt om oude items te vermijden
  • e3dfd5d1dd: xen / arm: vgic: zorg ervoor dat het aantal SPI's een veelvoud is van 32
  • a6780c122b: x86 / hvm: het maken van HVM-domeinen niet toestaan ​​zonder lokale APIC-emulatie
  • 16edf98e95: gnttab: niet blindelings statuspagina's vrijgeven bij wijziging van versie
  • e2ceb2ed66: gnttab / ARM: beschadigde gedeelde GFN-array niet
  • 1b1c059099: geheugen: niet impliciet vrijmaken voor verlaging-reservering
  • 5e91fc4d3b: xen / arm: cpuerrata: controleer feitelijk de errata op niet-opstart-CPU's
  • 3921128fcb: xen / arm: vsmc: geen functie-ID's implementeren die niet bestaan ​​
  • cd2e1436b1: xen / arm: vpsci: dummy MIGRATE en MIGRATE_INFO_UP_CPU verwijderen
  • 3181472a5c: x86 / inactief: Wis SPEC_CTRL tijdens inactiviteit
  • 5644514050: x86 / cpuid: bied indirecte vestigingsbesturingselementen aan aan gasten
  • db12743f2d: x86 / ctxt: geef een speculatiebarrière uit tussen vcpu-contexten
  • bc0e599a83: x86 / boot: Bereken de meest geschikte BTI-beperking om te gebruiken
  • fc81946cea: x86 / entry: gebruik geen alternatieven in NMI / # MC-paden
  • ce7d7c0168: x86 / entry: organiseer de clobbering van de RSB / RAS bij invoer in Xen
  • a695f8dce7: x86 / entry: organiseer het gebruik van MSR_SPEC_CTRL bij elk entry / exitpunt
  • 92efbe8658: x86 / hvm: recht gasten directe toegang tot MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migreren: verplaats MSR_SPEC_CTRL bij migreren
  • 79891ef944: x86 / msr: emulatie van MSR_ {SPEC_CTRL, PRED_CMD} voor gasten
  • 641c11ef29: x86 / cpuid: afhandeling van IBRS / IBPB, STIBP en IBRS voor gasten
  • 05eba93a0a: x86: fix GET_STACK_END
  • a69cfdf0c1: x86 / acpi: softirqs verwerken tijdens het afdrukken van CPU ACPI-gegevens
  • 0f4be6e2c4: xen / x86: domein-id rapporteren op cpuid
  • 0a7e6b50e0: x86 / svm: bied ook CPUID-foutmelding aan AMD HVM-gasten
  • 65ee6e043a: x86 / cmdline: voer een opdrachtregeloptie in om IBRS / IBPB, STIBP en IBPB uit te schakelen
  • 129880dd8f: x86 / functie: definities voor indirecte branchebesturing
  • c513244d8e: x86: alternatieve indirecte thunks introduceren
  • 0e12c2c881: x86 / amd: probeer Lefentie in te stellen als Dispatch Serialiseren
  • 6aaf353f2e: x86 / boot: details van speculatieve mitigaties melden
  • 32babfc19a: x86: ondersteuning van indirecte thunks van assembly-code
  • 47bbcb2dd1: x86: ondersteuning bij het compileren met indirecte branch thunks
  • 8743fc2ef7: algemeen / wachten: verduidelijkingen om infrastructuur te wachten
  • 1830b20b6b: x86 / entry: gastgast GPR-status wissen bij invoer in Xen
  • ab95cb0d94: x86 / hvm: gebruik SAVE_ALL om het frame cpu_user_regs te construeren na VMExit
  • d02ef3d274: x86 / entry: opnieuw rangschikken RESTORE_ALL om register in stapelvolgorde te herstellen
  • e32f814160: x86: Introduceer een algemene cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Hernoem update_guest_vendor () callback naar cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: ALTERNATIEVE {, _ 2} macro's introduceren
  • 79012ead93: x86 / alt: haal alternative-asm uit in een apart header-bestand
  • bbd093c503: xen / arm32: entry: documenteer het doel van r11 in de traps-handler
  • a69a8b5fdc: xen / arm32: ongeldige icache op gast bestaat voor Cortex-A15
  • f167ebf6b3: xen / arm32: ongeldig BTB bij gastuitgang voor Cortex A17 en 12
  • c4c0187839: xen / arm32: skelet toevoegen aan verharding takvoorspeller aliasing-aanvallen
  • 19ad8a7287: xen / arm32: invoer: ontbrekende trap_reset-invoer toevoegen
  • 3caf32c470: xen / arm32: ontbrekende MIDR-waarden voor Cortex-A17 en A12 toevoegen
  • df7be94f26: xen / arm32: entry: consolideer DEFINE_TRAP_ENTRY_ * macro's
  • f379b70609: SUPPORT.md: versie en initiële release herstellen
  • 728fadb586: xen / arm: cpuerrata: verwijder percpu.h include
  • 928112900e: xen / arm64: implementeer branch-predictor-verharding voor beïnvloede Cortex-A CPU's
  • cae6e1572f: xen / arm64: skelet toevoegen om de vertakkingsvoorspeller aliasing-aanvallen te verharden
  • d1f4283a1d: xen / arm: cpuerrata: voeg MIDR_ALL_VERSIONS toe
  • 0f7a4faafb: xen / arm64: ontbrekende MIDR-waarden voor Cortex-A72, A73 en A75 toevoegen
  • b829d42829: xen / arm: Introduceer callback om een ​​mogelijkheid in te schakelen voor elke online CPU
  • fa23f2aaa2: xen / pvh: plaats de trampoline op pagina 0x1
  • 79f797c3f4: firmware / shim: fix build-proces om POSIX-zoekopties te gebruiken
  • 69f4d872e5: x86 / guest: gebruik het gebied vcpu_info van shared_info
  • 7cccd6f748: x86: toestaan ​​dat Meltdown-pleister uitgeschakeld is
  • 234f481337: x86: Smeltband-ondersteuning tegen kwaadwillende 64-bits PV-gasten
  • 57dc197cf0: x86 / mm: stel altijd _PAGE_ACCESSED in voor L4e-updates
  • 7209b8bf08: x86: gebruik geen mogelijk onjuiste CPUID-waarden voor topologie-informatie
  • 910dd005da: x86 / entry: ondersteuning voor gedeeltelijke cpu_user_regs-frames verwijderen
  • 50d24b9530: x86 / upcall: injecteer een onechte gebeurtenis na het instellen van de call-vector
  • c89c622b89: x86 / E820: array niet overschrijden
  • 3b8d88d4fa: x86 / IRQ: behoud voorwaardelijk toegangsrechten op kaartfoutpaden
  • 6f1979c8e4: -xen-attach is nodig voor pvh boot met qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info eerder voor AP's
  • 0e2d64ae8f: xl: pvshim: Geef xl-config voor en documenteer dit
  • ab9e3854dd: libxl: pvshim: Introduceer pvshim_extra
  • abdde49edc: libxl: pvshim: geef eersteklas configuratie-instellingen om de shim-modus in te schakelen
  • 321ef983a0: xen / shim: laat DomU zoveel vcpus hebben als beschikbaar
  • c9083de0ae: xen / shim: crash in plaats van opnieuw opstarten in shim-modus
  • b5be9c817d: xen / pvshim: gebruik standaardpositie voor de m2p-toewijzingen
  • 9d60bc96be: xen / shim: wijzig het parametergedrag shim_mem
  • 29dd3142bf: xen / pvshim: memory hotplug
  • 5b6c3ffa1d: xen / pvshim: ondersteuning voor vCPU hotplug
  • 004646a1dd: xen / pvshim: stel max_pages in op de waarde van tot_pages
  • 7dcc20e0c8: xen / pvshim: shim_mem cmdline-parameter toevoegen
  • 83c838c9f8: xen / pvshim: voeg ondersteuning voor migratie toe
  • cc7d96b98c: x86 / pv-shim: pagina schaduw PV-console voor L2 DomU
  • 7f5eb7d04e: xen / pvshim: operatortabelbewerkingen toevoegen
  • bbad376ab1: xen / pvshim: vooruit evtchn ops tussen L0 Xen en L2 DomU
  • da4518c559: xen / pvshim: stel de juiste domidewaarde in
  • 1cd703979f: xen / pvshim: pas Dom0 builder aan om een ​​DomU te maken
  • 60dd95357c: xen: markeer xenstore / console-pagina's als RAM
  • 0ba5d8c275: xen / pvshim: dom0-only domeinbuilderonderdelen overslaan
  • 4ba6447e7d: xen / pvh: markeer de lage 1MB niet als IO-geheugen
  • 2b8a95a296: xen / x86: maak VGA-ondersteuning selecteerbaar
  • cdb1fb4921: xen / arm: bootfdt: gebruik de juiste standaard voor # adres-cellen en # grootte-cellen
  • a40186478c: xen / arm: gic-v3: Bail out als gicv3_cpu_init mislukt
  • 3784256866: tools / firmware: xen-shim bouwen en installeren
  • b5ead1fad3: x86 / shim: Kconfig en opdrachtregelopties
  • aa96a59dc2: x86 / gast: gebruik PV-console voor Xen / Dom0 I / O
  • 7477359b9a: x86 / gast: voeg PV-consolecode toe
  • cb5dc94ba7: x86 / guest: opstartgebeurtenis kanaaloproep vector
  • 3b058a3eab: x86: slik het eerste opdrachtregelitem niet door in gastmodus
  • 5a543c6f39: x86: lees de klok van Xen in de pvh-modus
  • 949eb11d58: x86: APIC-tijdkalibratie tijdens het uitvoeren als gast
  • f5ca36927e: x86: xen pv-kloktijdbron
  • 68e7a08436: x86 / guest: map per-cpu vcpu_info-gebied.
  • d2df09c92b: xen / guest: haal vCPU ID op van Xen
  • efa15c993b: x86 / guest: map shared_info pagina
  • 83186a8e69: xen / pvshim: houd gebruikte PFN-bereiken bij
  • 1fa5444834: xen: introduceets rangeset_claim_range
  • 10128f33aa: xen / console: Introduceer console = xen
  • 2f5a012143: x86 / pvh: geheugenkaart ophalen bij Xen
  • 9752c7422b: x86 / shutdown: ondersteuning voor het gebruik van SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Hypercall-ondersteuning
  • 3d1afab1f6: x86 / entry: Probe voor Xen vroeg tijdens het opstarten
  • 31b664a93f: x86 / boot: kaart meer dan de eerste 16 MB
  • db65173fe7: x86 / entry: vroege PVH-opstartcode
  • 51f937a39b: x86: produceer een binair bestand dat kan worden opgestart als PVH
  • 887c705600: x86: introduceren ELFNOTE macro
  • f575701f3c: x86 / koppeling: Verplaats programmakoppen
  • af2f50b2b6: x86 / Kconfig: opties voor Xen- en PVH-ondersteuning
  • b538a13a68: x86: Common cpuid faulting support
  • 57dc22b80d: x86 / fixmap: wijzig fix_to_virt () om een ​​lege aanwijzer te retourneren
  • 48811d481c: tools / ocaml: domein_create () uitbreiden om arch_domainconfig te maken
  • 78898c9d1b: tools / ocaml: toon arch_config in domeininfo
  • e7c8187b91: xen / domctl: retourneer arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: maak ACPI Power Management Timer (PM Timer) optioneel.
  • ff1fb8fe53: x86 / link: Introductie en gebruik SECTION_ALIGN
  • 92a6295c30: x86 / tijd: druk een nuttiger fout af wanneer een platform-timer niet kan worden gevonden
  • 78e9cc3488: xen / common: Verruim de gastregistratiebuffer enigszins
  • 667275050d: tools / libxc: ondersteuning voor meerdere modules
  • 4621c10f48: tools / libelf: fix elf notes check voor PVH gast
  • 40938b5d56: tools / libxc: verwijder externe regel in xc_dom_load_acpi
  • 5840f40e88: xen / x86: domein-id rapporteren op cpuid
  • caff7f9b59: x86 / svm: bied ook CPUID-foutmelding aan AMD HVM-gasten
  • 69e302e59c: x86 / upcall: injecteer een onechte gebeurtenis na het instellen van de call-vector
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy tijdens vcpu-vernietiging
  • 9dc5eda576: x86 / vmx: gebruik hvm_inject_hw_exception () niet in long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix build met clang-5.0
  • 682a9d8d37: gnttab: verbetert GNTTABOP_cache_flush vergrendeling
  • 19dcd8e47d: gnttab: corrigeer GNTTABOP_cache_flush lege batchafhandeling
  • e5364c32c6: x86 / microcode: ondersteuning toevoegen voor laden van fam17h-microcode
  • e2dc7b584f: x86 / mm: valse pagingmodus-bevestiging
  • c8f4f45e04: x86 / mb2: vermijd Xen-afbeelding bij het zoeken naar module / crashkernelpositie
  • 4150501b71: x86 / vvmx: schakel shadowing vmcs niet in voor geneste gasten
  • ab7be6ce4a: xen / pv: construeer de GDT van d0v0 correct

Wat is nieuw in versie 4.10.1:

  • c30ab3d97c: SUPPORT.md: voeg ontbrekende levenslange ondersteuningsinformatie toe
  • 5f6000a985: pas SUPPORT.md aan om overeen te komen met 4.11
  • f9e1bddbc8: SUPPORT.md: een typfout
  • 3614c7d949: SUPPORT.md: Documenteer de nieuwe regel voor het ordenen van tekst
  • 6f8e8bae87: SUPPORT.md: beschrijvingen vóór Statusinformatie verplaatsen
  • 2e02212848: docs / Makefile: formatteer SUPPORT.md naar het topniveau
  • 73c8c2c211: docs / Makefile: Generate GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: ondersteuningsdocumenten op topniveau
  • 0609dd1c5e: docs / gen-html-index: Titels uit HTML-documenten extraheren
  • a3459c741e: SUPPORT.md: Syntaxis: geef een titel op in plaats van een onecht leeg gedeelte
  • de3ccf0790: SUPPORT.md: Syntaxis: een typfout "Staten" corrigeren
  • f7a7eeac29: SUPPORT.md: Syntax: Fix sommige opsommingstekens
  • cba8690ea8: x86: fixeer traag int80-pad na XPTI-toevoegingen
  • d27de97cd1: libxl: geef het formaat op van de ingevoegde cdrom
  • 656c14780c: x86 / msr: Corrigeer het emulatiegedrag van MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: fix bepaling van EFER.LMA in vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: onderdruk I / O-voltooiing voor poortuitvoer
  • 41015e7945: x86 / pv: Foutieve segmenten voor 32-bits syscall-invoer corrigeren
  • 4f12a18bc2: x86 / XPTI: verminder .text.entry
  • 649e617335: x86: log XPTI-enabled status
  • bd26592fdf: x86: schakel XPTI uit wanneer RDCL_NO
  • afece29fe9: x86 / pv: verhelpen van schrijven aan% dr7
  • 2e34343fb2: xen / arm: ontspan ARM_SMCCC_ARCH_WORKAROUND_1 ontdekking
  • d9756ca980: xen / arm: vpsci: herwerk de logica om AArch32 vCPU te starten in de modus Duim
  • e2ee191d3d: xen / arm: vpsci: introduceer en gebruik PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: PSCI-versie afdrukken consolideren
  • 51742fbc08: xen / arm: vpsci: verwijder parameter 'ver' uit do_common_cpu
  • 4fcd9d14b1: xen / arm64: kill PSCI_GET_VERSION als een variant-2 oplossing
  • 1ef0574d3b: xen / arm64: voeg ARM_SMCCC_ARCH_WORKAROUND_1 BP-hardingsondersteuning toe
  • ee109adca7: xen / arm: smccc: Implementeer SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: SMCCC-versie detecteren
  • 9746779afb: xen / arm: smccc: macro's toevoegen SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: druk een bericht per CPU af met de gebruikte BP-verhardingsmethode
  • 9beb8a4461: xen / arm64: implementeer een snel pad voor het verwerken van SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Pas smccc.h aan om het te kunnen gebruiken in assembly-code
  • df71252060: xen / arm: vsmc: SMCCC_ARCH_WORKAROUND_1 BP-hardingsondersteuning implementeren
  • 7f9ebebcec: xen / arm: vsmc: Implementeer SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Ondersteuning toevoegen voor PSCI 1.1
  • 3087ba8278: xen / arm: psci: herwerk de PSCI-definities
  • 76a6dddcf8: xen / arm: vpsci: verplaats PSCI-functie dispatching van vsmc.c naar vpsci.c
  • 0f92968bcf: x86 / vlapic: wis TMR-bit bij acceptatie van edge-triggered interrupt voor IRR
  • 9e9185f661: SUPPORT.md: specificeer ondersteuning voor verschillende beeldformaten
  • e87e798673: SUPPORT.md: duidelijk maken dat het PV-toetsenbordprotocol muisondersteuning ondersteunt
  • 6131a2c0ed: cpufreq / ondemand: race repareren tijdens offlining CPU
  • 47621a4ed1: x86: verwijder CR-reads van exit-to-guest-pad
  • 489cfbc1b9: x86: Verkleining verkrapping band-aid overhead
  • enigszins verminderen
  • 860f470ba1: x86 / xpti: stapelbewakingspagina's niet toewijzen
  • 8462c575d9: x86 / xpti: bijna alle .text- en alle .data / .rodata / .bss-toewijzingen verbergen
  • cee48d83cb: x86: negeer gastmicrocode-laadpogingen
  • 20db434e90: ocaml: arm repareren
  • 0d2f9c89f7: voeg branch 'merge-comet-staging-4.10-v1' samen in staging-4.10
  • a1189f93ef: libxl / pvh: dwing PVH gasten om de xenstore shutdown te gebruiken
  • c37114cbf8: x86 / HVM: geef niet de verkeerde indruk van WRMSR slagen
  • 5ede9f9600: x86 / PV: fixeer één voor één in I / O bitmap limietcontrole
  • 7e0796d3fe: grant: ontgrendel domeinvergrendeling op pad 'map' in cache_flush
  • b9aa790d31: x86 / pv: laat de MSR_TSC_AUX-waarden van andere gasten niet wegvallen in PV-context
  • 4867afbc95: x86 / nmi: start NMI watchdog op CPU0 na SMP bootstrap
  • 3deb58f832: x86 / srat: eindberekening fix in nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: kopieer alleen wat nodig is naar / van de gast
  • 37dd90787e: x86 / invoer: gebruik 32bit xors rater dan 64bit xors voor het wissen van GPR's
  • 296705818c: x86 / emul: verhelpt decodering van segmentoverschrijvingen in 64-bits modus
  • 0857b09aae: x86 / spec_ctrl: repareer verschillende bugs in SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: fix de eindeff controle in valid_numa_range ()
  • ab62fc3171: x86: Verkleining afkoopband-IPI overhead verminderen
  • 0e10f28586: x86 / NMI: conditie omkeren in nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: de emulatie van invlpga corrigeren
  • 083bd83354: negeert: update .hgignore
  • b0e975c822: ignores: update lijst met git genegeerde bestanden
  • def29407de: firmware / shim: betere filtering van tussenliggende bestanden tijdens Xen-structuur
  • 8c3bbc7c2b: firmware / shim: beter filteren van afhankelijkheidsbestanden tijdens Xen-structuur
  • cee8bb62ff: build: verwijder shim-gerelateerde doelen
  • 08a941bdac: shim: laat alleen de shim met build-ID-incapabele linker bouwen
  • 7dc817b750: firmware / shim: vermijd mkdir-fout tijdens installatie Xen-structuur
  • 21080841ae: firmware / shim: correct omgaan met fouten tijdens Xen-structuur
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: gebruik geen 32-bits vergelijking op Booleaanse variabele
  • 9fd27db52a: xen / pvshim: fixeer GNTTABOP_query_size hypercall forwarding met SMAP
  • 6d9b6bf418: "x86 / boot terug: kaart meer dan de eerste 16 MB"
  • 79f04299ca: x86: verplaats pvh_info
  • 9ce99ad413: xen / shim: stash RSDP-adres voor ACPI-stuurprogramma
  • 186c2f57bd: libxl: bericht met lagere shim naar niveau DEBUG
  • 357bf02e49: x86 / shim: gebruik kredietplanner
  • 81306edf86: x86 / gast: opruimen guest / xen.h
  • 14e1a434f4: libxl: verwijder spaties ingevoerd in 62982da926
  • b869742c99: xen / pvshim: schakel shim.c om typesafe mfn_to_page en virt_to_mfn
  • te gebruiken
  • d691e41793: xen / pvshim: problemen met coderingsstijl oplossen
  • ee478f4737: xen / pvshim: bestel de code replace_va_mapping opnieuw
  • f05a7c5148: xen / pvshim: vCPU's voor identiteitspins aan pCPU's
  • 7027acfc1f: gereedschappen: armopbouw maken na bdf693ee61b48
  • bc513e82ed: bouw xen-shim niet op voor 32 bit build-host
  • af63193017: "x86 / guest terugzetten: gebruik het gebied vcpu_info from shared_info"
  • a44e83b712: x86 / shim: commit shim.config veranderingen voor 4.10 branch
  • da3a46d017: Label '4.10.0-shim-comet-3' samenvoegen in staging-4.10
  • b6a6458b13: xen / arm: Flush TLB's voordat u de MMU inschakelt om oude items te vermijden
  • e3dfd5d1dd: xen / arm: vgic: zorg ervoor dat het aantal SPI's een veelvoud is van 32
  • a6780c122b: x86 / hvm: het maken van HVM-domeinen niet toestaan ​​zonder lokale APIC-emulatie
  • 16edf98e95: gnttab: niet blindelings statuspagina's vrijgeven bij wijziging van versie
  • e2ceb2ed66: gnttab / ARM: beschadigde gedeelde GFN-array niet
  • 1b1c059099: geheugen: niet impliciet vrijmaken voor verlaging-reservering
  • 5e91fc4d3b: xen / arm: cpuerrata: controleer feitelijk de errata op niet-opstart-CPU's
  • 3921128fcb: xen / arm: vsmc: geen functie-ID's implementeren die niet bestaan ​​
  • cd2e1436b1: xen / arm: vpsci: dummy MIGRATE en MIGRATE_INFO_UP_CPU verwijderen
  • 3181472a5c: x86 / inactief: Wis SPEC_CTRL tijdens inactiviteit
  • 5644514050: x86 / cpuid: bied indirecte vestigingsbesturingselementen aan aan gasten
  • db12743f2d: x86 / ctxt: geef een speculatiebarrière uit tussen vcpu-contexten
  • bc0e599a83: x86 / boot: Bereken de meest geschikte BTI-beperking om te gebruiken
  • fc81946cea: x86 / entry: gebruik geen alternatieven in NMI / # MC-paden
  • ce7d7c0168: x86 / entry: organiseer de clobbering van de RSB / RAS bij invoer in Xen
  • a695f8dce7: x86 / entry: organiseer het gebruik van MSR_SPEC_CTRL bij elk entry / exitpunt
  • 92efbe8658: x86 / hvm: recht gasten directe toegang tot MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migreren: verplaats MSR_SPEC_CTRL bij migreren
  • 79891ef944: x86 / msr: emulatie van MSR_ {SPEC_CTRL, PRED_CMD} voor gasten
  • 641c11ef29: x86 / cpuid: afhandeling van IBRS / IBPB, STIBP en IBRS voor gasten
  • 05eba93a0a: x86: fix GET_STACK_END
  • a69cfdf0c1: x86 / acpi: softirqs verwerken tijdens het afdrukken van CPU ACPI-gegevens
  • 0f4be6e2c4: xen / x86: domein-id rapporteren op cpuid
  • 0a7e6b50e0: x86 / svm: bied ook CPUID-foutmelding aan AMD HVM-gasten
  • 65ee6e043a: x86 / cmdline: voer een opdrachtregeloptie in om IBRS / IBPB, STIBP en IBPB uit te schakelen
  • 129880dd8f: x86 / functie: definities voor indirecte branchebesturing
  • c513244d8e: x86: alternatieve indirecte thunks introduceren
  • 0e12c2c881: x86 / amd: probeer Lefentie in te stellen als Dispatch Serialiseren
  • 6aaf353f2e: x86 / boot: details van speculatieve mitigaties melden
  • 32babfc19a: x86: ondersteuning van indirecte thunks van assembly-code
  • 47bbcb2dd1: x86: ondersteuning bij het compileren met indirecte branch thunks
  • 8743fc2ef7: algemeen / wachten: verduidelijkingen om infrastructuur te wachten
  • 1830b20b6b: x86 / entry: gastgast GPR-status wissen bij invoer in Xen
  • ab95cb0d94: x86 / hvm: gebruik SAVE_ALL om het frame cpu_user_regs te construeren na VMExit
  • d02ef3d274: x86 / entry: opnieuw rangschikken RESTORE_ALL om register in stapelvolgorde te herstellen
  • e32f814160: x86: Introduceer een algemene cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Hernoem update_guest_vendor () callback naar cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: ALTERNATIEVE {, _ 2} macro's introduceren
  • 79012ead93: x86 / alt: haal alternative-asm uit in een apart header-bestand
  • bbd093c503: xen / arm32: entry: documenteer het doel van r11 in de traps-handler
  • a69a8b5fdc: xen / arm32: ongeldige icache op gast bestaat voor Cortex-A15
  • f167ebf6b3: xen / arm32: ongeldig BTB bij gastuitgang voor Cortex A17 en 12
  • c4c0187839: xen / arm32: skelet toevoegen aan verharding takvoorspeller aliasing-aanvallen
  • 19ad8a7287: xen / arm32: invoer: ontbrekende trap_reset-invoer toevoegen
  • 3caf32c470: xen / arm32: ontbrekende MIDR-waarden voor Cortex-A17 en A12 toevoegen
  • df7be94f26: xen / arm32: entry: consolideer DEFINE_TRAP_ENTRY_ * macro's
  • f379b70609: SUPPORT.md: versie en initiële release herstellen
  • 728fadb586: xen / arm: cpuerrata: verwijder percpu.h include
  • 928112900e: xen / arm64: implementeer branch-predictor-verharding voor beïnvloede Cortex-A CPU's
  • cae6e1572f: xen / arm64: skelet toevoegen om de vertakkingsvoorspeller aliasing-aanvallen te verharden
  • d1f4283a1d: xen / arm: cpuerrata: voeg MIDR_ALL_VERSIONS toe
  • 0f7a4faafb: xen / arm64: ontbrekende MIDR-waarden voor Cortex-A72, A73 en A75 toevoegen
  • b829d42829: xen / arm: Introduceer callback om een ​​mogelijkheid in te schakelen voor elke online CPU
  • fa23f2aaa2: xen / pvh: plaats de trampoline op pagina 0x1
  • 79f797c3f4: firmware / shim: fix build-proces om POSIX-zoekopties te gebruiken
  • 69f4d872e5: x86 / guest: gebruik het gebied vcpu_info van shared_info
  • 7cccd6f748: x86: toestaan ​​dat Meltdown-pleister uitgeschakeld is
  • 234f481337: x86: Smeltband-ondersteuning tegen kwaadwillende 64-bits PV-gasten
  • 57dc197cf0: x86 / mm: stel altijd _PAGE_ACCESSED in voor L4e-updates
  • 7209b8bf08: x86: gebruik geen mogelijk onjuiste CPUID-waarden voor topologie-informatie
  • 910dd005da: x86 / entry: ondersteuning voor gedeeltelijke cpu_user_regs-frames verwijderen
  • 50d24b9530: x86 / upcall: injecteer een onechte gebeurtenis na het instellen van de call-vector
  • c89c622b89: x86 / E820: array niet overschrijden
  • 3b8d88d4fa: x86 / IRQ: behoud voorwaardelijk toegangsrechten op kaartfoutpaden
  • 6f1979c8e4: -xen-attach is nodig voor pvh boot met qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info eerder voor AP's
  • 0e2d64ae8f: xl: pvshim: Geef xl-config voor en documenteer dit
  • ab9e3854dd: libxl: pvshim: Introduceer pvshim_extra
  • abdde49edc: libxl: pvshim: geef eersteklas configuratie-instellingen om de shim-modus in te schakelen
  • 321ef983a0: xen / shim: laat DomU zoveel vcpus hebben als beschikbaar
  • c9083de0ae: xen / shim: crash in plaats van opnieuw opstarten in shim-modus
  • b5be9c817d: xen / pvshim: gebruik standaardpositie voor de m2p-toewijzingen
  • 9d60bc96be: xen / shim: wijzig het parametergedrag shim_mem
  • 29dd3142bf: xen / pvshim: memory hotplug
  • 5b6c3ffa1d: xen / pvshim: ondersteuning voor vCPU hotplug
  • 004646a1dd: xen / pvshim: stel max_pages in op de waarde van tot_pages
  • 7dcc20e0c8: xen / pvshim: shim_mem cmdline-parameter toevoegen
  • 83c838c9f8: xen / pvshim: voeg ondersteuning voor migratie toe
  • cc7d96b98c: x86 / pv-shim: pagina schaduw PV-console voor L2 DomU
  • 7f5eb7d04e: xen / pvshim: operatortabelbewerkingen toevoegen
  • bbad376ab1: xen / pvshim: vooruit evtchn ops tussen L0 Xen en L2 DomU
  • da4518c559: xen / pvshim: stel de juiste domidewaarde in
  • 1cd703979f: xen / pvshim: pas Dom0 builder aan om een ​​DomU te maken
  • 60dd95357c: xen: markeer xenstore / console-pagina's als RAM
  • 0ba5d8c275: xen / pvshim: dom0-only domeinbuilderonderdelen overslaan
  • 4ba6447e7d: xen / pvh: markeer de lage 1MB niet als IO-geheugen
  • 2b8a95a296: xen / x86: maak VGA-ondersteuning selecteerbaar
  • cdb1fb4921: xen / arm: bootfdt: gebruik de juiste standaard voor # adres-cellen en # grootte-cellen
  • a40186478c: xen / arm: gic-v3: Bail out als gicv3_cpu_init mislukt
  • 3784256866: tools / firmware: xen-shim bouwen en installeren
  • b5ead1fad3: x86 / shim: Kconfig en opdrachtregelopties
  • aa96a59dc2: x86 / gast: gebruik PV-console voor Xen / Dom0 I / O
  • 7477359b9a: x86 / gast: voeg PV-consolecode toe
  • cb5dc94ba7: x86 / guest: opstartgebeurtenis kanaaloproep vector
  • 3b058a3eab: x86: slik het eerste opdrachtregelitem niet door in gastmodus
  • 5a543c6f39: x86: lees de klok van Xen in de pvh-modus
  • 949eb11d58: x86: APIC-tijdkalibratie tijdens het uitvoeren als gast
  • f5ca36927e: x86: xen pv-kloktijdbron
  • 68e7a08436: x86 / guest: map per-cpu vcpu_info-gebied.
  • d2df09c92b: xen / guest: haal vCPU ID op van Xen
  • efa15c993b: x86 / guest: map shared_info pagina
  • 83186a8e69: xen / pvshim: houd gebruikte PFN-bereiken bij
  • 1fa5444834: xen: introduceets rangeset_claim_range
  • 10128f33aa: xen / console: Introduceer console = xen
  • 2f5a012143: x86 / pvh: geheugenkaart ophalen bij Xen
  • 9752c7422b: x86 / shutdown: ondersteuning voor het gebruik van SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Hypercall-ondersteuning
  • 3d1afab1f6: x86 / entry: Probe voor Xen vroeg tijdens het opstarten
  • 31b664a93f: x86 / boot: kaart meer dan de eerste 16 MB
  • db65173fe7: x86 / entry: vroege PVH-opstartcode
  • 51f937a39b: x86: produceer een binair bestand dat kan worden opgestart als PVH
  • 887c705600: x86: introduceren ELFNOTE macro
  • f575701f3c: x86 / koppeling: Verplaats programmakoppen
  • af2f50b2b6: x86 / Kconfig: opties voor Xen- en PVH-ondersteuning
  • b538a13a68: x86: Common cpuid faulting support
  • 57dc22b80d: x86 / fixmap: wijzig fix_to_virt () om een ​​lege aanwijzer te retourneren
  • 48811d481c: tools / ocaml: domein_create () uitbreiden om arch_domainconfig te maken
  • 78898c9d1b: tools / ocaml: toon arch_config in domeininfo
  • e7c8187b91: xen / domctl: retourneer arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: maak ACPI Power Management Timer (PM Timer) optioneel.
  • ff1fb8fe53: x86 / link: Introductie en gebruik SECTION_ALIGN
  • 92a6295c30: x86 / tijd: druk een nuttiger fout af wanneer een platform-timer niet kan worden gevonden
  • 78e9cc3488: xen / common: Verruim de gastregistratiebuffer enigszins
  • 667275050d: tools / libxc: ondersteuning voor meerdere modules
  • 4621c10f48: tools / libelf: fix elf notes check voor PVH gast
  • 40938b5d56: tools / libxc: verwijder externe regel in xc_dom_load_acpi
  • 5840f40e88: xen / x86: domein-id rapporteren op cpuid
  • caff7f9b59: x86 / svm: bied ook CPUID-foutmelding aan AMD HVM-gasten
  • 69e302e59c: x86 / upcall: injecteer een onechte gebeurtenis na het instellen van de call-vector
  • a87ec4833a: x86 / msr: Gratis msr_vcpu_policy tijdens vcpu-vernietiging
  • 9dc5eda576: x86 / vmx: gebruik hvm_inject_hw_exception () niet in long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fix build met clang-5.0
  • 682a9d8d37: gnttab: verbetert GNTTABOP_cache_flush vergrendeling
  • 19dcd8e47d: gnttab: corrigeer GNTTABOP_cache_flush lege batchafhandeling
  • e5364c32c6: x86 / microcode: ondersteuning toevoegen voor laden van fam17h-microcode
  • e2dc7b584f: x86 / mm: valse pagingmodus-bevestiging
  • c8f4f45e04: x86 / mb2: vermijd Xen-afbeelding bij het zoeken naar module / crashkernelpositie
  • 4150501b71: x86 / vvmx: schakel shadowing vmcs niet in voor geneste gasten
  • ab7be6ce4a: xen / pv: construeer de GDT van d0v0 correct

Wat is nieuw in versie:

  • Deze releases bevatten veel bugfixes en verbeteringen.

Wat is nieuw in versie 4.9.0:

  • Nieuwe functies:
  • Boot Xen op EFI-platforms met GRUB2 (x86): vanaf Xen Project 4.9 en GRUB 2.02 kan de Xen Project Hypervisor worden opgestart met behulp van het multiboot2-protocol op oudere BIOS- en EFI x86-platforms. Gedeeltelijke ondersteuning voor het multiboot2-protocol is ook geïntroduceerd in de opstartfirmware van het netwerk (iPXE). Dit maakt het opstartproces van het Xen Project veel flexibeler. Boot-configuraties kunnen direct vanuit een bootloader worden gewijzigd (zonder teksteditors te hoeven gebruiken) en opstartconfiguraties zijn meer draagbaar op verschillende platforms.
  • Near native latentie voor ingesloten en automotive-omgevingen: de "null" -planner maakt gebruiksmogelijkheden waarbij elke virtuele CPU kan worden toegewezen aan een fysieke CPU (gewoonlijk nodig voor embedded en automotive-omgevingen), waardoor bijna alle scheduler-overheadkosten in dergelijke processors worden verwijderd omgevingen. Gebruik van de "null" -planner garandeert ook aanzienlijk lagere latentie en meer voorspelbare prestaties. De nieuwe vwfi-parameter voor ARM (virtuele Wait For Interrupt) biedt een fijnmazig beheer van hoe de Xen Project Hypervisor de WFI-instructies verwerkt. Het instellen van vwfi op "native" vermindert de interruptlatentie met ongeveer 60%. Benchmarks op Xilinx Zynq Ultrascale + MPSoC's hebben een maximale onderbrekingslatentie van minder dan 2 microseconden getoond, wat extreem dicht bij de hardwaregrenzen ligt en klein genoeg zou moeten zijn voor de overgrote meerderheid van gevallen van ingebedgebruik.
  • Xen 4.9 bevat nieuwe standaard ABI's voor het delen van apparaten tussen virtuele machines (inclusief referentie-implementaties) voor een aantal embedded, automotive en cloud native computing-use-cases.
  • Voor embedded / automotive is een ABI voor virtueel geluid toegevoegd die audio-weergave en -opname implementeert, evenals volumeregeling en de mogelijkheid om audiobronnen te dempen / te dempen. Daarnaast is een nieuwe ABI voor virtuele beeldschermen toegevoegd voor complexe weergaveapparaten waarop meerdere framebuffers en displays worden getoond. Multi-touch-ondersteuning is toegevoegd aan het virtuele toetsenbord / muis-protocol waardoor aanraakschermen mogelijk zijn.
  • Xen 4.9 introduceert ook een Xen-transport voor 9pfs, wat een extern bestandssysteemprotocol is dat oorspronkelijk is geschreven voor Plan 9. Tijdens de Xen 4.9-releasecyclus was een Xen 9pfs-frontend stroomopwaarts opgenomen in de Linux-kernel en een backend in QEMU. Het is nu mogelijk om een ​​bestandssysteem (niet noodzakelijk een blokapparaat) te delen van een virtuele machine naar een andere, wat een vereiste is voor het toevoegen van Xen-ondersteuning aan veel containermotoren, zoals CoreOS rkt.
  • De PV-aanroepen ABI is geïntroduceerd om POSIX-aanvragen voor gasten door te sturen: een POSIX-functieaanroep afkomstig van een app in een DomU kan worden doorgestuurd en geïmplementeerd in Dom0. Bijvoorbeeld, gastnetwerkcontactoproepen kunnen worden uitgevoerd naar Dom0, waardoor een nieuw netwerkmodel mogelijk wordt dat past bij cloud-native apps.
  • Verbeteringen in bestaande functionaliteit:
  • Xenstored-optimalisaties: met Xenstore-daemons hebben Dom0 en gasten toegang tot systeemconfiguratie-informatie. C-xenstored schaalbaarheidslimieten zijn verhoogd om grote hosts (ongeveer> 1000 domeinen) efficiënt te laten werken. Transactiebehandeling is verbeterd voor betere prestaties, kleinere geheugenvoetafdruk en minder transactieconflicten. Dynamische debuggingmogelijkheden zijn toegevoegd.
  • DMOP (Device Model Operation Hypercall): In Xen 4.9 werd de interface tussen Xen en QEMU volledig opnieuw bewerkt en geconsolideerd. Er is nu slechts één enkele hyperoproep in Xen (de hypercall van DMOP), die zorgvuldig is ontworpen om de privcmd-driver in staat te stellen QEMU-geheugenbereiken en parameters te controleren die via DMOP aan Xen worden doorgegeven. Het Linux privcmd stuurprogramma maakt DMOP-auditing mogelijk, wat de mogelijkheid van een gecompromitteerde QEMU om de hypervisor aan te vallen aanzienlijk beperkt.
  • Alternatieve runtime-patching en GICv3-ondersteuning voor ARM32: alternatieve runtime-patching die de hypervisor in staat stelt om tijdelijke oplossingen toe te passen voor erratas die de processor beïnvloeden en om optimalisaties toe te passen die specifiek zijn voor een CPU en GICv3-ondersteuning is uitgebreid voor 32-bits ARM-platforms, waardoor deze functionaliteit wordt geboden ingesloten use-cases.
  • Intel en x86 Feature-ondersteuning: de nieuwste versie van de Xen Project-hypervisor voegt de ondersteuning van Neural Network Instructions AVX512_4VNNIW en Multiply Accumulation Single precision AVX512_4FMAPS toe als subfamilies van AVX512-instructiesets. Met deze instructies ingeschakeld in Xen voor zowel HVM- als PV-gasten, kunnen programma's in gast-besturingssystemen deze belangrijke instructies ten volle benutten om het computerleren te versnellen. Deze Xen-release verbetert verder de VT-d-optimalisatie van geperste interruptie (PI), MCE-bewerking (Computer Check Exception) en meer.
  • Systeemfoutdetectie (ARM): Xen op ARM maakte een stap voorwaarts in betrouwbaarheid en onderhoudsgemak met de introductie van systeemfoutdetectie en -rapportage, een belangrijke functie voor klanten met zeer beschikbare systemen.
  • GCOV-ondersteuning: we hebben de oude GCOV-implementatie verwijderd en vervangen door een bijgewerkte versie die meer indelingen ondersteunt en een meer generieke interface toont.
  • Herwerken en verharden van x86-emulatiecode voor beveiliging: hardware-ondersteunde virtualisatie biedt hypervisors de mogelijkheid om de meest bevoorrechte instructies native en veilig uit te voeren. Voor sommige grensgevallen is het echter nog steeds nodig om x86-instructies in software te emuleren. In Xen 4.9 heeft het project de x86-emulatiecode volledig opnieuw verwerkt, ondersteuning voor nieuwe instructies toegevoegd, de code gecontroleerd tegen beveiligingsrisico's en AFL-gebaseerde test-fuzzingtests gemaakt die regelmatig tegen de emulator worden uitgevoerd.
  • Bijgewerkte ondersteuning voor Microsoft Hyper-V Hypervisor Functionele specificatie op topniveau (ook bekend als Viridian Enlightenments): Xen implementeert een subset van versie 5.0 van de Hyper-V Hypervisor TLFS, waarmee Xen Windows-gasten op vergelijkbare manier kan uitvoeren als het zou op Hyper-V draaien. Bovendien legt dit werk de basis om ons in staat te stellen in de toekomst Hyper-V in Xen uit te voeren met behulp van geneste virtualisatie.
  • Multi-release langetermijnontwikkeling:
  • Overgang van PVHv1 naar PVHv2: Xen Project 4.8 legde de basis voor het opnieuw architecten en vereenvoudigen van PVH, met de nadruk op de DomU gast-ABI, waardoor Guest-besturingssysteemontwikkelaars hun besturingssystemen naar deze modus konden gaan porten. Ondersteuning voor FreeBSD is aan de gang, terwijl ondersteuning voor Linux is vastgelegd. Xen 4.9 heeft ondersteuning voor Dom0-builder toegevoegd en ondersteuning geboden voor meerdere virtuele Intel I / O Advanced programmeerbare interruptiecontrollers (vIO APIC). PVHv2 voor interrupt routing en PCI-emulatie wordt momenteel door vakgenoten beoordeeld en kan al vroeg in de Xen 4.10 release-cyclus worden verwacht. Dit legt de basis voor een PVHv2 Dom0. Voor PVHv2 DomU-ondersteuning zijn PCI Passthrough en een belangrijk herwerk van de xl / libxl- en libvirt-gebruikersinterfaces voor PVH gestart. Ondersteuning voor PVHv1 is verwijderd uit de Xen Codebase.
  • Herwerken van de Xen-QEMU-integratie om te beschermen tegen QEMU-beveiligingskwetsbaarheden: in Xen Project 4.8 zijn we begonnen met het opnieuw werken van de Xen-QEMU-integratie, wat overeenkomt met Qbox-sandboxing binnen Dom0. In dit opzicht werd aanzienlijke vooruitgang geboekt in Xen 4.9, met de implementatie van DMOP. Andere veranderingen, zoals deprivilegesing van QEMU in Dom0 en wijzigingen aan het Linux privcmd stuurprogramma, zijn grotendeels voltooid in Xen 4.9. Wijzigingen die momenteel zijn ontworpen, maar net zijn geïmplementeerd, zijn noodzakelijke wijzigingen in libxl en QEMU's gebruik van XenStore.

Wat is nieuw in versie 4.8.1 / 4.9.0 RC5:

  • update Xen-versie naar 4.8.1
  • oxenstored: trim geschiedenis in de frequent_ops functie
  • geobserveerde transactieconflicten: verbetering van logboekregistratie
  • geoxenstored: niet wakker worden om geen conflict-credit uit te geven
  • geoxenstored: maak geen read-only transacties
  • geoxenstored: sta self-conflicten toe
  • geoxenstored: beschuldig de verbinding die een transactieconflict veroorzaakte
  • geoxenstored: track commit-geschiedenis
  • oxenstored: oude commit-geschiedenis op txn einde weggooien
  • geoxenstored: noteer alleen operaties met bijwerkingen in de geschiedenis
  • oxenstored: ondersteuning voor het bijhouden van commit-geschiedenis
  • geoxenstored: voeg transactie-informatie toe die relevant is voor het bijhouden van geschiedenis
  • oxenstored: negeer domeinen zonder conflictkrediet
  • geoxenstored: afhandeling van domeinconflictkrediet
  • geoxenstored: opmerkingen over enkele variabelen
  • xgestored: loggen wanneer de limiet van de schrijftransactietarief bijt
  • xgestored: schrijflimiet voor schrijftransactie toepassen
  • tools / libxenctrl: herstel foutcontrole na opening libxenforeignmemory
  • libxl: correcte xenstore-invoer voor lege cdrom
  • x86: gebruik een 64-bits masker bij het maskeren van mfn-bits
  • geheugen: controleer gastgeheugenbereiken in XENMEM_exchange-afhandeling
  • xen: sched: bel geen haken van de verkeerde planner via VCPU2OP
  • x86 / EFI: vermijd Xen-afbeelding bij het zoeken naar module / kexec-positie
  • x86 / EFI: vermijd IOMMU-fouten op [_end, __ 2M_rwdata_end)
  • x86 / EFI: vermijd overslaan mb_modules []
  • build / clang: corrigeer XSM dummy-beleid bij gebruik clang 4.0
  • x86: laat overbodige __packed attributen vallen
  • arm: xen_size moet paddr_t zijn voor consistentie
  • xen / arm: alternatief: registreer opnieuw toegewezen Xen-gebied als een tijdelijk virtueel gebied
  • QEMU_TAG update
  • arm: lees / schrijfrang- & gt; vcpu atomisch
  • xen / arm: p2m: Voer lokale TLB-ongeldigverklaring uit bij vCPU-migratie
  • xen / arm: Voer INVALID_VCPU_ID
  • in
  • xen / arm: zet nr_cpu_ids op beschikbaar aantal cpu
  • xen / arm: acpi: ontspan kenmerken voor hw-domeintoewijzing aan p2m_mmio_direct_c
  • "xen / arm terugzetten": knoop de mmio-sram-knooppunten als niet in de cache opgeslagen geheugen "
  • xen / arm: dt: Ontspan hw-domeintoewijzingsattributen aan p2m_mmio_direct_c
  • xen / arm: flush icache ook als XEN_DOMCTL_cacheflush is uitgegeven
  • xen / arm: fix GIC_INVALID_LR
  • fix van gebonden toegang tot mode_strings
  • ontbreekt vgic_unlock_rank in gic_remove_irq_from_guest
  • xen / arm: macro repareren voor ARM Jazelle CPU-functie-identificatie
  • xen / arm: traps: emuleert ICC_SRE_EL1 als RAZ / WI
  • xen / arm: fixeer verkeerd geplaatste haakjes voor PSCI-versiecontrole
  • arm / irq: opnieuw ordenen als de IRQ al door iemand wordt gebruikt
  • Maak HCR_VM bit niet leeg tijdens het updaten van VTTBR.
  • x86 / emul: Corrigeer het decoderen van mov van / naar cr / dr
  • x86emul: juiste decodering van vzero {all, upper}
  • xen: credit2: mis de accounting niet tijdens het terugzetten van je tegoed.
  • xen: credit2: markeer altijd een tickled pCPU als ... tickled!
  • x86 / layout: Corrigeer Xen's idee van zijn eigen geheugenlay-out
  • x86 / vmx: lek host syscall MSR state niet in HVM-gasten
  • xen / arm: fix het getroffen geheugenbereik door dcache clean-functies
  • xen / arm: introduceer vwfi parameter
  • arm / p2m: verwijder de pagina uit de paginalijst van p2m- & gt; voordat u deze vrij maakt
  • QEMU_TAG update
  • VMX: herstel VMCS-race op context-switchpaden
  • xen / p2m: Fix p2m_flush_table voor niet-geneste cases
  • x86 / ept: schrijf opnieuw combineren op! mfn_valid () MMIO-toewijzingen
  • IOMMU: call altijd teardown callback
  • x86 / emuleren: neem niet aan dat addr_size == 32 impliceert beschermde modus
  • xen: credit2: fix shutdown / suspend when playing with cpupools.
  • xen: credit2: denk nooit aan CPU's buiten onze cpupool.
  • xen: credit2: gebruik het juiste scratch-cpumask.
  • x86 / hvm: stel msr_tsc_adjust niet in op hvm_set_guest_tsc_fixed
  • x86emul: corrigeer FPU stub asm () beperkingen
  • x86: aanpassen van aanpassingen aan segmentkenmerk
  • x86emul: wijzigingen in LOCK-controle
  • x86emul: VEX.B wordt genegeerd in de compatibiliteitsmodus
  • x86 / xstate: array-overschrijding van hardware met LWP
  • verhelpen
  • arm / p2m: fix regressie tijdens het afsluiten van een domein met actieve mem_access
  • libxl: fix libxl_set_memory_target
  • xen / arm: gic-v3: zorg ervoor dat lezen van ICC_IAR1_EL1 zichtbaar is in de herdistributeur
  • x86 / cpu: update this_cpu niet voor get_cpu_vendor (, gcv_guest)
  • x86 / emul: Corrigeer de verwerking van de retourwaarde van VMFUNC
  • x86 / boot: fix build met bepaalde oudere gcc-versies
  • x86emul: CMPXCHG16B vereist een uitgelijnde operand
  • VT-d: correct dma_msi_set_affinity ()
  • x86emul: negeer de meeste segmentbases voor de 64-bits modus in is_aligned ()
  • x86emul: MOVNTI staat REP-prefixen niet toe
  • x86 / VPMU: wis de overloopstatus waarvan de teller overstroomde
  • x86 / hvm: maak niet onvoorwaardelijk een standaard ioreq-server
  • libelf: sectie-index 0 is speciaal
  • x86emul: CMPXCHG {8,16} B negeren voorvoegsels
  • xen: verhelp de bepaling wanneer het aanmaken van het domein voltooid is
  • x86emul: correcte PUSHF / POPF
  • init / FreeBSD: herstel incorrect gebruik van $ rc_pids in xendriverdomain
  • init / FreeBSD: voeg rc-controlevariabelen toe
  • init / FreeBSD: fix xencommons zodat het alleen kan worden gestart door Dom0
  • init / FreeBSD: verwijder xendriverdomain_precmd
  • init / FreeBSD: stel juiste PATH in voor xl devd
  • xsm: relevante toestemming toestaan ​​tijdens migratie en gpu-passthrough.
  • libxl: init_acpi_config zou rc moeten retourneren in het exit-pad en op 0 ingesteld moeten zijn op succes
  • x86 / emul: voeg waarschijnlijke () / onwaarschijnlijke () toe om harnas te testen
  • x86 / HVM: voeg ontbrekende NULL-controle toe voordat u VMFUNC hook
  • gebruikt
  • x86: dwing EFLAGS.IF aan bij het afsluiten van PV-gasten
  • x86 / emul: Corrigeer de afhandeling van eflags met SYSCALL
  • QEMU_TAG update
  • update Xen-versie naar 4.8.1-pre
  • Bovendien bevat deze release ook de volgende oplossingen voor qemu-traditional:
  • cirrus / vnc: zap drop bitblit-ondersteuning van console-code.
  • cirrus: voeg blit_is_unsafe toe aan cirrus_bitblt_cputovideo
  • cirrus: probleem met Oob-toegang oplossen (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: defensief zijn over 32-bits adressen

Reacties op Xen

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!