Xen

Скріншот програми:
Xen
Дані програми:
Версія: 4.11.0 оновлений
Дата завантаження: 17 Aug 18
Ліцензія: Безкоштовно
Популярність: 32

Rating: nan/5 (Total Votes: 0)

Xen - це абсолютно безкоштовний монітор віртуальної машини з відкритим кодом для комп'ютерних платформ x86, розроблений з нуля та підтримує виконання декількох гостьових операційних систем в ізольованих середовищах на одній машині. Це один з найпотужніших рішень віртуальних машин для операційних систем Linux, UNIX та POSIX.


Особливості з першого погляду

Основні функції включають підтримку EFI (Extensible Firmware Interface), підтримує до 4095 хостових процесорів на 64-розрядній апаратній платформі, підтримує ядра dom0, стиснуті методом стиснення xz, підтримує перенаправлення переривань на рівні пристрою, а також кілька PCI-сегменти.

Серед інших підтримуваних архітектур Xen добре працює на X86-64, розширеннях віртуалізації ARMv7 +, а також на нову архітектуру ARMv8. Xen також підтримує декілька операційних систем на базі ядра Linux, включаючи Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva та багато іншого, а також різноманітні асоціації BSD.

Початок роботи з Xen

Xen можна знайти в основних сховищах програмного забезпечення сучасних дистрибутивів GNU / Linux, що означає, що їх можна легко встановити з вашого додатка "Центр програмного забезпечення". В основному вона поширюється як вихідний пакет, який можна оптимізувати для певної архітектури операційної системи / апаратного забезпечення.

Якщо ви є важким користувачем Linux і хочете встановити Xen з джерел, завантажте останню версію з Softoware або офіційного веб-сайту проекту (див. посилання на домашню сторінку в кінці статті), збережіть його на своєму Домашній каталог і скористайтеся інструментом керування архівними файлами, щоб витягнути його вміст.

Відкрийте пристрій емулятора термінала, перейдіть до того місця, де ви витягли архівні файли (наприклад, cd / home / softoware / xen-4.5.0 - замініть "softoware" за допомогою вашого імені користувача), запустіть & lsquo; ./конфігурувати & amp; & amp; зробити & rsquo; команду налаштувати та скомпілювати програму, за якою слід виконати & lsquo; sudo make install & rsquo; команду, щоб встановити його широку систему після успішного процесу компіляції.

Що нового у цьому випуску:

  • c30ab3d97c: SUPPORT.md: додавання відсутньої інформації про термін служби підтримки
  • 5f6000a985: пристосувати SUPPORT.md до 4,11
  • f9e1bddbc8: SUPPORT.md: Виправте помилку
  • 3614c7d949: SUPPORT.md: документ нового правила замовлення тексту
  • 6f8e8bae87: SUPPORT.md: перемістіть описи перед інформацією про статус
  • 2e02212848: docs / Makefile: Формат SUPPORT.md у верхній рівень
  • 73c8c2c211: docs / Makefile: введіть GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Підтримка документів на верхньому рівні
  • 0609dd1c5e: docs / gen-html-index: вилучення заголовків з HTML-документів
  • a3459c741e: SUPPORT.md: Синтаксис: надайте заголовок, а не порожній порожній розділ
  • de3ccf0790: SUPPORT.md: Синтаксис: Виправте помилку "Держави"
  • f7a7eeac29: SUPPORT.md: Синтаксис: виправлення деяких кульових списків
  • cba8690ea8: x86: виправте повільний шлях int80 після доповнень XPTI
  • d27de97cd1: libxl: вкажіть формат вставленого компакт-диску
  • 656c14780c: x86 / msr: Виправте поведінку емуляції MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: виправлення визначення EFER.LMA у vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: припинення введення / виводу для виведення порту
  • 41015e7945: x86 / pv: виправлення помилкових сегментів для запису 32-бітового сискала
  • 4f12a18bc2: x86 / XPTI: зменшити .text.entry
  • 649e617335: x86: статус включеного протоколу XPTI
  • bd26592fdf: x86: відключити XPTI при RDCL_NO
  • afece29fe9: x86 / pv: Виправлення вручення записів у% dr7
  • 2e34343fb2: xen / arm: Відкрийте ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: перероблення логіки, щоб запустити vCPU AArch32 в режимі пальця
  • e2ee191d3d: xen / arm: vpsci: Введіть та використовуйте PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: консолідація друкованої версії PSCI
  • 51742fbc08: xen / arm: vpsci: Вилучити параметр "ver" з do_common_cpu
  • 4fcd9d14b1: xen / arm64: вбити PSCI_GET_VERSION як варіант-2 робочого столу
  • 1ef0574d3b: xen / arm64: додайте ARM_SMCCC_ARCH_WORKAROUND_1 підтримку твердості BP
  • ee109adca7: xen / arm: smccc: реалізувати вбудований примітив SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Визначення версії SMCCC
  • 9746779afb: xen / arm: smccc: додавання макросів SMCCC_VERSION, SMCCC_VERSION_ (MINOR, MAJOR)
  • 1d99ad5b35: xen / arm64: друк повідомлення про CPU за допомогою методу затвердіння BP
  • 9beb8a4461: xen / arm64: впровадьте швидкий шлях для роботи з SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: адаптуйте smccc.h, щоб мати змогу використовувати його в зборі коду
  • df71252060: xen / arm: vsmc: Запровадьте SMCCC_ARCH_WORKAROUND_1 підтримку BP затвердіння
  • 7f9ebebcec: xen / arm: vsmc: Implement SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: додавання підтримки для PSCI 1.1
  • 3087ba8278: xen / arm: psci: переробіть визначення PSCI
  • 76a6dddcf8: xen / arm: vpsci: переміщення функції PSCI з vsmc.c до vpsci.c
  • 0f92968bcf: x86 / vlapic: очистити біт TMR після прийняття кроку, викликаного перериванням до IRR
  • 9e9185f661: SUPPORT.md: Визначте підтримку для різних форматів зображень
  • e87e798673: SUPPORT.md: Визначте, що протокол клавіатури PV містить підтримку миші
  • 6131a2c0ed: cpufreq / ondemand: виправити гонку під час відключення центрального процесора
  • 47621a4ed1: x86: видалити CR читає з шляху виходу до гостя
  • 489cfbc1b9: x86: трохи зменшіть накладні витрати на смугу поясу плавців
  • 860f470ba1: x86 / xpti: не відображати сторонні сторінки сторінок
  • 8462c575d9: x86 / xpti: приховати майже всі тексти та всі .data / .rodata / .bss відображення
  • cee48d83cb: x86: ігнорувати спроби завантаження мікрокоду гостя
  • 20db434e90: ocaml: встановіть рукоятку
  • 0d2f9c89f7: об'єднати гілку 'злиття-комети-постановка-4.10-v1' у стадію-4.10
  • a1189f93ef: libxl / pvh: примусити гостей PVH використовувати вимкнення xenstore
  • c37114cbf8: x86 / HVM: не дайте помилкове враження про успішність WRMSR
  • 5ede9f9600: x86 / PV: виправте помилку окремо в межах перевірки обмеження растрового вводу / виводу
  • 7e0796d3fe: grant: вимкніть блокування домену на шляху 'map' у cache_flush
  • b9aa790d31: x86 / pv: уникайте тестування значень MSR_TSC_AUX інших відвідувачів у контексті PV
  • 4867afbc95: x86 / nmi: запустити сторожевий NMI на CPU0 після завантаження SMP
  • 3deb58f832: x86 / srat: фіксуйте розрахунок кінця в nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: копіюйте лише те, що потрібно для гостя
  • 37dd90787e: x86 / entry: використовуйте 32bit xors rater, ніж 64bit xors для очищення GPR
  • 296705818c: x86 / emul: виправлення декодування сегмента заміну в 64-бітовому режимі
  • 0857b09aae: x86 / spec_ctrl: виправлено кілька помилок у SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: виправте кінцеву перевірку pfn в valid_numa_range ()
  • ab62fc3171: x86: зменшити накладні витрати IPI на стрибки з розплавом
  • 0e10f28586: x86 / NMI: умова інверсії в nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Виправте емуляцію invlpga
  • 083bd83354: ігнорується: оновлення .hgignore
  • b0e975c822: ігнорує: оновлює список ігнорованих файлів git
  • def29407de: прошивка / shim: краща фільтрація проміжних файлів під час встановлення дерева Xen
  • 8c3bbc7c2b: прошивка / shim: краща фільтрація файлів залежностей під час встановлення дерева Xen
  • cee8bb62ff: build: видалити цілі, пов'язані з обкладинкою
  • 08a941bdac: shim: дозволити побудувати лише промінь з неможливим компонуванням build-ID
  • 7dc817b750: прошивка / shim: уникнути помилки mkdir під час встановлення дерева Xen
  • 21080841ae: прошивка / shim: правильно обробляти помилки при встановленні дерева Xen
  • dc4a23b115: прошивка / shim: оновити файл Makefile
  • da7543dd32: x86 / shim: не використовуйте 32-бітне порівняння для логічної змінної
  • 9fd27db52a: xen / pvshim: виправити GNTTABOP_query_size переадресації гіперкали з SMAP
  • 6d9b6bf418: Повернути "x86 / завантаження: карта більше першої 16 Мб"
  • 79f04299ca: x86: перемістити pvh_info
  • 9ce99ad413: xen / shim: приховати адресу RSDP для драйвера ACPI
  • 186c2f57bd: libxl: нижнє повідомлення про шифрування до рівня DEBUG
  • 357bf02e49: x86 / shim: використовуйте плановий кредит
  • 81306edf86: x86 / guest: очистити гостя / xen.h
  • 14e1a434f4: libxl: видалити пробіли, введені в 62982da926
  • b869742c99: xen / pvshim: перемикач shim.c для використання typesafe mfn_to_page і virt_to_mfn
  • d691e41793: xen / pvshim: вирішення проблем стилю кодування
  • ee478f4737: xen / pvshim: повторне замовлення replace_va_mapping code
  • f05a7c5148: xen / pvshim: vCPU для ідентифікаційного ключа vCPU для pCPU
  • 7027acfc1f: інструменти: виправити зброю після bdf693ee61b48
  • bc513e82ed: Не будуйте xen-shim для 32-бітового хоста
  • af63193017: Повернути "x86 / guest: використовуйте область vcpu_info з shared_info"
  • a44e83b712: x86 / shim: виконайте зміни shim.config для гілки 4.10
  • da3a46d017: об'єднати тег '4.10.0-shim-комета-3' у стадію-4,10
  • b6a6458b13: xen / arm: промийте TLB перед ввімкненням MMU, щоб уникнути застарілих записів
  • e3dfd5d1dd: xen / arm: vgic: Переконайтеся, що кількість SPI складається з 32.
  • a6780c122b: x86 / hvm: заборона створення доменів HVM без локальної емуляції APIC
  • 16edf98e95: gnttab: не сліпі вільні сторінки стану після зміни версії
  • e2ceb2ed66: gnttab / ARM: не пошкодити загальний масив GFN
  • 1b1c059099: пам'ять: не сплачувати неможливо за зменшенням-бронюванням
  • 5e91fc4d3b: xen / arm: cpuerrata: фактично перевірте помилки на процесорах, що не завантажуються
  • 3921128fcb: xen / arm: vsmc: не виконувати ідентифікатори функцій, які не існують
  • cd2e1436b1: xen / arm: vpsci: Видалення манекенів MIGRATE і MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Очистити SPEC_CTRL під час простою
  • 5644514050: x86 / cpuid: пропонують стороннім підрозділам управління
  • db12743f2d: x86 / ctxt: випуск бар'єру спекуляції між контекстами vcpu
  • bc0e599a83: x86 / завантаження: обчисліть найбільш доцільне пом'якшення BTI для використання
  • fc81946cea: x86 / entry: уникайте використання альтернатив у шляхах NMI / # MC
  • ce7d7c0168: x86 / вхід: організувати захист RSB / RAS при вході в Xen
  • a695f8dce7: x86 / entry: упорядкування використання MSR_SPEC_CTRL при кожній точці входу / виходу
  • 92efbe8658: x86 / hvm: надайте гостям прямий доступ до MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / мігрувати: перемістити MSR_SPEC_CTRL на міграцію
  • 79891ef944: x86 / msr: Емуляція MSR_ (SPEC_CTRL, PRED_CMD) для гостей
  • 641c11ef29: x86 / cpuid: обробка IBRS / IBPB, STIBP та IBRS для гостей
  • 05eba93a0a: x86: виправити GET_STACK_END
  • a69cfdf0c1: x86 / acpi: процес обробки під час друку даних ACPI процесора
  • 0f4be6e2c4: xen / x86: вказати ідентифікатор домену на процесорі
  • 0a7e6b50e0: x86 / svm: Пропозиція CPUID Помилка гравців AMV HVM
  • 65ee6e043a: x86 / cmdline: введіть параметр командного рядка для відключення IBRS / IBPB, STIBP та IBPB
  • 129880dd8f: x86 / feature: Визначення для контролю непрямого відділення
  • c513244d8e: x86: Внесіть альтернативні непрямі плавання
  • 0e12c2c881: x86 / amd: спробуйте встановити lfence як серійний випуск
  • 6aaf353f2e: x86 / boot: докладні відомості про спекулятивні пом'якшення
  • 32babfc19a: x86: підтримка непрямих помилок з коду збірки
  • 47bbcb2dd1: x86: Підтримка компіляції з непрямими відгалуженнями
  • 8743fc2ef7: common / wait: роз'яснення до інфраструктури очікування
  • 1830b20b6b: x86 / entry: видалити стан GPR гостя на вході в Xen
  • ab95cb0d94: x86 / hvm: використовуйте SAVE_ALL для побудови рамки cpu_user_regs після VMExit
  • d02ef3d274: x86 / entry: перевпорядкування RESTORE_ALL для відновлення реєстру в порядку стека
  • e32f814160: x86: введіть загальний cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: перейменувати update_guest_vendor () зворотний виклик на cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: введіть макроси ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: вилучити alternate-asm в окремий файл заголовка
  • bbd093c503: xen / arm32: запис: документ призначення r11 у обробнику пасток
  • a69a8b5fdc: xen / arm32: недійсний icache у гості існує для Cortex-A15
  • f167ebf6b3: xen / arm32: невірний BTB на виїзді для гостей для Cortex A17 та 12
  • c4c0187839: xen / arm32: додати скелет для атаки аліасичних пророкувань філій гілок
  • 19ad8a7287: xen / arm32: запис: додати відсутній запис trap_reset
  • 3caf32c470: xen / arm32: додавання відсутніх значень MIDR для Cortex-A17 та A12
  • df7be94f26: xen / arm32: запис: консолідація DEFINE_TRAP_ENTRY_ * макросів
  • f379b70609: SUPPORT.md: виправлена ​​версія та початкова версія
  • 728fadb586: xen / arm: cpuerrata: видалити percpu.h включити
  • 928112900e: xen / arm64: впроваджувати твердіння прогнозування гілки для впливових процесорів Cortex-A
  • cae6e1572f: xen / arm64: додати скелет, щоб закріпити атакуючі атаки гілки прогностичної гілки
  • d1f4283a1d: xen / arm: cpuerrata: додавання MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: додавання відсутніх значень MIDR для Cortex-A72, A73 та A75
  • b829d42829: xen / arm: введіть функцію зворотного виклику, щоб увімкнути можливості кожного онлайн-процесора
  • fa23f2aaa2: xen / pvh: місце батута на сторінці 0x1
  • 79f797c3f4: прошивка / shim: виправлення процесу збирання для використання параметрів пошуку POSIX
  • 69f4d872e5: x86 / guest: використовуйте область vcpu_info з shared_info
  • 7cccd6f748: x86: дозволити вимкнути заборону Meltdown
  • 234f481337: x86: захист від розриву шкідливих зловмисних 64-розрядних гостей
  • 57dc197cf0: x86 / mm: Завжди встановлюйте _PAGE_ACCESSED на оновлення L4e
  • 7209b8bf08: x86: Не використовуйте потенційно неправильні значення CPUID для топологічної інформації
  • 910dd005da: x86 / entry: видалення підтримки для частих кадрів cpu_user_regs
  • 50d24b9530: x86 / upcall: вкажіть невірну подію після встановлення вхідного сигналу
  • c89c622b89: x86 / E820: не перезавантажувати масив
  • 3b8d88d4fa: x86 / IRQ: умовно зберігати дозвіл на доступ до шляхів помилки на карті
  • 6f1979c8e4: -xen-attach необхідний для завантаження pvh з qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info earlier for APs
  • 0e2d64ae8f: xl: pvshim: надайте та документуйте конфігурацію xl
  • ab9e3854dd: libxl: pvshim: Enter pvshim_extra
  • abdde49edc: libxl: pvshim: надайте першокласні налаштування конфігурації, щоб увімкнути режим перемотування
  • 321ef983a0: xen / shim: дозволити DomU мати як можна більше vcpus, як доступно
  • c9083de0ae: xen / shim: аварія, а не перезавантаження в режимі блиску
  • b5be9c817d: xen / pvshim: використовувати позицію за замовчуванням для відображення m2p
  • 9d60bc96be: xen / shim: змінити поведінку параметрів shim_mem
  • 29dd3142bf: xen / pvshim: hotplug пам'яті
  • 5b6c3ffa1d: xen / pvshim: підтримка hotplug vCPU
  • 004646a1dd: xen / pvshim: встановіть max_pages на значення tot_pages
  • 7dcc20e0c8: xen / pvshim: додайте параметр cmdline shim_mem
  • 83c838c9f8: xen / pvshim: додавання підтримки мігрантів
  • cc7d96b98c: x86 / pv-shim: Сторінка консолі PV shadow для L2 DomU
  • 7f5eb7d04e: xen / pvshim: додавання операцій таблиці грантів
  • bbad376ab1: xen / pvshim: переадресація операцій між L0 Xen та L2 DomU
  • da4518c559: xen / pvshim: встановіть правильну значення domid
  • 1cd703979f: xen / pvshim: змініть будівельник Dom0 для створення DomU
  • 60dd95357c: xen: позначте xenstore / консольні сторінки в якості оперативної пам'яті
  • 0ba5d8c275: xen / pvshim: пропустіть компоненти для створення домену домену Dom0
  • 4ba6447e7d: xen / pvh: не позначайте низький 1 Мб як пам'ять IO
  • 2b8a95a296: xen / x86: вибирати підтримку VGA
  • cdb1fb4921: xen / arm: bootfdt: використовуйте правильне значення за замовчуванням для # cell-адрес та # cell-size
  • a40186478c: xen / arm: gic-v3: випадок, якщо gicv3_cpu_init не працює
  • 3784256866: інструменти / прошивки: створити та встановити xen-shim
  • b5ead1fad3: x86 / shim: параметри Kconfig та командного рядка
  • aa96a59dc2: x86 / guest: використовуйте флеш-консоль для Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: додайте консольний код PV
  • cb5dc94ba7: x86 / guest: канал виклику upcall-каналу подій
  • 3b058a3eab: x86: не проковтнути перший елемент командного рядка в режимі гостя
  • 5a543c6f39: x86: читайте wallclock від Xen, коли працює в режимі pvh
  • 949eb11d58: x86: калібрування таймера APIC при запуску як гість
  • f5ca36927e: x86: xen pv час джерела часу
  • 68e7a08436: x86 / guest: карта per-cpu vcpu_info області
  • d2df09c92b: xen / guest: завантажте ідентифікатор vCPU з Xen
  • efa15c993b: x86 / guest: map shared_info сторінка
  • 83186a8e69: xen / pvshim: стежити за використовуваними діапазонами PFN
  • 1fa5444834: xen: введіть rangeset_claim_range
  • 10128f33aa: xen / console: Enter console = xen
  • 2f5a012143: x86 / pvh: Отримати карту пам'яті з Xen
  • 9752c7422b: x86 / shutdown: Підтримка використання SCHEDOP_ (вимкнення, перезавантаження)
  • b38cc15b2f: x86 / guest: підтримка гіперканалу
  • 3d1afab1f6: x86 / entry: зонд для Xen на початку завантаження
  • 31b664a93f: x86 / завантаження: карта більше першого 16 Мб
  • db65173fe7: x86 / запис: ранній завантажувальний код PVH
  • 51f937a39b: x86: створювати двійкові файли, які можна завантажити як PVH
  • 887c705600: x86: введіть макрос ELFNOTE
  • f575701f3c: x86 / link: перемістіть заголовки програми
  • af2f50b2b6: x86 / Kconfig: Параметри підтримки Xen і PVH
  • b538a13a68: x86: підтримка збоїв за звичайних процесорів
  • 57dc22b80d: x86 / fixmap: змінити fix_to_virt (), щоб повернути пустий покажчик
  • 48811d481c: tools / ocaml: розширення domain_create () для запуску arch_domainconfig
  • 78898c9d1b: tools / ocaml: відкрити arch_config в доменній мережі
  • e7c8187b91: xen / domctl: Повернімо arch_config через getdomaininfo
  • 9e46ae12ed: ACPICA: встановіть таймер керування живленням ACPI (PM Timer) необов'язково.
  • ff1fb8fe53: x86 / link: введіть та використовуйте SECTION_ALIGN
  • 92a6295c30: x86 / time: надрукуйте більш корисну помилку, коли неможливо знайти таймер платформи
  • 78e9cc3488: xen / common: трохи покращить гіркий журнал реєстрації
  • 667275050d: tools / libxc: підтримка декількох модулів
  • 4621c10f48: tools / libelf: виправлення ельфових нотаток перевіряє наявність гостя PVH
  • 40938b5d56: tools / libxc: видалити сторонню нову лінію в xc_dom_load_acpi
  • 5840f40e88: xen / x86: вказати ідентифікатор домену на процесорі
  • caff7f9b59: x86 / svm: Пропозиція CPUID Недотримання також для гостей AMV HVM
  • 69e302e59c: x86 / upcall: введіть підробну подію після встановлення вхідного сигналу
  • a87ec4833a: x86 / msr: Вільна msr_vcpu_policy при знищенні vcpu
  • 9dc5eda576: x86 / vmx: Не використовуйте hvm_inject_hw_exception () у long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Виправте збирання з clang-5.0
  • 682a9d8d37: gnttab: покращення GNTTABOP_cache_flush блокування
  • 19dcd8e47d: gnttab: правильне виправлення GNTTABOP_cache_flush порожньої обробки пакетів
  • e5364c32c6: x86 / мікрокод: додавання підтримки для завантаження мікрокоду fam17h
  • e2dc7b584f: x86 / mm: виправлення режиму підкачки під фальшивим пейджинговим режимом
  • c8f4f45e04: x86 / mb2: уникати зображення Xen при пошуку позиції модуля / crashkernel
  • 4150501b71: x86 / vvmx: не вмикайте компонування vmcs для вкладених гостей
  • ab7be6ce4a: xen / pv: правильно побудуйте GDT d0v0

Що нового у версії 4.10.1:

  • c30ab3d97c: SUPPORT.md: додавання відсутньої інформації про термін служби підтримки
  • 5f6000a985: пристосувати SUPPORT.md до 4,11
  • f9e1bddbc8: SUPPORT.md: Виправте помилку
  • 3614c7d949: SUPPORT.md: документ нового правила замовлення тексту
  • 6f8e8bae87: SUPPORT.md: перемістіть описи перед інформацією про статус
  • 2e02212848: docs / Makefile: Формат SUPPORT.md у верхній рівень
  • 73c8c2c211: docs / Makefile: введіть GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Підтримка документів на верхньому рівні
  • 0609dd1c5e: docs / gen-html-index: вилучення заголовків з HTML-документів
  • a3459c741e: SUPPORT.md: Синтаксис: надайте заголовок, а не порожній порожній розділ
  • de3ccf0790: SUPPORT.md: Синтаксис: Виправте помилку "Держави"
  • f7a7eeac29: SUPPORT.md: Синтаксис: виправлення деяких кульових списків
  • cba8690ea8: x86: виправте повільний шлях int80 після доповнень XPTI
  • d27de97cd1: libxl: вкажіть формат вставленого компакт-диску
  • 656c14780c: x86 / msr: Виправте поведінку емуляції MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: виправлення визначення EFER.LMA у vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: припинення введення / виводу для виведення порту
  • 41015e7945: x86 / pv: виправлення помилкових сегментів для запису 32-бітового сискала
  • 4f12a18bc2: x86 / XPTI: зменшити .text.entry
  • 649e617335: x86: статус включеного протоколу XPTI
  • bd26592fdf: x86: відключити XPTI при RDCL_NO
  • afece29fe9: x86 / pv: Виправлення вручення записів у% dr7
  • 2e34343fb2: xen / arm: Відкрийте ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: перероблення логіки, щоб запустити vCPU AArch32 в режимі пальця
  • e2ee191d3d: xen / arm: vpsci: Введіть та використовуйте PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: консолідація друкованої версії PSCI
  • 51742fbc08: xen / arm: vpsci: Вилучити параметр "ver" з do_common_cpu
  • 4fcd9d14b1: xen / arm64: вбити PSCI_GET_VERSION як варіант-2 робочого столу
  • 1ef0574d3b: xen / arm64: додайте ARM_SMCCC_ARCH_WORKAROUND_1 підтримку твердості BP
  • ee109adca7: xen / arm: smccc: реалізувати вбудований примітив SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Визначення версії SMCCC
  • 9746779afb: xen / arm: smccc: додавання макросів SMCCC_VERSION, SMCCC_VERSION_ (MINOR, MAJOR)
  • 1d99ad5b35: xen / arm64: друк повідомлення про CPU за допомогою методу затвердіння BP
  • 9beb8a4461: xen / arm64: впровадьте швидкий шлях для роботи з SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: адаптуйте smccc.h, щоб мати змогу використовувати його в зборі коду
  • df71252060: xen / arm: vsmc: Запровадьте SMCCC_ARCH_WORKAROUND_1 підтримку BP затвердіння
  • 7f9ebebcec: xen / arm: vsmc: Implement SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: додавання підтримки для PSCI 1.1
  • 3087ba8278: xen / arm: psci: переробіть визначення PSCI
  • 76a6dddcf8: xen / arm: vpsci: переміщення функції PSCI з vsmc.c до vpsci.c
  • 0f92968bcf: x86 / vlapic: очистити біт TMR після прийняття кроку, викликаного перериванням до IRR
  • 9e9185f661: SUPPORT.md: Визначте підтримку для різних форматів зображень
  • e87e798673: SUPPORT.md: Визначте, що протокол клавіатури PV містить підтримку миші
  • 6131a2c0ed: cpufreq / ondemand: виправити гонку під час відключення центрального процесора
  • 47621a4ed1: x86: видалити CR читає з шляху виходу до гостя
  • 489cfbc1b9: x86: трохи зменшіть накладні витрати на смугу поясу плавців
  • 860f470ba1: x86 / xpti: не відображати сторонні сторінки сторінок
  • 8462c575d9: x86 / xpti: приховати майже всі тексти та всі .data / .rodata / .bss відображення
  • cee48d83cb: x86: ігнорувати спроби завантаження мікрокоду гостя
  • 20db434e90: ocaml: встановіть рукоятку
  • 0d2f9c89f7: об'єднати гілку 'злиття-комети-постановка-4.10-v1' у стадію-4.10
  • a1189f93ef: libxl / pvh: примусити гостей PVH використовувати вимкнення xenstore
  • c37114cbf8: x86 / HVM: не дайте помилкове враження про успішність WRMSR
  • 5ede9f9600: x86 / PV: виправте помилку окремо в межах перевірки обмеження растрового вводу / виводу
  • 7e0796d3fe: grant: вимкніть блокування домену на шляху 'map' у cache_flush
  • b9aa790d31: x86 / pv: уникайте тестування значень MSR_TSC_AUX інших відвідувачів у контексті PV
  • 4867afbc95: x86 / nmi: запустити сторожевий NMI на CPU0 після завантаження SMP
  • 3deb58f832: x86 / srat: фіксуйте розрахунок кінця в nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: копіюйте лише те, що потрібно для гостя
  • 37dd90787e: x86 / entry: використовуйте 32bit xors rater, ніж 64bit xors для очищення GPR
  • 296705818c: x86 / emul: виправлення декодування сегмента заміну в 64-бітовому режимі
  • 0857b09aae: x86 / spec_ctrl: виправлено кілька помилок у SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: виправте кінцеву перевірку pfn в valid_numa_range ()
  • ab62fc3171: x86: зменшити накладні витрати IPI на стрибки з розплавом
  • 0e10f28586: x86 / NMI: умова інверсії в nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Виправте емуляцію invlpga
  • 083bd83354: ігнорується: оновлення .hgignore
  • b0e975c822: ігнорує: оновлює список ігнорованих файлів git
  • def29407de: прошивка / shim: краща фільтрація проміжних файлів під час встановлення дерева Xen
  • 8c3bbc7c2b: прошивка / shim: краща фільтрація файлів залежностей під час встановлення дерева Xen
  • cee8bb62ff: build: видалити цілі, пов'язані з обкладинкою
  • 08a941bdac: shim: дозволити побудувати лише промінь з неможливим компонуванням build-ID
  • 7dc817b750: прошивка / shim: уникнути помилки mkdir під час встановлення дерева Xen
  • 21080841ae: прошивка / shim: правильно обробляти помилки при встановленні дерева Xen
  • dc4a23b115: прошивка / shim: оновити файл Makefile
  • da7543dd32: x86 / shim: не використовуйте 32-бітне порівняння для логічної змінної
  • 9fd27db52a: xen / pvshim: виправити GNTTABOP_query_size переадресації гіперкали з SMAP
  • 6d9b6bf418: Повернути "x86 / завантаження: карта більше першої 16 Мб"
  • 79f04299ca: x86: перемістити pvh_info
  • 9ce99ad413: xen / shim: приховати адресу RSDP для драйвера ACPI
  • 186c2f57bd: libxl: нижнє повідомлення про шифрування до рівня DEBUG
  • 357bf02e49: x86 / shim: використовуйте плановий кредит
  • 81306edf86: x86 / guest: очистити гостя / xen.h
  • 14e1a434f4: libxl: видалити пробіли, введені в 62982da926
  • b869742c99: xen / pvshim: перемикач shim.c для використання typesafe mfn_to_page і virt_to_mfn
  • d691e41793: xen / pvshim: вирішення проблем стилю кодування
  • ee478f4737: xen / pvshim: повторне замовлення replace_va_mapping code
  • f05a7c5148: xen / pvshim: vCPU для ідентифікаційного ключа vCPU для pCPU
  • 7027acfc1f: інструменти: виправити зброю після bdf693ee61b48
  • bc513e82ed: Не будуйте xen-shim для 32-бітового хоста
  • af63193017: Повернути "x86 / guest: використовуйте область vcpu_info з shared_info"
  • a44e83b712: x86 / shim: виконайте зміни shim.config для гілки 4.10
  • da3a46d017: об'єднати тег '4.10.0-shim-комета-3' у стадію-4,10
  • b6a6458b13: xen / arm: промийте TLB перед ввімкненням MMU, щоб уникнути застарілих записів
  • e3dfd5d1dd: xen / arm: vgic: Переконайтеся, що кількість SPI складається з 32.
  • a6780c122b: x86 / hvm: заборона створення доменів HVM без локальної емуляції APIC
  • 16edf98e95: gnttab: не сліпі вільні сторінки стану після зміни версії
  • e2ceb2ed66: gnttab / ARM: не пошкодити загальний масив GFN
  • 1b1c059099: пам'ять: не сплачувати неможливо за зменшенням-бронюванням
  • 5e91fc4d3b: xen / arm: cpuerrata: фактично перевірте помилки на процесорах, що не завантажуються
  • 3921128fcb: xen / arm: vsmc: не виконувати ідентифікатори функцій, які не існують
  • cd2e1436b1: xen / arm: vpsci: Видалення манекенів MIGRATE і MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Очистити SPEC_CTRL під час простою
  • 5644514050: x86 / cpuid: пропонують стороннім підрозділам управління
  • db12743f2d: x86 / ctxt: випуск бар'єру спекуляції між контекстами vcpu
  • bc0e599a83: x86 / завантаження: обчисліть найбільш доцільне пом'якшення BTI для використання
  • fc81946cea: x86 / entry: уникайте використання альтернатив у шляхах NMI / # MC
  • ce7d7c0168: x86 / вхід: організувати захист RSB / RAS при вході в Xen
  • a695f8dce7: x86 / entry: упорядкування використання MSR_SPEC_CTRL при кожній точці входу / виходу
  • 92efbe8658: x86 / hvm: надайте гостям прямий доступ до MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / мігрувати: перемістити MSR_SPEC_CTRL на міграцію
  • 79891ef944: x86 / msr: Емуляція MSR_ (SPEC_CTRL, PRED_CMD) для гостей
  • 641c11ef29: x86 / cpuid: обробка IBRS / IBPB, STIBP та IBRS для гостей
  • 05eba93a0a: x86: виправити GET_STACK_END
  • a69cfdf0c1: x86 / acpi: процес обробки під час друку даних ACPI процесора
  • 0f4be6e2c4: xen / x86: вказати ідентифікатор домену на процесорі
  • 0a7e6b50e0: x86 / svm: Пропозиція CPUID Помилка гравців AMV HVM
  • 65ee6e043a: x86 / cmdline: введіть параметр командного рядка для відключення IBRS / IBPB, STIBP та IBPB
  • 129880dd8f: x86 / feature: Визначення для контролю непрямого відділення
  • c513244d8e: x86: Внесіть альтернативні непрямі плавання
  • 0e12c2c881: x86 / amd: спробуйте встановити lfence як серійний випуск
  • 6aaf353f2e: x86 / boot: докладні відомості про спекулятивні пом'якшення
  • 32babfc19a: x86: підтримка непрямих помилок з коду збірки
  • 47bbcb2dd1: x86: Підтримка компіляції з непрямими відгалуженнями
  • 8743fc2ef7: common / wait: роз'яснення до інфраструктури очікування
  • 1830b20b6b: x86 / entry: видалити стан GPR гостя на вході в Xen
  • ab95cb0d94: x86 / hvm: використовуйте SAVE_ALL для побудови рамки cpu_user_regs після VMExit
  • d02ef3d274: x86 / entry: перевпорядкування RESTORE_ALL для відновлення реєстру в порядку стека
  • e32f814160: x86: введіть загальний cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: перейменувати update_guest_vendor () зворотний виклик на cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: введіть макроси ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: вилучити alternate-asm в окремий файл заголовка
  • bbd093c503: xen / arm32: запис: документ призначення r11 у обробнику пасток
  • a69a8b5fdc: xen / arm32: недійсний icache у гості існує для Cortex-A15
  • f167ebf6b3: xen / arm32: невірний BTB на виїзді для гостей для Cortex A17 та 12
  • c4c0187839: xen / arm32: додати скелет для атаки аліасичних пророкувань філій гілок
  • 19ad8a7287: xen / arm32: запис: додати відсутній запис trap_reset
  • 3caf32c470: xen / arm32: додавання відсутніх значень MIDR для Cortex-A17 та A12
  • df7be94f26: xen / arm32: запис: консолідація DEFINE_TRAP_ENTRY_ * макросів
  • f379b70609: SUPPORT.md: виправлена ​​версія та початкова версія
  • 728fadb586: xen / arm: cpuerrata: видалити percpu.h включити
  • 928112900e: xen / arm64: впроваджувати твердіння прогнозування гілки для впливових процесорів Cortex-A
  • cae6e1572f: xen / arm64: додати скелет, щоб закріпити атакуючі атаки гілки прогностичної гілки
  • d1f4283a1d: xen / arm: cpuerrata: додавання MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: додавання відсутніх значень MIDR для Cortex-A72, A73 та A75
  • b829d42829: xen / arm: введіть функцію зворотного виклику, щоб увімкнути можливості кожного онлайн-процесора
  • fa23f2aaa2: xen / pvh: місце батута на сторінці 0x1
  • 79f797c3f4: прошивка / shim: виправлення процесу збирання для використання параметрів пошуку POSIX
  • 69f4d872e5: x86 / guest: використовуйте область vcpu_info з shared_info
  • 7cccd6f748: x86: дозволити вимкнути заборону Meltdown
  • 234f481337: x86: захист від розриву шкідливих зловмисних 64-розрядних гостей
  • 57dc197cf0: x86 / mm: Завжди встановлюйте _PAGE_ACCESSED на оновлення L4e
  • 7209b8bf08: x86: Не використовуйте потенційно неправильні значення CPUID для топологічної інформації
  • 910dd005da: x86 / entry: видалення підтримки для частих кадрів cpu_user_regs
  • 50d24b9530: x86 / upcall: вкажіть невірну подію після встановлення вхідного сигналу
  • c89c622b89: x86 / E820: не перезавантажувати масив
  • 3b8d88d4fa: x86 / IRQ: умовно зберігати дозвіл на доступ до шляхів помилки на карті
  • 6f1979c8e4: -xen-attach необхідний для завантаження pvh з qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info earlier for APs
  • 0e2d64ae8f: xl: pvshim: надайте та документуйте конфігурацію xl
  • ab9e3854dd: libxl: pvshim: Enter pvshim_extra
  • abdde49edc: libxl: pvshim: надайте першокласні налаштування конфігурації, щоб увімкнути режим перемотування
  • 321ef983a0: xen / shim: дозволити DomU мати як можна більше vcpus, як доступно
  • c9083de0ae: xen / shim: аварія, а не перезавантаження в режимі блиску
  • b5be9c817d: xen / pvshim: використовувати позицію за замовчуванням для відображення m2p
  • 9d60bc96be: xen / shim: змінити поведінку параметрів shim_mem
  • 29dd3142bf: xen / pvshim: hotplug пам'яті
  • 5b6c3ffa1d: xen / pvshim: підтримка hotplug vCPU
  • 004646a1dd: xen / pvshim: встановіть max_pages на значення tot_pages
  • 7dcc20e0c8: xen / pvshim: додайте параметр cmdline shim_mem
  • 83c838c9f8: xen / pvshim: додавання підтримки мігрантів
  • cc7d96b98c: x86 / pv-shim: Сторінка консолі PV shadow для L2 DomU
  • 7f5eb7d04e: xen / pvshim: додавання операцій таблиці грантів
  • bbad376ab1: xen / pvshim: переадресація операцій між L0 Xen та L2 DomU
  • da4518c559: xen / pvshim: встановіть правильну значення domid
  • 1cd703979f: xen / pvshim: змініть будівельник Dom0 для створення DomU
  • 60dd95357c: xen: позначте xenstore / консольні сторінки в якості оперативної пам'яті
  • 0ba5d8c275: xen / pvshim: пропустіть компоненти для створення домену домену Dom0
  • 4ba6447e7d: xen / pvh: не позначайте низький 1 Мб як пам'ять IO
  • 2b8a95a296: xen / x86: вибирати підтримку VGA
  • cdb1fb4921: xen / arm: bootfdt: використовуйте правильне значення за замовчуванням для # cell-адрес та # cell-size
  • a40186478c: xen / arm: gic-v3: випадок, якщо gicv3_cpu_init не працює
  • 3784256866: інструменти / прошивки: створити та встановити xen-shim
  • b5ead1fad3: x86 / shim: параметри Kconfig та командного рядка
  • aa96a59dc2: x86 / guest: використовуйте флеш-консоль для Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: додайте консольний код PV
  • cb5dc94ba7: x86 / guest: канал виклику upcall-каналу подій
  • 3b058a3eab: x86: не проковтнути перший елемент командного рядка в режимі гостя
  • 5a543c6f39: x86: читайте wallclock від Xen, коли працює в режимі pvh
  • 949eb11d58: x86: калібрування таймера APIC при запуску як гість
  • f5ca36927e: x86: xen pv час джерела часу
  • 68e7a08436: x86 / guest: карта per-cpu vcpu_info області
  • d2df09c92b: xen / guest: завантажте ідентифікатор vCPU з Xen
  • efa15c993b: x86 / guest: map shared_info сторінка
  • 83186a8e69: xen / pvshim: стежити за використовуваними діапазонами PFN
  • 1fa5444834: xen: введіть rangeset_claim_range
  • 10128f33aa: xen / console: Enter console = xen
  • 2f5a012143: x86 / pvh: Отримати карту пам'яті з Xen
  • 9752c7422b: x86 / shutdown: Підтримка використання SCHEDOP_ (вимкнення, перезавантаження)
  • b38cc15b2f: x86 / guest: підтримка гіперканалу
  • 3d1afab1f6: x86 / entry: зонд для Xen на початку завантаження
  • 31b664a93f: x86 / завантаження: карта більше першого 16 Мб
  • db65173fe7: x86 / запис: ранній завантажувальний код PVH
  • 51f937a39b: x86: створювати двійкові файли, які можна завантажити як PVH
  • 887c705600: x86: введіть макрос ELFNOTE
  • f575701f3c: x86 / link: перемістіть заголовки програми
  • af2f50b2b6: x86 / Kconfig: Параметри підтримки Xen і PVH
  • b538a13a68: x86: підтримка збоїв за звичайних процесорів
  • 57dc22b80d: x86 / fixmap: змінити fix_to_virt (), щоб повернути пустий покажчик
  • 48811d481c: tools / ocaml: розширення domain_create () для запуску arch_domainconfig
  • 78898c9d1b: tools / ocaml: відкрити arch_config в доменній мережі
  • e7c8187b91: xen / domctl: Повернімо arch_config через getdomaininfo
  • 9e46ae12ed: ACPICA: встановіть таймер керування живленням ACPI (PM Timer) необов'язково.
  • ff1fb8fe53: x86 / link: введіть та використовуйте SECTION_ALIGN
  • 92a6295c30: x86 / time: надрукуйте більш корисну помилку, коли неможливо знайти таймер платформи
  • 78e9cc3488: xen / common: трохи покращить гіркий журнал реєстрації
  • 667275050d: tools / libxc: підтримка декількох модулів
  • 4621c10f48: tools / libelf: виправлення ельфових нотаток перевіряє наявність гостя PVH
  • 40938b5d56: tools / libxc: видалити сторонню нову лінію в xc_dom_load_acpi
  • 5840f40e88: xen / x86: вказати ідентифікатор домену на процесорі
  • caff7f9b59: x86 / svm: Пропозиція CPUID Недотримання також для гостей AMV HVM
  • 69e302e59c: x86 / upcall: введіть підробну подію після встановлення вхідного сигналу
  • a87ec4833a: x86 / msr: Вільна msr_vcpu_policy при знищенні vcpu
  • 9dc5eda576: x86 / vmx: Не використовуйте hvm_inject_hw_exception () у long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Виправте збирання з clang-5.0
  • 682a9d8d37: gnttab: покращення GNTTABOP_cache_flush блокування
  • 19dcd8e47d: gnttab: правильне виправлення GNTTABOP_cache_flush порожньої обробки пакетів
  • e5364c32c6: x86 / мікрокод: додавання підтримки для завантаження мікрокоду fam17h
  • e2dc7b584f: x86 / mm: виправлення режиму підкачки під фальшивим пейджинговим режимом
  • c8f4f45e04: x86 / mb2: уникати зображення Xen при пошуку позиції модуля / crashkernel
  • 4150501b71: x86 / vvmx: не вмикайте компонування vmcs для вкладених гостей
  • ab7be6ce4a: xen / pv: правильно побудуйте GDT d0v0

Що нового у версії:

  • Ці випуски містять багато виправлень та удосконалень.

Що нового в версії 4.9.0:

  • Нові функції:
  • Завантажте Xen на платформи EFI, використовуючи GRUB2 (x86). З Xen Project 4.9 та GRUB2 2.02 HyperVisor Xen Project можна завантажувати, використовуючи протокол multiboot2 на застаріліх платформах BIOS і EFI x86. Часткова підтримка протоколу multiboot2 також була введена в прошивку завантаження мережі (iPXE). Це робить процес завантаження Xen Project набагато гнучкішим. Конфігурації завантаження можна змінити безпосередньо з завантажувача (без використання текстових редакторів), а конфігурації завантаження більш портативні на різних платформах.
  • Приблизний час затримки для вбудованих і автомобільних середовищ: "нульовий" планувальник дозволяє використовувати випадкові випадки, коли кожен віртуальний процесор може бути призначений фізичному ЦП (зазвичай потрібний для вбудованих і автомобільних середовищ), видаляючи майже всі накладні витрати планувальника в таких середовища. Використання "нульового" планувальника також гарантує значно нижчу затримку та більш передбачувану продуктивність. Новий параметр vwfi для ARM (віртуальне очікування для переривання) дозволяє точно контролювати, як Хіпервіс Xen Project обробляє вказівки WFI. Налаштування vwfi на "native" зменшує затримку переривання приблизно на 60%. Тести на Xilinx Zynq Ultrascale + MPSoC показали максимальну затримку переривань менш ніж 2 мікросекунди, що надзвичайно близька до апаратних обмежень, і має бути досить малим для переважної більшості вбудованих випадків використання.
  • Xen 4.9 включає в себе нові стандартні ABI для обміну пристроями між віртуальними машинами (включаючи еталонні реалізації) для ряду вбудованих, автомобільних і хмарних застосунків для обчислень.
  • Для вбудованих / автомобільних пристроїв був доданий віртуальний звук ABI, який реалізував аудіо відтворення та захоплення, а також регулятор гучності та можливість вимкнення / вимкнення звукових джерел. Крім того, було додано новий віртуальний дисплей ABI для складних пристроїв відображення, що виявляють декілька буферів і дисплеїв. Підтримка мультитач була додана до протоколу віртуальної клавіатури / миші, що включає сенсорні екрани.
  • У Xen 4.9 також представлений транспортний пакет Xen для 9pfs, який є протоколом віддаленої файлової системи, який спочатку написано для плану 9. Під час випуску Xen 4.9 інтерфейс Xen 9pfs був включений в ядро ​​Linux та бекенда в QEMU. Тепер можна поділитися файловою системою (необов'язково блочним пристроєм) з віртуальної машини на іншу, що є вимогою для додавання Xen-підтримки для багатьох контейнерних движків, таких як CoreOS rkt.
  • Виклик PV Calls ABI був введений, щоб дозволити пересилання запитів POSIX у гостей: виклик функції POSIX, що походить від додатка в DomU, може бути переадресовано та реалізовано в Dom0. Наприклад, гостьові мережеві виклики сокетів можуть бути виконані в Dom0, що дає змогу створювати нову мережеву модель, яка є природним придатним для хмарних додатків.
  • Покращення існуючої функціональності:
  • Xenstored оптимізація: демони Xenstore дозволяють Dom0 та гостям отримувати доступ до інформації про конфігурацію системи. C-xenstored обмеження масштабованості були збільшені, щоб дозволити великим хостам (близько & gt; 1000 доменів) ефективно працювати. Удосконалена обробка транзакцій для підвищення продуктивності, меншого обсягу пам'яті та зменшення кількості конфліктів у транзакції. Можливості динамічної налагодження були додані.
  • DMOP (Operation Model Hypercall): у Xen 4.9 інтерфейс між Xen і QEMU був повністю перероблений та об'єднаний. В даний час існує лише одна гіперкала в Xen (гіперкала DMOP), яка ретельно розроблена, щоб дозволити драйверу privcmd перевіряти всі діапазони пам'яті QEMU та параметри, які передаються в Xen через DMOP. Драйвер Linux privcmd дозволяє перевіряти DMOP, що суттєво обмежує можливості компрометованої QEMU атакувати гіпервізор.
  • Альтернативне виправлення в режимі роботи та підтримка GICv3 для ARM32: альтернативне виправлення часу виконання, яке дозволяє гіпервізору застосувати обхідні шляхи для помилок, що впливають на процесор, і застосовувати оптимізацію, специфічну для процесора, і підтримку GICv3 було розширено для 32-розрядних платформ ARM, що призвело до цієї функції для вбудованих випадків використання.
  • Підтримка функцій Intel і x86: остання версія гіпервізора Xen Project додає підтримку Інструкцій нейронної мережі AVX512_4VNNIW та помноження накопичення одиночної точності AVX512_4FMAPS як підродини наборів інструкцій AVX512. За допомогою цих інструкцій, доступних у Xen для гостей HVM та PV, програми на гостьових операційних системах можуть повною мірою використовувати ці важливі вказівки, щоб прискорити обчислення машинного навчання. Цей випуск Xen ще більше покращує оптимізацію розміщених переривань (PI), обробку винятків (MCE) і багато іншого.
  • Виявлення системної помилки (ARM): Xen на ARM зробив крок вперед у надійності та зручності роботи з введенням системи виявлення системних помилок та звітності, що є ключовою функцією для клієнтів з високодоступними системами.
  • Підтримка GCOV: ми видалили стару реалізацію GCOV та замінили її оновленою версією, яка підтримує більшість форматів і видає більш загальний інтерфейс.
  • Повторна робота та зміцнення коду емуляції x86 для забезпечення безпеки: апаратна віртуалізація забезпечує гіпервізорів можливість самостійно та безпечно виконувати найбільш привілейовані інструкції. Проте, для деяких граничних випадків, все ще необхідно імітувати x86 інструкції в програмному забезпеченні. У Xen 4.9 проект повністю переробив код емуляції x86, додав підтримку нових інструкцій, перевірив код на вразливі місця безпеки та створив тестові тести на тестування, які регулярно запускаються проти емулятора, на основі AFL.
  • Оновлена ​​підтримка функціональної специфікації верхнього рівня гіпервізора Hyper-V гіпервізора Microsoft (також відома як Viridian Enlightenments): Xen реалізує підмножину версії 5.0 Hyper-V гіпервізіонера TLFS, що дозволяє Xen запускати гостя Windows з подібною продуктивністю це буде працювати на Hyper-V. Крім того, ця робота закладає основу, яка дозволить нам в майбутньому запускати Hyper-V в Xen за допомогою вставленої віртуалізації.
  • Багаторічний випуск довгострокового розвитку:
  • Перехід від PVHv1 до PVHv2: Xen Project 4.8 заклав основу для повторної архітектури та спрощення PVH, зосереджуючись на DomU guest ABI, що дозволило розробникам операційної системи гостя почати переносити свої ОС на цей режим. Підтримка FreeBSD триває, тоді як підтримка Linux виконується. Xen 4.9 додав підтримку Dom0 builder та підтримку кількох віртуальних інтегрованих програмованих контролерів переривань Intel v / i (APIC). PVHv2 для маршрутизації переривань і емуляції PCI в даний час є рецензованим та може бути очікуваний на ранніх етапах випуску Xen 4.10. Це закладає основу для PVHv2 Dom0. Для підтримки PVHv2 DomU, PCI Passthrough та основної переробки інтерфейсів xl / libxl та libvirt для PVH були запущені. Підтримка PVHv1 була вилучена з коду Xen Codebase.
  • Перероблення інтеграції Xen-QEMU для захисту від вразливостей безпеки QEMU. У Xen Project 4.8 ми почали працювати над переробкою інтеграції Xen-QEMU, яка являє собою ізоляцію QEMU в Dom0. Значний прогрес у досягненні цієї мети було досягнуто в Xen 4.9 з впровадженням DMOP. Інші зміни, такі як де-привілей QEMU в Dom0 і зміни в Linux privcmd драйвер, були в основному виконані в Xen 4.9. Зміни, які в даний час розроблені, але чисті, але реалізовані, є необхідними змінами до використання libxl та QEMU у XenStore.

Що нового в версії 4.8.1 / 4.9.0 RC5:

  • оновіть версію Xen до версії 4.8.1
  • oxenstored: обробка історії в функції frequent_ops
  • вогнище збережено конфлікти транзакцій: поліпшення реєстрації
  • забарвлення: не пробуджуйте випускати конфлікт-кредит
  • oxenstored: не виконувати операції, що дозволяють читати лише
  • oxenstored: дозволити конфлікти самостійно
  • oxenstored: звинувачує зв'язок, що спричинив конфлікт транзакції
  • oxenstored: історія фіксації слідів
  • oxenstored: відкинути стару історію корекції на завершення txn
  • oxenstored: лише записи операцій з побічними ефектами в історії
  • oxenstored: відстеження історії підтримки підтримки
  • oxenstored: додайте відомості про транзакції, пов'язані з відстеженням історії
  • oxenstored: ігнорувати домени без конфліктних кредитів
  • oxenstored: обробка домену конфлікт-кредит
  • oxenstored: коментарі, що пояснюють деякі змінні
  • xenstored: увійти в журнал при обмеженні частоти запису транзакції
  • xenstored: застосуйте ліміт ставки операції запису
  • tools / libxenctrl: виправте помилку після відкриття libxenforeignmemory
  • libxl: правильний запис xenstore для порожнього cdrom
  • x86: використовуйте 64-розрядну маску при маскуванні біт mfn
  • пам'ять: правильно перевіряйте діапазони пам'яті гостя в обробці XENMEM_exchange
  • xen: sched: не запускайте гачки неправильного планувальника через VCPU2OP
  • x86 / EFI: уникнути зображення Xen під час пошуку позиції модуля / кекса
  • x86 / EFI: уникнути помилок IOMMU у [_end, __ 2M_rwdata_end]
  • x86 / EFI: уникайте переповнення mb_modules []
  • збірка / виклик: виправте політику XSM-манекенів при використанні Clang 4.0
  • x86: видалити ненужні __пакетовані атрибути
  • arm: xen_size має бути paddr_t для послідовності
  • xen / arm: альтернатива: реєстрруйте Xen-область знову як тимчасовий віртуальний регіон
  • оновлення QEMU_TAG
  • arm: read / write rank-> vcpu атомально
  • xen / arm: p2m: Виконати локальну несправність TLB при міграції vCPU
  • xen / arm: введіть INVALID_VCPU_ID
  • xen / arm: встановіть nr_cpu_ids на наявну кількість cpus
  • xen / arm: acpi: атрибути відстеження домену Relax hw до p2m_mmio_direct_c
  • Повернути "xen / arm: Карта вузлів mmio-sram у вигляді кеш-пам'яті"
  • xen / arm: dt: атрибути відстеження домену Relax hw до p2m_mmio_direct_c
  • xen / arm: flush icache також, коли видається XEN_DOMCTL_cacheflush
  • xen / arm: виправте GIC_INVALID_LR
  • Виправте обмежений доступ до режиму_потоків
  • відсутній vgic_unlock_rank в gic_remove_irq_from_guest
  • xen / arm: Виправте макрос для ідентифікації особливостей процесора ARM Jazelle
  • xen / arm: ловушки: імітувати ICC_SRE_EL1 як RAZ / WI
  • xen / arm: виправте неправильні круглі дужки для перевірки версії PSCI
  • arm / irq: перевірити повторення порядку, коли хто-то вже використовує IRQ
  • Не очищайте біт HCR_VM під час оновлення VTTBR.
  • x86 / emul: Виправте розшифрування mov до / з cr / dr
  • x86emul: правильне декодування візеру {all, upper}
  • xen: credit2: не пропустіть облік під час скидання кредиту.
  • xen: credit2: завжди позначте пікантний pCPU як ... tickled!
  • x86 / layout: Правильна ідея Xen щодо власної макета пам'яті
  • x86 / vmx: не викидайте стан MSR хазяйського комп'ютера в гості HVM
  • xen / arm: виправити діапазон пам'яті за допомогою функцій очищення dcache
  • xen / arm: введіть параметр vwfi
  • arm / p2m: видаліть сторінку з p2m- & gt; список сторінок перед тим, як звільнити його
  • оновлення QEMU_TAG
  • VMX: виправте раму VMCS за контекстними шляхами перемикача
  • xen / p2m: Виправте p2m_flush_table для незв'язаних випадків
  • x86 / ept: дозволити об'єднання записів на! mfn_valid () знову відображення MMIO
  • IOMMU: завжди викликати зворотний виклик засідки
  • x86 / емуляція: не вважайте, що addr_size == 32 означає захищений режим
  • xen: credit2: виправте вимкнення / призупинення під час гри за допомогою cpupools.
  • xen: credit2: ніколи не розглядайте процесори за межами нашого cpupool.
  • xen: credit2: скористайтеся правильними копіями cpumask.
  • x86 / hvm: не встановлюйте msr_tsc_adjust на hvm_set_guest_tsc_fixed
  • x86emul: правильні обмеження FPU stub asm ()
  • x86: коригування обробки атрибутів сегмента
  • x86emul: коригування перевірки LOCK
  • x86emul: VEX.B ігнорується в режимі сумісності
  • x86 / xstate: Виправлено переповнення масиву обладнанням за допомогою LWP
  • arm / p2m: Виправлена ​​регресія під час виключення домену за допомогою активного медіафайлу
  • libxl: виправте libxl_set_memory_target
  • xen / arm: gic-v3: переконайтеся, що читання з ICC_IAR1_EL1 видно в redistributor
  • x86 / cpu: не оновлюйте цей_cpu для get_cpu_vendor (, gcv_guest)
  • x86 / emul: Виправте обробку зворотного значення з VMFUNC
  • x86 / boot: виправте збірку з деякими версіями версії gcc
  • x86emul: CMPXCHG16B вимагає вирівняного операнду
  • VT-d: правильно dma_msi_set_affinity ()
  • x86emul: ігнорувати більшість основних сегментів для 64-розрядного режиму в is_aligned ()
  • x86emul: MOVNTI не дозволяє префікси REP
  • x86 / VPMU: очистити статус переповнення, з яким лічильник траплявся з переповненням
  • x86 / hvm: не створюйте безумовний сервер ioreq за замовчуванням
  • libelf: індекс розділу 0 є спеціальним
  • x86emul: CMPXCHG {8,16} B ігнорувати префікси
  • xen: Виправлення визначення завершення створення домену
  • x86emul: правильний PUSHF / POPF
  • init / FreeBSD: виправте неправильне використання $ rc_pids в xendriverdomain
  • init / FreeBSD: додавання контрольних змінних rc
  • init / FreeBSD: виправте xencommons, тому його можна запустити лише Dom0
  • init / FreeBSD: видалити xendriverdomain_precmd
  • init / FreeBSD: встановіть правильний PATH для xl devd
  • xsm: дозволити відповідне дозвіл під час міграції та переміщення через протокол gpu.
  • libxl: init_acpi_config повинен повернути rc на шляху виходу і встановити значення 0 на успіх
  • x86 / emul: додайте ймовірно () / малоймовірне () для перевірки жорсткості
  • x86 / HVM: додати відсутню перевірку NULL перед використанням ключа VMFUNC
  • x86: примусити EFLAGS.IF при виході до гостей PV
  • x86 / emul: Виправте обробку eflags за допомогою SYSCALL
  • оновлення QEMU_TAG
  • оновіть версію Xen до версії 4.8.1-pre
  • Крім того, у цьому випуску також містяться такі виправлення до qemu-традиційного:
  • cirrus / vnc: zap підтримка bitblit підтримки з консольного коду
  • cirrus: додайте виклик blit_is_unsafe на cirrus_bitblt_cputovideo
  • cirrus: виправити проблему доступу (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: бути захисним щодо 32-розрядних адрес

Xen

Коментар не знайдено
додати коментар
Включіть картинки!