Xen

Screenshot Software:
Xen
Szczegóły programowe:
Wersja: 4.11.0 Aktualizowane
Filmu: 17 Aug 18
Licencja: Wolny
Popularność: 32

Rating: nan/5 (Total Votes: 0)

Xen to całkowicie darmowy monitor maszyn wirtualnych o otwartym kodzie źródłowym dla platform komputerowych x86, zaprojektowany od podstaw w celu obsługi wielu systemów operacyjnych gości w izolowanych środowiskach na jednym komputerze. Jest to jedno z najpotężniejszych rozwiązań maszyn wirtualnych dla systemów Linux, UNIX i POSIX.


Funkcje na pierwszy rzut oka

Najważniejsze funkcje obejmują obsługę interfejsu EFI (Extensible Firmware Interface), obsługuje do 4095 procesorów hosta na 64-bitowej platformie sprzętowej, obsługuje kompresję dom0 z kompresją przy użyciu metody kompresji xz, obsługuje ponowne mapowanie przerwań na urządzenie, a także wiele Segmenty PCI.

Wśród innych obsługiwanych architektur Xen działa dobrze na X86-64, ARMv7 + Virtualization Extensions, a także na zupełnie nowej architekturze ARMv8. Xen obsługuje również kilka systemów operacyjnych opartych na jądrze Linux, w tym Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva i wiele innych, a także różne smaki BSD.

Pierwsze kroki z Xenem

Xen można znaleźć w głównych repozytoriach oprogramowania nowoczesnych dystrybucji GNU / Linux, co oznacza, że ​​można je łatwo zainstalować z poziomu aplikacji Software Center. Jest on dystrybuowany głównie jako pakiet źródłowy, który można zoptymalizować pod kątem konkretnej architektury systemu operacyjnego / sprzętu.

Jeśli jesteś poważnym użytkownikiem Linuksa i chcesz zainstalować Xen ze źródeł, pobierz najnowsze wydanie z Softoware lub oficjalnej strony projektu (zobacz link do strony głównej na końcu artykułu), zapisz go na swoim Katalog domowy i użyj narzędzia do zarządzania archiwami, aby wyodrębnić jego zawartość.

Otwórz aplikację emulatora terminala, przejdź do lokalizacji, w której wyodrębniono pliki archiwum (np. cd /home/softoware/xen-4.5.0 - zamień & lsquo; softoware & rsquo; za pomocą swojej nazwy użytkownika), uruchom plik & lsquo; ./configure & amp; & amp; make & rsquo; polecenie, aby skonfigurować i skompilować program, a następnie polecenie & lsquo; sudo make install & rsquo; polecenie instalacji systemu po udanym procesie kompilacji.

Co nowego w tej wersji:

  • c30ab3d97c: SUPPORT.md: Dodaj brakujące informacje o żywotności wsparcia
  • 5f6000a985: dostosuj SUPPORT.md, aby dopasować 4.11
  • f9e1bddbc8: SUPPORT.md: Napraw błąd literowy
  • 3614c7d949: SUPPORT.md: dokumentuj nową regułę zamawiania tekstów
  • 6f8e8bae87: SUPPORT.md: Przenieś opisy w górę przed informacją o statusie
  • 2e02212848: docs / Makefile: Format SUPPORT.md w toplevel
  • 73c8c2c211: docs / Makefile: Przedstaw GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Dokumenty pomocnicze na poziomie roboczym
  • 0609dd1c5e: docs / gen-html-index: Wyodrębnij tytuły z dokumentów HTML
  • a3459c741e: SUPPORT.md: Składnia: podaj tytuł zamiast fałszywej pustej sekcji
  • de3ccf0790: SUPPORT.md: Składnia: Napraw literówkę "Stany"
  • f7a7eeac29: SUPPORT.md: Składnia: Napraw niektóre listy wypunktowanych
  • cba8690ea8: x86: napraw wolną ścieżkę int80 po dodaniu XPTI
  • d27de97cd1: libxl: Określ format wstawionego cdrom
  • 656c14780c: x86 / msr: Popraw zachowanie emulacji MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Naprawiono określanie EFER.LMA w vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: pomiń zakończenie I / O dla wyjścia portu
  • 41015e7945: x86 / pv: Napraw błędne segmenty dla 32-bitowego wpisu syscall
  • 4f12a18bc2: x86 / XPTI: redukuj .text.entry
  • 649e617335: x86: status logowania w stanie XPTI
  • bd26592fdf: x86: wyłącz XPTI, gdy RDCL_NO
  • afece29fe9: x86 / pv: Napraw przekazywanie zapisów do% dr7
  • 2e34343fb2: xen / arm: Relax ARM_SMCCC_ARCH_WORKAROUND_1 odkrycie
  • d9756ca980: xen / arm: vpsci: Przerób logikę, aby uruchomić procesor wirtualny AArch32 w trybie Thumb
  • e2ee191d3d: xen / arm: vpsci: Przedstaw i używaj PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsoliduj wydruk wersji PSCI
  • 51742fbc08: xen / arm: vpsci: Usuń parametr 'ver' z do_common_cpu
  • 4fcd9d14b1: xen / arm64: zabij PSCI_GET_VERSION jako obejście wariantu 2
  • 1ef0574d3b: xen / arm64: Dodaj ARM_SMCCC_ARCH_WORKAROUND_1 Obsługa hartowania BP
  • ee109adca7: xen / arm: smccc: Implementuj pierwotny element podstawowy SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Wykryj wersję SMCCC
  • 9746779afb: xen / arm: smccc: Dodaj makra SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Drukowanie komunikatu o procesorze za pomocą metody hartowania BP
  • 9beb8a4461: xen / arm64: Implementuj szybką ścieżkę do obsługi SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: dostosuj smccc.h, aby móc go użyć w kodzie zespołu
  • df71252060: xen / arm: vsmc: Implementacja SMCCC_ARCH_WORKAROUND_1 Obsługa hartowania BP
  • 7f9ebebcec: xen / arm: vsmc: Implementuj SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Dodaj wsparcie dla PSCI 1.1
  • 3087ba8278: xen / arm: psci: Przerób definicje PSCI
  • 76a6dddcf8: xen / arm: vpsci: przeniesienie funkcji PSCI z vsmc.c do vpsci.c
  • 0f92968bcf: x86 / vlapic: wyczyść bit TMR po akceptacji przerwania wywołanego zboczem do IRR
  • 9e9185f661: SUPPORT.md: Określ obsługę różnych formatów graficznych
  • e87e798673: SUPPORT.md: wyjaśnij, że protokół klawiatury PV zawiera obsługę myszy
  • 6131a2c0ed: cpufreq / ondemand: napraw wyścig podczas offlingu CPU
  • 47621a4ed1: x86: usuń CR czyta ze ścieżki wyjścia do gościa
  • 489cfbc1b9: x86: nieznacznie zredukować obciążenie związane z zespołem Meltdown
  • 860f470ba1: x86 / xpti: nie mapuj stron straży stosu
  • 8462c575d9: x86 / xpti: Ukryj prawie wszystkie .text i wszystkie mapowania .data / .rodata / .bss
  • cee48d83cb: x86: ignoruj ​​próby ładowania gościnnego mikrokodu
  • 20db434e90: ocaml: fix arm build
  • 0d2f9c89f7: Scal gałąź "scalanie-kometa-inscenizację-4.10-v1" w etapowanie-4.10
  • a1189f93ef: libxl / pvh: zmuszaj gości PVH do używania zamknięcia xenstore
  • c37114cbf8: x86 / HVM: nie dają złego wrażenia powodzenia WRMSR
  • 5ede9f9600: x86 / PV: poprawianie pojedynczych operacji sprawdzania limitu bitmapy we / wy
  • 7e0796d3fe: grant: zwolnij blokadę domeny na ścieżce "mapy" w buforze_pliku_pliku
  • b9aa790d31: x86 / pv: Unikaj przeciekania wartości MSR_TSC_AUX innych gości w kontekście PV
  • 4867afbc95: x86 / nmi: uruchom watchdog NMI na CPU0 po bootstrapie SMP
  • 3deb58f832: x86 / srat: obliczenie końca fix w nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: kopiuje tylko to, co jest potrzebne do / z gościa
  • 37dd90787e: x86 / entry: do czyszczenia GPR użyj 32-bitowych xorów zamiast 64-bitowych xorów
  • 296705818c: x86 / emul: Napraw dekodowanie nadpisań segmentów w trybie 64-bitowym
  • 0857b09aae: x86 / spec_ctrl: Napraw kilka błędów w SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: popraw końcowe sprawdzanie pfn w valid_numa_range ()
  • ab62fc3171: x86: zmniejsz napowietrzenie IPI zespołu meltdown
  • 0e10f28586: x86 / NMI: warunek odwrócenia w nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Napraw emulację invlpga
  • 083bd83354: ignores: update .hgignore
  • b0e975c822: ignoruje: aktualizuje listę plików zignorowanych git
  • def29407de: firmware / shim: lepsze filtrowanie plików pośrednich podczas konfiguracji drzewa Xen
  • 8c3bbc7c2b: firmware / shim: lepsze filtrowanie plików zależności podczas konfiguracji drzewa Xen
  • cee8bb62ff: build: usuń powiązane cele docelowe
  • 08a941bdac: shim: zezwalaj na budowanie tylko podkładki z linkerem niewymagającym budowania identyfikatora
  • 7dc817b750: firmware / shim: uniknij błędu mkdir podczas konfiguracji drzewa Xen
  • 21080841ae: firmware / shim: poprawnie obsługuje błędy podczas instalacji drzewa Xen
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: nie używaj 32-bitowego porównania dla zmiennej boolean
  • 9fd27db52a: xen / pvshim: naprawia przesyłanie hipertekstowe GNTTABOP_query_call z SMAP
  • 6d9b6bf418: Przywróć "x86 / boot: Mapuj więcej niż pierwsze 16 MB"
  • 79f04299ca: x86: relokacja pvh_info
  • 9ce99ad413: xen / shim: ukryj adres RSDP dla sterownika ACPI
  • 186c2f57bd: libxl: komunikat o niższej podkładce do poziomu DEBUG
  • 357bf02e49: x86 / shim: użyj terminarza kredytowania
  • 81306edf86: x86 / guest: posprzątaj guest / xen.h
  • 14e1a434f4: libxl: usuwanie białych znaków wprowadzonych w 62982da926
  • b869742c99: xen / pvshim: przełącz shim.c, aby korzystać z typesafe mfn_to_page i virt_to_mfn
  • d691e41793: xen / pvshim: napraw problemy z stylem kodowania
  • ee478f4737: xen / pvshim: zamów ponownie kod replace_va_mapping
  • f05a7c5148: xen / pvshim: identyfikatory wirtualnych procesorów wirtualnych do pCPU
  • 7027acfc1f: tools: popraw kompilację uzbrojenia po bdf693ee61b48
  • bc513e82ed: Nie buduj xen-shim dla 32 bitowego hosta kompilacji
  • af63193017: Przywróć "x86 / guest: użyj obszaru vcpu_info from shared_info"
  • a44e83b712: x86 / shim: zatwierdza zmiany shim.config dla gałęzi 4.10
  • da3a46d017: scalanie tagu "4.10.0-shim-comet-3" w etapowanie-4.10
  • b6a6458b13: xen / arm: Flush TLB przed włączeniem MMU, aby uniknąć nieaktualnych wpisów
  • e3dfd5d1dd: xen / arm: vgic: upewnij się, że liczba SPI jest wielokrotnością liczby 32
  • a6780c122b: x86 / hvm: nie zezwalaj na tworzenie domen HVM bez lokalnej emulacji APIC
  • 16edf98e95: gnttab: nie ślepo udostępniaj strony statusu po zmianie wersji
  • e2ceb2ed66: gnttab / ARM: nie uszkadzaj udostępnionej tablicy GFN
  • 1b1c059099: pamięć: nie należy domyślnie odpinać w celu zmniejszenia rezerwacji
  • 5e91fc4d3b: xen / arm: cpuerrata: Właściwie sprawdź erratę na niekomputerowych procesorach
  • 3921128fcb: xen / arm: vsmc: Nie implementuj identyfikatorów funkcji, które nie istnieją
  • cd2e1436b1: xen / arm: vpsci: Usuwanie makr MIGRATE i MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / bezczynność: wyczyść SPEC_CTRL podczas bezczynności
  • 5644514050: x86 / cpuid: Oferuj pośrednie sterowanie rozgałęzieniem dla gości
  • db12743f2d: x86 / ctxt: Wydaj barierę spekulacji między kontekstami vcpu
  • bc0e599a83: x86 / boot: obliczyć najbardziej odpowiednie ograniczenie WIT w celu użycia
  • fc81946cea: x86 / entry: Unikaj używania alternatyw w ścieżkach NMI / # MC
  • ce7d7c0168: x86 / entry: Uporządkuj odgałęzienie RSB / RAS przy wejściu do Xen
  • a695f8dce7: x86 / entry: Uporządkuj użycie MSR_SPEC_CTRL w każdym punkcie wejścia / wyjścia
  • 92efbe8658: x86 / hvm: zezwalaj gościom na bezpośredni dostęp do MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Przenieś MSR_SPEC_CTRL podczas migracji
  • 79891ef944: x86 / msr: Emulacja MSR_ {SPEC_CTRL, PRED_CMD} dla gości
  • 641c11ef29: x86 / cpuid: Obsługa gości IBRS / IBPB, STIBP i IBRS dla gości
  • 05eba93a0a: x86: napraw GET_STACK_END
  • a69cfdf0c1: x86 / acpi: przetwarza softirqs podczas drukowania danych ACPI CPU
  • 0f4be6e2c4: xen / x86: identyfikator domeny raportu na cpuid
  • 0a7e6b50e0: x86 / svm: Oferuj także CPUID Faulting do gości AMD HVM
  • 65ee6e043a: x86 / cmdline: wprowadzenie opcji wiersza poleceń, aby wyłączyć IBRS / IBPB, STIBP i IBPB
  • 129880dd8f: x86 / feature: Definicje dla pośrednich kontroli rozgałęzień
  • c513244d8e: x86: Przedstaw alternatywne pośrednie uderzenia
  • 0e12c2c881: x86 / amd: Spróbuj ustawić lfence jako Serialising wysyłki.
  • 6aaf353f2e: x86 / boot: podaj szczegóły łagodzących spekulacji
  • 32babfc19a: x86: Obsługuje pośrednie pakiety danych z kodu zespołu
  • 47bbcb2dd1: x86: Obsługa kompilacji z pośrednimi działami gałęzi
  • 8743fc2ef7: common / wait: Wyjaśnienia do infrastruktury oczekującej
  • 1830b20b6b: x86 / entry: Erase guest GPR state przy wejściu do Xen
  • ab95cb0d94: x86 / hvm: Użyj SAVE_ALL, aby utworzyć ramkę cpu_user_regs po VMExit
  • d02ef3d274: x86 / entry: Zmień kolejność RESTORE_ALL, aby przywrócić rejestr w kolejności stosu
  • e32f814160: x86: Wprowadzenie wspólnej cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Zmień nazwę wywołania zwrotnego update_guest_vendor () na cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Wprowadzenie ALTERNATYWNYCH makr {, _ 2}
  • 79012ead93: x86 / alt: Podziel alternatywne-asm na osobny plik nagłówkowy
  • bbd093c503: xen / arm32: entry: dokumentuj cel r11 w procedurze obsługi pułapek
  • a69a8b5fdc: xen / arm32: Invalidate icache na gościa istnieje dla Cortex-A15
  • f167ebf6b3: xen / arm32: Unieważnij BTB przy wyjściu gościa dla Cortex A17 i 12
  • c4c0187839: xen / arm32: Dodaj szkielet do wzmocnienia algorytmów aliasów rozgałęzień
  • 19ad8a7287: xen / arm32: entry: Dodaj brakujący wpis trap_reset
  • 3caf32c470: xen / arm32: Dodaj brakujące wartości MIDR dla Cortex-A17 i A12
  • df7be94f26: xen / arm32: entry: Consolidate DEFINE_TRAP_ENTRY_ * makra
  • f379b70609: SUPPORT.md: Napraw wersję i początkową wersję
  • 728fadb586: xen / arm: cpuerrata: Usuń percpu.h include
  • 928112900e: xen / arm64: Umocnienie predyktora gałęzi dla zaatakowanych procesorów Cortex-A
  • cae6e1572f: xen / arm64: Dodaj szkielet, aby wzmocnić ataki aliasingu predyktorów gałęzi
  • d1f4283a1d: xen / arm: cpuerrata: dodaj MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Dodaj brakujące wartości MIDR dla Cortex-A72, A73 i A75
  • b829d42829: xen / arm: wprowadź wywołanie zwrotne włączania, aby włączyć możliwości każdego procesora online
  • fa23f2aaa2: xen / pvh: umieść trampolinę na stronie 0x1
  • 79f797c3f4: firmware / shim: napraw proces kompilacji, aby korzystać z opcji wyszukiwania POSIX
  • 69f4d872e5: x86 / guest: użyj obszaru vcpu_info z shared_info
  • 7cccd6f748: x86: zezwól na wyłączenie funkcji meltdown band-aid
  • 234f481337: x86: Meltdown band-aid przeciwko złośliwym 64-bitowym gościom PV
  • 57dc197cf0: x86 / mm: zawsze ustaw _PAGE_ACCESSED na aktualizacje L4e
  • 7209b8bf08: x86: Nie używaj potencjalnie niepoprawnych wartości CPUID do informacji o topologii
  • 910dd005da: x86 / entry: Usuń obsługę częściowych ramek cpu_user_regs
  • 50d24b9530: x86 / upcall: wstrzyknij niepożądane zdarzenie po skonfigurowaniu wektora upcall
  • c89c622b89: x86 / E820: nie przekraczaj tablicy
  • 3b8d88d4fa: x86 / IRQ: warunkowo zachowaj uprawnienia dostępu do ścieżek błędów mapy
  • 6f1979c8e4: -xen-attach jest potrzebny do bootowania pvh z qemu-xenem
  • 0a515eeb96: xen / pvshim: map vcpu_info wcześniej dla APs
  • 0e2d64ae8f: xl: pvshim: dostarcz i dokumentuj konfigurację xl
  • ab9e3854dd: libxl: pvshim: Przedstaw pvshim_extra
  • abdde49edc: libxl: pvshim: Zapewnia najwyższej klasy ustawienia konfiguracji, aby włączyć tryb shim
  • 321ef983a0: xen / shim: zezwalaj DomU na posiadanie jak największej liczby vcpusów
  • c9083de0ae: xen / shim: crash zamiast restartu w trybie shim
  • b5be9c817d: xen / pvshim: użyj domyślnej pozycji dla mapowań m2p
  • 9d60bc96be: xen / shim: modyfikuj zachowanie parametru shim_mem
  • 29dd3142bf: xen / pvshim: hotplug pamięci
  • 5b6c3ffa1d: xen / pvshim: obsługa hotplug vCPU
  • 004646a1dd: xen / pvshim: ustaw max_pages na wartość tot_pages
  • 7dcc20e0c8: xen / pvshim: dodaj parametr cmdline shim_mem
  • 83c838c9f8: xen / pvshim: dodaj obsługę migracji
  • cc7d96b98c: x86 / pv-shim: strona konsoli PV cieni dla L2 DomU
  • 7f5eb7d04e: xen / pvshim: dodaj operacje na tabelach dotacji
  • bbad376ab1: xen / pvshim: forward evtchn ops między L0 Xen i L2 DomU
  • da4518c559: xen / pvshim: ustaw poprawną wartość DOMID
  • 1cd703979f: xen / pvshim: zmodyfikuj program budujący Dom0 w celu zbudowania DomU
  • 60dd95357c: xen: zaznacz strony xenstore / console jako RAM
  • 0ba5d8c275: xen / pvshim: pomiń komponenty do budowania domen Dom0-only
  • 4ba6447e7d: xen / pvh: nie oznaczaj niskiego 1 MB jako IO mem
  • 2b8a95a296: xen / x86: włącz obsługę VGA
  • cdb1fb4921: xen / arm: bootfdt: użyj poprawnej wartości domyślnej dla # komórek adresowych i # komórek wielkości
  • a40186478c: xen / arm: gic-v3: Bail out if gicv3_cpu_init fail
  • 3784256866: narzędzia / oprogramowanie układowe: buduj i instaluj xen-shim
  • b5ead1fad3: x86 / shim: Kconfig i opcje wiersza poleceń
  • aa96a59dc2: x86 / guest: użyj konsoli PV dla wejść / wyjść Xen / Dom0
  • 7477359b9a: x86 / guest: dodaj kod konsoli PV
  • cb5dc94ba7: x86 / guest: konfiguracja kanału upcall
  • 3b058a3eab: x86: nie połykaj pierwszego elementu wiersza poleceń w trybie gościa
  • 5a543c6f39: x86: odczytuj strojenie z Xen podczas pracy w trybie pvh
  • 949eb11d58: x86: Kalibracja timera APIC podczas pracy jako gość
  • f5ca36927e: x86: źródło czasu zegara xen pv
  • 68e7a08436: x86 / guest: map per-cpu obszar vcpu_info.
  • d2df09c92b: xen / guest: pobranie identyfikatora vCPU z Xen
  • efa15c993b: x86 / guest: map shared_info page
  • 83186a8e69: xen / pvshim: śledź używane zakresy PFN
  • 1fa5444834: xen: wprowadzenie rangeset_claim_range
  • 10128f33aa: xen / console: Przedstaw konsolę = xen
  • 2f5a012143: x86 / pvh: pobierz mapę pamięci z Xen
  • 9752c7422b: x86 / shutdown: Obsługa korzystania z SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Obsługa HyperCall
  • 3d1afab1f6: x86 / entry: Sonda dla Xen wcześnie podczas rozruchu
  • 31b664a93f: x86 / boot: Mapuj więcej niż pierwsze 16 MB
  • db65173fe7: x86 / entry: Wczesny kod rozruchowy PVH
  • 51f937a39b: x86: tworzy plik binarny, który można uruchomić jako PVH
  • 887c705600: x86: wprowadź makro ELFNOTE
  • f575701f3c: x86 / link: przenieś nagłówki programów
  • af2f50b2b6: x86 / Kconfig: Opcje obsługi Xen i PVH
  • b538a13a68: x86: Typowa obsługa błędów w obsłudze cpu
  • 57dc22b80d: x86 / fixmap: zmodyfikuj poprawkę_to_virt (), aby zwrócić wskaźnik pustej przestrzeni
  • 48811d481c: tools / ocaml: Rozszerz domain_create (), aby pobrać arch_domainconfig
  • 78898c9d1b: tools / ocaml: Expose arch_config in domaininfo
  • e7c8187b91: xen / domctl: Zwróć arch_config przez getdomaininfo
  • 9e46ae12ed: ACPICA: Ustaw opcjonalny moduł zarządzania energią ACPI (PM Timer).
  • ff1fb8fe53: x86 / link: przedstaw i używaj SECTION_ALIGN
  • 92a6295c30: x86 / czas: wydrukuj bardziej przydatny błąd, gdy nie można znaleźć licznika platformy
  • 78e9cc3488: xen / common: Rozszerz delikatnie bufor rejestrowania gości
  • 667275050d: tools / libxc: Obsługa wielu modułów
  • 4621c10f48: tools / libelf: popraw notatki elfa dla gości PVH
  • 40938b5d56: tools / libxc: usuwa zbędny znak nowej linii w xc_dom_load_acpi
  • 5840f40e88: xen / x86: identyfikator domeny raportu na cpuid
  • caff7f9b59: x86 / svm: Oferuj także CPUID Faulting do gości AMD HVM
  • 69e302e59c: x86 / upcall: wstrzyknij niepożądane zdarzenie po skonfigurowaniu wektora upcall
  • a87ec4833a: x86 / msr: Darmowe msr_vcpu_policy podczas destrukcji vcpu
  • 9dc5eda576: x86 / vmx: nie używaj hvm_inject_hw_exception () w long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Napraw build z clang-5.0
  • 682a9d8d37: gnttab: popraw blokowanie GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: poprawne GNTTABOP_cache_flush puste przetwarzanie wsadowe
  • e5364c32c6: x86 / microcode: Dodaj obsługę ładowania mikrokodu fam17h
  • e2dc7b584f: x86 / mm: asercja trybu stronicowania upuszczania
  • c8f4f45e04: x86 / mb2: unikaj obrazu Xen podczas szukania pozycji modułu / crashkernela
  • 4150501b71: x86 / vvmx: nie włączaj shadowingu vmcs dla zagnieżdżonych gości
  • ab7be6ce4a: xen / pv: Zbuduj poprawnie GDT d0v0

Co nowego w wersji 4.10.1:

  • c30ab3d97c: SUPPORT.md: Dodaj brakujące informacje o żywotności wsparcia
  • 5f6000a985: dostosuj SUPPORT.md, aby dopasować 4.11
  • f9e1bddbc8: SUPPORT.md: Napraw błąd literowy
  • 3614c7d949: SUPPORT.md: dokumentuj nową regułę zamawiania tekstów
  • 6f8e8bae87: SUPPORT.md: Przenieś opisy w górę przed informacją o statusie
  • 2e02212848: docs / Makefile: Format SUPPORT.md w toplevel
  • 73c8c2c211: docs / Makefile: Przedstaw GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Dokumenty pomocnicze na poziomie roboczym
  • 0609dd1c5e: docs / gen-html-index: Wyodrębnij tytuły z dokumentów HTML
  • a3459c741e: SUPPORT.md: Składnia: podaj tytuł zamiast fałszywej pustej sekcji
  • de3ccf0790: SUPPORT.md: Składnia: Napraw literówkę "Stany"
  • f7a7eeac29: SUPPORT.md: Składnia: Napraw niektóre listy wypunktowanych
  • cba8690ea8: x86: napraw wolną ścieżkę int80 po dodaniu XPTI
  • d27de97cd1: libxl: Określ format wstawionego cdrom
  • 656c14780c: x86 / msr: Popraw zachowanie emulacji MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Naprawiono określanie EFER.LMA w vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: pomiń zakończenie I / O dla wyjścia portu
  • 41015e7945: x86 / pv: Napraw błędne segmenty dla 32-bitowego wpisu syscall
  • 4f12a18bc2: x86 / XPTI: redukuj .text.entry
  • 649e617335: x86: status logowania w stanie XPTI
  • bd26592fdf: x86: wyłącz XPTI, gdy RDCL_NO
  • afece29fe9: x86 / pv: Napraw przekazywanie zapisów do% dr7
  • 2e34343fb2: xen / arm: Relax ARM_SMCCC_ARCH_WORKAROUND_1 odkrycie
  • d9756ca980: xen / arm: vpsci: Przerób logikę, aby uruchomić procesor wirtualny AArch32 w trybie Thumb
  • e2ee191d3d: xen / arm: vpsci: Przedstaw i używaj PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Konsoliduj wydruk wersji PSCI
  • 51742fbc08: xen / arm: vpsci: Usuń parametr 'ver' z do_common_cpu
  • 4fcd9d14b1: xen / arm64: zabij PSCI_GET_VERSION jako obejście wariantu 2
  • 1ef0574d3b: xen / arm64: Dodaj ARM_SMCCC_ARCH_WORKAROUND_1 Obsługa hartowania BP
  • ee109adca7: xen / arm: smccc: Implementuj pierwotny element podstawowy SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Wykryj wersję SMCCC
  • 9746779afb: xen / arm: smccc: Dodaj makra SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Drukowanie komunikatu o procesorze za pomocą metody hartowania BP
  • 9beb8a4461: xen / arm64: Implementuj szybką ścieżkę do obsługi SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: dostosuj smccc.h, aby móc go użyć w kodzie zespołu
  • df71252060: xen / arm: vsmc: Implementacja SMCCC_ARCH_WORKAROUND_1 Obsługa hartowania BP
  • 7f9ebebcec: xen / arm: vsmc: Implementuj SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Dodaj wsparcie dla PSCI 1.1
  • 3087ba8278: xen / arm: psci: Przerób definicje PSCI
  • 76a6dddcf8: xen / arm: vpsci: przeniesienie funkcji PSCI z vsmc.c do vpsci.c
  • 0f92968bcf: x86 / vlapic: wyczyść bit TMR po akceptacji przerwania wywołanego zboczem do IRR
  • 9e9185f661: SUPPORT.md: Określ obsługę różnych formatów graficznych
  • e87e798673: SUPPORT.md: wyjaśnij, że protokół klawiatury PV zawiera obsługę myszy
  • 6131a2c0ed: cpufreq / ondemand: napraw wyścig podczas offlingu CPU
  • 47621a4ed1: x86: usuń CR czyta ze ścieżki wyjścia do gościa
  • 489cfbc1b9: x86: nieznacznie zredukować obciążenie związane z zespołem Meltdown
  • 860f470ba1: x86 / xpti: nie mapuj stron straży stosu
  • 8462c575d9: x86 / xpti: Ukryj prawie wszystkie .text i wszystkie mapowania .data / .rodata / .bss
  • cee48d83cb: x86: ignoruj ​​próby ładowania gościnnego mikrokodu
  • 20db434e90: ocaml: fix arm build
  • 0d2f9c89f7: Scal gałąź "scalanie-kometa-inscenizację-4.10-v1" w etapowanie-4.10
  • a1189f93ef: libxl / pvh: zmuszaj gości PVH do używania zamknięcia xenstore
  • c37114cbf8: x86 / HVM: nie dają złego wrażenia powodzenia WRMSR
  • 5ede9f9600: x86 / PV: poprawianie pojedynczych operacji sprawdzania limitu bitmapy we / wy
  • 7e0796d3fe: grant: zwolnij blokadę domeny na ścieżce "mapy" w buforze_pliku_pliku
  • b9aa790d31: x86 / pv: Unikaj przeciekania wartości MSR_TSC_AUX innych gości w kontekście PV
  • 4867afbc95: x86 / nmi: uruchom watchdog NMI na CPU0 po bootstrapie SMP
  • 3deb58f832: x86 / srat: obliczenie końca fix w nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: kopiuje tylko to, co jest potrzebne do / z gościa
  • 37dd90787e: x86 / entry: do czyszczenia GPR użyj 32-bitowych xorów zamiast 64-bitowych xorów
  • 296705818c: x86 / emul: Napraw dekodowanie nadpisań segmentów w trybie 64-bitowym
  • 0857b09aae: x86 / spec_ctrl: Napraw kilka błędów w SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: popraw końcowe sprawdzanie pfn w valid_numa_range ()
  • ab62fc3171: x86: zmniejsz napowietrzenie IPI zespołu meltdown
  • 0e10f28586: x86 / NMI: warunek odwrócenia w nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Napraw emulację invlpga
  • 083bd83354: ignores: update .hgignore
  • b0e975c822: ignoruje: aktualizuje listę plików zignorowanych git
  • def29407de: firmware / shim: lepsze filtrowanie plików pośrednich podczas konfiguracji drzewa Xen
  • 8c3bbc7c2b: firmware / shim: lepsze filtrowanie plików zależności podczas konfiguracji drzewa Xen
  • cee8bb62ff: build: usuń powiązane cele docelowe
  • 08a941bdac: shim: zezwalaj na budowanie tylko podkładki z linkerem niewymagającym budowania identyfikatora
  • 7dc817b750: firmware / shim: uniknij błędu mkdir podczas konfiguracji drzewa Xen
  • 21080841ae: firmware / shim: poprawnie obsługuje błędy podczas instalacji drzewa Xen
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: nie używaj 32-bitowego porównania dla zmiennej boolean
  • 9fd27db52a: xen / pvshim: naprawia przesyłanie hipertekstowe GNTTABOP_query_call z SMAP
  • 6d9b6bf418: Przywróć "x86 / boot: Mapuj więcej niż pierwsze 16 MB"
  • 79f04299ca: x86: relokacja pvh_info
  • 9ce99ad413: xen / shim: ukryj adres RSDP dla sterownika ACPI
  • 186c2f57bd: libxl: komunikat o niższej podkładce do poziomu DEBUG
  • 357bf02e49: x86 / shim: użyj terminarza kredytowania
  • 81306edf86: x86 / guest: posprzątaj guest / xen.h
  • 14e1a434f4: libxl: usuwanie białych znaków wprowadzonych w 62982da926
  • b869742c99: xen / pvshim: przełącz shim.c, aby korzystać z typesafe mfn_to_page i virt_to_mfn
  • d691e41793: xen / pvshim: napraw problemy z stylem kodowania
  • ee478f4737: xen / pvshim: zamów ponownie kod replace_va_mapping
  • f05a7c5148: xen / pvshim: identyfikatory wirtualnych procesorów wirtualnych do pCPU
  • 7027acfc1f: tools: popraw kompilację uzbrojenia po bdf693ee61b48
  • bc513e82ed: Nie buduj xen-shim dla 32 bitowego hosta kompilacji
  • af63193017: Przywróć "x86 / guest: użyj obszaru vcpu_info from shared_info"
  • a44e83b712: x86 / shim: zatwierdza zmiany shim.config dla gałęzi 4.10
  • da3a46d017: scalanie tagu "4.10.0-shim-comet-3" w etapowanie-4.10
  • b6a6458b13: xen / arm: Flush TLB przed włączeniem MMU, aby uniknąć nieaktualnych wpisów
  • e3dfd5d1dd: xen / arm: vgic: upewnij się, że liczba SPI jest wielokrotnością liczby 32
  • a6780c122b: x86 / hvm: nie zezwalaj na tworzenie domen HVM bez lokalnej emulacji APIC
  • 16edf98e95: gnttab: nie ślepo udostępniaj strony statusu po zmianie wersji
  • e2ceb2ed66: gnttab / ARM: nie uszkadzaj udostępnionej tablicy GFN
  • 1b1c059099: pamięć: nie należy domyślnie odpinać w celu zmniejszenia rezerwacji
  • 5e91fc4d3b: xen / arm: cpuerrata: Właściwie sprawdź erratę na niekomputerowych procesorach
  • 3921128fcb: xen / arm: vsmc: Nie implementuj identyfikatorów funkcji, które nie istnieją
  • cd2e1436b1: xen / arm: vpsci: Usuwanie makr MIGRATE i MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / bezczynność: wyczyść SPEC_CTRL podczas bezczynności
  • 5644514050: x86 / cpuid: Oferuj pośrednie sterowanie rozgałęzieniem dla gości
  • db12743f2d: x86 / ctxt: Wydaj barierę spekulacji między kontekstami vcpu
  • bc0e599a83: x86 / boot: obliczyć najbardziej odpowiednie ograniczenie WIT w celu użycia
  • fc81946cea: x86 / entry: Unikaj używania alternatyw w ścieżkach NMI / # MC
  • ce7d7c0168: x86 / entry: Uporządkuj odgałęzienie RSB / RAS przy wejściu do Xen
  • a695f8dce7: x86 / entry: Uporządkuj użycie MSR_SPEC_CTRL w każdym punkcie wejścia / wyjścia
  • 92efbe8658: x86 / hvm: zezwalaj gościom na bezpośredni dostęp do MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Przenieś MSR_SPEC_CTRL podczas migracji
  • 79891ef944: x86 / msr: Emulacja MSR_ {SPEC_CTRL, PRED_CMD} dla gości
  • 641c11ef29: x86 / cpuid: Obsługa gości IBRS / IBPB, STIBP i IBRS dla gości
  • 05eba93a0a: x86: napraw GET_STACK_END
  • a69cfdf0c1: x86 / acpi: przetwarza softirqs podczas drukowania danych ACPI CPU
  • 0f4be6e2c4: xen / x86: identyfikator domeny raportu na cpuid
  • 0a7e6b50e0: x86 / svm: Oferuj także CPUID Faulting do gości AMD HVM
  • 65ee6e043a: x86 / cmdline: wprowadzenie opcji wiersza poleceń, aby wyłączyć IBRS / IBPB, STIBP i IBPB
  • 129880dd8f: x86 / feature: Definicje dla pośrednich kontroli rozgałęzień
  • c513244d8e: x86: Przedstaw alternatywne pośrednie uderzenia
  • 0e12c2c881: x86 / amd: Spróbuj ustawić lfence jako Serialising wysyłki.
  • 6aaf353f2e: x86 / boot: podaj szczegóły łagodzących spekulacji
  • 32babfc19a: x86: Obsługuje pośrednie pakiety danych z kodu zespołu
  • 47bbcb2dd1: x86: Obsługa kompilacji z pośrednimi działami gałęzi
  • 8743fc2ef7: common / wait: Wyjaśnienia do infrastruktury oczekującej
  • 1830b20b6b: x86 / entry: Erase guest GPR state przy wejściu do Xen
  • ab95cb0d94: x86 / hvm: Użyj SAVE_ALL, aby utworzyć ramkę cpu_user_regs po VMExit
  • d02ef3d274: x86 / entry: Zmień kolejność RESTORE_ALL, aby przywrócić rejestr w kolejności stosu
  • e32f814160: x86: Wprowadzenie wspólnej cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Zmień nazwę wywołania zwrotnego update_guest_vendor () na cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Wprowadzenie ALTERNATYWNYCH makr {, _ 2}
  • 79012ead93: x86 / alt: Podziel alternatywne-asm na osobny plik nagłówkowy
  • bbd093c503: xen / arm32: entry: dokumentuj cel r11 w procedurze obsługi pułapek
  • a69a8b5fdc: xen / arm32: Invalidate icache na gościa istnieje dla Cortex-A15
  • f167ebf6b3: xen / arm32: Unieważnij BTB przy wyjściu gościa dla Cortex A17 i 12
  • c4c0187839: xen / arm32: Dodaj szkielet do wzmocnienia algorytmów aliasów rozgałęzień
  • 19ad8a7287: xen / arm32: entry: Dodaj brakujący wpis trap_reset
  • 3caf32c470: xen / arm32: Dodaj brakujące wartości MIDR dla Cortex-A17 i A12
  • df7be94f26: xen / arm32: entry: Consolidate DEFINE_TRAP_ENTRY_ * makra
  • f379b70609: SUPPORT.md: Napraw wersję i początkową wersję
  • 728fadb586: xen / arm: cpuerrata: Usuń percpu.h include
  • 928112900e: xen / arm64: Umocnienie predyktora gałęzi dla zaatakowanych procesorów Cortex-A
  • cae6e1572f: xen / arm64: Dodaj szkielet, aby wzmocnić ataki aliasingu predyktorów gałęzi
  • d1f4283a1d: xen / arm: cpuerrata: dodaj MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Dodaj brakujące wartości MIDR dla Cortex-A72, A73 i A75
  • b829d42829: xen / arm: wprowadź wywołanie zwrotne włączania, aby włączyć możliwości każdego procesora online
  • fa23f2aaa2: xen / pvh: umieść trampolinę na stronie 0x1
  • 79f797c3f4: firmware / shim: napraw proces kompilacji, aby korzystać z opcji wyszukiwania POSIX
  • 69f4d872e5: x86 / guest: użyj obszaru vcpu_info z shared_info
  • 7cccd6f748: x86: zezwól na wyłączenie funkcji meltdown band-aid
  • 234f481337: x86: Meltdown band-aid przeciwko złośliwym 64-bitowym gościom PV
  • 57dc197cf0: x86 / mm: zawsze ustaw _PAGE_ACCESSED na aktualizacje L4e
  • 7209b8bf08: x86: Nie używaj potencjalnie niepoprawnych wartości CPUID do informacji o topologii
  • 910dd005da: x86 / entry: Usuń obsługę częściowych ramek cpu_user_regs
  • 50d24b9530: x86 / upcall: wstrzyknij niepożądane zdarzenie po skonfigurowaniu wektora upcall
  • c89c622b89: x86 / E820: nie przekraczaj tablicy
  • 3b8d88d4fa: x86 / IRQ: warunkowo zachowaj uprawnienia dostępu do ścieżek błędów mapy
  • 6f1979c8e4: -xen-attach jest potrzebny do bootowania pvh z qemu-xenem
  • 0a515eeb96: xen / pvshim: map vcpu_info wcześniej dla APs
  • 0e2d64ae8f: xl: pvshim: dostarcz i dokumentuj konfigurację xl
  • ab9e3854dd: libxl: pvshim: Przedstaw pvshim_extra
  • abdde49edc: libxl: pvshim: Zapewnia najwyższej klasy ustawienia konfiguracji, aby włączyć tryb shim
  • 321ef983a0: xen / shim: zezwalaj DomU na posiadanie jak największej liczby vcpusów
  • c9083de0ae: xen / shim: crash zamiast restartu w trybie shim
  • b5be9c817d: xen / pvshim: użyj domyślnej pozycji dla mapowań m2p
  • 9d60bc96be: xen / shim: modyfikuj zachowanie parametru shim_mem
  • 29dd3142bf: xen / pvshim: hotplug pamięci
  • 5b6c3ffa1d: xen / pvshim: obsługa hotplug vCPU
  • 004646a1dd: xen / pvshim: ustaw max_pages na wartość tot_pages
  • 7dcc20e0c8: xen / pvshim: dodaj parametr cmdline shim_mem
  • 83c838c9f8: xen / pvshim: dodaj obsługę migracji
  • cc7d96b98c: x86 / pv-shim: strona konsoli PV cieni dla L2 DomU
  • 7f5eb7d04e: xen / pvshim: dodaj operacje na tabelach dotacji
  • bbad376ab1: xen / pvshim: forward evtchn ops między L0 Xen i L2 DomU
  • da4518c559: xen / pvshim: ustaw poprawną wartość DOMID
  • 1cd703979f: xen / pvshim: zmodyfikuj program budujący Dom0 w celu zbudowania DomU
  • 60dd95357c: xen: zaznacz strony xenstore / console jako RAM
  • 0ba5d8c275: xen / pvshim: pomiń komponenty do budowania domen Dom0-only
  • 4ba6447e7d: xen / pvh: nie oznaczaj niskiego 1 MB jako IO mem
  • 2b8a95a296: xen / x86: włącz obsługę VGA
  • cdb1fb4921: xen / arm: bootfdt: użyj poprawnej wartości domyślnej dla # komórek adresowych i # komórek wielkości
  • a40186478c: xen / arm: gic-v3: Bail out if gicv3_cpu_init fail
  • 3784256866: narzędzia / oprogramowanie układowe: buduj i instaluj xen-shim
  • b5ead1fad3: x86 / shim: Kconfig i opcje wiersza poleceń
  • aa96a59dc2: x86 / guest: użyj konsoli PV dla wejść / wyjść Xen / Dom0
  • 7477359b9a: x86 / guest: dodaj kod konsoli PV
  • cb5dc94ba7: x86 / guest: konfiguracja kanału upcall
  • 3b058a3eab: x86: nie połykaj pierwszego elementu wiersza poleceń w trybie gościa
  • 5a543c6f39: x86: odczytuj strojenie z Xen podczas pracy w trybie pvh
  • 949eb11d58: x86: Kalibracja timera APIC podczas pracy jako gość
  • f5ca36927e: x86: źródło czasu zegara xen pv
  • 68e7a08436: x86 / guest: map per-cpu obszar vcpu_info.
  • d2df09c92b: xen / guest: pobranie identyfikatora vCPU z Xen
  • efa15c993b: x86 / guest: map shared_info page
  • 83186a8e69: xen / pvshim: śledź używane zakresy PFN
  • 1fa5444834: xen: wprowadzenie rangeset_claim_range
  • 10128f33aa: xen / console: Przedstaw konsolę = xen
  • 2f5a012143: x86 / pvh: pobierz mapę pamięci z Xen
  • 9752c7422b: x86 / shutdown: Obsługa korzystania z SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Obsługa HyperCall
  • 3d1afab1f6: x86 / entry: Sonda dla Xen wcześnie podczas rozruchu
  • 31b664a93f: x86 / boot: Mapuj więcej niż pierwsze 16 MB
  • db65173fe7: x86 / entry: Wczesny kod rozruchowy PVH
  • 51f937a39b: x86: tworzy plik binarny, który można uruchomić jako PVH
  • 887c705600: x86: wprowadź makro ELFNOTE
  • f575701f3c: x86 / link: przenieś nagłówki programów
  • af2f50b2b6: x86 / Kconfig: Opcje obsługi Xen i PVH
  • b538a13a68: x86: Typowa obsługa błędów w obsłudze cpu
  • 57dc22b80d: x86 / fixmap: zmodyfikuj poprawkę_to_virt (), aby zwrócić wskaźnik pustej przestrzeni
  • 48811d481c: tools / ocaml: Rozszerz domain_create (), aby pobrać arch_domainconfig
  • 78898c9d1b: tools / ocaml: Expose arch_config in domaininfo
  • e7c8187b91: xen / domctl: Zwróć arch_config przez getdomaininfo
  • 9e46ae12ed: ACPICA: Ustaw opcjonalny moduł zarządzania energią ACPI (PM Timer).
  • ff1fb8fe53: x86 / link: przedstaw i używaj SECTION_ALIGN
  • 92a6295c30: x86 / czas: wydrukuj bardziej przydatny błąd, gdy nie można znaleźć licznika platformy
  • 78e9cc3488: xen / common: Rozszerz delikatnie bufor rejestrowania gości
  • 667275050d: tools / libxc: Obsługa wielu modułów
  • 4621c10f48: tools / libelf: popraw notatki elfa dla gości PVH
  • 40938b5d56: tools / libxc: usuwa zbędny znak nowej linii w xc_dom_load_acpi
  • 5840f40e88: xen / x86: identyfikator domeny raportu na cpuid
  • caff7f9b59: x86 / svm: Oferuj także CPUID Faulting do gości AMD HVM
  • 69e302e59c: x86 / upcall: wstrzyknij niepożądane zdarzenie po skonfigurowaniu wektora upcall
  • a87ec4833a: x86 / msr: Darmowe msr_vcpu_policy podczas destrukcji vcpu
  • 9dc5eda576: x86 / vmx: nie używaj hvm_inject_hw_exception () w long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Napraw build z clang-5.0
  • 682a9d8d37: gnttab: popraw blokowanie GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: poprawne GNTTABOP_cache_flush puste przetwarzanie wsadowe
  • e5364c32c6: x86 / microcode: Dodaj obsługę ładowania mikrokodu fam17h
  • e2dc7b584f: x86 / mm: asercja trybu stronicowania upuszczania
  • c8f4f45e04: x86 / mb2: unikaj obrazu Xen podczas szukania pozycji modułu / crashkernela
  • 4150501b71: x86 / vvmx: nie włączaj shadowingu vmcs dla zagnieżdżonych gości
  • ab7be6ce4a: xen / pv: Zbuduj poprawnie GDT d0v0

Co nowego w wersji:

  • Te wydania zawierają wiele poprawek i ulepszeń.

Co nowego w wersji 4.9.0:

  • Nowe funkcje:
  • Boot Xen na platformach EFI za pomocą GRUB2 (x86): Z Xen Project 4.9 i GRUB2 2.02, Hypervisor Xen Project może zostać uruchomiony przy użyciu protokołu multiboot2 na starszych platformach BIOS i EFI x86. Częściowe wsparcie dla protokołu multiboot2 zostało również wprowadzone do sieciowego oprogramowania rozruchowego (iPXE). Dzięki temu proces uruchamiania projektu Xen Project jest znacznie bardziej elastyczny. Konfiguracje rozruchowe można zmieniać bezpośrednio z poziomu bootloadera (bez konieczności korzystania z edytorów tekstu), a konfiguracje rozruchowe są bardziej przenośne na różnych platformach.
  • W pobliżu natywnego opóźnienia dla środowisk wbudowanych i samochodowych: Harmonogram "zerowy" włącza przypadki użycia, w których każdy wirtualny procesor może być przypisany do fizycznego procesora (zwykle potrzebnego w środowiskach wbudowanych i samochodowych), usuwając prawie wszystkie koszty ogólne programu planującego w takich sytuacjach. środowiska. Korzystanie z harmonogramu "zerowego" gwarantuje również znacznie mniejsze opóźnienie i bardziej przewidywalną wydajność. Nowy parametr vwfi dla ARM (Virtual Wait For Interrupt) umożliwia precyzyjną kontrolę nad tym, w jaki sposób Hypervisor Xen Project obsługuje instrukcje WFI. Ustawienie vwfi na "natywne" zmniejsza opóźnienie przerwania o około 60%. Testy porównawcze w Xilinx Zynq Ultrascale + MPSoC wykazały maksymalne opóźnienie przerwania poniżej 2 mikrosekund, co jest bardzo zbliżone do ograniczeń sprzętowych i powinno być wystarczająco małe dla większości wbudowanych przypadków użycia.
  • Xen 4.9 zawiera nowe standardowe ABI do współdzielenia urządzeń między maszynami wirtualnymi (w tym implementacje referencyjne) dla wielu zastosowań wbudowanych, samochodowych i chmurowych.
  • W przypadku embedded / automotive dodano wirtualny dźwięk ABI, implementujący odtwarzanie i przechwytywanie dźwięku, a także kontrolę głośności i możliwość wyciszania / wyłączania źródeł dźwięku. Dodatkowo dodano nowy wyświetlacz ABI dla wirtualnych wyświetlaczy, który udostępnia wiele ramek i wyświetlaczy. Obsługa wielu dotyków została dodana do wirtualnego protokołu klawiatury / myszy, umożliwiając korzystanie z ekranów dotykowych.
  • Xen 4.9 wprowadza także transport Xen dla 9pfs, który jest protokołem zdalnego systemu plików napisanym pierwotnie dla planu 9. Podczas cyklu wydawania Xen 4.9 aplet Xen 9pfs był upstreamed w jądrze Linux i backend w QEMU. Teraz możliwe jest współdzielenie systemu plików (niekoniecznie urządzenia blokowego) z maszyny wirtualnej na inną, co jest wymogiem dodawania obsługi Xen do wielu silników kontenerowych, takich jak CoreOS rkt.
  • Wywołania PV ABI zostało wprowadzone w celu umożliwienia przekazywania żądań POSIX przez gości: wywołanie funkcji POSIX pochodzące z aplikacji w DomU może być przekazane i zaimplementowane w Dom0. Na przykład wywołania gniazd sieci gościnnej mogą zostać wykonane w Dom0, co umożliwia nowy model sieci, który jest naturalny w przypadku natywnych aplikacji w chmurze.
  • Udoskonalenia istniejącej funkcjonalności:
  • Xenstored optimisations: demony Xenstore umożliwiają Dom0 i gościom dostęp do informacji o konfiguracji systemu. Ograniczenia skalowalności C-kenstored zostały zwiększone, aby umożliwić wydajnym działanie dużym hostom (około 1000 domen). Obsługa transakcji została ulepszona, aby uzyskać lepszą wydajność, mniejszy ślad pamięci i mniej konfliktów transakcji. Dodano dynamiczne możliwości debugowania.
  • DMOP (model działania urządzenia Hypercall): W Xen 4.9 interfejs między Xen i QEMU został całkowicie przerobiony i skonsolidowany. Istnieje teraz tylko jeden hypercall w Xen (hypercall DMOP), który jest starannie zaprojektowany, aby umożliwić sterownikowi privcmd inspekcję dowolnych zakresów pamięci QEMU i parametrów przekazywanych do Xen za pośrednictwem DMOP. Sterownik privcmd dla systemu Linux umożliwia kontrolę DMOP, co znacznie ogranicza możliwość atakowania hiperwizora przez zaatakowany QEMU.
  • Alternatywne łatanie środowiska wykonawczego i obsługa GICv3 dla ARM32: Alternatywne łatanie środowiska wykonawczego umożliwiające hiperwizorowi stosowanie obejść w przypadku błędów wpływających na procesor i stosowanie optymalizacji specyficznych dla procesora, a obsługa GICv3 została rozszerzona na 32-bitowe platformy ARM, przynosząc tę ​​funkcjonalność do wbudowanych przypadków użycia.
  • Obsługa funkcji Intel i x86: Najnowsza wersja hiperwizora projektu Xen dodaje obsługę instrukcji sieci neuronowej AVX512_4VNNIW i Multiply Accumulation Single precision AVX512_4FMAPS jako podrodzin zestawów instrukcji AVX512. Dzięki tym instrukcjom włączonym w Xen zarówno dla gości HVM, jak i PV, programy w systemach-gościach mogą w pełni korzystać z tych ważnych instrukcji, aby przyspieszyć uczenie maszynowe. Ta publikacja Xen dodatkowo usprawnia obsługę funkcji VT-d w zakresie wstrzymywania przesyłania (PI), obsługi sprawdzania wyjątków urządzenia (MCE) i nie tylko.
  • Systemowe wykrywanie błędów (ARM): Xen na ARM zrobił krok naprzód w zakresie niezawodności i łatwości serwisowania dzięki wprowadzeniu wykrywania i raportowania błędów systemowych, kluczowej funkcji dla klientów z wysoce dostępnymi systemami.
  • Obsługa GCOV: usunęliśmy starą implementację GCOV i zastąpiliśmy ją zaktualizowaną wersją, która obsługuje więcej formatów i udostępnia bardziej ogólny interfejs.
  • Ponowna praca i wzmocnienie kodu emulacji x86 w celu zapewnienia bezpieczeństwa: wirtualizacja wspomagana sprzętowo zapewnia hiperwizorom możliwość natywnego i bezpiecznego wykonywania najbardziej uprzywilejowanych instrukcji. Jednak w niektórych przypadkach granicznych nadal konieczne jest emulowanie instrukcji x86 w oprogramowaniu. W Xen 4.9, projekt całkowicie przerobił kod emulacji x86, dodał obsługę nowych instrukcji, skontrolował kod pod kątem luk w zabezpieczeniach i stworzył testy fuzzingu oparte na AFL, które są regularnie uruchamiane na emulatorze.
  • Zaktualizowano obsługę specyfikacji Microsoft Hyper-V na najwyższym poziomie specyfikacji funkcjonalnej (znanej również jako Encydenty Viridian): Xen implementuje podzbiór wersji 5.0 Hypervisora ​​TLFS Hyper-V, który umożliwia Xenowi uruchamianie gości systemu Windows z podobną wydajnością, co działałby na Hyper-V. Ponadto, praca ta stanowi podstawę, aby umożliwić nam uruchomienie Hyper-V w Xen w przyszłości za pomocą zagnieżdżonej wirtualizacji.
  • Wielokrotny rozwój długoterminowy:
  • Przejście z PVHv1 na PVHv2: Xen Project 4.8 położył podwaliny pod ponowną architekturę i upraszczanie PVH, skupiając się na ABU Guest HouseU, dzięki czemu programiści systemów operacyjnych gościa zaczęli przenosić swoje systemy do tego trybu. Obsługa FreeBSD jest w toku, a wsparcie dla Linuksa jest zaangażowane. Xen 4.9 dodał obsługę DomO Builder i obsługę wielu wirtualnych Intel I / O Advanced Programmable Interrupt Controllers (vIO APIC). PVHv2 do routingu przerwań i emulacji PCI jest obecnie recenzowany i można się go spodziewać na początku cyklu wydawania Xen 4.10. To stanowi podstawę dla PVHv2 Dom0. W przypadku obsługi PVHv2 DomU, uruchomiono PCI Passthrough i główne przeróbki interfejsów użytkownika xl / libxl i libvirt dla PVH. Obsługa PVHv1 została usunięta z Xen Codebase.
  • Przerabianie integracji Xen-QEMU w celu ochrony przed lukami w zabezpieczeniach QEMU: W Xen Project 4.8 podjęliśmy próbę przeprojektowania integracji Xen-QEMU, która jest równoznaczna z piaskownicą QEMU w Dom0. W Xen 4,9 poczyniono znaczne postępy w realizacji tego celu, wraz z wdrożeniem DMOP. Inne zmiany, takie jak przywrócenie QEMU w Dom0 i zmiany w systemie Linux privcmd, zostały w większości zakończone w Xen 4.9. Zmiany, które są obecnie projektowane, ale są jeszcze zaimplementowane, są koniecznymi zmianami w używaniu XenStore przez libxl i QEMU.

Co nowego w wersji 4.8.1 / 4.9.0 RC5:

  • zaktualizuj wersję Xen do wersji 4.8.1
  • oxenstored: historia przycinania w funkcji frequent_ops
  • konflikty transakcji wenenstored: popraw rejestrowanie
  • oxenstored: nie budź, aby nie wydać kredytu z konfliktu
  • oxenstored: nie wykonuj transakcji tylko do odczytu
  • oxenstored: zezwalaj na konflikty wewnętrzne
  • oxenstored: winić połączenie, które spowodowało konflikt transakcji
  • oxenstored: historia zatwierdzania ścieżki
  • oxenstored: odrzuć stare commit-history na końcu txn
  • oxenstored: tylko operacje zapisu z efektami ubocznymi w historii
  • oxenstored: śledzenie historii zatwierdzania zadań
  • oxenstored: dodaj informacje o transakcji związane ze śledzeniem historii
  • oxenstored: ignoruj ​​domeny bez kredytu-konfliktu
  • oxenstored: obsługa konfliktu w domenie
  • oxenstored: komentarze wyjaśniające niektóre zmienne
  • xenstored: Zaloguj się, gdy przekroczone zostaną limity częstości transakcji zapisu
  • xenstored: zastosuj limit szybkości transakcji zapisu
  • tools / libxenctrl: sprawdzanie błędów po otwarciu libxenforeignmemory
  • libxl: poprawny wpis xenstore dla pustego cdrom
  • x86: użyj maski 64-bitowej podczas maskowania bitów mfn
  • memory: poprawnie sprawdź zakresy pamięci gości w obsłudze XENMEM_exchange
  • xen: sched: nie wywołuj haków niewłaściwego harmonogramu przez VCPU2OP
  • x86 / EFI: unikaj obrazu Xen podczas szukania pozycji modułu / kexec
  • x86 / EFI: uniknij błędów IOMMU w [_end, __ 2M_rwdata_end]
  • x86 / EFI: uniknij przekroczenia mb_modules []
  • build / clang: popraw zasadę manekina XSM przy użyciu clang 4.0
  • x86: upuść niepotrzebne __pakowane atrybuty
  • arm: xen_size powinno być paddr_t dla spójności
  • xen / arm: alternatywa: zarejestruj ponownie odwzorowany obszar Xen jako tymczasowy region wirtualny
  • Aktualizacja QEMU_TAG
  • Ramię: ranga odczytu / zapisu -> atomicznie vcpu
  • xen / arm: p2m: Wykonaj lokalne unieważnienie TLB dla migracji vCPU
  • xen / arm: wprowadź INVALID_VCPU_ID
  • xen / arm: Ustaw nr_cpu_ids na dostępny numer cpus
  • xen / arm: acpi: Zrelaksuj atrybuty mapowania domeny hw na p2m_mmio_direct_c
  • Przywróć "xen / arm: Mapuj węzły mmio-sram jako pamięć bez pamięci podręcznej"
  • xen / arm: dt: Zrelaksuj atrybuty mapowania domeny hw na p2m_mmio_direct_c
  • xen / arm: flush icache oraz wydawanie XEN_DOMCTL_cacheflush
  • xen / arm: napraw GIC_INVALID_LR
  • Naprawiono ograniczony dostęp do mode_strings
  • brakujący vgic_unlock_rank w gic_remove_irq_from_guest
  • xen / arm: Napraw makro dla ARM Jazelle identyfikacja funkcji procesora
  • xen / arm: trap: Emuluj ICC_SRE_EL1 jako RAZ / WI
  • xen / arm: Napraw błędne nawiasy dla sprawdzenia wersji PSCI
  • arm / irq: Sprawdź kolejność, gdy IRQ jest już używany przez kogoś
  • Nie usuwaj bitów HCR_VM podczas aktualizowania VTTBR.
  • x86 / emul: Popraw dekodowanie mov do / z cr / dr
  • x86emul: poprawne dekodowanie vzero {all, upper}
  • xen: credit2: nie przegap księgowości podczas resetowania kredytu.
  • xen: credit2: zawsze zaznacz wybrany PCPU jako ... tickled!
  • x86 / layout: Popraw pomysł Xena na własny układ pamięci
  • x86 / vmx: Nie należy przeciekać stanu MSR systemu MSS hosta do gości HVM
  • xen / arm: naprawiony zakres pamięci za pomocą funkcji czyszczenia dcache
  • xen / arm: wprowadź parametr vwfi
  • arm / p2m: usuń stronę z p2m- & gt; listy stron przed jej zwolnieniem
  • Aktualizacja QEMU_TAG
  • VMX: napraw wyścig VMCS na ścieżkach przełączania kontekstu
  • xen / p2m: Napraw p2m_flush_table dla niezagnieżdżonych przypadków
  • x86 / ept: zezwalaj na łączenie zapisów w! mfn_valid () Mappowania MMIO ponownie
  • IOMMU: zawsze wywołaj oddzwonienie
  • x86 / emuluj: nie zakładaj, że addr_size == 32 implikuje tryb chroniony
  • xen: credit2: fix shutdown / suspend podczas gry z cpupoolami.
  • xen: credit2: nigdy nie rozważaj procesorów poza naszym cpupool.
  • xen: credit2: użyj poprawnego cpumask'a.
  • x86 / hvm: nie ustawiaj msr_tsc_adjust na hvm_set_guest_tsc_fixed
  • x86emul: poprawne ograniczenia enm asym ()
  • x86: dostosowanie obsługi atrybutów segmentu
  • x86emul: Regulacje wyboru LOCK
  • x86emul: VEX.B jest ignorowany w trybie zgodności
  • x86 / xstate: Napraw przekroczenie tablicy dla sprzętu za pomocą LWP
  • arm / p2m: Naprawiono regresję podczas zamykania domeny z aktywnym mem_access
  • libxl: popraw libxl_set_memory_target
  • xen / arm: gic-v3: upewnij się, że odczyt z ICC_IAR1_EL1 jest widoczny w redystrybucie
  • x86 / cpu: nie aktualizuj this_cpu dla get_cpu_vendor (, gcv_guest)
  • x86 / emul: Popraw obsługę wartości zwracanej przez VMFUNC
  • x86 / boot: popraw kompilację z pewnymi starszymi wersjami gcc
  • x86emul: CMPXCHG16B wymaga wyrównanego operandu
  • VT-d: poprawne dma_msi_set_affinity ()
  • x86emul: ignoruj ​​większość baz dla segmentów dla trybu 64-bitowego w is_aligned ()
  • x86emul: MOVNTI nie zezwala na prefiksy REP
  • x86 / VPMU: wyczyść stan przepełnienia, w którym nastąpiło przepełnienie licznika
  • x86 / hvm: nie twórz bezwarunkowo domyślnego serwera ioreq
  • libelf: indeks sekcji 0 jest specjalny
  • x86emul: CMPXCHG {8.16} B przedrostków ignorujących
  • xen: Napraw ustalenie kiedy tworzenie domeny zostało zakończone
  • x86emul: poprawny PUSHF / POPF
  • init / FreeBSD: napraw nieprawidłowe użycie $ rc_pids w xendriverdomain
  • init / FreeBSD: dodaj zmienne kontrolne rc
  • init / FreeBSD: napraw xencommons, aby mógł zostać uruchomiony tylko przez Dom0
  • init / FreeBSD: usuń xendriverdomain_precmd
  • init / FreeBSD: ustaw poprawną PATH dla xl devd
  • xsm: zezwól na odpowiednie uprawnienia podczas migracji i przesyłania gpu.
  • libxl: init_acpi_config powinien zwrócić rc w ścieżce wyjścia i ustawić na 0 w przypadku sukcesu
  • x86 / emul: dodaj prawdopodobieństwo () / nieprawdopodobieństwo () do przetestowania wiązki
  • x86 / HVM: dodaj brakujące sprawdzanie NULL przed użyciem haka VMFUNC
  • x86: wymuś EFLAGS.IF przy wychodzeniu z PV gości
  • x86 / emul: Popraw obsługę eflagów za pomocą SYSCALLA
  • Aktualizacja QEMU_TAG
  • zaktualizuj wersję Xen do wersji 4.8.1-pre
  • Ponadto niniejsze wydanie zawiera również następujące poprawki do qemu-traditional:
  • cirrus / vnc: zap upuszcza obsługę bitblit z kodu konsoli.
  • cirrus: dodaj połączenie blit_is_unsafe do cirrus_bitblt_cputovideo
  • cirrus: Napraw problem z dostępem do OOB (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: bądź defensywny w stosunku do adresów 32-bitowych

Komentarze do Xen

Komentarze nie znaleziono
Dodaj komentarz
Włącz zdjęć!