Xen

Screenshot Λογισμικό:
Xen
Στοιχεία Λογισμικού:
Εκδοχή: 4.11.0 επικαιροποιημένο
Ανεβάστε ημερομηνία: 17 Aug 18
Προγραμματιστής: University of Cambridge Computer Labor...
Άδεια: Δωρεάν
Δημοτικότητα: 32

Rating: nan/5 (Total Votes: 0)

Το Xen είναι μια εντελώς ελεύθερη και ανοικτού κώδικα εικονική μηχανή για πλατφόρμες υπολογιστών x86 που έχει σχεδιαστεί από το έδαφος για να υποστηρίζει την εκτέλεση πολλαπλών λειτουργικών συστημάτων guest σε απομονωμένα περιβάλλοντα σε ένα μόνο μηχάνημα. Είναι μία από τις πιο ισχυρές λύσεις εικονικών μηχανών για λειτουργικά συστήματα Linux, UNIX και POSIX.


Χαρακτηριστικά με μια ματιά

Τα βασικά χαρακτηριστικά περιλαμβάνουν υποστήριξη για την Εφαρμογή Extensible Firmware Interface (EFI), υποστηρίζει έως και 4095 CPU φιλοξενίας στην πλατφόρμα υλικού 64-bit, υποστηρίζει πυρήνες dom0 συμπιεσμένους με τη μέθοδο συμπίεσης xz, υποστηρίζει επαναδιάταξη διακοπής ανά συσκευή, Τμήματα PCI.

Ανάμεσα σε άλλες υποστηριζόμενες αρχιτεκτονικές, το Xen λειτουργεί καλά στις X86-64, ARMv7 + Επεκτάσεις Virtualization, καθώς και στην ολοκαίνουργια ARMv8 αρχιτεκτονική. Το Xen υποστηρίζει επίσης πολλά λειτουργικά συστήματα που βασίζονται στο πυρήνα Linux, όπως τα Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva και πολλά άλλα, καθώς και διάφορες γεύσεις BSD.

Ξεκινώντας με το Xen

Το Xen μπορεί να βρεθεί στα κύρια αποθετήρια λογισμικού των σύγχρονων διανομών GNU / Linux, πράγμα που σημαίνει ότι μπορεί εύκολα να εγκατασταθεί από την εφαρμογή του Κέντρου Λογισμικού. Διανέμεται κυρίως ως πακέτο πηγής που μπορεί να βελτιστοποιηθεί για μια συγκεκριμένη αρχιτεκτονική λειτουργικού συστήματος / υλικού.

Εάν είστε ένας σκληρός χρήστης του Linux και θέλετε να εγκαταστήσετε το Xen από πηγές, κάντε λήψη της πιο πρόσφατης έκδοσης από το Softoware ή την επίσημη ιστοσελίδα του έργου (ανατρέξτε στο σύνδεσμο της αρχικής σελίδας στο τέλος του άρθρου), αποθηκεύστε το στο Αρχική σελίδα και χρησιμοποιήστε ένα εργαλείο διαχείρισης αρχείων για να εξαγάγετε τα περιεχόμενά του.

Ανοίξτε μια εφαρμογή εξομοιωτή τερματικού, μεταβείτε στη θέση όπου έχετε εξαγάγει τα αρχεία αρχειοθέτησης (π.χ. cd /home/softoware/xen-4.5.0 - αντικαταστήστε το & software & rsquo; με το όνομα χρήστη σας), εκτελέστε το & lsquo; ./configure & amp; & amp; make & rsquo; εντολή για τη διαμόρφωση και την κατάρτιση του προγράμματος, ακολουθούμενη από το & lsquo; sudo make install & rsquo; εντολή για να το εγκαταστήσετε σε ευρεία κλίμακα μετά από μια επιτυχημένη διαδικασία σύνταξης.

Τι νέο υπάρχει σε αυτήν την έκδοση:

  • c30ab3d97c: SUPPORT.md: Προσθέστε πληροφορίες σχετικά με τη διάρκεια ζωής υποστήριξης που λείπουν
  • 5f6000a985: προσαρμόστε το SUPPORT.md για να ταιριάξετε 4.11
  • f9e1bddbc8: SUPPORT.md: Διορθώστε τυπογραφικό λάθος
  • 3614c7d949: SUPPORT.md: Εγγράψτε τον νέο κανόνα παραγγελίας κειμένου
  • 6f8e8bae87: SUPPORT.md: Μετακινήστε τις περιγραφές πριν τις πληροφορίες κατάστασης
  • 2e02212848: docs / makefile: Μορφοποιήστε το SUPPORT.md στο toplevel
  • 73c8c2c211: docs / Makefile: Εισαγωγή της GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-ευρετήριο: Υποστηρίξτε τα έγγραφα στη toplevel
  • 0609dd1c5e: docs / gen-html-index: Εξαγωγή τίτλων από έγγραφα HTML
  • a3459c741e: SUPPORT.md: Σύνταξη: Παρέχετε έναν τίτλο και όχι ένα ψευδές κενό τμήμα
  • de3ccf0790: SUPPORT.md: Σύνταξη: Διορθώστε τυπογραφικά "κράτη"
  • f7a7eeac29: SUPPORT.md: Σύνταξη: Διορθώστε λίστες με κουκκίδες
  • cba8690ea8: x86: καθορίστε την αργή διαδρομή int80 μετά τις προσθήκες XPTI
  • d27de97cd1: libxl: Καθορίστε τη μορφή του εισαγόμενου cdrom
  • 656c14780c: x86 / msr: Διορθώστε τη συμπεριφορά εξομοίωσης του MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Προσδιορίστε τον προσδιορισμό του EFER.LMA στο vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: καταστέλλει την ολοκλήρωση εισόδου / εξόδου για την έξοδο θύρας
  • 41015e7945: x86 / pv: Επίλυση εσφαλμένων τμημάτων για είσοδο συστήματος 32bit
  • 4f12a18bc2: x86 / XPTI: μειώστε το .text.entry
  • 649e617335: x86: Κατάσταση ενεργοποιημένης σύνδεσης XPTI
  • bd26592fdf: x86: απενεργοποιήστε το XPTI όταν RDCL_NO
  • afece29fe9: x86 / pv: Διορθώστε την παράδοση των εγγραφών στο% dr7
  • 2e34343fb2: xen / arm: Χαλαρώστε ARM_SMCCC_ARCH_WORKAROUND_1 ανακάλυψη
  • d9756ca980: xen / arm: vpsci: Επαναλάβετε τη λογική για να ξεκινήσετε το AArch32 vCPU σε λειτουργία Thumb
  • e2ee191d3d: xen / arm: vpsci: Εισαγωγή και χρήση PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Εδραίωση εκτύπωσης PSCI
  • 51742fbc08: xen / arm: vpsci: Καταργήστε την παράμετρο «ver» από το do_common_cpu
  • 4fcd9d14b1: xen / arm64: Σκοτώστε PSCI_GET_VERSION ως λύση εναλλαγής-2
  • 1ef0574d3b: xen / arm64: Προσθέστε υποστήριξη ARM_SMCCC_ARCH_WORKAROUND_1 BP
  • ee109adca7: xen / arm: smccc: Εφαρμογή SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Ανίχνευση έκδοσης SMCCC
  • 9746779afb: xen / βραχίονα: smccc: Προσθέστε μακροεντολές SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Εκτυπώστε ένα μήνυμα ανά CPU με τη μέθοδο σκλήρυνσης BP
  • 9beb8a4461: xen / arm64: Εφαρμόστε μια γρήγορη διαδρομή για το χειρισμό του SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Προσαρμόστε το smccc.h για να το χρησιμοποιήσετε στον κωδικό συναρμολόγησης
  • df71252060: xen / arm: vsmc: Εφαρμόστε SMCCC_ARCH_WORKAROUND_1 υποστήριξη BP σκλήρυνσης
  • 7f9ebebcec: xen / βραχίονας: vsmc: Εφαρμογή SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Προσθέστε υποστήριξη για το PSCI 1.1
  • 3087ba8278: xen / arm: psci: Επαναλάβετε τους ορισμούς του PSCI
  • 76a6dddcf8: xen / arm: vpsci: Μετακινήστε τη λειτουργία PSCI αποστολής από το vsmc.c στο vpsci.c
  • 0f92968bcf: x86 / vlapic: διαγράψτε το bit TMR κατά την αποδοχή της διακοπής στην άκρη IRR
  • 9e9185f661: SUPPORT.md: Καθορίστε υποστήριξη για διάφορες μορφές εικόνας
  • e87e798673: SUPPORT.md: Διευκρινίστε ότι το πρωτόκολλο ΦΒ πληκτρολογίου περιλαμβάνει υποστήριξη ποντικιού
  • 6131a2c0ed: cpufreq / ondemand: καθορίστε την κούρσα ενώ συγχρονίζεται η CPU
  • 47621a4ed1: x86: Κατάργηση CR διαβάζει από τη διαδρομή εξόδου προς επισκέπτη
  • 489cfbc1b9: x86: μειώστε ελαφρώς τα χρήματα της ταινίας
  • 860f470ba1: x86 / xpti: μην χαρτώνετε σελίδες φύλαξης στοίβας
  • 8462c575d9: x86 / xpti: Απόκρυψη σχεδόν όλων των .text και όλων των .data / .rodata / .bss αντιστοιχιών
  • cee48d83cb: x86: αγνοήστε τις προσπάθειες φόρτωσης φιλοξενουμένων μικροκώδικα
  • 20db434e90: ocaml: ορίστε το χέρι
  • 0d2f9c89f7: Συγχώνευση του κλάδου 'merge-comet-staging-4.10-v1' σε στάση-4.10
  • a1189f93ef: libxl / pvh: εξαναγκάστε τους επισκέπτες PVH να χρησιμοποιήσουν τον τερματισμό xenstore
  • c37114cbf8: x86 / HVM: μην δίνετε τη λανθασμένη εντύπωση ότι η WRMSR πέτυχε
  • 5ede9f9600: x86 / PV: καθορίστε τον από-έναν έλεγχο στον έλεγχο ορίων bitmap I / O
  • 7e0796d3fe: επιχορήγηση: Απελευθέρωση κλειδώματος τομέα στη διαδρομή 'map' στο cache_flush
  • b9aa790d31: x86 / pv: Αποφύγετε τη διαρροή των τιμών των MSR_TSC_AUX των άλλων επισκεπτών σε φωτοβολταϊκά πλαίσια
  • 4867afbc95: x86 / nmi: έναρξη του NMI watchdog στο CPU0 μετά την εκκίνηση SMP
  • 3deb58f832: x86 / srat: καθορισμός τελικού υπολογισμού στο nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: αντιγράψτε μόνο ό, τι χρειάζεται για να / από τον επισκέπτη
  • 37dd90787e: x86 / καταχώριση: Χρησιμοποιήστε παράμετρο 32bit xors από 64bit xors για εκκαθάριση GPRs
  • 296705818c: x86 / emul: Επιδιόρθωση της αποκωδικοποίησης των αντικαταστάσεων τμήματος σε λειτουργία 64bit
  • 0857b09aae: x86 / spec_ctrl: Διορθώστε πολλά σφάλματα στο SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: καθορίστε το τέλος pfn check in valid_numa_range ()
  • ab62fc3171: x86: μειώστε τα γενικά έξοδα IPI κατά τη διόρθωση
  • 0e10f28586: x86 / NMI: κατάσταση μεταστροφής σε nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Επιδιόρθωση της εξομοίωσης του invlpga
  • 083bd83354: αγνοεί: ενημέρωση .hgignore
  • b0e975c822: αγνοεί: λίστα ενημερώσεων των αρχείων ignored
  • def29407de: firmware / shim: καλύτερος φιλτράρισμα ενδιάμεσων αρχείων κατά τη διάρκεια της εγκατάστασης Xen tree
  • 8c3bbc7c2b: firmware / shim: καλύτερος φιλτράρισμα αρχείων εξάρτησης κατά τη διάρκεια της εγκατάστασης Xen tree
  • cee8bb62ff: δημιουργία: αφαιρέστε τους σχετικούς στόχους
  • 08a941bdac: shim: επιτρέψτε την κατασκευή μόνο του shim με build-ID-ανίκανο linker
  • 7dc817b750: firmware / shim: αποφύγετε σφάλμα mkdir κατά τη διάρκεια της εγκατάστασης Xen tree
  • 21080841ae: firmware / shim: σωστά να χειρίζονται τα σφάλματα κατά τη ρύθμιση Xen tree
  • dc4a23b115: firmware / shim: ενημέρωση Makefile
  • da7543dd32: x86 / shim: μην χρησιμοποιείτε τη σύγκριση 32-bit σε boolean μεταβλητή
  • 9fd27db52a: xen / pvshim: καθορίστε την προώθηση υπερφόρτωσης GNTTABOP_query_size με SMAP
  • 6d9b6bf418: Επαναφορά "x86 / boot: Χάρτης περισσότερο από τα πρώτα 16MB"
  • 79f04299ca: x86: μετεγκατάσταση pvh_info
  • 9ce99ad413: xen / shim: διεύθυνση RSDP για το πρόγραμμα οδήγησης ACPI
  • 186c2f57bd: libxl: Μειωμένο μήνυμα σχετικά με το shim στο επίπεδο DEBUG
  • 357bf02e49: x86 / shim: χρησιμοποιήστε τον χρονοπρογραμματιστή πίστωσης
  • 81306edf86: x86 / guest: καθαρίστε τον επισκέπτη / xen.h
  • 14e1a434f4: libxl: αφαιρέστε τα whitespaces που έχουν εισαχθεί στο 62982da926
  • b869742c99: xen / pvshim: μεταβείτε στο shim.c για να χρησιμοποιήσετε τα χαρακτηριστικά mfn_to_page και virt_to_mfn
  • d691e41793: xen / pvshim: διορθώστε θέματα στυλ κωδικοποίησης
  • ee478f4737: xen / pvshim: επανατοποθέτηση του κώδικα replace_va_mapping
  • f05a7c5148: xen / pvshim: ταυτότητα pin shim vCPUs σε pCPUs
  • 7027acfc1f: εργαλεία: δημιουργήστε το χέρι μετά το bdf693ee61b48
  • bc513e82ed: Μην δημιουργείτε xen-shim για οικοδεσπότη 32 bit
  • af63193017: Επαναφορά "x86 / guest: χρησιμοποιήστε την περιοχή vcpu_info από shared_info"
  • a44e83b712: x86 / shim: δέσμευση αλλαγών shim.config για 4.10 διακλάδωση
  • da3a46d017: Συγχώνευση ετικέτας '4.10.0-shim-comet-3' σε στάση-4.10
  • b6a6458b13: xen / arm: Ξεπλύνετε τα TLB πριν ενεργοποιήσετε το MMU για να αποφύγετε τις παλιές καταχωρήσεις
  • e3dfd5d1dd: xen / arm: vgic: Βεβαιωθείτε ότι ο αριθμός των SPI είναι πολλαπλάσιο των 32
  • a6780c122b: x86 / hvm: Δεν επιτρέπεται η δημιουργία τομέων HVM χωρίς τοπική εξομοίωση APIC
  • 16edf98e95: gnttab: μην απελευθερώσετε τυφλά τις σελίδες κατάστασης μετά την αλλαγή της έκδοσης
  • e2ceb2ed66: gnttab / ARM: μην καταστρέψετε τη κοινόχρηστη συστοιχία GFN
  • 1b1c059099: μνήμη: μην απενεργοποιείτε σιωπηρά για μείωση-κράτηση
  • 5e91fc4d3b: xen / arm: cpuerrata: Πραγματικά ελέγξτε το errata σε CPU που δεν εκκινούν
  • 3921128fcb: xen / arm: vsmc: Μην εφαρμόζετε αναγνωριστικά λειτουργιών που δεν υπάρχουν
  • cd2e1436b1: xen / arm: vpsci: Αφαίρεση ομοίωμα MIGRATE και MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Διαγραφή SPEC_CTRL ενώ είναι αδρανής
  • 5644514050: x86 / cpuid: Προσφορά έμμεσων ελέγχων υποκαταστημάτων στους επισκέπτες
  • db12743f2d: x86 / ctxt: Εκδώστε ένα εμπόδιο κερδοσκοπίας μεταξύ πλαισίων vcpu
  • bc0e599a83: x86 / boot: Υπολογίστε το πιο κατάλληλο μετριασμό ΔΔΠ για χρήση
  • fc81946cea: x86 / καταχώριση: Αποφύγετε τη χρήση εναλλακτικών μεθόδων σε διαδρομές NMI / # MC
  • ce7d7c0168: x86 / είσοδος: Οργανώστε το clobbering του RSB / RAS κατά την είσοδο στο Xen
  • a695f8dce7: x86 / entry: Οργανώστε τη χρήση του MSR_SPEC_CTRL σε κάθε σημείο εισόδου / εξόδου
  • 92efbe8658: x86 / hvm: Επιτρέπει στους επισκέπτες άμεση πρόσβαση στο MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / μετεγκατάσταση: Μετακινήστε το MSR_SPEC_CTRL στη μετεγκατάσταση
  • 79891ef944: x86 / msr: Εξομοίωση MSR_ {SPEC_CTRL, PRED_CMD} για τους επισκέπτες
  • 641c11ef29: x86 / cpuid: Χειρισμός IBRS / IBPB, STIBP και IBRS για τους επισκέπτες
  • 05eba93a0a: x86: επιδιορθώστε το GET_STACK_END
  • a69cfdf0c1: x86 / acpi: διεκπεραίωση επεξεργασιών κατά την εκτύπωση δεδομένων ACPI CPU
  • 0f4be6e2c4: xen / x86: Αναφορά αναγνωριστικού τομέα σε cpuid
  • 0a7e6b50e0: x86 / svm: Προσφορά CPUID Λάθος στους επισκέπτες AMD HVM
  • 65ee6e043a: x86 / cmdline: Εισαγάγετε μια επιλογή γραμμής εντολών για να απενεργοποιήσετε τα στοιχεία IBRS / IBPB, STIBP και IBPB
  • 129880dd8f: x86 / χαρακτηριστικό: Ορισμοί για τους έμμεσους ελέγχους κλάδων
  • c513244d8e: x86: Εισαγωγή εναλλακτικών έμμεσων θόλων
  • 0e12c2c881: x86 / amd: Προσπαθήστε να ρυθμίσετε το lfence ως Αποστολής Serialisation
  • 6aaf353f2e: x86 / boot: Αναφορά λεπτομερειών κερδοσκοπικών μετριασμών
  • 32babfc19a: x86: Υποστήριξη έμμεσων θόλων από τον κώδικα συναρμολόγησης
  • 47bbcb2dd1: x86: Σύνταξη υποστήριξης με έμμεσους θόλους διακλάδωσης
  • 8743fc2ef7: κοινό / περιμένετε: Διευκρινίσεις για την αναμονή υποδομής
  • 1830b20b6b: x86 / είσοδος: Διαγραφή κατάστασης GPR επισκεπτών κατά την είσοδο στο Xen
  • ab95cb0d94: x86 / hvm: Χρησιμοποιήστε το SAVE_ALL για να δημιουργήσετε το πλαίσιο cpu_user_regs μετά το VMExit
  • d02ef3d274: x86 / καταχώριση: Επαναδιάταξη του RESTORE_ALL για επαναφορά του αρχείου σε σειρά στοίβας
  • e32f814160: x86: Εισαγάγετε μια κοινή cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Μετονομάστε το update_guest_vendor () σε επαναλαμβανόμενη κλήση σε cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Εισαγωγή μακροεντολών ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: Καταργήστε την εναλλακτική-asm σε ένα ξεχωριστό αρχείο κεφαλίδας
  • bbd093c503: xen / arm32: καταχώρηση: Ενημερώστε το σκοπό του r11 στον χειριστή παγίδων
  • a69a8b5fdc: xen / arm32: Υπάρχει εξαίρετο icache για guest για το Cortex-A15
  • f167ebf6b3: xen / arm32: Ακύρωση BTB στην έξοδο επισκέπτη για Cortex A17 και 12
  • c4c0187839: xen / arm32: Προσθέστε σκελετό για να σκληρύνετε τις επιθέσεις ψευδαίσθησης πρόβλεψης κλάδων
  • 19ad8a7287: xen / arm32: καταχώρηση: Προσθέστε την καταχώρηση trap_reset που λείπει
  • 3caf32c470: xen / arm32: Προσθέστε τις τιμές MIDR που λείπουν για το Cortex-A17 και το A12
  • df7be94f26: xen / arm32: καταχώρηση: Εδραίωση DEFINE_TRAP_ENTRY_ * μακροεντολών
  • f379b70609: SUPPORT.md: Διόρθωση έκδοσης και αρχικής έκδοσης
  • 728fadb586: xen / arm: cpuerrata: Αφαιρέστε το percpu.h include
  • 928112900e: xen / arm64: Εφαρμόστε σκλήρυνση προγνωστικού κλάδου για επεξεργασμένες CPU Cortex-A
  • cae6e1572f: xen / arm64: Προσθέστε σκελετό για να σκληρύνετε τις επιθέσεις αλλιώσεως του προγνωστικού κλάδου
  • d1f4283a1d: xen / βραχίονα: cpuerrata: Προσθέστε MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Προσθέστε τις τιμές MIDR που λείπουν για Cortex-A72, A73 και A75
  • b829d42829: xen / arm: Εισαγωγή ενεργοποίησης επανάκλησης για ενεργοποίηση δυνατοτήτων σε κάθε διαδικτυακή CPU
  • fa23f2aaa2: xen / pvh: τοποθετήστε το τραμπολίνο στη σελίδα 0x1
  • 79f797c3f4: firmware / shim: καθορίστε τη διαδικασία δημιουργίας για να χρησιμοποιήσετε τις επιλογές αναζήτησης POSIX
  • 69f4d872e5: x86 / επισκέπτης: χρησιμοποιήστε την περιοχή vcpu_info από shared_info
  • 7cccd6f748: x86: επιτρέπεται η απενεργοποίηση της βοήθειας ζώνης Meltdown
  • 234f481337: x86: Ενίσχυση ζώνης κατά τη διόρθωση κατά κακόβουλων Φ / Β πελατών 64-bit
  • 57dc197cf0: x86 / mm: Ρυθμίστε πάντα το στοιχείο _PAGE_ACCESSED στις ενημερώσεις L4e
  • 7209b8bf08: x86: Μην χρησιμοποιείτε δυνητικά εσφαλμένες τιμές CPUID για πληροφορίες τοπολογίας
  • 910dd005da: x86 / καταχώρηση: Κατάργηση υποστήριξης για μερικά πλαίσια cpu_user_regs
  • 50d24b9530: x86 / upcall: εισάγετε ένα ψεύτικο συμβάν μετά τη ρύθμιση του φορέα upcall
  • c89c622b89: x86 / E820: Μην ξεπεράσετε τη συστοιχία
  • 3b8d88d4fa: x86 / IRQ: διατηρεί υπό όρους την άδεια πρόσβασης στις διαδρομές σφαλμάτων χάρτη
  • 6f1979c8e4: Απαιτείται -xen-attach για την εκκίνηση pvh με qemu-xen
  • 0a515eeb96: xen / pvshim: χάρτης vcpu_info νωρίτερα για τα AP
  • 0e2d64ae8f: xl: pvshim: Παρέχετε και τεκμηρίσετε το xl config
  • ab9e3854dd: libxl: pvshim: Εισαγωγή pvshim_extra
  • abdde49edc: libxl: pvshim: Παροχή ρυθμίσεων config πρώτης τάξης για να ενεργοποιήσετε τη λειτουργία shim
  • 321ef983a0: xen / shim: επιτρέπεται στο DomU να έχει τόσα vcpus όπως είναι διαθέσιμα
  • c9083de0ae: xen / shim: crash αντί για επανεκκίνηση στη λειτουργία shim
  • b5be9c817d: xen / pvshim: χρησιμοποιήστε την προεπιλεγμένη θέση για τις αντιστοιχίσεις m2p
  • 9d60bc96be: xen / shim: τροποποίηση της συμπεριφοράς παραμέτρων shim_mem
  • 29dd3142bf: xen / pvshim: μνήμη hotplug
  • 5b6c3ffa1d: xen / pvshim: υποστήριξη vCPU hotplug
  • 004646a1dd: xen / pvshim: ορίστε max_pages στην τιμή όλων των σελίδων
  • 7dcc20e0c8: xen / pvshim: προσθήκη παράμετρος shim_mem cmdline
  • 83c838c9f8: xen / pvshim: προσθέστε υποστήριξη μετάβασης
  • cc7d96b98c: x86 / pv-shim: σελίδα κονσόλας φωτοβολταϊκής σκιάς για L2 DomU
  • 7f5eb7d04e: xen / pvshim: προσθήκη λειτουργιών πίνακα επιχορηγήσεων
  • bbad376ab1: xen / pvshim: προς τα εμπρός evtchn ops μεταξύ L0 Xen και L2 DomU
  • da4518c559: xen / pvshim: ορίστε σωστή τιμή domid
  • 1cd703979f: xen / pvshim: τροποποιήστε τον Dom0 Builder για να δημιουργήσετε ένα DomU
  • 60dd95357c: xen: επισημάνετε σελίδες xenstore / κονσόλας ως RAM
  • 0ba5d8c275: xen / pvshim: παραλείψτε μόνο τμήματα δημιουργίας τομέα Dom0
  • 4ba6447e7d: xen / pvh: μην επισημάνετε το χαμηλό 1MB ως IO mem
  • 2b8a95a296: xen / x86: επιλέξτε υποστήριξη VGA
  • cdb1fb4921: xen / arm: bootfdt: Χρησιμοποιήστε την κατάλληλη προεπιλογή για # address-cells και # size-cells
  • a40186478c: xen / arm: gic-v3: Σφάλμα αν το gicv3_cpu_init αποτύχει
  • 3784256866: εργαλεία / υλικολογισμικό: Δημιουργήστε και εγκαταστήστε το xen-shim
  • b5ead1fad3: x86 / shim: Kconfig και επιλογές γραμμής εντολών
  • aa96a59dc2: x86 / επισκέπτης: χρησιμοποιήστε την κονσόλα PV για Xen / Dom0 I / O
  • 7477359b9a: x86 / επισκέπτης: προσθέστε τον κωδικό της κονσόλας PV
  • cb5dc94ba7: x86 / επισκέπτης: διανυσματικό κανάλι εκκίνησης καναλιού συμβάντων
  • 3b058a3eab: x86: Μην καταπιείτε το πρώτο στοιχείο γραμμής εντολών σε λειτουργία επισκέπτη
  • 5a543c6f39: x86: διαβάσετε το wallclock από το Xen όταν τρέχετε σε λειτουργία pvh
  • 949eb11d58: x86: βαθμονόμηση χρονοδιακόπτη APIC όταν εκτελείται ως επισκέπτης
  • f5ca36927e: x86: πηγή χρονομετρητή xen pv
  • 68e7a08436: x86 / επισκέπτης: map per-cpu περιοχή vcpu_info.
  • d2df09c92b: xen / guest: λήψη του αναγνωριστικού vCPU από το Xen
  • efa15c993b: x86 / επισκέπτης: σελίδα shared_info χάρτη
  • 83186a8e69: xen / pvshim: παρακολουθείτε τις χρησιμοποιούμενες περιοχές PFN
  • 1fa5444834: xen: εισαγάγετε rangeset_claim_range
  • 10128f33aa: xen / κονσόλα: Εισάγετε κονσόλα = xen
  • 2f5a012143: x86 / pvh: Ανάκτηση χάρτη μνήμης από Xen
  • 9752c7422b: x86 / shutdown: Υποστήριξη για τη χρήση SCHEDOP_ {τερματισμός, επανεκκίνηση}
  • b38cc15b2f: x86 / επισκέπτης: Υποστήριξη Hypercall
  • 3d1afab1f6: x86 / καταχώρηση: Δοκιμή για Xen νωρίς κατά την εκκίνηση
  • 31b664a93f: x86 / boot: Χάρτης περισσότερο από τα πρώτα 16MB
  • db65173fe7: x86 / είσοδος: Κωδικός εκκίνησης PVH νωρίς
  • 51f937a39b: x86: παράγουν ένα δυαδικό αρχείο που μπορεί να εκκινηθεί ως PVH
  • 887c705600: x86: εισαγάγετε μακροεντολή ELFNOTE
  • f575701f3c: x86 / link: Μετακινήστε τις κεφαλίδες του προγράμματος
  • af2f50b2b6: x86 / Kconfig: Επιλογές για υποστήριξη Xen και PVH
  • b538a13a68: x86: Κοινή υποστήριξη σφάλματος
  • 57dc22b80d: x86 / fixmap: Τροποποιήστε το fix_to_virt () για να επιστρέψετε έναν κενό δείκτη
  • 48811d481c: εργαλεία / ocaml: Επεκτείνετε το domain_create () για να πάρετε το αρχικό_κατάλογοconfig
  • 78898c9d1b: εργαλεία / ocaml: Εκθέστε το arch_config στο domaininfo
  • e7c8187b91: xen / domctl: Επιστροφή arch_config μέσω του getdomaininfo
  • 9e46ae12ed: ACPICA: Δημιουργήστε προαιρετικά τον χρονοδιακόπτη διαχείρισης ενέργειας ACPI (PM Timer).
  • ff1fb8fe53: x86 / link: Εισαγωγή και χρήση SECTION_ALIGN
  • 92a6295c30: x86 / time: Εκτυπώνει ένα πιο χρήσιμο σφάλμα όταν δεν είναι δυνατή η εύρεση χρονομετρητή πλατφόρμας
  • 78e9cc3488: xen / common: Εύκολα διευρύνετε την προσωρινή μνήμη guest logging
  • 667275050d: εργαλεία / libxc: Υποστήριξη πολλαπλών ενοτήτων
  • 4621c10f48: εργαλεία / libelf: επιβεβαιώστε τον έλεγχο των σημειώσεων των elf για τους επισκέπτες PVH
  • 40938b5d56: εργαλεία / libxc: αφαιρέστε ξένες νέες γραμμές στο xc_dom_load_acpi
  • 5840f40e88: xen / x86: Αναφορά αναγνωριστικού τομέα σε cpuid
  • caff7f9b59: x86 / svm: Προσφορά CPUID Παράλειψη των επισκεπτών της AMD HVM
  • 69e302e59c: x86 / upcall: εισάγετε ένα ψευδές συμβάν μετά τη ρύθμιση του φορέα upcall
  • a87ec4833a: x86 / msr: Ελεύθερο msr_vcpu_policy κατά τη διάρκεια καταστροφής vcpu
  • 9dc5eda576: x86 / vmx: Μην χρησιμοποιείτε το hvm_inject_hw_exception () στο long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Διορθώστε την κατασκευή με clang-5.0
  • 682a9d8d37: gnttab: βελτίωση του GNTTABOP_cache_flush κλειδώματος
  • 19dcd8e47d: gnttab: διορθώστε GNTTABOP_cache_flush κενό χειρισμό παρτίδας
  • e5364c32c6: x86 / microcode: Προσθέστε υποστήριξη για φόρτωση μικροεφαρμογών fam17h
  • e2dc7b584f: x86 / mm: ισχυρισμός ψευδούς τρόπου τηλεειδοποίησης
  • c8f4f45e04: x86 / mb2: Αποφύγετε την εικόνα Xen όταν αναζητάτε θέση μονάδας / crashkernel
  • 4150501b71: x86 / vvmx: δεν επιτρέπεται η σκίαση vmcs για τους επισκέπτες με ένθεση
  • ab7be6ce4a: xen / pv: Κατασκευάστε σωστά το GDT του d0v0

Τι νέο υπάρχει στην έκδοση 4.10.1:

  • c30ab3d97c: SUPPORT.md: Προσθέστε πληροφορίες σχετικά με τη διάρκεια ζωής υποστήριξης που λείπουν
  • 5f6000a985: προσαρμόστε το SUPPORT.md για να ταιριάξετε 4.11
  • f9e1bddbc8: SUPPORT.md: Διορθώστε τυπογραφικό λάθος
  • 3614c7d949: SUPPORT.md: Εγγράψτε τον νέο κανόνα παραγγελίας κειμένου
  • 6f8e8bae87: SUPPORT.md: Μετακινήστε τις περιγραφές πριν τις πληροφορίες κατάστασης
  • 2e02212848: docs / makefile: Μορφοποιήστε το SUPPORT.md στο toplevel
  • 73c8c2c211: docs / Makefile: Εισαγωγή της GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-ευρετήριο: Υποστηρίξτε τα έγγραφα στη toplevel
  • 0609dd1c5e: docs / gen-html-index: Εξαγωγή τίτλων από έγγραφα HTML
  • a3459c741e: SUPPORT.md: Σύνταξη: Παρέχετε έναν τίτλο και όχι ένα ψευδές κενό τμήμα
  • de3ccf0790: SUPPORT.md: Σύνταξη: Διορθώστε τυπογραφικά "κράτη"
  • f7a7eeac29: SUPPORT.md: Σύνταξη: Διορθώστε λίστες με κουκκίδες
  • cba8690ea8: x86: καθορίστε την αργή διαδρομή int80 μετά τις προσθήκες XPTI
  • d27de97cd1: libxl: Καθορίστε τη μορφή του εισαγόμενου cdrom
  • 656c14780c: x86 / msr: Διορθώστε τη συμπεριφορά εξομοίωσης του MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Προσδιορίστε τον προσδιορισμό του EFER.LMA στο vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: καταστέλλει την ολοκλήρωση εισόδου / εξόδου για την έξοδο θύρας
  • 41015e7945: x86 / pv: Επίλυση εσφαλμένων τμημάτων για είσοδο συστήματος 32bit
  • 4f12a18bc2: x86 / XPTI: μειώστε το .text.entry
  • 649e617335: x86: Κατάσταση ενεργοποιημένης σύνδεσης XPTI
  • bd26592fdf: x86: απενεργοποιήστε το XPTI όταν RDCL_NO
  • afece29fe9: x86 / pv: Διορθώστε την παράδοση των εγγραφών στο% dr7
  • 2e34343fb2: xen / arm: Χαλαρώστε ARM_SMCCC_ARCH_WORKAROUND_1 ανακάλυψη
  • d9756ca980: xen / arm: vpsci: Επαναλάβετε τη λογική για να ξεκινήσετε το AArch32 vCPU σε λειτουργία Thumb
  • e2ee191d3d: xen / arm: vpsci: Εισαγωγή και χρήση PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Εδραίωση εκτύπωσης PSCI
  • 51742fbc08: xen / arm: vpsci: Καταργήστε την παράμετρο «ver» από το do_common_cpu
  • 4fcd9d14b1: xen / arm64: Σκοτώστε PSCI_GET_VERSION ως λύση εναλλαγής-2
  • 1ef0574d3b: xen / arm64: Προσθέστε υποστήριξη ARM_SMCCC_ARCH_WORKAROUND_1 BP
  • ee109adca7: xen / arm: smccc: Εφαρμογή SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Ανίχνευση έκδοσης SMCCC
  • 9746779afb: xen / βραχίονα: smccc: Προσθέστε μακροεντολές SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Εκτυπώστε ένα μήνυμα ανά CPU με τη μέθοδο σκλήρυνσης BP
  • 9beb8a4461: xen / arm64: Εφαρμόστε μια γρήγορη διαδρομή για το χειρισμό του SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Προσαρμόστε το smccc.h για να το χρησιμοποιήσετε στον κωδικό συναρμολόγησης
  • df71252060: xen / arm: vsmc: Εφαρμόστε SMCCC_ARCH_WORKAROUND_1 υποστήριξη BP σκλήρυνσης
  • 7f9ebebcec: xen / βραχίονας: vsmc: Εφαρμογή SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Προσθέστε υποστήριξη για το PSCI 1.1
  • 3087ba8278: xen / arm: psci: Επαναλάβετε τους ορισμούς του PSCI
  • 76a6dddcf8: xen / arm: vpsci: Μετακινήστε τη λειτουργία PSCI αποστολής από το vsmc.c στο vpsci.c
  • 0f92968bcf: x86 / vlapic: διαγράψτε το bit TMR κατά την αποδοχή της διακοπής στην άκρη IRR
  • 9e9185f661: SUPPORT.md: Καθορίστε υποστήριξη για διάφορες μορφές εικόνας
  • e87e798673: SUPPORT.md: Διευκρινίστε ότι το πρωτόκολλο ΦΒ πληκτρολογίου περιλαμβάνει υποστήριξη ποντικιού
  • 6131a2c0ed: cpufreq / ondemand: καθορίστε την κούρσα ενώ συγχρονίζεται η CPU
  • 47621a4ed1: x86: Κατάργηση CR διαβάζει από τη διαδρομή εξόδου προς επισκέπτη
  • 489cfbc1b9: x86: μειώστε ελαφρώς τα χρήματα της ταινίας
  • 860f470ba1: x86 / xpti: μην χαρτώνετε σελίδες φύλαξης στοίβας
  • 8462c575d9: x86 / xpti: Απόκρυψη σχεδόν όλων των .text και όλων των .data / .rodata / .bss αντιστοιχιών
  • cee48d83cb: x86: αγνοήστε τις προσπάθειες φόρτωσης φιλοξενουμένων μικροκώδικα
  • 20db434e90: ocaml: ορίστε το χέρι
  • 0d2f9c89f7: Συγχώνευση του κλάδου 'merge-comet-staging-4.10-v1' σε στάση-4.10
  • a1189f93ef: libxl / pvh: εξαναγκάστε τους επισκέπτες PVH να χρησιμοποιήσουν τον τερματισμό xenstore
  • c37114cbf8: x86 / HVM: μην δίνετε τη λανθασμένη εντύπωση ότι η WRMSR πέτυχε
  • 5ede9f9600: x86 / PV: καθορίστε τον από-έναν έλεγχο στον έλεγχο ορίων bitmap I / O
  • 7e0796d3fe: επιχορήγηση: Απελευθέρωση κλειδώματος τομέα στη διαδρομή 'map' στο cache_flush
  • b9aa790d31: x86 / pv: Αποφύγετε τη διαρροή των τιμών των MSR_TSC_AUX των άλλων επισκεπτών σε φωτοβολταϊκά πλαίσια
  • 4867afbc95: x86 / nmi: έναρξη του NMI watchdog στο CPU0 μετά την εκκίνηση SMP
  • 3deb58f832: x86 / srat: καθορισμός τελικού υπολογισμού στο nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: αντιγράψτε μόνο ό, τι χρειάζεται για να / από τον επισκέπτη
  • 37dd90787e: x86 / καταχώριση: Χρησιμοποιήστε παράμετρο 32bit xors από 64bit xors για εκκαθάριση GPRs
  • 296705818c: x86 / emul: Επιδιόρθωση της αποκωδικοποίησης των αντικαταστάσεων τμήματος σε λειτουργία 64bit
  • 0857b09aae: x86 / spec_ctrl: Διορθώστε πολλά σφάλματα στο SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: καθορίστε το τέλος pfn check in valid_numa_range ()
  • ab62fc3171: x86: μειώστε τα γενικά έξοδα IPI κατά τη διόρθωση
  • 0e10f28586: x86 / NMI: κατάσταση μεταστροφής σε nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Επιδιόρθωση της εξομοίωσης του invlpga
  • 083bd83354: αγνοεί: ενημέρωση .hgignore
  • b0e975c822: αγνοεί: λίστα ενημερώσεων των αρχείων ignored
  • def29407de: firmware / shim: καλύτερος φιλτράρισμα ενδιάμεσων αρχείων κατά τη διάρκεια της εγκατάστασης Xen tree
  • 8c3bbc7c2b: firmware / shim: καλύτερος φιλτράρισμα αρχείων εξάρτησης κατά τη διάρκεια της εγκατάστασης Xen tree
  • cee8bb62ff: δημιουργία: αφαιρέστε τους σχετικούς στόχους
  • 08a941bdac: shim: επιτρέψτε την κατασκευή μόνο του shim με build-ID-ανίκανο linker
  • 7dc817b750: firmware / shim: αποφύγετε σφάλμα mkdir κατά τη διάρκεια της εγκατάστασης Xen tree
  • 21080841ae: firmware / shim: σωστά να χειρίζονται τα σφάλματα κατά τη ρύθμιση Xen tree
  • dc4a23b115: firmware / shim: ενημέρωση Makefile
  • da7543dd32: x86 / shim: μην χρησιμοποιείτε τη σύγκριση 32-bit σε boolean μεταβλητή
  • 9fd27db52a: xen / pvshim: καθορίστε την προώθηση υπερφόρτωσης GNTTABOP_query_size με SMAP
  • 6d9b6bf418: Επαναφορά "x86 / boot: Χάρτης περισσότερο από τα πρώτα 16MB"
  • 79f04299ca: x86: μετεγκατάσταση pvh_info
  • 9ce99ad413: xen / shim: διεύθυνση RSDP για το πρόγραμμα οδήγησης ACPI
  • 186c2f57bd: libxl: Μειωμένο μήνυμα σχετικά με το shim στο επίπεδο DEBUG
  • 357bf02e49: x86 / shim: χρησιμοποιήστε τον χρονοπρογραμματιστή πίστωσης
  • 81306edf86: x86 / guest: καθαρίστε τον επισκέπτη / xen.h
  • 14e1a434f4: libxl: αφαιρέστε τα whitespaces που έχουν εισαχθεί στο 62982da926
  • b869742c99: xen / pvshim: μεταβείτε στο shim.c για να χρησιμοποιήσετε τα χαρακτηριστικά mfn_to_page και virt_to_mfn
  • d691e41793: xen / pvshim: διορθώστε θέματα στυλ κωδικοποίησης
  • ee478f4737: xen / pvshim: επανατοποθέτηση του κώδικα replace_va_mapping
  • f05a7c5148: xen / pvshim: ταυτότητα pin shim vCPUs σε pCPUs
  • 7027acfc1f: εργαλεία: δημιουργήστε το χέρι μετά το bdf693ee61b48
  • bc513e82ed: Μην δημιουργείτε xen-shim για οικοδεσπότη 32 bit
  • af63193017: Επαναφορά "x86 / guest: χρησιμοποιήστε την περιοχή vcpu_info από shared_info"
  • a44e83b712: x86 / shim: δέσμευση αλλαγών shim.config για 4.10 διακλάδωση
  • da3a46d017: Συγχώνευση ετικέτας '4.10.0-shim-comet-3' σε στάση-4.10
  • b6a6458b13: xen / arm: Ξεπλύνετε τα TLB πριν ενεργοποιήσετε το MMU για να αποφύγετε τις παλιές καταχωρήσεις
  • e3dfd5d1dd: xen / arm: vgic: Βεβαιωθείτε ότι ο αριθμός των SPI είναι πολλαπλάσιο των 32
  • a6780c122b: x86 / hvm: Δεν επιτρέπεται η δημιουργία τομέων HVM χωρίς τοπική εξομοίωση APIC
  • 16edf98e95: gnttab: μην απελευθερώσετε τυφλά τις σελίδες κατάστασης μετά την αλλαγή της έκδοσης
  • e2ceb2ed66: gnttab / ARM: μην καταστρέψετε τη κοινόχρηστη συστοιχία GFN
  • 1b1c059099: μνήμη: μην απενεργοποιείτε σιωπηρά για μείωση-κράτηση
  • 5e91fc4d3b: xen / arm: cpuerrata: Πραγματικά ελέγξτε το errata σε CPU που δεν εκκινούν
  • 3921128fcb: xen / arm: vsmc: Μην εφαρμόζετε αναγνωριστικά λειτουργιών που δεν υπάρχουν
  • cd2e1436b1: xen / arm: vpsci: Αφαίρεση ομοίωμα MIGRATE και MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Διαγραφή SPEC_CTRL ενώ είναι αδρανής
  • 5644514050: x86 / cpuid: Προσφορά έμμεσων ελέγχων υποκαταστημάτων στους επισκέπτες
  • db12743f2d: x86 / ctxt: Εκδώστε ένα εμπόδιο κερδοσκοπίας μεταξύ πλαισίων vcpu
  • bc0e599a83: x86 / boot: Υπολογίστε το πιο κατάλληλο μετριασμό ΔΔΠ για χρήση
  • fc81946cea: x86 / καταχώριση: Αποφύγετε τη χρήση εναλλακτικών μεθόδων σε διαδρομές NMI / # MC
  • ce7d7c0168: x86 / είσοδος: Οργανώστε το clobbering του RSB / RAS κατά την είσοδο στο Xen
  • a695f8dce7: x86 / entry: Οργανώστε τη χρήση του MSR_SPEC_CTRL σε κάθε σημείο εισόδου / εξόδου
  • 92efbe8658: x86 / hvm: Επιτρέπει στους επισκέπτες άμεση πρόσβαση στο MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / μετεγκατάσταση: Μετακινήστε το MSR_SPEC_CTRL στη μετεγκατάσταση
  • 79891ef944: x86 / msr: Εξομοίωση MSR_ {SPEC_CTRL, PRED_CMD} για τους επισκέπτες
  • 641c11ef29: x86 / cpuid: Χειρισμός IBRS / IBPB, STIBP και IBRS για τους επισκέπτες
  • 05eba93a0a: x86: επιδιορθώστε το GET_STACK_END
  • a69cfdf0c1: x86 / acpi: διεκπεραίωση επεξεργασιών κατά την εκτύπωση δεδομένων ACPI CPU
  • 0f4be6e2c4: xen / x86: Αναφορά αναγνωριστικού τομέα σε cpuid
  • 0a7e6b50e0: x86 / svm: Προσφορά CPUID Λάθος στους επισκέπτες AMD HVM
  • 65ee6e043a: x86 / cmdline: Εισαγάγετε μια επιλογή γραμμής εντολών για να απενεργοποιήσετε τα στοιχεία IBRS / IBPB, STIBP και IBPB
  • 129880dd8f: x86 / χαρακτηριστικό: Ορισμοί για τους έμμεσους ελέγχους κλάδων
  • c513244d8e: x86: Εισαγωγή εναλλακτικών έμμεσων θόλων
  • 0e12c2c881: x86 / amd: Προσπαθήστε να ρυθμίσετε το lfence ως Αποστολής Serialisation
  • 6aaf353f2e: x86 / boot: Αναφορά λεπτομερειών κερδοσκοπικών μετριασμών
  • 32babfc19a: x86: Υποστήριξη έμμεσων θόλων από τον κώδικα συναρμολόγησης
  • 47bbcb2dd1: x86: Σύνταξη υποστήριξης με έμμεσους θόλους διακλάδωσης
  • 8743fc2ef7: κοινό / περιμένετε: Διευκρινίσεις για την αναμονή υποδομής
  • 1830b20b6b: x86 / είσοδος: Διαγραφή κατάστασης GPR επισκεπτών κατά την είσοδο στο Xen
  • ab95cb0d94: x86 / hvm: Χρησιμοποιήστε το SAVE_ALL για να δημιουργήσετε το πλαίσιο cpu_user_regs μετά το VMExit
  • d02ef3d274: x86 / καταχώριση: Επαναδιάταξη του RESTORE_ALL για επαναφορά του αρχείου σε σειρά στοίβας
  • e32f814160: x86: Εισαγάγετε μια κοινή cpuid_policy_updated ()
  • c534ab4e94: x86 / hvm: Μετονομάστε το update_guest_vendor () σε επαναλαμβανόμενη κλήση σε cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Εισαγωγή μακροεντολών ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: Καταργήστε την εναλλακτική-asm σε ένα ξεχωριστό αρχείο κεφαλίδας
  • bbd093c503: xen / arm32: καταχώρηση: Ενημερώστε το σκοπό του r11 στον χειριστή παγίδων
  • a69a8b5fdc: xen / arm32: Υπάρχει εξαίρετο icache για guest για το Cortex-A15
  • f167ebf6b3: xen / arm32: Ακύρωση BTB στην έξοδο επισκέπτη για Cortex A17 και 12
  • c4c0187839: xen / arm32: Προσθέστε σκελετό για να σκληρύνετε τις επιθέσεις ψευδαίσθησης πρόβλεψης κλάδων
  • 19ad8a7287: xen / arm32: καταχώρηση: Προσθέστε την καταχώρηση trap_reset που λείπει
  • 3caf32c470: xen / arm32: Προσθέστε τις τιμές MIDR που λείπουν για το Cortex-A17 και το A12
  • df7be94f26: xen / arm32: καταχώρηση: Εδραίωση DEFINE_TRAP_ENTRY_ * μακροεντολών
  • f379b70609: SUPPORT.md: Διόρθωση έκδοσης και αρχικής έκδοσης
  • 728fadb586: xen / arm: cpuerrata: Αφαιρέστε το percpu.h include
  • 928112900e: xen / arm64: Εφαρμόστε σκλήρυνση προγνωστικού κλάδου για επεξεργασμένες CPU Cortex-A
  • cae6e1572f: xen / arm64: Προσθέστε σκελετό για να σκληρύνετε τις επιθέσεις αλλιώσεως του προγνωστικού κλάδου
  • d1f4283a1d: xen / βραχίονα: cpuerrata: Προσθέστε MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Προσθέστε τις τιμές MIDR που λείπουν για Cortex-A72, A73 και A75
  • b829d42829: xen / arm: Εισαγωγή ενεργοποίησης επανάκλησης για ενεργοποίηση δυνατοτήτων σε κάθε διαδικτυακή CPU
  • fa23f2aaa2: xen / pvh: τοποθετήστε το τραμπολίνο στη σελίδα 0x1
  • 79f797c3f4: firmware / shim: καθορίστε τη διαδικασία δημιουργίας για να χρησιμοποιήσετε τις επιλογές αναζήτησης POSIX
  • 69f4d872e5: x86 / επισκέπτης: χρησιμοποιήστε την περιοχή vcpu_info από shared_info
  • 7cccd6f748: x86: επιτρέπεται η απενεργοποίηση της βοήθειας ζώνης Meltdown
  • 234f481337: x86: Ενίσχυση ζώνης κατά τη διόρθωση κατά κακόβουλων Φ / Β πελατών 64-bit
  • 57dc197cf0: x86 / mm: Ρυθμίστε πάντα το στοιχείο _PAGE_ACCESSED στις ενημερώσεις L4e
  • 7209b8bf08: x86: Μην χρησιμοποιείτε δυνητικά εσφαλμένες τιμές CPUID για πληροφορίες τοπολογίας
  • 910dd005da: x86 / καταχώρηση: Κατάργηση υποστήριξης για μερικά πλαίσια cpu_user_regs
  • 50d24b9530: x86 / upcall: εισάγετε ένα ψεύτικο συμβάν μετά τη ρύθμιση του φορέα upcall
  • c89c622b89: x86 / E820: Μην ξεπεράσετε τη συστοιχία
  • 3b8d88d4fa: x86 / IRQ: διατηρεί υπό όρους την άδεια πρόσβασης στις διαδρομές σφαλμάτων χάρτη
  • 6f1979c8e4: Απαιτείται -xen-attach για την εκκίνηση pvh με qemu-xen
  • 0a515eeb96: xen / pvshim: χάρτης vcpu_info νωρίτερα για τα AP
  • 0e2d64ae8f: xl: pvshim: Παρέχετε και τεκμηρίσετε το xl config
  • ab9e3854dd: libxl: pvshim: Εισαγωγή pvshim_extra
  • abdde49edc: libxl: pvshim: Παροχή ρυθμίσεων config πρώτης τάξης για να ενεργοποιήσετε τη λειτουργία shim
  • 321ef983a0: xen / shim: επιτρέπεται στο DomU να έχει τόσα vcpus όπως είναι διαθέσιμα
  • c9083de0ae: xen / shim: crash αντί για επανεκκίνηση στη λειτουργία shim
  • b5be9c817d: xen / pvshim: χρησιμοποιήστε την προεπιλεγμένη θέση για τις αντιστοιχίσεις m2p
  • 9d60bc96be: xen / shim: τροποποίηση της συμπεριφοράς παραμέτρων shim_mem
  • 29dd3142bf: xen / pvshim: μνήμη hotplug
  • 5b6c3ffa1d: xen / pvshim: υποστήριξη vCPU hotplug
  • 004646a1dd: xen / pvshim: ορίστε max_pages στην τιμή όλων των σελίδων
  • 7dcc20e0c8: xen / pvshim: προσθήκη παράμετρος shim_mem cmdline
  • 83c838c9f8: xen / pvshim: προσθέστε υποστήριξη μετάβασης
  • cc7d96b98c: x86 / pv-shim: σελίδα κονσόλας φωτοβολταϊκής σκιάς για L2 DomU
  • 7f5eb7d04e: xen / pvshim: προσθήκη λειτουργιών πίνακα επιχορηγήσεων
  • bbad376ab1: xen / pvshim: προς τα εμπρός evtchn ops μεταξύ L0 Xen και L2 DomU
  • da4518c559: xen / pvshim: ορίστε σωστή τιμή domid
  • 1cd703979f: xen / pvshim: τροποποιήστε τον Dom0 Builder για να δημιουργήσετε ένα DomU
  • 60dd95357c: xen: επισημάνετε σελίδες xenstore / κονσόλας ως RAM
  • 0ba5d8c275: xen / pvshim: παραλείψτε μόνο τμήματα δημιουργίας τομέα Dom0
  • 4ba6447e7d: xen / pvh: μην επισημάνετε το χαμηλό 1MB ως IO mem
  • 2b8a95a296: xen / x86: επιλέξτε υποστήριξη VGA
  • cdb1fb4921: xen / arm: bootfdt: Χρησιμοποιήστε την κατάλληλη προεπιλογή για # address-cells και # size-cells
  • a40186478c: xen / arm: gic-v3: Σφάλμα αν το gicv3_cpu_init αποτύχει
  • 3784256866: εργαλεία / υλικολογισμικό: Δημιουργήστε και εγκαταστήστε το xen-shim
  • b5ead1fad3: x86 / shim: Kconfig και επιλογές γραμμής εντολών
  • aa96a59dc2: x86 / επισκέπτης: χρησιμοποιήστε την κονσόλα PV για Xen / Dom0 I / O
  • 7477359b9a: x86 / επισκέπτης: προσθέστε τον κωδικό της κονσόλας PV
  • cb5dc94ba7: x86 / επισκέπτης: διανυσματικό κανάλι εκκίνησης καναλιού συμβάντων
  • 3b058a3eab: x86: Μην καταπιείτε το πρώτο στοιχείο γραμμής εντολών σε λειτουργία επισκέπτη
  • 5a543c6f39: x86: διαβάσετε το wallclock από το Xen όταν τρέχετε σε λειτουργία pvh
  • 949eb11d58: x86: βαθμονόμηση χρονοδιακόπτη APIC όταν εκτελείται ως επισκέπτης
  • f5ca36927e: x86: πηγή χρονομετρητή xen pv
  • 68e7a08436: x86 / επισκέπτης: map per-cpu περιοχή vcpu_info.
  • d2df09c92b: xen / guest: λήψη του αναγνωριστικού vCPU από το Xen
  • efa15c993b: x86 / επισκέπτης: σελίδα shared_info χάρτη
  • 83186a8e69: xen / pvshim: παρακολουθείτε τις χρησιμοποιούμενες περιοχές PFN
  • 1fa5444834: xen: εισαγάγετε rangeset_claim_range
  • 10128f33aa: xen / κονσόλα: Εισάγετε κονσόλα = xen
  • 2f5a012143: x86 / pvh: Ανάκτηση χάρτη μνήμης από Xen
  • 9752c7422b: x86 / shutdown: Υποστήριξη για τη χρήση SCHEDOP_ {τερματισμός, επανεκκίνηση}
  • b38cc15b2f: x86 / επισκέπτης: Υποστήριξη Hypercall
  • 3d1afab1f6: x86 / καταχώρηση: Δοκιμή για Xen νωρίς κατά την εκκίνηση
  • 31b664a93f: x86 / boot: Χάρτης περισσότερο από τα πρώτα 16MB
  • db65173fe7: x86 / είσοδος: Κωδικός εκκίνησης PVH νωρίς
  • 51f937a39b: x86: παράγουν ένα δυαδικό αρχείο που μπορεί να εκκινηθεί ως PVH
  • 887c705600: x86: εισαγάγετε μακροεντολή ELFNOTE
  • f575701f3c: x86 / link: Μετακινήστε τις κεφαλίδες του προγράμματος
  • af2f50b2b6: x86 / Kconfig: Επιλογές για υποστήριξη Xen και PVH
  • b538a13a68: x86: Κοινή υποστήριξη σφάλματος
  • 57dc22b80d: x86 / fixmap: Τροποποιήστε το fix_to_virt () για να επιστρέψετε έναν κενό δείκτη
  • 48811d481c: εργαλεία / ocaml: Επεκτείνετε το domain_create () για να πάρετε το αρχικό_κατάλογοconfig
  • 78898c9d1b: εργαλεία / ocaml: Εκθέστε το arch_config στο domaininfo
  • e7c8187b91: xen / domctl: Επιστροφή arch_config μέσω του getdomaininfo
  • 9e46ae12ed: ACPICA: Δημιουργήστε προαιρετικά τον χρονοδιακόπτη διαχείρισης ενέργειας ACPI (PM Timer).
  • ff1fb8fe53: x86 / link: Εισαγωγή και χρήση SECTION_ALIGN
  • 92a6295c30: x86 / time: Εκτυπώνει ένα πιο χρήσιμο σφάλμα όταν δεν είναι δυνατή η εύρεση χρονομετρητή πλατφόρμας
  • 78e9cc3488: xen / common: Εύκολα διευρύνετε την προσωρινή μνήμη guest logging
  • 667275050d: εργαλεία / libxc: Υποστήριξη πολλαπλών ενοτήτων
  • 4621c10f48: εργαλεία / libelf: επιβεβαιώστε τον έλεγχο των σημειώσεων των elf για τους επισκέπτες PVH
  • 40938b5d56: εργαλεία / libxc: αφαιρέστε ξένες νέες γραμμές στο xc_dom_load_acpi
  • 5840f40e88: xen / x86: Αναφορά αναγνωριστικού τομέα σε cpuid
  • caff7f9b59: x86 / svm: Προσφορά CPUID Παράλειψη των επισκεπτών της AMD HVM
  • 69e302e59c: x86 / upcall: εισάγετε ένα ψευδές συμβάν μετά τη ρύθμιση του φορέα upcall
  • a87ec4833a: x86 / msr: Ελεύθερο msr_vcpu_policy κατά τη διάρκεια καταστροφής vcpu
  • 9dc5eda576: x86 / vmx: Μην χρησιμοποιείτε το hvm_inject_hw_exception () στο long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Διορθώστε την κατασκευή με clang-5.0
  • 682a9d8d37: gnttab: βελτίωση του GNTTABOP_cache_flush κλειδώματος
  • 19dcd8e47d: gnttab: διορθώστε GNTTABOP_cache_flush κενό χειρισμό παρτίδας
  • e5364c32c6: x86 / microcode: Προσθέστε υποστήριξη για φόρτωση μικροεφαρμογών fam17h
  • e2dc7b584f: x86 / mm: ισχυρισμός ψευδούς τρόπου τηλεειδοποίησης
  • c8f4f45e04: x86 / mb2: Αποφύγετε την εικόνα Xen όταν αναζητάτε θέση μονάδας / crashkernel
  • 4150501b71: x86 / vvmx: δεν επιτρέπεται η σκίαση vmcs για τους επισκέπτες με ένθεση
  • ab7be6ce4a: xen / pv: Κατασκευάστε σωστά το GDT του d0v0

Τι νέο υπάρχει στην έκδοση:

  • Αυτές οι εκδόσεις περιέχουν πολλές διορθώσεις και βελτιώσεις σφαλμάτων

Τι νέο υπάρχει στην έκδοση 4.9.0:

  • Νέες δυνατότητες:
  • Εκκίνηση Xen σε πλατφόρμες EFI με χρήση του GRUB2 (x86): Από το Xen Project 4.9 και το GRUB2 2.02 και μετά, το Xen Project Hypervisor μπορεί να εκκινηθεί χρησιμοποιώντας το πρωτόκολλο multiboot2 στις πλατφόρμες BIOS και EFI x86. Μερική υποστήριξη για το πρωτόκολλο multiboot2 εισήχθη επίσης στο firmware boot του δικτύου (iPXE). Αυτό καθιστά την διαδικασία εκκίνησης του Xen Project πολύ πιο ευέλικτη. Οι ρυθμίσεις εκκίνησης μπορούν να αλλάξουν απευθείας μέσα από ένα bootloader (χωρίς να χρειάζεται να χρησιμοποιηθούν επεξεργαστές κειμένου) και οι ρυθμίσεις εκκίνησης είναι πιο φορητές σε διαφορετικές πλατφόρμες.
  • Κοντά στην εγγενή καθυστέρηση για ενσωματωμένα περιβάλλοντα και περιβάλλοντα αυτοκινήτων: Ο προγραμματιστής "null" επιτρέπει περιπτώσεις χρήσης όπου κάθε εικονική CPU μπορεί να αντιστοιχιστεί σε μια φυσική CPU (συνήθως απαραίτητη για ενσωματωμένα και αυτοκινητικά περιβάλλοντα) αφαιρώντας σχεδόν όλες τις γενικές δαπάνες προγραμματισμού περιβάλλοντος. Η χρήση του "null" scheduler εγγυάται επίσης σημαντικά χαμηλότερη καθυστέρηση και πιο προβλέψιμη απόδοση. Η νέα παράμετρος vwfi για το ARM (virtual Wait For Interrupt) επιτρέπει τον λεπτομερή έλεγχο του τρόπου με τον οποίο το Xen Project Hypervisor χειρίζεται τις οδηγίες WFI. Η ρύθμιση vwfi σε "native" μειώνει την καθυστέρηση διακοπής κατά περίπου 60%. Τα κριτήρια αναφοράς για το Xilinx Zynq Ultrascale + MPSoC έχουν δείξει μέγιστη λανθάνουσα κατάσταση διακοπής μικρότερη από 2 μικροδευτερόλεπτα, η οποία είναι πολύ κοντά στα όρια υλικού και πρέπει να είναι αρκετά μικρή για τη μεγάλη πλειοψηφία των ενσωματωμένων περιπτώσεων χρήσης.
  • Το Xen 4.9 περιλαμβάνει νέα πρότυπα ABI για κοινή χρήση συσκευών μεταξύ εικονικών μηχανών (συμπεριλαμβανομένων των εφαρμογών αναφοράς) για μια σειρά ενσωματωμένων περιπτώσεων χρήσης ενσωματωμένων υπολογιστών, αυτοκινήτων και cloud.
  • Για ενσωματωμένα / αυτοκίνητα, προστέθηκε ένας εικονικός ήχος ABI, ο οποίος υλοποιεί την αναπαραγωγή ήχου και τη λήψη, καθώς και τον έλεγχο της έντασης ήχου και τη δυνατότητα σίγασης / σίγασης πηγών ήχου. Επιπλέον, έχει προστεθεί μια νέα εικονική οθόνη ABI για σύνθετες συσκευές προβολής που εκθέτουν πολλαπλά framebuffers και οθόνες. Υποστήριξη πολλαπλής αφής έχει προστεθεί στο πρωτόκολλο εικονικού πληκτρολογίου / ποντικιού επιτρέποντας οθόνες αφής.
  • Το Xen 4.9 εισάγει επίσης ένα Xen transport για 9pfs, το οποίο είναι ένα πρωτόκολλο απομακρυσμένου συστήματος αρχείων που γράφτηκε αρχικά για το Plan 9. Κατά τη διάρκεια του κύκλου έκδοσης Xen 4.9, ένα Xen 9pfs frontend ήταν upstreamed στον πυρήνα Linux και ένα backend στο QEMU. Τώρα είναι δυνατό να μοιραστείτε ένα σύστημα αρχείων (όχι απαραίτητα μια συσκευή αποκλεισμού) από μια εικονική μηχανή σε μια άλλη, η οποία είναι μια απαίτηση για την προσθήκη υποστήριξης Xen σε πολλές μηχανές μεταφοράς εμπορευματοκιβωτίων, όπως το CoreOS rkt.
  • Τα PV Calls ABI έχουν εισαχθεί για να επιτρέπουν την προώθηση των αιτήσεων POSIX σε όλους τους επισκέπτες: μια κλήση συνάρτησης POSIX που προέρχεται από μια εφαρμογή σε μια DomU μπορεί να προωθηθεί και να εφαρμοστεί στο Dom0. Για παράδειγμα, κλήσεις υποδοχής δικτύου επισκεπτών μπορούν να εκτελεστούν στο Dom0, επιτρέποντας ένα νέο μοντέλο δικτύωσης που είναι φυσιολογικά κατάλληλο για εφαρμογές που έχουν native-σύννεφο.
  • Βελτιώσεις στην υπάρχουσα λειτουργικότητα:
  • Xριστοποιημένες βελτιστοποιήσεις: Οι δαίμονες Xenstore επιτρέπουν στο Dom0 και στους επισκέπτες πρόσβαση σε πληροφορίες διαμόρφωσης συστήματος. Τα όρια κλιμάκωσης C-xenstored έχουν αυξηθεί ώστε να επιτρέπουν σε μεγάλους ξενιστές (περίπου 1000 τομείς) να λειτουργούν αποτελεσματικά. Ο χειρισμός των συναλλαγών έχει βελτιωθεί για καλύτερη απόδοση, μικρότερο αποτύπωμα μνήμης και λιγότερες συγκρούσεις συναλλαγών. Έχουν προστεθεί δυναμικές δυνατότητες εντοπισμού σφαλμάτων.
  • DMOP (Device Model Operation Hypercall): Στο Xen 4.9 η διασύνδεση μεταξύ Xen και QEMU επανεπεξεργάστηκε και εδραιώθηκε εντελώς. Υπάρχει τώρα μόνο μία υπερκατάθεση στο Xen (το hypercall DMOP), το οποίο είναι προσεκτικά σχεδιασμένο ώστε να επιτρέπει στον οδηγό privcmd να ελέγχει οποιεσδήποτε σειρές μνήμης QEMU και παραμέτρους που διαβιβάζονται στο Xen μέσω DMOP. Ο οδηγός privcmd του Linux επιτρέπει τον έλεγχο DMOP, ο οποίος περιορίζει σημαντικά την ικανότητα ενός συμβιβασμού QEMU να επιτεθεί στον hypervisor.
  • Εναλλακτική επιδιόρθωση χρόνου εκτέλεσης και υποστήριξη GICv3 για το ARM32: Εναλλακτική διόρθωση χρόνου εκτέλεσης που επιτρέπει στον hypervisor να εφαρμόσει εναλλακτικές λύσεις για erratas που επηρεάζουν τον επεξεργαστή και να εφαρμόσει βελτιστοποιήσεις ειδικά για υποστήριξη CPU και GICv3 επεκτάθηκε για πλατφόρμες ARM 32 bit, σε ενσωματωμένες περιπτώσεις χρήσης.
  • Υποστήριξη δυνατοτήτων Intel και x86: Η τελευταία έκδοση του υπερσυμπιεστή Xen Project προσθέτει την υποστήριξη των οδηγιών Neural Networks AVX512_4VNNIW και Multiply Accumulation Single precision AVX512_4FMAPS ως υποοικογένειες των συνόλων εντολών AVX512. Με αυτές τις οδηγίες ενεργοποιημένες στο Xen τόσο για τους φιλοξενούμενους HVM όσο και για τους Φ / Β, τα προγράμματα στα προσκεκλημένα OSes μπορούν να επωφεληθούν πλήρως από αυτές τις σημαντικές οδηγίες για να επιταχύνουν την υπολογιστική εκμάθηση μηχανών. Αυτή η απελευθέρωση του Xen βελτιώνει περαιτέρω τη βελτιστοποίηση της καταγεγραμμένης διακοπής VT-d (PI), τον χειρισμό εξαίρεσης ελέγχου μηχανής (MCE) και πολλά άλλα.
  • Ανίχνευση σφαλμάτων συστήματος (ARM): Το Xen on ARM έκανε ένα βήμα μπροστά στην αξιοπιστία και την εξυπηρέτηση με την εισαγωγή ανίχνευσης και αναφοράς σφαλμάτων συστήματος, βασικό χαρακτηριστικό για πελάτες με ιδιαίτερα διαθέσιμα συστήματα.
  • Υποστήριξη GCOV: Καταργήσαμε την παλιά εφαρμογή GCOV και την αντικατέστησε με μια ενημερωμένη έκδοση που υποστηρίζει περισσότερες μορφές και εκθέτει μια πιο γενική διεπαφή.
  • Επαναφορά και σκλήρυνση του κώδικα εξομοίωσης x86 για ασφάλεια: Η εικονικοποίηση που υποστηρίζεται από υλικό παρέχει στους hypervisors τη δυνατότητα να εκτελούν τις πιο προνομιακές οδηγίες εγγενώς και με ασφάλεια. Ωστόσο, για μερικές οριακές περιπτώσεις, εξακολουθεί να είναι απαραίτητη η προσομοίωση των x86 οδηγιών στο λογισμικό. Στο Xen 4.9, το έργο ξανά επεξεργάστηκε τον κώδικα εξομοίωσης x86, πρόσθεσε υποστήριξη για νέες οδηγίες, έλεγξε τον κώδικα σε σχέση με τα τρωτά σημεία της ασφάλειας και δημιούργησε δοκιμές Fuzzing δοκιμών που βασίζονται σε AFL που τρέχουν τακτικά στον εξομοιωτή.
  • Ενημερωμένη υποστήριξη για τη λειτουργική προδιαγραφή κορυφαίου επιπέδου Hyper-V Hypervisor της Microsoft (γνωστή και ως Viridian Enlightenments): Το Xen υλοποιεί ένα υποσύνολο της έκδοσης 5.0 του Hyper-V Hypervisor TLFS, το οποίο επιτρέπει στο Xen να εκτελεί λειτουργούς Windows με παρόμοιες επιδόσεις θα τρέξει στο Hyper-V. Επιπλέον, αυτή η εργασία θέτει τα θεμέλια για να μας επιτρέψει να τρέχουμε το Hyper-V μέσα στο Xen στο μέλλον χρησιμοποιώντας την ενσωματωμένη εικονικοποίηση.
  • Μακροπρόθεσμη ανάπτυξη πολλαπλών εκδόσεων:
  • Μετάβαση από το PVHv1 στο PVHv2: Το Xen Project 4.8 έθεσε τις βάσεις για την ανασυγκρότηση και την απλούστευση της PVH, εστιάζοντας στον επισκέπτη του Domu ABI, που επέτρεψε στους προγραμματιστές του λειτουργικού συστήματος Guest να ξεκινήσουν να μεταφέρουν τα OS τους σε αυτή τη λειτουργία. Η υποστήριξη για το FreeBSD βρίσκεται σε εξέλιξη, ενώ η υποστήριξη για το Linux έχει δεσμευτεί. Το Xen 4.9 πρόσθεσε υποστήριξη Domom Builder και υποστήριξη για πολλαπλούς εικονικούς επεξεργαστές διακοπής προγραμματισμού Intel I / O (vIO APIC). Το PVHv2 για τη δρομολόγηση διακοπής και την εξομοίωση PCI βρίσκεται επί του παρόντος σε επανεξέταση από ομοτίμους και μπορεί να αναμένεται νωρίς στον κύκλο απελευθέρωσης Xen 4.10. Αυτό θέτει τις βάσεις για ένα PVHv2 Dom0. Για την υποστήριξη του PVHv2 DomU, έχουν ξεκινήσει το PCI Passthrough και μια σημαντική επαναλειτουργία των διεπαφών χρήστη xl / libxl και libvirt για PVH. Η υποστήριξη για το PVHv1 έχει αφαιρεθεί από το Xen Codebase.
  • Επαναπρογραμματισμός της ενσωμάτωσης Xen-QEMU για προστασία από ευπάθειες ασφαλείας QEMU: Στο Xen Project 4.8, ξεκινήσαμε μια προσπάθεια επαναλειτουργίας της ενσωμάτωσης Xen-QEMU η οποία ισοδυναμεί με QEMU sandboxing στο Dom0. Σημαντική πρόοδος σημειώθηκε στο Xen 4.9 προς το σκοπό αυτό, με την εφαρμογή του DMOP. Άλλες αλλαγές όπως η απομάκρυνση των προνομίων QEMU στο Dom0 και οι αλλαγές στον οδηγό privcmd του Linux έχουν ολοκληρωθεί ως επί το πλείστον στο Xen 4.9. Οι αλλαγές που έχουν σχεδιαστεί προς το παρόν, αλλά είναι καθαρές αλλά υλοποιούνται, είναι απαραίτητες αλλαγές στη χρήση του XenStore από το libxl και το QEMU.

Τι νέο υπάρχει στην έκδοση 4.8.1 / 4.9.0 RC5:

  • ενημερώστε την έκδοση Xen στο 4.8.1
  • Κονσέρβες: ιστορικό αποκοπής στη λειτουργία frequent_ops
  • επικίνδυνες συγκρούσεις συναλλαγών: βελτίωση της καταγραφής
  • απωθημένος: μην ξυπνάτε για να μην εκδίδετε πίστωση σύγκρουσης
  • απενεργοποιημένο: δεν δεσμεύει συναλλαγές μόνο για ανάγνωση
  • απενεργοποιημένο: επιτρέψτε σε αυτοσυγκράτηση
  • επικίνδυνη: κατηγορήστε τη σύνδεση που προκάλεσε μια σύγκρουση συναλλαγών
  • εξουδετερωμένο: ιστορικό διαπραγμάτευσης
  • Αποζημίωση: Απορρίψτε το παλιό ιστορικό δέσμευσης στο τέλος txn
  • απενεργοποιημένο: μόνο εγγραφές με παρενέργειες στο ιστορικό
  • Έλεγχος ιστορικού δέσμευσης υποστήριξης
  • oxenstored: προσθέστε πληροφορίες σχετικές με την παρακολούθηση ιστορικού
  • oxenstored: αγνοήστε τομείς χωρίς πίστωση σύγκρουσης
  • oxenstored: χειρισμός πίστωσης σύγκρουσης τομέα
  • οξεία: παρατηρήσεις που εξηγούν ορισμένες μεταβλητές
  • xenstored: Καταγραφή όταν το όριο ρυθμού συναλλαγής γραφής χτυπά
  • xenstored: εφαρμόστε ένα όριο ποσοστού συναλλαγής εγγραφής
  • tools / libxenctrl: επιδιορθώστε τον έλεγχο σφάλματος μετά το άνοιγμα του libxenforeignmemory
  • libxl: διορθώστε την καταχώρηση xenstore για κενό cdrom
  • x86: χρησιμοποιήστε μάσκα 64 bit όταν αποκρύπτετε μπιτ mfn
  • μνήμη: ελέγξτε σωστά τις σειρές μνήμης επισκεπτών στο XENMEM_exchange handling
  • xen: προγραμματισμένο: δεν καλείτε άγκιστρα από λάθος χρονοπρογραμματιστή μέσω VCPU2OP
  • x86 / EFI: Αποφύγετε την εικόνα Xen όταν αναζητάτε θέση μονάδας / kexec
  • x86 / EFI: αποφύγετε σφάλματα του IOMMU στο [_end, __ 2M_rwdata_end)
  • x86 / EFI: αποφύγετε την υπερπήδηση των mb_modules []
  • build / clang: καθορίστε την εικονική πολιτική XSM όταν χρησιμοποιείτε clang 4.0
  • x86: αποθέστε τα άχρηστα χαρακτηριστικά __packed
  • arm: το xen_size θα πρέπει να είναι paddr_t για συνέπεια
  • xen / arm: εναλλακτική λύση: Καταχωρήστε ξανά την περιοχή Xen ως προσωρινή εικονική περιοχή
  • Ενημέρωση QEMU_TAG
  • βραχίονας: ανάγνωση / γραφή κατάταξης-> vcpu ατομικά
  • xen / arm: p2m: Εκτελέστε τοπική ακύρωση TLB στη μετανάστευση vCPU
  • xen / arm: Εισαγάγετε INVALID_VCPU_ID
  • xen / arm: Ορίστε nr_cpu_ids στον διαθέσιμο αριθμό cpus
  • xen / arm: acpi: Χαλαρώστε τις ιδιότητες χαρτογράφησης τομέα hw στο p2m_mmio_direct_c
  • Επαναφορά "xen / arm: Ορισμός κόμβων mmio-sram ως μνήμη χωρίς αποθήκευση"
  • xen / arm: dt: Χαλαρώστε τις ιδιότητες χαρτογράφησης τομέα hw στο p2m_mmio_direct_c
  • xen / arm: εκκαθάριση icache κατά την έκδοση του XEN_DOMCTL_cacheflush
  • xen / arm: ορίστε GIC_INVALID_LR
  • απενεργοποιήστε τη δεσμευμένη πρόσβαση σε τρόπους λειτουργίας
  • λείπει το vgic_unlock_rank στο gic_remove_irq_from_guest
  • xen / arm: Διόρθωση μακροεντολής για την αναγνώριση χαρακτηριστικών ARM Jazelle CPU
  • xen / βραχίονα: παγίδες: Emulate ICC_SRE_EL1 ως RAZ / WI
  • xen / arm: Επιδιορθώστε τις παρενθέσεις για τον έλεγχο της έκδοσης PSCI
  • arm / irq: Επαναλάβετε τον έλεγχο όταν το IRQ χρησιμοποιείται ήδη από κάποιον
  • Μην εκκαθαρίζετε το bit HCR_VM κατά την ενημέρωση του VTTBR.
  • x86 / emul: Διορθώστε την αποκωδικοποίηση του mov σε / από το cr / dr
  • x86emul: σωστή αποκωδικοποίηση του vzero {all, upper}
  • xen: credit2: Μην χάσετε τη λογιστική ενώ κάνετε επαναφορά πίστωσης.
  • xen: credit2: σημειώστε πάντοτε ένα παγωμένο pCPU ως ... tickled!
  • x86 / διάταξη: Διορθώστε την ιδέα του Xen για τη δική του διάταξη μνήμης
  • x86 / vmx: Μην διαρρέετε την κατάσταση MSR του συστήματος host σε επισκέπτες HVM
  • xen / arm: καθορίστε την περιοχή μνήμης που επηρεάζεται από τις καθαρές λειτουργίες του dcache
  • xen / arm: εισαγάγετε την παράμετρο vwfi
  • arm / p2m: αφαιρέστε τη σελίδα από τη λίστα σελίδων p2m- & gt; πριν την απελευθερώσετε
  • Ενημέρωση QEMU_TAG
  • VMX: καθορίστε την κούρσα VMCS σε διαδρομές αλλαγών περιβάλλοντος
  • xen / p2m: Διορθώστε p2m_flush_table για μη εμφυτευμένες περιπτώσεις
  • x86 / ept: επιτρέψτε ξανά τη συμπλήρωση εγγραφής στις αντιστοιχίσεις MMFM_valid () MMIO
  • IOMMU: πάντα κλήση επανάκλησης
  • x86 / emulate: Μην υποθέσετε ότι το addr_size == 32 υποδηλώνει προστατευμένη λειτουργία
  • xen: credit2: διορθώστε το shutdown / αναστολή όταν παίζετε με cpupools.
  • xen: credit2: ποτέ δεν θεωρείτε επεξεργαστές εκτός του cpupool.
  • xen: credit2: χρησιμοποιήστε το σωστό cpumask.
  • x86 / hvm: Μην ρυθμίζετε το msr_tsc_adjust στο hvm_set_guest_tsc_fixed
  • x86emul: σωστοί περιορισμοί
  • του stub stub FPU ()
  • x86: προσαρμογές διαχείρισης χαρακτηριστικών χαρακτηριστικών
  • x86emul: ΡΥΘΜΙΣΕΙΣ ελέγχου κλειδώματος
  • x86emul: Το VEX.B αγνοείται στη λειτουργία συμβατότητας
  • x86 / xstate: Διόρθωση υπέρβασης πίνακα σε υλικό με LWP
  • arm / p2m: Διορθώστε την παλινδρόμηση κατά τη διάρκεια του τερματισμού του τομέα με ενεργό mem_access
  • libxl: καθορίστε το αρχείο libxl_set_memory_target
  • xen / arm: gic-v3: Βεβαιωθείτε ότι η ανάγνωση από το ICC_IAR1_EL1 είναι ορατή στο redistributor
  • x86 / cpu: Μην ενημερώσετε το this_cpu για το get_cpu_vendor (, gcv_guest)
  • x86 / emul: Διορθώστε τη διαχείριση της τιμής επιστροφής του VMFUNC
  • x86 / boot: διορθώστε τη δημιουργία με ορισμένες παλαιότερες εκδόσεις gcc
  • x86emul: Το CMPXCHG16B απαιτεί ευθυγραμμισμένο τελεστή
  • VT-d: σωστή dma_msi_set_affinity ()
  • x86emul: αγνοήστε τις περισσότερες βάσεις τμημάτων για λειτουργία 64 bit στο is_aligned ()
  • x86emul: Το MOVNTI δεν επιτρέπει προθέματα REP
  • x86 / VPMU: διαγραφή της κατάστασης υπερχείλισης του οποίου ο μετρητής συνέβη με υπερχείλιση
  • x86 / hvm: μην δημιουργείτε άνευ όρων έναν προεπιλεγμένο διακομιστή ioreq
  • libelf: ο τομέας index 0 είναι ειδικός
  • x86emul: CMPXCHG {8,16} B αγώγιμα προθέματα
  • xen: Επιδιόρθωση του καθορισμού όταν ολοκληρωθεί η δημιουργία τομέα
  • x86emul: σωστή PUSHF / POPF
  • init / FreeBSD: διορθώστε την εσφαλμένη χρήση των $ rc_pids στο xendriverdomain
  • init / FreeBSD: προσθέστε μεταβλητές ελέγχου rc
  • init / FreeBSD: διορθώστε xencommons ώστε να μπορεί να εκκινηθεί μόνο από Dom0
  • init / FreeBSD: καταργήστε το xendriverdomain_precmd
  • init / FreeBSD: ορίστε το σωστό PATH για xl devd
  • xsm: επιτρέψτε τη σχετική άδεια κατά τη διάρκεια της μετεγκατάστασης και του gpu-passsthrough.
  • libxl: init_acpi_config θα πρέπει να επιστρέψει rc στη διαδρομή εξόδου και να οριστεί στο 0 για την επιτυχία
  • x86 / emul: προσθέστε πιθανή () / απίθανη () για να δοκιμάσετε την ιμάντα
  • x86 / HVM: προσθέστε τον ελλείποντα έλεγχο NULL πριν χρησιμοποιήσετε το άγκιστρο VMFUNC
  • x86: ενεργοποίηση του EFLAGS.IF κατά την έξοδο από τους Φ / Β επισκέπτες
  • x86 / emul: Διορθώστε το χειρισμό των eflags με το SYSCALL
  • Ενημέρωση QEMU_TAG
  • ενημερώστε την έκδοση Xen σε 4.8.1-pre
  • Επιπλέον, αυτή η έκδοση περιλαμβάνει επίσης τις ακόλουθες διορθώσεις στο qemu-παραδοσιακό:
  • cirrus / vnc: υποστηρίξτε τη λειτουργία bitblitt από τον κωδικό κονσόλας.
  • cirrus: προσθήκη κλήσης blit_is_unsafe στο cirrus_bitblt_cputovideo
  • cirrus: διορθώστε το πρόβλημα πρόσβασης στο κοινό (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: αμυντικός σε διευθύνσεις 32-bit

Σχόλια για Xen

Τα σχόλια δεν βρέθηκε
προσθήκη σχολίου
Ενεργοποιήστε τις εικόνες!