Xen

Tela Software:
Xen
Detalhes de Software:
Versão: 4.11.0 Atualizado
Data de upload: 17 Aug 18
Licença: Livre
Popularidade: 32

Rating: nan/5 (Total Votes: 0)

Xen é um monitor de máquina virtual completamente livre e de código aberto para plataformas de computador x86 que foi projetado desde o início para suportar a execução de vários sistemas operacionais convidados em ambientes isolados em uma única máquina. É uma das mais poderosas soluções de máquinas virtuais para sistemas operacionais Linux, UNIX e POSIX.


Recursos em resumo

Os principais recursos incluem suporte a EFI (Extensible Firmware Interface), suporte a até 4095 CPUs host na plataforma de hardware de 64 bits, suporte a kernels dom0 compactados com o método de compactação xz, suporte a remapeamento de interrupção por dispositivo, bem como múltiplos Segmentos PCI.

Entre outras arquiteturas suportadas, o Xen funciona bem no X86-64, no ARMv7 + Virtualization Extensions, bem como na novíssima arquitetura ARMv8. O Xen também suporta vários sistemas operacionais baseados em kernel Linux, incluindo o Red Hat Enterprise Linux, o SuSE, o Debian, o OpenMandriva e muitos outros, bem como vários tipos de BSD.

Começando com o Xen

O Xen pode ser encontrado nos principais repositórios de software das modernas distribuições GNU / Linux, o que significa que pode ser facilmente instalado a partir do seu aplicativo do Centro de Software. Ele é distribuído principalmente como um pacote de código-fonte que pode ser otimizado para uma arquitetura de sistema operacional / hardware específica.

Se você for um usuário hardcore do Linux e quiser instalar o Xen a partir dos fontes, faça o download da versão mais recente do Softoware ou do site oficial do projeto (consulte o link da página inicial no final do artigo), salve-o no seu Diretório inicial e use uma ferramenta de gerenciador de archive para extrair seu conteúdo.

O, abra um aplicativo de emulador de terminal, navegue até o local onde você extraiu os arquivos (ex. cd /home/softoware/xen-4.5.0 - substitua o & quotsuu; softoware & rsquo; com seu nome de usuário), execute o & lsquo; ./configure & amp; & amp; fazer & rsquo; comando para configurar e compilar o programa, seguido pelo comando & lsquo; sudo make install & rsquo; comando para instalá-lo em todo o sistema após um processo de compilação bem-sucedido.

O que há de novo nesta versão:

  • c30ab3d97c: SUPPORT.md: Adicione informações de tempo de vida de suporte ausentes
  • 5f6000a985: adapte SUPPORT.md para corresponder a 4.11
  • f9e1bddbc8: SUPPORT.md: corrigir um erro de digitação
  • 3614c7d949: SUPPORT.md: documente a nova regra de ordenação de texto
  • 6f8e8bae87: SUPPORT.md: mova as descrições antes das informações de status
  • 2e02212848: docs / Makefile: formate SUPPORT.md no nível superior
  • 73c8c2c211: docs / Makefile: introduza GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: documentos de suporte no nível superior
  • 0609dd1c5e: docs / gen-html-index: extrair títulos de documentos HTML
  • a3459c741e: SUPPORT.md: Sintaxe: Forneça um título em vez de uma seção vazia espúria
  • de3ccf0790: SUPPORT.md: Sintaxe: corrija um erro de digitação "States"
  • f7a7eeac29: SUPPORT.md: Sintaxe: Corrija algumas listas de marcadores
  • cba8690ea8: x86: corrija o caminho lento do int80 após as adições do XPTI
  • d27de97cd1: libxl: Especifique o formato do cdrom inserido
  • 656c14780c: x86 / msr: corrija o comportamento de emulação de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Corrigir determinação de EFER.LMA em vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: suprima a conclusão de E / S para saída de porta
  • 41015e7945: x86 / pv: Corrigir segmentos errados para entrada de syscall de 32 bits
  • 4f12a18bc2: x86 / XPTI: reduzir .text.entry
  • 649e617335: x86: log do status ativado XPTI
  • bd26592fdf: x86: desabilite o XPTI quando RDCL_NO
  • afece29fe9: x86 / pv: corrija a entrega de gravações para% dr7
  • 2e34343fb2: xen / arm: relaxe ARM_SMCCC_ARCH_WORKAROUND_1 descoberta
  • d9756ca980: xen / arm: vpsci: refaça a lógica para iniciar a vCPU AArch32 no modo Thumb
  • e2ee191d3d: xen / arm: vpsci: introduza e use PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolidar versão da impressão PSCI
  • 51742fbc08: xen / arm: vpsci: Remova o parâmetro 'ver' do do_common_cpu
  • 4fcd9d14b1: xen / arm64: elimina PSCI_GET_VERSION como uma solução alternativa de variante 2
  • 1ef0574d3b: xen / arm64: Adicionar ARM_SMCCC_ARCH_WORKAROUND_1 Suporte de proteção contra BP
  • ee109adca7: xen / arm: smccc: Implementa a primitiva em linha SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Detectar versão do SMCCC
  • 9746779afb: xen / arm: smccc: adicionar macros SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Imprime uma mensagem por CPU com o método de proteção da BP usado
  • 9beb8a4461: xen / arm64: implemente um caminho rápido para manipular SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: adapte o smccc.h para poder usá-lo no código assembly
  • df71252060: xen / arm: vsmc: implementar SMCCC_ARCH_WORKAROUND_1 Suporte a proteção contra BP
  • 7f9ebebcec: xen / arm: vsmc: implementar o SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Adicionar suporte para PSCI 1.1
  • 3087ba8278: xen / arm: psci: refazer as definições do PSCI
  • 76a6dddcf8: xen / arm: vpsci: Mover a função PSCI despachando de vsmc.c para vpsci.c
  • 0f92968bcf: x86 / vlapic: limpar o bit da TMR após a aceitação da interrupção acionada pela borda para a IRR
  • 9e9185f661: SUPPORT.md: Especifique o suporte para vários formatos de imagem
  • e87e798673: SUPPORT.md: Esclarece que o protocolo de teclado PV inclui suporte ao mouse
  • 6131a2c0ed: cpufreq / ondemand: corrija a corrida ao delinear a CPU
  • 47621a4ed1: x86: remova as leituras de CR do caminho de saída para o convidado
  • 489cfbc1b9: x86: reduza ligeiramente a sobrecarga do band-aid de Fusão
  • 860f470ba1: x86 / xpti: não mapeie páginas de guarda de pilha
  • 8462c575d9: x86 / xpti: oculta quase todos os .text e todos os mapeamentos .data / .rodata / .bss
  • cee48d83cb: x86: ignore as tentativas de carregamento do microcódigo convidado
  • 20db434e90: ocaml: compilação do braço de correção
  • 0d2f9c89f7: Mesclar ramificação 'merge-comet-staging-4.10-v1' no armazenamento temporário-4.10
  • a1189f93ef: libxl / pvh: forçar os convidados PVH a usar o encerramento do xenstore
  • c37114cbf8: x86 / HVM: não dê a impressão errada de WRMSR ter sucesso
  • 5ede9f9600: x86 / PV: correção off-by-one na verificação de limite de bitmap de E / S
  • 7e0796d3fe: grant: libera o bloqueio de domínio no caminho 'map' em cache_flush
  • b9aa790d31: x86 / pv: evite vazar os valores MSR_TSC_AUX de outros convidados para o contexto do PV
  • 4867afbc95: x86 / nmi: inicia o watchdog do NMI na CPU0 após o bootstrap do SMP
  • 3deb58f832: x86 / srat: correção do cálculo final em nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: copie somente o que é necessário para / do convidado
  • 37dd90787e: x86 / entry: use 32bit xors rater do que 64bit xors para limpar os GPRs
  • 296705818c: x86 / emul: corrija a decodificação de substituições de segmento no modo de 64 bits
  • 0857b09aae: x86 / spec_ctrl: corrija vários bugs em SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrija a verificação final do pfn em valid_numa_range ()
  • ab62fc3171: x86: reduz a sobrecarga de IPI do band-aid do Meltdown
  • 0e10f28586: x86 / NMI: condição invertida em nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrija a emulação de invlpga
  • 083bd83354: ignora: atualização .hgignore
  • b0e975c822: ignores: lista atualizada de arquivos ignorados pelo git
  • def29407de: firmware / shim: melhor filtragem de arquivos intermediários durante a configuração da árvore Xen
  • 8c3bbc7c2b: firmware / shim: melhor filtragem de arquivos de dependência durante a configuração da árvore Xen
  • cee8bb62ff: build: remova destinos relacionados a shim
  • 08a941bdac: shim: permite construir apenas o calço com linker incapaz de construir ID
  • 7dc817b750: firmware / shim: evite erros do mkdir durante a configuração da árvore Xen
  • 21080841ae: firmware / shim: manipula corretamente os erros durante a configuração da árvore Xen
  • dc4a23b115: firmware / shim: atualização do Makefile
  • da7543dd32: x86 / shim: não use comparação de 32 bits na variável booleana
  • 9fd27db52a: xen / pvshim: corrigir o encaminhamento de hiperchamada GNTTABOP_query_size com o SMAP
  • 6d9b6bf418: Reverter "x86 / boot: Mapeie mais do que os primeiros 16MB"
  • 79f04299ca: x86: relocalize pvh_info
  • 9ce99ad413: xen / shim: stash endereço RSDP para o driver ACPI
  • 186c2f57bd: libxl: menor mensagem relacionada ao shim para o nível DEBUG
  • 357bf02e49: x86 / shim: use credit scheduler
  • 81306edf86: x86 / guest: limpe guest / xen.h
  • 14e1a434f4: libxl: remova os espaços em branco introduzidos em 62982da926
  • b869742c99: xen / pvshim: alterne shim.c para usar mfn_to_page e virt_to_mfn
  • d691e41793: xen / pvshim: corrigir problemas de estilo de codificação
  • ee478f4737: xen / pvshim: reordene o código replace_va_mapping
  • f05a7c5148: xen / pvshim: pino de identidade shim vCPUs para pCPUs
  • 7027acfc1f: tools: corrige a construção do braço após bdf693ee61b48
  • bc513e82ed: Não construa o xen-shim para host de compilação de 32 bits
  • af63193017: Reverta "x86 / guest: use a área vcpu_info de shared_info"
  • a44e83b712: x86 / shim: efetua shim.config no 4.10 ramo
  • da3a46d017: marca de mesclagem '4.10.0-shim-comet-3' na preparação-4.10
  • b6a6458b13: xen / arm: libera TLBs antes de ligar a MMU para evitar entradas obsoletas
  • e3dfd5d1dd: xen / arm: vgic: Verifique se o número de SPIs é um múltiplo de 32
  • a6780c122b: x86 / hvm: Proibir a criação de domínios HVM sem emulação Local APIC
  • 16edf98e95: gnttab: não libere cegamente as páginas de status na alteração de versão
  • e2ceb2ed66: gnttab / ARM: não corrompa a matriz GFN compartilhada
  • 1b1c059099: memória: não remova implicitamente a reserva de diminuição
  • 5e91fc4d3b: xen / arm: cpuerrata: Na verdade, verifique a errata em CPUs que não sejam de inicialização
  • 3921128fcb: xen / arm: vsmc: não implementa IDs de função que não existem
  • cd2e1436b1: xen / arm: vpsci: Removendo MIGRATE fictício e MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / ocioso: limpar SPEC_CTRL enquanto ocioso
  • 5644514050: x86 / cpuid: oferecer controles indiretos de filiais aos convidados
  • db12743f2d: x86 / ctxt: Emita uma barreira de especulação entre contextos vcpu
  • bc0e599a83: x86 / boot: calcule a atenuação de BTI mais apropriada para usar
  • fc81946cea: x86 / entry: evite usar alternativas em caminhos NMI / # MC
  • ce7d7c0168: x86 / entry: Organiza a recuperação do RSB / RAS na entrada para Xen
  • a695f8dce7: x86 / entry: Organize o uso de MSR_SPEC_CTRL em cada ponto de entrada / saída
  • 92efbe8658: x86 / hvm: permite acesso direto a MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: mova MSR_SPEC_CTRL ao migrar
  • 79891ef944: x86 / msr: Emulação de MSR_ {SPEC_CTRL, PRED_CMD} para convidados
  • 641c11ef29: x86 / cpuid: Manuseio do IBRS / IBPB, STIBP e IBRS para convidados
  • 05eba93a0a: x86: corrija GET_STACK_END
  • a69cfdf0c1: x86 / acpi: processa softirqs ao imprimir dados ACPI do CPU
  • 0f4be6e2c4: xen / x86: informe o ID do domínio na cpuid
  • 0a7e6b50e0: x86 / svm: Oferece falha de CPUID aos convidados do AMD HVM, bem
  • 65ee6e043a: x86 / cmdline: introduza uma opção de linha de comando para desabilitar o IBRS / IBPB, STIBP e IBPB
  • 129880dd8f: x86 / feature: Definições para controles indiretos de filiais
  • c513244d8e: x86: introduza thunks indiretos alternativos
  • 0e12c2c881: x86 / amd: Tente definir o lfence como Serialização de Despacho
  • 6aaf353f2e: x86 / boot: detalhes do relatório de atenuações especulativas
  • 32babfc19a: x86: suporte a thunks indiretos do código de assembly
  • 47bbcb2dd1: x86: suporte à compilação com thunks indiretos de ramificação
  • 8743fc2ef7: comum / espera: Esclarecimentos para aguardar a infraestrutura
  • 1830b20b6b: x86 / entry: Apaga o estado GPR do convidado na entrada para Xen
  • ab95cb0d94: x86 / hvm: Use SAVE_ALL para construir o quadro cpu_user_regs após o VMExit
  • d02ef3d274: x86 / entry: reorganize RESTORE_ALL para restaurar o registro na ordem de pilha
  • e32f814160: x86: introduza um cpuid_policy_updated () comum
  • c534ab4e94: x86 / hvm: renomeie o retorno de chamada update_guest_vendor () para cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: introduza macros ALTERNATIVAS {, _ 2}
  • 79012ead93: x86 / alt: interrompa o alternativo-asm em um arquivo de cabeçalho separado
  • bbd093c503: xen / arm32: entry: Documente o propósito de r11 no manipulador de traps
  • a69a8b5fdc: xen / arm32: Invalidate icache on guest existe para o Cortex-A15
  • f167ebf6b3: xen / arm32: Invalide o BTB na saída de convidado para o Cortex A17 e 12
  • c4c0187839: xen / arm32: Adicione o esqueleto para proteger ataques de alias de predecessores de ramificação
  • 19ad8a7287: xen / arm32: entry: Incluir entrada trap_reset ausente
  • 3caf32c470: xen / arm32: Adicione valores MIDR ausentes para Cortex-A17 e A12
  • df7be94f26: xen / arm32: entry: Consolide as macros DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: Corrigir versão e Lançamento inicial
  • 728fadb586: xen / arm: cpuerrata: Remover percpu.h incluir
  • 928112900e: xen / arm64: Implemente o endurecimento do preditor de ramificação para CPUs afetadas do Cortex-A
  • cae6e1572f: xen / arm64: Adicione o esqueleto para proteger os ataques de aliasing do preditor de ramificação
  • d1f4283a1d: xen / arm: cpuerrata: adicionar MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Adicione valores MIDR ausentes para Cortex-A72, A73 e A75
  • b829d42829: xen / arm: introduza o retorno de chamada para ativar os recursos em cada CPU on-line
  • fa23f2aaa2: xen / pvh: coloque o trampolim na página 0x1
  • 79f797c3f4: firmware / shim: corrija o processo de compilação para usar as opções de localização do POSIX
  • 69f4d872e5: x86 / guest: use a área vcpu_info de shared_info
  • 7cccd6f748: x86: permite que o band-aid do Meltdown seja desativado
  • 234f481337: x86: Band-aid de fusão contra hóspedes PV maliciosos de 64 bits
  • 57dc197cf0: x86 / mm: sempre defina _PAGE_ACCESSED em atualizações do L4e
  • 7209b8bf08: x86: não use valores de CPUID potencialmente incorretos para informações de topologia
  • 910dd005da: x86 / entry: remova o suporte para quadros cpu_user_regs parciais
  • 50d24b9530: x86 / upcall: injete um evento espúrio depois de configurar o upcall vector
  • c89c622b89: x86 / E820: não sobrecarregue o array
  • 3b8d88d4fa: x86 / IRQ: preserve condicionalmente a permissão de acesso nos caminhos de erro do mapa
  • 6f1979c8e4: -xen-attach é necessário para a inicialização pvh com o qemu-xen
  • 0a515eeb96: xen / pvshim: mapeie vcpu_info antes para APs
  • 0e2d64ae8f: xl: pvshim: forneça e documente xl config
  • ab9e3854dd: libxl: pvshim: introduza pvshim_extra
  • abdde49edc: libxl: pvshim: Fornece configurações de configuração de primeira classe para ativar o modo shim
  • 321ef983a0: xen / shim: permite que o DomU tenha tantos vcpus quanto disponíveis
  • c9083de0ae: xen / shim: falha em vez de reinicializar no modo shim
  • b5be9c817d: xen / pvshim: use a posição padrão para os mapeamentos m2p
  • 9d60bc96be: xen / shim: modifique o comportamento do parâmetro shim_mem
  • 29dd3142bf: xen / pvshim: hotplug de memória
  • 5b6c3ffa1d: xen / pvshim: suporte a hotplug vCPU
  • 004646a1dd: xen / pvshim: defina max_pages como o valor de tot_pages
  • 7dcc20e0c8: xen / pvshim: adicione o parâmetro shim_mem cmdline
  • 83c838c9f8: xen / pvshim: adicionar suporte à migração
  • cc7d96b98c: x86 / pv-shim: página do console de sombra do PV para L2 DomU
  • 7f5eb7d04e: xen / pvshim: adicionar operações da tabela de permissões
  • bbad376ab1: xen / pvshim: operações avançadas de evtchn entre L0 Xen e L2 DomU
  • da4518c559: xen / pvshim: defina o valor domid correto
  • 1cd703979f: xen / pvshim: modifique o construtor Dom0 para construir um DomU
  • 60dd95357c: xen: marque xenstore / páginas do console como RAM
  • 0ba5d8c275: xen / pvshim: ignorar partes do construtor de domínio somente Dom0
  • 4ba6447e7d: xen / pvh: não marque 1 MB como o mem IO
  • 2b8a95a296: xen / x86: tornar o suporte a VGA selecionável
  • cdb1fb4921: xen / arm: bootfdt: Use o padrão adequado para # address-cells e # size-cells
  • a40186478c: xen / arm: gic-v3: Resgate se o gicv3_cpu_init falhar
  • 3784256866: tools / firmware: construa e instale o xen-shim
  • b5ead1fad3: x86 / shim: Kconfig e opções da linha de comandos
  • aa96a59dc2: x86 / guest: use o console PV para Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: adicione o código do console PV
  • cb5dc94ba7: x86 / guest: vetor de upcall do canal de eventos de configuração
  • 3b058a3eab: x86: não engula o primeiro item de linha de comando no modo de convidado
  • 5a543c6f39: x86: leia o wallclock do Xen ao executar no modo pvh
  • 949eb11d58: x86: calibração do cronômetro APIC ao ser executado como convidado
  • f5ca36927e: x86: fonte de tempo do relógio xen pv
  • 68e7a08436: x86 / guest: map por área vcpu_info da cpu.
  • d2df09c92b: xen / guest: buscar o ID do vCPU de Xen
  • efa15c993b: x86 / guest: map página shared_info
  • 83186a8e69: xen / pvshim: acompanhe os intervalos de PFN usados ​​
  • 1fa5444834: xen: introduza rangeset_claim_range
  • 10128f33aa: xen / console: introduza console = xen
  • 2f5a012143: x86 / pvh: Recuperar mapa de memória do Xen
  • 9752c7422b: x86 / shutdown: Suporte para uso de SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: suporte a Hypercall
  • 3d1afab1f6: x86 / entry: Teste para o Xen no início durante a inicialização
  • 31b664a93f: x86 / boot: Mapeie mais do que os primeiros 16MB
  • db65173fe7: x86 / entry: código inicializável de PVH
  • 51f937a39b: x86: produza um binário que pode ser inicializado como PVH
  • 887c705600: x86: introduza a macro ELFNOTE
  • f575701f3c: x86 / link: realocar cabeçalhos de programa
  • af2f50b2b6: x86 / Kconfig: Opções para suporte a Xen e PVH
  • b538a13a68: x86: suporte comum a falhas de cpuid
  • 57dc22b80d: x86 / fixmap: Modifique fix_to_virt () para retornar um ponteiro vazio
  • 48811d481c: tools / ocaml: Estenda domain_create () para obter arch_domainconfig
  • 78898c9d1b: tools / ocaml: expõe arch_config em domaininfo
  • e7c8187b91: xen / domctl: retorna o arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Torne o Timer de gerenciamento de energia ACPI (Temporizador PM) opcional.
  • ff1fb8fe53: x86 / link: introduza e use SECTION_ALIGN
  • 92a6295c30: x86 / hora: imprime um erro mais útil quando não é possível encontrar um temporizador de plataforma
  • 78e9cc3488: xen / common: amplia ligeiramente o buffer de registro de visitantes
  • 667275050d: tools / libxc: Suporte a vários módulos
  • 4621c10f48: tools / libelf: corrija as notas do elf verifique PVH guest
  • 40938b5d56: tools / libxc: remova a nova linha estranha em xc_dom_load_acpi
  • 5840f40e88: xen / x86: informe o ID do domínio na cpuid
  • caff7f9b59: x86 / svm: Oferece falha de CPUID aos convidados do AMD HVM, bem
  • 69e302e59c: x86 / upcall: injete um evento espúrio depois de configurar o upcall vector
  • a87ec4833a: x86 / msr: livre msr_vcpu_policy durante a destruição do vcpu
  • 9dc5eda576: x86 / vmx: não use hvm_inject_hw_exception () em long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Corrigir construção com clang-5.0
  • 682a9d8d37: gnttab: melhora o bloqueio de GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: correto manuseio de lote vazio GNTTABOP_cache_flush
  • e5364c32c6: x86 / microcode: Adicionar suporte para o carregamento do microcódigo fam17h
  • e2dc7b584f: x86 / mm: ignorar a afirmação do modo de paginação falsa
  • c8f4f45e04: x86 / mb2: evite a imagem Xen ao procurar por posição de módulo / crashkernel
  • 4150501b71: x86 / vvmx: não ativar o sombreamento vmcs para convidados aninhados
  • ab7be6ce4a: xen / pv: Construa o GDT do d0v0 corretamente

O que há de novo na versão 4.10.1:

  • c30ab3d97c: SUPPORT.md: Adicione informações de tempo de vida de suporte ausentes
  • 5f6000a985: adapte SUPPORT.md para corresponder a 4.11
  • f9e1bddbc8: SUPPORT.md: corrigir um erro de digitação
  • 3614c7d949: SUPPORT.md: documente a nova regra de ordenação de texto
  • 6f8e8bae87: SUPPORT.md: mova as descrições antes das informações de status
  • 2e02212848: docs / Makefile: formate SUPPORT.md no nível superior
  • 73c8c2c211: docs / Makefile: introduza GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: documentos de suporte no nível superior
  • 0609dd1c5e: docs / gen-html-index: extrair títulos de documentos HTML
  • a3459c741e: SUPPORT.md: Sintaxe: Forneça um título em vez de uma seção vazia espúria
  • de3ccf0790: SUPPORT.md: Sintaxe: corrija um erro de digitação "States"
  • f7a7eeac29: SUPPORT.md: Sintaxe: Corrija algumas listas de marcadores
  • cba8690ea8: x86: corrija o caminho lento do int80 após as adições do XPTI
  • d27de97cd1: libxl: Especifique o formato do cdrom inserido
  • 656c14780c: x86 / msr: corrija o comportamento de emulação de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Corrigir determinação de EFER.LMA em vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: suprima a conclusão de E / S para saída de porta
  • 41015e7945: x86 / pv: Corrigir segmentos errados para entrada de syscall de 32 bits
  • 4f12a18bc2: x86 / XPTI: reduzir .text.entry
  • 649e617335: x86: log do status ativado XPTI
  • bd26592fdf: x86: desabilite o XPTI quando RDCL_NO
  • afece29fe9: x86 / pv: corrija a entrega de gravações para% dr7
  • 2e34343fb2: xen / arm: relaxe ARM_SMCCC_ARCH_WORKAROUND_1 descoberta
  • d9756ca980: xen / arm: vpsci: refaça a lógica para iniciar a vCPU AArch32 no modo Thumb
  • e2ee191d3d: xen / arm: vpsci: introduza e use PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolidar versão da impressão PSCI
  • 51742fbc08: xen / arm: vpsci: Remova o parâmetro 'ver' do do_common_cpu
  • 4fcd9d14b1: xen / arm64: elimina PSCI_GET_VERSION como uma solução alternativa de variante 2
  • 1ef0574d3b: xen / arm64: Adicionar ARM_SMCCC_ARCH_WORKAROUND_1 Suporte de proteção contra BP
  • ee109adca7: xen / arm: smccc: Implementa a primitiva em linha SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Detectar versão do SMCCC
  • 9746779afb: xen / arm: smccc: adicionar macros SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: Imprime uma mensagem por CPU com o método de proteção da BP usado
  • 9beb8a4461: xen / arm64: implemente um caminho rápido para manipular SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: adapte o smccc.h para poder usá-lo no código assembly
  • df71252060: xen / arm: vsmc: implementar SMCCC_ARCH_WORKAROUND_1 Suporte a proteção contra BP
  • 7f9ebebcec: xen / arm: vsmc: implementar o SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Adicionar suporte para PSCI 1.1
  • 3087ba8278: xen / arm: psci: refazer as definições do PSCI
  • 76a6dddcf8: xen / arm: vpsci: Mover a função PSCI despachando de vsmc.c para vpsci.c
  • 0f92968bcf: x86 / vlapic: limpar o bit da TMR após a aceitação da interrupção acionada pela borda para a IRR
  • 9e9185f661: SUPPORT.md: Especifique o suporte para vários formatos de imagem
  • e87e798673: SUPPORT.md: Esclarece que o protocolo de teclado PV inclui suporte ao mouse
  • 6131a2c0ed: cpufreq / ondemand: corrija a corrida ao delinear a CPU
  • 47621a4ed1: x86: remova as leituras de CR do caminho de saída para o convidado
  • 489cfbc1b9: x86: reduza ligeiramente a sobrecarga do band-aid de Fusão
  • 860f470ba1: x86 / xpti: não mapeie páginas de guarda de pilha
  • 8462c575d9: x86 / xpti: oculta quase todos os .text e todos os mapeamentos .data / .rodata / .bss
  • cee48d83cb: x86: ignore as tentativas de carregamento do microcódigo convidado
  • 20db434e90: ocaml: compilação do braço de correção
  • 0d2f9c89f7: Mesclar ramificação 'merge-comet-staging-4.10-v1' no armazenamento temporário-4.10
  • a1189f93ef: libxl / pvh: forçar os convidados PVH a usar o encerramento do xenstore
  • c37114cbf8: x86 / HVM: não dê a impressão errada de WRMSR ter sucesso
  • 5ede9f9600: x86 / PV: correção off-by-one na verificação de limite de bitmap de E / S
  • 7e0796d3fe: grant: libera o bloqueio de domínio no caminho 'map' em cache_flush
  • b9aa790d31: x86 / pv: evite vazar os valores MSR_TSC_AUX de outros convidados para o contexto do PV
  • 4867afbc95: x86 / nmi: inicia o watchdog do NMI na CPU0 após o bootstrap do SMP
  • 3deb58f832: x86 / srat: correção do cálculo final em nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: copie somente o que é necessário para / do convidado
  • 37dd90787e: x86 / entry: use 32bit xors rater do que 64bit xors para limpar os GPRs
  • 296705818c: x86 / emul: corrija a decodificação de substituições de segmento no modo de 64 bits
  • 0857b09aae: x86 / spec_ctrl: corrija vários bugs em SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrija a verificação final do pfn em valid_numa_range ()
  • ab62fc3171: x86: reduz a sobrecarga de IPI do band-aid do Meltdown
  • 0e10f28586: x86 / NMI: condição invertida em nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrija a emulação de invlpga
  • 083bd83354: ignora: atualização .hgignore
  • b0e975c822: ignores: lista atualizada de arquivos ignorados pelo git
  • def29407de: firmware / shim: melhor filtragem de arquivos intermediários durante a configuração da árvore Xen
  • 8c3bbc7c2b: firmware / shim: melhor filtragem de arquivos de dependência durante a configuração da árvore Xen
  • cee8bb62ff: build: remova destinos relacionados a shim
  • 08a941bdac: shim: permite construir apenas o calço com linker incapaz de construir ID
  • 7dc817b750: firmware / shim: evite erros do mkdir durante a configuração da árvore Xen
  • 21080841ae: firmware / shim: manipula corretamente os erros durante a configuração da árvore Xen
  • dc4a23b115: firmware / shim: atualização do Makefile
  • da7543dd32: x86 / shim: não use comparação de 32 bits na variável booleana
  • 9fd27db52a: xen / pvshim: corrigir o encaminhamento de hiperchamada GNTTABOP_query_size com o SMAP
  • 6d9b6bf418: Reverter "x86 / boot: Mapeie mais do que os primeiros 16MB"
  • 79f04299ca: x86: relocalize pvh_info
  • 9ce99ad413: xen / shim: stash endereço RSDP para o driver ACPI
  • 186c2f57bd: libxl: menor mensagem relacionada ao shim para o nível DEBUG
  • 357bf02e49: x86 / shim: use credit scheduler
  • 81306edf86: x86 / guest: limpe guest / xen.h
  • 14e1a434f4: libxl: remova os espaços em branco introduzidos em 62982da926
  • b869742c99: xen / pvshim: alterne shim.c para usar mfn_to_page e virt_to_mfn
  • d691e41793: xen / pvshim: corrigir problemas de estilo de codificação
  • ee478f4737: xen / pvshim: reordene o código replace_va_mapping
  • f05a7c5148: xen / pvshim: pino de identidade shim vCPUs para pCPUs
  • 7027acfc1f: tools: corrige a construção do braço após bdf693ee61b48
  • bc513e82ed: Não construa o xen-shim para host de compilação de 32 bits
  • af63193017: Reverta "x86 / guest: use a área vcpu_info de shared_info"
  • a44e83b712: x86 / shim: efetua shim.config no 4.10 ramo
  • da3a46d017: marca de mesclagem '4.10.0-shim-comet-3' na preparação-4.10
  • b6a6458b13: xen / arm: libera TLBs antes de ligar a MMU para evitar entradas obsoletas
  • e3dfd5d1dd: xen / arm: vgic: Verifique se o número de SPIs é um múltiplo de 32
  • a6780c122b: x86 / hvm: Proibir a criação de domínios HVM sem emulação Local APIC
  • 16edf98e95: gnttab: não libere cegamente as páginas de status na alteração de versão
  • e2ceb2ed66: gnttab / ARM: não corrompa a matriz GFN compartilhada
  • 1b1c059099: memória: não remova implicitamente a reserva de diminuição
  • 5e91fc4d3b: xen / arm: cpuerrata: Na verdade, verifique a errata em CPUs que não sejam de inicialização
  • 3921128fcb: xen / arm: vsmc: não implementa IDs de função que não existem
  • cd2e1436b1: xen / arm: vpsci: Removendo MIGRATE fictício e MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / ocioso: limpar SPEC_CTRL enquanto ocioso
  • 5644514050: x86 / cpuid: oferecer controles indiretos de filiais aos convidados
  • db12743f2d: x86 / ctxt: Emita uma barreira de especulação entre contextos vcpu
  • bc0e599a83: x86 / boot: calcule a atenuação de BTI mais apropriada para usar
  • fc81946cea: x86 / entry: evite usar alternativas em caminhos NMI / # MC
  • ce7d7c0168: x86 / entry: Organiza a recuperação do RSB / RAS na entrada para Xen
  • a695f8dce7: x86 / entry: Organize o uso de MSR_SPEC_CTRL em cada ponto de entrada / saída
  • 92efbe8658: x86 / hvm: permite acesso direto a MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: mova MSR_SPEC_CTRL ao migrar
  • 79891ef944: x86 / msr: Emulação de MSR_ {SPEC_CTRL, PRED_CMD} para convidados
  • 641c11ef29: x86 / cpuid: Manuseio do IBRS / IBPB, STIBP e IBRS para convidados
  • 05eba93a0a: x86: corrija GET_STACK_END
  • a69cfdf0c1: x86 / acpi: processa softirqs ao imprimir dados ACPI do CPU
  • 0f4be6e2c4: xen / x86: informe o ID do domínio na cpuid
  • 0a7e6b50e0: x86 / svm: Oferece falha de CPUID aos convidados do AMD HVM, bem
  • 65ee6e043a: x86 / cmdline: introduza uma opção de linha de comando para desabilitar o IBRS / IBPB, STIBP e IBPB
  • 129880dd8f: x86 / feature: Definições para controles indiretos de filiais
  • c513244d8e: x86: introduza thunks indiretos alternativos
  • 0e12c2c881: x86 / amd: Tente definir o lfence como Serialização de Despacho
  • 6aaf353f2e: x86 / boot: detalhes do relatório de atenuações especulativas
  • 32babfc19a: x86: suporte a thunks indiretos do código de assembly
  • 47bbcb2dd1: x86: suporte à compilação com thunks indiretos de ramificação
  • 8743fc2ef7: comum / espera: Esclarecimentos para aguardar a infraestrutura
  • 1830b20b6b: x86 / entry: Apaga o estado GPR do convidado na entrada para Xen
  • ab95cb0d94: x86 / hvm: Use SAVE_ALL para construir o quadro cpu_user_regs após o VMExit
  • d02ef3d274: x86 / entry: reorganize RESTORE_ALL para restaurar o registro na ordem de pilha
  • e32f814160: x86: introduza um cpuid_policy_updated () comum
  • c534ab4e94: x86 / hvm: renomeie o retorno de chamada update_guest_vendor () para cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: introduza macros ALTERNATIVAS {, _ 2}
  • 79012ead93: x86 / alt: interrompa o alternativo-asm em um arquivo de cabeçalho separado
  • bbd093c503: xen / arm32: entry: Documente o propósito de r11 no manipulador de traps
  • a69a8b5fdc: xen / arm32: Invalidate icache on guest existe para o Cortex-A15
  • f167ebf6b3: xen / arm32: Invalide o BTB na saída de convidado para o Cortex A17 e 12
  • c4c0187839: xen / arm32: Adicione o esqueleto para proteger ataques de alias de predecessores de ramificação
  • 19ad8a7287: xen / arm32: entry: Incluir entrada trap_reset ausente
  • 3caf32c470: xen / arm32: Adicione valores MIDR ausentes para Cortex-A17 e A12
  • df7be94f26: xen / arm32: entry: Consolide as macros DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: Corrigir versão e Lançamento inicial
  • 728fadb586: xen / arm: cpuerrata: Remover percpu.h incluir
  • 928112900e: xen / arm64: Implemente o endurecimento do preditor de ramificação para CPUs afetadas do Cortex-A
  • cae6e1572f: xen / arm64: Adicione o esqueleto para proteger os ataques de aliasing do preditor de ramificação
  • d1f4283a1d: xen / arm: cpuerrata: adicionar MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Adicione valores MIDR ausentes para Cortex-A72, A73 e A75
  • b829d42829: xen / arm: introduza o retorno de chamada para ativar os recursos em cada CPU on-line
  • fa23f2aaa2: xen / pvh: coloque o trampolim na página 0x1
  • 79f797c3f4: firmware / shim: corrija o processo de compilação para usar as opções de localização do POSIX
  • 69f4d872e5: x86 / guest: use a área vcpu_info de shared_info
  • 7cccd6f748: x86: permite que o band-aid do Meltdown seja desativado
  • 234f481337: x86: Band-aid de fusão contra hóspedes PV maliciosos de 64 bits
  • 57dc197cf0: x86 / mm: sempre defina _PAGE_ACCESSED em atualizações do L4e
  • 7209b8bf08: x86: não use valores de CPUID potencialmente incorretos para informações de topologia
  • 910dd005da: x86 / entry: remova o suporte para quadros cpu_user_regs parciais
  • 50d24b9530: x86 / upcall: injete um evento espúrio depois de configurar o upcall vector
  • c89c622b89: x86 / E820: não sobrecarregue o array
  • 3b8d88d4fa: x86 / IRQ: preserve condicionalmente a permissão de acesso nos caminhos de erro do mapa
  • 6f1979c8e4: -xen-attach é necessário para a inicialização pvh com o qemu-xen
  • 0a515eeb96: xen / pvshim: mapeie vcpu_info antes para APs
  • 0e2d64ae8f: xl: pvshim: forneça e documente xl config
  • ab9e3854dd: libxl: pvshim: introduza pvshim_extra
  • abdde49edc: libxl: pvshim: Fornece configurações de configuração de primeira classe para ativar o modo shim
  • 321ef983a0: xen / shim: permite que o DomU tenha tantos vcpus quanto disponíveis
  • c9083de0ae: xen / shim: falha em vez de reinicializar no modo shim
  • b5be9c817d: xen / pvshim: use a posição padrão para os mapeamentos m2p
  • 9d60bc96be: xen / shim: modifique o comportamento do parâmetro shim_mem
  • 29dd3142bf: xen / pvshim: hotplug de memória
  • 5b6c3ffa1d: xen / pvshim: suporte a hotplug vCPU
  • 004646a1dd: xen / pvshim: defina max_pages como o valor de tot_pages
  • 7dcc20e0c8: xen / pvshim: adicione o parâmetro shim_mem cmdline
  • 83c838c9f8: xen / pvshim: adicionar suporte à migração
  • cc7d96b98c: x86 / pv-shim: página do console de sombra do PV para L2 DomU
  • 7f5eb7d04e: xen / pvshim: adicionar operações da tabela de permissões
  • bbad376ab1: xen / pvshim: operações avançadas de evtchn entre L0 Xen e L2 DomU
  • da4518c559: xen / pvshim: defina o valor domid correto
  • 1cd703979f: xen / pvshim: modifique o construtor Dom0 para construir um DomU
  • 60dd95357c: xen: marque xenstore / páginas do console como RAM
  • 0ba5d8c275: xen / pvshim: ignorar partes do construtor de domínio somente Dom0
  • 4ba6447e7d: xen / pvh: não marque 1 MB como o mem IO
  • 2b8a95a296: xen / x86: tornar o suporte a VGA selecionável
  • cdb1fb4921: xen / arm: bootfdt: Use o padrão adequado para # address-cells e # size-cells
  • a40186478c: xen / arm: gic-v3: Resgate se o gicv3_cpu_init falhar
  • 3784256866: tools / firmware: construa e instale o xen-shim
  • b5ead1fad3: x86 / shim: Kconfig e opções da linha de comandos
  • aa96a59dc2: x86 / guest: use o console PV para Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: adicione o código do console PV
  • cb5dc94ba7: x86 / guest: vetor de upcall do canal de eventos de configuração
  • 3b058a3eab: x86: não engula o primeiro item de linha de comando no modo de convidado
  • 5a543c6f39: x86: leia o wallclock do Xen ao executar no modo pvh
  • 949eb11d58: x86: calibração do cronômetro APIC ao ser executado como convidado
  • f5ca36927e: x86: fonte de tempo do relógio xen pv
  • 68e7a08436: x86 / guest: map por área vcpu_info da cpu.
  • d2df09c92b: xen / guest: buscar o ID do vCPU de Xen
  • efa15c993b: x86 / guest: map página shared_info
  • 83186a8e69: xen / pvshim: acompanhe os intervalos de PFN usados ​​
  • 1fa5444834: xen: introduza rangeset_claim_range
  • 10128f33aa: xen / console: introduza console = xen
  • 2f5a012143: x86 / pvh: Recuperar mapa de memória do Xen
  • 9752c7422b: x86 / shutdown: Suporte para uso de SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: suporte a Hypercall
  • 3d1afab1f6: x86 / entry: Teste para o Xen no início durante a inicialização
  • 31b664a93f: x86 / boot: Mapeie mais do que os primeiros 16MB
  • db65173fe7: x86 / entry: código inicializável de PVH
  • 51f937a39b: x86: produza um binário que pode ser inicializado como PVH
  • 887c705600: x86: introduza a macro ELFNOTE
  • f575701f3c: x86 / link: realocar cabeçalhos de programa
  • af2f50b2b6: x86 / Kconfig: Opções para suporte a Xen e PVH
  • b538a13a68: x86: suporte comum a falhas de cpuid
  • 57dc22b80d: x86 / fixmap: Modifique fix_to_virt () para retornar um ponteiro vazio
  • 48811d481c: tools / ocaml: Estenda domain_create () para obter arch_domainconfig
  • 78898c9d1b: tools / ocaml: expõe arch_config em domaininfo
  • e7c8187b91: xen / domctl: retorna o arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Torne o Timer de gerenciamento de energia ACPI (Temporizador PM) opcional.
  • ff1fb8fe53: x86 / link: introduza e use SECTION_ALIGN
  • 92a6295c30: x86 / hora: imprime um erro mais útil quando não é possível encontrar um temporizador de plataforma
  • 78e9cc3488: xen / common: amplia ligeiramente o buffer de registro de visitantes
  • 667275050d: tools / libxc: Suporte a vários módulos
  • 4621c10f48: tools / libelf: corrija as notas do elf verifique PVH guest
  • 40938b5d56: tools / libxc: remova a nova linha estranha em xc_dom_load_acpi
  • 5840f40e88: xen / x86: informe o ID do domínio na cpuid
  • caff7f9b59: x86 / svm: Oferece falha de CPUID aos convidados do AMD HVM, bem
  • 69e302e59c: x86 / upcall: injete um evento espúrio depois de configurar o upcall vector
  • a87ec4833a: x86 / msr: livre msr_vcpu_policy durante a destruição do vcpu
  • 9dc5eda576: x86 / vmx: não use hvm_inject_hw_exception () em long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Corrigir construção com clang-5.0
  • 682a9d8d37: gnttab: melhora o bloqueio de GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: correto manuseio de lote vazio GNTTABOP_cache_flush
  • e5364c32c6: x86 / microcode: Adicionar suporte para o carregamento do microcódigo fam17h
  • e2dc7b584f: x86 / mm: ignorar a afirmação do modo de paginação falsa
  • c8f4f45e04: x86 / mb2: evite a imagem Xen ao procurar por posição de módulo / crashkernel
  • 4150501b71: x86 / vvmx: não ativar o sombreamento vmcs para convidados aninhados
  • ab7be6ce4a: xen / pv: Construa o GDT do d0v0 corretamente

O que há de novo na versão:

  • Esses lançamentos contêm muitas correções de erros e melhorias.

O que há de novo na versão 4.9.0:

  • Novos recursos:
  • Inicialize o Xen em plataformas EFI usando o GRUB2 (x86): A partir do Xen Project 4.9 e do GRUB2 2.02, o Xen Project Hypervisor pode ser inicializado usando o protocolo multiboot2 em plataformas legadas BIOS e EFI x86. O suporte parcial ao protocolo multiboot2 também foi introduzido no firmware de inicialização da rede (iPXE). Isso torna o processo de inicialização do Projeto Xen muito mais flexível. As configurações de inicialização podem ser alteradas diretamente de um carregador de inicialização (sem ter que usar editores de texto) e as configurações de inicialização são mais portáveis ​​em diferentes plataformas.
  • Próximo da latência nativa para ambientes embarcados e automotivos: O agendador "nulo" permite casos de uso em que cada CPU virtual pode ser atribuída a uma CPU física (normalmente necessária para ambientes incorporados e automotivos) removendo quase todas as despesas gerais do agendador ambientes. O uso do agendador "nulo" também garante uma latência significativamente menor e um desempenho mais previsível. O novo parâmetro vwfi para ARM (virtual Wait For Interrupt) permite um controle refinado de como o Xen Project Hypervisor lida com instruções do WFI. Definir vwfi como "native" reduz a latência de interrupção em aproximadamente 60%. Os benchmarks no Xilinx Zynq Ultrascale + MPSoC mostraram uma latência de interrupção máxima de menos de 2 microssegundos, o que é extremamente próximo dos limites de hardware, e deve ser pequeno o suficiente para a grande maioria dos casos de uso embarcados.
  • O Xen 4.9 inclui novas ABIs padrão para compartilhamento de dispositivos entre máquinas virtuais (incluindo implementações de referência) para vários casos de uso de computação nativa incorporada, automotiva e em nuvem.
  • Para embarcações / automotivas, um som virtual ABI foi adicionado ao implementar a reprodução e a captura de áudio, bem como o controle de volume e a possibilidade de silenciar / ativar o som de fontes de áudio. Além disso, uma nova ABI de exibição virtual para dispositivos de exibição complexos, expondo vários framebuffers e displays, foi adicionada. O suporte multitoque foi adicionado ao protocolo de teclado / mouse virtual que permite telas sensíveis ao toque.

  • O Xen 4.9 também introduz um transporte Xen para 9pfs, que é um protocolo de sistema de arquivos remoto originalmente escrito para o Plano 9. Durante o ciclo de lançamento do Xen 4.9, um frontend do Xen 9pfs era upstream no kernel do Linux e um backend no QEMU. Agora é possível compartilhar um sistema de arquivos (não necessariamente um dispositivo de bloco) de uma máquina virtual para outra, o que é um requisito para adicionar suporte ao Xen a muitos mecanismos de contêiner, como o CoreOS rkt.
  • O ABI de Chamadas PV foi introduzido para permitir o encaminhamento de solicitações POSIX entre convidados: uma chamada de função POSIX originada de um aplicativo em um DomU pode ser encaminhada e implementada no Dom0. Por exemplo, chamadas de soquete de rede guest podem ser executadas no Dom0, permitindo um novo modelo de rede que é um ajuste natural para aplicativos nativos da nuvem.
  • Melhorias na funcionalidade existente:
  • Otimizações armazenadas no Xen: os daemons do Xenstore permitem que o Dom0 e os convidados acessem as informações de configuração do sistema. Limites de escalabilidade de xenstored de C foram aumentados para permitir que grandes hosts (cerca de & gt; 1000 domínios) sejam executados de forma eficiente. O gerenciamento de transações foi aprimorado para melhor desempenho, menor consumo de memória e menos conflitos de transação. Recursos de depuração dinâmica foram adicionados.
  • DMOP (Hypercall de operação de modelo de dispositivo): no Xen 4.9, a interface entre o Xen e o QEMU foi completamente retrabalhada e consolidada. Existe agora apenas um hiperchamada no Xen (o hypercall do DMOP), que foi cuidadosamente projetado para permitir que o driver privcmd audite quaisquer intervalos de memória e parâmetros do QEMU que são passados ​​para o Xen via DMOP. O driver privcmd do Linux permite a auditoria do DMOP, o que limita significativamente a capacidade de um QEMU comprometido em atacar o hipervisor.
  • Correção de tempo de execução alternativa e suporte a GICv3 para ARM32: Correção de tempo de execução alternativa que permite ao hipervisor aplicar soluções alternativas para erratas que afetam o processador e aplicar otimizações específicas a uma CPU e suporte a GICv3 estendido para plataformas ARM de 32 bits, trazendo essa funcionalidade para casos de uso incorporados.
  • Suporte a recursos Intel e x86: A versão mais recente do hipervisor Xen Project adiciona o suporte das instruções de rede neural AVX512_4VNNIW e Multiply Accumulation Single AVX512_4FMAPS de precisão como subfamílias de conjuntos de instruções AVX512. Com essas instruções ativadas no Xen para convidados HVM e PV, os programas nos sistemas operacionais convidados podem aproveitar todas essas importantes instruções para acelerar a computação de aprendizado de máquina. Essa versão do Xen também aprimora ainda mais a otimização de interrupção de postagem (PI) do VT-d, o tratamento do MCE (Machine Check Exception) e muito mais.
  • Detecção de erro do sistema (ARM): o Xen on ARM deu um passo à frente em confiabilidade e facilidade de manutenção com a introdução da detecção e relatório de erros do sistema, um recurso importante para clientes com sistemas altamente disponíveis.
  • Suporte a GCOV: removemos a implementação antiga do GCOV e a substituímos por uma versão atualizada que suporta mais formatos e expõe uma interface mais genérica.
  • Re-trabalho e fortalecimento do código de emulação x86 para segurança: A virtualização assistida por hardware fornece hipervisores com a capacidade de executar a maioria das instruções privilegiadas de forma nativa e segura. No entanto, para alguns casos de limite, ainda é necessário emular as instruções do x86 no software. No Xen 4.9, o projeto reformulou completamente o código de emulação x86, adicionou suporte a novas instruções, auditou o código em relação a vulnerabilidades de segurança e criou testes de fuzzing baseados em AFL que são executados regularmente contra o emulador.
  • Suporte atualizado para a Especificação Funcional de Alto Nível do Hypervisor Hyper-V da Microsoft (também conhecido como Viridian Enlightenments): Xen implementa um subconjunto da versão 5.0 do Hyper-V Hypervisor TLFS, que permite que o Xen execute convidados do Windows com desempenho semelhante ele seria executado no Hyper-V. Além disso, este trabalho estabelece as bases para que possamos executar o Hyper-V no Xen no futuro usando a virtualização aninhada.
  • Desenvolvimento a longo prazo de vários lançamentos:
  • Transição de PVHv1 para PVHv2: O Xen Project 4.8 estabeleceu as bases para a nova arquitetura e simplificação da PVH, com foco na ABI DomU guest, que permitiu que os desenvolvedores do sistema operacional Guest iniciassem a portabilidade de seus sistemas operacionais para este modo. O suporte para o FreeBSD está em andamento, enquanto o suporte para o Linux está comprometido. O Xen 4.9 adicionou suporte ao construtor Dom0 e suporte a vários controladores de interrupção programáveis ​​avançados Intel I / O virtuais (vIO APIC). PVHv2 para roteamento de interrupção e emulação PCI está sendo revisado por pares e pode ser esperado no início do ciclo de lançamento do Xen 4.10. Isso estabelece as bases para um PVHv2 Dom0. Para o suporte a PVHv2 DomU, o PCI Passthrough e um importante retrabalho das interfaces de usuário xl / libxl e libvirt para PVH foram iniciados. O suporte para PVHv1 foi removido da base de código do Xen.
  • Retrabalhando a integração do Xen-QEMU para proteger contra vulnerabilidades de segurança do QEMU: No Xen Project 4.8, embarcamos em um esforço para retrabalhar a integração do Xen-QEMU, o que equivale a um sandboxing do QEMU dentro do Dom0. Progresso significativo foi feito em Xen 4.9 para este objetivo, com a implementação do DMOP. Outras mudanças, como a remoção de privilégios do QEMU no Dom0 e as alterações no driver privcmd do Linux, foram quase totalmente concluídas no Xen 4.9. As alterações atualmente projetadas, mas ainda implementadas, são mudanças necessárias no uso do XenStore pela libxl e pelo QEMU.

O que há de novo na versão 4.8.1 / 4.9.0 RC5:

  • atualiza a versão do Xen para o 4.8.1
  • oxenstored: aparar histórico na função frequent_ops
  • conflitos de transação com oxenstored: aprimore o log
  • oxenstored: não acorde para não emitir crédito de conflito
  • oxenstored: não efetue transações somente leitura
  • oxenstored: permitir autoconflitos
  • oxenstored: culpa a conexão que causou um conflito de transação
  • oxenstored: rastreie histórico de confirmações
  • oxenstored: descarta o histórico de confirmação antigo no final
  • oxenstored: registra apenas operações com efeitos colaterais no histórico
  • oxenstored: suporte ao rastreamento de histórico de confirmações
  • oxenstored: adicione informações de transação relevantes ao acompanhamento de histórico
  • oxenstored: ignore domínios sem crédito de conflito
  • oxenstored: manipulação de crédito de conflito de domínio
  • oxenstored: comentários explicando algumas variáveis ​​
  • xenstored: registra quando o limite de taxa de transação de gravação morde
  • xenstored: aplica um limite de taxa de transação de gravação
  • tools / libxenctrl: corrija a verificação de erros após abrir o libxenforeignmemory
  • libxl: corrija a entrada do xenstore para o cdrom vazio
  • x86: use máscara de 64 bits ao mascarar mfn bits
  • memória: verifique adequadamente os intervalos de memória dos convidados no XENMEM_controle de transações
  • xen: sched: não chame ganchos do planejador errado via VCPU2OP
  • x86 / EFI: evite a imagem Xen ao procurar a posição do módulo / kexec
  • x86 / EFI: evite falhas do IOMMU em [_end, __ 2M_rwdata_end)
  • x86 / EFI: evite ignorar os mb_modules []
  • build / clang: corrija a política fictícia do XSM ao usar o clang 4.0
  • x86: eliminar atributos __pacote não necessários
  • arm: xen_size deve ser paddr_t para consistência
  • xen / arm: alternative: Registre a área de Xen mapeada como uma região virtual temporária
  • atualização QEMU_TAG
  • arm: leitura / gravação rank- & gt; vcpu atomicamente
  • xen / arm: p2m: executar invalidação de TLB local na migração de vCPU
  • xen / arm: introduza INVALID_VCPU_ID
  • xen / arm: defina nr_cpu_ids como o número de CPUs disponível
  • xen / arm: acpi: relaxe os atributos de mapeamento de domínio hw para p2m_mmio_direct_c
  • Reverter "xen / arm: Mapear nós mmio-sram como memória não armazenada em cache"
  • xen / arm: dt: relaxe os atributos de mapeamento do domínio hw para p2m_mmio_direct_c
  • xen / arm: libera o icache bem quando XEN_DOMCTL_cacheflush é emitido
  • xen / arm: corrija GIC_INVALID_LR
  • consertar o acesso limitado a mode_strings
  • falta de vgic_unlock_rank em gic_remove_irq_from_guest
  • xen / arm: Corrigir macro para identificação do recurso de CPU do Jazelle ARM
  • xen / arm: traps: emula ICC_SRE_EL1 como RAZ / WI
  • xen / arm: corrigir os parênteses no lugar errado para verificar a versão do PSCI
  • arm / irq: Reordenar verificar quando o IRQ já é usado por alguém
  • Não limpe o bit HCR_VM ao atualizar o VTTBR.
  • x86 / emul: Corrija a decodificação de mov para / de cr / dr
  • x86emul: decodificação correta de vzero {all, upper}
  • xen: credit2: não perca a contabilidade ao fazer uma redefinição de crédito.
  • xen: credit2: sempre marque um pCPU com cócegas como ... cócegas!
  • x86 / layout: Corrija a idéia do Xen de seu próprio layout de memória
  • x86 / vmx: não vazar o estado do MSR do syscall do host para convidados do HVM
  • xen / arm: corrija o intervalo de memória afetada pelas funções dcache clean
  • xen / arm: introduza o parâmetro vwfi
  • arm / p2m: remova a página da lista de páginas p2m- & gt; antes de liberá-la
  • atualização QEMU_TAG
  • VMX: corrija a corrida do VMCS nos caminhos de comutação de contexto
  • xen / p2m: corrija p2m_flush_table para casos não aninhados
  • x86 / ept: permite a combinação de gravações em! mfn_valid () mapeamentos MMIO novamente
  • IOMMU: sempre chamada de retorno de chamada de destaque
  • x86 / emulate: não assuma que addr_size == 32 implica em modo protegido
  • xen: credit2: corrija o desligamento / suspender ao tocar com cpupools.
  • xen: credit2: nunca considere CPUs fora do nosso cpupool.
  • xen: credit2: use o scratch cpumask correto.
  • x86 / hvm: não defina msr_tsc_adjust em hvm_set_guest_tsc_fixed
  • x86emul: corrija as restrições do FPU stub asm ()
  • x86: ajustes de manipulação de atributos de segmento
  • x86emul: ajustes de verificação de bloqueio
  • x86emul: VEX.B é ignorado no modo de compatibilidade
  • x86 / xstate: corrigir a matriz saturada no hardware com LWP
  • arm / p2m: Corrigir a regressão durante o encerramento do domínio com o mem_access ativo
  • libxl: corrija libxl_set_memory_target
  • xen / arm: gic-v3: certifique-se de que a leitura de ICC_IAR1_EL1 esteja visível no redistribuidor
  • x86 / cpu: não atualize this_cpu para get_cpu_vendor (, gcv_guest)
  • x86 / emul: Corrija o tratamento do valor de retorno de VMFUNC
  • x86 / boot: compilação de correção com certas versões antigas do gcc
  • x86emul: CMPXCHG16B requer um operando alinhado
  • VT-d: corrija dma_msi_set_affinity ()
  • x86emul: ignora a maioria das bases de segmento para o modo de 64 bits em is_aligned ()
  • x86emul: MOVNTI não permite prefixos REP
  • x86 / VPMU: limpe o status de estouro do qual o contador passou a estourar
  • x86 / hvm: não crie incondicionalmente um servidor ioreq padrão
  • libelf: o índice de seção 0 é especial
  • x86emul: CMPXCHG {8,16} B ignora prefixos
  • xen: Correção da determinação quando a criação do domínio é concluída
  • x86emul: corrija PUSHF / POPF
  • init / FreeBSD: corrija o uso incorreto de $ rc_pids no xendriverdomain
  • init / FreeBSD: adicione variáveis ​​de controle rc
  • init / FreeBSD: corrija o xencommons para que ele só possa ser lançado pelo Dom0
  • init / FreeBSD: remova xendriverdomain_precmd
  • init / FreeBSD: defina o PATH correto para xl devd
  • xsm: permite a permissão relevante durante a migração e gpu-passthrough.
  • libxl: init_acpi_config deve retornar rc no caminho de saída e definir como 0 no sucesso
  • x86 / emul: adicione provável () / improvável () para testar o arnês
  • x86 / HVM: adicione a verificação NULL ausente antes de usar o gancho VMFUNC
  • x86: forçar EFLAGS.IF ao sair para convidados PV
  • x86 / emul: Corrija o manuseio de eflags com o SYSCALL
  • atualização QEMU_TAG
  • atualiza a versão do Xen para o 4.8.1-pre
  • Além disso, esta versão também contém as seguintes correções para o qemu-tradicional:
  • cirrus / vnc: zap suporta o bitblit a partir do código do console.
  • cirrus: adicione uma chamada blit_is_unsafe a cirrus_bitblt_cputovideo
  • cirrus: corrigir problema de acesso (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: seja defensivo sobre endereços de 32 bits

Comentário para Xen

Comentários não encontrado
Adicionar comentário
Ligue imagens!