Xen

Screenshot der Software:
Xen
Softwarebeschreibung:
Version: 4.11.0 Aktualisiert
Upload-Datum: 17 Aug 18
Lizenz: Frei
Popularität: 32

Rating: nan/5 (Total Votes: 0)

Xen ist ein vollständig freier und quelloffener virtueller Maschinenmonitor für x86-Computerplattformen, der von Grund auf dazu entwickelt wurde, die Ausführung mehrerer Gastbetriebssysteme in isolierten Umgebungen auf einer einzelnen Maschine zu unterstützen. Es ist eine der leistungsfähigsten Lösungen für virtuelle Maschinen für Linux-, UNIX- und POSIX-Betriebssysteme.


Funktionen auf einen Blick

Die wichtigsten Funktionen umfassen Unterstützung für EFI (Extensible Firmware Interface), unterstützt bis zu 4095 Host-CPUs auf der 64-Bit-Hardware-Plattform, unterstützt dom0-Kernel komprimiert mit der XZ-Komprimierungsmethode, unterstützt Interrupt-Neuzuordnung von Geräten sowie mehrere PCI-Segmente.

Xen unterstützt unter anderen unterstützten Architekturen unter anderem die X86-64-, ARMv7 + Virtualization Extensions sowie die brandneue ARMv8-Architektur. Xen unterstützt auch verschiedene Linux-Kernel-basierte Betriebssysteme, darunter Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva und viele andere, sowie verschiedene BSD-Varianten.

Erste Schritte mit Xen

Xen kann in den Haupt-Software-Repositories moderner GNU / Linux-Distributionen gefunden werden, was bedeutet, dass es leicht von Ihrer Software-Center-App installiert werden kann. Es wird hauptsächlich als Quellpaket verteilt, das für eine bestimmte Betriebssystem- / Hardwarearchitektur optimiert werden kann.

Wenn Sie ein Hardcore-Linux-Benutzer sind und Xen von Quellen installieren möchten, laden Sie die neueste Version von Softoware oder der offiziellen Website des Projekts (siehe den Link auf der Homepage am Ende des Artikels) herunter und speichern Sie sie auf Ihrer Home-Verzeichnis, und verwenden Sie ein Archiv-Manager-Tool, um den Inhalt zu extrahieren.

Öffnen Sie eine Terminalemulator-App, navigieren Sie zu dem Ort, an dem Sie die Archivdateien extrahiert haben (z. B. cd /home/softoware/xen-4.5.0 - ersetzen Sie & lsquo; softoware & rsquo; mit Ihrem Benutzernamen), führen Sie das & lsquo; ./configure & amp; & amp; machen & rsquo; Befehl zum Konfigurieren und Kompilieren des Programms, gefolgt von der & squo; sudo make install & rsquo; Befehl, um es nach einem erfolgreichen Kompilierungsprozess systemweit zu installieren.

Was ist neu in dieser Version:

  • c30ab3d97c: SUPPORT.md: Fügen Sie fehlende Informationen zur Lebensdauer des Supports hinzu
  • 5f6000a985: passen Sie SUPPORT.md an 4.11
  • an
  • f9e1bddbc8: SUPPORT.md: Repariere einen Tippfehler
  • 3614c7d949: SUPPORT.md: Dokumentieren Sie die neue Textordnungsregel
  • 6f8e8bae87: SUPPORT.md: Verschiebe Beschreibungen vor Status-Info
  • 2e02212848: docs / Makefile: Formatieren Sie SUPPORT.md in die oberste Ebene
  • 73c8c2c211: docs / Makefile: Führen Sie GENERATE_PANDOC_RULE_RAW
  • ein
  • c07d2195b0: docs / gen-html-index: Unterstützungsdokumente im Toplevel
  • 0609dd1c5e: docs / gen-html-index: Titel aus HTML-Dokumenten extrahieren
  • a3459c741e: SUPPORT.md: Syntax: Geben Sie einen Titel und nicht einen falschen leeren Abschnitt
  • an
  • de3ccf0790: SUPPORT.md: Syntax: Repariere einen Tippfehler "States"
  • f7a7eeac29: SUPPORT.md: Syntax: Korrigiert einige Aufzählungslisten
  • cba8690ea8: x86: behebt langsamen int80-Pfad nach XPTI-Ergänzungen
  • d27de97cd1: libxl: Format der eingefügten CD-ROM angeben
  • 656c14780c: x86 / msr: Korrigieren Sie das Emulationsverhalten von MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Feststellen der Bestimmung von EFER.LMA in vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Unterdrücken der E / A-Vervollständigung für die Portausgabe
  • 41015e7945: x86 / pv: Fixiere fehlerhafte Segmente für 32bit syscall entry
  • 4f12a18bc2: x86 / XPTI: Reduziere .text.entry
  • 649e617335: x86: XPTI-aktivierten Status wird protokolliert
  • bd26592fdf: x86: Deaktivieren Sie XPTI, wenn RDCL_NO
  • afece29fe9: x86 / pv: Behebt die Übergabe von Schreibvorgängen an% dr7
  • 2e34343fb2: xen / arm: Entspannen Sie sich bei ARM_SMCCC_ARCH_WORKAROUND_1 discovery
  • d9756ca980: xen / arm: vpsci: Überarbeiten Sie die Logik, um AArch32 vCPU im Thumb-Modus zu starten
  • e2ee191d3d: xen / arm: vpsci: Führen Sie PSCI_INVALID_ADDRESS ein und verwenden Sie
  • 2efc116c68: xen / arm: psci: Konsolidierung der PSCI-Version print
  • 51742fbc08: xen / arm: vpsci: Entferne den Parameter 'ver' von do_common_cpu
  • 4fcd9d14b1: xen / arm64: Töte PSCI_GET_VERSION als Variante-2-Problemumgehung
  • 1ef0574d3b: xen / arm64: Fügen Sie die ARM_SMCCC_ARCH_WORKAROUND_1 BP-Härtungsunterstützung hinzu
  • ee109adca7: xen / arm: smccc: Implementieren Sie das Inline-Primitive SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Erkennen der SMCCC-Version
  • 9746779afb: xen / arm: smccc: Fügen Sie Makros SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • hinzu
  • 1d99ad5b35: xen / arm64: Gibt eine pro-CPU-Nachricht mit der verwendeten BP-Härtungsmethode aus
  • 9beb8a4461: xen / arm64: Implementieren Sie einen schnellen Pfad für die Verarbeitung von SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Passe smccc.h an, um es im Assemblercode
  • verwenden zu können
  • df71252060: xen / arm: vsmc: Implementieren Sie die SMCCC_ARCH_WORKAROUND_1 BP-Härtungsunterstützung
  • 7f9ebebcec: xen / arm: vsmc: Implementieren Sie SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Fügen Sie Unterstützung für PSCI 1.1 hinzu
  • 3087ba8278: xen / arm: psci: Überarbeiten Sie die PSCI-Definitionen
  • 76a6dddcf8: xen / arm: vpsci: Verschieben Sie die PSCI-Funktion, die von vsmc.c an vpsci.c
  • gesendet wird
  • 0f92968bcf: x86 / vlapic: Lösche das TMR-Bit bei der Annahme des flankengetriggerten Interrupts zu IRR
  • 9e9185f661: SUPPORT.md: Spezifizieren Sie die Unterstützung für verschiedene Bildformate
  • e87e798673: SUPPORT.md: Stellen Sie sicher, dass das PV-Tastaturprotokoll Mausunterstützung enthält
  • 6131a2c0ed: cpufreq / ondemand: Repariere das Rennen und schalte die CPU aus
  • 47621a4ed1: x86: Entferne CR-Lesevorgänge vom Exit-to-Guest-Pfad
  • 489cfbc1b9: x86: Reduzieren Sie leicht den Overhead des Meltdown-Band-Hilfsmittels
  • 860f470ba1: x86 / xpti: Ordnen Sie keine Stack Guard-Seiten zu
  • 8462c575d9: x86 / xpti: Beinhaltet fast alle .text- und alle .data / .rodata / .bss-Zuordnungen
  • cee48d83cb: x86: Gastmikrocode-Ladeversuche ignorieren
  • 20db434e90: ocaml: fix arm build
  • 0d2f9c89f7: Zweig "merge-comet-staging-4.10-v1" in staging-4.10
  • zusammenführen
  • a1189f93ef: libxl / pvh: Zwingt PVH-Gäste, den XenStore-Shutdown zu verwenden
  • c37114cbf8: x86 / HVM: geben Sie nicht den falschen Eindruck, dass WRMSR erfolgreich ist
  • 5ede9f9600: x86 / PV: Fix-by-one in der E / A-Bitmap-Limitprüfung
  • 7e0796d3fe: grant: Freigabe der Domänensperre für den 'map' Pfad in cache_flush
  • b9aa790d31: x86 / pv: Vermeiden Sie, dass die MSR_TSC_AUX-Werte anderer Gäste in den PV-Kontext
  • gelangen
  • 4867afbc95: x86 / nmi: Beginne den NMI-Watchdog auf der CPU0 nach dem SMP Bootstrap
  • 3deb58f832: x86 / srat: Fix Ende Berechnung in nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: Kopiere nur, was zum / vom Gast benötigt wird
  • 37dd90787e: x86 / entry: Verwenden Sie 32bit xors rater als 64bit xors zum Löschen von GPRs
  • 296705818c: x86 / emul: Korrigiert die Decodierung von Segmentüberschreibungen im 64bit-Modus
  • 0857b09aae: x86 / spec_ctrl: Behebt mehrere Fehler in SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: Fixiere das Endepfn-Check in valid_numa_range ()
  • ab62fc3171: x86: Meltdown-IPI-Overhead reduzieren
  • 0e10f28586: x86 / NMI: Bedingung in nmi_show_execution_state ()
  • invertieren
  • a05fc8e5be: x86 / emul: Korrigiere die Emulation von invlpga
  • 083bd83354: ignoriert: update .hgignore
  • b0e975c822: Ignoriert: Aktualisiere die Liste der git ignorierten Dateien
  • def29407de: Firmware / Shim: bessere Filterung von Zwischendateien während der Xen-Baum-Konfiguration
  • 8c3bbc7c2b: Firmware / Shim: bessere Filterung von Abhängigkeitsdateien während der Xen-Baum-Konfiguration
  • cee8bb62ff: build: entfernt Shim-bezogene Ziele
  • 08a941bdac: shim: Erlaube das Bauen nur der Shim mit build-ID-incapable linker
  • 7dc817b750: Firmware / Shim: Vermeiden Sie mkdir Fehler während der Xen-Baum-Setup
  • 21080841ae: Firmware / Shim: Fehler beim Xen-Baum-Setup korrekt behandeln
  • dc4a23b115: Firmware / Shim: Makefile aktualisieren
  • da7543dd32: x86 / shim: Verwenden Sie keine 32-Bit-Vergleiche für die boolesche Variable
  • 9fd27db52a: xen / pvshim: GNTTABOP_query_size Hypercall-Weiterleitung mit SMAP
  • korrigieren
  • 6d9b6bf418: Setzen Sie "x86 / boot: Map mehr als die ersten 16MB"
  • zurück
  • 79f04299ca: x86: verschiebe pvh_info
  • 9ce99ad413: xen / shim: Versteckt die RSDP-Adresse für den ACPI-Treiber
  • 186c2f57bd: libxl: untere shim-bezogene Nachricht auf DEBUG
  • 357bf02e49: x86 / shim: Verwenden Sie Credit Scheduler
  • 81306edf86: x86 / guest: bereinige guest / xen.h
  • 14e1a434f4: libxl: Entferne Leerzeichen, die in 62982da926
  • eingeführt wurden
  • b869742c99: xen / pvshim: Schalte shim.c um typesafe mfn_to_page und virt_to_mfn
  • zu verwenden
  • d691e41793: xen / pvshim: Probleme mit dem Codierungsstil beheben
  • ee478f4737: xen / pvshim: Ersetze den Code replace_va_mapping
  • neu
  • f05a7c5148: xen / pvshim: identität pin shim vCPUs zu pCPUs
  • 7027acfc1f: tools: fix arm nach bdf693ee61b48
  • bc513e82ed: Erstellen Sie kein Xen-Shim für einen 32-Bit-Build-Host
  • af63193017: "x86 / guest wiederherstellen": Verwenden Sie den vcpu_info-Bereich von shared_info "
  • a44e83b712: x86 / shim: commit shim.config ändert sich für den 4.10-Zweig
  • da3a46d017: Fügen Sie das Tag '4.10.0-shim-comet-3' in staging-4.10
  • ein
  • b6a6458b13: xen / arm: Flush-TLBs vor dem Einschalten der MMU, um veraltete Einträge zu vermeiden
  • e3dfd5d1dd: xen / arm: vgic: Stellen Sie sicher, dass die Anzahl der SPIs ein Vielfaches von 32 ist
  • a6780c122b: x86 / hvm: Die Erstellung von HVM-Domänen ohne lokale APIC-Emulation nicht zulassen
  • 16edf98e95: gnttab: nicht blind Statusseiten nach Versionsänderung
  • freigeben
  • e2ceb2ed66: gntab / ARM: Shared GFN Array nicht beschädigen
  • 1b1c059099: memory: Implizit wird nicht implizit für die Reduktionsreservierung
  • aufgehoben
  • 5e91fc4d3b: xen / arm: cpuerata: Überprüfen Sie die Errata bei Nicht-Boot-CPUs
  • 3921128fcb: xen / arm: vsmc: Implementieren Sie keine Funktions-IDs, die nicht existieren
  • cd2e1436b1: xen / arm: vpsci: Entfernen von Dummy MIGRATE und MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Löschen Sie SPEC_CTRL im Leerlauf
  • 5644514050: x86 / cpuid: Bieten indirekten Branch Controls für Gäste
  • db12743f2d: x86 / ctxt: Geben Sie eine Spekulationsschranke zwischen vcpu-Kontexten aus
  • bc0e599a83: x86 / boot: Berechnen Sie die am besten geeignete BTI-Minderung für die Verwendung von
  • fc81946cea: x86 / entry: Vermeiden Sie die Verwendung von Alternativen in NMI / # MC-Pfaden
  • ce7d7c0168: x86 / entry: Organisieren Sie das Clobbering des RSB / RAS beim Eintritt in Xen
  • a695f8dce7: x86 / entry: Organisieren Sie die Verwendung von MSR_SPEC_CTRL an jedem Ein- / Ausstiegspunkt
  • 92efbe8658: x86 / hvm: Erlaubt Gästen den direkten Zugriff auf MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Verschieben Sie MSR_SPEC_CTRL bei migrate
  • 79891ef944: x86 / msr: Emulation von MSR_ {SPEC_CTRL, PRED_CMD} für Gäste
  • 641c11ef29: x86 / cpuid: Behandlung von IBRS / IBPB, STIBP und IBRS für Gäste
  • 05eba93a0a: x86: Beheben Sie GET_STACK_END
  • a69cfdf0c1: x86 / acpi: Verarbeitet Softirqs beim Drucken von CPU ACPI-Daten
  • 0f4be6e2c4: xen / x86: Melden Sie die Domain-ID auf cpuid
  • 0a7e6b50e0: x86 / svm: Bieten CPUID-Fehlern auch für AMD HVM-Gäste
  • 65ee6e043a: x86 / cmdline: Führen Sie eine Befehlszeilenoption zum Deaktivieren von IBRS / IBPB, STIBP und IBPB
  • ein
  • 129880dd8f: x86 / feature: Definitionen für indirekte Verzweigungssteuerelemente
  • c513244d8e: x86: Alternative indirekte Thunks einführen
  • 0e12c2c881: x86 / amd: Versuchen Sie, lfence als Dispatch Serializing
  • zu definieren
  • 6aaf353f2e: x86 / boot: Berichtdetails spekulativer Maßnahmen
  • 32babfc19a: x86: Unterstütze indirekte Thunks aus Assembler-Code
  • 47bbcb2dd1: x86: Unterstützung beim Kompilieren mit indirekten Branch-Thunks
  • 8743fc2ef7: common / wait: Erläuterungen zum Warten der Infrastruktur
  • 1830b20b6b: x86 / entry: Löschen des Gast-GPR-Status beim Eintritt in Xen
  • ab95cb0d94: x86 / hvm: Verwenden Sie SAVE_ALL, um den cpu_user_regs-Rahmen nach VMExit
  • zu erstellen
  • d02ef3d274: x86 / entry: Ordnen Sie RESTORE_ALL neu an, um das Register in der Stapelreihenfolge wiederherzustellen
  • e32f814160: x86: Führen Sie eine allgemeine cpuid_policy_updated ()
  • ein
  • c534ab4e94: x86 / hvm: Benennen Sie den Aufruf von update_guest_vendor () in cpuid_policy_changed ()
  • um
  • be3138b6f6: x86 / alt: Führe ALTERNATIVE {, _ 2} Makros
  • ein
  • 79012ead93: x86 / alt: Brechen Sie alternativ-asm in eine separate Header-Datei auf
  • bbd093c503: xen / arm32: Eintrag: Dokumentiere den Zweck von r11 im Traps-Handler
  • a69a8b5fdc: xen / arm32: Ungültiger icache auf Gast existiert für Cortex-A15
  • f167ebf6b3: xen / arm32: BTB beim Gastausstieg für Cortex A17 und 12 ungültig machen
  • c4c0187839: xen / arm32: Fügen Sie ein Skelett hinzu, um Zweig-Prädiktor-Aliasing-Angriffe zu härten
  • 19ad8a7287: xen / arm32: Eintrag: Füge fehlenden trip_reset-Eintrag hinzu
  • 3caf32c470: xen / arm32: Füge fehlende MIDR-Werte für Cortex-A17 und A12 hinzu
  • df7be94f26: xen / arm32: Eintrag: Konsolidiere DEFINE_TRAP_ENTRY_ * Makros
  • f379b70609: SUPPORT.md: Fixversion und Initial-Release
  • 728fadb586: xen / arm: cpuerata: Entfernen Sie percpu.h include
  • 928112900e: xen / arm64: Implementieren der Verzweigungsvorhersagefunktion für betroffene Cortex-A-CPUs
  • cae6e1572f: xen / arm64: Fügen Sie ein Skelett hinzu, um die Aliasing-Angriffe des Zweigprädiktors zu härten
  • d1f4283a1d: xen / arm: cpuerrata: Fügen Sie MIDR_ALL_VERSIONS
  • hinzu
  • 0f7a4faafb: xen / arm64: Füge fehlende MIDR-Werte für Cortex-A72, A73 und A75 hinzu
  • b829d42829: xen / arm: Aktivieren Sie Callback aktivieren, um eine Funktion auf jeder Online-CPU zu aktivieren
  • fa23f2aaa2: xen / pvh: Platziere das Trampolin auf Seite 0x1
  • 79f797c3f4: Firmware / Shim: Behebung des Build-Prozesses zur Verwendung der POSIX-Suchoptionen
  • 69f4d872e5: x86 / guest: Verwenden Sie den vcpu_info-Bereich von shared_info
  • 7cccd6f748: x86: Meltdown Meltdown-Band kann deaktiviert werden
  • 234f481337: x86: Meltdown-Band-Hilfe gegen bösartige 64-Bit-PV-Gäste
  • 57dc197cf0: x86 / mm: Setzen Sie _PAGE_ACCESSED immer auf L4e-Updates
  • 7209b8bf08: x86: Verwenden Sie keine potenziell falschen CPUID-Werte für Topologieinformationen
  • 910dd005da: x86 / entry: Entfernen Sie die Unterstützung für partielle cpu_user_gs Frames
  • 50d24b9530: x86 / upcall: injizieren Sie ein falsches Ereignis nach dem Einrichten von Aufrufvektor
  • c89c622b89: x86 / E820: Array nicht überschreiben
  • 3b8d88d4fa: x86 / IRQ: Bewahren Sie die Zugriffsberechtigung für Kartenfehlerpfade bedingt auf
  • 6f1979c8e4: -xen-attach wird für pvh boot mit qemu-xen benötigt
  • 0a515eeb96: xen / pvshim: map vcpu_info früher für APs
  • 0e2d64ae8f: xl: pvshim: Bereitstellen und Dokumentieren von xl config
  • ab9e3854dd: libxl: pvshim: Führen Sie pvshim_extra
  • ein
  • abdde49edc: libxl: pvshim: Geben Sie erstklassige Konfigurationseinstellungen ein, um den Shim-Modus zu aktivieren
  • 321ef983a0: xen / shim: erlaube DomU, so viele vcpus wie verfügbar zu haben
  • c9083de0ae: xen / shim: Absturz statt Neustart im Shim-Modus
  • b5be9c817d: xen / pvshim: Standardposition für die m2p-Mappings verwenden
  • 9d60bc96be: xen / shim: modifiziere shim_mem Parameterverhalten
  • 29dd3142bf: xen / pvshim: Arbeitsspeicher-Hotplug
  • 5b6c3ffa1d: xen / pvshim: Unterstützung von vCPU hotplug
  • 004646a1dd: xen / pvshim: setze max_pages auf den Wert von tot_pages
  • 7dcc20e0c8: xen / pvshim: shim_mem cmdline-Parameter hinzufügen
  • 83c838c9f8: xen / pvshim: Migrationsunterstützung hinzufügen
  • cc7d96b98c: x86 / pv-shim: Seite der Schatten-PV-Konsole für L2 DomU
  • 7f5eb7d04e: xen / pvshim: Grant-Tabellenoperationen hinzufügen
  • bbad376ab1: xen / pvshim: Vorwärts evtchn ops zwischen L0 Xen und L2 DomU
  • da4518c559: xen / pvshim: Setze den korrekten Wert für domid
  • 1cd703979f: xen / pvshim: Mod0-Builder modifizieren, um eine DomU zu erstellen
  • 60dd95357c: xen: Markieren Sie xenstore / console pages als RAM
  • 0ba5d8c275: xen / pvshim: Teile Dom0-only Domain Builder Teile überspringen
  • 4ba6447e7d: xen / pvh: Markieren Sie nicht die niedrige 1MB als IO mem
  • 2b8a95a296: xen / x86: VGA-Unterstützung auswählbar machen
  • cdb1fb4921: xen / arm: bootfdt: Verwenden Sie den richtigen Standardwert für # address-cells und # size-cells
  • a40186478c: xen / arm: gic-v3: Bail out, wenn gicv3_cpu_init fehlschlägt
  • 3784256866: tools / firmware: Erstellen und installieren Sie xen-shim
  • b5ead1fad3: x86 / shim: Kconfig und Befehlszeilenoptionen
  • aa96a59dc2: x86 / guest: Verwenden Sie die PV-Konsole für Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: fügen Sie den PV-Konsolencode hinzu
  • cb5dc94ba7: x86 / guest: Setup-Ereigniskanal upcall vector
  • 3b058a3eab: x86: Schlucke nicht die erste Befehlszeile im Gastmodus
  • 5a543c6f39: x86: Wanduhr von Xen lesen, wenn sie im pvh-Modus läuft
  • 949eb11d58: x86: APIC-Timer-Kalibrierung beim Ausführen als Gast
  • f5ca36927e: x86: x pv-Uhrzeitquelle
  • 68e7a08346: x86 / guest: Zuordnung per-cpu vcpu_info-Bereich.
  • d2df09c92b: xen / guest: Hol die vCPU-ID von Xen
  • efa15c993b: x86 / guest: map shared_info-Seite
  • 83186a8e69: xen / pvshim: Verfolgen Sie die verwendeten PFN-Bereiche
  • 1fa5444834: xen: Führen Sie rangeset_claim_range
  • ein
  • 10128f33aa: xen / console: Führe console = xen
  • ein
  • 2f5a012143: x86 / pvh: Abrufen der Speicherzuordnung von Xen
  • 9752c7422b: x86 / shutdown: Unterstützung für die Verwendung von SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Hypercall-Unterstützung
  • 3d1afab1f6: x86 / entry: Testen Sie Xen frühzeitig beim Booten
  • 31b664a93f: x86 / boot: Ordne mehr als die ersten 16MB zu
  • db65173fe7: x86 / Eintrag: Früher PVH-Boot-Code
  • 51f937a39b: x86: Erzeuge eine Binärdatei, die als PVH
  • gebootet werden kann
  • 887c705600: x86: ELFNOTE-Makro einführen
  • f575701f3c: x86 / link: Verschieben Sie Programmheader
  • af2f50b2b6: x86 / Kconfig: Optionen für Xen und PVH unterstützen
  • b538a13a68: x86: Häufige CPU-Fehler-Unterstützung
  • 57dc22b80d: x86 / fixmap: Ändern Sie fix_to_virt (), um einen void-Zeiger
  • zurückzugeben
  • 48811d481c: tools / ocaml: Erweitern Sie domain_create (), um arch_domainconfig
  • zu übernehmen
  • 78898c9d1b: tools / ocaml: Expose arch_config in domaininfo
  • e7c8187b91: xen / domctl: Gibt arch_config über getdomaininfo
  • zurück
  • 9e46ae12ed: ACPICA: Stellen Sie den ACPI Power Management Timer (PM Timer) optional ein.
  • ff1fb8fe53: x86 / link: Stellen Sie SECTION_ALIGN
  • vor und verwenden Sie es
  • 92a6295c30: x86 / time: Gibt einen hilfreicheren Fehler aus, wenn kein Plattformtimer gefunden werden kann
  • 78e9cc3488: xen / common: Erweitern Sie den Gastprotokollierungspuffer ein wenig
  • 667275050d: tools / libxc: Unterstützung mehrerer Module
  • 4621c10f48: tools / libelf: fix elf Notizen überprüfen für PVH-Gast
  • 40938b5d56: tools / libxc: Entferne überflüssige Zeilenumbrüche in xc_dom_load_acpi
  • 5840f40e88: xen / x86: Melden Sie die Domain-ID auf cpuid
  • an
  • caff7f9b59: x86 / svm: Bieten CPUID-Fehlern auch für AMD HVM-Gäste
  • 69e302e59c: x86 / upcall: injizieren Sie ein falsches Ereignis nach dem Einrichten von Aufrufvektor
  • a87ec4833a: x86 / msr: Freie msr_vcpu_policy während der vcpu-zerstörung
  • 9dc5eda576: x86 / vmx: Verwenden Sie nicht hvm_inject_hw_exception () in long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fixiere Build mit clang-5.0
  • 682a9d8d37: gnttab: Verbessere GNTTABOP_cache_flush locking
  • 19dcd8e47d: gnttab: Korrigiere GNTTABOP_cache_flush Leeres Batch-Handling
  • e5364c32c6: x86 / microcode: Fügen Sie Unterstützung für das Laden von fam17h Microcode hinzu
  • e2dc7b584f: x86 / mm: drop gefälschte Paging-Modus Assertion
  • c8f4f45e04: x86 / mb2: Vermeiden Sie das Xen-Image, wenn Sie nach Modul- / Crashkernel-Position suchen
  • 4150501b71: x86 / vvmx: vmcs shadowing für verschachtelte Gäste nicht aktivieren
  • ab7be6ce4a: xen / pv: Konstruiere d0v0's GDT richtig

Was ist neu in Version 4.10.1:

  • c30ab3d97c: SUPPORT.md: Fügen Sie fehlende Informationen zur Lebensdauer des Supports hinzu
  • 5f6000a985: passen Sie SUPPORT.md an 4.11
  • an
  • f9e1bddbc8: SUPPORT.md: Repariere einen Tippfehler
  • 3614c7d949: SUPPORT.md: Dokumentieren Sie die neue Textordnungsregel
  • 6f8e8bae87: SUPPORT.md: Verschiebe Beschreibungen vor Status-Info
  • 2e02212848: docs / Makefile: Formatieren Sie SUPPORT.md in die oberste Ebene
  • 73c8c2c211: docs / Makefile: Führen Sie GENERATE_PANDOC_RULE_RAW
  • ein
  • c07d2195b0: docs / gen-html-index: Unterstützungsdokumente im Toplevel
  • 0609dd1c5e: docs / gen-html-index: Titel aus HTML-Dokumenten extrahieren
  • a3459c741e: SUPPORT.md: Syntax: Geben Sie einen Titel und nicht einen falschen leeren Abschnitt
  • an
  • de3ccf0790: SUPPORT.md: Syntax: Repariere einen Tippfehler "States"
  • f7a7eeac29: SUPPORT.md: Syntax: Korrigiert einige Aufzählungslisten
  • cba8690ea8: x86: behebt langsamen int80-Pfad nach XPTI-Ergänzungen
  • d27de97cd1: libxl: Format der eingefügten CD-ROM angeben
  • 656c14780c: x86 / msr: Korrigieren Sie das Emulationsverhalten von MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Feststellen der Bestimmung von EFER.LMA in vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: Unterdrücken der E / A-Vervollständigung für die Portausgabe
  • 41015e7945: x86 / pv: Fixiere fehlerhafte Segmente für 32bit syscall entry
  • 4f12a18bc2: x86 / XPTI: Reduziere .text.entry
  • 649e617335: x86: XPTI-aktivierten Status wird protokolliert
  • bd26592fdf: x86: Deaktivieren Sie XPTI, wenn RDCL_NO
  • afece29fe9: x86 / pv: Behebt die Übergabe von Schreibvorgängen an% dr7
  • 2e34343fb2: xen / arm: Entspannen Sie sich bei ARM_SMCCC_ARCH_WORKAROUND_1 discovery
  • d9756ca980: xen / arm: vpsci: Überarbeiten Sie die Logik, um AArch32 vCPU im Thumb-Modus zu starten
  • e2ee191d3d: xen / arm: vpsci: Führen Sie PSCI_INVALID_ADDRESS ein und verwenden Sie
  • 2efc116c68: xen / arm: psci: Konsolidierung der PSCI-Version print
  • 51742fbc08: xen / arm: vpsci: Entferne den Parameter 'ver' von do_common_cpu
  • 4fcd9d14b1: xen / arm64: Töte PSCI_GET_VERSION als Variante-2-Problemumgehung
  • 1ef0574d3b: xen / arm64: Fügen Sie die ARM_SMCCC_ARCH_WORKAROUND_1 BP-Härtungsunterstützung hinzu
  • ee109adca7: xen / arm: smccc: Implementieren Sie das Inline-Primitive SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Erkennen der SMCCC-Version
  • 9746779afb: xen / arm: smccc: Fügen Sie Makros SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • hinzu
  • 1d99ad5b35: xen / arm64: Gibt eine pro-CPU-Nachricht mit der verwendeten BP-Härtungsmethode aus
  • 9beb8a4461: xen / arm64: Implementieren Sie einen schnellen Pfad für die Verarbeitung von SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Passe smccc.h an, um es im Assemblercode
  • verwenden zu können
  • df71252060: xen / arm: vsmc: Implementieren Sie die SMCCC_ARCH_WORKAROUND_1 BP-Härtungsunterstützung
  • 7f9ebebcec: xen / arm: vsmc: Implementieren Sie SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Fügen Sie Unterstützung für PSCI 1.1 hinzu
  • 3087ba8278: xen / arm: psci: Überarbeiten Sie die PSCI-Definitionen
  • 76a6dddcf8: xen / arm: vpsci: Verschieben Sie die PSCI-Funktion, die von vsmc.c an vpsci.c
  • gesendet wird
  • 0f92968bcf: x86 / vlapic: Lösche das TMR-Bit bei der Annahme des flankengetriggerten Interrupts zu IRR
  • 9e9185f661: SUPPORT.md: Spezifizieren Sie die Unterstützung für verschiedene Bildformate
  • e87e798673: SUPPORT.md: Stellen Sie sicher, dass das PV-Tastaturprotokoll Mausunterstützung enthält
  • 6131a2c0ed: cpufreq / ondemand: Repariere das Rennen und schalte die CPU aus
  • 47621a4ed1: x86: Entferne CR-Lesevorgänge vom Exit-to-Guest-Pfad
  • 489cfbc1b9: x86: Reduzieren Sie leicht den Overhead des Meltdown-Band-Hilfsmittels
  • 860f470ba1: x86 / xpti: Ordnen Sie keine Stack Guard-Seiten zu
  • 8462c575d9: x86 / xpti: Beinhaltet fast alle .text- und alle .data / .rodata / .bss-Zuordnungen
  • cee48d83cb: x86: Gastmikrocode-Ladeversuche ignorieren
  • 20db434e90: ocaml: fix arm build
  • 0d2f9c89f7: Zweig "merge-comet-staging-4.10-v1" in staging-4.10
  • zusammenführen
  • a1189f93ef: libxl / pvh: Zwingt PVH-Gäste, den XenStore-Shutdown zu verwenden
  • c37114cbf8: x86 / HVM: geben Sie nicht den falschen Eindruck, dass WRMSR erfolgreich ist
  • 5ede9f9600: x86 / PV: Fix-by-one in der E / A-Bitmap-Limitprüfung
  • 7e0796d3fe: grant: Freigabe der Domänensperre für den 'map' Pfad in cache_flush
  • b9aa790d31: x86 / pv: Vermeiden Sie, dass die MSR_TSC_AUX-Werte anderer Gäste in den PV-Kontext
  • gelangen
  • 4867afbc95: x86 / nmi: Beginne den NMI-Watchdog auf der CPU0 nach dem SMP Bootstrap
  • 3deb58f832: x86 / srat: Fix Ende Berechnung in nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: Kopiere nur, was zum / vom Gast benötigt wird
  • 37dd90787e: x86 / entry: Verwenden Sie 32bit xors rater als 64bit xors zum Löschen von GPRs
  • 296705818c: x86 / emul: Korrigiert die Decodierung von Segmentüberschreibungen im 64bit-Modus
  • 0857b09aae: x86 / spec_ctrl: Behebt mehrere Fehler in SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: Fixiere das Endepfn-Check in valid_numa_range ()
  • ab62fc3171: x86: Meltdown-IPI-Overhead reduzieren
  • 0e10f28586: x86 / NMI: Bedingung in nmi_show_execution_state ()
  • invertieren
  • a05fc8e5be: x86 / emul: Korrigiere die Emulation von invlpga
  • 083bd83354: ignoriert: update .hgignore
  • b0e975c822: Ignoriert: Aktualisiere die Liste der git ignorierten Dateien
  • def29407de: Firmware / Shim: bessere Filterung von Zwischendateien während der Xen-Baum-Konfiguration
  • 8c3bbc7c2b: Firmware / Shim: bessere Filterung von Abhängigkeitsdateien während der Xen-Baum-Konfiguration
  • cee8bb62ff: build: entfernt Shim-bezogene Ziele
  • 08a941bdac: shim: Erlaube das Bauen nur der Shim mit build-ID-incapable linker
  • 7dc817b750: Firmware / Shim: Vermeiden Sie mkdir Fehler während der Xen-Baum-Setup
  • 21080841ae: Firmware / Shim: Fehler beim Xen-Baum-Setup korrekt behandeln
  • dc4a23b115: Firmware / Shim: Makefile aktualisieren
  • da7543dd32: x86 / shim: Verwenden Sie keine 32-Bit-Vergleiche für die boolesche Variable
  • 9fd27db52a: xen / pvshim: GNTTABOP_query_size Hypercall-Weiterleitung mit SMAP
  • korrigieren
  • 6d9b6bf418: Setzen Sie "x86 / boot: Map mehr als die ersten 16MB"
  • zurück
  • 79f04299ca: x86: verschiebe pvh_info
  • 9ce99ad413: xen / shim: Versteckt die RSDP-Adresse für den ACPI-Treiber
  • 186c2f57bd: libxl: untere shim-bezogene Nachricht auf DEBUG
  • 357bf02e49: x86 / shim: Verwenden Sie Credit Scheduler
  • 81306edf86: x86 / guest: bereinige guest / xen.h
  • 14e1a434f4: libxl: Entferne Leerzeichen, die in 62982da926
  • eingeführt wurden
  • b869742c99: xen / pvshim: Schalte shim.c um typesafe mfn_to_page und virt_to_mfn
  • zu verwenden
  • d691e41793: xen / pvshim: Probleme mit dem Codierungsstil beheben
  • ee478f4737: xen / pvshim: Ersetze den Code replace_va_mapping
  • neu
  • f05a7c5148: xen / pvshim: identität pin shim vCPUs zu pCPUs
  • 7027acfc1f: tools: fix arm nach bdf693ee61b48
  • bc513e82ed: Erstellen Sie kein Xen-Shim für einen 32-Bit-Build-Host
  • af63193017: "x86 / guest wiederherstellen": Verwenden Sie den vcpu_info-Bereich von shared_info "
  • a44e83b712: x86 / shim: commit shim.config ändert sich für den 4.10-Zweig
  • da3a46d017: Fügen Sie das Tag '4.10.0-shim-comet-3' in staging-4.10
  • ein
  • b6a6458b13: xen / arm: Flush-TLBs vor dem Einschalten der MMU, um veraltete Einträge zu vermeiden
  • e3dfd5d1dd: xen / arm: vgic: Stellen Sie sicher, dass die Anzahl der SPIs ein Vielfaches von 32 ist
  • a6780c122b: x86 / hvm: Die Erstellung von HVM-Domänen ohne lokale APIC-Emulation nicht zulassen
  • 16edf98e95: gnttab: nicht blind Statusseiten nach Versionsänderung
  • freigeben
  • e2ceb2ed66: gntab / ARM: Shared GFN Array nicht beschädigen
  • 1b1c059099: memory: Implizit wird nicht implizit für die Reduktionsreservierung
  • aufgehoben
  • 5e91fc4d3b: xen / arm: cpuerata: Überprüfen Sie die Errata bei Nicht-Boot-CPUs
  • 3921128fcb: xen / arm: vsmc: Implementieren Sie keine Funktions-IDs, die nicht existieren
  • cd2e1436b1: xen / arm: vpsci: Entfernen von Dummy MIGRATE und MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: Löschen Sie SPEC_CTRL im Leerlauf
  • 5644514050: x86 / cpuid: Bieten indirekten Branch Controls für Gäste
  • db12743f2d: x86 / ctxt: Geben Sie eine Spekulationsschranke zwischen vcpu-Kontexten aus
  • bc0e599a83: x86 / boot: Berechnen Sie die am besten geeignete BTI-Minderung für die Verwendung von
  • fc81946cea: x86 / entry: Vermeiden Sie die Verwendung von Alternativen in NMI / # MC-Pfaden
  • ce7d7c0168: x86 / entry: Organisieren Sie das Clobbering des RSB / RAS beim Eintritt in Xen
  • a695f8dce7: x86 / entry: Organisieren Sie die Verwendung von MSR_SPEC_CTRL an jedem Ein- / Ausstiegspunkt
  • 92efbe8658: x86 / hvm: Erlaubt Gästen den direkten Zugriff auf MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Verschieben Sie MSR_SPEC_CTRL bei migrate
  • 79891ef944: x86 / msr: Emulation von MSR_ {SPEC_CTRL, PRED_CMD} für Gäste
  • 641c11ef29: x86 / cpuid: Behandlung von IBRS / IBPB, STIBP und IBRS für Gäste
  • 05eba93a0a: x86: Beheben Sie GET_STACK_END
  • a69cfdf0c1: x86 / acpi: Verarbeitet Softirqs beim Drucken von CPU ACPI-Daten
  • 0f4be6e2c4: xen / x86: Melden Sie die Domain-ID auf cpuid
  • 0a7e6b50e0: x86 / svm: Bieten CPUID-Fehlern auch für AMD HVM-Gäste
  • 65ee6e043a: x86 / cmdline: Führen Sie eine Befehlszeilenoption zum Deaktivieren von IBRS / IBPB, STIBP und IBPB
  • ein
  • 129880dd8f: x86 / feature: Definitionen für indirekte Verzweigungssteuerelemente
  • c513244d8e: x86: Alternative indirekte Thunks einführen
  • 0e12c2c881: x86 / amd: Versuchen Sie, lfence als Dispatch Serializing
  • zu definieren
  • 6aaf353f2e: x86 / boot: Berichtdetails spekulativer Maßnahmen
  • 32babfc19a: x86: Unterstütze indirekte Thunks aus Assembler-Code
  • 47bbcb2dd1: x86: Unterstützung beim Kompilieren mit indirekten Branch-Thunks
  • 8743fc2ef7: common / wait: Erläuterungen zum Warten der Infrastruktur
  • 1830b20b6b: x86 / entry: Löschen des Gast-GPR-Status beim Eintritt in Xen
  • ab95cb0d94: x86 / hvm: Verwenden Sie SAVE_ALL, um den cpu_user_regs-Rahmen nach VMExit
  • zu erstellen
  • d02ef3d274: x86 / entry: Ordnen Sie RESTORE_ALL neu an, um das Register in der Stapelreihenfolge wiederherzustellen
  • e32f814160: x86: Führen Sie eine allgemeine cpuid_policy_updated ()
  • ein
  • c534ab4e94: x86 / hvm: Benennen Sie den Aufruf von update_guest_vendor () in cpuid_policy_changed ()
  • um
  • be3138b6f6: x86 / alt: Führe ALTERNATIVE {, _ 2} Makros
  • ein
  • 79012ead93: x86 / alt: Brechen Sie alternativ-asm in eine separate Header-Datei auf
  • bbd093c503: xen / arm32: Eintrag: Dokumentiere den Zweck von r11 im Traps-Handler
  • a69a8b5fdc: xen / arm32: Ungültiger icache auf Gast existiert für Cortex-A15
  • f167ebf6b3: xen / arm32: BTB beim Gastausstieg für Cortex A17 und 12 ungültig machen
  • c4c0187839: xen / arm32: Fügen Sie ein Skelett hinzu, um Zweig-Prädiktor-Aliasing-Angriffe zu härten
  • 19ad8a7287: xen / arm32: Eintrag: Füge fehlenden trip_reset-Eintrag hinzu
  • 3caf32c470: xen / arm32: Füge fehlende MIDR-Werte für Cortex-A17 und A12 hinzu
  • df7be94f26: xen / arm32: Eintrag: Konsolidiere DEFINE_TRAP_ENTRY_ * Makros
  • f379b70609: SUPPORT.md: Fixversion und Initial-Release
  • 728fadb586: xen / arm: cpuerata: Entfernen Sie percpu.h include
  • 928112900e: xen / arm64: Implementieren der Verzweigungsvorhersagefunktion für betroffene Cortex-A-CPUs
  • cae6e1572f: xen / arm64: Fügen Sie ein Skelett hinzu, um die Aliasing-Angriffe des Zweigprädiktors zu härten
  • d1f4283a1d: xen / arm: cpuerrata: Fügen Sie MIDR_ALL_VERSIONS
  • hinzu
  • 0f7a4faafb: xen / arm64: Füge fehlende MIDR-Werte für Cortex-A72, A73 und A75 hinzu
  • b829d42829: xen / arm: Aktivieren Sie Callback aktivieren, um eine Funktion auf jeder Online-CPU zu aktivieren
  • fa23f2aaa2: xen / pvh: Platziere das Trampolin auf Seite 0x1
  • 79f797c3f4: Firmware / Shim: Behebung des Build-Prozesses zur Verwendung der POSIX-Suchoptionen
  • 69f4d872e5: x86 / guest: Verwenden Sie den vcpu_info-Bereich von shared_info
  • 7cccd6f748: x86: Meltdown Meltdown-Band kann deaktiviert werden
  • 234f481337: x86: Meltdown-Band-Hilfe gegen bösartige 64-Bit-PV-Gäste
  • 57dc197cf0: x86 / mm: Setzen Sie _PAGE_ACCESSED immer auf L4e-Updates
  • 7209b8bf08: x86: Verwenden Sie keine potenziell falschen CPUID-Werte für Topologieinformationen
  • 910dd005da: x86 / entry: Entfernen Sie die Unterstützung für partielle cpu_user_gs Frames
  • 50d24b9530: x86 / upcall: injizieren Sie ein falsches Ereignis nach dem Einrichten von Aufrufvektor
  • c89c622b89: x86 / E820: Array nicht überschreiben
  • 3b8d88d4fa: x86 / IRQ: Bewahren Sie die Zugriffsberechtigung für Kartenfehlerpfade bedingt auf
  • 6f1979c8e4: -xen-attach wird für pvh boot mit qemu-xen benötigt
  • 0a515eeb96: xen / pvshim: map vcpu_info früher für APs
  • 0e2d64ae8f: xl: pvshim: Bereitstellen und Dokumentieren von xl config
  • ab9e3854dd: libxl: pvshim: Führen Sie pvshim_extra
  • ein
  • abdde49edc: libxl: pvshim: Geben Sie erstklassige Konfigurationseinstellungen ein, um den Shim-Modus zu aktivieren
  • 321ef983a0: xen / shim: erlaube DomU, so viele vcpus wie verfügbar zu haben
  • c9083de0ae: xen / shim: Absturz statt Neustart im Shim-Modus
  • b5be9c817d: xen / pvshim: Standardposition für die m2p-Mappings verwenden
  • 9d60bc96be: xen / shim: modifiziere shim_mem Parameterverhalten
  • 29dd3142bf: xen / pvshim: Arbeitsspeicher-Hotplug
  • 5b6c3ffa1d: xen / pvshim: Unterstützung von vCPU hotplug
  • 004646a1dd: xen / pvshim: setze max_pages auf den Wert von tot_pages
  • 7dcc20e0c8: xen / pvshim: shim_mem cmdline-Parameter hinzufügen
  • 83c838c9f8: xen / pvshim: Migrationsunterstützung hinzufügen
  • cc7d96b98c: x86 / pv-shim: Seite der Schatten-PV-Konsole für L2 DomU
  • 7f5eb7d04e: xen / pvshim: Grant-Tabellenoperationen hinzufügen
  • bbad376ab1: xen / pvshim: Vorwärts evtchn ops zwischen L0 Xen und L2 DomU
  • da4518c559: xen / pvshim: Setze den korrekten Wert für domid
  • 1cd703979f: xen / pvshim: Mod0-Builder modifizieren, um eine DomU zu erstellen
  • 60dd95357c: xen: Markieren Sie xenstore / console pages als RAM
  • 0ba5d8c275: xen / pvshim: Teile Dom0-only Domain Builder Teile überspringen
  • 4ba6447e7d: xen / pvh: Markieren Sie nicht die niedrige 1MB als IO mem
  • 2b8a95a296: xen / x86: VGA-Unterstützung auswählbar machen
  • cdb1fb4921: xen / arm: bootfdt: Verwenden Sie den richtigen Standardwert für # address-cells und # size-cells
  • a40186478c: xen / arm: gic-v3: Bail out, wenn gicv3_cpu_init fehlschlägt
  • 3784256866: tools / firmware: Erstellen und installieren Sie xen-shim
  • b5ead1fad3: x86 / shim: Kconfig und Befehlszeilenoptionen
  • aa96a59dc2: x86 / guest: Verwenden Sie die PV-Konsole für Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: fügen Sie den PV-Konsolencode hinzu
  • cb5dc94ba7: x86 / guest: Setup-Ereigniskanal upcall vector
  • 3b058a3eab: x86: Schlucke nicht die erste Befehlszeile im Gastmodus
  • 5a543c6f39: x86: Wanduhr von Xen lesen, wenn sie im pvh-Modus läuft
  • 949eb11d58: x86: APIC-Timer-Kalibrierung beim Ausführen als Gast
  • f5ca36927e: x86: x pv-Uhrzeitquelle
  • 68e7a08346: x86 / guest: Zuordnung per-cpu vcpu_info-Bereich.
  • d2df09c92b: xen / guest: Hol die vCPU-ID von Xen
  • efa15c993b: x86 / guest: map shared_info-Seite
  • 83186a8e69: xen / pvshim: Verfolgen Sie die verwendeten PFN-Bereiche
  • 1fa5444834: xen: Führen Sie rangeset_claim_range
  • ein
  • 10128f33aa: xen / console: Führe console = xen
  • ein
  • 2f5a012143: x86 / pvh: Abrufen der Speicherzuordnung von Xen
  • 9752c7422b: x86 / shutdown: Unterstützung für die Verwendung von SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: Hypercall-Unterstützung
  • 3d1afab1f6: x86 / entry: Testen Sie Xen frühzeitig beim Booten
  • 31b664a93f: x86 / boot: Ordne mehr als die ersten 16MB zu
  • db65173fe7: x86 / Eintrag: Früher PVH-Boot-Code
  • 51f937a39b: x86: Erzeuge eine Binärdatei, die als PVH
  • gebootet werden kann
  • 887c705600: x86: ELFNOTE-Makro einführen
  • f575701f3c: x86 / link: Verschieben Sie Programmheader
  • af2f50b2b6: x86 / Kconfig: Optionen für Xen und PVH unterstützen
  • b538a13a68: x86: Häufige CPU-Fehler-Unterstützung
  • 57dc22b80d: x86 / fixmap: Ändern Sie fix_to_virt (), um einen void-Zeiger
  • zurückzugeben
  • 48811d481c: tools / ocaml: Erweitern Sie domain_create (), um arch_domainconfig
  • zu übernehmen
  • 78898c9d1b: tools / ocaml: Expose arch_config in domaininfo
  • e7c8187b91: xen / domctl: Gibt arch_config über getdomaininfo
  • zurück
  • 9e46ae12ed: ACPICA: Stellen Sie den ACPI Power Management Timer (PM Timer) optional ein.
  • ff1fb8fe53: x86 / link: Stellen Sie SECTION_ALIGN
  • vor und verwenden Sie es
  • 92a6295c30: x86 / time: Gibt einen hilfreicheren Fehler aus, wenn kein Plattformtimer gefunden werden kann
  • 78e9cc3488: xen / common: Erweitern Sie den Gastprotokollierungspuffer ein wenig
  • 667275050d: tools / libxc: Unterstützung mehrerer Module
  • 4621c10f48: tools / libelf: fix elf Notizen überprüfen für PVH-Gast
  • 40938b5d56: tools / libxc: Entferne überflüssige Zeilenumbrüche in xc_dom_load_acpi
  • 5840f40e88: xen / x86: Melden Sie die Domain-ID auf cpuid
  • an
  • caff7f9b59: x86 / svm: Bieten CPUID-Fehlern auch für AMD HVM-Gäste
  • 69e302e59c: x86 / upcall: injizieren Sie ein falsches Ereignis nach dem Einrichten von Aufrufvektor
  • a87ec4833a: x86 / msr: Freie msr_vcpu_policy während der vcpu-zerstörung
  • 9dc5eda576: x86 / vmx: Verwenden Sie nicht hvm_inject_hw_exception () in long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Fixiere Build mit clang-5.0
  • 682a9d8d37: gnttab: Verbessere GNTTABOP_cache_flush locking
  • 19dcd8e47d: gnttab: Korrigiere GNTTABOP_cache_flush Leeres Batch-Handling
  • e5364c32c6: x86 / microcode: Fügen Sie Unterstützung für das Laden von fam17h Microcode hinzu
  • e2dc7b584f: x86 / mm: drop gefälschte Paging-Modus Assertion
  • c8f4f45e04: x86 / mb2: Vermeiden Sie das Xen-Image, wenn Sie nach Modul- / Crashkernel-Position suchen
  • 4150501b71: x86 / vvmx: vmcs shadowing für verschachtelte Gäste nicht aktivieren
  • ab7be6ce4a: xen / pv: Konstruiere d0v0's GDT richtig

Was ist neu in der Version:

  • Diese Versionen enthalten viele Fehlerbehebungen und Verbesserungen.

Was ist neu in Version 4.9.0:

  • Neue Funktionen:
  • Booten von Xen auf EFI-Plattformen mit GRUB2 (x86): Ab Xen Project 4.9 und GRUB2 2.02 kann der Xen Project Hypervisor mit dem multiboot2-Protokoll auf älteren BIOS- und EFI x86-Plattformen gebootet werden. Teilweise Unterstützung für das Multiboot2-Protokoll wurde auch in der Netzwerk-Boot-Firmware (iPXE) eingeführt. Dies macht den Xen-Projekt-Startprozess viel flexibler. Boot-Konfigurationen können direkt in einem Bootloader geändert werden (ohne Text-Editoren verwenden zu müssen) und Boot-Konfigurationen sind auf verschiedenen Plattformen portabler.
  • Nahezu native Latenz für Embedded- und Automotive-Umgebungen: Der "Null" -Scheduler ermöglicht Anwendungsfälle, bei denen jede virtuelle CPU einer physischen CPU zugewiesen werden kann (was normalerweise für Embedded- und Automotive-Umgebungen benötigt wird) Umgebungen. Die Verwendung des "Null" -Schedulers garantiert auch eine wesentlich geringere Latenz und eine besser vorhersagbare Leistung. Der neue vwfi-Parameter für ARM (virtuelles Warten auf Interrupt) ermöglicht eine fein abgestufte Steuerung, wie der Xen Project Hypervisor WFI-Anweisungen handhabt. Wenn vwfi auf "nativ" gesetzt wird, wird die Interrupt-Latenz um ca. 60% reduziert. Benchmarks auf Xilinx Zynq Ultrascale + MPSoCs haben eine maximale Interrupt-Latenz von weniger als 2 Mikrosekunden gezeigt, was extrem nahe an den Hardware-Grenzen liegt und für die große Mehrheit der eingebetteten Anwendungsfälle klein genug sein sollte.
  • Xen 4.9 enthält neue Standard-ABIs für die gemeinsame Nutzung von Geräten zwischen virtuellen Maschinen (einschließlich Referenzimplementierungen) für eine Reihe von Anwendungsfällen für embedded, automotive und cloud-native Computing.
  • Für embedded / automotive wurde ein virtueller Sound-ABI hinzugefügt, der die Audiowiedergabe und -aufnahme sowie die Lautstärkeregelung und die Möglichkeit zum Stummschalten / Stummschalten von Audioquellen implementiert. Zusätzlich wurde eine neue virtuelle ABI-Anzeige für komplexe Anzeigegeräte hinzugefügt, die mehrere Framebuffer und Displays freigibt. Multitouch-Unterstützung wurde dem virtuellen Tastatur- / Mausprotokoll hinzugefügt, das Touchscreens ermöglicht.
  • Xen 4.9 führt auch einen Xen-Transport für 9pfs ein, ein ursprünglich für Plan 9 geschriebenes Remote-Dateisystemprotokoll. Während des Veröffentlichungszyklus von Xen 4.9 wurde ein Xen 9pfs-Frontend im Linux-Kernel und ein Backend in QEMU integriert. Es ist nun möglich, ein Dateisystem (nicht unbedingt ein Blockgerät) von einer virtuellen Maschine zu einer anderen zu teilen, was eine Voraussetzung für das Hinzufügen von Xen-Unterstützung zu vielen Container-Engines wie CoreOS rkt ist.
  • Die PV Calls ABI wurde eingeführt, um das Weiterleiten von POSIX-Anfragen zwischen Gästen zu ermöglichen: Ein POSIX-Funktionsanruf, der von einer App in einer DomU kommt, kann in Dom0 weitergeleitet und implementiert werden. Beispielsweise können Gast-Netzwerk-Socket-Aufrufe an Dom0 ausgeführt werden, wodurch ein neues Netzwerkmodell ermöglicht wird, das sich für Cloud-native Apps eignet.
  • Verbesserungen der bestehenden Funktionalität:
  • Xenstored-Optimierungen: Xenstore-Daemons ermöglichen Dom0 und Gästen den Zugriff auf Systemkonfigurationsinformationen. C-XenStored-Skalierbarkeitsgrenzen wurden erhöht, um es großen Hosts (ungefähr & gt; 1000 Domänen) zu ermöglichen, effizient zu laufen. Die Transaktionsverarbeitung wurde verbessert, um eine bessere Leistung, einen geringeren Speicherbedarf und weniger Transaktionskonflikte zu erzielen. Dynamische Debugging-Funktionen wurden hinzugefügt.
  • DMOP (Device Model Operation Hypercall): In Xen 4.9 wurde die Schnittstelle zwischen Xen und QEMU komplett überarbeitet und konsolidiert. Es gibt jetzt nur einen einzigen Hypercall in Xen (der DMOP-Hypercall), der sorgfältig entworfen wurde, um dem privcmd-Treiber zu erlauben, alle QEMU-Speicherbereiche und -Parameter zu überwachen, die über DMOP an Xen übergeben werden. Der Linux privcmd-Treiber ermöglicht DMOP-Auditing, was die Fähigkeit eines kompromittierten QEMU zum Angriff auf den Hypervisor erheblich einschränkt.
  • Alternatives Runtime-Patching und GICv3-Unterstützung für ARM32: Alternatives Laufzeit-Patching, das es dem Hypervisor ermöglicht, Problemumgehungen für den Prozessor betreffende Fehler anzuwenden und CPU- und GICv3-spezifische Optimierungen anzuwenden, wurde für 32-Bit-ARM-Plattformen erweitert zu eingebetteten Anwendungsfällen.
  • Intel- und x86-Feature-Support: Die neueste Version des Xen Project-Hypervisors fügt die Unterstützung von AVX512_4VNNIW und Multiply Accumulation Single precision AVX512_4FMAPS als Unterfamilien von AVX512-Befehlssätzen hinzu. Wenn diese Anweisungen in Xen sowohl für HVM- als auch für PV-Gäste aktiviert sind, können Programme in Gastbetriebssystemen diese wichtigen Anweisungen voll nutzen, um das maschinelle Lernen zu beschleunigen. Diese Xen-Version verbessert außerdem die VT-d-Optimierung für das Posted Interrupt (PI), die MCE-Verarbeitung (Machine Check Exception) und vieles mehr.
  • System Error Detection (ARM): Xen auf ARM hat mit der Einführung von System Error Detection und Reporting, einer Schlüsselfunktion für Kunden mit hoch verfügbaren Systemen, einen Schritt in Richtung Zuverlässigkeit und Wartungsfreundlichkeit gemacht.
  • GCOV-Unterstützung: Wir haben die alte GCOV-Implementierung entfernt und durch eine aktualisierte Version ersetzt, die mehr Formate unterstützt und eine allgemeinere Schnittstelle verfügbar macht.
  • Überarbeitung und Vereinheitlichung des x86-Emulationscodes für die Sicherheit: Die hardwaregestützte Virtualisierung bietet Hypervisoren die Möglichkeit, höchstprivilegierte Anweisungen nativ und sicher auszuführen. Für einige Grenzfälle ist es jedoch immer noch notwendig, x86-Anweisungen in Software zu emulieren. In Xen 4.9 hat das Projekt den x86-Emulationscode vollständig überarbeitet, Unterstützung für neue Anweisungen hinzugefügt, den Code auf Sicherheitslücken geprüft und AFL-basierte Testfuzzingtests erstellt, die regelmäßig für den Emulator ausgeführt werden.
  • Aktualisierte Unterstützung der Top-Level-Funktionalspezifikation von Microsoft Hyper-V Hypervisor (auch bekannt als Viridian Enlightenments): Xen implementiert eine Teilmenge der Version 5.0 des Hyper-V-Hypervisor-TLFS, mit der Xen Windows-Gäste mit ähnlicher Leistung ausführen kann es würde auf Hyper-V laufen. Darüber hinaus bildet diese Arbeit die Grundlage, um Hyper-V innerhalb von Xen zukünftig mit geschachtelter Virtualisierung zu betreiben.
  • Langfristige Entwicklung mit mehreren Versionen:
  • Übergang von PVHv1 zu PVHv2: Xen Project 4.8 legte den Grundstein für die Re-Architecture und Vereinfachung von PVH und konzentrierte sich auf die DomU-Gast-ABI, die es Gast-Betriebssystem-Entwicklern ermöglichte, ihre Betriebssysteme in diesen Modus zu portieren. Die Unterstützung für FreeBSD läuft, während die Unterstützung für Linux festgeschrieben ist. Xen 4.9 hat Dom0-Builder-Unterstützung und Unterstützung für mehrere virtuelle Intel-I / O-Advanced-Programmable-Interrupt-Controller (VIO APIC) hinzugefügt. PVHv2 für Interrupt-Routing und PCI-Emulation wird derzeit einem Peer-Review unterzogen und kann früh im Xen 4.10 Release-Zyklus erwartet werden. Dies bildet die Grundlage für einen PVHv2 Dom0. Für die Unterstützung von PVHv2 DomU wurden PCI Passthrough und eine größere Überarbeitung der Benutzeroberflächen xl / libxl und libvirt für PVH gestartet. Die Unterstützung für PVHv1 wurde aus der Xen Codebase entfernt.
  • Überarbeitung der Xen-QEMU-Integration zum Schutz vor QEMU-Sicherheitslücken: In Xen Project 4.8 haben wir uns bemüht, die Xen-QEMU-Integration zu überarbeiten, was zu Sandboxing von QEMU innerhalb von Dom0 führt. Mit der Einführung von DMOP wurden bei Xen 4.9 deutliche Fortschritte in Richtung dieses Ziels erzielt. Andere Änderungen, wie die Entprivilegierung von QEMU in Dom0 und Änderungen am Linux privcmd-Treiber, wurden größtenteils in Xen 4.9 abgeschlossen. Änderungen, die derzeit entworfen, aber noch nicht implementiert wurden, sind notwendige Änderungen an der Verwendung von XenStore durch libxl und QEMU.

Was ist neu in Version 4.8.1 / 4.9.0 RC5:

  • Aktualisieren Sie die Xen-Version auf 4.8.1
  • oxenstored: trim history in der frequency_ops-Funktion
  • oxenstored Transaktionskonflikte: Verbesserung der Protokollierung
  • oxenstored: nicht wecken, um kein Konflikt-Guthaben auszugeben
  • oxenstored: Lies keine schreibgeschützten Transaktionen
  • oxenstored: Erlaube Selbstkonflikte
  • oxenstored: Beschuldigen Sie die Verbindung, die einen Transaktionskonflikt verursacht hat
  • oxenstored: Protokollverlauf protokollieren
  • oxenstored: verwerfen Sie den alten Commit-History auf txn end
  • oxenstored: nur Operationen mit Nebenwirkungen in der Historie aufzeichnen
  • oxenstored: Unterstütze das Commit History Tracking
  • oxenstored: Fügen Sie Transaktionsinformationen hinzu, die für die Verlaufsverfolgung relevant sind
  • oxenstored: Ignoriere Domains ohne Konflikt-Credit
  • oxenstored: Behandlung von Domänenkonflikt-Guthaben
  • oxenstored: Kommentare erklären einige Variablen
  • xenstored: Melden Sie sich an, wenn das Limit für die Schreibtransaktionsrate auf
  • gesetzt wird
  • xenstored: Wenden Sie ein Schreibtransaktionsratenlimit an
  • tools / libxenctrl: Fehlerkorrektur nach dem Öffnen von libxenforeignmemory
  • behoben
  • libxl: Korrigiere den XenStore-Eintrag für eine leere CD-ROM
  • x86: Verwenden Sie eine 64-Bit-Maske, wenn Sie mfn-Bits maskieren
  • memory: Überprüfen Sie die Speicherbereiche des Gastes in der XENMEM_exchange-Behandlung
  • xen: sched: Rufen Sie keine Hooks des falschen Schedulers über VCPU2OP
  • auf
  • x86 / EFI: Vermeiden Sie Xen-Image, wenn Sie nach der Modul / Kexec-Position suchen
  • x86 / EFI: Vermeiden Sie IOMMU-Fehler bei [_end, __ 2M_rwdata_end]
  • x86 / EFI: Überlauf vermeiden mb_modules []
  • build / clang: Fixiere die XSM-Dummy-Richtlinie bei Verwendung von clang 4.0
  • x86: Löschen nicht benötigter __packed-Attribute
  • arm: xen_size sollte aus Konsistenzgründen paddr_t sein
  • xen / arm: alternativ: Registrieren Sie den neu zugeordneten Xen-Bereich als temporäre virtuelle Region
  • QEMU_TAG-Aktualisierung
  • arm: Lese / Schreib-Rang- & gt; vcpu atomisch
  • xen / arm: p2m: Führen Sie eine lokale TLB-Invalidierung bei der vCPU-Migration durch
  • xen / arm: Führen Sie INVALID_VCPU_ID
  • ein
  • xen / arm: Setzen Sie nr_cpu_ids auf die verfügbare Anzahl von CPUs
  • xen / arm: acpi: Erweitern Sie hw Domänenzuordnungsattribute auf p2m_mmio_direct_c
  • Revert "xen / arm: Mmio-sram-Knoten als nicht zwischengespeicherten Speicher ablegen"
  • xen / arm: dt: Erweitern Sie hw Domänenzuordnungsattribute auf p2m_mmio_direct_c
  • xen / arm: spült auch icache, wenn XEN_DOMCTL_cacheflush ausgegeben wird
  • xen / arm: fixiere GIC_INVALID_LR
  • behebt den unkontrollierten Zugriff auf mode_strings
  • fehlt vgic_unlock_rank in gic_remove_irq_from_guest
  • xen / arm: Fix-Makro für ARM-Jazelle-CPU-Merkmalidentifikation
  • xen / arm: traps: Emulate ICC_SRE_EL1 als RAZ / WI
  • xen / arm: Verlegen Sie falsch platzierte Klammern für die PSCI-Versionsprüfung
  • arm / irq: Erneute Überprüfung, wenn der IRQ bereits von jemandem verwendet wird
  • Löschen Sie das HCR_VM-Bit nicht, wenn Sie VTTBR aktualisieren.
  • x86 / emul: Korrigiere die Decodierung von mov nach / von cr / dr
  • x86emul: korrekte Dekodierung von vzero {all, opper}
  • xen: credit2: Verpassen Sie nicht die Buchhaltung, während Sie einen Kredit-Reset durchführen.
  • xen: credit2: markiere immer eine gekitzelte pCPU als ... gekitzelt!
  • x86 / layout: Korrigiere Xen's Idee eines eigenen Speicherlayouts
  • x86 / vmx: Verlieren Sie den MSR-Status des Host-Syscall nicht in HVM-Gäste
  • xen / arm: behebt den betroffenen Speicherbereich durch dcache clean functions
  • xen / arm: Einführung vwfi Parameter
  • arm / p2m: Entferne die Seite von der p2m- & gt; Seitenliste, bevor du sie frei gibst
  • QEMU_TAG-Aktualisierung
  • VMX: Fixiere VMCS-Rennen auf Kontextwechselpfaden
  • xen / p2m: Fix p2m_flush_table für nicht verschachtelte Fälle
  • x86 / ept: Erlaubt Write-Combining on! mfn_valid () MMIO mappings against
  • IOMMU: Teardown Callback immer anrufen
  • x86 / emulate: Gehen Sie nicht davon aus, dass addr_size == 32 den geschützten Modus
  • impliziert
  • xen: credit2: Fix shutdown / suspend beim Abspielen mit cpupools.
  • xen: credit2: denke niemals an CPUs außerhalb unseres CPU-Pools.
  • xen: credit2: benutze die richtige scratch cpumask.
  • x86 / hvm: setze msr_tsc_adjust nicht auf hvm_set_guest_tsc_fixed
  • x86emul: Korrekte FPU-Stub asm () - Einschränkungen
  • x86: Anpassung der Segmentattributbehandlung
  • x86emul: LOCK prüft Anpassungen
  • x86emul: VEX.B wird im Kompatibilitätsmodus ignoriert
  • x86 / xstate: Array-Überlauf wurde auf Hardware mit LWP
  • korrigiert
  • arm / p2m: Repariere die Regression während des Herunterfahrens der Domäne mit aktivem mem_access
  • libxl: fix libxl_set_memory_target
  • xen / arm: gic-v3: Stellen Sie sicher, dass Read von ICC_IAR1_EL1 auf dem Redistributor
  • sichtbar ist
  • x86 / cpu: Aktualisieren Sie this_cpu nicht für get_cpu_vendor (, gcv_guest)
  • x86 / emul: Korrigieren Sie die Rückgabewertbehandlung von VMFUNC
  • x86 / boot: Fix Build mit bestimmten älteren gcc-Versionen
  • x86emul: CMPXCHG16B benötigt einen ausgerichteten Operanden
  • VT-d: Korrigiere dma_msi_set_affinity ()
  • x86emul: ignoriert die meisten Segmentbasen für den 64-Bit-Modus in is_aligned ()
  • x86emul: MOVNTI erlaubt keine REP-Präfixe
  • x86 / VPMU: Löschen Sie den Überlaufstatus, bei dem der Zähler übergelaufen ist
  • x86 / hvm: Erstellen Sie nicht unbedingt einen Standard-ioreq-Server
  • libelf: Abschnitt Index 0 ist speziell
  • x86emul: CMPXCHG {8,16} B ignoriert Präfixe
  • xen: Behebung des Problems, wenn die Domänenerstellung abgeschlossen ist
  • x86emul: Korrigiere PUSHF / POPF
  • init / FreeBSD: behebe eine falsche Verwendung von $ rc_pids in xendriverdomäne
  • init / FreeBSD: Hinzufügen von RC-Steuervariablen
  • init / FreeBSD: Fixiere Xencommons, so dass es nur von Dom0 gestartet werden kann
  • init / FreeBSD: Entfernen Sie xendriverdomoma_precmd
  • init / FreeBSD: setze den korrekten PATH für xl devd
  • xsm: Erlaube relevante Erlaubnis während migrieren und gpu-passthrough.
  • libxl: init_acpi_config sollte rc im Exit-Pfad zurückgeben und bei Erfolg auf 0 setzen
  • x86 / emul: füge wahrscheinlichkeit () / unwahrscheinlichkeit () hinzu, um den Kabelbaum
  • zu testen
  • x86 / HVM: Fügen Sie fehlende NULL-Prüfung hinzu, bevor Sie den VMFUNC-Hook verwenden
  • x86: Erzwinge EFLAGS.IF beim Beenden von PV-Gästen
  • x86 / emul: Korrigiere die Handhabung von eflags mit SYSCALL
  • QEMU_TAG-Aktualisierung
  • Aktualisieren Sie die Xen-Version auf 4.8.1-pre
  • Außerdem enthält diese Version folgende Korrekturen für qemu-traditional:
  • cirrus / vnc: zap löscht Bitblit-Unterstützung vom Konsolencode.
  • cirrus: füge den Aufruf von blit_is_unsafe zu cirrus_bitblt_cputovideo
  • hinzu
  • cirrus: Behebe oob Zugriffsproblem (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: Sei defensiv bei 32-Bit-Adressen

Kommentare zu Xen

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!