Xen

Software captura de pantalla:
Xen
Detalles de software:
Versión: 4.11.0 Actualizado
Fecha de carga: 17 Aug 18
Licencia: Libre
Popularidad: 32

Rating: nan/5 (Total Votes: 0)

Xen es un monitor de máquina virtual completamente gratuito y de código abierto para plataformas informáticas x86 que se ha diseñado desde cero para permitir la ejecución de múltiples sistemas operativos invitados en entornos aislados en una sola máquina. Es una de las soluciones de máquinas virtuales más potentes para sistemas operativos Linux, UNIX y POSIX.


Características de un vistazo

Las características clave incluyen soporte para EFI (Interfaz de firmware extensible), admite hasta 4095 CPU de host en la plataforma de hardware de 64 bits, admite núcleos dom0 comprimidos con el método de compresión xz, admite la reasignación de interrupciones por dispositivo, así como múltiples Segmentos PCI.

Entre otras arquitecturas compatibles, Xen funciona bien en X86-64, ARMv7 + Extensiones de virtualización, así como en la nueva arquitectura ARMv8. Xen también es compatible con varios sistemas operativos Linux basados ​​en kernels, incluidos Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva y muchos othes, además de varios sabores BSD.

Comenzando con Xen

Xen se puede encontrar en los repositorios de software principales de las distribuciones modernas de GNU / Linux, lo que significa que puede instalarse fácilmente desde su aplicación de Software Center. Se distribuye principalmente como un paquete fuente que se puede optimizar para una arquitectura específica de sistema operativo / hardware.

Si eres un usuario hardcore de Linux y quieres instalar Xen desde las fuentes, descarga la última versión de Softoware o del sitio web oficial del proyecto (mira el enlace de la página principal al final del artículo), guárdalo en tu Directorio de inicio, y use una herramienta de administrador de archivos para extraer sus contenidos.

El, abra una aplicación de emulador de terminal, navegue a la ubicación donde ha extraído los archivos de almacenamiento (por ejemplo, cd /home/softoware/xen-4.5.0 - reemplace & lsquo; softoware & rsquo; con su nombre de usuario), ejecute & lsquo; ./configure & amp; & amp; hacer y rsquo; comando para configurar y compilar el programa, seguido de & lsquo; sudo make install & rsquo; comando para instalarlo en todo el sistema después de un proceso de compilación exitoso.

Qué hay de nuevo en esta versión:

  • c30ab3d97c: SUPPORT.md: agregue información de vida útil de soporte faltante
  • 5f6000a985: adapte SUPPORT.md para que coincida con 4.11
  • f9e1bddbc8: SUPPORT.md: corregir un error tipográfico
  • 3614c7d949: SUPPORT.md: documente la nueva regla de ordenación de texto
  • 6f8e8bae87: SUPPORT.md: mueve las descripciones antes de la información de estado
  • 2e02212848: docs / Makefile: formatea SUPPORT.md en el toplevel
  • 73c8c2c211: docs / Makefile: introduzca GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Documentos de soporte en toplevel
  • 0609dd1c5e: docs / gen-html-index: extrae títulos de documentos HTML
  • a3459c741e: SUPPORT.md: Sintaxis: proporciona un título en lugar de una sección vacía espuria
  • de3ccf0790: SUPPORT.md: Sintaxis: soluciona un error tipográfico "Estados"
  • f7a7eeac29: SUPPORT.md: Sintaxis: corrige algunas listas de viñetas
  • cba8690ea8: x86: arregla la ruta lenta de int80 después de agregar XPTI
  • d27de97cd1: libxl: especifique el formato de cdrom insertado
  • 656c14780c: x86 / msr: corrige el comportamiento de emulación de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: solución de determinación de EFER.LMA en vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: suprime la finalización de E / S para la salida del puerto
  • 41015e7945: x86 / pv: arregla segmentos erróneos para la entrada de syscall de 32 bits
  • 4f12a18bc2: x86 / XPTI: reduce .text.entry
  • 649e617335: x86: estado habilitado para el registro XPTI
  • bd26592fdf: x86: deshabilita XPTI cuando RDCL_NO
  • afece29fe9: x86 / pv: arregla la entrega de escrituras a% dr7
  • 2e34343fb2: xen / arm: relajar el descubrimiento ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: vuelva a trabajar la lógica para iniciar AArch32 vCPU en modo Thumb
  • e2ee191d3d: xen / arm: vpsci: introduzca y use PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolidar la versión de PSCI imprimir
  • 51742fbc08: xen / arm: vpsci: elimina el parámetro 'ver' de do_common_cpu
  • 4fcd9d14b1: xen / arm64: elimine PSCI_GET_VERSION como una variante-2 solución alternativa
  • 1ef0574d3b: xen / arm64: agregue ARM_SMCCC_ARCH_WORKAROUND_1 compatibilidad con el endurecimiento de BP
  • ee109adca7: xen / arm: smccc: implementar primitiva en línea SMCCC v1.1
  • b2682eddc2: xen / arm: psci: detectar la versión de SMCCC
  • 9746779afb: xen / arm: smccc: agregue macros SMCCC_VERSION, SMCCC_VERSION_ {MENOR, MAYOR}
  • 1d99ad5b35: xen / arm64: imprime un mensaje por CPU con el método de endurecimiento BP utilizado
  • 9beb8a4461: xen / arm64: Implementar una ruta rápida para manejar SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: adapta smccc.h para poder usarlo en código ensamblador
  • df71252060: xen / arm: vsmc: Implementar SMCCC_ARCH_WORKAROUND_1 Compatibilidad con el endurecimiento de BP
  • 7f9ebebcec: xen / arm: vsmc: Implementar SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: agregue compatibilidad para PSCI 1.1
  • 3087ba8278: xen / arm: psci: vuelva a trabajar las definiciones de PSCI
  • 76a6dddcf8: xen / arm: vpsci: mover el despacho de funciones PSCI de vsmc.c a vpsci.c
  • 0f92968bcf: x86 / vlapic: borra el bit de TMR al aceptar la interrupción activada por flancos en IRR
  • 9e9185f661: SUPPORT.md: especifique compatibilidad para varios formatos de imagen
  • e87e798673: SUPPORT.md: aclare que el protocolo de teclado PV incluye compatibilidad con el mouse
  • 6131a2c0ed: cpufreq / ondemand: corrige la carrera mientras desactiva la CPU
  • 47621a4ed1: x86: eliminar las lecturas de CR de la ruta de salida al invitado
  • 489cfbc1b9: x86: reduzca ligeramente los gastos generales de la banda de Meltdown
  • 860f470ba1: x86 / xpti: no mapea las páginas de protección de la pila
  • 8462c575d9: x86 / xpti: oculta casi todas las asignaciones .text y all .data / .rodata / .bss
  • cee48d83cb: x86: ignore los intentos de carga de microcódigo de invitado
  • 20db434e90: ocaml: arreglar la compilación del brazo
  • 0d2f9c89f7: fusionar la rama 'merge-comet-staging-4.10-v1' en la puesta en escena-4.10
  • a1189f93ef: libxl / pvh: fuerza a los invitados de PVH a usar el cierre de xenstore
  • c37114cbf8: x86 / HVM: no dé la impresión errónea de que WRMSR tuvo éxito
  • 5ede9f9600: x86 / PV: arregle uno por uno en la comprobación de límite de bit de E / S
  • 7e0796d3fe: grant: libera el bloqueo de dominio en la ruta del 'mapa' en cache_flush
  • b9aa790d31: x86 / pv: Evite filtrar los valores de MSR_TSC_AUX de otros huéspedes en el contexto de PV
  • 4867afbc95: x86 / nmi: inicia el watchdog de NMI en la CPU0 después del arranque de SMP
  • 3deb58f832: x86 / srat: cálculo del extremo del arreglo en nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: solo copie lo que se necesita para / desde el invitado
  • 37dd90787e: x86 / entrada: utilice 32 bits xors más que 64 bits xors para borrar GPR
  • 296705818c: x86 / emul: corrige la descodificación de anulaciones de segmento en modo de 64 bits
  • 0857b09aae: x86 / spec_ctrl: soluciona varios errores en SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrige el fin de la comprobación de pfn en valid_numa_range ()
  • ab62fc3171: x86: reduce la sobrecarga IPI de la banda de Meltdown
  • 0e10f28586: x86 / NMI: condición invertida en nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrige la emulación de invlpga
  • 083bd83354: ignora: actualiza .hgignore
  • b0e975c822: ignora: actualiza la lista de archivos ignorados de git
  • def29407de: firmware / shim: mejor filtrado de archivos intermedios durante la configuración del árbol Xen
  • 8c3bbc7c2b: firmware / shim: mejor filtrado de archivos de dependencia durante la configuración del árbol de Xen
  • cee8bb62ff: build: eliminar objetivos relacionados con shim
  • 08a941bdac: shim: permite construir solo la cuña con el enlazador build-ID-incapable
  • 7dc817b750: firmware / shim: evita el error mkdir durante la configuración del árbol Xen
  • 21080841ae: firmware / shim: maneja correctamente los errores durante la configuración del árbol de Xen
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: no use la comparación de 32 bits en la variable booleana
  • 9fd27db52a: xen / pvshim: arregla el reenvío de hipercanales GNTTABOP_query_size con SMAP
  • 6d9b6bf418: revertir "x86 / boot: asignar más de los primeros 16MB"
  • 79f04299ca: x86: reubicar pvh_info
  • 9ce99ad413: xen / shim: esconder la dirección RSDP para el controlador ACPI
  • 186c2f57bd: libxl: mensaje relacionado shim inferior al nivel DEBUG
  • 357bf02e49: x86 / shim: use el programador de créditos
  • 81306edf86: x86 / guest: limpiar guest / xen.h
  • 14e1a434f4: libxl: elimina los espacios en blanco introducidos en 62982da926
  • b869742c99: xen / pvshim: cambie shim.c para usar typesafe mfn_to_page y virt_to_mfn
  • d691e41793: xen / pvshim: corregir problemas de estilo de codificación
  • ee478f4737: xen / pvshim: reordenar el código replace_va_mapping
  • f05a7c5148: xen / pvshim: identidad pin shim vCPUs a pCPUs
  • 7027acfc1f: herramientas: arreglar la compilación del brazo después de bdf693ee61b48
  • bc513e82ed: No compile xen-shim para el host de compilación de 32 bits
  • af63193017: Revertir "x86 / guest: use el área vcpu_info de shared_info"
  • a44e83b712: x86 / shim: commit shim.config changes for 4.10 branch
  • da3a46d017: fusiona la etiqueta '4.10.0-shim-comet-3' en la puesta en escena-4.10
  • b6a6458b13: xen / arm: enjuague TLB antes de encender la MMU para evitar entradas obsoletas
  • e3dfd5d1dd: xen / arm: vgic: asegúrese de que el número de SPI sea un múltiplo de 32
  • a6780c122b: x86 / hvm: no permitir la creación de dominios HVM sin emulación APIC local
  • 16edf98e95: gnttab: no publique ciegamente las páginas de estado al cambiar la versión
  • e2ceb2ed66: gnttab / ARM: no corroméis la matriz de GFN compartida
  • 1b1c059099: memoria: no deshabilite implícitamente la reserva de disminución
  • 5e91fc4d3b: xen / arm: cpuerrata: verifique la errata en las CPU que no son de inicio
  • 3921128fcb: xen / arm: vsmc: no implemente identificadores de función que no existan
  • cd2e1436b1: xen / arm: vpsci: eliminando MIGRATE ficticio y MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / inactivo: borre SPEC_CTRL mientras está inactivo
  • 5644514050: x86 / cpuid: Ofrezca controles de sucursal indirectos a los invitados
  • db12743f2d: x86 / ctxt: emita una barrera de especulación entre contextos vcpu
  • bc0e599a83: x86 / boot: calcula la mitigación de BTI más adecuada para usar
  • fc81946cea: x86 / entry: evita usar alternativas en rutas NMI / # MC
  • ce7d7c0168: x86 / entry: organiza el ataque del RSB / RAS en la entrada a Xen
  • a695f8dce7: x86 / entry: organiza el uso de MSR_SPEC_CTRL en cada entrada / punto de salida
  • 92efbe8658: x86 / hvm: Permitir a los invitados acceso directo a MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrar: mover MSR_SPEC_CTRL al migrar
  • 79891ef944: x86 / msr: Emulación de MSR_ {SPEC_CTRL, PRED_CMD} para invitados
  • 641c11ef29: x86 / cpuid: manejo de IBRS / IBPB, STIBP e IBRS para huéspedes
  • 05eba93a0a: x86: corregir GET_STACK_END
  • a69cfdf0c1: x86 / acpi: procesa softirqs mientras imprime datos de CPU ACPI
  • 0f4be6e2c4: xen / x86: informe el ID de dominio en cpuid
  • 0a7e6b50e0: x86 / svm: también ofrece fallas de CPUID a los invitados AMD HVM
  • 65ee6e043a: x86 / cmdline: introduzca una opción de línea de comando para deshabilitar IBRS / IBPB, STIBP e IBPB
  • 129880dd8f: x86 / feature: Definiciones para controles de sucursal indirectos
  • c513244d8e: x86: introduzca los indirectos alternativos
  • 0e12c2c881: x86 / amd: intente configurar lFence como Serialising de envío
  • 6aaf353f2e: x86 / boot: informar detalles de mitigaciones especulativas
  • 32babfc19a: x86: admite procesos indirectos del código de ensamblado
  • 47bbcb2dd1: x86: Admite la compilación con thunk de rama indirecta
  • 8743fc2ef7: common / wait: aclaraciones para esperar la infraestructura
  • 1830b20b6b: x86 / entrada: borra el estado GPR invitado en la entrada a Xen
  • ab95cb0d94: x86 / hvm: use SAVE_ALL para construir el marco cpu_user_regs después de VMExit
  • d02ef3d274: x86 / entry: reorganiza RESTORE_ALL para restaurar el registro en orden de pila
  • e32f814160: x86: introduzca un valor de cpuid_policy_updated ()
  • común
  • c534ab4e94: x86 / hvm: cambiar el nombre de la devolución de llamada update_guest_vendor () a cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: introduce macros ALTERNATIVAS {, _ 2}
  • 79012ead93: x86 / alt: Divide el aster alternativo en un archivo de encabezado separado
  • bbd093c503: xen / arm32: entry: documenta el propósito de r11 en el controlador de capturas
  • a69a8b5fdc: xen / arm32: Invalidar el icache en el huésped existe para Cortex-A15
  • f167ebf6b3: xen / arm32: Invalidar BTB en la salida de invitado para Cortex A17 y 12
  • c4c0187839: xen / arm32: agregue esqueleto para reforzar los ataques de alias de predicción de ramas
  • 19ad8a7287: xen / arm32: entry: Agrega la entrada trap_reset faltante
  • 3caf32c470: xen / arm32: Agregue los valores MIDR faltantes para Cortex-A17 y A12
  • df7be94f26: xen / arm32: entrada: consolidar DEFINE_TRAP_ENTRY_ * macros
  • f379b70609: SUPPORT.md: versión de reparación y versión inicial
  • 728fadb586: xen / arm: cpuerrata: quitar percpu.h include
  • 928112900e: xen / arm64: implementa el endurecimiento del predictor de bifurcación para CPU Cortex-A afectadas
  • cae6e1572f: xen / arm64: agrega esqueleto para endurecer los ataques de alias de predicción de ramas
  • d1f4283a1d: xen / arm: cpuerrata: agregue MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Agregue valores faltantes de MIDR para Cortex-A72, A73 y A75
  • b829d42829: xen / arm: introduzca la habilitación de devolución de llamada para habilitar capacidades en cada CPU en línea
  • fa23f2aaa2: xen / pvh: coloca el trampolín en la página 0x1
  • 79f797c3f4: firmware / shim: corregir el proceso de compilación para usar las opciones de búsqueda POSIX
  • 69f4d872e5: x86 / guest: use el área vcpu_info de shared_info
  • 7cccd6f748: x86: permite que Meltdown band-aid se deshabilite
  • 234f481337: x86: venda de Meltdown contra invitados maliciosos PV de 64 bits
  • 57dc197cf0: x86 / mm: configure siempre _PAGE_ACCESSED en las actualizaciones de L4e
  • 7209b8bf08: x86: no utilice valores de CPUID potencialmente incorrectos para la información de topología
  • 910dd005da: x86 / entry: elimina el soporte para los marcos parciales de cpu_user_regs
  • 50d24b9530: x86 / upcall: inyecta un evento espurio después de configurar el vector de llamada ascendente
  • c89c622b89: x86 / E820: no sobrepases la matriz
  • 3b8d88d4fa: x86 / IRQ: conserva condicionalmente el permiso de acceso en las rutas de error del mapa
  • 6f1979c8e4: -xen-attach es necesario para el arranque pvh con qemu-xen
  • 0a515eeb96: xen / pvshim: correlaciona vcpu_info antes para los AP
  • 0e2d64ae8f: xl: pvshim: Proporcionar y documentar xl config
  • ab9e3854dd: libxl: pvshim: introduzca pvshim_extra
  • abdde49edc: libxl: pvshim: Proporcione configuraciones de configuración de primera clase para habilitar el modo shim
  • 321ef983a0: xen / shim: permite que DomU tenga tantos vcpus como esté disponible
  • c9083de0ae: xen / shim: bloqueo en lugar de reiniciar en modo calzada
  • b5be9c817d: xen / pvshim: use la posición predeterminada para las asignaciones m2p
  • 9d60bc96be: xen / shim: modifique el comportamiento del parámetro shim_mem
  • 29dd3142bf: xen / pvshim: hotplug de memoria
  • 5b6c3ffa1d: xen / pvshim: vCPU hotplug de soporte
  • 004646a1dd: xen / pvshim: establezca max_pages en el valor de tot_pages
  • 7dcc20e0c8: xen / pvshim: agregue el parámetro shim_mem cmdline
  • 83c838c9f8: xen / pvshim: agregar compatibilidad de migración
  • cc7d96b98c: x86 / pv-shim: página de la consola shadow PV para L2 DomU
  • 7f5eb7d04e: xen / pvshim: agregue operaciones de tabla de concesión
  • bbad376ab1: xen / pvshim: forward evtchn ops entre L0 Xen y L2 DomU
  • da4518c559: xen / pvshim: establezca el valor de domid correcto
  • 1cd703979f: xen / pvshim: modifica el generador de Dom0 para construir un DomU
  • 60dd95357c: xen: marcar las páginas de xenstore / console como RAM
  • 0ba5d8c275: xen / pvshim: omita las partes del generador de dominio Dom0-only
  • 4ba6447e7d: xen / pvh: no marque el bajo 1MB como IO mem
  • 2b8a95a296: xen / x86: permite seleccionar el soporte VGA
  • cdb1fb4921: xen / arm: bootfdt: utilice el valor predeterminado adecuado para # address-cells y # size-cells
  • a40186478c: xen / arm: gic-v3: rescatar si gicv3_cpu_init falla
  • 3784256866: herramientas / firmware: compila e instala xen-shim
  • b5ead1fad3: x86 / shim: Kconfig y opciones de línea de comando
  • aa96a59dc2: x86 / guest: use la consola PV para E / S Xen / Dom0
  • 7477359b9a: x86 / guest: agregue el código de la consola PV
  • cb5dc94ba7: x86 / guest: vector de upcall del canal de eventos de configuración
  • 3b058a3eab: x86: no trague la primera línea de comando en el modo de invitado
  • 5a543c6f39: x86: lee el reloj de pared de Xen cuando se ejecuta en modo pvh
  • 949eb11d58: x86: calibración del temporizador APIC cuando se ejecuta como invitado
  • f5ca36927e: x86: xen pv clock time source
  • 68e7a08436: x86 / guest: map per-cpu area de vcpu_info.
  • d2df09c92b: xen / guest: obtener el ID de vCPU de Xen
  • efa15c993b: x86 / guest: map página de información compartida
  • 83186a8e69: xen / pvshim: realice un seguimiento de los rangos de PFN usados ​​
  • 1fa5444834: xen: introduce rangeset_claim_range
  • 10128f33aa: xen / console: Presentar console = xen
  • 2f5a012143: x86 / pvh: recupera el mapa de memoria de Xen
  • 9752c7422b: x86 / shutdown: soporte para usar SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: compatibilidad con Hypercall
  • 3d1afab1f6: x86 / entry: prueba de Xen temprano durante el arranque
  • 31b664a93f: x86 / boot: asigna más de los primeros 16 MB
  • db65173fe7: x86 / entry: código de arranque PVH inicial
  • 51f937a39b: x86: produce un archivo binario que se puede iniciar como PVH
  • 887c705600: x86: introduzca la macro ELFNOTE
  • f575701f3c: x86 / link: reubicar encabezados de programa
  • af2f50b2b6: x86 / Kconfig: opciones para el soporte de Xen y PVH
  • b538a13a68: x86: compatibilidad con fallas cpuid comunes
  • 57dc22b80d: x86 / fixmap: modifica fix_to_virt () para devolver un puntero void
  • 48811d481c: tools / ocaml: Extienda domain_create () para tomar arch_domainconfig
  • 78898c9d1b: tools / ocaml: Exponer arch_config en el dominioinfo
  • e7c8187b91: xen / domctl: devuelve arch_config a través de getdomaininfo
  • 9e46ae12ed: ACPICA: haga que el Temporizador de administración de energía ACPI (Temporizador PM) sea opcional.
  • ff1fb8fe53: x86 / link: introduce y usa SECTION_ALIGN
  • 92a6295c30: x86 / time: Imprime un error más útil cuando no se puede encontrar un temporizador de plataforma
  • 78e9cc3488: xen / common: amplía ligeramente el búfer de registro de invitados
  • 667275050d: tools / libxc: compatibilidad con varios módulos
  • 4621c10f48: tools / libelf: corregir notas de elf para comprobar PVH guest
  • 40938b5d56: tools / libxc: elimina la nueva línea extraña en xc_dom_load_acpi
  • 5840f40e88: xen / x86: informe de id. de dominio en cpuid
  • caff7f9b59: x86 / svm: también ofrece fallas de CPUID a los invitados HVM de AMD
  • 69e302e59c: x86 / upcall: inyecta un evento espurio después de configurar un vector de llamada
  • a87ec4833a: x86 / msr: msr_vcpu_policy gratis durante la destrucción de vcpu
  • 9dc5eda576: x86 / vmx: no use hvm_inject_hw_exception () en long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: reparación de compilación con clang-5.0
  • 682a9d8d37: gnttab: mejora el bloqueo GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: corrige GNTTABOP_cache_flush tratamiento de lote vacío
  • e5364c32c6: x86 / microcode: agregue soporte para la carga de microcódigo fam17h
  • e2dc7b584f: x86 / mm: abandone la aserción de modo de paginación falso
  • c8f4f45e04: x86 / mb2: evite la imagen Xen al buscar la posición module / crashkernel
  • 4150501b71: x86 / vvmx: no habilite el sombreado de vmcs para invitados anidados
  • ab7be6ce4a: xen / pv: construye el GDT de d0v0 correctamente

Qué hay de nuevo en la versión 4.10.1:

  • c30ab3d97c: SUPPORT.md: agregue información de vida útil de soporte faltante
  • 5f6000a985: adapte SUPPORT.md para que coincida con 4.11
  • f9e1bddbc8: SUPPORT.md: corregir un error tipográfico
  • 3614c7d949: SUPPORT.md: documente la nueva regla de ordenación de texto
  • 6f8e8bae87: SUPPORT.md: mueve las descripciones antes de la información de estado
  • 2e02212848: docs / Makefile: formatea SUPPORT.md en el toplevel
  • 73c8c2c211: docs / Makefile: introduzca GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Documentos de soporte en toplevel
  • 0609dd1c5e: docs / gen-html-index: extrae títulos de documentos HTML
  • a3459c741e: SUPPORT.md: Sintaxis: proporciona un título en lugar de una sección vacía espuria
  • de3ccf0790: SUPPORT.md: Sintaxis: soluciona un error tipográfico "Estados"
  • f7a7eeac29: SUPPORT.md: Sintaxis: corrige algunas listas de viñetas
  • cba8690ea8: x86: arregla la ruta lenta de int80 después de agregar XPTI
  • d27de97cd1: libxl: especifique el formato de cdrom insertado
  • 656c14780c: x86 / msr: corrige el comportamiento de emulación de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: solución de determinación de EFER.LMA en vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: suprime la finalización de E / S para la salida del puerto
  • 41015e7945: x86 / pv: arregla segmentos erróneos para la entrada de syscall de 32 bits
  • 4f12a18bc2: x86 / XPTI: reduce .text.entry
  • 649e617335: x86: estado habilitado para el registro XPTI
  • bd26592fdf: x86: deshabilita XPTI cuando RDCL_NO
  • afece29fe9: x86 / pv: arregla la entrega de escrituras a% dr7
  • 2e34343fb2: xen / arm: relajar el descubrimiento ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: vuelva a trabajar la lógica para iniciar AArch32 vCPU en modo Thumb
  • e2ee191d3d: xen / arm: vpsci: introduzca y use PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolidar la versión de PSCI imprimir
  • 51742fbc08: xen / arm: vpsci: elimina el parámetro 'ver' de do_common_cpu
  • 4fcd9d14b1: xen / arm64: elimine PSCI_GET_VERSION como una variante-2 solución alternativa
  • 1ef0574d3b: xen / arm64: agregue ARM_SMCCC_ARCH_WORKAROUND_1 compatibilidad con el endurecimiento de BP
  • ee109adca7: xen / arm: smccc: implementar primitiva en línea SMCCC v1.1
  • b2682eddc2: xen / arm: psci: detectar la versión de SMCCC
  • 9746779afb: xen / arm: smccc: agregue macros SMCCC_VERSION, SMCCC_VERSION_ {MENOR, MAYOR}
  • 1d99ad5b35: xen / arm64: imprime un mensaje por CPU con el método de endurecimiento BP utilizado
  • 9beb8a4461: xen / arm64: Implementar una ruta rápida para manejar SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: adapta smccc.h para poder usarlo en código ensamblador
  • df71252060: xen / arm: vsmc: Implementar SMCCC_ARCH_WORKAROUND_1 Compatibilidad con el endurecimiento de BP
  • 7f9ebebcec: xen / arm: vsmc: Implementar SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: agregue compatibilidad para PSCI 1.1
  • 3087ba8278: xen / arm: psci: vuelva a trabajar las definiciones de PSCI
  • 76a6dddcf8: xen / arm: vpsci: mover el despacho de funciones PSCI de vsmc.c a vpsci.c
  • 0f92968bcf: x86 / vlapic: borra el bit de TMR al aceptar la interrupción activada por flancos en IRR
  • 9e9185f661: SUPPORT.md: especifique compatibilidad para varios formatos de imagen
  • e87e798673: SUPPORT.md: aclare que el protocolo de teclado PV incluye compatibilidad con el mouse
  • 6131a2c0ed: cpufreq / ondemand: corrige la carrera mientras desactiva la CPU
  • 47621a4ed1: x86: eliminar las lecturas de CR de la ruta de salida al invitado
  • 489cfbc1b9: x86: reduzca ligeramente los gastos generales de la banda de Meltdown
  • 860f470ba1: x86 / xpti: no mapea las páginas de protección de la pila
  • 8462c575d9: x86 / xpti: oculta casi todas las asignaciones .text y all .data / .rodata / .bss
  • cee48d83cb: x86: ignore los intentos de carga de microcódigo de invitado
  • 20db434e90: ocaml: arreglar la compilación del brazo
  • 0d2f9c89f7: fusionar la rama 'merge-comet-staging-4.10-v1' en la puesta en escena-4.10
  • a1189f93ef: libxl / pvh: fuerza a los invitados de PVH a usar el cierre de xenstore
  • c37114cbf8: x86 / HVM: no dé la impresión errónea de que WRMSR tuvo éxito
  • 5ede9f9600: x86 / PV: arregle uno por uno en la comprobación de límite de bit de E / S
  • 7e0796d3fe: grant: libera el bloqueo de dominio en la ruta del 'mapa' en cache_flush
  • b9aa790d31: x86 / pv: Evite filtrar los valores de MSR_TSC_AUX de otros huéspedes en el contexto de PV
  • 4867afbc95: x86 / nmi: inicia el watchdog de NMI en la CPU0 después del arranque de SMP
  • 3deb58f832: x86 / srat: cálculo del extremo del arreglo en nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: solo copie lo que se necesita para / desde el invitado
  • 37dd90787e: x86 / entrada: utilice 32 bits xors más que 64 bits xors para borrar GPR
  • 296705818c: x86 / emul: corrige la descodificación de anulaciones de segmento en modo de 64 bits
  • 0857b09aae: x86 / spec_ctrl: soluciona varios errores en SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrige el fin de la comprobación de pfn en valid_numa_range ()
  • ab62fc3171: x86: reduce la sobrecarga IPI de la banda de Meltdown
  • 0e10f28586: x86 / NMI: condición invertida en nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrige la emulación de invlpga
  • 083bd83354: ignora: actualiza .hgignore
  • b0e975c822: ignora: actualiza la lista de archivos ignorados de git
  • def29407de: firmware / shim: mejor filtrado de archivos intermedios durante la configuración del árbol Xen
  • 8c3bbc7c2b: firmware / shim: mejor filtrado de archivos de dependencia durante la configuración del árbol de Xen
  • cee8bb62ff: build: eliminar objetivos relacionados con shim
  • 08a941bdac: shim: permite construir solo la cuña con el enlazador build-ID-incapable
  • 7dc817b750: firmware / shim: evita el error mkdir durante la configuración del árbol Xen
  • 21080841ae: firmware / shim: maneja correctamente los errores durante la configuración del árbol de Xen
  • dc4a23b115: firmware / shim: update Makefile
  • da7543dd32: x86 / shim: no use la comparación de 32 bits en la variable booleana
  • 9fd27db52a: xen / pvshim: arregla el reenvío de hipercanales GNTTABOP_query_size con SMAP
  • 6d9b6bf418: revertir "x86 / boot: asignar más de los primeros 16MB"
  • 79f04299ca: x86: reubicar pvh_info
  • 9ce99ad413: xen / shim: esconder la dirección RSDP para el controlador ACPI
  • 186c2f57bd: libxl: mensaje relacionado shim inferior al nivel DEBUG
  • 357bf02e49: x86 / shim: use el programador de créditos
  • 81306edf86: x86 / guest: limpiar guest / xen.h
  • 14e1a434f4: libxl: elimina los espacios en blanco introducidos en 62982da926
  • b869742c99: xen / pvshim: cambie shim.c para usar typesafe mfn_to_page y virt_to_mfn
  • d691e41793: xen / pvshim: corregir problemas de estilo de codificación
  • ee478f4737: xen / pvshim: reordenar el código replace_va_mapping
  • f05a7c5148: xen / pvshim: identidad pin shim vCPUs a pCPUs
  • 7027acfc1f: herramientas: arreglar la compilación del brazo después de bdf693ee61b48
  • bc513e82ed: No compile xen-shim para el host de compilación de 32 bits
  • af63193017: Revertir "x86 / guest: use el área vcpu_info de shared_info"
  • a44e83b712: x86 / shim: commit shim.config changes for 4.10 branch
  • da3a46d017: fusiona la etiqueta '4.10.0-shim-comet-3' en la puesta en escena-4.10
  • b6a6458b13: xen / arm: enjuague TLB antes de encender la MMU para evitar entradas obsoletas
  • e3dfd5d1dd: xen / arm: vgic: asegúrese de que el número de SPI sea un múltiplo de 32
  • a6780c122b: x86 / hvm: no permitir la creación de dominios HVM sin emulación APIC local
  • 16edf98e95: gnttab: no publique ciegamente las páginas de estado al cambiar la versión
  • e2ceb2ed66: gnttab / ARM: no corroméis la matriz de GFN compartida
  • 1b1c059099: memoria: no deshabilite implícitamente la reserva de disminución
  • 5e91fc4d3b: xen / arm: cpuerrata: verifique la errata en las CPU que no son de inicio
  • 3921128fcb: xen / arm: vsmc: no implemente identificadores de función que no existan
  • cd2e1436b1: xen / arm: vpsci: eliminando MIGRATE ficticio y MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / inactivo: borre SPEC_CTRL mientras está inactivo
  • 5644514050: x86 / cpuid: Ofrezca controles de sucursal indirectos a los invitados
  • db12743f2d: x86 / ctxt: emita una barrera de especulación entre contextos vcpu
  • bc0e599a83: x86 / boot: calcula la mitigación de BTI más adecuada para usar
  • fc81946cea: x86 / entry: evita usar alternativas en rutas NMI / # MC
  • ce7d7c0168: x86 / entry: organiza el ataque del RSB / RAS en la entrada a Xen
  • a695f8dce7: x86 / entry: organiza el uso de MSR_SPEC_CTRL en cada entrada / punto de salida
  • 92efbe8658: x86 / hvm: Permitir a los invitados acceso directo a MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrar: mover MSR_SPEC_CTRL al migrar
  • 79891ef944: x86 / msr: Emulación de MSR_ {SPEC_CTRL, PRED_CMD} para invitados
  • 641c11ef29: x86 / cpuid: manejo de IBRS / IBPB, STIBP e IBRS para huéspedes
  • 05eba93a0a: x86: corregir GET_STACK_END
  • a69cfdf0c1: x86 / acpi: procesa softirqs mientras imprime datos de CPU ACPI
  • 0f4be6e2c4: xen / x86: informe el ID de dominio en cpuid
  • 0a7e6b50e0: x86 / svm: también ofrece fallas de CPUID a los invitados AMD HVM
  • 65ee6e043a: x86 / cmdline: introduzca una opción de línea de comando para deshabilitar IBRS / IBPB, STIBP e IBPB
  • 129880dd8f: x86 / feature: Definiciones para controles de sucursal indirectos
  • c513244d8e: x86: introduzca los indirectos alternativos
  • 0e12c2c881: x86 / amd: intente configurar lFence como Serialising de envío
  • 6aaf353f2e: x86 / boot: informar detalles de mitigaciones especulativas
  • 32babfc19a: x86: admite procesos indirectos del código de ensamblado
  • 47bbcb2dd1: x86: Admite la compilación con thunk de rama indirecta
  • 8743fc2ef7: common / wait: aclaraciones para esperar la infraestructura
  • 1830b20b6b: x86 / entrada: borra el estado GPR invitado en la entrada a Xen
  • ab95cb0d94: x86 / hvm: use SAVE_ALL para construir el marco cpu_user_regs después de VMExit
  • d02ef3d274: x86 / entry: reorganiza RESTORE_ALL para restaurar el registro en orden de pila
  • e32f814160: x86: introduzca un valor de cpuid_policy_updated ()
  • común
  • c534ab4e94: x86 / hvm: cambiar el nombre de la devolución de llamada update_guest_vendor () a cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: introduce macros ALTERNATIVAS {, _ 2}
  • 79012ead93: x86 / alt: Divide el aster alternativo en un archivo de encabezado separado
  • bbd093c503: xen / arm32: entry: documenta el propósito de r11 en el controlador de capturas
  • a69a8b5fdc: xen / arm32: Invalidar el icache en el huésped existe para Cortex-A15
  • f167ebf6b3: xen / arm32: Invalidar BTB en la salida de invitado para Cortex A17 y 12
  • c4c0187839: xen / arm32: agregue esqueleto para reforzar los ataques de alias de predicción de ramas
  • 19ad8a7287: xen / arm32: entry: Agrega la entrada trap_reset faltante
  • 3caf32c470: xen / arm32: Agregue los valores MIDR faltantes para Cortex-A17 y A12
  • df7be94f26: xen / arm32: entrada: consolidar DEFINE_TRAP_ENTRY_ * macros
  • f379b70609: SUPPORT.md: versión de reparación y versión inicial
  • 728fadb586: xen / arm: cpuerrata: quitar percpu.h include
  • 928112900e: xen / arm64: implementa el endurecimiento del predictor de bifurcación para CPU Cortex-A afectadas
  • cae6e1572f: xen / arm64: agrega esqueleto para endurecer los ataques de alias de predicción de ramas
  • d1f4283a1d: xen / arm: cpuerrata: agregue MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Agregue valores faltantes de MIDR para Cortex-A72, A73 y A75
  • b829d42829: xen / arm: introduzca la habilitación de devolución de llamada para habilitar capacidades en cada CPU en línea
  • fa23f2aaa2: xen / pvh: coloca el trampolín en la página 0x1
  • 79f797c3f4: firmware / shim: corregir el proceso de compilación para usar las opciones de búsqueda POSIX
  • 69f4d872e5: x86 / guest: use el área vcpu_info de shared_info
  • 7cccd6f748: x86: permite que Meltdown band-aid se deshabilite
  • 234f481337: x86: venda de Meltdown contra invitados maliciosos PV de 64 bits
  • 57dc197cf0: x86 / mm: configure siempre _PAGE_ACCESSED en las actualizaciones de L4e
  • 7209b8bf08: x86: no utilice valores de CPUID potencialmente incorrectos para la información de topología
  • 910dd005da: x86 / entry: elimina el soporte para los marcos parciales de cpu_user_regs
  • 50d24b9530: x86 / upcall: inyecta un evento espurio después de configurar el vector de llamada ascendente
  • c89c622b89: x86 / E820: no sobrepases la matriz
  • 3b8d88d4fa: x86 / IRQ: conserva condicionalmente el permiso de acceso en las rutas de error del mapa
  • 6f1979c8e4: -xen-attach es necesario para el arranque pvh con qemu-xen
  • 0a515eeb96: xen / pvshim: correlaciona vcpu_info antes para los AP
  • 0e2d64ae8f: xl: pvshim: Proporcionar y documentar xl config
  • ab9e3854dd: libxl: pvshim: introduzca pvshim_extra
  • abdde49edc: libxl: pvshim: Proporcione configuraciones de configuración de primera clase para habilitar el modo shim
  • 321ef983a0: xen / shim: permite que DomU tenga tantos vcpus como esté disponible
  • c9083de0ae: xen / shim: bloqueo en lugar de reiniciar en modo calzada
  • b5be9c817d: xen / pvshim: use la posición predeterminada para las asignaciones m2p
  • 9d60bc96be: xen / shim: modifique el comportamiento del parámetro shim_mem
  • 29dd3142bf: xen / pvshim: hotplug de memoria
  • 5b6c3ffa1d: xen / pvshim: vCPU hotplug de soporte
  • 004646a1dd: xen / pvshim: establezca max_pages en el valor de tot_pages
  • 7dcc20e0c8: xen / pvshim: agregue el parámetro shim_mem cmdline
  • 83c838c9f8: xen / pvshim: agregar compatibilidad de migración
  • cc7d96b98c: x86 / pv-shim: página de la consola shadow PV para L2 DomU
  • 7f5eb7d04e: xen / pvshim: agregue operaciones de tabla de concesión
  • bbad376ab1: xen / pvshim: forward evtchn ops entre L0 Xen y L2 DomU
  • da4518c559: xen / pvshim: establezca el valor de domid correcto
  • 1cd703979f: xen / pvshim: modifica el generador de Dom0 para construir un DomU
  • 60dd95357c: xen: marcar las páginas de xenstore / console como RAM
  • 0ba5d8c275: xen / pvshim: omita las partes del generador de dominio Dom0-only
  • 4ba6447e7d: xen / pvh: no marque el bajo 1MB como IO mem
  • 2b8a95a296: xen / x86: permite seleccionar el soporte VGA
  • cdb1fb4921: xen / arm: bootfdt: utilice el valor predeterminado adecuado para # address-cells y # size-cells
  • a40186478c: xen / arm: gic-v3: rescatar si gicv3_cpu_init falla
  • 3784256866: herramientas / firmware: compila e instala xen-shim
  • b5ead1fad3: x86 / shim: Kconfig y opciones de línea de comando
  • aa96a59dc2: x86 / guest: use la consola PV para E / S Xen / Dom0
  • 7477359b9a: x86 / guest: agregue el código de la consola PV
  • cb5dc94ba7: x86 / guest: vector de upcall del canal de eventos de configuración
  • 3b058a3eab: x86: no trague la primera línea de comando en el modo de invitado
  • 5a543c6f39: x86: lee el reloj de pared de Xen cuando se ejecuta en modo pvh
  • 949eb11d58: x86: calibración del temporizador APIC cuando se ejecuta como invitado
  • f5ca36927e: x86: xen pv clock time source
  • 68e7a08436: x86 / guest: map per-cpu area de vcpu_info.
  • d2df09c92b: xen / guest: obtener el ID de vCPU de Xen
  • efa15c993b: x86 / guest: map página de información compartida
  • 83186a8e69: xen / pvshim: realice un seguimiento de los rangos de PFN usados ​​
  • 1fa5444834: xen: introduce rangeset_claim_range
  • 10128f33aa: xen / console: Presentar console = xen
  • 2f5a012143: x86 / pvh: recupera el mapa de memoria de Xen
  • 9752c7422b: x86 / shutdown: soporte para usar SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: compatibilidad con Hypercall
  • 3d1afab1f6: x86 / entry: prueba de Xen temprano durante el arranque
  • 31b664a93f: x86 / boot: asigna más de los primeros 16 MB
  • db65173fe7: x86 / entry: código de arranque PVH inicial
  • 51f937a39b: x86: produce un archivo binario que se puede iniciar como PVH
  • 887c705600: x86: introduzca la macro ELFNOTE
  • f575701f3c: x86 / link: reubicar encabezados de programa
  • af2f50b2b6: x86 / Kconfig: opciones para el soporte de Xen y PVH
  • b538a13a68: x86: compatibilidad con fallas cpuid comunes
  • 57dc22b80d: x86 / fixmap: modifica fix_to_virt () para devolver un puntero void
  • 48811d481c: tools / ocaml: Extienda domain_create () para tomar arch_domainconfig
  • 78898c9d1b: tools / ocaml: Exponer arch_config en el dominioinfo
  • e7c8187b91: xen / domctl: devuelve arch_config a través de getdomaininfo
  • 9e46ae12ed: ACPICA: haga que el Temporizador de administración de energía ACPI (Temporizador PM) sea opcional.
  • ff1fb8fe53: x86 / link: introduce y usa SECTION_ALIGN
  • 92a6295c30: x86 / time: Imprime un error más útil cuando no se puede encontrar un temporizador de plataforma
  • 78e9cc3488: xen / common: amplía ligeramente el búfer de registro de invitados
  • 667275050d: tools / libxc: compatibilidad con varios módulos
  • 4621c10f48: tools / libelf: corregir notas de elf para comprobar PVH guest
  • 40938b5d56: tools / libxc: elimina la nueva línea extraña en xc_dom_load_acpi
  • 5840f40e88: xen / x86: informe de id. de dominio en cpuid
  • caff7f9b59: x86 / svm: también ofrece fallas de CPUID a los invitados HVM de AMD
  • 69e302e59c: x86 / upcall: inyecta un evento espurio después de configurar un vector de llamada
  • a87ec4833a: x86 / msr: msr_vcpu_policy gratis durante la destrucción de vcpu
  • 9dc5eda576: x86 / vmx: no use hvm_inject_hw_exception () en long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: reparación de compilación con clang-5.0
  • 682a9d8d37: gnttab: mejora el bloqueo GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: corrige GNTTABOP_cache_flush tratamiento de lote vacío
  • e5364c32c6: x86 / microcode: agregue soporte para la carga de microcódigo fam17h
  • e2dc7b584f: x86 / mm: abandone la aserción de modo de paginación falso
  • c8f4f45e04: x86 / mb2: evite la imagen Xen al buscar la posición module / crashkernel
  • 4150501b71: x86 / vvmx: no habilite el sombreado de vmcs para invitados anidados
  • ab7be6ce4a: xen / pv: construye el GDT de d0v0 correctamente

Qué hay de nuevo en la versión:

  • Estas versiones contienen muchas correcciones de errores y mejoras.

Qué hay de nuevo en la versión 4.9.0:

  • Nuevas características:
  • Arranque Xen en plataformas EFI utilizando GRUB2 (x86): desde Xen Project 4.9 y GRUB2 2.02 en adelante, el Xen Project Hypervisor se puede iniciar utilizando el protocolo multiboot2 en las plataformas heredadas BIOS y EFI x86. El soporte parcial para el protocolo multiboot2 también se introdujo en el firmware de inicio de red (iPXE). Esto hace que el proceso de arranque de Xen Project sea mucho más flexible. Las configuraciones de arranque se pueden cambiar directamente desde un gestor de arranque (sin tener que usar editores de texto) y las configuraciones de arranque son más portátiles en diferentes plataformas.
  • Cerca de latencia nativa para entornos integrados y automotrices: el programador "nulo" habilita casos de uso donde cada CPU virtual puede asignarse a una CPU física (comúnmente necesaria para entornos integrados y automotrices) eliminando casi todos los gastos generales del programador en tales ambientes. El uso del programador "nulo" también garantiza una latencia significativamente más baja y un rendimiento más predecible. El nuevo parámetro vwfi para ARM (Virtual Wait For Interrupt) permite un control detallado de cómo el Xen Project Hypervisor maneja las instrucciones de WFI. Establecer vwfi en "nativo" reduce la latencia de interrupción en aproximadamente un 60%. Los puntos de referencia en Xilinx Zynq UltraScale + MPSoC han mostrado una latencia de interrupción máxima de menos de 2 microsegundos, que es extremadamente cercana a los límites de hardware, y debe ser lo suficientemente pequeña para la gran mayoría de los casos de uso integrados.
  • Xen 4.9 incluye nuevos ABI estándar para compartir dispositivos entre máquinas virtuales (incluidas las implementaciones de referencia) para una serie de casos de uso de computación nativa incorporada, automotriz y en la nube.
  • Para incrustado / automotriz, se agregó un ABI de sonido virtual que implementa la reproducción y captura de audio, así como el control de volumen y la posibilidad de silenciar / activar el sonido de las fuentes de audio. Además, se ha agregado una nueva pantalla virtual ABI para dispositivos de visualización complejos que exponen múltiples framebuffers y pantallas. Se ha agregado soporte multitáctil al protocolo virtual de teclado / mouse para habilitar pantallas táctiles.
  • Xen 4.9 también presenta un transporte Xen para 9pfs, que es un protocolo de sistema de archivos remoto escrito originalmente para Plan 9. Durante el ciclo de lanzamiento de Xen 4.9, un frontend de Xen 9pfs se instaló en el kernel de Linux y un backend en QEMU. Ahora es posible compartir un sistema de archivos (no necesariamente un dispositivo de bloques) de una máquina virtual a otra, que es un requisito para agregar compatibilidad con Xen a muchos motores de contenedores, como CoreOS rkt.
  • Las llamadas PV ABI se ha introducido para permitir el envío de solicitudes POSIX a través de los invitados: una llamada a la función POSIX que se origina desde una aplicación en un DomU se puede reenviar e implementar en Dom0. Por ejemplo, las llamadas de socket de redes de invitados se pueden ejecutar a Dom0, lo que permite un nuevo modelo de red que se adapta perfectamente a las aplicaciones nativas de la nube.
  • Mejoras a la funcionalidad existente:
  • Optimizaciones Xenstored: los daemons de Xenstore permiten a Dom0 y los invitados acceder a la información de configuración del sistema. Los límites de escalabilidad de C-xenstoreados se han aumentado para permitir que los hosts grandes (aproximadamente & gt; 1000 dominios) se ejecuten de manera eficiente. El manejo de transacciones se ha mejorado para un mejor rendimiento, menor espacio de memoria y menos conflictos de transacciones. Se han agregado capacidades dinámicas de depuración.
  • DMOP (Device Model Operation Hypercall): en Xen 4.9, la interfaz entre Xen y QEMU se reestructuró por completo. Ahora solo hay una sola hipervola en Xen (la hipervola DMOP), que está cuidadosamente diseñada para permitir que el controlador privado audite cualquier rango de memoria QEMU y parámetros que se transmiten a Xen a través de DMOP. El controlador privcmd de Linux habilita la auditoría DMOP, que limita significativamente la capacidad de una QEMU comprometida para atacar el hipervisor.
  • Parche de tiempo de ejecución alternativo y compatibilidad con GICv3 para ARM32: parche de tiempo de ejecución alternativo que permite al hipervisor aplicar soluciones temporales para las erratas que afectan al procesador y aplicar optimizaciones específicas a una CPU y se amplió la compatibilidad con GICv3 para plataformas ARM de 32 bits, brindando esta funcionalidad a casos de uso incrustados.
  • Compatibilidad con características Intel y x86: la última versión del hipervisor del proyecto Xen agrega el soporte de las instrucciones de la red neuronal AVX512_4VNNIW y acumulación múltiple de precisión AVX512_4FMAPS como subfamilias de los conjuntos de instrucciones AVX512. Con estas instrucciones habilitadas en Xen para huéspedes HVM y PV, los programas en sistemas operativos invitados pueden aprovechar al máximo estas importantes instrucciones para acelerar la informática de aprendizaje automático. Esta versión de Xen también mejora aún más la optimización de la interrupción publicada (IP) de VT-d, el manejo de Excepción de verificación de la máquina (MCE) y más.
  • Detección de errores del sistema (ARM): Xen en ARM dio un paso adelante en confiabilidad y facilidad de servicio con la introducción de la detección e informe de errores del sistema, una característica clave para los clientes con sistemas altamente disponibles.
  • Compatibilidad con GCOV: Eliminamos la implementación anterior de GCOV y la reemplazamos con una versión actualizada que admite más formatos y expone una interfaz más genérica.
  • Volver a trabajar y reforzar el código de emulación x86 para seguridad: la virtualización asistida por hardware proporciona a los hipervisores la capacidad de ejecutar la mayoría de las instrucciones privilegiadas de forma nativa y segura. Sin embargo, para algunos casos límite, todavía es necesario emular las instrucciones x86 en el software. En Xen 4.9, el proyecto re-trabajó completamente el código de emulación x86, agregó soporte para nuevas instrucciones, auditó el código contra vulnerabilidades de seguridad y creó pruebas de fuzzing de prueba basadas en AFL que regularmente se ejecutan contra el emulador.
  • Soporte actualizado para la especificación funcional de alto nivel Hyper-V Hyper-V de Microsoft (también conocida como Viridian Enlightenments): Xen implementa un subconjunto de la versión 5.0 de Hyper-V Hypervisor TLFS, que permite a Xen ejecutar invitados de Windows con un rendimiento similar al funcionaría en Hyper-V. Además, este trabajo sienta las bases para que podamos ejecutar Hyper-V dentro de Xen en el futuro usando virtualización anidada.
  • Desarrollo de largo plazo de liberación múltiple:
  • Transición de PVHv1 a PVHv2: Xen Project 4.8 sentó las bases para volver a diseñar y simplificar PVH, centrándose en el ABI de DomU guest, que permitió a los desarrolladores del sistema operativo Guest comenzar a portar sus sistemas operativos a este modo. El soporte para FreeBSD está en progreso, mientras que el soporte para Linux está comprometido. Xen 4.9 agregó compatibilidad con el generador Dom0 y soporte para múltiples controladores de interrupción programables avanzados de E / S Intel (APIO virtual). PVHv2 para el enrutamiento de interrupción y la emulación PCI actualmente se está revisando por pares y se puede esperar al principio del ciclo de publicación de Xen 4.10. Esto sienta las bases para un PVHv2 Dom0. Para el soporte PVHv2 DomU, se han iniciado PCI Passthrough y una importante reelaboración de las interfaces de usuario xl / libxl y libvirt para PVH. El soporte para PVHv1 se ha eliminado de la base de código de Xen.
  • Reelaboración de la integración de Xen-QEMU para proteger contra las vulnerabilidades de seguridad de QEMU: en el Proyecto Xen 4.8, nos embarcamos en un esfuerzo para volver a trabajar en la integración Xen-QEMU que equivale a QEMU de sandboxing dentro de Dom0. Se logró un progreso significativo en Xen 4.9 hacia este objetivo, con la implementación de DMOP. Otros cambios, como el desposeimiento de QEMU en Dom0 y los cambios en el controlador de Linux, se han completado en su mayoría en Xen 4.9. Los cambios que están actualmente diseñados, pero netos aún implementados, son cambios necesarios para el uso de XenStore de libxl y QEMU.

Qué hay de nuevo en la versión 4.8.1 / 4.9.0 RC5:

  • actualiza la versión de Xen a 4.8.1
  • oxenstored: recorte el historial en la función frequent_ops
  • Conflictos de transacción bloqueados: mejorar el registro
  • oxidado: no se despierte para no emitir ningún crédito conflictivo
  • oxenstoreado: no realice transacciones de solo lectura
  • oxenstoreado: permite conflictos propios
  • oxenstored: culpen a la conexión que provocó un conflicto de transacción
  • oxenstored: rastrea el historial de commit
  • oxenstoreado: descartar el historial de confirmaciones anterior en el extremo txn
  • oxenstoreado: solo registrar operaciones con efectos secundarios en el historial
  • oxenstoreado: seguimiento del historial de confirmaciones de soporte
  • oxenstoreado: agregue información de la transacción relevante para el seguimiento del historial
  • oxenstoreado: ignorar dominios sin crédito de conflicto
  • oxenstoreado: manejo del conflicto de dominio crediticio
  • oxenstoreado: comentarios que explican algunas variables
  • xenstored: registro cuando el límite de velocidad de transacción de escritura muerde
  • xenstored: aplica un límite de tasa de transacción de escritura
  • tools / libxenctrl: corrección de errores después de abrir libxenforeignmemory
  • libxl: corregir la entrada de xenstore para cdrom vacío
  • x86: use máscara de 64 bits al enmascarar bits mfn
  • memory: comprueba correctamente los rangos de memoria invitados en XENMEM_exchange handling
  • xen: sched: no llame a los ganchos del planificador incorrecto a través de VCPU2OP
  • x86 / EFI: evite la imagen de Xen al buscar la posición del módulo / kexec
  • x86 / EFI: evite fallas IOMMU el [_end, __ 2M_rwdata_end)
  • x86 / EFI: evite sobrepasar mb_modules []
  • build / clang: corrige la política de dummy XSM cuando usas clang 4.0
  • x86: colocar atributos __packed innecesarios
  • arm: xen_size debe ser paddr_t para coherencia
  • xen / arm: alternative: registrar el área de Xen reasignada como región virtual temporal
  • Actualización QEMU_TAG
  • brazo: leer / escribir rango- & gt; vcpu atómicamente
  • xen / arm: p2m: realiza la invalidación de TLB local en la migración de vCPU
  • xen / arm: introduzca INVALID_VCPU_ID
  • xen / arm: establece nr_cpu_ids al número disponible de cpus
  • xen / arm: acpi: relacione atributos de mapeo de dominio hw con p2m_mmio_direct_c
  • Revertir "xen / arm: asigna nodos mmio-sram como memoria no almacenada en caché"
  • xen / arm: dt: relacione atributos de mapeo de dominio hw con p2m_mmio_direct_c
  • xen / arm: flush icache también cuando se emite XEN_DOMCTL_cacheflush
  • xen / arm: corregir GIC_INVALID_LR
  • arregle el acceso limitado a mode_strings
  • falta vgic_unlock_rank en gic_remove_irq_from_guest
  • xen / arm: se corrigió la macro para la identificación de funciones ARM Jazelle CPU
  • xen / arm: traps: emula ICC_SRE_EL1 como RAZ / WI
  • xen / arm: arregla paréntesis fuera de lugar para comprobar la versión de PSCI
  • arm / irq: reordenar cuando el IRQ ya está siendo utilizado por alguien
  • No borre el bit HCR_VM al actualizar VTTBR.
  • x86 / emul: corrige la descodificación de mov a / desde cr / dr
  • x86emul: descifrado correcto de vzero {all, upper}
  • xen: credit2: no se pierda la contabilidad mientras realiza un restablecimiento de crédito.
  • xen: credit2: siempre marca un pCPU con cosquillas como ... ¡hecho cosquillas!
  • x86 / layout: corrige la idea de Xen de su propio diseño de memoria
  • x86 / vmx: no gotee el estado MSR del syscall del host en los invitados HVM
  • xen / arm: arregla el rango de memoria afectado por las funciones de limpieza dcache
  • xen / arm: introduce el parámetro vwfi
  • arm / p2m: elimina la página de la lista de páginas p2m- & gt; antes de liberarla
  • Actualización QEMU_TAG
  • VMX: arregla la carrera de VMCS en las rutas de cambio de contexto
  • xen / p2m: arregla p2m_flush_table para casos no anidados
  • x86 / ept: permitir la combinación de escritura en! mfn_valid () mapeos de MMIO nuevamente
  • IOMMU: siempre llama a devolución de llamada por recuperación
  • x86 / emulate: no suponga que addr_size == 32 implica modo protegido
  • xen: credit2: fix shutdown / suspend cuando se juega con cpupools.
  • xen: credit2: nunca considere las CPU fuera de nuestra CPU.
  • xen: credit2: usa la cpumask de scratch correcta.
  • x86 / hvm: no establezca msr_tsc_adjust en hvm_set_guest_tsc_fixed
  • x86emul: corregir las restricciones de ftm asm () de
  • x86: ajustes de manejo de atributos de segmento
  • x86emul: ajustes de verificación LOCK
  • x86emul: VEX.B se ignora en el modo de compatibilidad
  • x86 / xstate: arregla el desbordamiento de la matriz en el hardware con LWP
  • arm / p2m: corrección de la regresión durante el apagado del dominio con mem_access activo
  • libxl: corregir libxl_set_memory_target
  • xen / arm: gic-v3: asegúrese de que la lectura de ICC_IAR1_EL1 esté visible en el redistribuidor
  • x86 / cpu: no actualice this_cpu para get_cpu_vendor (, gcv_guest)
  • x86 / emul: corrige el manejo del valor de retorno de VMFUNC
  • x86 / boot: corrige la compilación con ciertas versiones antiguas de gcc
  • x86emul: CMPXCHG16B requiere un operando alineado
  • VT-d: corrige dma_msi_set_affinity ()
  • x86emul: ignora la mayoría de las bases de segmento para el modo de 64 bits en is_aligned ()
  • x86emul: MOVNTI no permite prefijos REP
  • x86 / VPMU: borre el estado de desbordamiento del contador que se desbordó
  • x86 / hvm: no cree incondicionalmente un servidor ioreq predeterminado
  • libelf: el índice de sección 0 es especial
  • x86emul: CMPXCHG {8,16} B ignora los prefijos
  • xen: solución de corrección cuando se completa la creación del dominio
  • x86emul: corregir PUSHF / POPF
  • init / FreeBSD: arregla el uso incorrecto de $ rc_pids en xendriverdomain
  • init / FreeBSD: agregue variables de control de rc
  • init / FreeBSD: arregla xencommons para que solo pueda ser iniciado por Dom0
  • init / FreeBSD: eliminar xendriverdomain_precmd
  • init / FreeBSD: establece la RUTA correcta para xl devd
  • xsm: permite permisos relevantes durante migrate y gpu-passsthrough.
  • libxl: init_acpi_config debe devolver rc en la ruta de salida y establecerlo en 0 en caso de éxito
  • x86 / emul: agrega likely () / unlikely () para probar el arnés
  • x86 / HVM: agregue la comprobación NULL faltante antes de usar el gancho VMFUNC
  • x86: fuerza a EFLAGS.IF al salir de los huéspedes PV
  • x86 / emul: corrige el manejo de eflags con SYSCALL
  • Actualización QEMU_TAG
  • actualiza la versión Xen a 4.8.1-pre
  • Además, esta versión también contiene las siguientes correcciones para qemu-tradicional:
  • cirrus / vnc: zap drop bitblit support desde el código de consola.
  • cirrus: agrega blit_is_unsafe llama a cirrus_bitblt_cputovideo
  • cirrus: soluciona el problema de acceso obsoleto (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: estar a la defensiva con las direcciones de 32 bits

Comentarios a la Xen

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!