Xen

ภาพหน้าจอของซอฟแวร์:
Xen
รายละเอียดซอฟแวร์:
รุ่น: 4.11.0 การปรับปรุง
วันที่อัพโหลด: 17 Aug 18
การอนุญาต: ฟรี
ความนิยม: 32

Rating: nan/5 (Total Votes: 0)

Xen เป็นตัวตรวจสอบเครื่องเสมือนที่มาพร้อมกับโอเพ่นซอร์สสำหรับแพลตฟอร์มคอมพิวเตอร์ x86 ที่ออกแบบมาจากพื้นดินเพื่อรองรับการทำงานของระบบปฏิบัติการแบบ guest ในหลายสภาพแวดล้อมแบบ single บนเครื่องเดียว เป็นหนึ่งในโซลูชั่นเครื่องเสมือนที่มีประสิทธิภาพมากที่สุดสำหรับ Linux, UNIX และ POSIX OSes


คุณสมบัติได้อย่างรวดเร็ว

ฟีเจอร์หลัก ๆ ได้แก่ การสนับสนุน EFI (Extensible Firmware Interface) รองรับซีพียูที่เป็นเจ้าภาพได้สูงสุด 4095 ตัวบนแพลตฟอร์มฮาร์ดแวร์ 64 บิตสนับสนุนลูกโซ่ dom0 ที่บีบอัดด้วยวิธีการบีบอัด xz สนับสนุน remapping interrupt ต่ออุปกรณ์รวมทั้งหลาย ๆ กลุ่ม PCI

ในสถาปัตยกรรมที่ได้รับการสนับสนุนอื่น ๆ Xen สามารถทำงานได้ดีกับ X86-64, ARMv7 + Virtualization Extensions รวมทั้งสถาปัตยกรรม ARMv8 ใหม่เอี่ยม นอกจากนี้ Xen ยังสนับสนุนระบบปฏิบัติการเคอร์เนลหลายระบบเช่น Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva และ Othes รวมทั้งรสชาติ BSD ต่างๆ

เริ่มต้นใช้ Xen

Xen สามารถพบได้ในที่เก็บซอฟต์แวร์หลัก ๆ ของ GNU / Linux ซึ่งหมายความว่าสามารถติดตั้งได้จากแอปพลิเคชัน Software Center ของคุณ เป็นส่วนที่กระจายเป็นแพคเกจต้นทางซึ่งสามารถปรับให้เหมาะสมกับระบบปฏิบัติการ / สถาปัตยกรรมฮาร์ดแวร์ที่เฉพาะเจาะจงได้

หากคุณเป็นผู้ใช้ Linux ที่ไม่คุ้นเคยและต้องการติดตั้ง Xen จากแหล่งต่างๆให้ดาวน์โหลดเวอร์ชันล่าสุดจาก Softoware หรือเว็บไซต์ทางการของโครงการ (โปรดดูลิงก์โฮมเพจที่ท้ายบทความ) บันทึกข้อมูลลงใน ไดเรกทอรีภายในบ้านและใช้เครื่องมือจัดการที่เก็บเพื่อแยกเนื้อหาออก

เปิดแอปจำลองเทอร์มินัลนำทางไปยังตำแหน่งที่คุณได้ขยายไฟล์เก็บถาวร (เช่น cd /home/softoware/xen-4.5.0 - แทนที่ & lsquo; softoware & rsquo ด้วยชื่อผู้ใช้ของคุณ) ให้เรียกใช้ & lsquo; ./configure & amp; & amp; ทำให้ & rsquo; เพื่อกำหนดค่าและคอมไพล์โปรแกรมตามด้วย & lsquo; sudo make install & rsquo; คำสั่งเพื่อติดตั้งระบบให้กว้างหลังจากกระบวนการคอมไพล์ที่ประสบความสำเร็จ

มีอะไรใหม่ ในรุ่นนี้:

  • c30ab3d97c: SUPPORT.md: เพิ่มข้อมูลตลอดอายุการใช้งานที่ขาดหายไป
  • 5f6000a985: ปรับ SUPPORT.md ให้ตรงกับ 4.11
  • f9e1bddbc8: SUPPORT.md: แก้ไขข้อผิดพลาด
  • 3614c7d949: SUPPORT.md: จัดทำเอกสารกฎการสั่งซื้อข้อความใหม่
  • 6f8e8bae87: SUPPORT.md: ย้ายคำอธิบายขึ้นก่อนข้อมูลสถานะ
  • 2e02212848: docs / Makefile: ฟอร์แมต SUPPORT.md ลงในส่วนท้าย
  • 73c8c2c211: เอกสาร / Makefile: แนะนำ GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: เอกสารการสนับสนุนที่ขั้นปลาย
  • 0609dd1c5e: docs / gen-html-index: ดึงข้อมูลชื่อจากเอกสาร HTML
  • a3459c741e: SUPPORT.md: ไวยากรณ์: ระบุชื่อแทนที่จะเป็นส่วนที่ว่างเปล่าปลอมแปลง
  • de3ccf0790: SUPPORT.md: ไวยากรณ์: แก้ไขข้อผิดพลาด "States"
  • f7a7eeac29: SUPPORT.md: ไวยากรณ์: แก้ไขรายการ bullet บางรายการ
  • cba8690ea8: x86: แก้ไขเส้นทาง int80 ที่ช้าหลังจากเพิ่ม XPTI
  • d27de97cd1: libxl: ระบุรูปแบบของซีดีรอมแทรก
  • 656c14780c: x86 / msr: แก้ไขพฤติกรรมการเลียนแบบของ MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: กำหนดการกำหนด EFER.LMA ใน vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: ยกเลิกการป้อนข้อมูล I / O สำหรับพอร์ตออก
  • 41015e7945: x86 / pv: แก้ไขส่วนที่ไม่ถูกต้องสำหรับรายการ syscall 32 บิต
  • 4f12a18bc2: x86 / XPTI: ลด .text.entry
  • 649e617335: x86: สถานะการเปิดใช้งาน XPTI
  • bd26592fdf: x86: ปิดใช้งาน XPTI เมื่อ RDCL_NO
  • afece29fe9: x86 / pv: แก้ไขการส่งข้อความไปยัง% dr7
  • 2e34343fb2: xen / arm: ผ่อนคลาย ARM_SMCCC_ARCH_WORKAROUND_1 การค้นพบ
  • d9756ca980: xen / arm: vpsci: ปรับปรุงตรรกะเพื่อเริ่มต้นใช้งาน AArch32 vCPU ในโหมด Thumb
  • e2ee191d3d: xen / arm: vpsci: แนะนำและใช้ PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: รวมเวอร์ชัน PSCI พิมพ์ไว้
  • 51742fbc08: xen / arm: vpsci: ลบพารามิเตอร์ 'ver' จาก do_common_cpu
  • 4fcd9d14b1: xen / arm64: ฆ่า PSCI_GET_VERSION เป็นวิธีแก้ไขปัญหาเวอร์ชัน 2
  • 1ef0574d3b: xen / arm64: เพิ่ม ARM_SMCCC_ARCH_WORKARUND_1 การสนับสนุนการแข็งตัวของ BP
  • ee109adca7: xen / arm: smccc: ใช้ SMCCC v1.1 แบบอินไลน์แบบดั้งเดิม
  • b2682eddc2: xen / arm: psci: ตรวจหาเวอร์ชัน SMCCC
  • 9746779afb: xen / arm: smccc: เพิ่มมาโคร SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: พิมพ์ข้อความต่อ CPU โดยใช้วิธีการแข็งตัวของ BP ที่ใช้
  • 9beb8a4461: xen / arm64: ใช้เส้นทางที่รวดเร็วสำหรับการจัดการ SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: ปรับเปลี่ยน smccc.h เพื่อให้สามารถใช้งานได้ในโค้ดการชุมนุม
  • df71252060: xen / arm: vsmc: ใช้ SMCCC_ARCH_WORKAROUND_1 การสนับสนุนการแข็งตัวของ BP
  • 7f9ebebcec: xen / arm: vsmc: ใช้ SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: เพิ่มการสนับสนุน PSCI 1.1
  • 3087ba8278: xen / arm: psci: สร้างคำจำกัดความของ PSCI ใหม่
  • 76a6dddcf8: xen / arm: vpsci: ย้ายฟังก์ชัน PSCI ที่ส่งจาก vsmc.c ไปเป็น vpsci.c
  • 0f92968bcf: x86 / vlapic: ล้างบิต TMR เมื่อยอมรับการขัดจังหวะที่เกิดจากขอบกับ IRR
  • 9e9185f661: SUPPORT.md: ระบุการสนับสนุนรูปแบบรูปภาพต่างๆ
  • e87e798673: SUPPORT.md: ชี้แจงว่าโปรโตคอลแป้นพิมพ์ PV รวมถึงการสนับสนุนเมาส์
  • 6131a2c0ed: cpufreq / ondemand: แก้ไขการแข่งขันขณะออฟไลน์ CPU
  • 47621a4ed1: x86: ลบ CR ที่อ่านออกจากเส้นทางที่ออกจากผู้เยี่ยมชม
  • 489cfbc1b9: x86: ลดค่าใช้จ่ายของวงดนตรี Meltdown ลงเล็กน้อย
  • 860f470ba1: x86 / xpti: ไม่สร้างแผนที่ป้องกันสแต็ค
  • 8462c575d9: x86 / xpti: ซ่อนเกือบทั้งหมดของ. text และ .data / .rodata / .bss mappings ทั้งหมด
  • cee48d83cb: x86: ละเว้นความพยายามในการโหลดโค้ดของผู้เยี่ยมชม
  • 20db434e90: ocaml: สร้างแขนซ่อม
  • 0d2f9c89f7: รวมสาขา 'merge-comet-staging-4.10-v1' ลงในระยะเวลา -410
  • a1189f93ef: libxl / pvh: บังคับให้ผู้เข้าร่วม PVH ใช้การปิดเครื่อง xenstore
  • c37114cbf8: x86 / HVM: ไม่ให้การแสดงผลผิดพลาดของ WRMSR ที่ประสบความสำเร็จ
  • 5ede9f9600: x86 / PV: แก้ไขข้อ จำกัด ของบิตแมปใน I / O
  • 7e0796d3fe: grant: ปลดล็อกโดเมนบนเส้นทาง 'แผนที่' ใน cache_flush
  • b9aa790d31: x86 / pv: หลีกเลี่ยงการรั่วไหลของค่า MSR_TSC_AUX ของผู้เข้าร่วมคนอื่น ๆ ในบริบทของ PV
  • 4867afbc95: x86 / nmi: เริ่มต้นการเฝ้าระวัง NMI บน CPU0 หลังจากบูต SMP
  • 3deb58f832: x86 / srat: แก้ไขคำนวณจุดสิ้นสุดใน nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: คัดลอกเฉพาะสิ่งที่จำเป็นสำหรับ / จากผู้เข้าร่วม
  • 37dd90787e: x86 / entry: ใช้ xors 64 บิตมากกว่า 64bit xors เพื่อล้าง GPR
  • 296705818c: x86 / emul: แก้ไขการถอดรหัสการแทนที่ส่วนในโหมด 64 บิต
  • 0857b09aae: x86 / spec_ctrl: แก้ไขข้อบกพร่องหลายข้อใน SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: แก้ไขการตรวจสอบ pfn ใน valid_numa_range ()
  • ab62fc3171: x86: ลดค่าใช้จ่าย IPI ของ Meltdown สำหรับวงดนตรี
  • 0e10f28586: x86 / NMI: กลับเงื่อนไขใน nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: แก้ไขการจำลองของ invlpga
  • 083bd83354: ignores: update .hgignore
  • b0e975c822: ignores: อัปเดตรายการไฟล์ที่ละเว้นคอมไพล์
  • def29407de: เฟิร์มแวร์ / shim: การกรองไฟล์ระหว่างกลางที่ดีขึ้นระหว่างการตั้งค่า Xen tree
  • 8c3bbc7c2b: เฟิร์มแวร์ / shim: กรองไฟล์พึ่งพาได้ดีขึ้นระหว่างการตั้งค่า Xen tree
  • cee8bb62ff: สร้าง: ลบเป้าหมายที่เกี่ยวข้องกับ shim
  • 08a941bdac: shim: อนุญาตให้สร้างเพียง shim ด้วย link-build-ID ที่ไม่สามารถใช้งานได้
  • 7dc817b750: firmware / shim: หลีกเลี่ยงข้อผิดพลาด mkdir ระหว่างการตั้งค่า Xen tree
  • 21080841ae: เฟิร์มแวร์ / shim: จัดการข้อผิดพลาดอย่างถูกต้องระหว่างการตั้งค่า Xen tree
  • dc4a23b115: เฟิร์มแวร์ / shim: อัพเดต Makefile
  • da7543dd32: x86 / shim: ไม่ใช้การเปรียบเทียบแบบ 32 บิตกับตัวแปร boolean
  • 9fd27db52a: xen / pvshim: แก้ไข GNTTABOP_query_size การส่งต่อค่า Hypercall กับ SMAP
  • 6d9b6bf418: เปลี่ยนกลับ "x86 / boot: แม็ปมากกว่า 16MB แรก"
  • 79f04299ca: x86: ย้ายตำแหน่ง pvh_info
  • 9ce99ad413: xen / shim: ซ่อนที่อยู่ RSDP สำหรับโปรแกรมควบคุม ACPI
  • 186c2f57bd: libxl: ลดข้อความที่เกี่ยวข้องกับระดับ DEBUG
  • 357bf02e49: x86 / shim: ใช้ตัวกำหนดเวลาเครดิต
  • 81306edf86: x86 / guest: ทำความสะอาด guest / xen.h
  • 14e1a434f4: libxl: ลบช่องว่างที่นำมาใช้ใน 62982da926
  • b869742c99: xen / pvshim: เปลี่ยน shim.c เพื่อใช้ typesafe mfn_to_page และ virt_to_mfn
  • d691e41793: xen / pvshim: แก้ไขปัญหาเกี่ยวกับรูปแบบการเขียนโค้ด
  • ee478f4737: xen / pvshim: สั่งซื้อใหม่ replace_va_mapping code
  • f05a7c5148: xen / pvshim: บัตรประจำตัวผู้ระบุ vCPUs กับ pCPUs
  • 7027acfc1f: เครื่องมือ: สร้างแขนซ่อมหลัง bdf693ee61b48
  • bc513e82ed: อย่าสร้าง xen-shim สำหรับโฮสต์ที่สร้าง 32 บิต
  • af63193017: เปลี่ยนกลับ "x86 / guest: ใช้พื้นที่ vcpu_info จาก shared_info"
  • a44e83b712: x86 / shim: เปลี่ยนการเปลี่ยนแปลง shim.config สำหรับสาขา 4.10
  • da3a46d017: รวมแท็ก '4.10.0-shim-comet-3' ลงในการแสดงละคร - 4.10
  • b6a6458b13: xen / arm: ล้าง TLB ก่อนที่จะเปิด MMU เพื่อป้องกันไม่ให้รายการเก่า
  • e3dfd5d1dd: xen / arm: vgic: ตรวจสอบให้แน่ใจว่าจำนวนของ SPI คือหลายรายการจาก 32
  • a6780c122b: x86 / hvm: ไม่อนุญาตให้สร้างโดเมน HVM โดยไม่มีการจำลอง APIC ในท้องถิ่น
  • 16edf98e95: gnttab: อย่าเปิดหน้าสถานะฟรีโดยไม่ตั้งใจต่อการเปลี่ยนแปลงรุ่น
  • e2ceb2ed66: gnttab / ARM: ไม่แชร์อาร์เรย์ GFN ที่ใช้ร่วมกัน
  • 1b1c059099: หน่วยความจำ: ไม่ควรยกเลิกการตรึงเพื่อลดการจอง
  • 5e91fc4d3b: xen / arm: cpuerrata: ตรวจสอบ errata บนซีพียูที่ไม่ใช่บูตจริงแล้ว
  • 3921128fcb: xen / arm: vsmc: อย่าใช้รหัสฟังก์ชันที่ไม่มีอยู่
  • cd2e1436b1: xen / arm: vpsci: การลบ dummy MIGRATE และ MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / ไม่ได้ใช้งาน: ล้าง SPEC_CTRL ขณะว่างงาน
  • 5644514050: x86 / cpuid: เสนอการควบคุมสาขาทางอ้อมไปยังผู้เข้าร่วม
  • db12743f2d: x86 / ctxt: สร้างอุปสรรคการเก็งกำไรระหว่างบริบท vcpu
  • bc0e599a83: x86 / boot: คำนวณการบีททีที่เหมาะสมที่สุดเพื่อใช้
  • fc81946cea: x86 / entry: หลีกเลี่ยงการใช้ทางเลือกในเส้นทาง NMI / # MC
  • ce7d7c0168: x86 / entry: จัดระเบียบการยุบของ RSB / RAS เข้าสู่ Xen
  • a695f8dce7: x86 / entry: จัดระเบียบการใช้ MSR_SPEC_CTRL ในแต่ละจุดเข้า / ออก
  • 92efbe8658: x86 / hvm: อนุญาตให้บุคคลทั่วไปเข้าถึงโดยตรงกับ MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: ย้าย MSR_SPEC_CTRL ในการโยกย้าย
  • 79891ef944: x86 / msr: การจำลอง MSR_ {SPEC_CTRL, PRED_CMD} สำหรับผู้เข้าร่วม
  • 641c11ef29: x86 / cpuid: การจัดการ IBRS / IBPB, STIBP และ IBRS สำหรับผู้เข้าร่วม
  • 05eba93a0a: x86: แก้ไข GET_STACK_END
  • a69cfdf0c1: x86 / acpi: ประมวลผล softirqs ขณะพิมพ์ข้อมูล ACPI ของ CPU
  • 0f4be6e2c4: xen / x86: รายงานโดเมน id บน cpuid
  • 0a7e6b50e0: x86 / svm: เสนอ CPUID ที่ผิดพลาดแก่ผู้เยี่ยมชม AMD HVM ด้วย
  • 65ee6e043a: x86 / cmdline: แนะนำตัวเลือกบรรทัดคำสั่งเพื่อปิดใช้ IBRS / IBPB, STIBP และ IBPB
  • 129880dd8f: x86 / feature: คำจำกัดความสำหรับการควบคุมสาขาทางอ้อม
  • c513244d8e: x86: แนะนำทางเลือกใหม่ทางอ้อม
  • 0e12c2c881: x86 / amd: ลองตั้งค่า lfence เป็น Dispatch Serialising
  • 6aaf353f2e: x86 / boot: รายงานรายละเอียดของ mitigations เก็งกำไร
  • 32babfc19a: x86: สนับสนุน thunks โดยทางอ้อมจากโค้ดการชุมนุม
  • 47bbcb2dd1: x86: สนับสนุนการรวบรวมข้อมูลด้วยธันธ์ทางอ้อม
  • 8743fc2ef7: common / wait: คำชี้แจงเพื่อรอโครงสร้างพื้นฐาน
  • 1830b20b6b: x86 / entry: ลบสถานะ GPR แบบ guest เมื่อเข้าสู่ Xen
  • ab95cb0d94: x86 / hvm: ใช้ SAVE_ALL เพื่อสร้างกรอบ cpu_user_regs หลัง VMExit
  • d02ef3d274: x86 / รายการ: จัดเรียง RESTORE_ALL ใหม่เพื่อเรียกคืนการลงทะเบียนในใบสั่งสแต็ค
  • e32f814160: x86: แนะนำ cpuid_policy_updated () ที่พบโดยทั่วไป
  • c534ab4e94: x86 / hvm: เปลี่ยนชื่อการเรียกกลับมา update_guest_vendor () ไปที่ cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: เปิดตัว ALTERNATIVE {, _ 2} แมโคร
  • 79012ead93: x86 / alt: แยกแยะ asm-alternative ออกเป็นไฟล์ส่วนหัวที่แยกต่างหาก
  • bbd093c503: xen / arm32: entry: ระบุวัตถุประสงค์ของ r11 ในตัวจัดการกับดัก
  • a69a8b5fdc: xen / arm32: ตรวจสอบ icache ของ guest อยู่แล้วสำหรับ Cortex-A15
  • f167ebf6b3: xen / arm32: ทำให้ BTB ไม่ทำงานเมื่อออกจากที่พักสำหรับ Cortex A17 และ 12
  • c4c0187839: xen / arm32: เพิ่มโครงกระดูกเพื่อทำให้การคาดคะเนของ aliasing ของนักพยากรณ์สาขายากขึ้น
  • 19ad8a7287: xen / arm32: entry: เพิ่มรายการ trap_reset ที่หายไป
  • 3caf32c470: xen / arm32: เพิ่มค่า MIDR ที่หายไปสำหรับ Cortex-A17 และ A12
  • df7be94f26: xen / arm32: entry: รวม makra ของ DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: แก้ไขเวอร์ชันและเวอร์ชันเริ่มต้น
  • 728fadb586: xen / arm: cpuerrata: ลบ percpu.h รวม
  • 928112900e: xen / arm64: ใช้การทำให้แข็งตัวของตัวทำนายของสาขาสำหรับซีพียู Cortex-A ที่ได้รับผลกระทบ
  • cae6e1572f: xen / arm64: เพิ่มโครงกระดูกที่แข็งตัวทำนายการโจมตีตาม aliasing ของ branch predictor
  • d1f4283a1d: xen / arm: cpuerrata: เพิ่ม MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: เพิ่มค่า MIDR ที่หายไปสำหรับ Cortex-A72, A73 และ A75
  • b829d42829: xen / arm: เปิดใช้การเรียกกลับเพื่อเปิดใช้งานความสามารถในแต่ละ CPU ออนไลน์
  • fa23f2aaa2: xen / pvh: วาง trampoline ที่หน้า 0x1
  • 79f797c3f4: เฟิร์มแวร์ / shim: แก้ไขกระบวนการสร้างเพื่อใช้ตัวเลือกการค้นหา POSIX
  • 69f4d872e5: x86 / guest: ใช้พื้นที่ vcpu_info จาก shared_info
  • 7cccd6f748: x86: อนุญาตให้ใช้แถบเครื่องมือ Meltdown เพื่อปิดใช้งาน
  • 234f481337: x86: ช่วยลดความช่วยเหลือจากกลุ่มผู้เข้าร่วม PV 64 บิตที่เป็นอันตราย
  • 57dc197cf0: x86 / mm: ตั้งค่า _PAGE_ACCESSED ใน L4e updates ทุกครั้ง
  • 7209b8bf08: x86: อย่าใช้ค่า CPUID ที่ไม่ถูกต้องสำหรับข้อมูลเกี่ยวกับโครงสร้างข้อมูล
  • 910dd005da: x86 / entry: ลบการสนับสนุนเฟรม cpu_user_regs บางส่วน
  • 50d24b9530: x86 / upcall: ฉีดเหตุการณ์ปลอมหลังจากตั้งค่าเว็กเก็จ upcall
  • c89c622b89: x86 / E820: อย่าใช้ประโยชน์จากอาร์เรย์
  • 3b8d88d4fa: x86 / IRQ: รักษาสิทธิ์การเข้าถึงบนเส้นทางข้อผิดพลาดของแผนที่
  • 6f1979c8e4: -xen-attach จำเป็นสำหรับการบูตพีวีพีด้วย qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info ก่อนหน้านี้สำหรับ AP
  • 0e2d64ae8f: xl: pvshim: ระบุและตั้งค่าเอกสาร xl
  • ab9e3854dd: libxl: pvshim: แนะนำ pvshim_extra
  • abdde49edc: libxl: pvshim: จัดเตรียมการตั้งค่า config ชั้นหนึ่งเพื่อเปิดใช้งานโหมด shim
  • 321ef983a0: xen / shim: อนุญาตให้ DomU มี vcpus มากเท่าที่มีอยู่
  • c9083de0ae: xen / shim: crash แทนที่จะรีบูตในโหมด shim
  • b5be9c817d: xen / pvshim: ใช้ตำแหน่งเริ่มต้นสำหรับการแม็พแม็ป m2p
  • 9d60bc96be: xen / shim: ปรับเปลี่ยนพารามิเตอร์พารามิเตอร์ shim_mem
  • 29dd3142bf: xen / pvshim: หน่วยความจำ hotplug
  • 5b6c3ffa1d: xen / pvshim: สนับสนุน vCPU hotplug
  • 004646a1dd: xen / pvshim: ตั้งค่าสูงสุดเป็นค่าของ tot_pages
  • 7dcc20e0c8: xen / pvshim: เพิ่มพารามิเตอร์ shim_mem cmdline
  • 83c838c9f8: xen / pvshim: เพิ่มการสนับสนุนการย้ายข้อมูล
  • cc7d96b98c: x86 / pv-shim: เงา PV หน้าคอนโซลสำหรับ L2 DomU
  • 7f5eb7d04e: xen / pvshim: เพิ่มการดำเนินการตามตารางให้สิทธิ์
  • bbad376ab1: xen / pvshim: ส่งต่อการดำเนินการระหว่าง L0 Xen และ L2 DomU
  • da4518c559: xen / pvshim: ตั้งค่า Domid ที่ถูกต้อง
  • 1cd703979f: xen / pvshim: แก้ไข Dom0 builder เพื่อสร้าง DomU
  • 60dd95357c: xen: ทำเครื่องหมาย xenstore / หน้าคอนโซลเป็นแรม
  • 0ba5d8c275: xen / pvshim: ข้ามส่วนโดเมน Dom0-only domain
  • 4ba6447e7d: xen / pvh: อย่าทำเครื่องหมายที่ต่ำ 1MB เป็นบันทึก IO
  • 2b8a95a296: xen / x86: เลือก VGA ที่รองรับได้
  • cdb1fb4921: xen / arm: bootfdt: ใช้ค่าเริ่มต้นที่เหมาะสมสำหรับ # address-cells และ # size-cells
  • a40186478c: xen / arm: gic-v3: ประกันตัวถ้า gicv3_cpu_init ล้มเหลว
  • 3784256866: เครื่องมือ / เฟิร์มแวร์: สร้างและติดตั้ง xen-shim
  • b5ead1fad3: x86 / shim: Kconfig และตัวเลือกบรรทัดคำสั่ง
  • aa96a59dc2: x86 / guest: ใช้คอนโซล PV สำหรับ Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: เพิ่ม PV console code
  • cb5dc94ba7: x86 / guest: ตั้งค่าช่องเหตุการณ์ upcall เวกเตอร์
  • 3b058a3eab: x86: อย่ากลืนรายการบรรทัดคำสั่งแรกในโหมดผู้มาเยือน
  • 5a543c6f39: x86: อ่าน wallclock จาก Xen เมื่อทำงานในโหมดพีวีพี
  • 949eb11d58: x86: การสอบเทียบตัวจับเวลา APIC เมื่อทำงานในฐานะแขก
  • f5ca36927e: x86: แหล่งเวลาในการเล่นนาฬิกา xvr pv
  • 68e7a08436: x86 / guest: map per-cpu พื้นที่ vcpu_info
  • d2df09c92b: xen / guest: เรียกรหัส vCPU จาก Xen
  • efa15c993b: x86 / guest: map shared_info page
  • 83186a8e69: xen / pvshim: ติดตามช่วง PFN ที่ใช้ไปได้
  • 1fa5444834: xen: แนะนำ rangeet_claim_range
  • 10128f33aa: xen / console: แนะนำ console = xen
  • 2f5a012143: x86 / pvh: เรียกดูแผนที่หน่วยความจำจาก Xen
  • 9752c7422b: x86 / shutdown: สนับสนุนการใช้ SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: สนับสนุน Hypercall
  • 3d1afab1f6: x86 / รายการ: สอบสวน Xen ก่อนระหว่างการบูต
  • 31b664a93f: x86 / boot: แม็ปมากกว่า 16MB แรก
  • db65173fe7: x86 / entry: รหัสสำหรับเริ่มต้น PVH boot
  • 51f937a39b: x86: สร้างไบนารีที่สามารถบูตเป็น PVH
  • 887c705600: x86: แนะนำมาโคร ELFNOTE
  • f575701f3c: x86 / link: ย้ายส่วนหัวของโปรแกรม
  • af2f50b2b6: x86 / Kconfig: ตัวเลือกสำหรับการสนับสนุน Xen และ PVH
  • b538a13a68: x86: การสนับสนุนข้อบกพร่องทั่วไปของ cpuid
  • 57dc22b80d: x86 / fixmap: แก้ไข fix_to_virt () เพื่อคืนค่าเป็นโมฆะพอยเตอร์
  • 48811d481c: tools / ocaml: ขยาย domain_create () เพื่อใช้ arch_domainconfig
  • 78898c9d1b: tools / ocaml: แสดง arch_config ใน domaininfo
  • e7c8187b91: xen / domctl: กลับ arch_config ผ่าน getdomaininfo
  • 9e46ae12ed: ACPICA: ใช้ตัวจับเวลาการจัดการพลังงานของ ACPI (ตัวตั้งเวลา PM)
  • ff1fb8fe53: x86 / link: แนะนำและใช้ SECTION_ALIGN
  • 92a6295c30: x86 / time: พิมพ์ข้อผิดพลาดที่เป็นประโยชน์มากขึ้นเมื่อไม่พบตัวจับเวลาแพลตฟอร์ม
  • 78e9cc3488: xen / common: เพิ่มส่วนหัวข้อมูลเข้าสู่ระบบ guest ขึ้นเล็กน้อย
  • 667275050d: tools / libxc: รองรับหลายโมดูล
  • 4621c10f48: เครื่องมือ / libelf: แก้ไขบันทึกย่อ elf สำหรับผู้เข้าร่วม PVH
  • 40938b5d56: tools / libxc: ลบบรรทัดใหม่ที่ไม่เกี่ยวข้องใน xc_dom_load_acpi
  • 5840f40e88: xen / x86: รายงานโดเมน id บน cpuid
  • caff7f9b59: x86 / svm: เสนอ CPUID ที่ผิดพลาดแก่ผู้เยี่ยมชม AMD HVM ด้วย
  • 69e302e59c: x86 / upcall: ฉีดเหตุการณ์ปลอมหลังจากตั้งค่าเว็กเก็จ upcall
  • a87ec4833a: x86 / msr: ฟรี msr_vcpu_policy ในระหว่างการทำลาย vcpu
  • 9dc5eda576: x86 / vmx: อย่าใช้ hvm_inject_hw_exception () ใน long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: แก้ไขการสร้างด้วย clang-5.0
  • 682a9d8d37: gnttab: ปรับปรุง GNTTABOP_cache_flush locking
  • 19dcd8e47d: gnttab: แก้ไข GNTTABOP_cache_flush การจัดการแบทช์ที่ว่างเปล่า
  • e5364c32c6: x86 / microcode: เพิ่มการสนับสนุนการโหลดโค้ด microcode fam17h
  • e2dc7b584f: x86 / mm: ปฏิเสธการอ้างสิทธิ์ในโหมดเพจปลอม
  • c8f4f45e04: x86 / mb2: หลีกเลี่ยงภาพ Xen เมื่อต้องการหาตำแหน่งโมดูล / crashkernel
  • 4150501b71: x86 / vvmx: ไม่อนุญาตให้มีการแชโดว์ vmcs สำหรับผู้เข้าร่วมที่ซ้อนกัน
  • ab7be6ce4a: xen / pv: สร้าง GDT ของ d0v0 อย่างถูกต้อง

มีอะไรใหม่ ในเวอร์ชัน 4.10.1:

  • c30ab3d97c: SUPPORT.md: เพิ่มข้อมูลตลอดอายุการใช้งานที่ขาดหายไป
  • 5f6000a985: ปรับ SUPPORT.md ให้ตรงกับ 4.11
  • f9e1bddbc8: SUPPORT.md: แก้ไขข้อผิดพลาด
  • 3614c7d949: SUPPORT.md: จัดทำเอกสารกฎการสั่งซื้อข้อความใหม่
  • 6f8e8bae87: SUPPORT.md: ย้ายคำอธิบายขึ้นก่อนข้อมูลสถานะ
  • 2e02212848: docs / Makefile: ฟอร์แมต SUPPORT.md ลงในส่วนท้าย
  • 73c8c2c211: เอกสาร / Makefile: แนะนำ GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: เอกสารการสนับสนุนที่ขั้นปลาย
  • 0609dd1c5e: docs / gen-html-index: ดึงข้อมูลชื่อจากเอกสาร HTML
  • a3459c741e: SUPPORT.md: ไวยากรณ์: ระบุชื่อแทนที่จะเป็นส่วนที่ว่างเปล่าปลอมแปลง
  • de3ccf0790: SUPPORT.md: ไวยากรณ์: แก้ไขข้อผิดพลาด "States"
  • f7a7eeac29: SUPPORT.md: ไวยากรณ์: แก้ไขรายการ bullet บางรายการ
  • cba8690ea8: x86: แก้ไขเส้นทาง int80 ที่ช้าหลังจากเพิ่ม XPTI
  • d27de97cd1: libxl: ระบุรูปแบบของซีดีรอมแทรก
  • 656c14780c: x86 / msr: แก้ไขพฤติกรรมการเลียนแบบของ MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: กำหนดการกำหนด EFER.LMA ใน vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: ยกเลิกการป้อนข้อมูล I / O สำหรับพอร์ตออก
  • 41015e7945: x86 / pv: แก้ไขส่วนที่ไม่ถูกต้องสำหรับรายการ syscall 32 บิต
  • 4f12a18bc2: x86 / XPTI: ลด .text.entry
  • 649e617335: x86: สถานะการเปิดใช้งาน XPTI
  • bd26592fdf: x86: ปิดใช้งาน XPTI เมื่อ RDCL_NO
  • afece29fe9: x86 / pv: แก้ไขการส่งข้อความไปยัง% dr7
  • 2e34343fb2: xen / arm: ผ่อนคลาย ARM_SMCCC_ARCH_WORKAROUND_1 การค้นพบ
  • d9756ca980: xen / arm: vpsci: ปรับปรุงตรรกะเพื่อเริ่มต้นใช้งาน AArch32 vCPU ในโหมด Thumb
  • e2ee191d3d: xen / arm: vpsci: แนะนำและใช้ PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: รวมเวอร์ชัน PSCI พิมพ์ไว้
  • 51742fbc08: xen / arm: vpsci: ลบพารามิเตอร์ 'ver' จาก do_common_cpu
  • 4fcd9d14b1: xen / arm64: ฆ่า PSCI_GET_VERSION เป็นวิธีแก้ไขปัญหาเวอร์ชัน 2
  • 1ef0574d3b: xen / arm64: เพิ่ม ARM_SMCCC_ARCH_WORKARUND_1 การสนับสนุนการแข็งตัวของ BP
  • ee109adca7: xen / arm: smccc: ใช้ SMCCC v1.1 แบบอินไลน์แบบดั้งเดิม
  • b2682eddc2: xen / arm: psci: ตรวจหาเวอร์ชัน SMCCC
  • 9746779afb: xen / arm: smccc: เพิ่มมาโคร SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: พิมพ์ข้อความต่อ CPU โดยใช้วิธีการแข็งตัวของ BP ที่ใช้
  • 9beb8a4461: xen / arm64: ใช้เส้นทางที่รวดเร็วสำหรับการจัดการ SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: ปรับเปลี่ยน smccc.h เพื่อให้สามารถใช้งานได้ในโค้ดการชุมนุม
  • df71252060: xen / arm: vsmc: ใช้ SMCCC_ARCH_WORKAROUND_1 การสนับสนุนการแข็งตัวของ BP
  • 7f9ebebcec: xen / arm: vsmc: ใช้ SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: เพิ่มการสนับสนุน PSCI 1.1
  • 3087ba8278: xen / arm: psci: สร้างคำจำกัดความของ PSCI ใหม่
  • 76a6dddcf8: xen / arm: vpsci: ย้ายฟังก์ชัน PSCI ที่ส่งจาก vsmc.c ไปเป็น vpsci.c
  • 0f92968bcf: x86 / vlapic: ล้างบิต TMR เมื่อยอมรับการขัดจังหวะที่เกิดจากขอบกับ IRR
  • 9e9185f661: SUPPORT.md: ระบุการสนับสนุนรูปแบบรูปภาพต่างๆ
  • e87e798673: SUPPORT.md: ชี้แจงว่าโปรโตคอลแป้นพิมพ์ PV รวมถึงการสนับสนุนเมาส์
  • 6131a2c0ed: cpufreq / ondemand: แก้ไขการแข่งขันขณะออฟไลน์ CPU
  • 47621a4ed1: x86: ลบ CR ที่อ่านออกจากเส้นทางที่ออกจากผู้เยี่ยมชม
  • 489cfbc1b9: x86: ลดค่าใช้จ่ายของวงดนตรี Meltdown ลงเล็กน้อย
  • 860f470ba1: x86 / xpti: ไม่สร้างแผนที่ป้องกันสแต็ค
  • 8462c575d9: x86 / xpti: ซ่อนเกือบทั้งหมดของ. text และ .data / .rodata / .bss mappings ทั้งหมด
  • cee48d83cb: x86: ละเว้นความพยายามในการโหลดโค้ดของผู้เยี่ยมชม
  • 20db434e90: ocaml: สร้างแขนซ่อม
  • 0d2f9c89f7: รวมสาขา 'merge-comet-staging-4.10-v1' ลงในระยะเวลา -410
  • a1189f93ef: libxl / pvh: บังคับให้ผู้เข้าร่วม PVH ใช้การปิดเครื่อง xenstore
  • c37114cbf8: x86 / HVM: ไม่ให้การแสดงผลผิดพลาดของ WRMSR ที่ประสบความสำเร็จ
  • 5ede9f9600: x86 / PV: แก้ไขข้อ จำกัด ของบิตแมปใน I / O
  • 7e0796d3fe: grant: ปลดล็อกโดเมนบนเส้นทาง 'แผนที่' ใน cache_flush
  • b9aa790d31: x86 / pv: หลีกเลี่ยงการรั่วไหลของค่า MSR_TSC_AUX ของผู้เข้าร่วมคนอื่น ๆ ในบริบทของ PV
  • 4867afbc95: x86 / nmi: เริ่มต้นการเฝ้าระวัง NMI บน CPU0 หลังจากบูต SMP
  • 3deb58f832: x86 / srat: แก้ไขคำนวณจุดสิ้นสุดใน nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: คัดลอกเฉพาะสิ่งที่จำเป็นสำหรับ / จากผู้เข้าร่วม
  • 37dd90787e: x86 / entry: ใช้ xors 64 บิตมากกว่า 64bit xors เพื่อล้าง GPR
  • 296705818c: x86 / emul: แก้ไขการถอดรหัสการแทนที่ส่วนในโหมด 64 บิต
  • 0857b09aae: x86 / spec_ctrl: แก้ไขข้อบกพร่องหลายข้อใน SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: แก้ไขการตรวจสอบ pfn ใน valid_numa_range ()
  • ab62fc3171: x86: ลดค่าใช้จ่าย IPI ของ Meltdown สำหรับวงดนตรี
  • 0e10f28586: x86 / NMI: กลับเงื่อนไขใน nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: แก้ไขการจำลองของ invlpga
  • 083bd83354: ignores: update .hgignore
  • b0e975c822: ignores: อัปเดตรายการไฟล์ที่ละเว้นคอมไพล์
  • def29407de: เฟิร์มแวร์ / shim: การกรองไฟล์ระหว่างกลางที่ดีขึ้นระหว่างการตั้งค่า Xen tree
  • 8c3bbc7c2b: เฟิร์มแวร์ / shim: กรองไฟล์พึ่งพาได้ดีขึ้นระหว่างการตั้งค่า Xen tree
  • cee8bb62ff: สร้าง: ลบเป้าหมายที่เกี่ยวข้องกับ shim
  • 08a941bdac: shim: อนุญาตให้สร้างเพียง shim ด้วย link-build-ID ที่ไม่สามารถใช้งานได้
  • 7dc817b750: firmware / shim: หลีกเลี่ยงข้อผิดพลาด mkdir ระหว่างการตั้งค่า Xen tree
  • 21080841ae: เฟิร์มแวร์ / shim: จัดการข้อผิดพลาดอย่างถูกต้องระหว่างการตั้งค่า Xen tree
  • dc4a23b115: เฟิร์มแวร์ / shim: อัพเดต Makefile
  • da7543dd32: x86 / shim: ไม่ใช้การเปรียบเทียบแบบ 32 บิตกับตัวแปร boolean
  • 9fd27db52a: xen / pvshim: แก้ไข GNTTABOP_query_size การส่งต่อค่า Hypercall กับ SMAP
  • 6d9b6bf418: เปลี่ยนกลับ "x86 / boot: แม็ปมากกว่า 16MB แรก"
  • 79f04299ca: x86: ย้ายตำแหน่ง pvh_info
  • 9ce99ad413: xen / shim: ซ่อนที่อยู่ RSDP สำหรับโปรแกรมควบคุม ACPI
  • 186c2f57bd: libxl: ลดข้อความที่เกี่ยวข้องกับระดับ DEBUG
  • 357bf02e49: x86 / shim: ใช้ตัวกำหนดเวลาเครดิต
  • 81306edf86: x86 / guest: ทำความสะอาด guest / xen.h
  • 14e1a434f4: libxl: ลบช่องว่างที่นำมาใช้ใน 62982da926
  • b869742c99: xen / pvshim: เปลี่ยน shim.c เพื่อใช้ typesafe mfn_to_page และ virt_to_mfn
  • d691e41793: xen / pvshim: แก้ไขปัญหาเกี่ยวกับรูปแบบการเขียนโค้ด
  • ee478f4737: xen / pvshim: สั่งซื้อใหม่ replace_va_mapping code
  • f05a7c5148: xen / pvshim: บัตรประจำตัวผู้ระบุ vCPUs กับ pCPUs
  • 7027acfc1f: เครื่องมือ: สร้างแขนซ่อมหลัง bdf693ee61b48
  • bc513e82ed: อย่าสร้าง xen-shim สำหรับโฮสต์ที่สร้าง 32 บิต
  • af63193017: เปลี่ยนกลับ "x86 / guest: ใช้พื้นที่ vcpu_info จาก shared_info"
  • a44e83b712: x86 / shim: เปลี่ยนการเปลี่ยนแปลง shim.config สำหรับสาขา 4.10
  • da3a46d017: รวมแท็ก '4.10.0-shim-comet-3' ลงในการแสดงละคร - 4.10
  • b6a6458b13: xen / arm: ล้าง TLB ก่อนที่จะเปิด MMU เพื่อป้องกันไม่ให้รายการเก่า
  • e3dfd5d1dd: xen / arm: vgic: ตรวจสอบให้แน่ใจว่าจำนวนของ SPI คือหลายรายการจาก 32
  • a6780c122b: x86 / hvm: ไม่อนุญาตให้สร้างโดเมน HVM โดยไม่มีการจำลอง APIC ในท้องถิ่น
  • 16edf98e95: gnttab: อย่าเปิดหน้าสถานะฟรีโดยไม่ตั้งใจต่อการเปลี่ยนแปลงรุ่น
  • e2ceb2ed66: gnttab / ARM: ไม่แชร์อาร์เรย์ GFN ที่ใช้ร่วมกัน
  • 1b1c059099: หน่วยความจำ: ไม่ควรยกเลิกการตรึงเพื่อลดการจอง
  • 5e91fc4d3b: xen / arm: cpuerrata: ตรวจสอบ errata บนซีพียูที่ไม่ใช่บูตจริงแล้ว
  • 3921128fcb: xen / arm: vsmc: อย่าใช้รหัสฟังก์ชันที่ไม่มีอยู่
  • cd2e1436b1: xen / arm: vpsci: การลบ dummy MIGRATE และ MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / ไม่ได้ใช้งาน: ล้าง SPEC_CTRL ขณะว่างงาน
  • 5644514050: x86 / cpuid: เสนอการควบคุมสาขาทางอ้อมไปยังผู้เข้าร่วม
  • db12743f2d: x86 / ctxt: สร้างอุปสรรคการเก็งกำไรระหว่างบริบท vcpu
  • bc0e599a83: x86 / boot: คำนวณการบีททีที่เหมาะสมที่สุดเพื่อใช้
  • fc81946cea: x86 / entry: หลีกเลี่ยงการใช้ทางเลือกในเส้นทาง NMI / # MC
  • ce7d7c0168: x86 / entry: จัดระเบียบการยุบของ RSB / RAS เข้าสู่ Xen
  • a695f8dce7: x86 / entry: จัดระเบียบการใช้ MSR_SPEC_CTRL ในแต่ละจุดเข้า / ออก
  • 92efbe8658: x86 / hvm: อนุญาตให้บุคคลทั่วไปเข้าถึงโดยตรงกับ MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: ย้าย MSR_SPEC_CTRL ในการโยกย้าย
  • 79891ef944: x86 / msr: การจำลอง MSR_ {SPEC_CTRL, PRED_CMD} สำหรับผู้เข้าร่วม
  • 641c11ef29: x86 / cpuid: การจัดการ IBRS / IBPB, STIBP และ IBRS สำหรับผู้เข้าร่วม
  • 05eba93a0a: x86: แก้ไข GET_STACK_END
  • a69cfdf0c1: x86 / acpi: ประมวลผล softirqs ขณะพิมพ์ข้อมูล ACPI ของ CPU
  • 0f4be6e2c4: xen / x86: รายงานโดเมน id บน cpuid
  • 0a7e6b50e0: x86 / svm: เสนอ CPUID ที่ผิดพลาดแก่ผู้เยี่ยมชม AMD HVM ด้วย
  • 65ee6e043a: x86 / cmdline: แนะนำตัวเลือกบรรทัดคำสั่งเพื่อปิดใช้ IBRS / IBPB, STIBP และ IBPB
  • 129880dd8f: x86 / feature: คำจำกัดความสำหรับการควบคุมสาขาทางอ้อม
  • c513244d8e: x86: แนะนำทางเลือกใหม่ทางอ้อม
  • 0e12c2c881: x86 / amd: ลองตั้งค่า lfence เป็น Dispatch Serialising
  • 6aaf353f2e: x86 / boot: รายงานรายละเอียดของ mitigations เก็งกำไร
  • 32babfc19a: x86: สนับสนุน thunks โดยทางอ้อมจากโค้ดการชุมนุม
  • 47bbcb2dd1: x86: สนับสนุนการรวบรวมข้อมูลด้วยธันธ์ทางอ้อม
  • 8743fc2ef7: common / wait: คำชี้แจงเพื่อรอโครงสร้างพื้นฐาน
  • 1830b20b6b: x86 / entry: ลบสถานะ GPR แบบ guest เมื่อเข้าสู่ Xen
  • ab95cb0d94: x86 / hvm: ใช้ SAVE_ALL เพื่อสร้างกรอบ cpu_user_regs หลัง VMExit
  • d02ef3d274: x86 / รายการ: จัดเรียง RESTORE_ALL ใหม่เพื่อเรียกคืนการลงทะเบียนในใบสั่งสแต็ค
  • e32f814160: x86: แนะนำ cpuid_policy_updated () ที่พบโดยทั่วไป
  • c534ab4e94: x86 / hvm: เปลี่ยนชื่อการเรียกกลับมา update_guest_vendor () ไปที่ cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: เปิดตัว ALTERNATIVE {, _ 2} แมโคร
  • 79012ead93: x86 / alt: แยกแยะ asm-alternative ออกเป็นไฟล์ส่วนหัวที่แยกต่างหาก
  • bbd093c503: xen / arm32: entry: ระบุวัตถุประสงค์ของ r11 ในตัวจัดการกับดัก
  • a69a8b5fdc: xen / arm32: ตรวจสอบ icache ของ guest อยู่แล้วสำหรับ Cortex-A15
  • f167ebf6b3: xen / arm32: ทำให้ BTB ไม่ทำงานเมื่อออกจากที่พักสำหรับ Cortex A17 และ 12
  • c4c0187839: xen / arm32: เพิ่มโครงกระดูกเพื่อทำให้การคาดคะเนของ aliasing ของนักพยากรณ์สาขายากขึ้น
  • 19ad8a7287: xen / arm32: entry: เพิ่มรายการ trap_reset ที่หายไป
  • 3caf32c470: xen / arm32: เพิ่มค่า MIDR ที่หายไปสำหรับ Cortex-A17 และ A12
  • df7be94f26: xen / arm32: entry: รวม makra ของ DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: แก้ไขเวอร์ชันและเวอร์ชันเริ่มต้น
  • 728fadb586: xen / arm: cpuerrata: ลบ percpu.h รวม
  • 928112900e: xen / arm64: ใช้การทำให้แข็งตัวของตัวทำนายของสาขาสำหรับซีพียู Cortex-A ที่ได้รับผลกระทบ
  • cae6e1572f: xen / arm64: เพิ่มโครงกระดูกที่แข็งตัวทำนายการโจมตีตาม aliasing ของ branch predictor
  • d1f4283a1d: xen / arm: cpuerrata: เพิ่ม MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: เพิ่มค่า MIDR ที่หายไปสำหรับ Cortex-A72, A73 และ A75
  • b829d42829: xen / arm: เปิดใช้การเรียกกลับเพื่อเปิดใช้งานความสามารถในแต่ละ CPU ออนไลน์
  • fa23f2aaa2: xen / pvh: วาง trampoline ที่หน้า 0x1
  • 79f797c3f4: เฟิร์มแวร์ / shim: แก้ไขกระบวนการสร้างเพื่อใช้ตัวเลือกการค้นหา POSIX
  • 69f4d872e5: x86 / guest: ใช้พื้นที่ vcpu_info จาก shared_info
  • 7cccd6f748: x86: อนุญาตให้ใช้แถบเครื่องมือ Meltdown เพื่อปิดใช้งาน
  • 234f481337: x86: ช่วยลดความช่วยเหลือจากกลุ่มผู้เข้าร่วม PV 64 บิตที่เป็นอันตราย
  • 57dc197cf0: x86 / mm: ตั้งค่า _PAGE_ACCESSED ใน L4e updates ทุกครั้ง
  • 7209b8bf08: x86: อย่าใช้ค่า CPUID ที่ไม่ถูกต้องสำหรับข้อมูลเกี่ยวกับโครงสร้างข้อมูล
  • 910dd005da: x86 / entry: ลบการสนับสนุนเฟรม cpu_user_regs บางส่วน
  • 50d24b9530: x86 / upcall: ฉีดเหตุการณ์ปลอมหลังจากตั้งค่าเว็กเก็จ upcall
  • c89c622b89: x86 / E820: อย่าใช้ประโยชน์จากอาร์เรย์
  • 3b8d88d4fa: x86 / IRQ: รักษาสิทธิ์การเข้าถึงบนเส้นทางข้อผิดพลาดของแผนที่
  • 6f1979c8e4: -xen-attach จำเป็นสำหรับการบูตพีวีพีด้วย qemu-xen
  • 0a515eeb96: xen / pvshim: map vcpu_info ก่อนหน้านี้สำหรับ AP
  • 0e2d64ae8f: xl: pvshim: ระบุและตั้งค่าเอกสาร xl
  • ab9e3854dd: libxl: pvshim: แนะนำ pvshim_extra
  • abdde49edc: libxl: pvshim: จัดเตรียมการตั้งค่า config ชั้นหนึ่งเพื่อเปิดใช้งานโหมด shim
  • 321ef983a0: xen / shim: อนุญาตให้ DomU มี vcpus มากเท่าที่มีอยู่
  • c9083de0ae: xen / shim: crash แทนที่จะรีบูตในโหมด shim
  • b5be9c817d: xen / pvshim: ใช้ตำแหน่งเริ่มต้นสำหรับการแม็พแม็ป m2p
  • 9d60bc96be: xen / shim: ปรับเปลี่ยนพารามิเตอร์พารามิเตอร์ shim_mem
  • 29dd3142bf: xen / pvshim: หน่วยความจำ hotplug
  • 5b6c3ffa1d: xen / pvshim: สนับสนุน vCPU hotplug
  • 004646a1dd: xen / pvshim: ตั้งค่าสูงสุดเป็นค่าของ tot_pages
  • 7dcc20e0c8: xen / pvshim: เพิ่มพารามิเตอร์ shim_mem cmdline
  • 83c838c9f8: xen / pvshim: เพิ่มการสนับสนุนการย้ายข้อมูล
  • cc7d96b98c: x86 / pv-shim: เงา PV หน้าคอนโซลสำหรับ L2 DomU
  • 7f5eb7d04e: xen / pvshim: เพิ่มการดำเนินการตามตารางให้สิทธิ์
  • bbad376ab1: xen / pvshim: ส่งต่อการดำเนินการระหว่าง L0 Xen และ L2 DomU
  • da4518c559: xen / pvshim: ตั้งค่า Domid ที่ถูกต้อง
  • 1cd703979f: xen / pvshim: แก้ไข Dom0 builder เพื่อสร้าง DomU
  • 60dd95357c: xen: ทำเครื่องหมาย xenstore / หน้าคอนโซลเป็นแรม
  • 0ba5d8c275: xen / pvshim: ข้ามส่วนโดเมน Dom0-only domain
  • 4ba6447e7d: xen / pvh: อย่าทำเครื่องหมายที่ต่ำ 1MB เป็นบันทึก IO
  • 2b8a95a296: xen / x86: เลือก VGA ที่รองรับได้
  • cdb1fb4921: xen / arm: bootfdt: ใช้ค่าเริ่มต้นที่เหมาะสมสำหรับ # address-cells และ # size-cells
  • a40186478c: xen / arm: gic-v3: ประกันตัวถ้า gicv3_cpu_init ล้มเหลว
  • 3784256866: เครื่องมือ / เฟิร์มแวร์: สร้างและติดตั้ง xen-shim
  • b5ead1fad3: x86 / shim: Kconfig และตัวเลือกบรรทัดคำสั่ง
  • aa96a59dc2: x86 / guest: ใช้คอนโซล PV สำหรับ Xen / Dom0 I / O
  • 7477359b9a: x86 / guest: เพิ่ม PV console code
  • cb5dc94ba7: x86 / guest: ตั้งค่าช่องเหตุการณ์ upcall เวกเตอร์
  • 3b058a3eab: x86: อย่ากลืนรายการบรรทัดคำสั่งแรกในโหมดผู้มาเยือน
  • 5a543c6f39: x86: อ่าน wallclock จาก Xen เมื่อทำงานในโหมดพีวีพี
  • 949eb11d58: x86: การสอบเทียบตัวจับเวลา APIC เมื่อทำงานในฐานะแขก
  • f5ca36927e: x86: แหล่งเวลาในการเล่นนาฬิกา xvr pv
  • 68e7a08436: x86 / guest: map per-cpu พื้นที่ vcpu_info
  • d2df09c92b: xen / guest: เรียกรหัส vCPU จาก Xen
  • efa15c993b: x86 / guest: map shared_info page
  • 83186a8e69: xen / pvshim: ติดตามช่วง PFN ที่ใช้ไปได้
  • 1fa5444834: xen: แนะนำ rangeet_claim_range
  • 10128f33aa: xen / console: แนะนำ console = xen
  • 2f5a012143: x86 / pvh: เรียกดูแผนที่หน่วยความจำจาก Xen
  • 9752c7422b: x86 / shutdown: สนับสนุนการใช้ SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: สนับสนุน Hypercall
  • 3d1afab1f6: x86 / รายการ: สอบสวน Xen ก่อนระหว่างการบูต
  • 31b664a93f: x86 / boot: แม็ปมากกว่า 16MB แรก
  • db65173fe7: x86 / entry: รหัสสำหรับเริ่มต้น PVH boot
  • 51f937a39b: x86: สร้างไบนารีที่สามารถบูตเป็น PVH
  • 887c705600: x86: แนะนำมาโคร ELFNOTE
  • f575701f3c: x86 / link: ย้ายส่วนหัวของโปรแกรม
  • af2f50b2b6: x86 / Kconfig: ตัวเลือกสำหรับการสนับสนุน Xen และ PVH
  • b538a13a68: x86: การสนับสนุนข้อบกพร่องทั่วไปของ cpuid
  • 57dc22b80d: x86 / fixmap: แก้ไข fix_to_virt () เพื่อคืนค่าเป็นโมฆะพอยเตอร์
  • 48811d481c: tools / ocaml: ขยาย domain_create () เพื่อใช้ arch_domainconfig
  • 78898c9d1b: tools / ocaml: แสดง arch_config ใน domaininfo
  • e7c8187b91: xen / domctl: กลับ arch_config ผ่าน getdomaininfo
  • 9e46ae12ed: ACPICA: ใช้ตัวจับเวลาการจัดการพลังงานของ ACPI (ตัวตั้งเวลา PM)
  • ff1fb8fe53: x86 / link: แนะนำและใช้ SECTION_ALIGN
  • 92a6295c30: x86 / time: พิมพ์ข้อผิดพลาดที่เป็นประโยชน์มากขึ้นเมื่อไม่พบตัวจับเวลาแพลตฟอร์ม
  • 78e9cc3488: xen / common: เพิ่มส่วนหัวข้อมูลเข้าสู่ระบบ guest ขึ้นเล็กน้อย
  • 667275050d: tools / libxc: รองรับหลายโมดูล
  • 4621c10f48: เครื่องมือ / libelf: แก้ไขบันทึกย่อ elf สำหรับผู้เข้าร่วม PVH
  • 40938b5d56: tools / libxc: ลบบรรทัดใหม่ที่ไม่เกี่ยวข้องใน xc_dom_load_acpi
  • 5840f40e88: xen / x86: รายงานโดเมน id บน cpuid
  • caff7f9b59: x86 / svm: เสนอ CPUID ที่ผิดพลาดแก่ผู้เยี่ยมชม AMD HVM ด้วย
  • 69e302e59c: x86 / upcall: ฉีดเหตุการณ์ปลอมหลังจากตั้งค่าเว็กเก็จ upcall
  • a87ec4833a: x86 / msr: ฟรี msr_vcpu_policy ในระหว่างการทำลาย vcpu
  • 9dc5eda576: x86 / vmx: อย่าใช้ hvm_inject_hw_exception () ใน long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: แก้ไขการสร้างด้วย clang-5.0
  • 682a9d8d37: gnttab: ปรับปรุง GNTTABOP_cache_flush locking
  • 19dcd8e47d: gnttab: แก้ไข GNTTABOP_cache_flush การจัดการแบทช์ที่ว่างเปล่า
  • e5364c32c6: x86 / microcode: เพิ่มการสนับสนุนการโหลดโค้ด microcode fam17h
  • e2dc7b584f: x86 / mm: ปฏิเสธการอ้างสิทธิ์ในโหมดเพจปลอม
  • c8f4f45e04: x86 / mb2: หลีกเลี่ยงภาพ Xen เมื่อต้องการหาตำแหน่งโมดูล / crashkernel
  • 4150501b71: x86 / vvmx: ไม่อนุญาตให้มีการแชโดว์ vmcs สำหรับผู้เข้าร่วมที่ซ้อนกัน
  • ab7be6ce4a: xen / pv: สร้าง GDT ของ d0v0 อย่างถูกต้อง

มีอะไรใหม่ ในเวอร์ชัน:

  • รุ่นเหล่านี้มีการแก้ไขข้อบกพร่องและการปรับปรุงมากมาย

มีอะไรใหม่ ในเวอร์ชัน 4.9.0:

  • คุณลักษณะใหม่:
  • Boot Xen บนแพลตฟอร์ม EFI โดยใช้ GRUB2 (x86): จาก Xen Project 4.9 และ GRUB2 2.02 เป็นต้นไป Xen Project Hypervisor สามารถบูตได้โดยใช้โปรโตคอล multiboot2 ใน BIOS และ EFI x86 เดิม การสนับสนุนบางส่วนสำหรับโพรโทคอล multiboot2 ถูกนำมาใช้กับเฟิร์มแวร์สำหรับบูตระบบเครือข่าย (iPXE) ทำให้กระบวนการ Xen Project boot มีความยืดหยุ่นมากขึ้น การกำหนดค่าบูตสามารถเปลี่ยนแปลงได้โดยตรงจากภายใน bootloader (โดยไม่ต้องใช้โปรแกรมแก้ไขข้อความ) และการกำหนดค่าสำหรับบูตจะมีความสามารถในการพกพาข้ามแพลตฟอร์มต่างๆได้มากขึ้น
  • ใกล้ latency ดั้งเดิมสำหรับสภาพแวดล้อมที่ฝังตัวและยานยนต์: scheduler "null" ช่วยให้สามารถใช้งานได้กับทุกกรณีที่ CPU เสมือนสามารถกำหนดให้กับ CPU จริง (โดยทั่วไปจำเป็นสำหรับสภาพแวดล้อมแบบฝังตัวและยานยนต์) เอาค่าโสหุ้ย สภาพแวดล้อม การใช้ตารางเวลา "null" ยังช่วยลดเวลาแฝงและประสิทธิภาพที่คาดเดาได้มากขึ้น พารามิเตอร์ vwfi ใหม่สำหรับ ARM (Virtual Wait for Interrupt) ช่วยให้สามารถควบคุมได้อย่างละเอียดว่า Xen Project Hypervisor จัดการคำแนะนำ WFI อย่างไร การตั้งค่า vwfi เป็น "native" จะลดเวลาในการขัดจังหวะโดยประมาณ 60% Benchmarks บน Xilinx Zynq Ultrascale + MPSoC มีเวลาในการขัดจังหวะสูงสุดที่น้อยกว่า 2 microseconds ซึ่งใกล้เคียงกับขีด จำกัด ของฮาร์ดแวร์และควรมีขนาดเล็กพอสำหรับกรณีการใช้งานแบบฝังตัวส่วนใหญ่
  • Xen 4.9 ประกอบด้วย ABI มาตรฐานมาตรฐานสำหรับการแชร์อุปกรณ์ระหว่างเครื่องเสมือน (รวมถึงการติดตั้งอ้างอิง) สำหรับกรณีการใช้งานคอมพิวเตอร์แม่ข่ายแบบฝังตัวรถยนต์และแบบคลาวด์
  • สำหรับ Embedded / รถยนต์เสียงเสมือน ABI ถูกเพิ่มเข้ามาในการเล่นและเล่นเสียงรวมทั้งการควบคุมระดับเสียงและความเป็นไปได้ที่จะปิด / เปิดเสียงแหล่งเสียง นอกจากนี้ยังมีการเพิ่ม ABI การแสดงผลเสมือนจริงสำหรับอุปกรณ์แสดงผลที่ซับซ้อนซึ่งแสดง framebuffers และจอภาพหลายแบบ มีการเพิ่มการสนับสนุนแบบมัลติทัชลงในโปรโตคอลเสมือน / เมาส์ที่เปิดใช้งานหน้าจอสัมผัส
  • Xen 4.9 ยังแนะนำการขนส่ง Xen สำหรับ 9pfs ซึ่งเป็นโปรโตคอลระบบไฟล์ระยะไกลที่เขียนขึ้นสำหรับแผน 9 ในระหว่างรอบการปล่อย Xen 4.9 ส่วนหน้าของ Xen 9pfs ถูกเรียกใช้งานในเคอร์เนล Linux และแบ็กเอนด์ใน QEMU ตอนนี้คุณสามารถแบ่งปันระบบไฟล์ (ไม่จำเป็นต้องเป็นอุปกรณ์ป้องกัน) จากเครื่องเสมือนไปยังเครื่องอื่นซึ่งเป็นความต้องการสำหรับการเพิ่มการสนับสนุน Xen ไปยังเครื่องมือคอนเทนเนอร์จำนวนมากเช่น CoreOS rkt
  • PV Calls ABI ได้รับการแนะนำเพื่อให้สามารถส่งต่อคำขอ POSIX ไปยังบุคคลทั่วไปได้: สามารถเรียกใช้และเรียกใช้งานการเรียกฟังก์ชัน POSIX จากแอปใน DomU ได้ใน Dom0 ตัวอย่างเช่นสามารถเรียกใช้การเชื่อมต่อซ็อกเก็ตเครือข่ายแบบผู้เยี่ยมชมได้กับ Dom0 ทำให้สามารถใช้งานโมเดลเครือข่ายใหม่ซึ่งเหมาะกับแอพพลิเคชันแบบคลาวด์แบบธรรมชาติ
  • การปรับปรุงฟังก์ชันการทำงานที่มีอยู่:
  • Xenstored optimisations: ภูตของ Xenstore อนุญาตให้ Dom0 และบุคคลทั่วไปเข้าถึงข้อมูลการกำหนดค่าระบบ ขีด จำกัด การขยายขีดความสามารถของ C-xenstored ได้เพิ่มขึ้นเพื่อให้โฮสต์ขนาดใหญ่ (ประมาณ & gt; 1000 โดเมน) ทำงานได้อย่างมีประสิทธิภาพ การจัดการธุรกรรมได้รับการปรับปรุงเพื่อประสิทธิภาพที่ดีขึ้นการลดขนาดหน่วยความจำลงและความขัดแย้งในการทำธุรกรรมน้อยลง เพิ่มความสามารถในการดีบักแบบไดนามิกแล้ว
  • DMOP (Device Model Operation Hypercall): ใน Xen 4.9 อินเตอร์เฟซระหว่าง Xen และ QEMU ได้ทำงานและทำใหม่ทั้งหมด ขณะนี้มีเพียง hypercall เดียวใน Xen (DMCo hypercall) ซึ่งได้รับการออกแบบมาอย่างพิถีพิถันเพื่อให้ไดรเวอร์ privcmd สามารถตรวจสอบช่วงหน่วยความจำ QEMU และพารามิเตอร์ต่างๆที่ส่งผ่าน Xen ผ่าน DMOP โปรแกรมควบคุม Linux privcmd ช่วยให้สามารถตรวจสอบ DMOP ได้ซึ่งจะ จำกัด ขีดความสามารถของ QEMU ที่ถูกโจมตีได้อย่างมากเพื่อโจมตี hypervisor
  • patching รันไทม์ทางเลือกและการสนับสนุน GICv3 สำหรับ ARM32: รันไทม์รันไทม์ทดแทนซึ่งจะช่วยให้ hypervisor สามารถใช้วิธีแก้ไขปัญหาสำหรับ erratas ที่มีผลต่อโปรเซสเซอร์และใช้การเพิ่มประสิทธิภาพเฉพาะสำหรับการสนับสนุน CPU และ GICv3 สำหรับแพลตฟอร์ม ARM 32 บิตโดยการนำฟังก์ชันนี้ไปใช้ เพื่อใช้กรณีที่ฝังตัว
  • การสนับสนุนคุณลักษณะ Intel และ x86: รุ่นล่าสุดของ Xen Project hypervisor เพิ่มการสนับสนุนคำแนะนำในเครือข่ายระบบประสาทเทียม AVX512_4VNNIW และการคูณการสะสมหนึ่งความละเอียด AVX512_4FMAPS แบบเดียวเป็นชุดย่อยของชุดคำสั่ง AVX512 ด้วยคำแนะนำเหล่านี้ที่เปิดใช้งานใน Xen สำหรับแขกผู้มีเกียรติทั้ง HVM และ PV โปรแกรมต่างๆใน OSes แบบผู้เยี่ยมชมสามารถใช้ประโยชน์จากคำแนะนำที่สำคัญเหล่านี้เพื่อเพิ่มความเร็วในการเรียนรู้ด้วยเครื่องคอมพิวเตอร์ การปล่อย Xen นี้ช่วยเพิ่มประสิทธิภาพในการเพิ่มประสิทธิภาพ Interrupt (PI) ที่ผ่านการโพสต์ VT-d, การจัดการการยกเว้นเครื่อง (MCE) และอื่น ๆ
  • การตรวจหาข้อผิดพลาดของระบบ (ARM): Xen บน ARM ได้ก้าวไปข้างหน้าด้วยความน่าเชื่อถือและความสามารถในการให้บริการด้วยการตรวจจับและรายงานข้อผิดพลาดของระบบซึ่งเป็นคุณลักษณะสำคัญสำหรับลูกค้าที่มีระบบที่พร้อมใช้งานได้สูงมาก
  • การสนับสนุน GCOV: เรานำการติดตั้ง GCOV เก่าออกและแทนที่ด้วยเวอร์ชันอัปเดตที่รองรับรูปแบบอื่น ๆ และแสดงให้เห็นส่วนติดต่อทั่วไปเพิ่มเติม
  • ทำงานซ้ำและแข็งตัวขึ้นของรหัสจำลอง x86 เพื่อความปลอดภัย: การจำลองเสมือนที่ได้รับการช่วยเหลือจากฮาร์ดแวร์จะช่วยให้ผู้ดูแลระบบสามารถทำงานตามคำแนะนำที่ได้รับการยกเว้นมากที่สุดอย่างเป็นธรรมชาติและปลอดภัย อย่างไรก็ตามสำหรับบางกรณีขอบเขตก็ยังจำเป็นที่จะเลียนแบบคำแนะนำ x86 ในซอฟต์แวร์ ใน Xen 4.9 โครงการได้ดำเนินการรหัสการจำลอง x86 อย่างสมบูรณ์เพิ่มการสนับสนุนคำแนะนำใหม่ตรวจสอบโค้ดกับช่องโหว่ด้านความปลอดภัยและสร้างการทดสอบ fuzzing ทดสอบตาม AFL ที่ใช้งานโปรแกรมจำลองอย่างสม่ำเสมอ
  • สนับสนุนการสนับสนุน Hyper-V Hypervisor ระดับสูงของไมโครซอฟท์สำหรับ Microsoft Hyper-V (หรือที่เรียกว่า Viridian Enlightenments): Xen ใช้ชุดย่อย Hypervisor Hyperther TLFS เวอร์ชัน 5.0 ซึ่งช่วยให้ Xen สามารถเรียกใช้ Windows Guest ได้ในประสิทธิภาพที่คล้ายคลึงกันเช่น มันจะทำงานบน Hyper-V นอกจากนี้งานนี้ยังเป็นรากฐานที่จะช่วยให้เราสามารถรัน Hyper-V ภายใน Xen ได้ในอนาคตโดยใช้ระบบเสมือนแบบซ้อนกัน
  • การพัฒนาระยะยาวแบบหลายรุ่น:
  • การเปลี่ยนจาก PVHv1 เป็น PVHv2: โครงการ Xen 4.8 เป็นรากฐานสำหรับการสร้างสถาปัตยกรรมใหม่และทำให้ PVH ง่ายขึ้นโดยมุ่งเน้นที่ ABU ของ DomU guest ซึ่งทำให้นักพัฒนาระบบปฏิบัติการ Guest สามารถเริ่มย้ายระบบปฏิบัติการไปยังโหมดนี้ได้ การสนับสนุน FreeBSD อยู่ระหว่างดำเนินการขณะที่สนับสนุน Linux Xen 4.9 เพิ่มการสนับสนุน Dom0 Builder และการสนับสนุน Virtual I / O ตัวควบคุมการขัดจังหวะ Programmable ขั้นสูง (vio APIC) หลายตัว PVHv2 สำหรับการขัดจังหวะการกำหนดเส้นทางและการจำลอง PCI กำลังได้รับการตรวจสอบโดย peer และสามารถคาดได้ในช่วงต้นของวัฏจักรการปล่อย Xen 4.10 นี่เป็นรากฐานสำหรับ PVHv2 Dom0 สำหรับการสนับสนุน PVHv2 DomU แล้ว PCI Passthrough และการทำงานใหม่ของส่วนติดต่อผู้ใช้ xl / libxl และ libvirt สำหรับ PVH ได้รับการเริ่มต้นแล้ว การสนับสนุน PVHv1 ถูกนำออกจาก Xen Codebase แล้ว
  • กำลังดำเนินการรวม Xen-QEMU ใหม่เพื่อป้องกันความเสี่ยงด้านความปลอดภัยของ QEMU: ใน Xen Project 4.8 เราได้เริ่มพยายามปรับปรุงการทำงานร่วมกันของ Xen-QEMU ซึ่งจะทำาให้ QEMU แบบ sandboxing ภายใน Dom0 ความคืบหน้าอย่างมีนัยสำคัญได้เกิดขึ้นใน Xen 4.9 ต่อเป้าหมายนี้โดยมีการใช้ DMOP การเปลี่ยนแปลงอื่น ๆ เช่น QEMU de-privileging ใน Dom0 และการเปลี่ยนแปลงไปยังโปรแกรมควบคุม Linux privcmd ส่วนใหญ่จะเสร็จสิ้นแล้วใน Xen 4.9 การเปลี่ยนแปลงที่ได้รับการออกแบบในปัจจุบัน แต่ยังไม่ได้ใช้งานจริงเป็นสิ่งจำเป็นในการเปลี่ยนแปลงการใช้งาน XenStore ของ libxl และ QEMU

มีอะไรใหม่ ในเวอร์ชัน 4.8.1 / 4.9.0 RC5:

  • อัปเดตเวอร์ชัน Xen เป็น 4.8.1
  • oxenstored: ตัดประวัติในฟังก์ชัน frequent_ops
  • ความขัดแย้งในการทำรายการที่ถูกเก็บไว้ใน oxen: ปรับปรุงการเข้าสู่ระบบ
  • oxenstored: อย่าปลุกให้เห็นว่าไม่มีความขัดแย้งทางเครดิต
  • oxenstored: ไม่ได้ทำธุรกรรมแบบอ่านอย่างเดียว
  • oxenstored: อนุญาตให้มีความขัดแย้งในตัวเอง
  • oxenstored: โทษการเชื่อมต่อที่ก่อให้เกิดความขัดแย้งในการทำธุรกรรม
  • oxenstored: ติดตามประวัติการกระทำ
  • oxenstored: ยกเลิกประวัติการกระทำเดิมบน txn end
  • oxenstored: บันทึกเฉพาะการดำเนินงานที่มีผลข้างเคียงในประวัติศาสตร์
  • oxenstored: สนับสนุนการติดตามประวัติการกระทำ
  • oxenstored: เพิ่มข้อมูลธุรกรรมที่เกี่ยวข้องกับการติดตามประวัติ
  • oxenstored: ละเว้นโดเมนที่ไม่มีความขัดแย้งทางเครดิต
  • oxenstored: การจัดการความขัดแย้งด้านเครดิตของโดเมน
  • oxenstored: ข้อคิดเห็นอธิบายตัวแปรบางอย่าง
  • xenstored: เข้าสู่ระบบเมื่ออัตราการเขียนทับอัตราการกัด
  • xenstored: ใช้ขีด จำกัด อัตราการเขียนข้อมูล
  • เครื่องมือ / libxenctrl: แก้ไขข้อผิดพลาดในการตรวจสอบหลังจากเปิด libxenforeignmemory
  • libxl: แก้ไขรายการ xenstore สำหรับ empty cdrom
  • x86: ใช้หน้ากาก 64 บิตเมื่อปิดกั้นบิต mfn
  • หน่วยความจำ: ตรวจสอบช่วงหน่วยความจำในหน่วยความจำ XENMEM_exchange อย่างถูกต้อง
  • xen: sched: ไม่เรียก hook ของตัวจัดกำหนดการไม่ถูกต้องผ่าน VCPU2OP
  • x86 / EFI: หลีกเลี่ยงภาพ Xen เมื่อมองหาตำแหน่งโมดูล / kexec
  • x86 / EFI: หลีกเลี่ยงข้อผิดพลาด IOMMU ใน [_end, __ 2M_rwdata_end)
  • x86 / EFI: หลีกเลี่ยงการ overrunning mb_modules []
  • build / clang: แก้ไขนโยบาย dummy XSM เมื่อใช้ clang 4.0
  • x86: วางที่ไม่จำเป็น __parted แอตทริบิวต์
  • แขน: xen_size ควรเป็น paddr_t เพื่อให้มีความสม่ำเสมอ
  • xen / arm: alternative: ลงทะเบียน re-maped Xen area เป็นเสมือนพื้นที่ชั่วคราว
  • อัปเดต QEMU_TAG
  • แขน: อ่าน / เขียนอันดับ- & gt; vcpu atomically
  • xen / arm: p2m: ดำเนินการยกเลิก TLB ในระบบในการย้ายข้อมูล vCPU
  • xen / arm: แนะนำ INVALID_VCPU_ID
  • xen / arm: ตั้ง nr_cpu_ids เป็นจำนวนซีพียูที่มีอยู่
  • xen / arm: acpi: รีเฟรชแอตทริบิวต์การทำแผนที่โดเมน hw ให้ p2m_mmio_direct_c
  • เปลี่ยนกลับเป็น "xen / arm: โหนดแผนที่ mmio-sram เป็นหน่วยความจำที่ไม่ได้แคช"
  • xen / arm: dt: รีเฟรชแอตทริบิวต์การทำแผนที่โดเมน hw ให้กับ p2m_mmio_direct_c
  • xen / arm: ล้างไฟล์ icache ด้วยเมื่อออก XEN_DOMCTL_cacheflush
  • xen / arm: แก้ไข GIC_INVALID_LR
  • แก้ไขปัญหาจากการ จำกัด การเข้าถึงโหมด_strings
  • ขาดหายไป vgic_unlock_rank ใน gic_remove_irq_from_guest
  • xen / arm: แก้ไขมาโครสำหรับการระบุคุณลักษณะ CPU ARM Jazelle
  • xen / arm: traps: จำลอง ICC_SRE_EL1 เป็น RAZ / WI
  • xen / arm: แก้ไขวงเล็บผิดสำหรับเช็คเวอร์ชัน PSCI
  • แขน / irq: ตรวจสอบใหม่เมื่อ IRQ ถูกใช้โดยบุคคลอื่น
  • อย่าล้างบิต HCR_VM ขณะอัปเดต VTTBR
  • x86 / emul: แก้ไขการถอดรหัสของ mov ไปที่ / จาก cr / dr
  • x86emul: แก้ไขการถอดรหัส vzero {all, upper}
  • xen: credit2: อย่าพลาดการทำบัญชีขณะทำการรีเซ็ตเครดิต
  • xen: credit2: เสมอเครื่องหมาย pCPU tickled เป็น ... tickled!
  • x86 / layout: แก้ไขความคิดของ Xen เกี่ยวกับรูปแบบหน่วยความจำของตนเอง
  • x86 / vmx: อย่ารั่วไหลของ MSR state host syscall ให้เป็นผู้ใช้ HVM
  • xen / arm: แก้ไขช่วงหน่วยความจำที่มีผลโดย dcache clean functions
  • xen / arm: แนะนำพารามิเตอร์ vwfi
  • แขน / p2m: นำหน้าออกจากรายการ p2m- & gt; หน้าก่อนปล่อยออก
  • อัปเดต QEMU_TAG
  • VMX: แก้ไขการแข่งขัน VMCS บนบริบทสลับเส้นทาง
  • xen / p2m: แก้ไข p2m_flush_table สำหรับกรณีที่ไม่ได้ซ้อนกัน
  • x86 / ept: อนุญาตให้เขียนรวมกันใน! mfn_valid () การแม็พ MMIO อีกครั้ง
  • IOMMU: เรียกการเรียกกลับการโทรออกเสมอ
  • x86 / emulate: อย่าคิดว่า addr_size == 32 หมายถึงโหมดที่ได้รับการป้องกัน
  • xen: credit2: แก้ไข shutdown / suspend เมื่อเล่นกับ cpupools
  • xen: credit2: ไม่ควรพิจารณาซีพียูที่อยู่นอก cpupool ของเรา
  • xen: credit2: ใช้ cpumask ขีดที่ถูกต้อง
  • x86 / hvm: ไม่ได้ตั้งค่า msr_tsc_adjust ใน hvm_set_guest_tsc_fixed
  • x86emul: ข้อ จำกัด ที่ถูกต้องของ FPU stub asm ()
  • x86: การปรับการจัดการแอตทริบิวต์ segment
  • x86emul: ตรวจสอบการเปลี่ยนแปลง LOCK
  • x86emul: VEX.B ถูกละเว้นในโหมดความเข้ากันได้
  • x86 / xstate: แก้ไขการบุกรุกอาร์เรย์บนฮาร์ดแวร์ด้วย LWP
  • แขน / p2m: แก้ไขการถดถอยในระหว่างการปิดโดเมนกับ mem_access ที่ใช้งานอยู่
  • libxl: แก้ไข libxl_set_memory_target
  • xen / arm: gic-v3: ตรวจสอบว่าได้อ่านจาก ICC_IAR1_EL1 แล้วใน
  • x86 / cpu: อย่าอัพเดต this_cpu สำหรับ get_cpu_vendor (, gcv_guest)
  • x86 / emul: แก้ไขการจัดการค่าที่ส่งคืนของ VMFUNC
  • x86 / boot: แก้ไข build ด้วยเวอร์ชัน gcc ที่เก่ากว่า
  • x86emul: CMPXCHG16B ต้องใช้ตัวถูกดำเนินการที่จัดตำแหน่ง
  • VT-d: แก้ไข dma_msi_set_affinity ()
  • x86emul: ละเว้นส่วนมากสุดสำหรับโหมด 64 บิตใน is_aligned ()
  • x86emul: MOVNTI ไม่อนุญาตให้นำหน้า REP
  • x86 / VPMU: ล้างสถานะล้นที่เคาน์เตอร์เกิดขึ้นกับล้น
  • x86 / hvm: อย่าสร้างเซิร์ฟเวอร์ ioreq เริ่มต้น
  • โดยไม่ได้เงื่อนไข
  • libelf: ดัชนีส่วน 0 เป็นค่าพิเศษ
  • x86emul: CMPXCHG {8,16} B ละเว้นคำนำหน้า
  • xen: แก้ไขการกำหนดเมื่อสร้างโดเมนเสร็จสมบูรณ์
  • x86emul: แก้ไข PUSHF / POPF
  • init / FreeBSD: แก้ไขการใช้งาน $ rc_pids ใน xendriverdomain ไม่ถูกต้อง
  • init / FreeBSD: เพิ่มตัวแปรควบคุม rc
  • init / FreeBSD: แก้ไข xencommons ดังนั้นจึงสามารถเปิดใช้งานได้โดย Dom0
  • เท่านั้น
  • init / FreeBSD: ลบ xendriverdomain_precmd
  • init / FreeBSD: ตั้ง PATH ที่ถูกต้องสำหรับ xl devd
  • xsm: อนุญาตการอนุญาตที่เกี่ยวข้องระหว่างโยกย้ายและ gpu-passthrough
  • libxl: init_acpi_config ควรส่งคืน rc ในเส้นทางออกและตั้งค่าเป็น 0 ในความสำเร็จ
  • x86 / emul: เพิ่มโอกาส () / ไม่น่า () เพื่อทดสอบสายรัด
  • x86 / HVM: เพิ่มการตรวจสอบ NULL ที่ขาดหายไปก่อนที่จะใช้เบ็ด VMFUNC
  • x86: บังคับให้ EFLAGS.IF เมื่อออกไปยังบุคคลทั่วไปของ PV
  • x86 / emul: แก้ไขการจัดการ eflags กับ SYSCALL
  • อัปเดต QEMU_TAG
  • อัปเดตเวอร์ชัน Xen เป็นเวอร์ชัน 4.8.1 ก่อน
  • นอกจากนี้รุ่นนี้ยังมีการแก้ไขต่อไปนี้สำหรับ qemu-traditional:
  • cirrus / vnc: สนับสนุนการปล่อยบิตบลิ้ง dropout จากคอนโซลรหัส
  • cirrus: เพิ่ม blit_is_unsafe โทรไปที่ cirrus_bitblt_cputovideo
  • cirrus: แก้ไขปัญหาการเข้าถึง oob (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: ป้องกันเกี่ยวกับที่อยู่แบบ 32 บิต

ความคิดเห็นที่ Xen

ความคิดเห็นที่ไม่พบ
เพิ่มความคิดเห็น
เปิดภาพ!