Xen

Logiciel capture d'écran:
Xen
Détails logiciels:
Version: 4.11.0 Mise à jour
Date de transfert: 17 Aug 18
Licence: Gratuit
Popularité: 32

Rating: nan/5 (Total Votes: 0)

Xen est un moniteur de machine virtuelle totalement gratuit et open source pour plates-formes informatiques x86 conçu pour prendre en charge l'exécution de plusieurs systèmes d'exploitation invités dans des environnements isolés sur une seule machine. C'est l'une des solutions de machines virtuelles les plus puissantes pour les systèmes d'exploitation Linux, UNIX et POSIX.


Caractéristiques en un coup d'oeil

Les fonctionnalités clés incluent la prise en charge d'EFI (Extensible Firmware Interface), prend en charge jusqu'à 4095 processeurs hôtes sur la plate-forme matérielle 64 bits, prend en charge les noyaux dom0 compressés avec la méthode de compression xz, prend en charge le remappage d'interruptions par périphérique Segments PCI.

Parmi les autres architectures prises en charge, Xen fonctionne bien sur les extensions de virtualisation X86-64, ARMv7 +, ainsi que sur la toute nouvelle architecture ARMv8. Xen prend également en charge plusieurs systèmes d’exploitation basés sur le noyau Linux, notamment Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva et de nombreux autres, ainsi que diverses variantes de BSD.

Démarrer avec Xen

Xen se trouve sur les principaux dépôts de logiciels des distributions GNU / Linux modernes, ce qui signifie qu’il peut être facilement installé depuis votre application Software Center. Il est principalement distribué sous forme de package source pouvant être optimisé pour une architecture de système d'exploitation / matériel spécifique.

Si vous êtes un utilisateur Linux hardcore et que vous souhaitez installer Xen à partir de sources, téléchargez la dernière version de Softoware ou du site Web officiel du projet (voir le lien de la page d'accueil à la fin de l'article). Répertoire de base et utilisez un outil de gestion d’archives pour en extraire le contenu.

Ouvrez une application d’émulateur de terminal, naviguez jusqu’à l’endroit où vous avez extrait les fichiers d’archive (par exemple, cd /home/softoware/xen-4.5.0 - remplacez «softoware» par votre nom d’utilisateur), lancez la commande & lsquo; ./configure & amp; & amp; faire & rsquo; commande pour configurer et compiler le programme, suivi par le "installer sudo make". commande pour l'installer à l'échelle du système après un processus de compilation réussi.

Nouveautés dans cette version:

  • c30ab3d97c: SUPPORT.md: ajoutez les informations manquantes sur la durée de vie du support
  • 5f6000a985: adapter SUPPORT.md à 4.11
  • f9e1bddbc8: SUPPORT.md: corriger une faute de frappe
  • 3614c7d949: SUPPORT.md: documente la nouvelle règle de classement du texte
  • 6f8e8bae87: SUPPORT.md: déplace les descriptions avant les informations d'état
  • 2e02212848: docs / Makefile: Format SUPPORT.md dans le toplevel
  • 73c8c2c211: docs / Makefile: Introduisez GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: documents de support au niveau supérieur
  • 0609dd1c5e: docs / gen-html-index: extrait les titres des documents HTML
  • a3459c741e: SUPPORT.md: Syntaxe: indiquez un titre plutôt qu'une fausse section vide
  • de3ccf0790: SUPPORT.md: Syntaxe: corrige une faute de frappe "Etats"
  • f7a7eeac29: SUPPORT.md: Syntaxe: corrige quelques listes de puces
  • cba8690ea8: x86: correction du chemin lent int80 après les ajouts XPTI
  • d27de97cd1: libxl: Spécifiez le format du cdrom inséré
  • 656c14780c: x86 / msr: corrige le comportement d’émulation de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: correction de la détermination de EFER.LMA dans vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: supprime l'achèvement des E / S pour la sortie du port
  • 41015e7945: x86 / pv: correction de segments erronés pour une entrée d'appel syscall 32 bits
  • 4f12a18bc2: x86 / XPTI: réduisez .text.entry
  • 649e617335: x86: état de XPTI activé pour le journal
  • bd26592fdf: x86: désactiver XPTI lorsque RDCL_NO
  • afece29fe9: x86 / pv: Correction du transfert des écritures sur% dr7
  • 2e34343fb2: xen / arm: Détendez-vous ARM_SMCCC_ARCH_WORKAROUND_1 découverte
  • d9756ca980: xen / arm: vpsci: retravaillez la logique pour démarrer AArch32 vCPU en mode Thumb
  • e2ee191d3d: xen / arm: vpsci: Introduisez et utilisez PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolider la version de PSCI print
  • 51742fbc08: xen / arm: vpsci: supprime le paramètre 'ver' de do_common_cpu
  • 4fcd9d14b1: xen / arm64: éliminez PSCI_GET_VERSION comme solution de rechange à la variante 2
  • 1ef0574d3b: xen / arm64: Ajouter ARM_SMCCC_ARCH_WORKAROUND_1 Prise en charge du renforcement des BP
  • ee109adca7: xen / arm: smccc: implémente la primitive en ligne SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Détecte la version SMCCC
  • 9746779afb: xen / arm: smccc: Ajouter des macros SMCCC_VERSION, SMCCC_VERSION_ {MINEUR, MAJOR}
  • 1d99ad5b35: xen / arm64: imprime un message par processeur avec la méthode de consolidation BP utilisée
  • 9beb8a4461: xen / arm64: implémentez un chemin d'accès rapide pour gérer SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Adapter smccc.h pour pouvoir l’utiliser dans le code assembleur
  • df71252060: xen / arm: vsmc: implémente SMCCC_ARCH_WORKAROUND_1 Prise en charge de la sécurisation BP
  • 7f9ebebcec: xen / arm: vsmc: implémente SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Ajout du support pour PSCI 1.1
  • 3087ba8278: xen / arm: psci: retravailler les définitions PSCI
  • 76a6dddcf8: xen / arm: vpsci: déplace la distribution de la fonction PSCI de vsmc.c vers vpsci.c
  • 0f92968bcf: x86 / vlapic: efface le bit TMR lors de l'acceptation de l'interruption déclenchée par le bord sur IRR
  • 9e9185f661: SUPPORT.md: spécifiez la prise en charge de différents formats d'image
  • e87e798673: SUPPORT.md: Précisez que le protocole de clavier PV inclut la prise en charge de la souris
  • 6131a2c0ed: cpufreq / ondemand: corrige la course en déplaçant le CPU
  • 47621a4ed1: x86: supprime les lectures de CR du chemin de sortie vers invité
  • 489cfbc1b9: x86: réduisez légèrement le surcoût lié à l’utilisation du bandage Meltdown
  • 860f470ba1: x86 / xpti: ne mappez pas les pages de garde de la pile
  • 8462c575d9: x86 / xpti: masquez presque tous les fichiers .text et tous les mappages .data / .rodata / .bss
  • cee48d83cb: x86: ignore les tentatives de chargement du microcode invité
  • 20db434e90: ocaml: correction de la construction du bras
  • 0d2f9c89f7: Fusionner la branche 'merge-comet-staging-4.10-v1' dans staging-4.10
  • a1189f93ef: libxl / pvh: force les invités PVH à utiliser l'arrêt xenstore
  • c37114cbf8: x86 / HVM: ne donne pas la mauvaise impression de la réussite de WRMSR
  • 5ede9f9600: x86 / PV: correction ponctuelle de la limite de bitmap d'E / S
  • 7e0796d3fe: grant: libère le verrou de domaine sur le chemin de la carte dans cache_flush
  • b9aa790d31: x86 / pv: évitez de divulguer les valeurs MSR_TSC_AUX d'autres invités dans le contexte PV
  • 4867afbc95: x86 / nmi: lance le chien de garde NMI sur CPU0 après le démarrage SMP
  • 3deb58f832: x86 / srat: correction du calcul de la fin dans nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: ne copie que ce qui est nécessaire depuis / vers l'invité
  • 37dd90787e: x86 / entry: utilisez un taux de xors de 32 bits supérieur à celui des xors 64 bits pour effacer les GPR
  • 296705818c: x86 / emul: corrige le décodage des remplacements de segment en mode 64 bits
  • 0857b09aae: x86 / spec_ctrl: corrige plusieurs bogues dans SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrige le contrôle de fin de fichier pn dans valid_numa_range ()
  • ab62fc3171: x86: réduction de la surcharge IPI du pansement de fusion
  • 0e10f28586: x86 / NMI: condition d'inversion dans nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrige l’émulation de invlpga
  • 083bd83354: ignore: mettre à jour .hgignore
  • b0e975c822: ignore: met à jour la liste des fichiers ignorés par git
  • def29407de: firmware / shim: meilleur filtrage des fichiers intermédiaires lors de la configuration de l'arborescence Xen
  • 8c3bbc7c2b: firmware / shim: meilleur filtrage des fichiers de dépendance lors de l’installation de l’arborescence Xen
  • cee8bb62ff: build: supprime les cibles associées à la cale
  • 08a941bdac: shim: permet de ne construire que la cale avec un éditeur de liens incapable de créer un identifiant
  • 7dc817b750: firmware / shim: évite l'erreur mkdir lors de la configuration de l'arborescence Xen
  • 21080841ae: firmware / shim: gère correctement les erreurs lors de la configuration de l'arborescence Xen
  • dc4a23b115: firmware / shim: mise à jour du Makefile
  • da7543dd32: x86 / shim: n'utilisez pas la comparaison 32 bits sur la variable booléenne
  • 9fd27db52a: xen / pvshim: corrige le transfert hypercall de GNTTABOP_query_size avec SMAP
  • 6d9b6bf418: Rétablir "x86 / boot: mapper plus que les 16 premiers Mo"
  • 79f04299ca: x86: relocaliser pvh_info
  • 9ce99ad413: xen / shim: adresse RSDP stash pour le pilote ACPI
  • 186c2f57bd: libxl: message lié à la cale inférieure au niveau DEBUG
  • 357bf02e49: x86 / shim: utilisez le planificateur de crédit
  • 81306edf86: x86 / guest: nettoyage de guest / xen.h
  • 14e1a434f4: libxl: supprime les espaces blancs introduits dans 62982da926
  • b869742c99: xen / pvshim: changez shim.c pour utiliser typesafe mfn_to_page et virt_to_mfn
  • d691e41793: xen / pvshim: corrige les problèmes de style de codage
  • ee478f4737: xen / pvshim: ré-ordonner le code replace_va_mapping
  • f05a7c5148: xen / pvshim: broches d'identité calorifugées par les vCPUs vers les pCPU
  • 7027acfc1f: outils: correction de la construction du bras après bdf693ee61b48
  • bc513e82ed: ne construisez pas xen-shim pour un hôte de génération 32 bits
  • af63193017: Rétablir "x86 / guest: utilisez la zone vcpu_info de shared_info"
  • a44e83b712: x86 / shim: valide les modifications de shim.config pour la branche 4.10
  • da3a46d017: fusionne la balise '4.10.0-shim-comet-3' dans staging-4.10
  • b6a6458b13: xen / arm: rincer les TLB avant d’allumer le MMU pour éviter les entrées obsolètes
  • e3dfd5d1dd: xen / arm: vgic: Assurez-vous que le nombre de SPI est un multiple de 32
  • a6780c122b: x86 / hvm: interdit la création de domaines HVM sans émulation APIC locale
  • 16edf98e95: gnttab: ne libère pas aveuglément les pages de statut lors du changement de version
  • e2ceb2ed66: gnttab / ARM: ne pas corrompre le tableau GFN partagé
  • 1b1c059099: mémoire: ne pas débloquer implicitement la réduction-réservation
  • 5e91fc4d3b: xen / arm: cpuerrata: vérifie effectivement les errata sur les processeurs ne démarrant pas
  • 3921128fcb: xen / arm: vsmc: n'implémentez pas les ID de fonction qui n'existent pas
  • cd2e1436b1: xen / arm: vpsci: suppression de la MIGRATE factice et MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: efface SPEC_CTRL en veille
  • 5644514050: x86 / cpuid: offre des contrôles de branche indirects aux invités
  • db12743f2d: x86 / ctxt: émettre une barrière de spéculation entre les contextes vcpu
  • bc0e599a83: x86 / boot: calculer l'atténuation BTI la plus appropriée à utiliser
  • fc81946cea: x86 / entry: évitez d’utiliser des alternatives dans les chemins NMI / # MC
  • ce7d7c0168: x86 / entry: organisez l’intrusion du RSB / RAS à l’entrée de Xen
  • a695f8dce7: x86 / entry: organise l'utilisation de MSR_SPEC_CTRL à chaque point d'entrée / sortie
  • 92efbe8658: x86 / hvm: permet aux invités d’accéder directement à MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Déplacer MSR_SPEC_CTRL lors de la migration
  • 79891ef944: x86 / msr: émulation de MSR_ {SPEC_CTRL, PRED_CMD} pour les invités
  • 641c11ef29: x86 / cpuid: gestion des IBRS / IBPB, STIBP et IBRS pour les invités
  • 05eba93a0a: x86: corrige GET_STACK_END
  • a69cfdf0c1: x86 / acpi: traite les softirqs lors de l'impression des données ACPI du processeur
  • 0f4be6e2c4: xen / x86: identifiant de domaine de rapport sur cpuid
  • 0a7e6b50e0: x86 / svm: offre également des erreurs CPUID aux invités HVM AMD
  • 65ee6e043a: x86 / cmdline: Introduisez une option de ligne de commande pour désactiver IBRS / IBPB, STIBP et IBPB
  • 129880dd8f: x86 / feature: Définitions pour les contrôles de branche indirects
  • c513244d8e: x86: Introduisez des thunks indirects alternatifs
  • 0e12c2c881: x86 / amd: essayez de définir lfence comme étant une sérialisation par répartition
  • 6aaf353f2e: x86 / boot: Signaler les détails des mesures d’atténuation spéculatives
  • 32babfc19a: x86: prend en charge les thunks indirects à partir du code assembleur
  • 47bbcb2dd1: x86: prise en charge de la compilation avec des thunks de branche indirects
  • 8743fc2ef7: common / wait: précisions sur l'attente d'une infrastructure
  • 1830b20b6b: x86 / entry: efface l'état GPR invité à l'entrée de Xen
  • ab95cb0d94: x86 / hvm: Utilisez SAVE_ALL pour construire le cadre cpu_user_regs après VMExit
  • d02ef3d274: x86 / entry: Réorganisez RESTORE_ALL pour restaurer le registre dans l’ordre de la pile
  • e32f814160: x86: Introduisez un fichier cpuid_policy_updated () commun
  • c534ab4e94: x86 / hvm: Renommez le rappel update_guest_vendor () en cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introduisez les macros ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: décomposez alternative-asm dans un fichier d'en-tête distinct
  • bbd093c503: xen / arm32: entry: Documentez l’objet de r11 dans le gestionnaire de traps
  • a69a8b5fdc: xen / arm32: il existe un icache invalide sur l'invité pour Cortex-A15
  • f167ebf6b3: xen / arm32: invalider BTB à la sortie de l'invité pour Cortex A17 et 12
  • c4c0187839: xen / arm32: Ajouter un squelette pour renforcer les attaques d'alias de prédicteur de branche
  • 19ad8a7287: xen / arm32: entrée: Ajouter une entrée trap_reset manquante
  • 3caf32c470: xen / arm32: Ajouter les valeurs MIDR manquantes pour Cortex-A17 et A12
  • df7be94f26: xen / arm32: entrée: consolider les macros DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: version corrigée et version initiale
  • 728fadb586: xen / arm: cpuerrata: supprimer percpu.h include
  • 928112900e: xen / arm64: implémentation du renforcement des prédicteurs de branche pour les processeurs Cortex-A affectés
  • cae6e1572f: xen / arm64: Ajouter un squelette pour renforcer les attaques par aliasing du prédicteur de branche
  • d1f4283a1d: xen / arm: cpuerrata: Ajouter MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Ajouter les valeurs MIDR manquantes pour Cortex-A72, A73 et A75
  • b829d42829: xen / arm: Introduisez le rappel d’activation pour activer une fonctionnalité sur chaque CPU en ligne
  • fa23f2aaa2: xen / pvh: place le trampoline à la page 0x1
  • 79f797c3f4: firmware / shim: processus de compilation pour utiliser les options de recherche POSIX
  • 69f4d872e5: x86 / guest: utilisez la zone vcpu_info de shared_info
  • 7cccd6f748: x86: permet de désactiver le pansement de fusion
  • 234f481337: x86: Bandage de fusion contre les invités PV 64 bits malveillants
  • 57dc197cf0: x86 / mm: définissez toujours _PAGE_ACCESSED sur les mises à jour L4e
  • 7209b8bf08: x86: n'utilisez pas de valeurs CPUID potentiellement incorrectes pour les informations de topologie
  • 910dd005da: x86 / entry: supprime la prise en charge des cadres partiels de cpu_user_regs
  • 50d24b9530: x86 / upcall: injecter un événement indésirable après la définition du vecteur d’appel
  • c89c622b89: x86 / E820: ne surchargez pas le tableau
  • 3b8d88d4fa: x86 / IRQ: conserver conditionnellement l’autorisation d’accès sur les chemins d’erreur de carte
  • 6f1979c8e4: -xen-attach est nécessaire pour le démarrage en pvh avec qemu-xen
  • 0a515eeb96: xen / pvshim: mappez vcpu_info plus tôt pour les points d'accès
  • 0e2d64ae8f: xl: pvshim: Fournit et documente la configuration xl
  • ab9e3854dd: libxl: pvshim: Introduisez pvshim_extra
  • abdde49edc: libxl: pvshim: Fournit des paramètres de configuration de première classe pour activer le mode shim
  • 321ef983a0: xen / shim: permet à DomU d’avoir autant de vcpus que disponibles
  • c9083de0ae: xen / shim: crash au lieu de redémarrer en mode shim
  • b5be9c817d: xen / pvshim: utilise la position par défaut pour les mappages m2p
  • 9d60bc96be: xen / shim: modifie le comportement du paramètre shim_mem
  • 29dd3142bf: xen / pvshim: hotplug mémoire
  • 5b6c3ffa1d: xen / pvshim: support du hotplug vCPU
  • 004646a1dd: xen / pvshim: définissez max_pages sur la valeur de tot_pages
  • 7dcc20e0c8: xen / pvshim: ajout du paramètre shim_mem cmdline
  • 83c838c9f8: xen / pvshim: ajout du support de migration
  • cc7d96b98c: x86 / pv-shim: page de la console PV fantôme pour L2 DomU
  • 7f5eb7d04e: xen / pvshim: ajout des opérations de table de subvention
  • bbad376ab1: xen / pvshim: Opérations avancées entre L0 Xen et L2 DomU
  • da4518c559: xen / pvshim: définit la valeur correcte du domid
  • 1cd703979f: xen / pvshim: modifie le générateur Dom0 pour construire un DomU
  • 60dd95357c: xen: marque les pages de xenstore / console en tant que RAM
  • 0ba5d8c275: xen / pvshim: ignore les composants du générateur de domaine Dom0 uniquement
  • 4ba6447e7d: xen / pvh: ne marquez pas le faible 1 Mo comme IO mem
  • 2b8a95a296: xen / x86: permet de sélectionner le support VGA
  • cdb1fb4921: xen / arm: bootfdt: Utilise la valeur par défaut pour # address-cells et # size-cells
  • a40186478c: xen / arm: gic-v3: renflouer si gicv3_cpu_init échoue
  • 3784256866: outils / micrologiciel: créez et installez xen-shim
  • b5ead1fad3: x86 / shim: Kconfig et options de ligne de commande
  • aa96a59dc2: x86 / guest: utilise la console PV pour les E / S Xen / Dom0
  • 7477359b9a: x86 / guest: ajout du code de la console PV
  • cb5dc94ba7: x86 / guest: vecteur d’appel du canal d’événement de configuration
  • 3b058a3eab: x86: ne pas avaler le premier élément de ligne de commande en mode invité
  • 5a543c6f39: x86: lire wallclock depuis Xen en mode pvh
  • 949eb11d58: x86: étalonnage du minuteur APIC lors de l'exécution en tant qu'invité
  • f5ca36927e: x86: source de temps d'horloge pv xen
  • 68e7a08436: x86 / guest: mappe la zone par-cpu vcpu_info.
  • d2df09c92b: xen / guest: récupère l'identifiant vCPU de Xen
  • efa15c993b: x86 / guest: mappage de la page shared_info
  • 83186a8e69: xen / pvshim: garde la trace des plages PFN utilisées
  • 1fa5444834: xen: introduit rangeet_claim_range
  • 10128f33aa: xen / console: Introduire la console = xen
  • 2f5a012143: x86 / pvh: récupère la carte mémoire de Xen
  • 9752c7422b: x86 / shutdown: prise en charge de l’utilisation de SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: support hypercall
  • 3d1afab1f6: x86 / entry: recherchez Xen au début du démarrage
  • 31b664a93f: x86 / boot: mappe plus que les 16 premiers Mo
  • db65173fe7: x86 / entry: Code de démarrage PVH précoce
  • 51f937a39b: x86: produit un fichier binaire qui peut être démarré en tant que PVH
  • 887c705600: x86: introduire la macro ELFNOTE
  • f575701f3c: x86 / link: déplacer les en-têtes de programme
  • af2f50b2b6: x86 / Kconfig: options pour la prise en charge de Xen et PVH
  • b538a13a68: x86: prise en charge commune des erreurs cpuid
  • 57dc22b80d: x86 / fixmap: Modifiez fix_to_virt () pour renvoyer un pointeur vide
  • 48811d481c: tools / ocaml: Étendez domain_create () pour prendre arch_domainconfig
  • 78898c9d1b: tools / ocaml: Expose arch_config dans domaininfo
  • e7c8187b91: xen / domctl: Retourne arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Rendre la minuterie de gestion de l'alimentation ACPI (minuterie PM) facultative.
  • ff1fb8fe53: x86 / link: Présentez et utilisez SECTION_ALIGN
  • 92a6295c30: x86 / time: imprime une erreur plus utile lorsqu'un minuteur de plate-forme est introuvable
  • 78e9cc3488: xen / common: élargit légèrement le tampon de consignation des invités
  • 667275050d: tools / libxc: prise en charge de plusieurs modules
  • 4621c10f48: tools / libelf: corrige les notes elf vérifiant l'invité PVH
  • 40938b5d56: tools / libxc: supprime toute nouvelle ligne dans xc_dom_load_acpi
  • 5840f40e88: xen / x86: identifiant de domaine de rapport sur cpuid
  • caff7f9b59: x86 / svm: offre également une erreur CPUID aux invités HVM AMD
  • 69e302e59c: x86 / upcall: injecter un événement indésirable après la définition du vecteur d’appel
  • a87ec4833a: x86 / msr: msr_vcpu_policy libre pendant la destruction de vcpu
  • 9dc5eda576: x86 / vmx: n'utilisez pas hvm_inject_hw_exception () dans long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: correction de la construction avec clang-5.0
  • 682a9d8d37: gnttab: améliorez le verrouillage de GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: corriger la gestion des lots vides GNTTABOP_cache_flush
  • e5364c32c6: x86 / microcode: Ajout du support pour le chargement du microcode fam17h
  • e2dc7b584f: x86 / mm: supprime l'assertion du mode de pagination bidon
  • c8f4f45e04: x86 / mb2: évitez l’image Xen lorsque vous recherchez la position du module / crashkernel
  • 4150501b71: x86 / vvmx: n'activez pas l'observation de vmcs pour les invités imbriqués
  • ab7be6ce4a: xen / pv: construit correctement le GDT de d0v0

Nouveautés dans la version 4.10.1:

  • c30ab3d97c: SUPPORT.md: ajoutez les informations manquantes sur la durée de vie du support
  • 5f6000a985: adapter SUPPORT.md à 4.11
  • f9e1bddbc8: SUPPORT.md: corriger une faute de frappe
  • 3614c7d949: SUPPORT.md: documente la nouvelle règle de classement du texte
  • 6f8e8bae87: SUPPORT.md: déplace les descriptions avant les informations d'état
  • 2e02212848: docs / Makefile: Format SUPPORT.md dans le toplevel
  • 73c8c2c211: docs / Makefile: Introduisez GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: documents de support au niveau supérieur
  • 0609dd1c5e: docs / gen-html-index: extrait les titres des documents HTML
  • a3459c741e: SUPPORT.md: Syntaxe: indiquez un titre plutôt qu'une fausse section vide
  • de3ccf0790: SUPPORT.md: Syntaxe: corrige une faute de frappe "Etats"
  • f7a7eeac29: SUPPORT.md: Syntaxe: corrige quelques listes de puces
  • cba8690ea8: x86: correction du chemin lent int80 après les ajouts XPTI
  • d27de97cd1: libxl: Spécifiez le format du cdrom inséré
  • 656c14780c: x86 / msr: corrige le comportement d’émulation de MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: correction de la détermination de EFER.LMA dans vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: supprime l'achèvement des E / S pour la sortie du port
  • 41015e7945: x86 / pv: correction de segments erronés pour une entrée d'appel syscall 32 bits
  • 4f12a18bc2: x86 / XPTI: réduisez .text.entry
  • 649e617335: x86: état de XPTI activé pour le journal
  • bd26592fdf: x86: désactiver XPTI lorsque RDCL_NO
  • afece29fe9: x86 / pv: Correction du transfert des écritures sur% dr7
  • 2e34343fb2: xen / arm: Détendez-vous ARM_SMCCC_ARCH_WORKAROUND_1 découverte
  • d9756ca980: xen / arm: vpsci: retravaillez la logique pour démarrer AArch32 vCPU en mode Thumb
  • e2ee191d3d: xen / arm: vpsci: Introduisez et utilisez PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: consolider la version de PSCI print
  • 51742fbc08: xen / arm: vpsci: supprime le paramètre 'ver' de do_common_cpu
  • 4fcd9d14b1: xen / arm64: éliminez PSCI_GET_VERSION comme solution de rechange à la variante 2
  • 1ef0574d3b: xen / arm64: Ajouter ARM_SMCCC_ARCH_WORKAROUND_1 Prise en charge du renforcement des BP
  • ee109adca7: xen / arm: smccc: implémente la primitive en ligne SMCCC v1.1
  • b2682eddc2: xen / arm: psci: Détecte la version SMCCC
  • 9746779afb: xen / arm: smccc: Ajouter des macros SMCCC_VERSION, SMCCC_VERSION_ {MINEUR, MAJOR}
  • 1d99ad5b35: xen / arm64: imprime un message par processeur avec la méthode de consolidation BP utilisée
  • 9beb8a4461: xen / arm64: implémentez un chemin d'accès rapide pour gérer SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Adapter smccc.h pour pouvoir l’utiliser dans le code assembleur
  • df71252060: xen / arm: vsmc: implémente SMCCC_ARCH_WORKAROUND_1 Prise en charge de la sécurisation BP
  • 7f9ebebcec: xen / arm: vsmc: implémente SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Ajout du support pour PSCI 1.1
  • 3087ba8278: xen / arm: psci: retravailler les définitions PSCI
  • 76a6dddcf8: xen / arm: vpsci: déplace la distribution de la fonction PSCI de vsmc.c vers vpsci.c
  • 0f92968bcf: x86 / vlapic: efface le bit TMR lors de l'acceptation de l'interruption déclenchée par le bord sur IRR
  • 9e9185f661: SUPPORT.md: spécifiez la prise en charge de différents formats d'image
  • e87e798673: SUPPORT.md: Précisez que le protocole de clavier PV inclut la prise en charge de la souris
  • 6131a2c0ed: cpufreq / ondemand: corrige la course en déplaçant le CPU
  • 47621a4ed1: x86: supprime les lectures de CR du chemin de sortie vers invité
  • 489cfbc1b9: x86: réduisez légèrement le surcoût lié à l’utilisation du bandage Meltdown
  • 860f470ba1: x86 / xpti: ne mappez pas les pages de garde de la pile
  • 8462c575d9: x86 / xpti: masquez presque tous les fichiers .text et tous les mappages .data / .rodata / .bss
  • cee48d83cb: x86: ignore les tentatives de chargement du microcode invité
  • 20db434e90: ocaml: correction de la construction du bras
  • 0d2f9c89f7: Fusionner la branche 'merge-comet-staging-4.10-v1' dans staging-4.10
  • a1189f93ef: libxl / pvh: force les invités PVH à utiliser l'arrêt xenstore
  • c37114cbf8: x86 / HVM: ne donne pas la mauvaise impression de la réussite de WRMSR
  • 5ede9f9600: x86 / PV: correction ponctuelle de la limite de bitmap d'E / S
  • 7e0796d3fe: grant: libère le verrou de domaine sur le chemin de la carte dans cache_flush
  • b9aa790d31: x86 / pv: évitez de divulguer les valeurs MSR_TSC_AUX d'autres invités dans le contexte PV
  • 4867afbc95: x86 / nmi: lance le chien de garde NMI sur CPU0 après le démarrage SMP
  • 3deb58f832: x86 / srat: correction du calcul de la fin dans nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: ne copie que ce qui est nécessaire depuis / vers l'invité
  • 37dd90787e: x86 / entry: utilisez un taux de xors de 32 bits supérieur à celui des xors 64 bits pour effacer les GPR
  • 296705818c: x86 / emul: corrige le décodage des remplacements de segment en mode 64 bits
  • 0857b09aae: x86 / spec_ctrl: corrige plusieurs bogues dans SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: corrige le contrôle de fin de fichier pn dans valid_numa_range ()
  • ab62fc3171: x86: réduction de la surcharge IPI du pansement de fusion
  • 0e10f28586: x86 / NMI: condition d'inversion dans nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: corrige l’émulation de invlpga
  • 083bd83354: ignore: mettre à jour .hgignore
  • b0e975c822: ignore: met à jour la liste des fichiers ignorés par git
  • def29407de: firmware / shim: meilleur filtrage des fichiers intermédiaires lors de la configuration de l'arborescence Xen
  • 8c3bbc7c2b: firmware / shim: meilleur filtrage des fichiers de dépendance lors de l’installation de l’arborescence Xen
  • cee8bb62ff: build: supprime les cibles associées à la cale
  • 08a941bdac: shim: permet de ne construire que la cale avec un éditeur de liens incapable de créer un identifiant
  • 7dc817b750: firmware / shim: évite l'erreur mkdir lors de la configuration de l'arborescence Xen
  • 21080841ae: firmware / shim: gère correctement les erreurs lors de la configuration de l'arborescence Xen
  • dc4a23b115: firmware / shim: mise à jour du Makefile
  • da7543dd32: x86 / shim: n'utilisez pas la comparaison 32 bits sur la variable booléenne
  • 9fd27db52a: xen / pvshim: corrige le transfert hypercall de GNTTABOP_query_size avec SMAP
  • 6d9b6bf418: Rétablir "x86 / boot: mapper plus que les 16 premiers Mo"
  • 79f04299ca: x86: relocaliser pvh_info
  • 9ce99ad413: xen / shim: adresse RSDP stash pour le pilote ACPI
  • 186c2f57bd: libxl: message lié à la cale inférieure au niveau DEBUG
  • 357bf02e49: x86 / shim: utilisez le planificateur de crédit
  • 81306edf86: x86 / guest: nettoyage de guest / xen.h
  • 14e1a434f4: libxl: supprime les espaces blancs introduits dans 62982da926
  • b869742c99: xen / pvshim: changez shim.c pour utiliser typesafe mfn_to_page et virt_to_mfn
  • d691e41793: xen / pvshim: corrige les problèmes de style de codage
  • ee478f4737: xen / pvshim: ré-ordonner le code replace_va_mapping
  • f05a7c5148: xen / pvshim: broches d'identité calorifugées par les vCPUs vers les pCPU
  • 7027acfc1f: outils: correction de la construction du bras après bdf693ee61b48
  • bc513e82ed: ne construisez pas xen-shim pour un hôte de génération 32 bits
  • af63193017: Rétablir "x86 / guest: utilisez la zone vcpu_info de shared_info"
  • a44e83b712: x86 / shim: valide les modifications de shim.config pour la branche 4.10
  • da3a46d017: fusionne la balise '4.10.0-shim-comet-3' dans staging-4.10
  • b6a6458b13: xen / arm: rincer les TLB avant d’allumer le MMU pour éviter les entrées obsolètes
  • e3dfd5d1dd: xen / arm: vgic: Assurez-vous que le nombre de SPI est un multiple de 32
  • a6780c122b: x86 / hvm: interdit la création de domaines HVM sans émulation APIC locale
  • 16edf98e95: gnttab: ne libère pas aveuglément les pages de statut lors du changement de version
  • e2ceb2ed66: gnttab / ARM: ne pas corrompre le tableau GFN partagé
  • 1b1c059099: mémoire: ne pas débloquer implicitement la réduction-réservation
  • 5e91fc4d3b: xen / arm: cpuerrata: vérifie effectivement les errata sur les processeurs ne démarrant pas
  • 3921128fcb: xen / arm: vsmc: n'implémentez pas les ID de fonction qui n'existent pas
  • cd2e1436b1: xen / arm: vpsci: suppression de la MIGRATE factice et MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / idle: efface SPEC_CTRL en veille
  • 5644514050: x86 / cpuid: offre des contrôles de branche indirects aux invités
  • db12743f2d: x86 / ctxt: émettre une barrière de spéculation entre les contextes vcpu
  • bc0e599a83: x86 / boot: calculer l'atténuation BTI la plus appropriée à utiliser
  • fc81946cea: x86 / entry: évitez d’utiliser des alternatives dans les chemins NMI / # MC
  • ce7d7c0168: x86 / entry: organisez l’intrusion du RSB / RAS à l’entrée de Xen
  • a695f8dce7: x86 / entry: organise l'utilisation de MSR_SPEC_CTRL à chaque point d'entrée / sortie
  • 92efbe8658: x86 / hvm: permet aux invités d’accéder directement à MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / migrate: Déplacer MSR_SPEC_CTRL lors de la migration
  • 79891ef944: x86 / msr: émulation de MSR_ {SPEC_CTRL, PRED_CMD} pour les invités
  • 641c11ef29: x86 / cpuid: gestion des IBRS / IBPB, STIBP et IBRS pour les invités
  • 05eba93a0a: x86: corrige GET_STACK_END
  • a69cfdf0c1: x86 / acpi: traite les softirqs lors de l'impression des données ACPI du processeur
  • 0f4be6e2c4: xen / x86: identifiant de domaine de rapport sur cpuid
  • 0a7e6b50e0: x86 / svm: offre également des erreurs CPUID aux invités HVM AMD
  • 65ee6e043a: x86 / cmdline: Introduisez une option de ligne de commande pour désactiver IBRS / IBPB, STIBP et IBPB
  • 129880dd8f: x86 / feature: Définitions pour les contrôles de branche indirects
  • c513244d8e: x86: Introduisez des thunks indirects alternatifs
  • 0e12c2c881: x86 / amd: essayez de définir lfence comme étant une sérialisation par répartition
  • 6aaf353f2e: x86 / boot: Signaler les détails des mesures d’atténuation spéculatives
  • 32babfc19a: x86: prend en charge les thunks indirects à partir du code assembleur
  • 47bbcb2dd1: x86: prise en charge de la compilation avec des thunks de branche indirects
  • 8743fc2ef7: common / wait: précisions sur l'attente d'une infrastructure
  • 1830b20b6b: x86 / entry: efface l'état GPR invité à l'entrée de Xen
  • ab95cb0d94: x86 / hvm: Utilisez SAVE_ALL pour construire le cadre cpu_user_regs après VMExit
  • d02ef3d274: x86 / entry: Réorganisez RESTORE_ALL pour restaurer le registre dans l’ordre de la pile
  • e32f814160: x86: Introduisez un fichier cpuid_policy_updated () commun
  • c534ab4e94: x86 / hvm: Renommez le rappel update_guest_vendor () en cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Introduisez les macros ALTERNATIVE {, _ 2}
  • 79012ead93: x86 / alt: décomposez alternative-asm dans un fichier d'en-tête distinct
  • bbd093c503: xen / arm32: entry: Documentez l’objet de r11 dans le gestionnaire de traps
  • a69a8b5fdc: xen / arm32: il existe un icache invalide sur l'invité pour Cortex-A15
  • f167ebf6b3: xen / arm32: invalider BTB à la sortie de l'invité pour Cortex A17 et 12
  • c4c0187839: xen / arm32: Ajouter un squelette pour renforcer les attaques d'alias de prédicteur de branche
  • 19ad8a7287: xen / arm32: entrée: Ajouter une entrée trap_reset manquante
  • 3caf32c470: xen / arm32: Ajouter les valeurs MIDR manquantes pour Cortex-A17 et A12
  • df7be94f26: xen / arm32: entrée: consolider les macros DEFINE_TRAP_ENTRY_ *
  • f379b70609: SUPPORT.md: version corrigée et version initiale
  • 728fadb586: xen / arm: cpuerrata: supprimer percpu.h include
  • 928112900e: xen / arm64: implémentation du renforcement des prédicteurs de branche pour les processeurs Cortex-A affectés
  • cae6e1572f: xen / arm64: Ajouter un squelette pour renforcer les attaques par aliasing du prédicteur de branche
  • d1f4283a1d: xen / arm: cpuerrata: Ajouter MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Ajouter les valeurs MIDR manquantes pour Cortex-A72, A73 et A75
  • b829d42829: xen / arm: Introduisez le rappel d’activation pour activer une fonctionnalité sur chaque CPU en ligne
  • fa23f2aaa2: xen / pvh: place le trampoline à la page 0x1
  • 79f797c3f4: firmware / shim: processus de compilation pour utiliser les options de recherche POSIX
  • 69f4d872e5: x86 / guest: utilisez la zone vcpu_info de shared_info
  • 7cccd6f748: x86: permet de désactiver le pansement de fusion
  • 234f481337: x86: Bandage de fusion contre les invités PV 64 bits malveillants
  • 57dc197cf0: x86 / mm: définissez toujours _PAGE_ACCESSED sur les mises à jour L4e
  • 7209b8bf08: x86: n'utilisez pas de valeurs CPUID potentiellement incorrectes pour les informations de topologie
  • 910dd005da: x86 / entry: supprime la prise en charge des cadres partiels de cpu_user_regs
  • 50d24b9530: x86 / upcall: injecter un événement indésirable après la définition du vecteur d’appel
  • c89c622b89: x86 / E820: ne surchargez pas le tableau
  • 3b8d88d4fa: x86 / IRQ: conserver conditionnellement l’autorisation d’accès sur les chemins d’erreur de carte
  • 6f1979c8e4: -xen-attach est nécessaire pour le démarrage en pvh avec qemu-xen
  • 0a515eeb96: xen / pvshim: mappez vcpu_info plus tôt pour les points d'accès
  • 0e2d64ae8f: xl: pvshim: Fournit et documente la configuration xl
  • ab9e3854dd: libxl: pvshim: Introduisez pvshim_extra
  • abdde49edc: libxl: pvshim: Fournit des paramètres de configuration de première classe pour activer le mode shim
  • 321ef983a0: xen / shim: permet à DomU d’avoir autant de vcpus que disponibles
  • c9083de0ae: xen / shim: crash au lieu de redémarrer en mode shim
  • b5be9c817d: xen / pvshim: utilise la position par défaut pour les mappages m2p
  • 9d60bc96be: xen / shim: modifie le comportement du paramètre shim_mem
  • 29dd3142bf: xen / pvshim: hotplug mémoire
  • 5b6c3ffa1d: xen / pvshim: support du hotplug vCPU
  • 004646a1dd: xen / pvshim: définissez max_pages sur la valeur de tot_pages
  • 7dcc20e0c8: xen / pvshim: ajout du paramètre shim_mem cmdline
  • 83c838c9f8: xen / pvshim: ajout du support de migration
  • cc7d96b98c: x86 / pv-shim: page de la console PV fantôme pour L2 DomU
  • 7f5eb7d04e: xen / pvshim: ajout des opérations de table de subvention
  • bbad376ab1: xen / pvshim: Opérations avancées entre L0 Xen et L2 DomU
  • da4518c559: xen / pvshim: définit la valeur correcte du domid
  • 1cd703979f: xen / pvshim: modifie le générateur Dom0 pour construire un DomU
  • 60dd95357c: xen: marque les pages de xenstore / console en tant que RAM
  • 0ba5d8c275: xen / pvshim: ignore les composants du générateur de domaine Dom0 uniquement
  • 4ba6447e7d: xen / pvh: ne marquez pas le faible 1 Mo comme IO mem
  • 2b8a95a296: xen / x86: permet de sélectionner le support VGA
  • cdb1fb4921: xen / arm: bootfdt: Utilise la valeur par défaut pour # address-cells et # size-cells
  • a40186478c: xen / arm: gic-v3: renflouer si gicv3_cpu_init échoue
  • 3784256866: outils / micrologiciel: créez et installez xen-shim
  • b5ead1fad3: x86 / shim: Kconfig et options de ligne de commande
  • aa96a59dc2: x86 / guest: utilise la console PV pour les E / S Xen / Dom0
  • 7477359b9a: x86 / guest: ajout du code de la console PV
  • cb5dc94ba7: x86 / guest: vecteur d’appel du canal d’événement de configuration
  • 3b058a3eab: x86: ne pas avaler le premier élément de ligne de commande en mode invité
  • 5a543c6f39: x86: lire wallclock depuis Xen en mode pvh
  • 949eb11d58: x86: étalonnage du minuteur APIC lors de l'exécution en tant qu'invité
  • f5ca36927e: x86: source de temps d'horloge pv xen
  • 68e7a08436: x86 / guest: mappe la zone par-cpu vcpu_info.
  • d2df09c92b: xen / guest: récupère l'identifiant vCPU de Xen
  • efa15c993b: x86 / guest: mappage de la page shared_info
  • 83186a8e69: xen / pvshim: garde la trace des plages PFN utilisées
  • 1fa5444834: xen: introduit rangeet_claim_range
  • 10128f33aa: xen / console: Introduire la console = xen
  • 2f5a012143: x86 / pvh: récupère la carte mémoire de Xen
  • 9752c7422b: x86 / shutdown: prise en charge de l’utilisation de SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / guest: support hypercall
  • 3d1afab1f6: x86 / entry: recherchez Xen au début du démarrage
  • 31b664a93f: x86 / boot: mappe plus que les 16 premiers Mo
  • db65173fe7: x86 / entry: Code de démarrage PVH précoce
  • 51f937a39b: x86: produit un fichier binaire qui peut être démarré en tant que PVH
  • 887c705600: x86: introduire la macro ELFNOTE
  • f575701f3c: x86 / link: déplacer les en-têtes de programme
  • af2f50b2b6: x86 / Kconfig: options pour la prise en charge de Xen et PVH
  • b538a13a68: x86: prise en charge commune des erreurs cpuid
  • 57dc22b80d: x86 / fixmap: Modifiez fix_to_virt () pour renvoyer un pointeur vide
  • 48811d481c: tools / ocaml: Étendez domain_create () pour prendre arch_domainconfig
  • 78898c9d1b: tools / ocaml: Expose arch_config dans domaininfo
  • e7c8187b91: xen / domctl: Retourne arch_config via getdomaininfo
  • 9e46ae12ed: ACPICA: Rendre la minuterie de gestion de l'alimentation ACPI (minuterie PM) facultative.
  • ff1fb8fe53: x86 / link: Présentez et utilisez SECTION_ALIGN
  • 92a6295c30: x86 / time: imprime une erreur plus utile lorsqu'un minuteur de plate-forme est introuvable
  • 78e9cc3488: xen / common: élargit légèrement le tampon de consignation des invités
  • 667275050d: tools / libxc: prise en charge de plusieurs modules
  • 4621c10f48: tools / libelf: corrige les notes elf vérifiant l'invité PVH
  • 40938b5d56: tools / libxc: supprime toute nouvelle ligne dans xc_dom_load_acpi
  • 5840f40e88: xen / x86: identifiant de domaine de rapport sur cpuid
  • caff7f9b59: x86 / svm: offre également une erreur CPUID aux invités HVM AMD
  • 69e302e59c: x86 / upcall: injecter un événement indésirable après la définition du vecteur d’appel
  • a87ec4833a: x86 / msr: msr_vcpu_policy libre pendant la destruction de vcpu
  • 9dc5eda576: x86 / vmx: n'utilisez pas hvm_inject_hw_exception () dans long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: correction de la construction avec clang-5.0
  • 682a9d8d37: gnttab: améliorez le verrouillage de GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: corriger la gestion des lots vides GNTTABOP_cache_flush
  • e5364c32c6: x86 / microcode: Ajout du support pour le chargement du microcode fam17h
  • e2dc7b584f: x86 / mm: supprime l'assertion du mode de pagination bidon
  • c8f4f45e04: x86 / mb2: évitez l’image Xen lorsque vous recherchez la position du module / crashkernel
  • 4150501b71: x86 / vvmx: n'activez pas l'observation de vmcs pour les invités imbriqués
  • ab7be6ce4a: xen / pv: construit correctement le GDT de d0v0

Nouveautés dans la version:

  • Ces versions contiennent de nombreuses corrections de bogues et améliorations.

Nouveautés dans la version 4.9.0:

  • Nouvelles fonctionnalités:
  • Boot Xen sur les plates-formes EFI à l'aide de GRUB2 (x86): à partir de Xen Project 4.9 et GRUB2 2.02, l'hyperviseur de projet Xen peut être démarré à l'aide du protocole multiboot2 sur les plates-formes BIOS et EFI x86 héritées. La prise en charge partielle du protocole multiboot2 a également été introduite dans le microprogramme de démarrage réseau (iPXE). Cela rend le processus de démarrage du projet Xen beaucoup plus flexible. Les configurations de démarrage peuvent être modifiées directement depuis un chargeur de démarrage (sans avoir à utiliser d’éditeurs de texte) et les configurations de démarrage sont plus portables sur différentes plates-formes.
  • Latence quasi native pour les environnements embarqués et automobiles: le planificateur "null" active les cas d'utilisation dans lesquels chaque CPU virtuel peut être affecté à une CPU physique (généralement utilisée pour les environnements embarqués et automobiles) supprimant la quasi-totalité des environnements. L'utilisation du programmateur "null" garantit également une latence nettement inférieure et des performances plus prévisibles. Le nouveau paramètre vwfi pour ARM (virtual Wait For Interrupt) permet un contrôle précis de la manière dont l'hyperviseur de projet Xen gère les instructions WFI. Définir vwfi sur "native" réduit la latence des interruptions d'environ 60%. Les tests de performances sur les Xilinx Zynq Ultrascale + MPSoC ont montré une latence d’interruption maximale inférieure à 2 microsecondes, ce qui est extrêmement proche des limites matérielles, et devrait être suffisamment faible pour la grande majorité des cas d’utilisation intégrés.
  • Xen 4.9 inclut de nouveaux ABI standard pour le partage de périphériques entre machines virtuelles (y compris les implémentations de référence) pour un certain nombre de cas d'utilisation de calcul natif embarqué, automobile et cloud.
  • Pour les systèmes embarqués / automobiles, un système audio virtuel ABI a été ajouté pour permettre la lecture et la capture audio, ainsi que le contrôle du volume et la possibilité de désactiver / rétablir le son des sources audio. En outre, un nouvel affichage virtuel ABI pour les dispositifs d'affichage complexes exposant plusieurs framebuffers et affichages a été ajouté. La prise en charge multi-touch a été ajoutée au protocole clavier / souris virtuel permettant les écrans tactiles.
  • Xen 4.9 introduit également un transport Xen pour 9pfs, qui est un protocole de système de fichiers distant écrit à l'origine pour Plan 9. Au cours de la version Xen 4.9, une interface Xen 9pfs a été intégrée au noyau Linux et un backend QEMU. Il est désormais possible de partager un système de fichiers (pas nécessairement un périphérique de bloc) d’une machine virtuelle à une autre, ce qui est nécessaire pour ajouter le support Xen à de nombreux moteurs de conteneur, tels que CoreOS rkt.
  • L'API des appels PV a été introduite pour permettre le transfert des requêtes POSIX entre les invités: un appel de fonction POSIX provenant d'une application dans un DomU peut être transféré et implémenté dans Dom0. Par exemple, les appels de socket de mise en réseau d'invités peuvent être exécutés sur Dom0, ce qui active un nouveau modèle de réseau qui convient parfaitement aux applications natives du cloud.
  • Amélioration des fonctionnalités existantes:
  • Optimisations Xenstored: les démons Xenstore permettent à Dom0 et aux invités d'accéder aux informations de configuration du système. Les limites d’évolutivité de C-xenstored ont été augmentées pour permettre aux grands hôtes (environ 1000 domaines) de fonctionner efficacement. La gestion des transactions a été améliorée pour améliorer les performances, réduire l'encombrement de la mémoire et réduire les conflits de transactions. Des capacités de débogage dynamique ont été ajoutées.
  • DMOP (Device Model Operation Hypercall): Dans Xen 4.9, l’interface entre Xen et QEMU a été complètement retravaillée et consolidée. Il n'y a plus qu'un seul hypercall dans Xen (l'hypercall DMOP), qui est soigneusement conçu pour permettre au pilote privcmd de vérifier toutes les plages de mémoire et les paramètres QEMU transmis à Xen via DMOP. Le pilote Linux privcmd permet l'audit DMOP, ce qui limite considérablement la capacité d'un QEMU compromis à attaquer l'hyperviseur.
  • Autres correctifs d’exécution et prise en charge de GICv3 pour ARM32: les correctifs d’exécution alternatifs permettant à l’hyperviseur d’appliquer des solutions aux erreurs affectant le processeur et d’appliquer des optimisations spécifiques au processeur et au support GICv3 ont été étendus aux cas d'utilisation incorporés.
  • Intel x86 et Feature Support: La dernière version de l'hyperviseur Xen projet ajoute le support des instructions Neural Network AVX512_4VNNIW et Multiplier Accumulation simple précision AVX512_4FMAPS comme sous-familles de jeux d'instructions AVX512. Avec ces instructions activées dans Xen pour les invités HVM et PV, les programmes des systèmes d'exploitation invités peuvent tirer pleinement parti de ces instructions importantes pour accélérer le calcul automatique. Cette version de Xen améliore également l’optimisation de l’interruption de publication VT-d, la gestion des exceptions MCE (Machine Check Exception) et bien plus encore.
  • Système de détection d'erreur (ARM):. Xen sur ARM fait un pas en avant dans la fiabilité et la maintenance grâce à l'introduction de la détection d'erreurs du système et des rapports, un élément clé pour les clients avec des systèmes hautement disponibles
  • Support gcov: Nous avons retiré l'ancienne implémentation Gcov et l'a remplacée par une version mise à jour qui prend en charge plus de formats et expose une interface plus générique
  • .
  • Reprise et renforcement du code d’émulation x86 pour des raisons de sécurité: la virtualisation assistée par matériel permet aux hyperviseurs d’exécuter la plupart des instructions privilégiées en mode natif et sécurisé. Cependant, pour certains cas limites, il est toujours nécessaire d'émuler les instructions x86 dans le logiciel. Dans Xen 4.9, le projet a complètement retravaillé le code d’émulation x86, ajouté la prise en charge de nouvelles instructions, audité le code contre les vulnérabilités de sécurité et créé des tests de fuzzing de tests AFL régulièrement exécutés sur l’émulateur.
  • Mise à jour de la prise en charge des spécifications fonctionnelles de l'hyperviseur Hyper-V de Microsoft (également connues sous le nom de Viridian Enlightenments): Xen implémente un sous-ensemble de la version 5.0 d'Hypervisor TLFS, permettant à Xen d'exécuter des invités Windows il fonctionnerait sur Hyper-V. En outre, ce travail nous permet d’exécuter Hyper-V dans Xen à l’avenir en utilisant la virtualisation imbriquée.
  • Développement à long terme multi-versions:
  • Passage de PVHv1 à PVHv2: Xen Project 4.8 a jeté les bases de la ré-architecture et de la simplification de PVH, en se concentrant sur l’ABI invité DomU, permettant aux développeurs de systèmes d’exploitation invités de porter leurs systèmes sur ce mode. Le support de FreeBSD est en cours, tandis que le support pour Linux est engagé. Xen 4.9 a ajouté la prise en charge du générateur Dom0 et la prise en charge de plusieurs contrôleurs d'interruption programmables avancés Intel I / O virtuels (vIO APIC). PVHv2 pour le routage des interruptions et l'émulation PCI fait actuellement l'objet d'une évaluation par les pairs et peut être attendu au début du cycle de publication de Xen 4.10. Cela pose les bases d'un PVHv2 Dom0. Pour la prise en charge de PVHv2 DomU, PCI Passthrough et une refonte majeure des interfaces utilisateur xl / libxl et libvirt pour PVH ont été démarrés. La prise en charge de PVHv1 a été supprimée de la base de code Xen.
  • Refonte de l’intégration Xen-QEMU pour protéger contre les vulnérabilités de sécurité QEMU: Dans Xen Project 4.8, nous avons entrepris de retravailler l’intégration Xen-QEMU, ce qui revient à mettre QEMU en sandbox dans Dom0. Des progrès significatifs ont été réalisés dans Xen 4.9 vers cet objectif, avec la mise en œuvre de DMOP. D'autres modifications telles que le désélection de QEMU dans Dom0 et les modifications apportées au pilote Linux privcmd ont été principalement effectuées dans Xen 4.9. Les modifications actuellement conçues, mais déjà mises en œuvre, sont des modifications nécessaires à l’utilisation de XenStore par libxl et QEMU.

Nouveautés dans la version 4.8.1 / 4.9.0 RC5:

  • mettre à jour la version de Xen vers la version 4.8.1
  • oxenstored: rognage de l’historique dans la fonction frequent_ops
  • Conflits de transaction oxenstored: améliorez la journalisation
  • oxenstored: ne vous réveillez pas pour ne pas émettre de crédit-conflit
  • oxenstored: ne validez pas les transactions en lecture seule
  • oxenstored: autoriser les auto-conflits
  • oxenstored: blâme la connexion à l'origine du conflit de transaction
  • oxenstored: suivi de l'historique de validation
  • oxenstored: ignorer l’ancien historique de validation à la fin de la commande txn
  • oxenstored: n'enregistre que les opérations avec effets secondaires dans l'historique
  • oxenstored: support du suivi de l'historique des validations
  • oxenstored: ajoute des informations de transaction relatives au suivi des historiques
  • oxenstored: ignore les domaines sans crédit de conflit
  • oxenstored: gestion des conflits de domaines
  • oxenstored: commentaires expliquant certaines variables
  • xenstored: journal lorsque la limite de taux de transaction en écriture est atteinte
  • xenstored: applique une limite de taux de transaction d'écriture
  • tools / libxenctrl: correction des erreurs après l'ouverture de libxenforeignmemory
  • libxl: entrée xenstore correcte pour un cdrom vide
  • x86: utilise un masque de 64 bits en masquant les bits mfn
  • mémoire: vérifiez correctement les plages de mémoire des invités dans la gestion XENMEM_exchange
  • xen: sched: n'appelle pas les hooks du mauvais programmateur via VCPU2OP
  • x86 / EFI: évitez l’image Xen lorsque vous recherchez la position du module / kexec
  • x86 / EFI: évite les erreurs IOMMU sur [_end, __ 2M_rwdata_end]
  • x86 / EFI: évitez de surcharger mb_modules []
  • build / clang: corrige la stratégie factice XSM lors de l'utilisation de clang 4.0
  • x86: supprime les attributs __packed inutiles
  • bras: xen_size devrait être paddr_t pour la cohérence
  • xen / arm: alternative: enregistre la zone Xen repensée en tant que région virtuelle temporaire
  • Mise à jour QEMU_TAG
  • arm: lire / écrire rank- & gt; vcpu de manière atomique
  • xen / arm: p2m: Exécution d'une invalidation TLB locale sur la migration de vCPU
  • xen / arm: Présentez INVALID_VCPU_ID
  • xen / arm: Définit nr_cpu_ids sur le nombre de processeurs disponibles
  • xen / arm: acpi: assouplissez les attributs de mappage de domaine hw avec p2m_mmio_direct_c
  • Rétablir "xen / arm: mapper les noeuds mmio-sram en mémoire non mise en cache"
  • xen / arm: dt: assouplissez les attributs de mappage de domaine hw avec p2m_mmio_direct_c
  • xen / arm: vider icache aussi quand XEN_DOMCTL_cacheflush est émis
  • xen / arm: corrige GIC_INVALID_LR
  • correction de l'accès lié à mode_strings
  • vgic_unlock_rank manquant dans gic_remove_irq_from_guest
  • xen / arm: correction de la macro pour l’identification des fonctionnalités du processeur ARM Jazelle
  • xen / arm: traps: émuler ICC_SRE_EL1 comme RAZ / WI
  • xen / arm: corrige les parenthèses égarées pour la vérification de la version PSCI
  • arm / irq: Réorganiser le contrôle lorsque l'IRQ est déjà utilisé par quelqu'un
  • Ne pas effacer le bit HCR_VM lors de la mise à jour de VTTBR.
  • x86 / emul: Corrige le décodage de mov en / depuis cr / dr
  • x86emul: décodage correct de vzero {all, upper}
  • xen: credit2: ne manquez pas la comptabilité lors d’une réinitialisation du crédit.
  • xen: credit2: marquez toujours un pCPU chatouillé comme… chatouillé!
  • x86 / layout: Corrige l’idée de Xen de sa propre disposition mémoire
  • x86 / vmx: ne pas laisser l'état MSR de l'hôte syscall dans les invités HVM
  • xen / arm: corrige la plage de mémoire affectée par les fonctions dcache clean
  • xen / arm: présente le paramètre vwfi
  • arm / p2m: supprime la page de la liste de pages p2m- & gt; avant de la libérer
  • Mise à jour QEMU_TAG
  • VMX: corrige la course VMCS sur les chemins de changement de contexte
  • xen / p2m: Correction de p2m_flush_table pour les cas non imbriqués
  • x86 / ept: permet la combinaison d'écriture sur! mfn_valid () MMIO à nouveau des mappages
  • IOMMU: appelle toujours le rappel de la suppression
  • x86 / emulate: ne supposez pas que addr_size == 32 implique le mode protégé
  • xen: credit2: correction de l’arrêt / suspension lors de la lecture avec cpupools.
  • xen: credit2: ne considère jamais les CPU en dehors de notre cpupool.
  • xen: credit2: utilisez le bon script cpumask.
  • x86 / hvm: ne définissez pas msr_tsc_adjust sur hvm_set_guest_tsc_fixed
  • x86emul: corriger les contraintes asm () du stub FPU
  • x86: ajustement de la gestion des attributs de segment
  • x86emul: ajustements de vérification LOCK
  • x86emul: VEX.B est ignoré en mode de compatibilité
  • x86 / xstate: correction du dépassement du tableau sur le matériel avec LWP
  • arm / p2m: correction de la régression lors de l’arrêt du domaine avec mem_access actif
  • libxl: corrige libxl_set_memory_target
  • xen / arm: gic-v3: Assurez-vous que la lecture de ICC_IAR1_EL1 est visible sur le redistributor
  • x86 / cpu: ne mettez pas à jour this_cpu pour get_cpu_vendor (, gcv_guest)
  • x86 / emul: corrige la gestion de la valeur de retour de VMFUNC
  • x86 / boot: correction avec certaines anciennes versions de gcc
  • x86emul: CMPXCHG16B nécessite un opérande aligné
  • VT-d: correct dma_msi_set_affinity ()
  • x86emul: ignore la plupart des bases de segment pour le mode 64 bits dans is_aligned ()
  • x86emul: MOVNTI ne permet pas les préfixes REP
  • x86 / VPMU: efface le statut de débordement du compteur qui a débordé
  • x86 / hvm: ne créez pas inconditionnellement un serveur ioreq par défaut
  • libelf: l'index de la section 0 est spécial
  • x86emul: CMPXCHG {8,16} B ignore les préfixes
  • xen: Correction de la détermination de la création du domaine
  • x86emul: corrige PUSHF / POPF
  • init / FreeBSD: corrige l'utilisation incorrecte de $ rc_pids dans xendriverdomain
  • init / FreeBSD: ajouter des variables de contrôle rc
  • init / FreeBSD: corrigez xencommons pour qu'il ne puisse être lancé que par Dom0
  • init / FreeBSD: supprimer xendriverdomain_precmd
  • init / FreeBSD: définissez le PATH correct pour xl devd
  • xsm: autoriser les autorisations nécessaires lors de la migration et de gpu-passthrough.
  • libxl: init_acpi_config devrait renvoyer le code retour dans le chemin de sortie et le définir sur 0 en cas de succès
  • x86 / emul: ajouter probable () / improbable () pour tester le harnais
  • x86 / HVM: ajout de la vérification NULL manquante avant d’utiliser le hook VMFUNC
  • x86: force EFLAGS.IF à quitter les invités PV
  • x86 / emul: Corrige le traitement des eflags avec SYSCALL
  • Mise à jour QEMU_TAG
  • mettre à jour la version de Xen vers la version 4.8.1-pre
  • En outre, cette version contient également les correctifs suivants pour qemu-traditional:
  • cirrus / vnc: zap drop support bitblit à partir du code de la console.
  • cirrus: ajoutez l’appel blit_is_unsafe à cirrus_bitblt_cputovideo
  • cirrus: correction du problème d'accès aux oob (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: soyez défensif avec les adresses 32 bits

Commentaires à Xen

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!