Xen

نرم افزار تصویر:
Xen
جزئیات نرم افزار:
نسخه: 4.11.0 به روز شده
ها تاریخ: 17 Aug 18
پروانه: رایگان
محبوبیت: 32

Rating: nan/5 (Total Votes: 0)

Xen یک مانیتور ماشین مجازی کاملا رایگان و مجانی برای سیستم عامل های کامپیوتری x86 است که از سطح زمین طراحی شده تا از اجرای چند سیستم عامل مهمان در محیط های جداگانه بر روی یک دستگاه پشتیبانی کند. این یکی از قدرتمندترین راه حل های ماشین مجازی برای لینوکس، یونیکس و POSIX است.


امکانات در یک نگاه

ویژگی های کلیدی شامل پشتیبانی از EFI (رابط درگاه پردازش گسترده)، پشتیبانی از 4095 پردازنده میزبان در پلت فرم سخت افزاری 64 بیتی، پشتیبانی از هسته dom0 فشرده شده با روش فشرده سازی xz، پشتیبانی از انتقال مجدد وقفه در هر دستگاه و همچنین چندین قطعات PCI.

در میان دیگر معماری های پشتیبانی شده، Xen به خوبی در X86-64، ARMv7 + مجازی سازی Extensions و همچنین معماری ARMv8 با نام تجاری جدید کار می کند. Xen همچنین از چند سیستم عامل لینوکس مبتنی بر هسته پشتیبانی می کند، از جمله Red Hat Enterprise لینوکس، SuSE، دبیان، OpenMandriva و بسیاری دیگر، و همچنین طعم های مختلف BSD.

شروع به کار با Xen

Xen را می توان در مخازن اصلی نرم افزار توزیع های گنو / لینوکس یافت، که به این معنی است که می تواند به آسانی از برنامه مرکز نرم افزار شما نصب شود. این عمدتا به عنوان یک بسته ی منبع توزیع می شود که می تواند برای یک سیستم عامل خاص / معماری سختافزاری بهینه شود.

اگر شما یک کاربر لینوکس هاردورور هستید و می خواهید Xen را از منابع نصب کنید، آخرین نسخه را از نرم افزار Softoware یا وب سایت رسمی خود دریافت کنید (لینک اصلی را در انتهای مقاله ببینید)، آنرا ذخیره کنید

برنامه ی شبیه ساز ترمینال را باز کنید، به مکان ای که فایل های بایگانی را استخراج کرده اید (به عنوان مثال cd /home/softoware/xen-4.5.0 - جایگزین & lt؛ softoware & rsquo؛ با نام کاربری خود)، اجرای & lsquo؛ . & config & amp؛ & amp؛ ایجاد & rsquo؛ دستور پیکربندی و کامپایل برنامه، به دنبال آن sudo make install & rsquo؛ فرمان آن را پس از یک پروسه کامپایل موفقیت آمیز در سیستم گسترده نصب کنید.

چه جدید در این نسخه است:

c30ab3d97c: SUPPORT.md: اطلاعات طول عمر پشتیبانی را از دست ندهید
5f6000a985: SUPPORT.md را برای مطابقت با 4.11 تطبیق دهید
f9e1bddbc8: SUPPORT.md: رفع اشتباه
3614c7d949: SUPPORT.md: قوانین سفارش جدید متن را ضمیمه کنید
6f8e8bae87: SUPPORT.md: قبل از اطلاعات وضعیت، توصیف را حرکت دهید
2e02212848: docs / Makefile: فرمت SUPPORT.md را به بالاترین سطح می دهد
73c8c2c211: docs / Makefile: معرفی GENERATE_PANDOC_RULE_RAW
c07d2195b0: docs / gen-html-index: اسناد پشتیبانی در topplevel
0609dd1c5e: docs / gen-html-index: عناوین را از اسناد HTML استخراج کنید
a3459c741e: SUPPORT.md: نحو: عنوان را به جای بخش خالی جعلی قرار دهید
de3ccf0790: SUPPORT.md: نحو: تصحیح یک تایپ "States"
f7a7eeac29: SUPPORT.md: نحو: برخی از لیست های گلوله را اصلاح کنید
cba8690ea8: x86: ثابت مسیر int80 پس از اضافه شدن XPTI
d27de97cd1: libxl: فرمت cdrom وارد شده را مشخص کنید
656c14780c: x86 / msr: رفتار شبیه سازی MSR_PRED_CMD را اصلاح کنید
8d37ee1d10: x86 / VT-x: تعیین میزان EFER.LMA در vmcs_dump_vcpu ()
696b24dfe1: x86 / HVM: تکمیل ورودی / خروجی خروجی پورت را متوقف می کند41015e7945: x86 / pv: قسمت های اشتباه را برای ورود به سیستم 32 بیتی ثابت کنید
4f12a18bc2: x86 / XPTI: کاهش .text.entry
649e617335: x86: وضعیت ورودی XPTI را وارد کنید
bd26592fdf: x86: XPTI را هنگام RDCL_NO غیرفعال کنید
afece29fe9: x86 / pv: تحویل نوشتن به٪ dr7 را رفع می کند
2e34343fb2: xen / arm: کشف ARM_SMCCC_ARCH_WORKAROUND_1 را آرام کنید
d9756ca980: xen / arm: vpsci: اصلاح منطق برای شروع AArch32 vCPU در حالت Thumb
e2ee191d3d: xen / arm: vpsci: معرفی و استفاده از PSCI_INVALID_ADDRESS
2efc116c68: xen / arm: psci: نسخه چاپی PSCI را تسریع کنید
51742fbc08: xen / arm: vpsci: حذف پارامتر 'ver' از do_common_cpu
4fcd9d14b1: xen / arm64: کشتن PSCI_GET_VERSION به عنوان یک راه حل-2
1ef0574d3b: xen / arm64: اضافه کردن ARM_SMCCC_ARCH_WORKAROUND_1 پشتیبانی سخت افزاری BP
ee109adca7: xen / arm: smccc: پیاده سازی SMCCC v1.1 ابتدایی inline
b2682eddc2: xen / arm: psci: شناسایی نسخه SMCCC
9746779afb: xen / arm: smccc: اضافه کردن ماکرو SMCCC_VERSION، SMCCC_VERSION_ (MINOR، MAJOR)
1d99ad5b35: xen / arm64: یک پیغام در CPU را با استفاده از روش سخت شدن BP چاپ کنید
9beb8a4461: xen / arm64: پیاده سازی راه سریع برای دست زدن به SMCCC_ARCH_WORKAROUND_1ef4b4d7ab0: xen / arm: adapt smccc.h برای استفاده از آن در کد مونتاژ
df71252060: xen / arm: vsmc: پیاده سازی SMCCC_ARCH_WORKAROUND_1 پشتیبانی سخت افزاری BP
7f9ebebcec: xen / arm: vsmc: اجرای SMCCC 1.1
4eb96e3eda: xen / arm: vpsci: اضافه کردن پشتیبانی برای PSCI 1.1
3087ba8278: xen / arm: psci: اصلاح تعاریف PSCI
76a6dddcf8: xen / arm: vpsci: انتقال تابع PSCI از vsmc.c به vpsci.c
0f92968bcf: x86 / vlapic: پاک کردن TMR کمی پس از پذیرش وقفه لبه به IRR
9e9185f661: SUPPORT.md: پشتیبانی از فرمت های مختلف تصویر را مشخص کنید
e87e798673: SUPPORT.md: مشخص کنید که پروتکل صفحه کلید وی شامل پشتیبانی از موش است
6131a2c0ed: cpufreq / ondemand: ریکاوری در حالی که پردازنده را خاموش می کند
47621a4ed1: x86: حذف CR از مسیر خروج به مهمان خوانده می شود
489cfbc1b9: x86: کمی سر و صدا کمبود کمک های باند را کاهش می دهد
860f470ba1: x86 / xpti: صفحه گارد پشته را نمایش ندهید
8462c575d9: x86 / xpti: مخفی کردن تقریبا همه متن ها و تمام داده ها .data / .rodata / .bss
cee48d83cb: x86: تلاش برای بارگیری میکرودهای مهمان نادیده گرفته می شود
20db434e90: ocaml: ثابت ساخت بازو
0d2f9c89f7: ادغام شعبه 'ادغام دنباله دار-مرحله 4.10-v1' به مرحله بندی-4.10a1189f93ef: libxl / pvh: نیروی PVH مهمان برای استفاده از خاموش xenstore
c37114cbf8: x86 / HVM: تصور اشتباه از موفقیت WRMSR را نمی دهد
5ede9f9600: x86 / PV: ثابت کردن جدا کردن در I / O limitmap bitmap
7e0796d3fe: grant: قفل دامنه را در مسیر map در cache_flush رها کنید
b9aa790d31: x86 / pv: اجتناب از مقادیر MSR_TSC_AUX مهمانهای دیگر در زمینه PV
4867afbc95: x86 / nmi: ناظم NMI را در CPU0 پس از راه انداز SMP شروع کنید
3deb58f832: x86 / srat: محاسبه انتهای ثابت در nodes_cover_memory ()
3376822f15: x86 / hvm / dmop: فقط آنچه که برای / از مهمان مورد نیاز است کپی کنید
37dd90787e: x86 / entry: استفاده از 32bit xors rater نسبت به 64bit xors برای پاک کردن GPR
296705818c: x86 / emul: رمزگشایی از لغو بخش در حالت 64 بیتی را ثابت می کند
0857b09aae: x86 / spec_ctrl: رفع چندین اشکال در SPEC_CTRL_ENTRY_FROM_INTR_IST
4195d40e31: x86 / srat: بررسی پایان pfn در valid_numa_range ()
ab62fc3171: x86: کاهش هزینه بالاتری از IPI در برابر ریزش مو
0e10f28586: x86 / NMI: وضعیت invert در nmi_show_execution_state ()
a05fc8e5be: x86 / emul: تقلید از invlpga را رفع کنید
083bd83354: ignores: update .hgignoreb0e975c822: ignores: لیست بهروزرسانی فایلهای نادیده گیت را حذف میکند
def29407de: firmware / shim: فیلتر بهتر فایل های متوسط ​​در هنگام راه اندازی Xen tree
8c3bbc7c2b: firmware / shim: فیلتر بهتر فایلهای وابستگی در هنگام تنظیم Xen tree
cee8bb62ff: build: حذف اهداف مرتبط با shim
08a941bdac: shim: اجازه می دهد که فقط با استفاده از Linker سازگار با ID build سازگار باشد
7dc817b750: firmware / shim: از خطای mkdir در هنگام نصب درخت Xen اجتناب کنید
21080841ae: firmware / shim: به درستی خطاهای در هنگام راه اندازی Xen tree را کنترل می کند
dc4a23b115: firmware / shim: به روز رسانی Makefile
da7543dd32: x86 / shim: از مقادیر بولین 32 بیتی استفاده نکنید
9fd27db52a: xen / pvshim: تعمیر خط انتقال hypercall GNTTABOP_query_size با SMAP
6d9b6bf418: بازگرداندن x86 / boot: نقشه بیشتر از 16MB اول
79f04299ca: x86: انتقال pvh_info
9ce99ad413: xen / shim: آدرس RSDP را برای راننده ACPI خاموش کنید
186c2f57bd: libxl: پیام مربوط به shim پایین به سطح DEBUG
357bf02e49: x86 / shim: از برنامه ریزان اعتباری استفاده کنید
81306edf86: x86 / مهمان: تمیز کردن مهمان / xen.h
14e1a434f4: libxl: حذف ابعاد در 62982da926 معرفی شده استb869742c99: xen / pvshim: switch shim.c برای استفاده از typesafe mfn_to_page و virt_to_mfn
d691e41793: xen / pvshim: رفع مشکلات برنامه نویسی
ee478f4737: xen / pvshim: دوباره سفارش replace_va_mapping کد
f05a7c5148: xen / pvshim: پین هویت vCPU های vCPU را به pCPU ها
7027acfc1f: tools: fix build build بعد از bdf693ee61b48
bc513e82ed: xen-shim را برای میزبان ساخت 32 بیتی بنویسید
af63193017: بازگرداندن x86 / مهمان: از بخش vcpu_info از share_info استفاده کنید
a44e83b712: x86 / shim: تغییر shim.config برای شاخه 4.10 انجام دهید
da3a46d017: تگ '4.10.0-shim-comet-3' را به مرحله 4 -10
b6a6458b13: xen / arm: قبل از ورود به MMU، قبل از ورود به TLB
e3dfd5d1dd: xen / arm: vgic: اطمینان حاصل کنید که تعداد SPI ها از 32
a6780c122b: x86 / hvm: ایجاد دامنه های HVM بدون استفاده از شبیه سازی محلی APIC
16edf98e95: gnttab: صفحات وضعیت کورکورانه رایگان را پس از تغییر نسخه تغییر ندهید
e2ceb2ed66: gnttab / ARM: آرایه GFN مشترک را فاسد نکنید
1b1c059099: حافظه: به طور ضمنی برای کاهش رزرو ذخیره نمیشود
5e91fc4d3b: xen / arm: cpuerrata: در حقیقت نقص در پردازنده های غیر بوت را بررسی کنید3921128fcb: xen / arm: vsmc: آیا شناسه های عملکردی که وجود ندارند پیاده سازی نکنید
cd2e1436b1: xen / arm: vpsci: حذف MIGRATE ساختگی و MIGRATE_INFO_UP_CPU
3181472a5c: x86 / idle: پاک کردن SPEC_CTRL در حالی که بیکار هستید
5644514050: x86 / cpuid: کنترل های شعبه غیر مستقیم را به مهمانان ارائه می دهد
db12743f2d: x86 / ctxt: مانع اختلاف بین دامنه های vcpu
bc0e599a83: x86 / boot: بهترین استفاده را برای کاهش BTI محاسبه کنید
fc81946cea: x86 / entry: اجتناب از استفاده از جایگزین در مسیر NMI / # MC
ce7d7c0168: x86 / entry: سازماندهی خلع سلاح RSB / RAS در ورود به Xen
a695f8dce7: x86 / entry: استفاده از MSR_SPEC_CTRL را در هر نقطه ورود / خروج سازماندهی کنید
92efbe8658: x86 / hvm: مهمانان اجازه دسترسی مستقیم به MSR_ {SPEC_CTRL، PRED_CMD}
8baba874d6: x86 / migrate: حرکت MSR_SPEC_CTRL در مهاجرت
79891ef944: x86 / msr: تقلید از MSR_ {SPEC_CTRL، PRED_CMD} برای مهمانان
641c11ef29: x86 / cpuid: مدیریت IBRS / IBPB، STIBP و IBRS برای مهمانان
05eba93a0a: x86: fix GET_STACK_END
a69cfdf0c1: x86 / acpi: در حالی که پردازش اطلاعات ACPI پردازنده را پردازش می کند
0f4be6e2c4: xen / x86: گزارش دامنه شناسه در cpuid0a7e6b50e0: x86 / svm: CPUID را ارائه می دهد همچنین به مهمان های AMV HVM نیز آسیب می زند
65ee6e043a: x86 / cmdline: معرفی یک گزینه خط فرمان برای غیر فعال کردن IBRS / IBPB، STIBP و IBPB
129880dd8f: x86 / feature: تعاریف برای کنترل های شعبه های غیر مستقیم
c513244d8e: x86: جایگزین های غیر مستقیم را معرفی کنید
0e12c2c881: x86 / amd: سعی کنید lfence را به عنوان Serialization Distpatch تنظیم کنید
6aaf353f2e: x86 / boot: گزارش جزئیات کاهش تضاد
32babfc19a: x86: پشتیبانی غیر مستقیم از کد مونتاژ
47bbcb2dd1: x86: پشتیبانی از کامپایل با شاخه های غیر مستقیم شاخه
8743fc2ef7: common / wait: توضیحات برای زیرساخت صبر کردن
1830b20b6b: x86 / entry: پاک کردن مهمان GPR در هنگام ورود به Xen
ab95cb0d94: x86 / hvm: از SAVE_ALL برای ساختن کادر cpu_user_regs پس از VMExit استفاده کنید
d02ef3d274: x86 / entry: دوباره تنظیم RESTORE_ALL برای بازگرداندن ثبت در دستور پشته
e32f814160: x86: معرفی cpuid_policy_updated ()
c534ab4e94: x86 / hvm: rename update_guest_vendor () callback به cpuid_policy_changed ()
be3138b6f6: x86 / alt: ماکرو ALTERNATIVE {، _ 2} را وارد کنید
79012ead93: x86 / alt: از جایگزین asm به یک فایل هدر جداگانه خارج شویدbbd093c503: xen / arm32: entry: اهداف r11 را در تلگراف پردازنده بنویسید
a69a8b5fdc: xen / arm32: icache invalid در مورد مهمان برای Cortex-A15 وجود دارد
f167ebf6b3: xen / arm32: BTB را مجاز به خروج مهمان برای Cortex A17 و 12
c4c0187839: xen / arm32: اضافه کردن اسکلت به حملات aliasing پیش بینی کننده شاخه
19ad8a7287: xen / arm32: entry: اضافه کردن ورودی trap_reset ضعیف
3caf32c470: xen / arm32: مقادیر MIDR موجود برای Cortex-A17 و A12 را اضافه کنید
df7be94f26: xen / arm32: entry: ادغام DEFINE_TRAP_ENTRY_ * ماکرو
f379b70609: SUPPORT.md: اصلاح نسخه و انتشار اولیه
728fadb586: xen / arm: cpuerrata: حذف percpu.h شامل
928112900e: xen / arm64: سخت شدن پیش بینی کننده شاخه برای پردازنده های Cortex-A آسیب دیده را اجرا کنید
cae6e1572f: xen / arm64: اضافه کردن اسکلت برای تشدید حملات آلاینده پیش بینی شاخه
d1f4283a1d: xen / arm: cpuerrata: اضافه کردن MIDR_ALL_VERSIONS
0f7a4faafb: xen / arm64: اضافه کردن مقادیر MIDR برای Cortex-A72، A73 و A75
b829d42829: xen / arm: معرفی callback فعال برای فعال کردن قابلیت های هر CPU آنلاین
fa23f2aaa2: xen / pvh: تارپولین را در صفحه 0x1 قرار دهید79f797c3f4: firmware / shim: ثابت کردن روند ساخت برای استفاده از گزینه های جستجوی POSIX
69f4d872e5: x86 / مهمان: از بخش vcpu_info از share_info استفاده کنید
7cccd6f748: x86: اجازه می دهد که نوار ابزار Meltdown غیرفعال شود
234f481337: x86: کمک های تلفنی در برابر مخرب مهمانان 64 بیتی PV
57dc197cf0: x86 / mm: همیشه _PAGE_ACCESSED در به روز رسانی L4e تنظیم
7209b8bf08: x86: برای اطلاعات توپولوژی از مقادیر CPUID بالقوه نادرست استفاده نکنید
910dd005da: x86 / entry: پشتیبانی از فریم های cpu_user_regs جزئی را حذف کنید
50d24b9530: x86 / upcall: بعد از تنظیم بردار upcall رویداد جعلی را تزریق کنید
c89c622b89: x86 / E820: آرایه را از دست ندهید
3b8d88d4fa: x86 / IRQ: به طور مشروط اجازه دسترسی در مسیر خطای نقشه را حفظ می کند
6f1979c8e4: -xen-attach برای boot pvh با qemu-xen مورد نیاز است
0a515eeb96: xen / pvshim: map vcpu_info earlier for APs
0e2d64ae8f: xl: pvshim: پیکربندی xl را ارائه و ثبت کنید
ab9e3854dd: libxl: pvshim: معرفی pvshim_extra
abdde49edc: libxl: pvshim: تنظیمات پیکربندی کلاس اول را برای فعال کردن حالت shim ارائه می دهد
321ef983a0: xen / shim: اجازه می دهد DomU تا به عنوان بسیاری از vcpus در دسترس است
c9083de0ae: xen / shim: به جای راه اندازی مجدد در حالت shim سقوط کردb5be9c817d: xen / pvshim: استفاده از موقعیت پیش فرض برای نقشه برداری m2p
9d60bc96be: xen / shim: تغییر رفتار پارامتر shim_mem
29dd3142bf: xen / pvshim: hotplug حافظه
5b6c3ffa1d: xen / pvshim: پشتیبانی از hotplug vCPU
004646a1dd: xen / pvshim: مقدار max_pages را به مقدار tot_pages تنظیم کنید
7dcc20e0c8: xen / pvshim: اضافه کردن پارامتر shim_mem cmdline
83c838c9f8: xen / pvshim: اضافه کردن پشتیبانی مهاجرت
cc7d96b98c: x86 / pv-shim: صفحه کنونی سایه PV برای L2 DomU
7f5eb7d04e: xen / pvshim: اضافه کردن عملیات جدول پرداخت
bbad376ab1: xen / pvshim: عملیات پیش رو بین L0 Xen و L2 DomUU
da4518c559: xen / pvshim: درست مقدار domid را تعیین کنید
1cd703979f: xen / pvshim: برای ساختن DomU، سازنده Dom0 را اصلاح کنید
60dd95357c: xen: علامت xenstore / console pages به عنوان RAM
0ba5d8c275: xen / pvshim: اجزاء ساختار دامنه Dom0 را رد کنید
4ba6447e7d: xen / pvh: حداقل 1 مگابایت به عنوان IO mem را علامت نزنید
2b8a95a296: xen / x86: پشتیبانی از VGA را انتخاب می کند
cdb1fb4921: xen / arm: bootfdt: از پیش فرض مناسب برای # آدرس سلول و # اندازه سلول استفاده کنید
a40186478c: xen / arm: gic-v3: اگر gicv3_cpu_init شکست
3784256866: ابزار / سیستم عامل: ساخت و نصب xen-shimb5ead1fad3: x86 / shim: گزینه های Kconfig و خط فرمان
aa96a59dc2: x86 / guest: از کنسول PV برای Xen / Dom0 I / O استفاده کنید
7477359b9a: x86 / guest: افزودن کد کنسول PV
cb5dc94ba7: x86 / guest: کانال رویداد کانال upcall بردار
3b058a3eab: x86: اولین خط فرمان را در حالت مهمان نکشید
5a543c6f39: x86: زمانی که در حالت pvh اجرا می شود، ساعت دیواری را از Xen بخوانید
949eb11d58: x86: کالیبراسیون تایمر APIC هنگامی که به عنوان مهمان اجرا می شود
f5ca36927e: x86: xen pv ساعت منبع زمان
68e7a08436: x86 / مهمان: نقشه برای هر cpu vcpu_info منطقه.
d2df09c92b: xen / guest: شناسه vCPU را از Xen دریافت کنید
efa15c993b: x86 / مهمان: نقشه share_info صفحه
83186a8e69: xen / pvshim: پیگیری محدوده های مورد استفاده PFN
1fa5444834: xen: معرفی rangeset_claim_range
10128f33aa: xen / console: معرفی console = xen
2f5a012143: x86 / pvh: بازیابی حافظه از Xen
9752c7422b: x86 / shutdown: پشتیبانی از استفاده از SCHEDOP_ {خاموش کردن، راه اندازی مجدد}
b38cc15b2f: x86 / مهمان: پشتیبانی از Hypercall
3d1afab1f6: x86 / entry: پرونده برای Xen در اوایل بوت شدن
31b664a93f: x86 / boot: نقشه بیشتر از 16 مگابایت برای اولین بار
db65173fe7: x86 / entry: کد اولیه بوت PVH51f937a39b: x86: یک باینری تولید می کند که می تواند به عنوان PVH بوت شود
887c705600: x86: معرفی ELFNOTE ماکرو
f575701f3c: x86 / link: انتقال سرصفحه های برنامه
af2f50b2b6: x86 / Kconfig: گزینه هایی برای پشتیبانی Xen و PVH
b538a13a68: x86: پشتیبانی از گسل های معمول cpuid
57dc22b80d: x86 / fixmap: تغییر fix_to_virt () برای بازگرداندن اشاره گر void
48811d481c: tools / ocaml: گسترش domain_create () به arch_domainconfig
78898c9d1b: tools / ocaml: نمایش arch_config در domaininfo
e7c8187b91: xen / domctl: بازگشت از طریق getdomaininfo arch_config
9e46ae12ed: ACPICA: تایمر مدیریت انرژی ACPI (PM Timer) را اختیاری کنید.
ff1fb8fe53: x86 / link: معرفی و استفاده از SECTION_ALIGN
92a6295c30: x86 / time: هنگامی که یک تایمر پلتفرم یافت نشد، یک خطای مفیدتر را چاپ کنید
78e9cc3488: xen / common: کمی بافر ورود مهمان را گسترش دهید
667275050d: tools / libxc: پشتیبانی از چند ماژول
4621c10f48: tools / libelf: fix notes notes برای مهمان PVH را بررسی کنید
40938b5d56: tools / libxc: حذف خط جدیدی در xc_dom_load_acpi
5840f40e88: xen / x86: گزارش دامنه شناسه در cpuid
caff7f9b59: x86 / svm: CPUID را ارائه می دهد همچنین به مهمان های AMV HVM نیز آسیب می زند

69e302e59c: x86 / upcall: یک رویداد جعلی را پس از تنظیم بردار upcall تزریق کنید
a87ec4833a: x86 / msr: رایگان msr_vcpu_policy در هنگام تخریب vcpu
9dc5eda576: x86 / vmx: از hvm_inject_hw_exception () در long_mode_do_msr_write () استفاده نکنید
135b67e9bd: xen / efi: ثابت ساخت با clang-5.0
682a9d8d37: gnttab: بهبود GNTTABOP_cache_flush قفل شده است
19dcd8e47d: gnttab: درست کردن GNTTABOP_cache_flush دستیابی دسته ای خالی
e5364c32c6: x86 / microcode: اضافه کردن پشتیبانی برای بارگذاری میکرو کد fam17h
e2dc7b584f: x86 / mm: تکرار حالت جستوجو جعلی
c8f4f45e04: x86 / mb2: در هنگام جستجوی موقعیت ماژول / crashkernel از تصویر Xen جلوگیری شود
4150501b71: x86 / vvmx: vmcs برای مهمانهای توپی غیر فعال نیست
ab7be6ce4a: xen / pv: ساخت GDT d0v0 را درست انجام دهید

چه جدید در نسخه 4.10.1 ارائه شده است:

c30ab3d97c: SUPPORT.md: اطلاعات طول عمر پشتیبانی را از دست ندهید
5f6000a985: SUPPORT.md را برای مطابقت با 4.11 تطبیق دهید
f9e1bddbc8: SUPPORT.md: رفع اشتباه
3614c7d949: SUPPORT.md: قوانین سفارش جدید متن را ضمیمه کنید
6f8e8bae87: SUPPORT.md: قبل از اطلاعات وضعیت، توصیف را حرکت دهید
2e02212848: docs / Makefile: فرمت SUPPORT.md را به بالاترین سطح می دهد
73c8c2c211: docs / Makefile: معرفی GENERATE_PANDOC_RULE_RAW
c07d2195b0: docs / gen-html-index: اسناد پشتیبانی در topplevel
0609dd1c5e: docs / gen-html-index: عناوین را از اسناد HTML استخراج کنید
a3459c741e: SUPPORT.md: نحو: عنوان را به جای بخش خالی جعلی قرار دهید
de3ccf0790: SUPPORT.md: نحو: تصحیح یک تایپ "States"
f7a7eeac29: SUPPORT.md: نحو: برخی از لیست های گلوله را اصلاح کنید
cba8690ea8: x86: ثابت مسیر int80 پس از اضافه شدن XPTI
d27de97cd1: libxl: فرمت cdrom وارد شده را مشخص کنید
656c14780c: x86 / msr: رفتار شبیه سازی MSR_PRED_CMD را اصلاح کنید
8d37ee1d10: x86 / VT-x: تعیین میزان EFER.LMA در vmcs_dump_vcpu ()
696b24dfe1: x86 / HVM: تکمیل ورودی / خروجی خروجی پورت را متوقف می کند41015e7945: x86 / pv: قسمت های اشتباه را برای ورود به سیستم 32 بیتی ثابت کنید
4f12a18bc2: x86 / XPTI: کاهش .text.entry
649e617335: x86: وضعیت ورودی XPTI را وارد کنید
bd26592fdf: x86: XPTI را هنگام RDCL_NO غیرفعال کنید
afece29fe9: x86 / pv: تحویل نوشتن به٪ dr7 را رفع می کند
2e34343fb2: xen / arm: کشف ARM_SMCCC_ARCH_WORKAROUND_1 را آرام کنید
d9756ca980: xen / arm: vpsci: اصلاح منطق برای شروع AArch32 vCPU در حالت Thumb
e2ee191d3d: xen / arm: vpsci: معرفی و استفاده از PSCI_INVALID_ADDRESS
2efc116c68: xen / arm: psci: نسخه چاپی PSCI را تسریع کنید
51742fbc08: xen / arm: vpsci: حذف پارامتر 'ver' از do_common_cpu
4fcd9d14b1: xen / arm64: کشتن PSCI_GET_VERSION به عنوان یک راه حل-2
1ef0574d3b: xen / arm64: اضافه کردن ARM_SMCCC_ARCH_WORKAROUND_1 پشتیبانی سخت افزاری BP
ee109adca7: xen / arm: smccc: پیاده سازی SMCCC v1.1 ابتدایی inline
b2682eddc2: xen / arm: psci: شناسایی نسخه SMCCC
9746779afb: xen / arm: smccc: اضافه کردن ماکرو SMCCC_VERSION، SMCCC_VERSION_ (MINOR، MAJOR)
1d99ad5b35: xen / arm64: یک پیغام در CPU را با استفاده از روش سخت شدن BP چاپ کنید
9beb8a4461: xen / arm64: پیاده سازی راه سریع برای دست زدن به SMCCC_ARCH_WORKAROUND_1ef4b4d7ab0: xen / arm: adapt smccc.h برای استفاده از آن در کد مونتاژ
df71252060: xen / arm: vsmc: پیاده سازی SMCCC_ARCH_WORKAROUND_1 پشتیبانی سخت افزاری BP
7f9ebebcec: xen / arm: vsmc: اجرای SMCCC 1.1
4eb96e3eda: xen / arm: vpsci: اضافه کردن پشتیبانی برای PSCI 1.1
3087ba8278: xen / arm: psci: اصلاح تعاریف PSCI
76a6dddcf8: xen / arm: vpsci: انتقال تابع PSCI از vsmc.c به vpsci.c
0f92968bcf: x86 / vlapic: پاک کردن TMR کمی پس از پذیرش وقفه لبه به IRR
9e9185f661: SUPPORT.md: پشتیبانی از فرمت های مختلف تصویر را مشخص کنید
e87e798673: SUPPORT.md: مشخص کنید که پروتکل صفحه کلید وی شامل پشتیبانی از موش است
6131a2c0ed: cpufreq / ondemand: ریکاوری در حالی که پردازنده را خاموش می کند
47621a4ed1: x86: حذف CR از مسیر خروج به مهمان خوانده می شود
489cfbc1b9: x86: کمی سر و صدا کمبود کمک های باند را کاهش می دهد
860f470ba1: x86 / xpti: صفحه گارد پشته را نمایش ندهید
8462c575d9: x86 / xpti: مخفی کردن تقریبا همه متن ها و تمام داده ها .data / .rodata / .bss
cee48d83cb: x86: تلاش برای بارگیری میکرودهای مهمان نادیده گرفته می شود
20db434e90: ocaml: ثابت ساخت بازو
0d2f9c89f7: ادغام شعبه 'ادغام دنباله دار-مرحله 4.10-v1' به مرحله بندی-4.10a1189f93ef: libxl / pvh: نیروی PVH مهمان برای استفاده از خاموش xenstore
c37114cbf8: x86 / HVM: تصور اشتباه از موفقیت WRMSR را نمی دهد
5ede9f9600: x86 / PV: ثابت کردن جدا کردن در I / O limitmap bitmap
7e0796d3fe: grant: قفل دامنه را در مسیر map در cache_flush رها کنید
b9aa790d31: x86 / pv: اجتناب از مقادیر MSR_TSC_AUX مهمانهای دیگر در زمینه PV
4867afbc95: x86 / nmi: ناظم NMI را در CPU0 پس از راه انداز SMP شروع کنید
3deb58f832: x86 / srat: محاسبه انتهای ثابت در nodes_cover_memory ()
3376822f15: x86 / hvm / dmop: فقط آنچه که برای / از مهمان مورد نیاز است کپی کنید
37dd90787e: x86 / entry: استفاده از 32bit xors rater نسبت به 64bit xors برای پاک کردن GPR
296705818c: x86 / emul: رمزگشایی از لغو بخش در حالت 64 بیتی را ثابت می کند
0857b09aae: x86 / spec_ctrl: رفع چندین اشکال در SPEC_CTRL_ENTRY_FROM_INTR_IST
4195d40e31: x86 / srat: بررسی پایان pfn در valid_numa_range ()
ab62fc3171: x86: کاهش هزینه بالاتری از IPI در برابر ریزش مو
0e10f28586: x86 / NMI: وضعیت invert در nmi_show_execution_state ()
a05fc8e5be: x86 / emul: تقلید از invlpga را رفع کنید
083bd83354: ignores: update .hgignoreb0e975c822: ignores: لیست بهروزرسانی فایلهای نادیده گیت را حذف میکند
def29407de: firmware / shim: فیلتر بهتر فایل های متوسط ​​در هنگام راه اندازی Xen tree
8c3bbc7c2b: firmware / shim: فیلتر بهتر فایلهای وابستگی در هنگام تنظیم Xen tree
cee8bb62ff: build: حذف اهداف مرتبط با shim
08a941bdac: shim: اجازه می دهد که فقط با استفاده از Linker سازگار با ID build سازگار باشد
7dc817b750: firmware / shim: از خطای mkdir در هنگام نصب درخت Xen اجتناب کنید
21080841ae: firmware / shim: به درستی خطاهای در هنگام راه اندازی Xen tree را کنترل می کند
dc4a23b115: firmware / shim: به روز رسانی Makefile
da7543dd32: x86 / shim: از مقادیر بولین 32 بیتی استفاده نکنید
9fd27db52a: xen / pvshim: تعمیر خط انتقال hypercall GNTTABOP_query_size با SMAP
6d9b6bf418: بازگرداندن x86 / boot: نقشه بیشتر از 16MB اول
79f04299ca: x86: انتقال pvh_info
9ce99ad413: xen / shim: آدرس RSDP را برای راننده ACPI خاموش کنید
186c2f57bd: libxl: پیام مربوط به shim پایین به سطح DEBUG
357bf02e49: x86 / shim: از برنامه ریزان اعتباری استفاده کنید
81306edf86: x86 / مهمان: تمیز کردن مهمان / xen.h
14e1a434f4: libxl: حذف ابعاد در 62982da926 معرفی شده استb869742c99: xen / pvshim: switch shim.c برای استفاده از typesafe mfn_to_page و virt_to_mfn
d691e41793: xen / pvshim: رفع مشکلات برنامه نویسی
ee478f4737: xen / pvshim: دوباره سفارش replace_va_mapping کد
f05a7c5148: xen / pvshim: پین هویت vCPU های vCPU را به pCPU ها
7027acfc1f: tools: fix build build بعد از bdf693ee61b48
bc513e82ed: xen-shim را برای میزبان ساخت 32 بیتی بنویسید
af63193017: بازگرداندن x86 / مهمان: از بخش vcpu_info از share_info استفاده کنید
a44e83b712: x86 / shim: تغییر shim.config برای شاخه 4.10 انجام دهید
da3a46d017: تگ '4.10.0-shim-comet-3' را به مرحله 4 -10
b6a6458b13: xen / arm: قبل از ورود به MMU، قبل از ورود به TLB
e3dfd5d1dd: xen / arm: vgic: اطمینان حاصل کنید که تعداد SPI ها از 32
a6780c122b: x86 / hvm: ایجاد دامنه های HVM بدون استفاده از شبیه سازی محلی APIC
16edf98e95: gnttab: صفحات وضعیت کورکورانه رایگان را پس از تغییر نسخه تغییر ندهید
e2ceb2ed66: gnttab / ARM: آرایه GFN مشترک را فاسد نکنید
1b1c059099: حافظه: به طور ضمنی برای کاهش رزرو ذخیره نمیشود
5e91fc4d3b: xen / arm: cpuerrata: در حقیقت نقص در پردازنده های غیر بوت را بررسی کنید3921128fcb: xen / arm: vsmc: آیا شناسه های عملکردی که وجود ندارند پیاده سازی نکنید
cd2e1436b1: xen / arm: vpsci: حذف MIGRATE ساختگی و MIGRATE_INFO_UP_CPU
3181472a5c: x86 / idle: پاک کردن SPEC_CTRL در حالی که بیکار هستید
5644514050: x86 / cpuid: کنترل های شعبه غیر مستقیم را به مهمانان ارائه می دهد
db12743f2d: x86 / ctxt: مانع اختلاف بین دامنه های vcpu
bc0e599a83: x86 / boot: بهترین استفاده را برای کاهش BTI محاسبه کنید
fc81946cea: x86 / entry: اجتناب از استفاده از جایگزین در مسیر NMI / # MC
ce7d7c0168: x86 / entry: سازماندهی خلع سلاح RSB / RAS در ورود به Xen
a695f8dce7: x86 / entry: استفاده از MSR_SPEC_CTRL را در هر نقطه ورود / خروج سازماندهی کنید
92efbe8658: x86 / hvm: مهمانان اجازه دسترسی مستقیم به MSR_ {SPEC_CTRL، PRED_CMD}
8baba874d6: x86 / migrate: حرکت MSR_SPEC_CTRL در مهاجرت
79891ef944: x86 / msr: تقلید از MSR_ {SPEC_CTRL، PRED_CMD} برای مهمانان
641c11ef29: x86 / cpuid: مدیریت IBRS / IBPB، STIBP و IBRS برای مهمانان
05eba93a0a: x86: fix GET_STACK_END
a69cfdf0c1: x86 / acpi: در حالی که پردازش اطلاعات ACPI پردازنده را پردازش می کند
0f4be6e2c4: xen / x86: گزارش دامنه شناسه در cpuid0a7e6b50e0: x86 / svm: CPUID را ارائه می دهد همچنین به مهمان های AMV HVM نیز آسیب می زند
65ee6e043a: x86 / cmdline: معرفی یک گزینه خط فرمان برای غیر فعال کردن IBRS / IBPB، STIBP و IBPB
129880dd8f: x86 / feature: تعاریف برای کنترل های شعبه های غیر مستقیم
c513244d8e: x86: جایگزین های غیر مستقیم را معرفی کنید
0e12c2c881: x86 / amd: سعی کنید lfence را به عنوان Serialization Distpatch تنظیم کنید
6aaf353f2e: x86 / boot: گزارش جزئیات کاهش تضاد
32babfc19a: x86: پشتیبانی غیر مستقیم از کد مونتاژ
47bbcb2dd1: x86: پشتیبانی از کامپایل با شاخه های غیر مستقیم شاخه
8743fc2ef7: common / wait: توضیحات برای زیرساخت صبر کردن
1830b20b6b: x86 / entry: پاک کردن مهمان GPR در هنگام ورود به Xen
ab95cb0d94: x86 / hvm: از SAVE_ALL برای ساختن کادر cpu_user_regs پس از VMExit استفاده کنید
d02ef3d274: x86 / entry: دوباره تنظیم RESTORE_ALL برای بازگرداندن ثبت در دستور پشته
e32f814160: x86: معرفی cpuid_policy_updated ()
c534ab4e94: x86 / hvm: rename update_guest_vendor () callback به cpuid_policy_changed ()
be3138b6f6: x86 / alt: ماکرو ALTERNATIVE {، _ 2} را وارد کنید
79012ead93: x86 / alt: از جایگزین asm به یک فایل هدر جداگانه خارج شویدbbd093c503: xen / arm32: entry: اهداف r11 را در تلگراف پردازنده بنویسید
a69a8b5fdc: xen / arm32: icache invalid در مورد مهمان برای Cortex-A15 وجود دارد
f167ebf6b3: xen / arm32: BTB را مجاز به خروج مهمان برای Cortex A17 و 12
c4c0187839: xen / arm32: اضافه کردن اسکلت به حملات aliasing پیش بینی کننده شاخه
19ad8a7287: xen / arm32: entry: اضافه کردن ورودی trap_reset ضعیف
3caf32c470: xen / arm32: مقادیر MIDR موجود برای Cortex-A17 و A12 را اضافه کنید
df7be94f26: xen / arm32: entry: ادغام DEFINE_TRAP_ENTRY_ * ماکرو
f379b70609: SUPPORT.md: اصلاح نسخه و انتشار اولیه
728fadb586: xen / arm: cpuerrata: حذف percpu.h شامل
928112900e: xen / arm64: سخت شدن پیش بینی کننده شاخه برای پردازنده های Cortex-A آسیب دیده را اجرا کنید
cae6e1572f: xen / arm64: اضافه کردن اسکلت برای تشدید حملات آلاینده پیش بینی شاخه
d1f4283a1d: xen / arm: cpuerrata: اضافه کردن MIDR_ALL_VERSIONS
0f7a4faafb: xen / arm64: اضافه کردن مقادیر MIDR برای Cortex-A72، A73 و A75
b829d42829: xen / arm: معرفی callback فعال برای فعال کردن قابلیت های هر CPU آنلاین
fa23f2aaa2: xen / pvh: تارپولین را در صفحه 0x1 قرار دهید79f797c3f4: firmware / shim: ثابت کردن روند ساخت برای استفاده از گزینه های جستجوی POSIX
69f4d872e5: x86 / مهمان: از بخش vcpu_info از share_info استفاده کنید
7cccd6f748: x86: اجازه می دهد که نوار ابزار Meltdown غیرفعال شود
234f481337: x86: کمک های تلفنی در برابر مخرب مهمانان 64 بیتی PV
57dc197cf0: x86 / mm: همیشه _PAGE_ACCESSED در به روز رسانی L4e تنظیم
7209b8bf08: x86: برای اطلاعات توپولوژی از مقادیر CPUID بالقوه نادرست استفاده نکنید
910dd005da: x86 / entry: پشتیبانی از فریم های cpu_user_regs جزئی را حذف کنید
50d24b9530: x86 / upcall: بعد از تنظیم بردار upcall رویداد جعلی را تزریق کنید
c89c622b89: x86 / E820: آرایه را از دست ندهید
3b8d88d4fa: x86 / IRQ: به طور مشروط اجازه دسترسی در مسیر خطای نقشه را حفظ می کند
6f1979c8e4: -xen-attach برای boot pvh با qemu-xen مورد نیاز است
0a515eeb96: xen / pvshim: map vcpu_info earlier for APs
0e2d64ae8f: xl: pvshim: پیکربندی xl را ارائه و ثبت کنید
ab9e3854dd: libxl: pvshim: معرفی pvshim_extra
abdde49edc: libxl: pvshim: تنظیمات پیکربندی کلاس اول را برای فعال کردن حالت shim ارائه می دهد
321ef983a0: xen / shim: اجازه می دهد DomU تا به عنوان بسیاری از vcpus در دسترس است
c9083de0ae: xen / shim: به جای راه اندازی مجدد در حالت shim سقوط کردb5be9c817d: xen / pvshim: استفاده از موقعیت پیش فرض برای نقشه برداری m2p
9d60bc96be: xen / shim: تغییر رفتار پارامتر shim_mem
29dd3142bf: xen / pvshim: hotplug حافظه
5b6c3ffa1d: xen / pvshim: پشتیبانی از hotplug vCPU
004646a1dd: xen / pvshim: مقدار max_pages را به مقدار tot_pages تنظیم کنید
7dcc20e0c8: xen / pvshim: اضافه کردن پارامتر shim_mem cmdline
83c838c9f8: xen / pvshim: اضافه کردن پشتیبانی مهاجرت
cc7d96b98c: x86 / pv-shim: صفحه کنونی سایه PV برای L2 DomU
7f5eb7d04e: xen / pvshim: اضافه کردن عملیات جدول پرداخت
bbad376ab1: xen / pvshim: عملیات پیش رو بین L0 Xen و L2 DomUU
da4518c559: xen / pvshim: درست مقدار domid را تعیین کنید
1cd703979f: xen / pvshim: برای ساختن DomU، سازنده Dom0 را اصلاح کنید
60dd95357c: xen: علامت xenstore / console pages به عنوان RAM
0ba5d8c275: xen / pvshim: اجزاء ساختار دامنه Dom0 را رد کنید
4ba6447e7d: xen / pvh: حداقل 1 مگابایت به عنوان IO mem را علامت نزنید
2b8a95a296: xen / x86: پشتیبانی از VGA را انتخاب می کند
cdb1fb4921: xen / arm: bootfdt: از پیش فرض مناسب برای # آدرس سلول و # اندازه سلول استفاده کنید
a40186478c: xen / arm: gic-v3: اگر gicv3_cpu_init شکست
3784256866: ابزار / سیستم عامل: ساخت و نصب xen-shimb5ead1fad3: x86 / shim: گزینه های Kconfig و خط فرمان
aa96a59dc2: x86 / guest: از کنسول PV برای Xen / Dom0 I / O استفاده کنید
7477359b9a: x86 / guest: افزودن کد کنسول PV
cb5dc94ba7: x86 / guest: کانال رویداد کانال upcall بردار
3b058a3eab: x86: اولین خط فرمان را در حالت مهمان نکشید
5a543c6f39: x86: زمانی که در حالت pvh اجرا می شود، ساعت دیواری را از Xen بخوانید
949eb11d58: x86: کالیبراسیون تایمر APIC هنگامی که به عنوان مهمان اجرا می شود
f5ca36927e: x86: xen pv ساعت منبع زمان
68e7a08436: x86 / مهمان: نقشه برای هر cpu vcpu_info منطقه.
d2df09c92b: xen / guest: شناسه vCPU را از Xen دریافت کنید
efa15c993b: x86 / مهمان: نقشه share_info صفحه
83186a8e69: xen / pvshim: پیگیری محدوده های مورد استفاده PFN
1fa5444834: xen: معرفی rangeset_claim_range
10128f33aa: xen / console: معرفی console = xen
2f5a012143: x86 / pvh: بازیابی حافظه از Xen
9752c7422b: x86 / shutdown: پشتیبانی از استفاده از SCHEDOP_ {خاموش کردن، راه اندازی مجدد}
b38cc15b2f: x86 / مهمان: پشتیبانی از Hypercall
3d1afab1f6: x86 / entry: پرونده برای Xen در اوایل بوت شدن
31b664a93f: x86 / boot: نقشه بیشتر از 16 مگابایت برای اولین بار
db65173fe7: x86 / entry: کد اولیه بوت PVH51f937a39b: x86: یک باینری تولید می کند که می تواند به عنوان PVH بوت شود
887c705600: x86: معرفی ELFNOTE ماکرو
f575701f3c: x86 / link: انتقال سرصفحه های برنامه
af2f50b2b6: x86 / Kconfig: گزینه هایی برای پشتیبانی Xen و PVH
b538a13a68: x86: پشتیبانی از گسل های معمول cpuid
57dc22b80d: x86 / fixmap: تغییر fix_to_virt () برای بازگرداندن اشاره گر void
48811d481c: tools / ocaml: گسترش domain_create () به arch_domainconfig
78898c9d1b: tools / ocaml: نمایش arch_config در domaininfo
e7c8187b91: xen / domctl: بازگشت از طریق getdomaininfo arch_config
9e46ae12ed: ACPICA: تایمر مدیریت انرژی ACPI (PM Timer) را اختیاری کنید.
ff1fb8fe53: x86 / link: معرفی و استفاده از SECTION_ALIGN
92a6295c30: x86 / time: هنگامی که یک تایمر پلتفرم یافت نشد، یک خطای مفیدتر را چاپ کنید
78e9cc3488: xen / common: کمی بافر ورود مهمان را گسترش دهید
667275050d: tools / libxc: پشتیبانی از چند ماژول
4621c10f48: tools / libelf: fix notes notes برای مهمان PVH را بررسی کنید
40938b5d56: tools / libxc: حذف خط جدیدی در xc_dom_load_acpi
5840f40e88: xen / x86: گزارش دامنه شناسه در cpuid
caff7f9b59: x86 / svm: CPUID را ارائه می دهد همچنین به مهمان های AMV HVM نیز آسیب می زند

69e302e59c: x86 / upcall: یک رویداد جعلی را پس از تنظیم بردار upcall تزریق کنید
a87ec4833a: x86 / msr: رایگان msr_vcpu_policy در هنگام تخریب vcpu
9dc5eda576: x86 / vmx: از hvm_inject_hw_exception () در long_mode_do_msr_write () استفاده نکنید
135b67e9bd: xen / efi: ثابت ساخت با clang-5.0
682a9d8d37: gnttab: بهبود GNTTABOP_cache_flush قفل شده است
19dcd8e47d: gnttab: درست کردن GNTTABOP_cache_flush دستیابی دسته ای خالی
e5364c32c6: x86 / microcode: اضافه کردن پشتیبانی برای بارگذاری میکرو کد fam17h
e2dc7b584f: x86 / mm: تکرار حالت جستوجو جعلی
c8f4f45e04: x86 / mb2: در هنگام جستجوی موقعیت ماژول / crashkernel از تصویر Xen جلوگیری شود
4150501b71: x86 / vvmx: vmcs برای مهمانهای توپی غیر فعال نیست
ab7be6ce4a: xen / pv: ساخت GDT d0v0 را درست انجام دهید

چه جدید در این نسخه است:



این نسخه شامل بسیاری از رفع اشکالات و بهبود است.

چه جدید در نسخه 4.9.0 است:

ویژگی های جدید:
بوت Xen در سیستم های EFI با استفاده از GRUB2 (x86): از Xen Project 4.9 و GRUB2 2.02 بعد از آن، Hypervisor پروژه Xen را می توان با استفاده از پروتکل multiboot2 بر روی سیستم عامل های قدیمی BIOS و EFI x86 بوت کرد. پشتیبانی جزئی از پروتکل multiboot2 نیز به سیستم عامل بوت شبکه (iPXE) معرفی شد. این باعث می شود فرایند بوت کردن پروژه Xen بسیار انعطاف پذیر تر شود. پیکربندی بوت را می توان به طور مستقیم از داخل بوت لودر تغییر داد (بدون نیاز به استفاده از ویراستاران متن) و تنظیمات بوت در سیستم عامل های مختلف قابل حمل هستند.نزدیک زمان بومی برای محیط های جاسازی شده و خودرو: برنامه ریزان "null" موارد استفاده را قادر می سازد که هر پردازنده مجازی را می توان به یک CPU فیزیکی (که معمولا برای محیط های جاسازی شده و خودروی مورد نیاز است) اختصاص داده و تقریبا تمام هزینه های برنامه ریز را در چنین محیط هایی حذف می کند. استفاده از scheduler "null" نیز ضمانت قابل توجهی کمتر و عملکرد قابل پیش بینی تر را تضمین می کند. پارامتر جدید vwfi برای ARM (مجازی منتظر وقفه) اجازه می دهد تا کنترل دقیق چگونگی عملکرد Hypervisor پروژه Xen را در دستورالعمل WFI انجام دهد. تنظیم vwfi به "بومی" تاخیر وقفه را تقریبا 60٪ کاهش می دهد. معیارهای Xilinx Zynq Ultrascale + MPSoC نشان می دهد که زمان تاخیر حداکثر وقفه کمتر از 2 میکرو ثانیه است که بسیار نزدیک به محدودیت های سخت افزاری است و باید برای اکثریت قریب به اتفاق موارد جاسازی شده کوچک باشد.
Xen 4.9 شامل جدید ABI استاندارد برای به اشتراک گذاری دستگاه بین ماشین های مجازی (از جمله پیاده سازی مرجع) برای تعدادی از موارد استفاده از کامپیوتر محصور، خودرو و ابر بومی است.برای جاسازی شده / خودرویی، یک صدای مجازی ABI اضافه شده است پخش و ضبط صوتی و کنترل صدا و امکان خاموش / غیرفعال کردن منابع صوتی. علاوه بر این یک صفحه نمایش مجازی جدید ABI برای دستگاه های نمایشگر پیچیده که در معرض فریم های چندگانه و صفحه نمایش قرار گرفته است اضافه شده است. پشتیبانی چند لمسی به پروتکل صفحه کلید / ماوس مجازی که صفحه لمسی را فعال می کند اضافه شده است.
Xen 4.9 همچنین یک حمل و نقل Xen را برای 9pfs معرفی می کند که یک پروتکل فایلی از راه دور است که در ابتدا برای برنامه 9 نوشته شده است. در طی مرحله آزمایشی Xen 4.9 یک ظاهر ظاهری Xen 9pfs در هسته لینوکس و یک قسمت پشت در QEMU جریان داشت. اکنون می توان یک سیستم فایل (نه یک دستگاه بلوک) را از یک ماشین مجازی به دیگری به اشتراک گذاشت، که نیاز به اضافه کردن پشتیبانی Xen به بسیاری از موتورهای کانتینری مانند CoreOS rkt می باشد.
PV Calls ABI معرفی شده است تا امکان ارسال درخواست POSIX را در مهمانها ارسال کند: یک تماس POSIX از یک برنامه در DomU می تواند در Dom0 ارسال و اجرا شود. به عنوان مثال، تماس های سوکت شبکه های مهمان می تواند به Dom0 اجرا شود، که یک مدل شبکه جدید را به وجود می آورد که متناسب با برنامه های بومی است.
ارتقاء به عملکرد موجود:بهینه سازی Xenstored: Daemons Xenstore اجازه می دهد Dom0 و مهمانان دسترسی به اطلاعات پیکربندی سیستم. محدودیت های مقیاس پذیری C-xenstored برای اجازه دادن به میزبان های بزرگ (حدود & gt؛ 1000 دامنه) برای اجرای موثر افزایش یافته است. دست زدن به تراکنش برای بهبود عملکرد، کاهش حافظه کوچک و درگیری های معامله کمتر بهبود یافته است. توانایی های رفع اشکال پویا اضافه شده است.
DMOP (Device Model Operation Hypercall): در Xen 4.9 رابط بین Xen و QEMU به طور کامل دوباره کار شده و تلفیق شد. در حال حاضر تنها یک hypercall تنها در Xen (DMOP hypercall) وجود دارد که به دقت طراحی شده است تا راننده privcmd بتواند هر دامنه حافظه QEMU و پارامترهایی را که از طریق DMOP به Xen منتقل می شود، بررسی کند. راننده privcmd لینوکس ممیزی DMOP را فعال می کند، که به طور قابل توجهی توانایی یک QEMU آسیب پذیر را برای حمله به hypervisor محدود می کند.
پارتیشن زمانبندی جایگزین و پشتیبانی از GICv3 برای ARM32: پارتیشن جایگزین زمان اجرا، که هیبریسور را قادر می سازد تا راه حل هایی را که برای پردازنده های مخرب مورد استفاده قرار می گیرند و درخواست های بهینه سازی شده مخصوص CPU و GICv3 پشتیبانی کند، برای سیستم عامل های 32 بیتی ARM گسترش داده، این قابلیت را برای استفاده جاسازی شده افزایش داد. مواردیپشتیبانی از ویژگی های اینتل و x86: آخرین نسخه از Hyperion Project Xen Project پشتیبانی از دستورالعمل های شبکه عصبی AVX512_4VNNIW و Accultulation Multiply Single Precision AVX512_4FMAPS را به عنوان زیرشاخه های مجموعه دستورالعمل های AVX512 اضافه می کند. با استفاده از این دستورالعمل ها در Xen برای هر دو مهمان HVM و PV فعال می شود، برنامه هایی که در سیستم عامل مهمان می توانند از این دستورالعمل های مهم برای سرعت بخشیدن به محاسبات کامپیوتری استفاده کنند. این انتشار Xen علاوه بر ارتقاء VT-d مانع از وقوع ارسال (PI)، دستکاری ماشین مجاز (MCE) و موارد دیگر را نیز افزایش می دهد.
تشخیص خطا سیستم (ARM): Xen در ARM یک گام به جلو در قابلیت اطمینان و قابلیت کار با معرفی سیستم تشخیص خطا و گزارش، یکی از ویژگی های کلیدی برای مشتریان با سیستم های بسیار قابل دسترس است.
پشتیبانی GCOV: ما پیاده سازی GCOV قدیمی را حذف کردیم و آن را با یک نسخه به روز شده ای که فرمت های بیشتر را پشتیبانی می کند را جایگزین کرد و یک رابط عمومی تر را به نمایش گذاشت.کار مجدد و سخت شدن کد بازی سازی x86 برای امنیت: مجازی سازی با کمک سخت افزاری، فراهم آوردن هیپنوتیزورها با توانایی اجرای دستورالعمل های محرمانه به طور فزاینده و ایمن است. با این حال، برای برخی موارد مرزی، هنوز هم باید دستورالعمل x86 را در نرم افزار تقلید کنیم. در Xen 4.9، این پروژه به طور کامل کد مجوز x86 را دوباره اجرا کرد، پشتیبانی از دستورالعمل های جدید را اضافه کرد، کد را در برابر آسیب پذیری های امنیتی مورد بازرسی قرار داد و آزمایش های فازی تست AFL انجام داد که به طور معمول در برابر شبیه ساز اجرا می شد.
به روز رسانی پشتیبانی از Hyper-V HyperVisor مایکروسافت ویژگی های عملکرد بالا (همچنین به عنوان روش Enlidements Viridian شناخته می شود): Xen یک زیر مجموعه از نسخه 5.0 Hyper-V Hypervisor TLFS را اجرا می کند، که Xen را قادر می سازد تا مهمانان ویندوز را با عملکرد مشابه اجرا کند در Hyper-V علاوه بر این، این کار زمینه سازی را برای ما فراهم می کند تا در آینده از Hyper-V در Xen استفاده کنیم، با استفاده از مجازی سازی توجیه شده.
توسعه بلندمدت چند انتشاری:انتقال از PVHv1 به PVHv2: پروژه Xen 4.8 زمینه را برای مجددا معماری و ساده سازی PVH فراهم می کند، با تمرکز بر مهمان ABI DomU، که توسعه دهندگان سیستم عامل مهمان را قادر می سازد تا سیستم عامل خود را به این حالت انتقال دهند. پشتیبانی از FreeBSD در حال انجام است، در حالی که پشتیبانی از لینوکس متعهد است. Xen 4.9 پشتیبانی از Dom0 builder و پشتیبانی از تعدادی از اینتل I / O را کنترل کننده های وقفه ای قابل برنامه ریزی مجازی (vIO APIC) را پشتیبانی می کند. PVHv2 برای مسیریابی وقفه و شبیه سازی PCI در حال حاضر با هم بررسی شده است و می تواند در اوایل دوره آزمایشی Xen 4.10 انتظار می رود. این پایه برای یک PVHv2 Dom0 است. برای پشتیبانی از PVHv2 DomU، PCI Passthrough و یک کار مجدد بزرگ از رابط کاربری xl / libxl و libvirt برای PVH آغاز شده است. پشتیبانی از PVHv1 از Codebase Xen حذف شده است.

دوباره ادغام Xen-QEMU را برای محافظت در برابر آسیب پذیری های امنیتی QEMU بازسازی کنید: در Xen Project 4.8، ما تلاش کردیم مجددا ادغام Xen-QEMU را انجام دهیم که به معنای Sandbox کردن QEMU در Dom0 است. با پیاده سازی DMOP، پیشرفت قابل توجهی در Xen 4.9 صورت گرفت. تغییرات دیگری مانند de-privilege QEMU در Dom0 و تغییر در راننده privcmd لینوکس عمدتا در Xen 4.9 تکمیل شده است. تغییراتی که در حال حاضر طراحی شده اند، اما هنوز خالصه شده اند، تغییرات لازم در libxl و استفاده از QEMU از XenStore هستند.

چه جدید در نسخه 4.8.1 / 4.9.0 RC5 جدید است:

به روز رسانی نسخه Xen به 4.8.1
oxenstored: تاریخچه را در تابع مکرر مرتب کنید
مناقشات معامله ای عجیب و غریب: بهبود ورود به سیستم
oxenstored: بیدار نشوید که بدون هیچگونه تعارض اعتباری
oxenstored: انجام معاملات فقط خواندنی نیست
oxenstored: اجازه می دهد خود درگیری
oxenstored: ارتباطی را ایجاد کرد که منجر به تعارض معامله شد
oxenstored: مسیر پیروزی تاریخ
oxenstored: تاریخچه قرعه کشی قدیمی را در پایان txn رها کنید
oxenstored: تنها عملیات ضبط شده با عوارض جانبی در تاریخ است
oxenstored: پشتیبانی از ردیابی تاریخ
oxenstored: اطلاعات معامله مربوط به ردیابی تاریخ را اضافه کنید
oxenstored: نادیده گرفتن دامنه هایی با عدم اعتماد به نفس
oxenstored: مدیریت دامنه تعارض اعتبار
oxenstored: نظرات توضیح برخی متغیرها
xenstored: ورودی زمانی که محدودیت نرخ نوشتن محدود می شود
xenstored: محدودیت نرخ نوشتن را اعمال کنید
tools / libxenctrl: رفع خطا پس از باز شدن libxenforeignmemory
libxl: ورودی xenstore درست برای cdrom خالی است
x86: استفاده از ماسک 64 بیتی در هنگام پوشاندن MFN بیتیحافظه: مقادیر حافظه مهمان را در پردازش XENMEM_exchange بررسی کنید
xen: sched: از قلم های زمانبندی اشتباه از طریق VCPU2OP تماس نگیرید
x86 / EFI: در هنگام جستجوی موقعیت ماژول / kexec از تصویر Xen جلوگیری کنید
x86 / EFI: جلوگیری از خطاهای IOMMU در [_end، __ 2M_rwdata_end]
x86 / EFI: اجتناب از overrunning mb_modules []
ساخت / چنگ زدن: اصلاح XSM سیاست ساختگی در هنگام استفاده از clang 4.0
x86: ویژگی های __ بسته بندی شده غیر ضروری را حذف کنید
بازو: xen_size باید paddr_t برای انطباق باشد
xen / arm: جایگزین: ثبت Xen منطقه دوباره نقشه برداری به عنوان یک منطقه موقت مجازی
QEMU_TAG به روز رسانی
بازوی: read / write rank- & gt؛ vcpu atomically
xen / arm: p2m: عدم تایید محلی TLB در مهاجرت vCPU
xen / arm: INVALID_VCPU_ID را وارد کنید
xen / arm: تعداد nr_cpu_ids را به تعداد موجود در cpus تنظیم کنید
xen / arm: acpi: ویژگی های نقشه برداری دامنه hw را به p2m_mmio_direct_c را آرام کنید
بازگرداندن xen / arm: گره های mmio-sram را به عنوان حافظه uncache ذخیره کنید
xen / arm: DT: ویژگی های نقشه برداری دامنه hw را به p2m_mmio_direct_c رها کنید
xen / arm: icache فلاش نیز هنگامی که XEN_DOMCTL_cacheflush صادر می شود
xen / arm: ثابت GIC_INVALID_LR
دسترسی به دسترسی محدود به mode_strings را ثابت کنیدvgic_unlock_rank در gic_remove_irq_from_guest از بین رفته است
xen / arm: شناسایی ویژگی های پردازنده ی ARM Jazelle را مشخص کنید
xen / arm: تله: ICC_SRE_EL1 را به عنوان RAZ / WI تقلید کنید
xen / arm: ثابت پرانتزهای نامناسب برای بررسی نسخه PSCI
arm / irq: دوباره مرتب سازی کنید که IRQ در حال حاضر توسط شخص مورد استفاده قرار گیرد
هنگام ارتقاء VTTBR بیت HCR_VM را پاک نکنید.
x86 / emul: رمزگشایی mov را به / از cr / dr اصلاح کنید
x86emul: رمزگشایی درست از vzero {همه، بالا}
xen: credit2: حسابداری را در حالی که انجام یک بازنشستگی اعتباری را از دست ندهید.
xen: credit2: همیشه یک pCPU غلط گرفته به عنوان ... tickled!
x86 / layout: ایده درست Xen از طرح حافظه خود
x86 / vmx: حالت MSR syscall host را به مهمانهای HVM نرسانید
xen / arm: رفع مشکل حافظه توسط توابع تمیز dcache
xen / arm: معرفی پارامتر vwfi
arm / p2m: قبل از آزاد کردن آن صفحه را از صفحه p2m- & gt؛ حذف کنید
QEMU_TAG به روز رسانی
VMX: مسابقه VMCS را در مسیرهای مسیر متنی تغییر دهید
xen / p2m: رفع p2m_flush_table برای موارد غیر لایه
x86 / ept: اجازه می دهد نوشتن ترکیب در! mfn_valid () MMIO نقشه برداری دوباره
IOMMU: همیشه با فراخوانی تماس تلفنی تماس بگیریدx86 / شبیه سازی: فرض نکنید که addr_size == 32 به معنای حالت محافظت شده است
xen: credit2: هنگام خاموش شدن / تعلیق در هنگام بازی با cpupools ثابت کنید.
xen: credit2: هرگز CPU های خارج از cpupool ما را در نظر نگیرید.
xen: credit2: از cpumask خراش درست استفاده کنید.
x86 / hvm: msr_tsc_adjust را در hvm_set_guest_tsc_fixed تنظیم نکنید
x86emul: اصطلاحات FPU اصطلاح ASM () محدودیت دارد
x86: ویژگی های بخش تنظیمات دست زدن
x86emul: LOCK چک کردن تنظیمات
x86emul: VEX.B در حالت سازگاری نادیده گرفته می شود
x86 / xstate: رفع آرایه در سختافزار با LWP
arm / p2m: رفع رگرسيون در حين خاتمه دامنه با mem_access فعال
libxl: fix libxl_set_memory_target
xen / arm: gic-v3: اطمینان حاصل کنید که از ICC_IAR1_EL1 خواندن در redistributor قابل مشاهده است
x86 / cpu: برای get_cpu_vendor (، gcv_guest) این_cpu را بهروز نکنید
x86 / emul: دستیابی ارزش بازگشتی VMFUNC را اصلاح کنید
x86 / boot: تعمیر با برخی از نسخه های قدیمی تر gcc
x86emul: CMPXCHG16B نیاز به عملگر هماهنگ دارد
VT-d: صحیح dma_msi_set_affinity ()
x86emul: اغلب پایه های بخش برای حالت 64 بیتی را در is_aligned ()
x86emul: MOVNTI به پیشوند REP اجازه نمی دهدx86 / VPMU: وضعیت سرریز را که ضد آن برای سرریز اتفاق افتاده پاک کنید
x86 / hvm: یک سرور پیش فرض ioreq را بدون قید و شرط ایجاد نکنید
libelf: بخش 0 ویژه است
x86emul: CMPXCHG {8،16} B نادیده گرفتن پیشوندها
xen: اصلاح تعیین زمانی که ایجاد دامنه کامل است
x86emul: درست PUSHF / POPF
init / FreeBSD: استفاده نادرست از $ rc_pids را در xendriverdomain ثابت کنید
init / FreeBSD: متغیرهای کنترل rc را اضافه کنید
init / FreeBSD: xencommons را رفع کند، بنابراین می توان آن را فقط توسط Dom0 راه اندازی کرد
init / FreeBSD: remove xendriverdomain_precmd
init / FreeBSD: PATH درست را برای xl devd تنظیم کنید
xsm: مجوز مربوطه را در طول مهاجرت و gpu-passthrough اجازه می دهد.
libxl: init_acpi_config باید rc در مسیر خروج بازگشت، و در صورت موفقیت در به 0 تنظیم
x86 / emul: به احتمال زیاد () / بعید () برای تست مهار کردن اضافه کنید
x86 / HVM: قبل از استفاده از قلاب VMFUNC، چک کردن NULL غلط را اضافه کنید
x86: EFLAGS.IF را هنگام خروج به مهمانهای PV اعمال کنید
x86 / emul: پردازش eflags را با SYSCALL تصحیح کنید
QEMU_TAG به روز رسانی
به روز رسانی نسخه Xen به 4.8.1-pre
علاوه بر این، این نسخه همچنین شامل اصلاحات زیر به qemu-traditional:cirrus / vnc: پشتیبانی از bitblit zap از کد کنسول.
cirrus: تماس با blit_is_unsafe را به cirrus_bitblt_cputovideo اضافه کنید
cirrus: رفع مشکل دسترسی (CVE-2017-2615)
qemu: ioport_read، ioport_write: در مورد آدرس های 32 بیتی دفاعی باشید

نظرات به Xen

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!