Xen

Phần mềm chụp màn hình:
Xen
Các chi tiết về phần mềm:
Phiên bản: 4.11.0 Cập nhật
Ngày tải lên: 17 Aug 18
Giấy phép: Miễn phí
Phổ biến: 32

Rating: nan/5 (Total Votes: 0)

Xen là một màn hình máy ảo nguồn mở hoàn toàn miễn phí cho các nền tảng máy tính x86 được thiết kế từ đầu để hỗ trợ thực thi nhiều hệ điều hành khách trong môi trường riêng biệt trên một máy. Đây là một trong những giải pháp máy ảo mạnh nhất cho các hệ điều hành Linux, UNIX và POSIX.


Tính năng trong nháy mắt

Các tính năng chính bao gồm hỗ trợ EFI (Giao diện phần mềm mở rộng), hỗ trợ lên đến 4095 CPU máy chủ trên nền tảng phần cứng 64 bit, hỗ trợ hạt nhân được nén bằng phương pháp nén xz, hỗ trợ tính năng ngắt từng thiết bị, cũng như nhiều Phân đoạn PCI.

Trong số các kiến ​​trúc được hỗ trợ khác, Xen hoạt động tốt trên X86-64, ARMv7 + Virtualization Extensions, cũng như kiến ​​trúc ARMv8 hoàn toàn mới. Xen cũng hỗ trợ một số hệ điều hành dựa trên hạt nhân Linux, bao gồm Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva và nhiều phần mềm, cũng như các hương vị BSD khác nhau.

Bắt đầu với Xen

Xen có thể được tìm thấy trên kho phần mềm chính của bản phân phối GNU / Linux hiện đại, có nghĩa là nó có thể dễ dàng cài đặt từ ứng dụng Trung tâm Phần mềm của bạn. Nó chủ yếu được phân phối như một gói nguồn có thể được tối ưu hóa cho một kiến ​​trúc hệ điều hành / phần cứng cụ thể.

Nếu bạn là người dùng Linux hardcore và muốn cài đặt Xen từ các nguồn, hãy tải xuống bản phát hành mới nhất từ ​​Softoware hoặc trang web chính thức của dự án (xem liên kết trang chủ ở cuối bài viết), lưu nó trên Thư mục chính và sử dụng công cụ trình quản lý lưu trữ để trích xuất nội dung của nó.

, mở ứng dụng trình mô phỏng thiết bị đầu cuối, điều hướng đến vị trí bạn đã trích xuất các tệp lưu trữ (ví dụ: cd /home/softoware/xen-4.5.0 - thay thế & lsquo; softoware & rsquo; bằng tên người dùng của bạn), chạy & lsquo; ./configure & amp; & amp; tạo & rsquo; lệnh để định cấu hình và biên dịch chương trình, theo sau là & lsquo; sudo make install & rsquo; lệnh để cài đặt toàn bộ hệ thống sau quá trình biên dịch thành công.

Có gì mới trong bản phát hành này:

  • c30ab3d97c: SUPPORT.md: Thêm thông tin về tuổi thọ hỗ trợ bị thiếu
  • 5f6000a985: điều chỉnh SUPPORT.md để khớp với 4.11
  • f9e1bddbc8: SUPPORT.md: Khắc phục lỗi đánh máy
  • 3614c7d949: SUPPORT.md: Tài liệu quy tắc đặt hàng văn bản mới
  • 6f8e8bae87: SUPPORT.md: Di chuyển mô tả lên trước Thông tin trạng thái
  • 2e02212848: tài liệu / Makefile: Định dạng SUPPORT.md vào phần toplevel
  • 73c8c2c211: docs / Makefile: Giới thiệu GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Hỗ trợ tài liệu ở cấp cao
  • 0609dd1c5e: docs / gen-html-index: Trích xuất tiêu đề từ tài liệu HTML
  • a3459c741e: SUPPORT.md: Cú pháp: Cung cấp tiêu đề thay vì phần trống giả mạo
  • de3ccf0790: SUPPORT.md: Cú pháp: Sửa lỗi đánh máy "Hoa"
  • f7a7eeac29: SUPPORT.md: Cú pháp: Sửa một số danh sách dấu đầu dòng
  • cba8690ea8: x86: sửa đường dẫn int80 chậm sau khi thêm XPTI
  • d27de97cd1: libxl: Chỉ định định dạng của cdrom được chèn
  • 656c14780c: x86 / msr: Chỉnh sửa hành vi mô phỏng của MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Khắc phục xác định EFER.LMA trong vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: tắt hoàn thành I / O cho cổng ra
  • 41015e7945: x86 / pv: Sửa các phân đoạn sai cho mục nhập syscall 32 bit
  • 4f12a18bc2: x86 / XPTI: giảm .text.entry
  • 649e617335: x86: đăng nhập trạng thái đã bật XPTI
  • bd26592fdf: x86: tắt XPTI khi RDCL_NO
  • afece29fe9: x86 / pv: Khắc phục việc ghi các bản ghi cho% dr7
  • 2e34343fb2: xen / arm: Hãy thư giãn khám phá ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: Làm lại logic để khởi động vCPU AArch32 ở chế độ Ngón tay cái
  • e2ee191d3d: xen / arm: vpsci: Giới thiệu và sử dụng PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Hợp nhất bản in PSCI
  • 51742fbc08: xen / arm: vpsci: Xóa tham số 'ver' khỏi do_common_cpu
  • 4fcd9d14b1: xen / arm64: Giết PSCI_GET_VERSION làm giải pháp thay thế-2
  • 1ef0574d3b: xen / arm64: Thêm hỗ trợ cứng ARM_SMCCC_ARCH_WORKAROUND_1 BP
  • ee109adca7: xen / arm: smccc: Triển khai SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Phát hiện phiên bản SMCCC
  • 9746779afb: xen / arm: smccc: Thêm macro SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: In thông báo trên mỗi CPU với phương pháp làm cứng BP được sử dụng
  • 9beb8a4461: xen / arm64: Triển khai đường dẫn nhanh để xử lý SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Điều chỉnh smccc.h để có thể sử dụng nó trong mã assembly
  • df71252060: xen / arm: vsmc: Triển khai hỗ trợ cứng SMCCC_ARCH_WORKAROUND_1 BP
  • 7f9ebebcec: xen / arm: vsmc: Triển khai SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Thêm hỗ trợ cho PSCI 1.1
  • 3087ba8278: xen / arm: psci: Làm lại các định nghĩa PSCI
  • 76a6dddcf8: xen / arm: vpsci: Di ​​chuyển chức năng PSCI gửi đi từ vsmc.c đến vpsci.c
  • 0f92968bcf: x86 / vlapic: bit TMR rõ ràng khi chấp nhận ngắt được kích hoạt cạnh tới IRR
  • 9e9185f661: SUPPORT.md: Chỉ định hỗ trợ cho các định dạng hình ảnh khác nhau
  • e87e798673: SUPPORT.md: Làm rõ giao thức bàn phím PV bao gồm hỗ trợ chuột
  • 6131a2c0ed: cpufreq / ondemand: sửa cuộc đua trong khi CPU ngoại tuyến
  • 47621a4ed1: x86: xóa CR đọc từ đường dẫn từ lối ra tới khách
  • 489cfbc1b9: x86: giảm nhẹ chi phí hỗ trợ ban nhạc bị gián đoạn
  • 860f470ba1: x86 / xpti: không lập bản đồ các trang ngăn xếp ngăn xếp
  • 8462c575d9: x86 / xpti: Ẩn hầu hết tất cả ánh xạ .text và tất cả .data / .rodata / .bss
  • cee48d83cb: x86: bỏ qua các lần tải vi mã của khách
  • 20db434e90: ocaml: sửa lỗi xây dựng cánh tay
  • 0d2f9c89f7: Hợp nhất chi nhánh 'hợp nhất-comet-staging-4.10-v1' thành phân đoạn-4.10
  • a1189f93ef: libxl / pvh: buộc PVH khách sử dụng tắt xenstore
  • c37114cbf8: x86 / HVM: không hiển thị sai WRMSR thành công
  • 5ede9f9600: x86 / PV: sửa từng bước một trong kiểm tra giới hạn bitmap I / O
  • 7e0796d3fe: cấp: Giới thiệu khóa miền trên đường dẫn 'bản đồ' trong cache_flush
  • b9aa790d31: x86 / pv: Tránh rò rỉ giá trị MSR_TSC_AUX của các khách khác vào ngữ cảnh PV
  • 4867afbc95: x86 / nmi: khởi động bộ theo dõi NMI trên CPU0 sau khi khởi động SMP
  • 3deb58f832: x86 / srat: sửa kết thúc tính toán trong nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: chỉ sao chép những gì cần thiết cho / từ khách
  • 37dd90787e: x86 / mục nhập: Sử dụng 32 bit xors rater hơn 64 bit xors để xóa GPR
  • 296705818c: x86 / emul: Khắc phục sự cố giải mã ghi đè phân đoạn ở chế độ 64 bit
  • 0857b09aae: x86 / spec_ctrl: Khắc phục một số lỗi trong SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: sửa kiểm tra pfn kết thúc bằng valid_numa_range ()
  • ab62fc3171: x86: giảm chi phí IPI hỗ trợ băng thông của ban đầu bị gián đoạn
  • 0e10f28586: x86 / NMI: điều kiện nghịch đảo trong nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Khắc phục mô phỏng invlpga
  • 083bd83354: bỏ qua: cập nhật .hgignore
  • b0e975c822: bỏ qua: danh sách cập nhật các tệp bị bỏ qua của git
  • def29407de: firmware / shim: lọc tốt hơn các tệp trung gian trong khi thiết lập cây Xen
  • 8c3bbc7c2b: firmware / shim: lọc tốt hơn các tệp phụ thuộc trong khi thiết lập cây Xen
  • cee8bb62ff: xây dựng: xóa các mục tiêu liên quan đến shim
  • 08a941bdac: shim: cho phép xây dựng shim chỉ với trình liên kết không có ID-build
  • 7dc817b750: firmware / shim: tránh lỗi mkdir trong khi thiết lập cây Xen
  • 21080841ae: firmware / shim: xử lý chính xác lỗi trong khi thiết lập cây Xen
  • dc4a23b115: firmware / shim: cập nhật Makefile
  • da7543dd32: x86 / shim: không sử dụng so sánh 32 bit trên biến boolean
  • 9fd27db52a: xen / pvshim: sửa GNTTABOP_query_size chuyển tiếp hypercall bằng SMAP
  • 6d9b6bf418: Hoàn nguyên "x86 / khởi động: Bản đồ nhiều hơn 16MB đầu tiên"
  • 79f04299ca: x86: di chuyển pvh_info
  • 9ce99ad413: xen / shim: stash địa chỉ RSDP cho trình điều khiển ACPI
  • 186c2f57bd: libxl: thông báo có liên quan đến shim thấp hơn đến mức DEBUG
  • 357bf02e49: x86 / shim: sử dụng công cụ lên lịch tín dụng
  • 81306edf86: x86 / khách: dọn dẹp khách / xen.h
  • 14e1a434f4: libxl: xoá khoảng trắng được giới thiệu trong 62982da926
  • b869742c99: xen / pvshim: chuyển shim.c để sử dụng typesafe mfn_to_page và virt_to_mfn
  • d691e41793: xen / pvshim: khắc phục sự cố kiểu mã hóa
  • ee478f4737: xen / pvshim: đặt lại mã replace_va_mapping
  • f05a7c5148: xen / pvshim: vCPU shim pin nhận dạng đối với pCPUs
  • 7027acfc1f: công cụ: sửa lỗi xây dựng cánh tay sau bdf693ee61b48
  • bc513e82ed: Không xây dựng xen-shim cho máy chủ lưu trữ 32 bit
  • af63193017: Hoàn nguyên "x86 / khách: sử dụng khu vực vcpu_info từ shared_info"
  • a44e83b712: x86 / shim: cam kết thay đổi shim.config cho 4.10 chi nhánh
  • da3a46d017: Gắn thẻ '4.10.0-shim-comet-3' vào phân đoạn-4.10
  • b6a6458b13: xen / arm: Xả các TLB trước khi bật MMU để tránh các mục cũ
  • e3dfd5d1dd: xen / arm: vgic: Đảm bảo số lượng SPI là bội số của 32
  • a6780c122b: x86 / hvm: Không cho phép tạo miền HVM mà không có mô phỏng APIC cục bộ
  • 16edf98e95: gnttab: không hiển thị các trang trạng thái miễn phí một cách mù quáng khi thay đổi phiên bản
  • e2ceb2ed66: gnttab / ARM: không tham nhũng mảng GFN được chia sẻ
  • 1b1c059099: bộ nhớ: không bỏ ghim hoàn toàn để giảm đặt trước
  • 5e91fc4d3b: xen / arm: cpuerrata: Thực ra kiểm tra errata trên các CPU không khởi động
  • 3921128fcb: xen / arm: vsmc: Không triển khai ID chức năng không tồn tại
  • cd2e1436b1: xen / arm: vpsci: Loại bỏ giả MIGRATE và MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / nhàn rỗi: Xóa SPEC_CTRL trong khi nhàn rỗi
  • 5644514050: x86 / cpuid: Cung cấp Kiểm soát Chi nhánh gián tiếp cho khách
  • db12743f2d: x86 / ctxt: Phát hành rào cản đầu cơ giữa ngữ cảnh vcpu
  • bc0e599a83: x86 / boot: Tính toán giảm thiểu BTI thích hợp nhất để sử dụng
  • fc81946cea: x86 / entry: Tránh sử dụng các lựa chọn thay thế trong đường dẫn NMI / # MC
  • ce7d7c0168: x86 / mục nhập: Sắp xếp thư mục của RSB / RAS khi nhập vào Xen
  • a695f8dce7: x86 / mục nhập: Tổ chức việc sử dụng MSR_SPEC_CTRL tại mỗi điểm vào / thoát
  • 92efbe8658: x86 / hvm: Cho phép khách truy cập trực tiếp vào MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / di chuyển: Di chuyển MSR_SPEC_CTRL khi di chuyển
  • 79891ef944: x86 / msr: Mô phỏng MSR_ {SPEC_CTRL, PRED_CMD} cho khách
  • 641c11ef29: x86 / cpuid: Xử lý IBRS / IBPB, STIBP và IBRS cho khách
  • 05eba93a0a: x86: sửa GET_STACK_END
  • a69cfdf0c1: x86 / acpi: xử lý softirqs trong khi in dữ liệu CPU ACPI
  • 0f4be6e2c4: xen / x86: id tên miền báo cáo trên cpuid
  • 0a7e6b50e0: x86 / svm: Cung cấp lỗi CPUID cho khách hàng AMD HVM cũng
  • 65ee6e043a: x86 / cmdline: Giới thiệu tùy chọn dòng lệnh để vô hiệu hóa IBRS / IBPB, STIBP và IBPB
  • 129880dd8f: x86 / feature: Định nghĩa cho Điều khiển Nhánh Gián tiếp
  • c513244d8e: x86: Giới thiệu các khối gián tiếp thay thế
  • 0e12c2c881: x86 / amd: Cố gắng thiết lập lfence là Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Báo cáo chi tiết về giảm nhẹ đầu cơ
  • 32babfc19a: x86: Hỗ trợ chuỗi gián tiếp từ mã assembly
  • 47bbcb2dd1: x86: Hỗ trợ biên dịch với các nhánh nhánh gián tiếp
  • 8743fc2ef7: common / wait: Giải thích để chờ cơ sở hạ tầng
  • 1830b20b6b: x86 / mục nhập: Xóa trạng thái GPR của khách khi nhập vào Xen
  • ab95cb0d94: x86 / hvm: Sử dụng SAVE_ALL để tạo khung cpu_user_regs sau VMExit
  • d02ef3d274: x86 / mục nhập: Sắp xếp lại RESTORE_ALL để khôi phục đăng ký theo thứ tự ngăn xếp
  • e32f814160: x86: Giới thiệu một cpuid_policy_updated phổ biến ()
  • c534ab4e94: x86 / hvm: Đổi tên gọi hàm update_guest_vendor () thành cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Giới thiệu các macro thay thế {, _ 2}
  • 79012ead93: x86 / alt: Giải mã thay thế-asm thành một tệp tiêu đề riêng biệt
  • bbd093c503: xen / arm32: mục nhập: Ghi lại mục đích của r11 trong trình xử lý bẫy
  • a69a8b5fdc: xen / arm32: Vô hiệu hóa icache trên máy khách tồn tại cho Cortex-A15
  • f167ebf6b3: xen / arm32: Vô hiệu hóa BTB khi thoát khách cho Cortex A17 và 12
  • c4c0187839: xen / arm32: Thêm bộ xương để làm cứng các cuộc tấn công bí danh dự đoán nhánh
  • 19ad8a7287: xen / arm32: mục nhập: Thêm mục nhập trap_reset bị thiếu
  • 3caf32c470: xen / arm32: Thêm các giá trị MIDR bị thiếu cho Cortex-A17 và A12
  • df7be94f26: xen / arm32: mục nhập: Hợp nhất DEFINE_TRAP_ENTRY_ * macro
  • f379b70609: SUPPORT.md: Khắc phục phiên bản và Bản phát hành ban đầu
  • 728fadb586: xen / arm: cpuerrata: Xóa percpu.h bao gồm
  • 928112900e: xen / arm64: Triển khai thực hiện dự đoán nhánh cứng cho các CPU Cortex-A bị ảnh hưởng
  • cae6e1572f: xen / arm64: Thêm bộ xương để làm cứng các cuộc tấn công bí danh dự đoán nhánh
  • d1f4283a1d: xen / arm: cpuerrata: Thêm MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Thêm giá trị MIDR bị thiếu cho Cortex-A72, A73 và A75
  • b829d42829: xen / arm: Giới thiệu bật tính năng gọi lại để bật khả năng trên mỗi CPU trực tuyến
  • fa23f2aaa2: xen / pvh: đặt tấm bạt lò xo ở trang 0x1
  • 79f797c3f4: firmware / shim: sửa lỗi quá trình xây dựng để sử dụng tùy chọn tìm POSIX
  • 69f4d872e5: x86 / khách: sử dụng khu vực vcpu_info từ shared_info
  • 7cccd6f748: x86: cho phép tắt băng trợ giúp của Meltdown
  • 234f481337: x86: Hỗ trợ băng thông khủng hoảng chống lại khách PV 64 bit độc hại
  • 57dc197cf0: x86 / mm: Luôn đặt _PAGE_ACCESSED trên bản cập nhật L4e
  • 7209b8bf08: x86: Không sử dụng các giá trị CPUID có khả năng không chính xác cho thông tin cấu trúc liên kết
  • 910dd005da: x86 / mục nhập: Xóa hỗ trợ cho các khung cpu_user_regs một phần
  • 50d24b9530: x86 / upcall: chèn một sự kiện giả sau khi thiết lập vectơ upcall
  • c89c622b89: x86 / E820: không vượt quá mảng
  • 3b8d88d4fa: x86 / IRQ: có điều kiện duy trì quyền truy cập trên đường dẫn lỗi bản đồ
  • 6f1979c8e4: -xen-attach là cần thiết để khởi động pvh với qemu-xen
  • 0a515eeb96: xen / pvshim: bản đồ vcpu_info trước đó cho các AP
  • 0e2d64ae8f: xl: pvshim: Cung cấp và tài liệu cấu hình xl
  • ab9e3854dd: libxl: pvshim: Giới thiệu pvshim_extra
  • abdde49edc: libxl: pvshim: Cung cấp cài đặt cấu hình lớp học đầu tiên để bật chế độ shim
  • 321ef983a0: xen / shim: cho phép DomU có nhiều vcpus khả dụng
  • c9083de0ae: xen / shim: lỗi thay vì khởi động lại ở chế độ tạm thời
  • b5be9c817d: xen / pvshim: sử dụng vị trí mặc định cho ánh xạ m2p
  • 9d60bc96be: xen / shim: sửa đổi hành vi thông số shim_mem
  • 29dd3142bf: xen / pvshim: hotplug bộ nhớ
  • 5b6c3ffa1d: xen / pvshim: hỗ trợ hotplug vCPU
  • 004646a1dd: xen / pvshim: đặt max_pages thành giá trị của tot_pages
  • 7dcc20e0c8: xen / pvshim: thêm tham số cmdline shim_mem
  • 83c838c9f8: xen / pvshim: thêm hỗ trợ di chuyển
  • cc7d96b98c: x86 / pv-shim: trang của bảng điều khiển bóng của PV cho L2 DomU
  • 7f5eb7d04e: xen / pvshim: thêm hoạt động của bảng cấp phép
  • bbad376ab1: xen / pvshim: chuyển tiếp evtchn ops giữa L0 Xen và L2 DomU
  • da4518c559: xen / pvshim: đặt giá trị domid chính xác
  • 1cd703979f: xen / pvshim: sửa đổi trình xây dựng Dom0 để tạo DomU
  • 60dd95357c: xen: đánh dấu xenstore / trang điều khiển dưới dạng RAM
  • 0ba5d8c275: xen / pvshim: bỏ qua các phần trình tạo miền chỉ dành cho Dom0
  • 4ba6447e7d: xen / pvh: không đánh dấu 1MB thấp là IO mem
  • 2b8a95a296: xen / x86: hỗ trợ VGA có thể chọn
  • cdb1fb4921: xen / arm: bootfdt: Sử dụng mặc định phù hợp cho # ô địa chỉ và # ô có kích thước
  • a40186478c: xen / arm: gic-v3: Thoát ra nếu gicv3_cpu_init không thành công
  • 3784256866: công cụ / chương trình cơ sở: Xây dựng và cài đặt xen-shim
  • b5ead1fad3: x86 / shim: Tùy chọn dòng lệnh và Kconfig
  • aa96a59dc2: x86 / khách: sử dụng bảng điều khiển PV cho Xen / Dom0 I / O
  • 7477359b9a: x86 / khách: thêm mã bảng điều khiển PV
  • cb5dc94ba7: x86 / khách: thiết lập kênh sự kiện upcall vector
  • 3b058a3eab: x86: không nuốt mục hàng đầu tiên trong chế độ khách
  • 5a543c6f39: x86: đọc kỹ thuật "ép xung" từ Xen khi chạy ở chế độ pvh
  • 949eb11d58: x86: Hiệu chỉnh hẹn giờ APIC khi chạy với tư cách khách
  • f5ca36927e: x86: nguồn thời gian đồng hồ xen pv
  • 68e7a08436: x86 / khách: bản đồ khu vực vcpu_info trên mỗi cpu.
  • d2df09c92b: xen / khách: tìm nạp ID vCPU từ Xen
  • efa15c993b: x86 / khách: trang shared_info bản đồ
  • 83186a8e69: xen / pvshim: theo dõi phạm vi PFN đã sử dụng
  • 1fa5444834: xen: giới thiệu rangeet_claim_range
  • 10128f33aa: xen / bảng điều khiển: Giới thiệu bảng điều khiển = xen
  • 2f5a012143: x86 / pvh: Lấy bản đồ bộ nhớ từ Xen
  • 9752c7422b: x86 / tắt máy: Hỗ trợ sử dụng SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / khách: Hỗ trợ Hypercall
  • 3d1afab1f6: x86 / mục nhập: Đầu dò cho Xen sớm khi khởi động
  • 31b664a93f: x86 / khởi động: Bản đồ nhiều hơn 16MB đầu tiên
  • db65173fe7: x86 / mục nhập: Mã khởi động PVH sớm
  • 51f937a39b: x86: tạo một tệp nhị phân có thể được khởi động là PVH
  • 887c705600: x86: giới thiệu macro ELFNOTE
  • f575701f3c: x86 / liên kết: Di chuyển tiêu đề chương trình
  • af2f50b2b6: x86 / Kconfig: Tùy chọn hỗ trợ Xen và PVH
  • b538a13a68: x86: Hỗ trợ lỗi cpuid phổ biến
  • 57dc22b80d: x86 / fixmap: Sửa fix_to_virt () để trả về một con trỏ void
  • 48811d481c: tools / ocaml: Mở rộng domain_create () để lấy arch_domainconfig
  • 78898c9d1b: công cụ / ocaml: Hiển thị arch_config trong miềninfo
  • e7c8187b91: xen / domctl: Trả về arch_config qua getdomaininfo
  • 9e46ae12ed: ACPICA: Đặt hẹn giờ Quản lý nguồn ACPI (Bộ định thời PM) tùy chọn.
  • ff1fb8fe53: x86 / liên kết: Giới thiệu và sử dụng SECTION_ALIGN
  • 92a6295c30: x86 / lần: In một lỗi hữu ích hơn khi không tìm thấy bộ hẹn giờ nền tảng
  • 78e9cc3488: xen / common: Mở rộng bộ đệm ghi nhật ký khách một chút
  • 667275050d: tools / libxc: Hỗ trợ đa mô-đun
  • 4621c10f48: công cụ / libelf: sửa chữa ghi chú của elf cho khách PVH
  • 40938b5d56: công cụ / libxc: xoá dòng mới không liên quan trong xc_dom_load_acpi
  • 5840f40e88: xen / x86: id tên miền báo cáo trên cpuid
  • caff7f9b59: x86 / svm: Cung cấp lỗi CPUID cho khách hàng AMD HVM cũng
  • 69e302e59c: x86 / upcall: chèn một sự kiện giả sau khi thiết lập vectơ upcall
  • a87ec4833a: x86 / msr: Miễn phí msr_vcpu_policy trong quá trình hủy vcpu
  • 9dc5eda576: x86 / vmx: Không sử dụng hvm_inject_hw_exception () trong long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Khắc phục bản dựng bằng clang-5.0
  • 682a9d8d37: gnttab: cải thiện khóa GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: sửa GNTTABOP_cache_flush xử lý hàng loạt trống
  • e5364c32c6: x86 / microcode: Thêm hỗ trợ tải xuống mã vi mô fam17h
  • e2dc7b584f: x86 / mm: xác nhận chế độ phân trang không có thật thả
  • c8f4f45e04: x86 / mb2: tránh hình ảnh Xen khi tìm kiếm vị trí mô-đun / điểm cố định
  • 4150501b71: x86 / vvmx: không bật bóng vmcs cho khách lồng nhau
  • ab7be6ce4a: xen / pv: Xây dựng GDT của d0v0 đúng cách

Tính năng mới trong phiên bản 4.10.1:

  • c30ab3d97c: SUPPORT.md: Thêm thông tin về tuổi thọ hỗ trợ bị thiếu
  • 5f6000a985: điều chỉnh SUPPORT.md để khớp với 4.11
  • f9e1bddbc8: SUPPORT.md: Khắc phục lỗi đánh máy
  • 3614c7d949: SUPPORT.md: Tài liệu quy tắc đặt hàng văn bản mới
  • 6f8e8bae87: SUPPORT.md: Di chuyển mô tả lên trước Thông tin trạng thái
  • 2e02212848: tài liệu / Makefile: Định dạng SUPPORT.md vào phần toplevel
  • 73c8c2c211: docs / Makefile: Giới thiệu GENERATE_PANDOC_RULE_RAW
  • c07d2195b0: docs / gen-html-index: Hỗ trợ tài liệu ở cấp cao
  • 0609dd1c5e: docs / gen-html-index: Trích xuất tiêu đề từ tài liệu HTML
  • a3459c741e: SUPPORT.md: Cú pháp: Cung cấp tiêu đề thay vì phần trống giả mạo
  • de3ccf0790: SUPPORT.md: Cú pháp: Sửa lỗi đánh máy "Hoa"
  • f7a7eeac29: SUPPORT.md: Cú pháp: Sửa một số danh sách dấu đầu dòng
  • cba8690ea8: x86: sửa đường dẫn int80 chậm sau khi thêm XPTI
  • d27de97cd1: libxl: Chỉ định định dạng của cdrom được chèn
  • 656c14780c: x86 / msr: Chỉnh sửa hành vi mô phỏng của MSR_PRED_CMD
  • 8d37ee1d10: x86 / VT-x: Khắc phục xác định EFER.LMA trong vmcs_dump_vcpu ()
  • 696b24dfe1: x86 / HVM: tắt hoàn thành I / O cho cổng ra
  • 41015e7945: x86 / pv: Sửa các phân đoạn sai cho mục nhập syscall 32 bit
  • 4f12a18bc2: x86 / XPTI: giảm .text.entry
  • 649e617335: x86: đăng nhập trạng thái đã bật XPTI
  • bd26592fdf: x86: tắt XPTI khi RDCL_NO
  • afece29fe9: x86 / pv: Khắc phục việc ghi các bản ghi cho% dr7
  • 2e34343fb2: xen / arm: Hãy thư giãn khám phá ARM_SMCCC_ARCH_WORKAROUND_1
  • d9756ca980: xen / arm: vpsci: Làm lại logic để khởi động vCPU AArch32 ở chế độ Ngón tay cái
  • e2ee191d3d: xen / arm: vpsci: Giới thiệu và sử dụng PSCI_INVALID_ADDRESS
  • 2efc116c68: xen / arm: psci: Hợp nhất bản in PSCI
  • 51742fbc08: xen / arm: vpsci: Xóa tham số 'ver' khỏi do_common_cpu
  • 4fcd9d14b1: xen / arm64: Giết PSCI_GET_VERSION làm giải pháp thay thế-2
  • 1ef0574d3b: xen / arm64: Thêm hỗ trợ cứng ARM_SMCCC_ARCH_WORKAROUND_1 BP
  • ee109adca7: xen / arm: smccc: Triển khai SMCCC v1.1 inline primitive
  • b2682eddc2: xen / arm: psci: Phát hiện phiên bản SMCCC
  • 9746779afb: xen / arm: smccc: Thêm macro SMCCC_VERSION, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: In thông báo trên mỗi CPU với phương pháp làm cứng BP được sử dụng
  • 9beb8a4461: xen / arm64: Triển khai đường dẫn nhanh để xử lý SMCCC_ARCH_WORKAROUND_1
  • ef4b4d7ab0: xen / arm: Điều chỉnh smccc.h để có thể sử dụng nó trong mã assembly
  • df71252060: xen / arm: vsmc: Triển khai hỗ trợ cứng SMCCC_ARCH_WORKAROUND_1 BP
  • 7f9ebebcec: xen / arm: vsmc: Triển khai SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: Thêm hỗ trợ cho PSCI 1.1
  • 3087ba8278: xen / arm: psci: Làm lại các định nghĩa PSCI
  • 76a6dddcf8: xen / arm: vpsci: Di ​​chuyển chức năng PSCI gửi đi từ vsmc.c đến vpsci.c
  • 0f92968bcf: x86 / vlapic: bit TMR rõ ràng khi chấp nhận ngắt được kích hoạt cạnh tới IRR
  • 9e9185f661: SUPPORT.md: Chỉ định hỗ trợ cho các định dạng hình ảnh khác nhau
  • e87e798673: SUPPORT.md: Làm rõ giao thức bàn phím PV bao gồm hỗ trợ chuột
  • 6131a2c0ed: cpufreq / ondemand: sửa cuộc đua trong khi CPU ngoại tuyến
  • 47621a4ed1: x86: xóa CR đọc từ đường dẫn từ lối ra tới khách
  • 489cfbc1b9: x86: giảm nhẹ chi phí hỗ trợ ban nhạc bị gián đoạn
  • 860f470ba1: x86 / xpti: không lập bản đồ các trang ngăn xếp ngăn xếp
  • 8462c575d9: x86 / xpti: Ẩn hầu hết tất cả ánh xạ .text và tất cả .data / .rodata / .bss
  • cee48d83cb: x86: bỏ qua các lần tải vi mã của khách
  • 20db434e90: ocaml: sửa lỗi xây dựng cánh tay
  • 0d2f9c89f7: Hợp nhất chi nhánh 'hợp nhất-comet-staging-4.10-v1' thành phân đoạn-4.10
  • a1189f93ef: libxl / pvh: buộc PVH khách sử dụng tắt xenstore
  • c37114cbf8: x86 / HVM: không hiển thị sai WRMSR thành công
  • 5ede9f9600: x86 / PV: sửa từng bước một trong kiểm tra giới hạn bitmap I / O
  • 7e0796d3fe: cấp: Giới thiệu khóa miền trên đường dẫn 'bản đồ' trong cache_flush
  • b9aa790d31: x86 / pv: Tránh rò rỉ giá trị MSR_TSC_AUX của các khách khác vào ngữ cảnh PV
  • 4867afbc95: x86 / nmi: khởi động bộ theo dõi NMI trên CPU0 sau khi khởi động SMP
  • 3deb58f832: x86 / srat: sửa kết thúc tính toán trong nodes_cover_memory ()
  • 3376822f15: x86 / hvm / dmop: chỉ sao chép những gì cần thiết cho / từ khách
  • 37dd90787e: x86 / mục nhập: Sử dụng 32 bit xors rater hơn 64 bit xors để xóa GPR
  • 296705818c: x86 / emul: Khắc phục sự cố giải mã ghi đè phân đoạn ở chế độ 64 bit
  • 0857b09aae: x86 / spec_ctrl: Khắc phục một số lỗi trong SPEC_CTRL_ENTRY_FROM_INTR_IST
  • 4195d40e31: x86 / srat: sửa kiểm tra pfn kết thúc bằng valid_numa_range ()
  • ab62fc3171: x86: giảm chi phí IPI hỗ trợ băng thông của ban đầu bị gián đoạn
  • 0e10f28586: x86 / NMI: điều kiện nghịch đảo trong nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Khắc phục mô phỏng invlpga
  • 083bd83354: bỏ qua: cập nhật .hgignore
  • b0e975c822: bỏ qua: danh sách cập nhật các tệp bị bỏ qua của git
  • def29407de: firmware / shim: lọc tốt hơn các tệp trung gian trong khi thiết lập cây Xen
  • 8c3bbc7c2b: firmware / shim: lọc tốt hơn các tệp phụ thuộc trong khi thiết lập cây Xen
  • cee8bb62ff: xây dựng: xóa các mục tiêu liên quan đến shim
  • 08a941bdac: shim: cho phép xây dựng shim chỉ với trình liên kết không có ID-build
  • 7dc817b750: firmware / shim: tránh lỗi mkdir trong khi thiết lập cây Xen
  • 21080841ae: firmware / shim: xử lý chính xác lỗi trong khi thiết lập cây Xen
  • dc4a23b115: firmware / shim: cập nhật Makefile
  • da7543dd32: x86 / shim: không sử dụng so sánh 32 bit trên biến boolean
  • 9fd27db52a: xen / pvshim: sửa GNTTABOP_query_size chuyển tiếp hypercall bằng SMAP
  • 6d9b6bf418: Hoàn nguyên "x86 / khởi động: Bản đồ nhiều hơn 16MB đầu tiên"
  • 79f04299ca: x86: di chuyển pvh_info
  • 9ce99ad413: xen / shim: stash địa chỉ RSDP cho trình điều khiển ACPI
  • 186c2f57bd: libxl: thông báo có liên quan đến shim thấp hơn đến mức DEBUG
  • 357bf02e49: x86 / shim: sử dụng công cụ lên lịch tín dụng
  • 81306edf86: x86 / khách: dọn dẹp khách / xen.h
  • 14e1a434f4: libxl: xoá khoảng trắng được giới thiệu trong 62982da926
  • b869742c99: xen / pvshim: chuyển shim.c để sử dụng typesafe mfn_to_page và virt_to_mfn
  • d691e41793: xen / pvshim: khắc phục sự cố kiểu mã hóa
  • ee478f4737: xen / pvshim: đặt lại mã replace_va_mapping
  • f05a7c5148: xen / pvshim: vCPU shim pin nhận dạng đối với pCPUs
  • 7027acfc1f: công cụ: sửa lỗi xây dựng cánh tay sau bdf693ee61b48
  • bc513e82ed: Không xây dựng xen-shim cho máy chủ lưu trữ 32 bit
  • af63193017: Hoàn nguyên "x86 / khách: sử dụng khu vực vcpu_info từ shared_info"
  • a44e83b712: x86 / shim: cam kết thay đổi shim.config cho 4.10 chi nhánh
  • da3a46d017: Gắn thẻ '4.10.0-shim-comet-3' vào phân đoạn-4.10
  • b6a6458b13: xen / arm: Xả các TLB trước khi bật MMU để tránh các mục cũ
  • e3dfd5d1dd: xen / arm: vgic: Đảm bảo số lượng SPI là bội số của 32
  • a6780c122b: x86 / hvm: Không cho phép tạo miền HVM mà không có mô phỏng APIC cục bộ
  • 16edf98e95: gnttab: không hiển thị các trang trạng thái miễn phí một cách mù quáng khi thay đổi phiên bản
  • e2ceb2ed66: gnttab / ARM: không tham nhũng mảng GFN được chia sẻ
  • 1b1c059099: bộ nhớ: không bỏ ghim hoàn toàn để giảm đặt trước
  • 5e91fc4d3b: xen / arm: cpuerrata: Thực ra kiểm tra errata trên các CPU không khởi động
  • 3921128fcb: xen / arm: vsmc: Không triển khai ID chức năng không tồn tại
  • cd2e1436b1: xen / arm: vpsci: Loại bỏ giả MIGRATE và MIGRATE_INFO_UP_CPU
  • 3181472a5c: x86 / nhàn rỗi: Xóa SPEC_CTRL trong khi nhàn rỗi
  • 5644514050: x86 / cpuid: Cung cấp Kiểm soát Chi nhánh gián tiếp cho khách
  • db12743f2d: x86 / ctxt: Phát hành rào cản đầu cơ giữa ngữ cảnh vcpu
  • bc0e599a83: x86 / boot: Tính toán giảm thiểu BTI thích hợp nhất để sử dụng
  • fc81946cea: x86 / entry: Tránh sử dụng các lựa chọn thay thế trong đường dẫn NMI / # MC
  • ce7d7c0168: x86 / mục nhập: Sắp xếp thư mục của RSB / RAS khi nhập vào Xen
  • a695f8dce7: x86 / mục nhập: Tổ chức việc sử dụng MSR_SPEC_CTRL tại mỗi điểm vào / thoát
  • 92efbe8658: x86 / hvm: Cho phép khách truy cập trực tiếp vào MSR_ {SPEC_CTRL, PRED_CMD}
  • 8baba874d6: x86 / di chuyển: Di chuyển MSR_SPEC_CTRL khi di chuyển
  • 79891ef944: x86 / msr: Mô phỏng MSR_ {SPEC_CTRL, PRED_CMD} cho khách
  • 641c11ef29: x86 / cpuid: Xử lý IBRS / IBPB, STIBP và IBRS cho khách
  • 05eba93a0a: x86: sửa GET_STACK_END
  • a69cfdf0c1: x86 / acpi: xử lý softirqs trong khi in dữ liệu CPU ACPI
  • 0f4be6e2c4: xen / x86: id tên miền báo cáo trên cpuid
  • 0a7e6b50e0: x86 / svm: Cung cấp lỗi CPUID cho khách hàng AMD HVM cũng
  • 65ee6e043a: x86 / cmdline: Giới thiệu tùy chọn dòng lệnh để vô hiệu hóa IBRS / IBPB, STIBP và IBPB
  • 129880dd8f: x86 / feature: Định nghĩa cho Điều khiển Nhánh Gián tiếp
  • c513244d8e: x86: Giới thiệu các khối gián tiếp thay thế
  • 0e12c2c881: x86 / amd: Cố gắng thiết lập lfence là Dispatch Serialising
  • 6aaf353f2e: x86 / boot: Báo cáo chi tiết về giảm nhẹ đầu cơ
  • 32babfc19a: x86: Hỗ trợ chuỗi gián tiếp từ mã assembly
  • 47bbcb2dd1: x86: Hỗ trợ biên dịch với các nhánh nhánh gián tiếp
  • 8743fc2ef7: common / wait: Giải thích để chờ cơ sở hạ tầng
  • 1830b20b6b: x86 / mục nhập: Xóa trạng thái GPR của khách khi nhập vào Xen
  • ab95cb0d94: x86 / hvm: Sử dụng SAVE_ALL để tạo khung cpu_user_regs sau VMExit
  • d02ef3d274: x86 / mục nhập: Sắp xếp lại RESTORE_ALL để khôi phục đăng ký theo thứ tự ngăn xếp
  • e32f814160: x86: Giới thiệu một cpuid_policy_updated phổ biến ()
  • c534ab4e94: x86 / hvm: Đổi tên gọi hàm update_guest_vendor () thành cpuid_policy_changed ()
  • be3138b6f6: x86 / alt: Giới thiệu các macro thay thế {, _ 2}
  • 79012ead93: x86 / alt: Giải mã thay thế-asm thành một tệp tiêu đề riêng biệt
  • bbd093c503: xen / arm32: mục nhập: Ghi lại mục đích của r11 trong trình xử lý bẫy
  • a69a8b5fdc: xen / arm32: Vô hiệu hóa icache trên máy khách tồn tại cho Cortex-A15
  • f167ebf6b3: xen / arm32: Vô hiệu hóa BTB khi thoát khách cho Cortex A17 và 12
  • c4c0187839: xen / arm32: Thêm bộ xương để làm cứng các cuộc tấn công bí danh dự đoán nhánh
  • 19ad8a7287: xen / arm32: mục nhập: Thêm mục nhập trap_reset bị thiếu
  • 3caf32c470: xen / arm32: Thêm các giá trị MIDR bị thiếu cho Cortex-A17 và A12
  • df7be94f26: xen / arm32: mục nhập: Hợp nhất DEFINE_TRAP_ENTRY_ * macro
  • f379b70609: SUPPORT.md: Khắc phục phiên bản và Bản phát hành ban đầu
  • 728fadb586: xen / arm: cpuerrata: Xóa percpu.h bao gồm
  • 928112900e: xen / arm64: Triển khai thực hiện dự đoán nhánh cứng cho các CPU Cortex-A bị ảnh hưởng
  • cae6e1572f: xen / arm64: Thêm bộ xương để làm cứng các cuộc tấn công bí danh dự đoán nhánh
  • d1f4283a1d: xen / arm: cpuerrata: Thêm MIDR_ALL_VERSIONS
  • 0f7a4faafb: xen / arm64: Thêm giá trị MIDR bị thiếu cho Cortex-A72, A73 và A75
  • b829d42829: xen / arm: Giới thiệu bật tính năng gọi lại để bật khả năng trên mỗi CPU trực tuyến
  • fa23f2aaa2: xen / pvh: đặt tấm bạt lò xo ở trang 0x1
  • 79f797c3f4: firmware / shim: sửa lỗi quá trình xây dựng để sử dụng tùy chọn tìm POSIX
  • 69f4d872e5: x86 / khách: sử dụng khu vực vcpu_info từ shared_info
  • 7cccd6f748: x86: cho phép tắt băng trợ giúp của Meltdown
  • 234f481337: x86: Hỗ trợ băng thông khủng hoảng chống lại khách PV 64 bit độc hại
  • 57dc197cf0: x86 / mm: Luôn đặt _PAGE_ACCESSED trên bản cập nhật L4e
  • 7209b8bf08: x86: Không sử dụng các giá trị CPUID có khả năng không chính xác cho thông tin cấu trúc liên kết
  • 910dd005da: x86 / mục nhập: Xóa hỗ trợ cho các khung cpu_user_regs một phần
  • 50d24b9530: x86 / upcall: chèn một sự kiện giả sau khi thiết lập vectơ upcall
  • c89c622b89: x86 / E820: không vượt quá mảng
  • 3b8d88d4fa: x86 / IRQ: có điều kiện duy trì quyền truy cập trên đường dẫn lỗi bản đồ
  • 6f1979c8e4: -xen-attach là cần thiết để khởi động pvh với qemu-xen
  • 0a515eeb96: xen / pvshim: bản đồ vcpu_info trước đó cho các AP
  • 0e2d64ae8f: xl: pvshim: Cung cấp và tài liệu cấu hình xl
  • ab9e3854dd: libxl: pvshim: Giới thiệu pvshim_extra
  • abdde49edc: libxl: pvshim: Cung cấp cài đặt cấu hình lớp học đầu tiên để bật chế độ shim
  • 321ef983a0: xen / shim: cho phép DomU có nhiều vcpus khả dụng
  • c9083de0ae: xen / shim: lỗi thay vì khởi động lại ở chế độ tạm thời
  • b5be9c817d: xen / pvshim: sử dụng vị trí mặc định cho ánh xạ m2p
  • 9d60bc96be: xen / shim: sửa đổi hành vi thông số shim_mem
  • 29dd3142bf: xen / pvshim: hotplug bộ nhớ
  • 5b6c3ffa1d: xen / pvshim: hỗ trợ hotplug vCPU
  • 004646a1dd: xen / pvshim: đặt max_pages thành giá trị của tot_pages
  • 7dcc20e0c8: xen / pvshim: thêm tham số cmdline shim_mem
  • 83c838c9f8: xen / pvshim: thêm hỗ trợ di chuyển
  • cc7d96b98c: x86 / pv-shim: trang của bảng điều khiển bóng của PV cho L2 DomU
  • 7f5eb7d04e: xen / pvshim: thêm hoạt động của bảng cấp phép
  • bbad376ab1: xen / pvshim: chuyển tiếp evtchn ops giữa L0 Xen và L2 DomU
  • da4518c559: xen / pvshim: đặt giá trị domid chính xác
  • 1cd703979f: xen / pvshim: sửa đổi trình xây dựng Dom0 để tạo DomU
  • 60dd95357c: xen: đánh dấu xenstore / trang điều khiển dưới dạng RAM
  • 0ba5d8c275: xen / pvshim: bỏ qua các phần trình tạo miền chỉ dành cho Dom0
  • 4ba6447e7d: xen / pvh: không đánh dấu 1MB thấp là IO mem
  • 2b8a95a296: xen / x86: hỗ trợ VGA có thể chọn
  • cdb1fb4921: xen / arm: bootfdt: Sử dụng mặc định phù hợp cho # ô địa chỉ và # ô có kích thước
  • a40186478c: xen / arm: gic-v3: Thoát ra nếu gicv3_cpu_init không thành công
  • 3784256866: công cụ / chương trình cơ sở: Xây dựng và cài đặt xen-shim
  • b5ead1fad3: x86 / shim: Tùy chọn dòng lệnh và Kconfig
  • aa96a59dc2: x86 / khách: sử dụng bảng điều khiển PV cho Xen / Dom0 I / O
  • 7477359b9a: x86 / khách: thêm mã bảng điều khiển PV
  • cb5dc94ba7: x86 / khách: thiết lập kênh sự kiện upcall vector
  • 3b058a3eab: x86: không nuốt mục hàng đầu tiên trong chế độ khách
  • 5a543c6f39: x86: đọc kỹ thuật "ép xung" từ Xen khi chạy ở chế độ pvh
  • 949eb11d58: x86: Hiệu chỉnh hẹn giờ APIC khi chạy với tư cách khách
  • f5ca36927e: x86: nguồn thời gian đồng hồ xen pv
  • 68e7a08436: x86 / khách: bản đồ khu vực vcpu_info trên mỗi cpu.
  • d2df09c92b: xen / khách: tìm nạp ID vCPU từ Xen
  • efa15c993b: x86 / khách: trang shared_info bản đồ
  • 83186a8e69: xen / pvshim: theo dõi phạm vi PFN đã sử dụng
  • 1fa5444834: xen: giới thiệu rangeet_claim_range
  • 10128f33aa: xen / bảng điều khiển: Giới thiệu bảng điều khiển = xen
  • 2f5a012143: x86 / pvh: Lấy bản đồ bộ nhớ từ Xen
  • 9752c7422b: x86 / tắt máy: Hỗ trợ sử dụng SCHEDOP_ {shutdown, reboot}
  • b38cc15b2f: x86 / khách: Hỗ trợ Hypercall
  • 3d1afab1f6: x86 / mục nhập: Đầu dò cho Xen sớm khi khởi động
  • 31b664a93f: x86 / khởi động: Bản đồ nhiều hơn 16MB đầu tiên
  • db65173fe7: x86 / mục nhập: Mã khởi động PVH sớm
  • 51f937a39b: x86: tạo một tệp nhị phân có thể được khởi động là PVH
  • 887c705600: x86: giới thiệu macro ELFNOTE
  • f575701f3c: x86 / liên kết: Di chuyển tiêu đề chương trình
  • af2f50b2b6: x86 / Kconfig: Tùy chọn hỗ trợ Xen và PVH
  • b538a13a68: x86: Hỗ trợ lỗi cpuid phổ biến
  • 57dc22b80d: x86 / fixmap: Sửa fix_to_virt () để trả về một con trỏ void
  • 48811d481c: tools / ocaml: Mở rộng domain_create () để lấy arch_domainconfig
  • 78898c9d1b: công cụ / ocaml: Hiển thị arch_config trong miềninfo
  • e7c8187b91: xen / domctl: Trả về arch_config qua getdomaininfo
  • 9e46ae12ed: ACPICA: Đặt hẹn giờ Quản lý nguồn ACPI (Bộ định thời PM) tùy chọn.
  • ff1fb8fe53: x86 / liên kết: Giới thiệu và sử dụng SECTION_ALIGN
  • 92a6295c30: x86 / lần: In một lỗi hữu ích hơn khi không tìm thấy bộ hẹn giờ nền tảng
  • 78e9cc3488: xen / common: Mở rộng bộ đệm ghi nhật ký khách một chút
  • 667275050d: tools / libxc: Hỗ trợ đa mô-đun
  • 4621c10f48: công cụ / libelf: sửa chữa ghi chú của elf cho khách PVH
  • 40938b5d56: công cụ / libxc: xoá dòng mới không liên quan trong xc_dom_load_acpi
  • 5840f40e88: xen / x86: id tên miền báo cáo trên cpuid
  • caff7f9b59: x86 / svm: Cung cấp lỗi CPUID cho khách hàng AMD HVM cũng
  • 69e302e59c: x86 / upcall: chèn một sự kiện giả sau khi thiết lập vectơ upcall
  • a87ec4833a: x86 / msr: Miễn phí msr_vcpu_policy trong quá trình hủy vcpu
  • 9dc5eda576: x86 / vmx: Không sử dụng hvm_inject_hw_exception () trong long_mode_do_msr_write ()
  • 135b67e9bd: xen / efi: Khắc phục bản dựng bằng clang-5.0
  • 682a9d8d37: gnttab: cải thiện khóa GNTTABOP_cache_flush
  • 19dcd8e47d: gnttab: sửa GNTTABOP_cache_flush xử lý hàng loạt trống
  • e5364c32c6: x86 / microcode: Thêm hỗ trợ tải xuống mã vi mô fam17h
  • e2dc7b584f: x86 / mm: xác nhận chế độ phân trang không có thật thả
  • c8f4f45e04: x86 / mb2: tránh hình ảnh Xen khi tìm kiếm vị trí mô-đun / điểm cố định
  • 4150501b71: x86 / vvmx: không bật bóng vmcs cho khách lồng nhau
  • ab7be6ce4a: xen / pv: Xây dựng GDT của d0v0 đúng cách

Có gì mới trong phiên bản:

  • Các bản phát hành này chứa nhiều bản sửa lỗi và cải tiến.

Tính năng mới trong phiên bản 4.9.0:

  • Tính năng Mới:
  • Khởi động Xen trên nền tảng EFI bằng GRUB2 (x86): Từ Xen Project 4.9 và GRUB2 2.02 trở đi, Xen Project Hypervisor có thể được khởi động bằng giao thức multiboot2 trên nền tảng BIOS và EFI x86 cũ. Hỗ trợ một phần cho giao thức multiboot2 cũng được đưa vào phần mềm khởi động mạng (iPXE). Điều này làm cho quá trình khởi động dự án Xen linh hoạt hơn nhiều. Cấu hình khởi động có thể được thay đổi trực tiếp từ bên trong bộ tải khởi động (mà không cần phải sử dụng trình soạn thảo văn bản) và cấu hình khởi động di động hơn trên các nền tảng khác nhau.
  • Gần độ trễ gốc cho môi trường nhúng và ô tô: Bộ lập lịch "null" cho phép các trường hợp sử dụng mà mỗi CPU ảo có thể được gán cho CPU vật lý (thường cần thiết cho môi trường được nhúng và ô tô). môi trường. Việc sử dụng công cụ lên lịch "null" cũng đảm bảo độ trễ thấp hơn đáng kể và hiệu suất dự đoán được nhiều hơn. Tham số vwfi mới cho ARM (ảo Wait For Interrupt) cho phép kiểm soát chi tiết cách Xen Project Hypervisor xử lý các lệnh WFI. Đặt vwfi thành "native" làm giảm độ trễ gián đoạn khoảng 60%. Điểm chuẩn trên Xilinx Zynq Ultrascale + MPSoC đã cho thấy độ trễ gián đoạn tối đa dưới 2 micro giây, cực kỳ gần với giới hạn phần cứng và phải đủ nhỏ cho phần lớn các trường hợp sử dụng được nhúng.
  • Xen 4,9 bao gồm ABI tiêu chuẩn mới để chia sẻ thiết bị giữa các máy ảo (bao gồm triển khai tham chiếu) cho một số trường hợp sử dụng máy tính tự động được nhúng, ô tô và đám mây.
  • Đối với nhúng / ô tô, một âm thanh ảo ABI được thêm vào thực hiện phát lại âm thanh và chụp cũng như kiểm soát âm lượng và khả năng tắt / bật tiếng nguồn âm thanh. Ngoài ra một màn hình hiển thị ảo mới ABI cho các thiết bị hiển thị phức tạp hiển thị nhiều framebuffers và hiển thị đã được thêm vào. Hỗ trợ đa chạm đã được thêm vào giao thức bàn phím / chuột ảo cho phép màn hình cảm ứng.
  • Xen 4,9 cũng giới thiệu một giao thông Xen cho 9pfs, là một giao thức hệ thống tập tin từ xa ban đầu được viết cho Kế hoạch 9. Trong chu kỳ phát hành Xen 4.9, một giao diện Xen 9pfs được upstreamed trong hạt nhân Linux và một phụ trợ trong QEMU. Bây giờ có thể chia sẻ một hệ thống tập tin (không nhất thiết là một thiết bị khối) từ một máy ảo sang một máy ảo khác, đó là một yêu cầu để thêm hỗ trợ Xen vào nhiều công cụ chứa, chẳng hạn như CoreOS rkt.
  • Cuộc gọi PV ABI đã được giới thiệu để cho phép chuyển tiếp các yêu cầu POSIX trên các khách: một cuộc gọi hàm POSIX bắt nguồn từ một ứng dụng trong một DomU có thể được chuyển tiếp và triển khai trong Dom0. Ví dụ: các cuộc gọi ổ cắm mạng khách có thể được thực hiện thành Dom0, cho phép mô hình mạng mới phù hợp với ứng dụng gốc trên nền tảng đám mây.
  • Cải tiến đối với Chức năng Hiện tại:
  • Tối ưu hóa Xenstored: Trình nền tảng Xenstore cho phép Dom0 và khách truy cập vào thông tin cấu hình hệ thống. Giới hạn khả năng mở rộng C-xenstored đã được tăng lên để cho phép các máy chủ lớn (khoảng & gt; 1000 tên miền) chạy hiệu quả. Xử lý giao dịch đã được cải thiện để có hiệu suất tốt hơn, dung lượng bộ nhớ nhỏ hơn và ít xung đột giao dịch hơn. Khả năng gỡ lỗi động đã được thêm.
  • DMOP (Mô hình hoạt động mô hình Hypercall): Trong Xen 4.9 giao diện giữa Xen và QEMU đã được hoàn toàn làm việc và hợp nhất. Hiện tại chỉ có một hypercall duy nhất trong Xen (DMOP hypercall), được thiết kế cẩn thận để cho phép trình điều khiển privcmd kiểm tra bất kỳ phạm vi bộ nhớ QEMU và tham số nào được truyền tới Xen qua DMOP. Trình điều khiển privcmd Linux cho phép kiểm tra DMOP, điều này hạn chế đáng kể khả năng của một QEMU bị xâm phạm để tấn công hypervisor.
  • Bản vá thời gian chạy thay thế và hỗ trợ GICv3 cho ARM32: Vá thời gian thay thế cho phép hypervisor áp dụng các giải pháp cho các lỗi ảnh hưởng đến bộ xử lý và áp dụng tối ưu hóa cụ thể cho CPU và hỗ trợ GICv3 được mở rộng cho nền tảng ARM 32 bit. cho các trường hợp sử dụng được nhúng.
  • Hỗ trợ tính năng Intel và x86: Phiên bản mới nhất của hypervisor Xen Project bổ sung sự hỗ trợ của Hướng dẫn mạng Neural AVX512_4VNNIW và Nhân tích lũy Độ chính xác đơn AVX512_4FMAPS dưới dạng bảng con của các tập lệnh AVX512. Với các hướng dẫn được kích hoạt trong Xen cho cả khách HVM và PV, các chương trình trong hệ điều hành khách có thể tận dụng đầy đủ các hướng dẫn quan trọng này để tăng tốc độ tính toán máy học. Bản phát hành Xen này cũng tăng cường hơn nữa việc tối ưu hóa VT-d đã đăng (Gián đoạn ngắt) (PI), xử lý ngoại lệ kiểm tra máy (MCE) và hơn thế nữa.
  • Phát hiện Lỗi Hệ thống (ARM): Xen trên ARM thực hiện một bước tiến về độ tin cậy và khả năng phục vụ với việc giới thiệu phát hiện và báo cáo Lỗi Hệ thống, một tính năng chính cho khách hàng có hệ thống có sẵn cao.
  • Hỗ trợ GCOV: Chúng tôi đã xóa triển khai GCOV cũ và thay thế bằng phiên bản cập nhật hỗ trợ nhiều định dạng hơn và hiển thị giao diện chung hơn.
  • Làm lại và làm cứng mã mô phỏng x86 để bảo mật: Ảo hóa được hỗ trợ bởi phần cứng cung cấp cho các trình siêu giám sát khả năng thực thi các hướng dẫn đặc quyền nhất một cách nguyên bản và an toàn. Tuy nhiên, đối với một số trường hợp biên, nó vẫn cần thiết để mô phỏng các lệnh x86 trong phần mềm. Trong Xen 4.9, dự án đã hoàn toàn làm lại mã mô phỏng x86, thêm hỗ trợ cho các hướng dẫn mới, kiểm tra mã chống lại các lỗ hổng bảo mật và tạo các kiểm tra mờ dựa trên AFL được chạy thường xuyên dựa trên trình mô phỏng.
  • Đã cập nhật hỗ trợ cho Đặc tả chức năng cấp cao Hyper-V Hypervisor của Microsoft (còn được gọi là Viridian Enlightenments): Xen triển khai một tập hợp con của phiên bản 5.0 của Hyper-V Hypervisor TLFS, cho phép Xen chạy Windows với hiệu suất tương tự như nó sẽ chạy trên Hyper-V. Ngoài ra, công việc này đặt nền tảng cho phép chúng tôi chạy Hyper-V trong Xen trong tương lai bằng cách sử dụng ảo hóa lồng nhau.
  • Phát triển dài hạn nhiều lần phát hành:
  • Chuyển từ PVHv1 sang PVHv2: Xen Project 4.8 đã đặt nền tảng cho việc kiến ​​trúc lại và đơn giản hóa PVH, tập trung vào khách ABI của khách hàng DomU, điều này cho phép các nhà phát triển hệ điều hành khách bắt đầu chuyển hệ điều hành của họ sang chế độ này. Hỗ trợ cho FreeBSD đang được tiến hành, trong khi hỗ trợ cho Linux được cam kết. Xen 4.9 đã thêm hỗ trợ và hỗ trợ người xây dựng Dom0 cho nhiều bộ điều khiển gián đoạn lập trình tiên tiến Intel I / O (vIO APIC). PVHv2 cho định tuyến ngắt và mô phỏng PCI hiện đang được xem xét ngang hàng và có thể được mong đợi sớm trong chu kỳ phát hành Xen 4.10. Điều này đặt nền tảng cho một PVHv2 Dom0. Đối với hỗ trợ PVHv2 DomU, PCI Passthrough và một công việc chính của giao diện người dùng xl / libxl và libvirt cho PVH đã được bắt đầu. Hỗ trợ cho PVHv1 đã bị xóa khỏi Codebase Xen.
  • Làm lại tích hợp Xen-QEMU để bảo vệ chống lại các lỗ hổng bảo mật QEMU: Trong Dự án Xen 4.8, chúng tôi bắt tay vào một nỗ lực để làm việc lại tích hợp Xen-QEMU với lượng QEMU sandbox trong Dom0. Tiến bộ đáng kể đã được thực hiện trong Xen 4.9 hướng tới mục tiêu này, với việc thực hiện DMOP. Những thay đổi khác như QEMU không có đặc quyền trong Dom0 và các thay đổi đối với trình điều khiển Linux privcmd đã được hoàn thành chủ yếu trong Xen 4.9. Các thay đổi hiện được thiết kế, nhưng chưa triển khai, là những thay đổi cần thiết đối với việc sử dụng libxl và QEMU của XenStore.

Tính năng mới trong phiên bản 4.8.1 / 4.9.0 RC5:

  • cập nhật phiên bản Xen thành 4.8.1
  • oxenstored: lịch sử cắt trong hàm frequent_ops
  • xung đột giao dịch được lưu trữ bằng oxen: cải thiện quá trình ghi nhật ký
  • oxenstored: đừng đánh thức vấn đề không có tín dụng xung đột
  • oxenstored: không cam kết giao dịch chỉ đọc
  • oxenstored: cho phép tự xung đột
  • oxenstored: đổ lỗi cho kết nối gây ra xung đột giao dịch
  • oxenstored: lịch sử cam kết theo dõi
  • oxenstored: hủy lịch sử cam kết cũ trên txn end
  • oxenstored: chỉ ghi lại các thao tác có tác dụng phụ trong lịch sử
  • oxenstored: hỗ trợ theo dõi lịch sử cam kết
  • oxenstored: thêm thông tin giao dịch có liên quan đến theo dõi lịch sử
  • oxenstored: bỏ qua các tên miền không có tín dụng xung đột
  • oxenstored: xử lý tín dụng xung đột miền
  • oxenstored: nhận xét giải thích một số biến
  • xenstored: Đăng nhập khi ghi tốc độ giao dịch giới hạn cắn
  • xenstored: áp dụng giới hạn tốc độ ghi giao dịch
  • tools / libxenctrl: kiểm tra lỗi sau khi mở libxenforeignmemory
  • libxl: mục nhập xen xen đúng cho cdrom rỗng
  • x86: sử dụng mặt nạ 64 bit khi che đi các bit mfn
  • bộ nhớ: kiểm tra đúng phạm vi bộ nhớ của khách trong xử lý XENMEM_exchange
  • xen: lịch: không gọi móc của trình lên lịch sai thông qua VCPU2OP
  • x86 / EFI: tránh hình ảnh Xen khi tìm kiếm vị trí module / kexec
  • x86 / EFI: tránh các lỗi IOMMU trên [_end, __ 2M_rwdata_end)
  • x86 / EFI: tránh mb_modules quá mức []
  • build / clang: sửa chính sách giả định XSM khi sử dụng clang 4.0
  • x86: thả thuộc tính __packed không cần thiết
  • arm: xen_size phải là paddr_t cho tính nhất quán
  • xen / arm: alternative: Đăng ký khu vực Xen được ánh xạ lại dưới dạng vùng ảo tạm thời
  • Cập nhật QEMU_TAG
  • cánh tay: đọc / ghi xếp hạng- & gt; vcpu nguyên tử
  • xen / arm: p2m: Thực hiện hiệu lực TLB cục bộ khi di chuyển vCPU
  • xen / arm: Giới thiệu INVALID_VCPU_ID
  • xen / arm: Đặt nr_cpu_ids thành số lượng cpus có sẵn
  • xen / arm: acpi: Hãy thư giãn các thuộc tính ánh xạ miền hw thành p2m_mmio_direct_c
  • Hoàn nguyên "xen / arm: Ánh xạ các nút mmio-sram là bộ nhớ chưa được lưu trong bộ nhớ cache"
  • xen / arm: dt: Hãy thư giãn các thuộc tính ánh xạ miền hw thành p2m_mmio_direct_c
  • xen / arm: icache tuôn ra khi XEN_DOMCTL_cacheflush được phát hành
  • xen / arm: sửa GIC_INVALID_LR
  • khắc phục quyền truy cập bị ràng buộc vào mode_strings
  • thiếu vgic_unlock_rank trong gic_remove_irq_from_guest
  • xen / arm: Sửa macro cho nhận dạng tính năng CPU ARM Jazelle
  • xen / arm: bẫy: Giả lập ICC_SRE_EL1 là RAZ / WI
  • xen / arm: Khắc phục các dấu ngoặc đơn bị thất lạc để kiểm tra phiên bản PSCI
  • arm / irq: Sắp xếp lại kiểm tra khi IRQ đã được một người nào đó sử dụng
  • Không xóa bit HCR_VM khi cập nhật VTTBR.
  • x86 / emul: Sửa mã giải mã của mov thành / từ cr / dr
  • x86emul: giải mã chính xác vzero {all, upper}
  • xen: credit2: không bỏ lỡ kế toán trong khi thực hiện đặt lại tín dụng.
  • xen: credit2: luôn đánh dấu một pCPU được đánh dấu là ... cù!
  • x86 / bố cục: Chính xác ý tưởng của Xen về bố cục bộ nhớ của riêng nó
  • x86 / vmx: Không bị rò rỉ trạng thái MSR syscall của máy chủ lưu trữ thành khách HVM
  • xen / arm: sửa phạm vi bộ nhớ bị ảnh hưởng bởi các chức năng làm sạch dcache
  • xen / arm: giới thiệu thông số vwfi
  • arm / p2m: xóa trang khỏi danh sách trang p2m- & gt; trước khi giải phóng nó
  • Cập nhật QEMU_TAG
  • VMX: sửa cuộc đua VMCS trên đường dẫn chuyển đổi ngữ cảnh
  • xen / p2m: Khắc phục p2m_flush_table cho các trường hợp không lồng nhau
  • x86 / ept: cho phép ghi kết hợp trên! mfn_valid () ánh xạ MMIO lần nữa
  • IOMMU: luôn gọi lại gọi lại teardown
  • x86 / mô phỏng: không cho rằng addr_size == 32 ngụ ý chế độ được bảo vệ
  • xen: credit2: fix shutdown / suspend khi chơi với cpupools.
  • xen: credit2: không bao giờ xem xét CPU ngoài cpupool của chúng tôi.
  • xen: credit2: sử dụng cpumask cào chính xác.
  • x86 / hvm: không đặt msr_tsc_adjust trên hvm_set_guest_tsc_fixed
  • x86emul: sửa các ràng buộc asm () của FPU chính xác
  • x86: điều chỉnh xử lý thuộc tính phân đoạn
  • x86emul: LOCK kiểm tra điều chỉnh
  • x86emul: VEX.B bị bỏ qua trong chế độ tương thích
  • x86 / xstate: Khắc phục lỗi vượt quá mảng trên phần cứng với LWP
  • arm / p2m: Khắc phục hồi quy trong khi tắt miền bằng mem_access hoạt động
  • libxl: sửa libxl_set_memory_target
  • xen / arm: gic-v3: Đảm bảo đọc từ ICC_IAR1_EL1 hiển thị trên nhà phân phối lại
  • x86 / cpu: Không cập nhật this_cpu cho get_cpu_vendor (, gcv_guest)
  • x86 / emul: Sửa lỗi xử lý trả về của VMFUNC
  • x86 / boot: sửa lỗi xây dựng với một số phiên bản gcc cũ hơn
  • x86emul: CMPXCHG16B yêu cầu toán hạng liên kết
  • VT-d: đúng dma_msi_set_affinity ()
  • x86emul: bỏ qua hầu hết các cơ sở phân khúc cho chế độ 64 bit trong is_aligned ()
  • x86emul: MOVNTI không cho phép tiền tố REP
  • x86 / VPMU: xóa trạng thái tràn mà bộ đếm đã xảy ra với tràn
  • x86 / hvm: không vô điều kiện tạo máy chủ ioreq mặc định
  • libelf: phần chỉ mục 0 là đặc biệt
  • x86emul: CMPXCHG {8,16} B bỏ qua các tiền tố
  • xen: Khắc phục xác định khi tạo miền hoàn tất
  • x86emul: đúng PUSHF / POPF
  • init / FreeBSD: sửa lỗi sử dụng $ rc_pids không đúng trong xendriverdomain
  • init / FreeBSD: thêm biến điều khiển rc
  • init / FreeBSD: sửa các xenon nên nó chỉ có thể được khởi chạy bởi Dom0
  • init / FreeBSD: xóa xendriverdomain_precmd
  • init / FreeBSD: đặt đúng PATH cho xl devd
  • xsm: cho phép quyền liên quan trong quá trình di chuyển và chuyển tiếp bằng gpu.
  • libxl: init_acpi_config phải trả lại rc trong đường dẫn thoát và đặt thành 0 thành công
  • x86 / emul: thêm khả năng () / không () để kiểm tra khai thác
  • x86 / HVM: thêm kiểm tra NULL bị thiếu trước khi sử dụng móc VMFUNC
  • x86: buộc EFLAGS.IF khi thoát cho khách PV
  • x86 / emul: Sửa lỗi xử lý eflags bằng SYSCALL
  • Cập nhật QEMU_TAG
  • cập nhật phiên bản Xen thành 4.8.1 trước
  • Ngoài ra, bản phát hành này cũng chứa các bản sửa lỗi sau đây cho qemu-truyền thống:
  • cirrus / vnc: zap thả hỗ trợ bitblit từ mã bảng điều khiển.
  • cirrus: thêm lệnh gọi blit_is_unsafe vào cirrus_bitblt_cputovideo
  • cirrus: khắc phục sự cố truy cập oob (CVE-2017-2615)
  • qemu: ioport_read, ioport_write: bảo vệ các địa chỉ 32 bit

Ý kiến ​​để Xen

Bình luận không
Nhập bình luận
Bật hình ảnh!