Xen

Software screenshot:
Xen
Software ətraflı:
Version: 4.11.0 Yenil?nib
Tarixi Upload: 17 Aug 18
Lisenziya: Pulsuz
Məşhurluq: 32

Rating: nan/5 (Total Votes: 0)

Xen , tek bir makinede izole ortamlarda birdən çox misafir işletim sisteminin yürütülmesini desteklemek üçün zeminden tasarlanmış x86 bilgisayar platformları üçün tamamilə pulsuz və açıq mənbə bir virtual maşın izleyicisidir. Linux, UNIX və POSIX OS üçün ən güclü virtual maşın həllərindən biridir.


Bir baxışda xüsusiyyətləri

Açar funksiyalar EFI (Extensible Firmware Interface) dəstəyi, 64-bit hardware platformasında 4095-ə qədər host CPU-nu dəstəkləyir, xz sıxılma metodu ilə sıxılmış dom0 çekirgelerini dəstəkləyir, PCI seqmentləri.

Digər dəstəklənən memarlar arasında Xen X86-64, ARMv7 + Virtuallaşdırma Uzantıları və yeni ARMv8 arxitekturasında da yaxşı işləyir. Xen həmçinin Red Hat Enterprise Linux, SuSE, Debian, OpenMandriva və bir çox othes, həmçinin müxtəlif BSD tatlar da daxil olmaqla, bir neçə Linux kernel əsaslı əməliyyat sistemini dəstəkləyir.

Xen ilə başlayın

Xen, müasir GNU / Linux dağılımlarının əsas proqram təminatlarından tapıla bilər, yəni proqram mərkəzindən asanlıqla yüklənə bilər. Əsasən, müəyyən bir əməliyyat sistemi / hardware arxitekturası üçün optimallaşdırıla bilən mənbə paketi kimi paylanır.

Əgər ağır bir Linux istifadəçisi olursanız və kaynakları Xen'i yüklemek istiyorsanız, Softoware ya da proje web sitesinin son versiyasını indirin (məqalənin sonunda ana səhifəyə baxın) Əsas kataloqu və məzmununu çıxarmaq üçün arxiv meneceri vasitəsini istifadə edin.

Terminal emulator tətbiqini açın, arxiv fayllarını çıxardığınız yeri gedin (məsələn, cd /home/softoware/xen-4.5.0 - istifadəçi isminizlə & rsquo; işləyin & rsquo;) & lsquo; ./configure & amp; & amp; & amp; & rsquo; proqramı konfiqurasiya etmək və tərtib etmək əmri, "sudo install install & rsquo;

  • f7a7eeac29: SUPPORT.md: Sintaksis: bəzi güllə siyahıları düzəltmək
  • cba8690ea8: x86: XPTI əlavələrindən sonra yavaş int80 yolunu düzəldin
  • d27de97cd1: libxl: Daxil edilən cdrom formatını göstər
  • 656c14780c: x86 / msr: MSR_PRED_CMD emülasyon davranışını düzəltmək
  • 8d37ee1d10: x86 / VT-x: VMcs_dump_vcpu ()
  • 'dakı EFER.LMA'
  • 696b24dfe1: x86 / HVM: port çıxış üçün I / O tamamlanmasını basdır
  • 41015e7945: x86 / pv: 32bit syscall giriş üçün yanlış seqmentləri düzəltmək
  • 4f12a18bc2: x86 / XPTI: azaltmaq .text.entry
  • 649e617335: x86: log XPTI aktiv status
  • bd26592fdf: x86: RDCL_NO
  • olduğunda XPTI-ni işə salma
  • afece29fe9: x86 / pv: Yazıların təhvilini% dr7
  • 2e34343fb2: xen / arm: Relax ARM_SMCCC_ARCH_WORKAROUND_1 kəşf
  • d9756ca980: xen / arm: vpsci: Thumb rejimində AArch32 vCPU başlamaq üçün məntiqi işləyin
  • e2ee191d3d: xen / arm: vpsci: PSCI_INVALID_ADDRESS tətbiq edin və istifadə edin
  • 2efc116c68: xen / arm: psci: PSCI versiyası çapını birləşdirin
  • 51742fbc08: xen / arm: vpsci: do_common_cpu'dan 'ver' parametresini silin
  • 4fcd9d14b1: xen / arm64: Variant-2 həlli kimi PSCI_GET_VERSION'u öldürün
  • 1ef0574d3b: xen / arm64: ARM_SMCCC_ARCH_WORKAROUND_1 əlavə edin BP sertləşdirmə dəstəyi
  • ee109adca7: xen / arm: smccc: SMCCC v1.1 inline primitini tətbiq edin
  • b2682eddc2: xen / arm: psci: SMCCC versiyasını al
  • 9746779afb: xen / arm: smccc: makroları SMCCC_VERSION əlavə edin, SMCCC_VERSION_ {MINOR, MAJOR}
  • 1d99ad5b35: xen / arm64: istifadə edilən BP sertleştirme metodu ilə CPU mesajı çap et
  • 9beb8a4461: xen / arm64: SMCCC_ARCH_WORKAROUND_1 işləməsi üçün sürətli bir yol tətbiq edin
  • ef4b4d7ab0: xen / arm: Məclis kodunda istifadə etmək üçün smccc.h uyğunlaşdırın
  • df71252060: xen / arm: vsmc: SMCCC_ARCH_WORKAROUND_1 həyata BP sertləşdirmə dəstəyi
  • 7f9ebebcec: xen / arm: vsmc: Implement SMCCC 1.1
  • 4eb96e3eda: xen / arm: vpsci: PSCI 1.1 üçün dəstək əlavə et
  • 3087ba8278: xen / arm: psci: PSCI anlayışlarını bərpa edin
  • 76a6dddcf8: xen / arm: vpsci: vsmc.c-dən vpsci.c-ə göndərən PSCI funksiyasını hərəkət et
  • 0f92968bcf: x86 / vlapic: IRR'ye kənar tetiklenen interruptun qəbul edilməsi ilə TMR bitini təmizləyin
  • 9e9185f661: SUPPORT.md: Müxtəlif görüntü formatları üçün dəstək göstərin
  • e87e798673: SUPPORT.md: PV klaviatura protokolunun siçan dəstəyinə malik olduğunu aydınlaşdırın
  • 6131a2c0ed: cpufreq / ondemand: CPU-nun işə salınması zamanı düzəliş yarışları
  • 47621a4ed1: x86: Çıxış-qonaq yolundan CR oxularını silin
  • 489cfbc1b9: x86: Meltdown band yardımı yükünü bir az azaldır
  • 860f470ba1: x86 / xpti: yığma mühafizə səhifələrini eşleme
  • 8462c575d9: x86 / xpti: Demək olar ki, bütün .text və bütün .data / .rodata / .bss mappings
  • cee48d83cb: x86: qonaq mikrokodlarının yükləmə cəhdlərini görməyin.
  • 20db434e90: ocaml: düzeltme kəməri qurmaq
  • 0d2f9c89f7: Birləşmə-kometa-hazırlama-4.10-v1 'in 4.10 mərhələsinə birləşməsi
  • a1189f93ef: libxl / pvh: PVH qonaqlarını xenstore dayandırmaq üçün istifadə edin
  • c37114cbf8: x86 / HVM: müvəffəqiyyətli WRMSR səhv təəssürat verməyin
  • 5ede9f9600: x86 / PV: I / O bitmap həddi yoxlamasından kənarlaşdırın
  • 7e0796d3fe: hibe: cache_flush'da 'map' yolunda domain kilidini buraxın
  • b9aa790d31: x86 / pv: Digər qonaqların MSR_TSC_AUX dəyərlərini PV kontekstində sızdırın.
  • 4867afbc95: x86 / nmi: SMP bootstrap sonra CPU0 üzrə NMI watchdog başlayın
  • 3deb58f832: x86 / srat: nodes_cover_memory ()
  • 'daki düzeltme sonu hesabı
  • 3376822f15: x86 / hvm / dmop: yalnız qonaq üçün lazım olanları kopyala
  • 37dd90787e: x86 / entry: GPR'leri təmizləmək üçün 64bit xorsdan 32bit xors istifadə edin
  • 296705818c: x86 / emul: Segmentin qeydə alınmalarının kodunu 64bit rejimində düzəltmək
  • 0857b09aae: x86 / spec_ctrl: SPEC_CTRL_ENTRY_FROM_INTR_IST bir neçə hata düzeltin
  • 4195d40e31: x86 / srat: valid_numa_range ()
  • ab62fc3171: x86: Meltdown qrupuna aid IPI yükünü azaltın
  • 0e10f28586: x86 / NMI: nmi_show_execution_state ()
  • a05fc8e5be: x86 / emul: Invlpga emülasyonunu düzeltin
  • 083bd83354: ignore: yeniləmə .hgignore
  • b0e975c822: məhəl qoymur: gedin izlənməmiş faylların siyahısını yeniləyin
  • def29407de: firmware / shim: xen ağac quraşdırma zamanı ara faylların daha yaxşı filtrelənməsi
  • 8c3bbc7c2b: firmware / shim: Xen ağac quraşdırma zamanı asılılıq fayllarının daha yaxşı filtrelənməsi
  • cee8bb62ff: build: parıltılı hədəfləri aradan qaldırın
  • 08a941bdac: shim: build-ID-qüsurlu bağlayıcısı ilə yalnız birbaşa tikilməsinə icazə verin
  • 7dc817b750: firmware / shim: Xen ağac quraşdırma zamanı mkdir səhvindən qaçın
  • 21080841ae: firmware / shim: Xen ağac quraşdırma zamanı səhvləri düzgün idarə
  • dc4a23b115: firmware / shim: yeniləmə Makefile
  • da7543dd32: x86 / shim: 32-bit istifadə boolean dəyişən müqayisə
  • 9fd27db52a: xen / pvshim: SMTP ilə GNTTABOP_query_size hypercall yönləndirilməsi düzeltin
  • 6d9b6bf418: "x86 / önyükleme: İlk 16MB'dan daha çox xəritəsi" geri qaytarın
  • 79f04299ca: x86: relocate pvh_info
  • 9ce99ad413: xen / shim: ACPI sürücüsünün yerləşdirilməsi RSDP ünvanı
  • 186c2f57bd: libxl: aşağı parıltı ilə əlaqədar mesaj DEBUG səviyyəsinə
  • 357bf02e49: x86 / shim: kredit scheduler istifadə edin
  • 81306edf86: x86 / guest: guest / xen.h
  • təmizləyin
  • 14e1a434f4: libxl: 62982da926-də təqdim olunan boşluqları çıxarın
  • b869742c99: xen / pvshim: növbədə mfn_to_page və virt_to_mfn istifadə etmək üçün shim.c keçid
  • d691e41793: xen / pvshim: düzeltme kodlama stilləri məsələləri
  • ee478f4737: xen / pvshim: yenidən sifariş replace_va_mapping kodu
  • f05a7c5148: xen / pvshim: pCPU'lara kimlik pin shim vCPU'ları
  • 7027acfc1f: tools: bdf693ee61b48 sonra düzeltme qolu qurmaq
  • bc513e82ed: xen-shim üçün 32 bit qurmaq hostu qurmayın
  • af63193017: Geri al "x86 / guest: vcpu_info alanını shared_info-dan istifadə edin"
  • a44e83b712: x86 / shim: 4.10 şöbəsi üçün shim.config dəyişikliyi edin
  • da3a46d017: 4.10.0-shim-comet-3 'etiketini birləşdirmək-4.10 daxil edin
  • b6a6458b13: xen / arm: Eski girişlərin qarşısını almaq üçün MMU-yı açmadan əvvəl TLB-ləri yandırın.
  • e3dfd5d1dd: xen / arm: vgic: SPI sayının 32-dən çoxlu olduğuna əmin olun
  • a6780c122b: x86 / hvm: Yerli APIC emulyasiyasız HVM domainlərinin yaradılmasına icazə verilmir
  • 16edf98e95: gnttab: versiya dəyişikliyindən sonra körlədən boş vəziyyət səhifələrini etmirsiniz
  • e2ceb2ed66: gnttab / ARM: paylaşılan GFN dizisini pozmayın
  • 1b1c059099: yaddaş: azaldılması üçün zəmanətlə boşaltmayın
  • 5e91fc4d3b: xen / arm: cpuerrata: Əslində qeyri-boot CPU'larda səhvləri yoxlayın
  • 3921128fcb: xen / arm: vsmc: Var olmayan funksiya identifikatorlarını tətbiq etməyin.
  • cd2e1436b1: xen / arm: vpsci: Kukla MIGRATE və MIGRATE_INFO_UP_CPU aradan qaldırılması
  • 3181472a5c: x86 / boş: boş vaxtda SPEC_CTRL silin
  • 5644514050: x86 / cpuid: qonaqlara dolayı şöbə nəzarəti təklif
  • db12743f2d: x86 / ctxt: vcpu kontekstləri arasında bir spekülasyon bariyeri buraxın
  • bc0e599a83: x86 / boot: istifadə etmək üçün ən uyğun BTI azaltma hesablayın
  • fc81946cea: x86 / entry: NMI / # MC yollarında alternativ istifadə etmə.
  • ce7d7c0168: x86 / entry: Xenə girişdə RSB / RAS-ın örtülməsini təşkil edin
  • a695f8dce7: x86 / entry: Hər giriş / çıxış nöqtəsində MSR_SPEC_CTRL istifadə təşkil
  • 92efbe8658: x86 / hvm: Qonaqlara MSR_ {SPEC_CTRL, PRED_CMD} müraciətinə icazə verin
  • 8baba874d6: x86 / migrate: MSR_SPEC_CTRL köçürmək üzrə hərəkət et
  • 79891ef944: x86 / msr: Qonaqlar üçün MSR_ {SPEC_CTRL, PRED_CMD} emulasiyası
  • 641c11ef29: x86 / cpuid: Qonaqlar üçün IBRS / IBPB, STIBP və IBRS-lərin işlənməsi
  • 05eba93a0a: x86: fix GET_STACK_END
  • a69cfdf0c1: x86 / acpi: CPU ACPI məlumatlarını çap edərkən prosesin təmizlənməsi
  • 0f4be6e2c4: xen / x86: cpuid domen idini bildir
  • 0a7e6b50e0: x86 / svm: CPUID də AMD HVM qonaqlarına hücum təklif
  • 65ee6e043a: x86 / cmdline: IBRS / IBPB, STIBP və IBPB funksiyasını aradan qaldırmaq üçün bir skript satırı seçimi təqdim edin
  • 129880dd8f: x86 / xüsusiyyət: Dollli Şöbə İdarəetmələri üçün anlayışlar
  • c513244d8e: x86: alternativ indirekt tünd qoyun
  • 0e12c2c881: x86 / amd: Lfence'i Serialising göndərilməyə cəhd edin
  • 6aaf353f2e: x86 / boot: spekulyativ azalmanların hesabat detalları
  • 32babfc19a: x86: Quraşdırma kodundan dolayı toynakları dəstəkləyin
  • 47bbcb2dd1: x86: Dolayı filial tündləri ilə kompilyasiya dəstəyi
  • 8743fc2ef7: ümumi / gözləyin: Altyazıları gözləmək üçün aydınlıqlar
  • 1830b20b6b: x86 / entry: Xenə girişdə qonaq GPR vəziyyətini silin
  • ab95cb0d94: x86 / hvm: VMExitdən sonra cpu_user_regs çərçivəsini qurmaq üçün SAVE_ALL istifadə edin
  • d02ef3d274: x86 / input: RESTORE_ALL yığını sıralamada qeydiyyatdan bərpa etmək üçün
  • e32f814160: x86: Ümumi cpuid_policy_updated () tətbiq et
  • c534ab4e94: x86 / hvm: cpuid_policy_changed ()
  • 'a yeniləmə update_guest_vendor ()
  • be3138b6f6: x86 / alt: ALTERNATIVE {, _ 2} makrolarını təqdim
  • 79012ead93: x86 / alt: Alternativ asm'ı ayrı bir başlıq faylına ayırın
  • bbd093c503: xen / arm32: giriş: tələlərin işləyicisində r11-in məqsədini sənədləşdirin
  • a69a8b5fdc: xen / arm32: Cortex-A15 üçün qonaqda yararsız icache var
  • f167ebf6b3: xen / arm32: Cortex A17 və 12 üçün qonaq çıxışında BTB-i yarımçıq
  • c4c0187839: xen / arm32: şöbə predictor aliasing hücumları sertləşdirmək üçün skelet əlavə et
  • 19ad8a7287: xen / arm32: giriş: itkin trap_reset giriş əlavə et
  • 3caf32c470: xen / arm32: Cortex-A17 və A12 üçün eksik MIDR dəyərləri əlavə edin
  • df7be94f26: xen / arm32: giriş: DEFINE_TRAP_ENTRY_ * makrolarını birləşdirin
  • f379b70609: SUPPORT.md: Fix versiyası və İlk Release
  • 728fadb586: xen / arm: cpuerrata: Percpu.h faylını sil
  • 928112900e: xen / arm64: Etkilenen Cortex-A CPU'lar üçün şöbə öngörücüsü sertleşmesini həyata keçirin
  • cae6e1572f: xen / arm64: şöbə predictor aliasing hücumları sertləşdirmək üçün skelet əlavə et
  • d1f4283a1d: xen / arm: cpuerrata: MIDR_ALL_VERSIONS əlavə et
  • 0f7a4faafb: xen / arm64: Cortex-A72, A73 və A75 üçün eksik MIDR dəyərləri əlavə edin
  • b829d42829: xen / arm: hər bir onlayn CPU üzrə imkanları təmin etmək üçün geri çağırma funksiyasını təqdim edin
  • fa23f2aaa2: xen / pvh: tramplenni səhifədə 0x1 yerləşdirin
  • 79f797c3f4: firmware / shim: POSIX tapmaq variantlarını istifadə etmək üçün qurma prosesini düzəltmək
  • 69f4d872e5: x86 / guest: vcpu_info sahəsini shared_info-dan istifadə edin
  • 7cccd6f748: x86: Meltdown band yardımının aradan qaldırılmasına icazə verilsin
  • 234f481337: x86: Zərərli 64-bit PV qonaqlarına qarşı kömür dəstəyi
  • 57dc197cf0: x86 / mm: L4e güncellemelerinde her zaman _PAGE_ACCESSED ayarlayın
  • 7209b8bf08: x86: Topoloji məlumatları üçün potensial yanlış CPUID dəyərləri istifadə etməyin
  • 910dd005da: x86 / giriş: qismli cpu_user_regs çərçivələri üçün dəstək silin
  • 50d24b9530: x86 / upcall: upcall vektoru qurduqdan sonra saxta hadisə yaradın
  • c89c622b89: x86 / E820: serialın üstünü örtməyin
  • 3b8d88d4fa: x86 / IRQ: xəritə səhv yollarında şərti olaraq giriş icazəsi qorumaq
  • 6f1979c8e4: qemu-xen ilə pvh boot üçün xen-attach lazımdır
  • 0a515eeb96: xen / pvshim: AP'ler üçün daha əvvəl map vcpu_info
  • 0e2d64ae8f: xl: pvshim: xl konfiqurasiya verin və sənəd verin
  • ab9e3854dd: libxl: pvshim: pvshim_extra tanıtın
  • abdde49edc: libxl: pvshim: parlaq rejimi təmin etmək üçün birinci sinif konfiqurasiya parametrlərini təmin edin
  • 321ef983a0: xen / shim: DomU-nun mövcud olduğu kimi bir çox vcpus olmasına icazə verin
  • c9083de0ae: xen / shim: shim rejimində yenidən başladın yerinə qəza
  • b5be9c817d: xen / pvshim: m2p eşlemeleri üçün varsayılan konumu istifadə edin
  • 9d60bc96be: xen / shim: shim_mem parametr davranışını dəyişdirin
  • 29dd3142bf: xen / pvshim: yaddaş hotplug
  • 5b6c3ffa1d: xen / pvshim: dəstək vCPU hotplug
  • 004646a1dd: xen / pvshim: tot_pages dəyərinə max_pages təyin
  • 7dcc20e0c8: xen / pvshim: əlavə etmək shim_mem cmdline parametri
  • 83c838c9f8: xen / pvshim: köçməyə dəstək əlavə edin
  • cc7d96b98c: x86 / pv-shim: L2 DomU üçün kölgə PV konsolu səhifəsi
  • 7f5eb7d04e: xen / pvshim: hədiyyə stolu əməliyyatları əlavə edin
  • bbad376ab1: xen / pvshim: L0 Xen və L2 DomU arasında
  • da4518c559: xen / pvshim: düzgün domid dəyərini təyin edin
  • 1cd703979f: xen / pvshim: bir DomU qurmaq üçün Dom0 qurucu dəyişdirin
  • 60dd95357c: xen: xenstore / konsol səhifələrini RAM kimi qeyd edin
  • 0ba5d8c275: xen / pvshim: Dom0 yalnız domain builder hissələri atlayın
  • 4ba6447e7d: xen / pvh: IO mem ilə 1MB aşağı qeyd etməyin
  • 2b8a95a296: xen / x86: VGA dəstək seçilə bilər
  • cdb1fb4921: xen / arm: bootfdt: # ünvan hüceyrələri və # ölçülü hüceyrələr üçün düzgün istifadə edin
  • a40186478c: xen / arm: gic-v3: Gicv3_cpu_init başarısız olursa, həyata girin
  • 3784256866: alətlər / firmware: xen-shim yaradın və quraşdırın
  • b5ead1fad3: x86 / shim: Kconfig və command line variantları
  • aa96a59dc2: x86 / guest: Xen / Dom0 I / O üçün PV konsolunu istifadə edin
  • 7477359b9a: x86 / guest: PV konsol kodunu əlavə edin
  • cb5dc94ba7: x86 / guest: quraşdırma hadisə kanalı upcall vector
  • 3b058a3eab: x86: qonaq rejimində ilk komanda satırını yutmayın
  • 5a543c6f39: x86: pvh rejimində çalışırken Xen-dən divar kağızı oxumaq
  • 949eb11d58: x86: qonaq kimi çalışırken APIC timer kalibrləmə
  • f5ca36927e: x86: xen pv saat saatı qaynağı
  • 68e7a08436: x86 / guest: cpu vcpu_info sahəsinin xəritəsi.
  • d2df09c92b: xen / guest: Xen'den vCPU ID alın
  • efa15c993b: x86 / guest: map shared_info səhifə
  • 83186a8e69: xen / pvshim: istifadə olunan PFN aralıklarını təqib edin
  • 1fa5444834: xen: tanıtın rangeset_claim_range
  • 10128f33aa: xen / console: konsolunu təqdim edin = xen
  • 2f5a012143: x86 / pvh: Xendən yaddaş kartını çıxarın
  • 9752c7422b: x86 / kapatma: SCHEDOP_ [kapatma, reboot} istifadə etmək üçün dəstək
  • b38cc15b2f: x86 / guest: Hypercall dəstəyi
  • 3d1afab1f6: x86 / giriş: Önyükleme zamanı Xen üçün probe
  • 31b664a93f: x86 / boot: İlk 16MB daha çox xəritəsi
  • db65173fe7: x86 / giriş: Erkən PVH boot kodu
  • 51f937a39b: x86: PVH kimi açılan bir ikili istehsal et
  • 887c705600: x86: ELFNOTE makrosunu təqdim edin
  • f575701f3c: x86 / link: Proqram başlıqlarını köçürün
  • af2f50b2b6: x86 / Kconfig: Xen və PVH dəstəyi üçün seçimlər
  • b538a13a68: x86: Ümumi cpuid faylanma dəstəyi
  • 57dc22b80d: x86 / fixmap: boş bir göstərici qaytarmaq üçün fix_to_virt () dəyişdirin
  • 48811d481c: tools / ocaml: arch_domainconfig almaq domain_create () genişləndir
  • 78898c9d1b: tools / ocaml: arch_config in domaininfo açın
  • e7c8187b91: xen / domctl: arch_config getdomaininfo vasitəsilə geri qayıt
  • 9e46ae12ed: ACPICA: ACPI Power Management Timer (PM Timer) isteğe bağlı olun.
  • ff1fb8fe53: x86 / link: SECTION_ALIGN tətbiq edin və istifadə edin
  • 92a6295c30: x86 / time: Bir platform timer tapılmadıqda daha faydalı bir səhv yazdırın
  • 78e9cc3488: xen / common: Qonaq giriş tamponunu azaldın
  • 667275050d: tools / libxc: Çox modul dəstəyi
  • 4621c10f48: tools / libelf: elf qeydləri PVH qonağı yoxlamaq
  • 40938b5d56: alətlər / libxc: xc_dom_load_acpi
  • 5840f40e88: xen / x86: cpuid domen idini bildir
  • caff7f9b59: x86 / svm: CPUID də AMD HVM qonaqlarına zərər verin
  • 69e302e59c: x86 / upcall: upcall vektoru qurduqdan sonra yanlış bir hadisə əlavə edin
  • a87ec4833a: x86 / msr: vcpu məhv zamanı pulsuz msr_vcpu_policy
  • 9dc5eda576: x86 / vmx: long_mode_do_msr_write () hvm_inject_hw_exception () istifadə etməyin
  • 135b67e9bd: xen / efi: Clang-5.0 ilə bərpa edin
  • 682a9d8d37: gnttab: GNTTABOP_cache_flush kilidini yaxşılaşdırın
  • 19dcd8e47d: gnttab: doğru GNTTABOP_cache_flush boş toplu işləmə
  • e5364c32c6: x86 / microcode: fam17h microcode yükləmə üçün dəstək əlavə edin
  • e2dc7b584f: x86 / mm: saxta pəncərə rejimi təsdiqini buraxın
  • c8f4f45e04: x86 / mb2: modül / çöküntü vəziyyətini axtarırken xen görüntüsünü çəkin
  • 4150501b71: x86 / vvmx: iç içə qonaqlar üçün vmcs kölgə salmağı imkan verməyin
  • ab7be6ce4a: xen / pv: Düzgün d0v0-un GDT qurulması
  • Nə yeni versiyası 4.10.1:

    • c30ab3d97c: SUPPORT.md: Eksik dəstək ömrü məlumatı əlavə edin
    • 5f6000a985: 4.11 uyğun olaraq SUPPORT.md uyğunlaşdırın
    • f9e1bddbc8: SUPPORT.md: Bir typo düzeltin
    • 3614c7d949: SUPPORT.md: Yeni mətn sifariş qaydasını sənədləşdirin
    • 6f8e8bae87: SUPPORT.md: Status məlumatlarından əvvəl şərhləri yuxarıdan
    • 2e02212848: docs / Makefile: üst səviyyədə SUPPORT.md formatı
    • 73c8c2c211: docs / Makefile: GENERATE_PANDOC_RULE_RAW tanıtın
    • c07d2195b0: docs / gen-html-index: üst səviyyədə dəstək sənədləri
    • 0609dd1c5e: docs / gen-html-index: HTML sənədlərindən adları çıxarın
    • a3459c741e: SUPPORT.md: Sintaksis: saxta boş bölmə yerinə bir mövzu təqdim
    • de3ccf0790: SUPPORT.md: Sözdizimi: Bir "yazı tipi" dövləti düzəltmək
    • f7a7eeac29: SUPPORT.md: Sintaksis: bəzi güllə siyahıları düzəltmək
    • cba8690ea8: x86: XPTI əlavələrindən sonra yavaş int80 yolunu düzəldin
    • d27de97cd1: libxl: Daxil edilən cdrom formatını göstər
    • 656c14780c: x86 / msr: MSR_PRED_CMD emülasyon davranışını düzəltmək
    • 8d37ee1d10: x86 / VT-x: VMcs_dump_vcpu ()
    • 'dakı EFER.LMA'
    • 696b24dfe1: x86 / HVM: port çıxış üçün I / O tamamlanmasını basdır
    • 41015e7945: x86 / pv: 32bit syscall giriş üçün yanlış seqmentləri düzəltmək
    • 4f12a18bc2: x86 / XPTI: azaltmaq .text.entry
    • 649e617335: x86: log XPTI aktiv status
    • bd26592fdf: x86: RDCL_NO
    • olduğunda XPTI-ni işə salma
    • afece29fe9: x86 / pv: Yazıların təhvilini% dr7
    • 2e34343fb2: xen / arm: Relax ARM_SMCCC_ARCH_WORKAROUND_1 kəşf
    • d9756ca980: xen / arm: vpsci: Thumb rejimində AArch32 vCPU başlamaq üçün məntiqi işləyin
    • e2ee191d3d: xen / arm: vpsci: PSCI_INVALID_ADDRESS tətbiq edin və istifadə edin
    • 2efc116c68: xen / arm: psci: PSCI versiyası çapını birləşdirin
    • 51742fbc08: xen / arm: vpsci: do_common_cpu'dan 'ver' parametresini silin
    • 4fcd9d14b1: xen / arm64: Variant-2 həlli kimi PSCI_GET_VERSION'u öldürün
    • 1ef0574d3b: xen / arm64: ARM_SMCCC_ARCH_WORKAROUND_1 əlavə edin BP sertləşdirmə dəstəyi
    • ee109adca7: xen / arm: smccc: SMCCC v1.1 inline primitini tətbiq edin
    • b2682eddc2: xen / arm: psci: SMCCC versiyasını al
    • 9746779afb: xen / arm: smccc: makroları SMCCC_VERSION əlavə edin, SMCCC_VERSION_ {MINOR, MAJOR}
    • 1d99ad5b35: xen / arm64: istifadə edilən BP sertleştirme metodu ilə CPU mesajı çap et
    • 9beb8a4461: xen / arm64: SMCCC_ARCH_WORKAROUND_1 işləməsi üçün sürətli bir yol tətbiq edin
    • ef4b4d7ab0: xen / arm: Məclis kodunda istifadə etmək üçün smccc.h uyğunlaşdırın
    • df71252060: xen / arm: vsmc: SMCCC_ARCH_WORKAROUND_1 həyata BP sertləşdirmə dəstəyi
    • 7f9ebebcec: xen / arm: vsmc: Implement SMCCC 1.1
    • 4eb96e3eda: xen / arm: vpsci: PSCI 1.1 üçün dəstək əlavə et
    • 3087ba8278: xen / arm: psci: PSCI anlayışlarını bərpa edin
    • 76a6dddcf8: xen / arm: vpsci: vsmc.c-dən vpsci.c-ə göndərən PSCI funksiyasını hərəkət et
    • 0f92968bcf: x86 / vlapic: IRR'ye kənar tetiklenen interruptun qəbul edilməsi ilə TMR bitini təmizləyin
    • 9e9185f661: SUPPORT.md: Müxtəlif görüntü formatları üçün dəstək göstərin
    • e87e798673: SUPPORT.md: PV klaviatura protokolunun siçan dəstəyinə malik olduğunu aydınlaşdırın
    • 6131a2c0ed: cpufreq / ondemand: CPU-nun işə salınması zamanı düzəliş yarışları
    • 47621a4ed1: x86: Çıxış-qonaq yolundan CR oxularını silin
    • 489cfbc1b9: x86: Meltdown band yardımı yükünü bir az azaldır
    • 860f470ba1: x86 / xpti: yığma mühafizə səhifələrini eşleme
    • 8462c575d9: x86 / xpti: Demək olar ki, bütün .text və bütün .data / .rodata / .bss mappings
    • cee48d83cb: x86: qonaq mikrokodlarının yükləmə cəhdlərini görməyin.
    • 20db434e90: ocaml: düzeltme kəməri qurmaq
    • 0d2f9c89f7: Birləşmə-kometa-hazırlama-4.10-v1 'in 4.10 mərhələsinə birləşməsi
    • a1189f93ef: libxl / pvh: PVH qonaqlarını xenstore dayandırmaq üçün istifadə edin
    • c37114cbf8: x86 / HVM: müvəffəqiyyətli WRMSR səhv təəssürat verməyin
    • 5ede9f9600: x86 / PV: I / O bitmap həddi yoxlamasından kənarlaşdırın
    • 7e0796d3fe: hibe: cache_flush'da 'map' yolunda domain kilidini buraxın
    • b9aa790d31: x86 / pv: Digər qonaqların MSR_TSC_AUX dəyərlərini PV kontekstində sızdırın.
    • 4867afbc95: x86 / nmi: SMP bootstrap sonra CPU0 üzrə NMI watchdog başlayın
    • 3deb58f832: x86 / srat: nodes_cover_memory ()
    • 'daki düzeltme sonu hesabı
    • 3376822f15: x86 / hvm / dmop: yalnız qonaq üçün lazım olanları kopyala
    • 37dd90787e: x86 / entry: GPR'leri təmizləmək üçün 64bit xorsdan 32bit xors istifadə edin
    • 296705818c: x86 / emul: Segmentin qeydə alınmalarının kodunu 64bit rejimində düzəltmək
    • 0857b09aae: x86 / spec_ctrl: SPEC_CTRL_ENTRY_FROM_INTR_IST bir neçə hata düzeltin
    • 4195d40e31: x86 / srat: valid_numa_range ()
    • ab62fc3171: x86: Meltdown qrupuna aid IPI yükünü azaltın
    • 0e10f28586: x86 / NMI: nmi_show_execution_state ()
    • a05fc8e5be: x86 / emul: Invlpga emülasyonunu düzeltin
    • 083bd83354: ignore: yeniləmə .hgignore
    • b0e975c822: məhəl qoymur: gedin izlənməmiş faylların siyahısını yeniləyin
    • def29407de: firmware / shim: xen ağac quraşdırma zamanı ara faylların daha yaxşı filtrelənməsi
    • 8c3bbc7c2b: firmware / shim: Xen ağac quraşdırma zamanı asılılıq fayllarının daha yaxşı filtrelənməsi
    • cee8bb62ff: build: parıltılı hədəfləri aradan qaldırın
    • 08a941bdac: shim: build-ID-qüsurlu bağlayıcısı ilə yalnız birbaşa tikilməsinə icazə verin
    • 7dc817b750: firmware / shim: Xen ağac quraşdırma zamanı mkdir səhvindən qaçın
    • 21080841ae: firmware / shim: Xen ağac quraşdırma zamanı səhvləri düzgün idarə
    • dc4a23b115: firmware / shim: yeniləmə Makefile
    • da7543dd32: x86 / shim: 32-bit istifadə boolean dəyişən müqayisə
    • 9fd27db52a: xen / pvshim: SMTP ilə GNTTABOP_query_size hypercall yönləndirilməsi düzeltin
    • 6d9b6bf418: "x86 / önyükleme: İlk 16MB'dan daha çox xəritəsi" geri qaytarın
    • 79f04299ca: x86: relocate pvh_info
    • 9ce99ad413: xen / shim: ACPI sürücüsünün yerləşdirilməsi RSDP ünvanı
    • 186c2f57bd: libxl: aşağı parıltı ilə əlaqədar mesaj DEBUG səviyyəsinə
    • 357bf02e49: x86 / shim: kredit scheduler istifadə edin
    • 81306edf86: x86 / guest: guest / xen.h
    • təmizləyin
    • 14e1a434f4: libxl: 62982da926-də təqdim olunan boşluqları çıxarın
    • b869742c99: xen / pvshim: növbədə mfn_to_page və virt_to_mfn istifadə etmək üçün shim.c keçid
    • d691e41793: xen / pvshim: düzeltme kodlama stilləri məsələləri
    • ee478f4737: xen / pvshim: yenidən sifariş replace_va_mapping kodu
    • f05a7c5148: xen / pvshim: pCPU'lara kimlik pin shim vCPU'ları
    • 7027acfc1f: tools: bdf693ee61b48 sonra düzeltme qolu qurmaq
    • bc513e82ed: xen-shim üçün 32 bit qurmaq hostu qurmayın
    • af63193017: Geri al "x86 / guest: vcpu_info alanını shared_info-dan istifadə edin"
    • a44e83b712: x86 / shim: 4.10 şöbəsi üçün shim.config dəyişikliyi edin
    • da3a46d017: 4.10.0-shim-comet-3 'etiketini birləşdirmək-4.10 daxil edin
    • b6a6458b13: xen / arm: Eski girişlərin qarşısını almaq üçün MMU-yı açmadan əvvəl TLB-ləri yandırın.
    • e3dfd5d1dd: xen / arm: vgic: SPI sayının 32-dən çoxlu olduğuna əmin olun
    • a6780c122b: x86 / hvm: Yerli APIC emulyasiyasız HVM domainlərinin yaradılmasına icazə verilmir
    • 16edf98e95: gnttab: versiya dəyişikliyindən sonra körlədən boş vəziyyət səhifələrini etmirsiniz
    • e2ceb2ed66: gnttab / ARM: paylaşılan GFN dizisini pozmayın
    • 1b1c059099: yaddaş: azaldılması üçün zəmanətlə boşaltmayın
    • 5e91fc4d3b: xen / arm: cpuerrata: Əslində qeyri-boot CPU'larda səhvləri yoxlayın
    • 3921128fcb: xen / arm: vsmc: Var olmayan funksiya identifikatorlarını tətbiq etməyin.
    • cd2e1436b1: xen / arm: vpsci: Kukla MIGRATE və MIGRATE_INFO_UP_CPU aradan qaldırılması
    • 3181472a5c: x86 / boş: boş vaxtda SPEC_CTRL silin
    • 5644514050: x86 / cpuid: qonaqlara dolayı şöbə nəzarəti təklif
    • db12743f2d: x86 / ctxt: vcpu kontekstləri arasında bir spekülasyon bariyeri buraxın
    • bc0e599a83: x86 / boot: istifadə etmək üçün ən uyğun BTI azaltma hesablayın
    • fc81946cea: x86 / entry: NMI / # MC yollarında alternativ istifadə etmə.
    • ce7d7c0168: x86 / entry: Xenə girişdə RSB / RAS-ın örtülməsini təşkil edin
    • a695f8dce7: x86 / entry: Hər giriş / çıxış nöqtəsində MSR_SPEC_CTRL istifadə təşkil
    • 92efbe8658: x86 / hvm: Qonaqlara MSR_ {SPEC_CTRL, PRED_CMD} müraciətinə icazə verin
    • 8baba874d6: x86 / migrate: MSR_SPEC_CTRL köçürmək üzrə hərəkət et
    • 79891ef944: x86 / msr: Qonaqlar üçün MSR_ {SPEC_CTRL, PRED_CMD} emulasiyası
    • 641c11ef29: x86 / cpuid: Qonaqlar üçün IBRS / IBPB, STIBP və IBRS-lərin işlənməsi
    • 05eba93a0a: x86: fix GET_STACK_END
    • a69cfdf0c1: x86 / acpi: CPU ACPI məlumatlarını çap edərkən prosesin təmizlənməsi
    • 0f4be6e2c4: xen / x86: cpuid domen idini bildir
    • 0a7e6b50e0: x86 / svm: CPUID də AMD HVM qonaqlarına hücum təklif
    • 65ee6e043a: x86 / cmdline: IBRS / IBPB, STIBP və IBPB funksiyasını aradan qaldırmaq üçün bir skript satırı seçimi təqdim edin
    • 129880dd8f: x86 / xüsusiyyət: Dollli Şöbə İdarəetmələri üçün anlayışlar
    • c513244d8e: x86: alternativ indirekt tünd qoyun
    • 0e12c2c881: x86 / amd: Lfence'i Serialising göndərilməyə cəhd edin
    • 6aaf353f2e: x86 / boot: spekulyativ azalmanların hesabat detalları
    • 32babfc19a: x86: Quraşdırma kodundan dolayı toynakları dəstəkləyin
    • 47bbcb2dd1: x86: Dolayı filial tündləri ilə kompilyasiya dəstəyi
    • 8743fc2ef7: ümumi / gözləyin: Altyazıları gözləmək üçün aydınlıqlar
    • 1830b20b6b: x86 / entry: Xenə girişdə qonaq GPR vəziyyətini silin
    • ab95cb0d94: x86 / hvm: VMExitdən sonra cpu_user_regs çərçivəsini qurmaq üçün SAVE_ALL istifadə edin
    • d02ef3d274: x86 / input: RESTORE_ALL yığını sıralamada qeydiyyatdan bərpa etmək üçün
    • e32f814160: x86: Ümumi cpuid_policy_updated () tətbiq et
    • c534ab4e94: x86 / hvm: cpuid_policy_changed ()
    • 'a yeniləmə update_guest_vendor ()
    • be3138b6f6: x86 / alt: ALTERNATIVE {, _ 2} makrolarını təqdim
    • 79012ead93: x86 / alt: Alternativ asm'ı ayrı bir başlıq faylına ayırın
    • bbd093c503: xen / arm32: giriş: tələlərin işləyicisində r11-in məqsədini sənədləşdirin
    • a69a8b5fdc: xen / arm32: Cortex-A15 üçün qonaqda yararsız icache var
    • f167ebf6b3: xen / arm32: Cortex A17 və 12 üçün qonaq çıxışında BTB-i yarımçıq
    • c4c0187839: xen / arm32: şöbə predictor aliasing hücumları sertləşdirmək üçün skelet əlavə et
    • 19ad8a7287: xen / arm32: giriş: itkin trap_reset giriş əlavə et
    • 3caf32c470: xen / arm32: Cortex-A17 və A12 üçün eksik MIDR dəyərləri əlavə edin
    • df7be94f26: xen / arm32: giriş: DEFINE_TRAP_ENTRY_ * makrolarını birləşdirin
    • f379b70609: SUPPORT.md: Fix versiyası və İlk Release
    • 728fadb586: xen / arm: cpuerrata: Percpu.h faylını sil
    • 928112900e: xen / arm64: Etkilenen Cortex-A CPU'lar üçün şöbə öngörücüsü sertleşmesini həyata keçirin
    • cae6e1572f: xen / arm64: şöbə predictor aliasing hücumları sertləşdirmək üçün skelet əlavə et
    • d1f4283a1d: xen / arm: cpuerrata: MIDR_ALL_VERSIONS əlavə et
    • 0f7a4faafb: xen / arm64: Cortex-A72, A73 və A75 üçün eksik MIDR dəyərləri əlavə edin
    • b829d42829: xen / arm: hər bir onlayn CPU üzrə imkanları təmin etmək üçün geri çağırma funksiyasını təqdim edin
    • fa23f2aaa2: xen / pvh: tramplenni səhifədə 0x1 yerləşdirin
    • 79f797c3f4: firmware / shim: POSIX tapmaq variantlarını istifadə etmək üçün qurma prosesini düzəltmək
    • 69f4d872e5: x86 / guest: vcpu_info sahəsini shared_info-dan istifadə edin
    • 7cccd6f748: x86: Meltdown band yardımının aradan qaldırılmasına icazə verilsin
    • 234f481337: x86: Zərərli 64-bit PV qonaqlarına qarşı kömür dəstəyi
    • 57dc197cf0: x86 / mm: L4e güncellemelerinde her zaman _PAGE_ACCESSED ayarlayın
    • 7209b8bf08: x86: Topoloji məlumatları üçün potensial yanlış CPUID dəyərləri istifadə etməyin
    • 910dd005da: x86 / giriş: qismli cpu_user_regs çərçivələri üçün dəstək silin
    • 50d24b9530: x86 / upcall: upcall vektoru qurduqdan sonra saxta hadisə yaradın
    • c89c622b89: x86 / E820: serialın üstünü örtməyin
    • 3b8d88d4fa: x86 / IRQ: xəritə səhv yollarında şərti olaraq giriş icazəsi qorumaq
    • 6f1979c8e4: qemu-xen ilə pvh boot üçün xen-attach lazımdır
    • 0a515eeb96: xen / pvshim: AP'ler üçün daha əvvəl map vcpu_info
    • 0e2d64ae8f: xl: pvshim: xl konfiqurasiya verin və sənəd verin
    • ab9e3854dd: libxl: pvshim: pvshim_extra tanıtın
    • abdde49edc: libxl: pvshim: parlaq rejimi təmin etmək üçün birinci sinif konfiqurasiya parametrlərini təmin edin
    • 321ef983a0: xen / shim: DomU-nun mövcud olduğu kimi bir çox vcpus olmasına icazə verin
    • c9083de0ae: xen / shim: shim rejimində yenidən başladın yerinə qəza
    • b5be9c817d: xen / pvshim: m2p eşlemeleri üçün varsayılan konumu istifadə edin
    • 9d60bc96be: xen / shim: shim_mem parametr davranışını dəyişdirin
    • 29dd3142bf: xen / pvshim: yaddaş hotplug
    • 5b6c3ffa1d: xen / pvshim: dəstək vCPU hotplug
    • 004646a1dd: xen / pvshim: tot_pages dəyərinə max_pages təyin
    • 7dcc20e0c8: xen / pvshim: əlavə etmək shim_mem cmdline parametri
    • 83c838c9f8: xen / pvshim: köçməyə dəstək əlavə edin
    • cc7d96b98c: x86 / pv-shim: L2 DomU üçün kölgə PV konsolu səhifəsi
    • 7f5eb7d04e: xen / pvshim: hədiyyə stolu əməliyyatları əlavə edin
    • bbad376ab1: xen / pvshim: L0 Xen və L2 DomU arasında
    • da4518c559: xen / pvshim: düzgün domid dəyərini təyin edin
    • 1cd703979f: xen / pvshim: bir DomU qurmaq üçün Dom0 qurucu dəyişdirin
    • 60dd95357c: xen: xenstore / konsol səhifələrini RAM kimi qeyd edin
    • 0ba5d8c275: xen / pvshim: Dom0 yalnız domain builder hissələri atlayın
    • 4ba6447e7d: xen / pvh: IO mem ilə 1MB aşağı qeyd etməyin
    • 2b8a95a296: xen / x86: VGA dəstək seçilə bilər
    • cdb1fb4921: xen / arm: bootfdt: # ünvan hüceyrələri və # ölçülü hüceyrələr üçün düzgün istifadə edin
    • a40186478c: xen / arm: gic-v3: Gicv3_cpu_init başarısız olursa, həyata girin
    • 3784256866: alətlər / firmware: xen-shim yaradın və quraşdırın
    • b5ead1fad3: x86 / shim: Kconfig və command line variantları
    • aa96a59dc2: x86 / guest: Xen / Dom0 I / O üçün PV konsolunu istifadə edin
    • 7477359b9a: x86 / guest: PV konsol kodunu əlavə edin
    • cb5dc94ba7: x86 / guest: quraşdırma hadisə kanalı upcall vector
    • 3b058a3eab: x86: qonaq rejimində ilk komanda satırını yutmayın
    • 5a543c6f39: x86: pvh rejimində çalışırken Xen-dən divar kağızı oxumaq
    • 949eb11d58: x86: qonaq kimi çalışırken APIC timer kalibrləmə
    • f5ca36927e: x86: xen pv saat saatı qaynağı
    • 68e7a08436: x86 / guest: cpu vcpu_info sahəsinin xəritəsi.
    • d2df09c92b: xen / guest: Xen'den vCPU ID alın
    • efa15c993b: x86 / guest: map shared_info səhifə
    • 83186a8e69: xen / pvshim: istifadə olunan PFN aralıklarını təqib edin
    • 1fa5444834: xen: tanıtın rangeset_claim_range
    • 10128f33aa: xen / console: konsolunu təqdim edin = xen
    • 2f5a012143: x86 / pvh: Xendən yaddaş kartını çıxarın
    • 9752c7422b: x86 / kapatma: SCHEDOP_ [kapatma, reboot} istifadə etmək üçün dəstək
    • b38cc15b2f: x86 / guest: Hypercall dəstəyi
    • 3d1afab1f6: x86 / giriş: Önyükleme zamanı Xen üçün probe
    • 31b664a93f: x86 / boot: İlk 16MB daha çox xəritəsi
    • db65173fe7: x86 / giriş: Erkən PVH boot kodu
    • 51f937a39b: x86: PVH kimi açılan bir ikili istehsal et
    • 887c705600: x86: ELFNOTE makrosunu təqdim edin
    • f575701f3c: x86 / link: Proqram başlıqlarını köçürün
    • af2f50b2b6: x86 / Kconfig: Xen və PVH dəstəyi üçün seçimlər
    • b538a13a68: x86: Ümumi cpuid faylanma dəstəyi
    • 57dc22b80d: x86 / fixmap: boş bir göstərici qaytarmaq üçün fix_to_virt () dəyişdirin
    • 48811d481c: tools / ocaml: arch_domainconfig almaq domain_create () genişləndir
    • 78898c9d1b: tools / ocaml: arch_config in domaininfo açın
    • e7c8187b91: xen / domctl: arch_config getdomaininfo vasitəsilə geri qayıt
    • 9e46ae12ed: ACPICA: ACPI Power Management Timer (PM Timer) isteğe bağlı olun.
    • ff1fb8fe53: x86 / link: SECTION_ALIGN tətbiq edin və istifadə edin
    • 92a6295c30: x86 / time: Bir platform timer tapılmadıqda daha faydalı bir səhv yazdırın
    • 78e9cc3488: xen / common: Qonaq giriş tamponunu azaldın
    • 667275050d: tools / libxc: Çox modul dəstəyi
    • 4621c10f48: tools / libelf: elf qeydləri PVH qonağı yoxlamaq
    • 40938b5d56: alətlər / libxc: xc_dom_load_acpi
    • 5840f40e88: xen / x86: cpuid domen idini bildir
    • caff7f9b59: x86 / svm: CPUID də AMD HVM qonaqlarına zərər verin
    • 69e302e59c: x86 / upcall: upcall vektoru qurduqdan sonra yanlış bir hadisə əlavə edin
    • a87ec4833a: x86 / msr: vcpu məhv zamanı pulsuz msr_vcpu_policy
    • 9dc5eda576: x86 / vmx: long_mode_do_msr_write () hvm_inject_hw_exception () istifadə etməyin
    • 135b67e9bd: xen / efi: Clang-5.0 ilə bərpa edin
    • 682a9d8d37: gnttab: GNTTABOP_cache_flush kilidini yaxşılaşdırın
    • 19dcd8e47d: gnttab: doğru GNTTABOP_cache_flush boş toplu işləmə
    • e5364c32c6: x86 / microcode: fam17h microcode yükləmə üçün dəstək əlavə edin
    • e2dc7b584f: x86 / mm: saxta pəncərə rejimi təsdiqini buraxın
    • c8f4f45e04: x86 / mb2: modül / çöküntü vəziyyətini axtarırken xen görüntüsünü çəkin
    • 4150501b71: x86 / vvmx: iç içə qonaqlar üçün vmcs kölgə salmağı imkan verməyin
    • ab7be6ce4a: xen / pv: Düzgün d0v0-un GDT qurulması

    Sürümdeki yeni :

    • Bu azadlıqlar bir çox hata düzeltmelerini və təkmilləşdirilməsini ehtiva edir.

    Sürüm 4.9.0'da yeni nə :

    • Yeni Xüsusiyyətlər:
    • GRUB2 (x86) istifadə edərək, EFI platformalarına Boot Xen: Xen Layihəsi 4.9 və GRUB2 2.02 dan başlayaraq, Xen Layihəsi Hypervisor, keçmiş BIOS və EFI x86 platformaları üzərində multiboot2 protokolu istifadə edilə bilər. Multiboot2 protokolu üçün qismən dəstək də şəbəkə yükləməyi proqram təminatına (iPXE) daxil edilmişdir. Bu, Xen Layihəsi açılış prosesini daha çevik edir. Önyükleme konfiqurasiyaları birbaşa bootloader (mətn redaktorlarını istifadə etmədən) dəyişdirilə bilər və önyükleme konfiqurasiyaları müxtəlif platformalarda daha portativdir.
    • Daxili və avtomobil mühitləri üçün yerli gecikmənin yaxınlığında: "null" planlaşdırıcı, hər bir virtual CPU-nun fiziki bir CPU (ümumi olaraq daxili və avtomobil mühitləri üçün lazım olan) mühitlərdə. "Null" planlaşdırıcının istifadəsi də əhəmiyyətli dərəcədə aşağı gecikməni və daha çox proqnozlaşdırılan performansı təmin edir. ARM-lər üçün yeni vwfi parametri (kəsilmə üçün virtual gözləmə) Xen Layihəsi Hypervisor'un WFI təlimatlarını necə idarə etdiyinin ince nazik nəzarəti təmin edir. Vwfi'yi "yerli" olaraq ayarlamak kesme gecikmesini yaklaşık% 60 azaltır. Xilinx Zynq Ultrascale + MPSoC-lər üzrə göstəricilər ən azı 2 mikrosaniyadan az olan maksimum interrupt gecikməsini göstərir və bu, hardware məhdudiyyətlərinə çox yaxındır və quraşdırılmış istifadə hallarının böyük əksəriyyəti üçün kifayət qədər kiçik olmalıdır.
    • Xen 4.9 bir çox gömülü, avtomobil və bulud yerli hesablama istifadəsi hadisələri üçün virtual maşınlar (istinad tətbiqləri daxil olmaqla) arasında paylaşma qurğuları üçün yeni standart ABI'ları ehtiva edir.
    • Daxili / avtomatlaşdırılmış üçün, ABI audio səsyazma və tutma, habelə səs mühitinin idarə edilməsi və səs mənbələrinin səssizliyini / açma imkanı əlavə edildi. Bundan əlavə, bir neçə framebuffers və ekranları ifşa kompleks ekran cihazlar üçün yeni bir virtual ekran ABI əlavə edildi. Multi-touch dəstəyi, sensorlu ekranları təmin edən virtual klaviatura / siçan protokoluna əlavə edildi.
    • Xen 4.9 da 9pfs üçün Xen nəqliyyatını təqdim edir. Bu, əvvəlcədən Plan 9 üçün yazılmış uzaq bir fayl sistemi protokudur. Xen 4.9 versiyası dövründə Xen 9pfs ön tərəfi Linux yadrosuna və QEMU-da arxa tərəfə keçirildi. CoreOS rkt kimi bir çox konteyner mühərriklərinə Xen dəstəyi əlavə etmək tələbi olan bir virtual maşından digərinə bir fayl sistemini (mütləq blok cihazını) bölüşmək mümkündür.
    • PV Çağırışları ABI, POSIX istəklərini qonaqlara çatdırmağa imkan vermək üçün təqdim edilmişdir: Dom0-da bir tətbiqdən gələn bir POSIX funksiyası zəng Dom0-da köçürülə və həyata keçirilə bilər. Məsələn, qonaq şəbəkə yuva zəngləri Dom0-da icra edilə bilər və buludlu yerli tətbiqlərə uyğun yeni bir şəbəkə modelini təmin edir.
    • Mövcud İşlevsellikteki Təkmilləşdirmə:
    • Xenstored optimisations: Xenstore daemon Dom0 və qonaqlara sistem konfiqurasiya məlumatlarına giriş imkanı verir. C-xenstored miqyaslılıq məhdudiyyətləri geniş hostlara (təxminən> 1000 domain) effektiv işləməyə imkan verəcəkdir. Daha yaxşı performans, daha kiçik yaddaş yerləri və daha az əməliyyat çakışmaları üçün əməliyyatın idarə edilməsi təkmilləşdirilmişdir. Dinamik hata ayıklama imkanları əlavə edildi.
    • DMOP (Device Model Operation Hypercall): Xen 4.9'da Xen və QEMU arasındakı interfeys tamamilə yenidən işlənmiş və konsolidasiya olunmuşdur. Xen'de (DMOP hiperkallı) yalnız tək bir hiperkall mövcuddur, bu xüsusi müştərinin sürücüsünə hər hansı bir QEMU yaddaş diapazonunu və DMOP vasitəsilə Xenə ötürülən parametrləri yoxlamağa imkan vermək üçün diqqətlə hazırlanmışdır. Linux privcmd sürücüsü DMOP auditi təmin edir, bu, hipervizor hücum etmək üçün təhlükəli QEMU-nun qabiliyyətini əhəmiyyətli dərəcədə məhdudlaşdırır.
    • Alternativ runtime patching və ARM32 üçün GICv3 dəstəyi: Hipervisorun prosessorun təsirini aradan qaldırmaq üçün prosessorları həll etmək və CPU-a xüsusi optimallaşdırma tətbiq etmək üçün GARV3 dəstək 32-bit ARM platformaları üçün genişləndirilmişdir və bu funksiyanı gömülü istifadə halları.
    • Intel və x86 Feature Support: Xen Layihə hipervizorunun son versiyası AVX512 təlimat dəstlərinin subfamilies kimi Neural Network təlimatları AVX512_4VNNIW və Multiply Accumulation Single həssas AVX512_4FMAPS dəstəyi əlavə edir. Hər iki HVM və PV qonaqları üçün Xen-də tətbiq olunan bu təlimatlarla qonaq OS-lərdə proqramlar maşın təlim kompüterinin sürətləndirilməsi üçün bu mühüm təlimatlardan tam istifadə edə bilər. Bu Xen versiyası ayrıca VT-D Göndərmə Kesintisi (PI) optimallaşdırma, Makina Kontrolü İstisnası (MCE) əməliyyatını və daha çox inkişaf etdirir.
    • Sistem Hata Algılama (ARM): ARM üzerindeki Xen, sistem mövcud olan sistemli müştərilər üçün əsas xüsusiyyət olan System Error detection and reporting sisteminin tətbiqi ilə etibarlılığa və xidmətə doğru addım atdı.
    • GCOV dəstəyi: Biz köhnə GCOV tətbiqini qaldırdıq və onu daha çox formatı dəstəkləyən və daha ümumi bir interfeys təqdim edən yenilənmiş bir versiya ilə əvəz etdik.
    • Təhlükəsizliyə x86 emulyasiya kodunun yenidən işlənməsi və sərtləşdirilməsi: Hardware-assisted virtualisation hipervisorlara ən imtiyazlı təlimatları yerli və təhlükəsiz şəkildə yerinə yetirmək imkanı verir. Bununla belə, bəzi sərhəd halları üçün proqramda x86 təlimatını təqlid etmək lazımdır. Xen 4.9'da, layihə x86 emulator kodunu tamamilə yenidən işləmiş, yeni talimatlara dəstək vermişdir, təhlükəsizlik zəifliklərinə qarşı kod yoxlanıb və emulatorla müntəzəm olaraq işləyən AFL əsaslı test fuzzing testləri yaratmışdır.
    • Microsoft Hyper-V Hypervisor Üst Düzeyli Funksional Spesifikasiyası (həmçinin Viridian Aydınlıqlar kimi tanınır) üçün yenilənmiş dəstək: Xen Hyen-V Hypervisor TLFS-in 5.0 versiyasının alt kümesini həyata keçirir. Hyper-V üzərində işləyərdi. Bundan əlavə, bu iş gələcəkdə iç içə sanallaşdırma ilə Xen daxilində Hyper-V-ni işə salmağa imkan vermək üçün zəmin hazırlayır.
    • Uzun Müddətli İnkişafın Multi-Release:
    • PVHv1-dən PVHv2-ə keçid: Xen Layihəsi 4.8 qonaq əməliyyat sisteminin işləyicilərinin bu rejimə keçməsini təmin etməyə imkan verən DomU qonağı ABI-ə odaklanan PVH-ni yenidən qurma və sadələşdirmək üçün zəmin hazırladı. FreeBSD dəstəyi davam edir, Linux üçün dəstək isə sadiqdir. Xen 4.9 bir neçə virtual Intel I / O Gelişmiş Proqramlaşdırılan Kesici Denetleyiciler (VIO APIC) üçün Dom0 builder dəstəyi və dəstəyi əlavə etdi. Interrupt yönləndirilməsi və PCI emulyasiya üçün PVHv2 hazırda Xen 4.10 azad dövründə erkən gözdən keçirilir və gözlənilmir. Bu, PVHv2 Dom0 üçün zəmin hazırlayır. PVHv2 DomU dəstəyi üçün, PCI Passthrough və PVH üçün xl / libxl və libvirt istifadəçi interfeyslərinin böyük bir işi başlandı. PVHv1 üçün dəstək Xen Codebase-dən silindi.
    • QEMU təhlükəsizlik zəifliklərinə qarşı qorunmaq üçün Xen-QEMU inteqrasiyasını yerinə yetirmək: Xen Layihəsi 4.8-də biz Xomen-QEMU inteqrasiyasını yenidən qurmağı bacardıq. Bu məqsədlə Xen 4.9'da DMOP-nun tətbiqi ilə ciddi irəliləyiş əldə edilmişdir. Digər dəyişikliklər Dom0-da QEMU və Linux fərdi sürücü dəyişiklikləri Xen 4.9-da tamamlandı. Hal-hazırda nəzərdə tutulmuş, lakin dəqiq həyata keçirilmiş dəyişikliklər libxl və QEMU-nun XenStore-nun istifadəsinə zəruri olan dəyişikliklərdir.

    4.8.1 / 4.9.0 RC5-də yeni nə :

    • Xen versiyasının 4.8.1-ə yenilənməsi
    • oxenstored: frequent_ops funksiyasında trim tarixi
    • oxenstored əməliyyat çakışmaları: girişin yaxşılaşdırılması
    • oxenstored: heç bir qarşıdurma-kredit vermək üçün uyanma.
    • oxenstored: yalnız oxumaq əməliyyatları etməyiniz
    • oxenstored: öz-özünə ziddiyyətlərə imkan verir
    • oxenstored: əməliyyat çakışmasına səbəb olan əlaqəni günahlandırır
    • oxenstored: track tökmə tarixi
    • oxenstored: txn end-də köhnə öhdəlik tarixini ləğv edin
    • oxenstored: tarixdə yan təsirləri olan yalnız rekord əməliyyatlar
    • oxenstored: dəstək tarixin izlənilməsini dəstəkləyirik
    • oxenstored: tarixi izləmə ilə əlaqəli əməliyyat məlumatı əlavə edin
    • oxenstored: heç bir qarşılıqlı krediti olmayan alanları görməyin
    • oxenstored: domain conflict-kreditinin idarə edilməsi
    • oxenstored: bəzi dəyişənləri izah edən şərhlər
    • xenstored: Yazma əməliyyət həddi ısırtma zamanı
    • daxil olun
    • xenstored: bir yazma əməliyyat həddini tətbiq
    • tətbiq edin
    • tools / libxenctrl: libxenforeignmemory açıldıqdan sonra düzeltme səhvini yoxlayın
    • libxl: boş cdrom üçün doğru xenstore giriş
    • x86: mfn bitlərin maskalanması zamanı 64 bit maska ​​istifadə edin
    • yaddaş: XENMEM_exchange əməliyyatında qonaq yaddaş ardıcıllarını düzgün yoxlayın
    • xen: sched: VCPU2OP vasitəsilə səhv planlamanın qarmaqarışıqlarını çağırmayın
    • x86 / EFI: modeli / kexec mövqeyi axtarırken Xen image çəkməyin
    • x86 / EFI: [_end, __ 2M_rwdata_end) üzərindəki IOMMU səhvlərindən qaçın.
    • x86 / EFI: mb_modules []
    • 'ni aşmaqdan qaçın
    • build / clang: clang 4.0 istifadə edərkən XSM dummy siyasətini düzəldin
    • x86: drop unneeded __packed öznitelikleri
    • qol: xen_size ardıcıllıqla paddr_t olmalıdır
    • xen / arm: alternativ: Xen bölgəsini müvəqqəti virtual bir bölgə olaraq yenidən qeyd edin
    • QEMU_TAG yeniləmə
    • kol: oxumaq / yazmaq dərəcəsi-> atomik olaraq vcpu
    • xen / arm: p2m: vCPU köçündə yerli TLB etibarsızlığı yerinə yetirin
    • xen / arm: INVALID_VCPU_ID tətbiq edin
    • xen / arm: nr_cpu_ids'ləri mövcud cpus sayına təyin edin
    • xen / arm: acpi: P2m_mmio_direct_c ünvanına Relax hw domen Xəritəçəkmə xüsusiyyətləri
    • "xen / arm: Mmio-sram qovşaqlarını önbelleğe alınmamış yaddaş olaraq bərpa edin"
    • xen / arm: dt: P2m_mmio_direct_c
    • 'a Relax hw domen eşleme öznitelikleri
    • xen / arm: XEN_DOMCTL_cacheflush verildikdə də xan /
    • xen / arm: düzeltin GIC_INVALID_LR
    • rejimi_sərgilərə bağlı girişdən çıxmaq
    • gic_remove_irq_from_guest'te vgic_unlock_rank eksik
    • xen / arm: ARM Jazelle CPU xüsusiyyətinin müəyyənləşdirilməsi üçün makroyu
    • xen / arm: tələlər: ICC_SRE_EL1-ni RAZ / WI olaraq oxuyun
    • xen / arm: PSCI versiyası yoxlama üçün yanlış parantezləri düzəlt
    • kol / irq: IRQ-nin birisi tərəfindən artıq istifadə edildikdə yenidən yoxlayın
    • VTTBR yenilənməsi zamanı HCR_VM bitini sil etməyin.
    • x86 / emul: mov / cr / dr-dan kodun decodinin düzgünlüyünü
    • x86emul: vzeronun düzgün şəkildə kodlanması (bütün, yuxarı)
    • xen: credit2: krediti yenidən qurarkən mühasibat uçotunu qaçırmayın.
    • xen: credit2: hər zaman bir qıvrılmış pCPU olaraq qeyd olun ... qıdıq!
    • x86 / layout: Xen öz yaddaş düzeni fikri düzgün
    • x86 / vmx: HVM qonaqlarına host syscall MSR vəziyyətini sızdırmayın
    • xen / arm: dcache təmiz funksiyaları ilə təsirlənən yaddaş aralığını düzeltin
    • xen / arm: vwfi parametresini təqdim et
    • arm / p2m: səhifəni sərbəst buraxmadan əvvəl p2m-> səhifələr siyahısından çıxarın
    • QEMU_TAG yeniləmə
    • VMX: kontekst-keçid yollarında VMCS irqi düzəltmək
    • xen / p2m: p2m_flush_table qeyri-yuvalanmış hallar üçün
    • x86 / ept: yazma birləşməsinə imkan verir! mfn_valid () yenidən MMİ göstəriciləri
    • IOMMU: həmişə zəng çağırışına zəng edin
    • x86 / emulate: addr_size == 32 qorunan rejimi nəzərdə tutduğunu düşünməyin
    • xen: credit2: cpupools ilə oynarkən dayandırmaq / dayandırın.
    • xen: credit2: CPU'larımızı cpupool xaricində hesab etmirik.
    • xen: credit2: düzgün qazma cpumask istifadə edin.
    • x86 / hvm: hvm_set_guest_tsc_fixed msr_tsc_adjust deyil
    • x86emul: düzgün FPU stub asm () məhdudiyyətləri
    • x86: seqment atributunun işləmə düzəlişləri
    • x86emul: LOCK çek tənzimləmələri
    • x86emul: VEX.B uyğunluq rejimində nəzərə alınmır
    • x86 / xstate: LWP ilə hardware üzərində array ləğv edin
    • arm / p2m: aktiv mem_access ilə domain kapatma zamanı regresiyanın düzəldilməsi
    • libxl: fix libxl_set_memory_target
    • xen / arm: gic-v3: ICC_IAR1_EL1-dən redistributordan göründüyü üçün əmin olun
    • x86 / cpu: get_cpu_vendor (, gcv_guest) üçün bu_cpu yeniləməyin
    • x86 / emul: VMFUNC qaytarılması dəyərinin işlənməsini düzəldin
    • x86 / boot: müəyyən older gcc versiyaları ilə düzəliş edin
    • x86emul: CMPXCHG16B hizalı işlənmə tələb edir
    • VT-d: düzgün dma_msi_set_affinity ()
    • x86emul: is_aligned ()
    • 'da 64 bit rejim üçün ən seqment əsaslarını görməyin
    • x86emul: MOVNTI, REP ön kodlarına
    • icazə vermir
    • x86 / VPMU: taşıyıcının taşması olan taşma durumunu silin
    • x86 / hvm: şərtsiz şəraitdə default ioreq server yaratmır
    • libelf: bölüm indeksi 0 xüsusi
    • x86emul: CMPXCHG {8,16} B önsözləri görmürəm
    • xen: Etki alanının yaradılması tamamlandığında müəyyənləşdirin.
    • x86emul: düzgün PUSHF / POPF
    • init / FreeBSD: xendriverdomain-də $ rc_pids-in düzgün istifadə edilməməsini
    • init / FreeBSD: rc nəzarət dəyişənləri əlavə edin
    • init / FreeBSD: yalnız Dom0 tərəfindən yaradılan xencommons düzeltin
    • init / FreeBSD: xendriverdomain_precmd
    • sil
    • init / FreeBSD: xl devd üçün doğru PATH ayarlayın
    • xsm: migrate və gpu-passthrough zamanı müvafiq icazə verin.
    • libxl: init_acpi_config exit yolunda rc-ə dönməlidir və uğurla 0-a təyin etməlidir
    • x86 / emul: ehtimal () / mümkün deyil () ehtiyatını sınaqdan keçirin
    • x86 / HVM: VMFUNC kancasını istifadə etməzdən əvvəl eksik NULL yoxlayın
    • x86: PV qonaqlarına çıxdıqda EFLAGS.IF gücünü
    • x86 / emul: eflatların siqnal ilə işlənməsini düzəldin
    • QEMU_TAG yeniləmə
    • Xen versiyasını 4.8.1-pre-əvvəl güncelleyin
    • Əlavə olaraq, bu azadlıq qemu-ənənəvi aşağıdakı düzəlişləri də ehtiva edir:
    • cirrus / vnc: konsol kodundan zap drop bitblit dəstək.
    • cirrus: cirrus_bitblt_cputovideo ünvanına blit_is_unsafe əlavə et
    • cirrus: oob çıxış məsələsini düzəldin (CVE-2017-2615)
    • qemu: ioport_read, ioport_write: 32-bit ünvanları haqqında qorunmalı

    Şərh Xen

    Şərhlər tapılmadı
    Şərh əlavə
    Images yandırın!