Software-update: Xen 4.11.1 / 4.8.5

Xen is een baremetal-hypervisor voor het x86- en ARMv7/v8-platform, en laat diverse besturingssystemen gelijktijdig op één systeem draaien zonder de prestaties drastisch te beïnvloeden. Voor meer informatie over Xen en de bijbehorende community verwijzen we naar deze en deze pagina. Op dit moment worden alleen Linux, NetBSD en FreeBSD als hostsystemen ondersteund, maar men is druk bezig om ook andere besturingssystemen volledig te ondersteunen. De ontwikkelaars hebben versies 4.11.1 en 4.8.5 uitgebracht, met de volgende aankondigingen:

Xen Project 4.11.1

We are pleased to announce the release of Xen 4.11.1. This is available immediately from its git repository or from this download page. This release contains the following bug-fixes and improvements in the Xen Project hypervisor:
  • update Xen version to 4.11.1
  • x86/dom0: Avoid using 1G superpages if shadowing may be necessary
  • x86/shadow: shrink struct page_info's shadow_flags to 16 bits
  • x86/shadow: move OOS flag bit positions
  • x86/mm: Don't perform flush after failing to update a guests L1e
  • x86/mm: Put the gfn on all paths after get_gfn_query()
  • x86/hvm/ioreq: use ref-counted target-assigned shared pages
  • x86/hvm/ioreq: fix page referencing
  • AMD/IOMMU: suppress PTE merging after initial table creation
  • amd/iommu: fix flush checks
  • stubdom/vtpm: fix memcmp in TPM_ChangeAuthAsymFinish
  • x86: work around HLE host lockup erratum
  • x86: extend get_platform_badpages() interface
  • Release: add release note link to SUPPORT.md
  • x86/pv: Fix crash when using `xl set-parameter pcid=...`
  • tools/dombuilder: Initialise vcpu debug registers correctly
  • x86/domain: Initialise vcpu debug registers correctly
  • x86/boot: Initialise the debug registers correctly
  • x86/boot: enable NMIs after traps init
  • vtd: add missing check for shared EPT...
  • x86: fix "xpti=" and "pv-l1tf=" yet again
  • x86: split opt_pv_l1tf
  • x86: split opt_xpti
  • x86: silence false log messages for plain "xpti" / "pv-l1tf"
  • x86/vvmx: Disallow the use of VT-x instructions when nested virt is disabled
  • stubdom/grub.patches: Drop docs changes, for licensing reasons
  • tools/tests: fix an xs-test.c issue
  • x86/boot: Allocate one extra module slot for Xen image placement
  • xen: sched/Credit2: fix bug when moving CPUs between two Credit2 cpupools
  • x86/hvm/emulate: make sure rep I/O emulation does not cross GFN boundaries
  • x86/efi: split compiler vs linker support
  • x86/efi: move the logic to detect PE build support
  • x86/shutdown: use ACPI reboot method for Dell PowerEdge R540
  • x86: assorted array_index_nospec() insertions
  • VT-d/dmar: iommu mem leak fix
  • rangeset: make inquiry functions tolerate NULL inputs
  • x86/setup: Avoid OoB E820 lookup when calculating the L1TF safe address
  • x86/hvm/ioreq: MMIO range checking completely ignores direction flag
  • x86/vlapic: Bugfixes and improvements to vlapic_{read,write}()
  • x86/vmx: Avoid hitting BUG_ON() after EPTP-related domain_crash()
  • libxl: start pvqemu when 9pfs is requested
  • x86: write to correct variable in parse_pv_l1tf()
  • xl.conf: Add global affinity masks
  • x86: Make "spec-ctrl=no" a global disable of all mitigations
  • x86/spec-ctrl: Introduce an option to control L1D_FLUSH for HVM HAP guests
  • x86/msr: Virtualise MSR_FLUSH_CMD for guests
  • x86/spec-ctrl: CPUID/MSR definitions for L1D_FLUSH
  • x86/pv: Force a guest into shadow mode when it writes an L1TF-vulnerable PTE
  • x86/mm: Plumbing to allow any PTE update to fail with -ERESTART
  • x86/shadow: Infrastructure to force a PV guest into shadow mode
  • x86/spec-ctrl: Introduce an option to control L1TF mitigation for PV guests
  • x86/spec-ctrl: Calculate safe PTE addresses for L1TF mitigations
  • tools/oxenstored: Make evaluation order explicit
  • x86/vtx: Fix the checking for unknown/invalid MSR_DEBUGCTL bits
  • ARM: disable grant table v2
  • VMX: fix vmx_{find,del}_msr() build
  • x86/vmx: Support load-only guest MSR list entries
  • x86/vmx: Pass an MSR value into vmx_msr_add()
  • x86/vmx: Improvements to LBR MSR handling
  • x86/vmx: Support remote access to the MSR lists
  • x86/vmx: Factor locate_msr_entry() out of vmx_find_msr() and vmx_add_msr()
  • x86/vmx: Internal cleanup for MSR load/save infrastructure
  • x86/vmx: API improvements for MSR load/save infrastructure
  • x86/vmx: Defer vmx_vmcs_exit() as long as possible in construct_vmcs()
  • x86/vmx: Fix handing of MSR_DEBUGCTL on VMExit
  • x86/spec-ctrl: Yet more fixes for xpti= parsing
  • x86/spec-ctrl: Fix the parsing of xpti= on fixed Intel hardware
  • x86/hvm: Disallow unknown MSR_EFER bits
  • x86/xstate: Make errors in xstate calculations more obvious by crashing the domain
  • x86/xstate: Use a guests CPUID policy, rather than allowing all features
  • x86/vmx: Don't clobber %dr6 while debugging state is lazy
  • x86: command line option to avoid use of secondary hyper-threads
  • x86: possibly bring up all CPUs even if not all are supposed to be used
  • x86: distinguish CPU offlining from CPU removal
  • x86/AMD: distinguish compute units from hyper-threads
  • cpupools: fix state when downing a CPU failed
  • x86/svm Fixes and cleanup to svm_inject_event()
  • allow cpu_down() to be called earlier
  • mm/page_alloc: correct first_dirty calculations during block merging
  • xen: oprofile/nmi_int.c: Drop unwanted sexual reference
  • x86/spec-ctrl: command line handling adjustments
  • x86: correctly set nonlazy_xstate_used when loading full state
  • xen: Port the array_index_nospec() infrastructure from Linux
  • xen/Makefile: Bump version to 4.11.1-pre for ongoing 4.11 stable branch
  • This release contains NO fixes to qemu-traditional.
Xen Project 4.8.5

We are pleased to announce the release of Xen 4.8.5. This is available immediately from its git repository or from this download page. This release contains the following bug-fixes and improvements in the Xen Project hypervisor:
  • update Xen version to 4.8.5
  • VMX: allow migration of guests with SSBD enabled
  • x86/dom0: Fix shadowing of PV guests with 2M superpages
  • x86/dom0: Avoid using 1G superpages if shadowing may be necessary
  • x86/shadow: shrink struct page_info's shadow_flags to 16 bits
  • x86/shadow: move OOS flag bit positions
  • x86/mm: Don't perform flush after failing to update a guests L1e
  • AMD/IOMMU: suppress PTE merging after initial table creation
  • amd/iommu: fix flush checks
  • stubdom/vtpm: fix memcmp in TPM_ChangeAuthAsymFinish
  • x86: work around HLE host lockup erratum
  • x86: extend get_platform_badpages() interface
  • tools/dombuilder: Initialise vcpu debug registers correctly
  • x86/domain: Initialise vcpu debug registers correctly
  • x86/boot: Initialise the debug registers correctly
  • x86/boot: enable NMIs after traps init
  • vtd: add missing check for shared EPT...
  • x86: fix "xpti=" and "pv-l1tf=" yet again
  • x86: split opt_pv_l1tf
  • x86: split opt_xpti
  • x86: silence false log messages for plain "xpti" / "pv-l1tf"
  • stubdom/grub.patches: Drop docs changes, for licensing reasons
  • x86/hvm/emulate: make sure rep I/O emulation does not cross GFN boundaries
  • x86/shutdown: use ACPI reboot method for Dell PowerEdge R540
  • x86/shutdown: use ACPI reboot method for Dell PowerEdge R740
  • x86: assorted array_index_nospec() insertions
  • VT-d/dmar: iommu mem leak fix
  • rangeset: make inquiry functions tolerate NULL inputs
  • x86/setup: Avoid OoB E820 lookup when calculating the L1TF safe address
  • x86/hvm/ioreq: MMIO range checking completely ignores direction flag
  • x86/vlapic: Bugfixes and improvements to vlapic_{read,write}()
  • x86/vmx: Avoid hitting BUG_ON() after EPTP-related domain_crash()
  • x86: write to correct variable in parse_pv_l1tf()
  • xl.conf: Add global affinity masks
  • x86: Make "spec-ctrl=no" a global disable of all mitigations
  • x86/spec-ctrl: Introduce an option to control L1D_FLUSH for HVM HAP guests
  • x86/msr: Virtualise MSR_FLUSH_CMD for guests
  • x86/spec-ctrl: CPUID/MSR definitions for L1D_FLUSH
  • x86/pv: Force a guest into shadow mode when it writes an L1TF-vulnerable PTE
  • x86/mm: Plumbing to allow any PTE update to fail with -ERESTART
  • x86/shadow: Infrastructure to force a PV guest into shadow mode
  • x86/spec-ctrl: Introduce an option to control L1TF mitigation for PV guests
  • x86/spec-ctrl: Calculate safe PTE addresses for L1TF mitigations
  • tools/oxenstored: Make evaluation order explicit
  • x86/vtx: Fix the checking for unknown/invalid MSR_DEBUGCTL bits
  • ARM: disable grant table v2
  • common/gnttab: Introduce command line feature controls
  • VMX: fix vmx_{find,del}_msr() build
  • x86/vmx: Support load-only guest MSR list entries
  • x86/vmx: Pass an MSR value into vmx_msr_add()
  • x86/vmx: Improvements to LBR MSR handling
  • x86/vmx: Support remote access to the MSR lists
  • x86/vmx: Factor locate_msr_entry() out of vmx_find_msr() and vmx_add_msr()
  • x86/vmx: Internal cleanup for MSR load/save infrastructure
  • x86/vmx: API improvements for MSR load/save infrastructure
  • x86/vmx: Defer vmx_vmcs_exit() as long as possible in construct_vmcs()
  • x86/vmx: Fix handing of MSR_DEBUGCTL on VMExit
  • x86/spec-ctrl: Yet more fixes for xpti= parsing
  • x86/spec-ctrl: Fix the parsing of xpti= on fixed Intel hardware
  • x86/hvm: Disallow unknown MSR_EFER bits
  • x86/xstate: Make errors in xstate calculations more obvious by crashing the domain
  • x86/xstate: Use a guests CPUID policy, rather than allowing all features
  • x86/vmx: Don't clobber %dr6 while debugging state is lazy
  • x86: command line option to avoid use of secondary hyper-threads
  • x86: possibly bring up all CPUs even if not all are supposed to be used
  • x86: distinguish CPU offlining from CPU removal
  • x86/AMD: distinguish compute units from hyper-threads
  • cpupools: fix state when downing a CPU failed
  • allow cpu_down() to be called earlier
  • xen: oprofile/nmi_int.c: Drop unwanted sexual reference
  • x86/spec-ctrl: command line handling adjustments
  • x86: correctly set nonlazy_xstate_used when loading full state
  • xen: Port the array_index_nospec() infrastructure from Linux
  • cmdline: fix parse_boolean() for NULL incoming end pointer
  • update Xen version to 4.8.5-pre
  • This release also contains NO fixes to qemu-traditional.
Versienummer 4.11.1 / 4.8.5
Releasestatus Final
Besturingssystemen Linux, BSD
Website Xen Project
Download https://www.xenproject.org/downloads/xen-archives/xen-project-411-series/xen-4111.html
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink

Meukposter

14-12-2018 • 16:53

7 Linkedin

Bron: Xen Project

Update-historie

21-11 Xen 4.15.4 15
06-07 Xen 4.15.3 0
04-'21 Xen 4.15.0 5
11-'20 Xen 4.13.2 / 4.12.4 0
01-'20 Xen 4.12.2 3
04-'19 Xen 4.12.0 14
03-'19 Xen 4.10.3 / 4.9.4 0
12-'18 Xen 4.11.1 / 4.8.5 7
09-'18 Xen 4.10.2 / 4.9.3 3
07-'18 Xen 4.8.4 9
Meer historie

Reacties (7)

7
7
4
0
0
1
Wijzig sortering
Xen als begin gebruikt voor virtualisatie, maar aangezien het gebaseerd was op Redhat/CentOS, kon het simpel upgraden van major versies niet, en was een herinstallatie noodzakelijk.
Xen is een goed virtualisatie systeem, maar heb een betere gratis versie gevonden die wel makkelijk via major upgrades en zonder veel downtime, te upgraden valt. Is geen Xen, maar functioneert bijna identiek.

Daar in tegen, zullen er vast een grote groep mensen zijn die plezier hebben aan Xen, en dan zou ik het ook gewoon gebruiken als ik hen was.

Is het issue wat ik in de eerste alinea vermeld, al opgelost, en kun je al zonder dat je het hele systeem moet herinstalleren, naar major versie upgrade via SSH of web interface ? Zo niet, jammer, ik had wel een beetje gehoopt dat ze daar een keertje wat mee zouden doen.

[Reactie gewijzigd door Power2All op 14 december 2018 17:01]

Dan heb je al een tijd niks met rhel/centos gedaan. Upgraden van versies is prima mogelijk. Bovendien draait kvm ook (beter?) onder centos. Draai op het werk twee vm bakken met kvm en centos. Draaien als een trein.
Ik werkte bij een aantal grote hosting providers, waaronder, ehhh TRUE hosting ;)
Maar nee, ik heb er idd weinig mee gekloot, aangezien ik meer een Debian fanboy ben.
Zover ik begreep was Redhat bezig om het major versie upgraden te versimpelen.
Maar voorheen kon dat domweg gewoon niet, en moest je je systeem sowieso herinstalleren, of via een upgrade ISO upgraden, wat bij mij nogal als irritant over kwam.

Maar goed, zo te horen kun je dus nu wel live en online van major versies upgraden ?

Ik draai momenteel Proxmox, en dat werkt verruit fijn en snel.
In combinatie met Docker en LXC is het zo fijn ;)
Xen is in mijn boek altijd cool vanwege dit: http://erlangonxen.org/

Heb er nog geen use case voor maar ja.
Als je ook andere guest OSen wilt draaien is XenServer mogelijk beter voor je.
Ik heb Xen altijd een drama gevonden. Ook de lack of support helpt niet mee. Yet another hypervisor. ...

Geef mij maar Proxmox met KVM en lxc. Prima alternatief :)
Enige reden om Xen te gebruiken voor een homelab ipv bijvoorbeeld VMWare free?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee