Software-update: Xen 4.15.4

Xen is een baremetal-hypervisor voor het x86- en ARMv7/v8-platform, en laat diverse besturingssystemen gelijktijdig op één systeem draaien zonder de prestaties drastisch te beïnvloeden. Voor meer informatie over Xen en de bijbehorende community verwijzen we naar deze en deze pagina. Op dit moment worden alleen Linux, NetBSD en FreeBSD als hostsystemen ondersteund, maar men is druk bezig om ook andere besturingssystemen volledig te ondersteunen. De ontwikkelaars hebben versie 4.15.4 uitgebracht, met de volgende aankondiging:


We are pleased to announce the release of Xen 4.15.4. This is available immediately from its git repository;a=shortlog;h=refs/heads/stable-4.15 (tag RELEASE-4.15.4) or from this download page

This release contains the following bug-fixes and improvements in the Xen Project hypervisor:
  • update Xen version to 4.15.4 [Jan Beulich]
  • xen/sched: migrate timers to correct cpus after suspend [Juergen Gross]
  • tools/xenstore: call remove_domid_from_perm() for special nodes [Juergen Gross]
  • x86/spec-ctrl: Mitigate IBPB not flushing the RSB/RAS [Andrew Cooper]
  • x86/spec-ctrl: Enumeration for IBPB_RET [Andrew Cooper]
  • tools/xenstore: harden transaction finalization against errors [Juergen Gross]
  • tools/xenstore: fix deleting node in transaction [Juergen Gross]
  • tools/ocaml: Ensure packet size is never negative [Edwin Török]
  • tools/ocaml/xenstored: Fix quota bypass on domain shutdown [Edwin Török]
  • docs: enhance xenstore.txt with permissions description [Juergen Gross]
  • tools/xenstore: make the internal memory data base the default [Juergen Gross]
  • tools/xenstore: remove nodes owned by destroyed domain [Juergen Gross]
  • tools/xenstore: use treewalk for creating node records [Juergen Gross]
  • tools/xenstore: use treewalk for deleting nodes [Juergen Gross]
  • tools/xenstore: use treewalk for check_store() [Juergen Gross]
  • tools/xenstore: simplify check_store() [Juergen Gross]
  • tools/xenstore: add generic treewalk function [Juergen Gross]
  • tools/xenstore: don't let remove_child_entry() call corrupt() [Juergen Gross]
  • tools/xenstore: remove recursion from construct_node() [Juergen Gross]
  • tools/xenstore: fix checking node permissions [Juergen Gross]
  • tools/xenstore: don't use conn->in as context for temporary allocations [Juergen Gross]
  • clarify support of untrusted driver domains with oxenstored [Juergen Gross]
  • tools/ocaml: Limit maximum in-flight requests / outstanding replies [Edwin Török]
  • tools/ocaml/xb: Add BoundedQueue [Edwin Török]
  • tools/ocaml: Change Xb.input to return Packet.t option [Edwin Török]
  • tools/ocaml/libs/xb: hide type of Xb.t [Edwin Török]
  • tools/ocaml: GC parameter tuning [Edwin Török]
  • tools/ocaml/xenstored: Check for maxrequests before performing operations [Edwin Török]
  • tools/ocaml/xenstored: Synchronise defaults with [Edwin Török]
  • tools/xenstore: add control command for setting and showing quota [Juergen Gross]
  • tools/xenstore: add exports for quota variables [Juergen Gross]
  • tools/xenstore: add memory accounting for nodes [Juergen Gross]
  • tools/xenstore: add memory accounting for watches [Juergen Gross]
  • tools/xenstore: add memory accounting for responses [Juergen Gross]
  • tools/xenstore: add infrastructure to keep track of per domain memory usage [Juergen Gross]
  • tools/xenstore: move the call of setup_structure() to dom0 introduction [Juergen Gross]
  • tools/xenstore: limit max number of nodes accessed in a transaction [Juergen Gross]
  • tools/xenstore: simplify and fix per domain node accounting [Juergen Gross]
  • tools/xenstore: fix connection->id usage [Juergen Gross]
  • tools/xenstore: don't buffer multiple identical watch events [Juergen Gross]
  • tools/xenstore: limit outstanding requests [Juergen Gross]
  • tools/xenstore: let unread watch events time out [Juergen Gross]
  • tools/xenstore: reduce number of watch events [Juergen Gross]
  • tools/xenstore: add helpers to free struct buffered_data [Juergen Gross]
  • tools/xenstore: split up send_reply() [Juergen Gross]
  • tools/xenstore: Fail a transaction if it is not possible to create a node [Julien Grall]
  • tools/xenstore: create_node: Don't defer work to undo any changes on failure [Julien Grall]
  • x86/pv-shim: correct ballooning down for compat guests [Igor Druzhinin]
  • x86/pv-shim: correct ballooning up for compat guests [Igor Druzhinin]
  • x86/pv-shim: correctly ignore empty onlining requests [Igor Druzhinin]
  • common: map_vcpu_info() wants to unshare the underlying page [Jan Beulich]
  • x86: also zap secondary time area handles during soft reset [Jan Beulich]
  • vpci/msix: remove from table list on detach [Roger Pau Monné]
  • vpci: don't assume that vpci per-device data exists unconditionally [Roger Pau Monné]
  • x86/shadow: drop (replace) bogus assertions [Jan Beulich]
  • xen/sched: fix restore_vcpu_affinity() by removing it [Juergen Gross]
  • xen/sched: fix race in RTDS scheduler [Juergen Gross]
  • EFI: don't convert memory marked for runtime use to ordinary RAM [Jan Beulich]
  • argo: Remove reachable ASSERT_UNREACHABLE [Jason Andryuk]
  • VMX: correct error handling in vmx_create_vmcs() [Jan Beulich]
  • xen/arm: p2m: Populate pages for GICv2 mapping in p2m_init() [Henry Wang]
  • arm/p2m: Rework p2m_init() [Andrew Cooper]
  • libxl/Arm: correct xc_shadow_control() invocation to fix build [Jan Beulich]
  • tools/tests: fix wrong backport of upstream commit 52daa6a8483e4 [Juergen Gross]
  • x86/vpmu: Fix race-condition in vpmu_load [Tamas K Lengyel]
  • x86: wire up VCPUOP_register_vcpu_time_memory_area for 32-bit guests [Jan Beulich]
  • xen/gnttab: fix gnttab_acquire_resource() [Juergen Gross]
  • tools/xenstore: minor fix of the migration stream doc [Juergen Gross]
  • correct PIE-related option(s) in EMBEDDED_EXTRA_CFLAGS [Jan Beulich]
  • xen/sched: fix cpu hotplug [Juergen Gross]
  • xen/sched: carve out memory allocation and freeing from schedule_cpu_rm() [Juergen Gross]
  • xen/sched: introduce cpupool_update_node_affinity() [Juergen Gross]
  • x86/CPUID: surface suitable value in EBX of XSTATE subleaf 1 [Jan Beulich]
  • tools/libxl: Replace deprecated -soundhw on QEMU command line [Anthony PERARD]
  • gnttab: correct locking on transitive grant copy error path [Jan Beulich]
  • xen/arm: Allocate and free P2M pages from the P2M pool [Henry Wang]
  • xen/arm, libxl: Implement XEN_DOMCTL_shadow_op for Arm [Henry Wang]
  • xen/arm: Construct the P2M pages pool for guests [Henry Wang]
  • libxl, docs: Use arch-specific default paging memory [Henry Wang]
  • xen/x86: p2m: Add preemption in p2m_teardown() [Julien Grall]
  • x86/p2m: free the paging memory pool preemptively [Roger Pau Monné]
  • x86/p2m: truly free paging pool memory for dying domains [Roger Pau Monné]
  • x86/p2m: refuse new allocations for dying domains [Roger Pau Monné]
  • x86/shadow: tolerate failure in shadow_prealloc() [Roger Pau Monné]
  • x86/shadow: tolerate failure of sh_set_toplevel_shadow() [Jan Beulich]
  • x86/HAP: adjust monitor table related error handling [Jan Beulich]
  • x86/p2m: add option to skip root pagetable removal in p2m_teardown() [Roger Pau Monné]
  • xen/arm: p2m: Handle preemption when freeing intermediate page tables [Julien Grall]
  • xen/arm: p2m: Prevent adding mapping when domain is dying [Julien Grall]
  • PCI: simplify (and thus correct) pci_get_pdev{,_by_domain}() [Jan Beulich]
  • build/x86: suppress GNU ld 2.39 warning about RWX load segments [Jan Beulich]
  • x86/amd: only call setup_force_cpu_cap for boot CPU [Ross Lagerwall]
  • x86/spec-ctrl: Enumeration for PBRSB_NO [Andrew Cooper]
  • tools/libxl: Replace deprecated -sdl option on QEMU command line [Anthony PERARD]
  • xen/sched: setup dom0 vCPUs affinity only once [Dario Faggioli]
  • x86: Expose more MSR_ARCH_CAPS to hwdom [Jason Andryuk]
  • x86/spec-ctrl: Use IST RSB protection for !SVM systems [Andrew Cooper]
  • x86/msr: fix X2APIC_LAST [Edwin Török]
  • tools/libxl: env variable to signal whether disk/nic backend is trusted [Roger Pau Monné]
  • common/memory: Fix ifdefs for ptdom_max_order [Luca Fancellu]
  • x86: also suppress use of MMX insns [Jan Beulich]
  • x86emul: add memory operand low bits checks for ENQCMD{,S} [Jan Beulich]
  • x86: deal with gcc12 release build issues [Jan Beulich]
  • x86/spec-ctrl: correct per-guest-type reporting of MD_CLEAR [Jan Beulich]
  • xl: move freemem()'s "credit expired" loop exit [Jan Beulich]
  • tools/init-xenstore-domain: fix memory map for PVH stubdom [Juergen Gross]
  • xl: relax freemem()'s retry calculation [Jan Beulich]
  • x86/mm: correct TLB flush condition in _get_page_type() [Jan Beulich]
  • x86/spec-ctrl: Mitigate Branch Type Confusion when possible [Andrew Cooper]
  • x86/spec-ctrl: Enable Zen2 chickenbit [Andrew Cooper]
  • x86/cpuid: Enumeration for BTC_NO [Andrew Cooper]
  • x86/spec-ctrl: Support IBPB-on-entry [Andrew Cooper]
  • x86/spec-ctrl: Rework SPEC_CTRL_ENTRY_FROM_INTR_IST [Andrew Cooper]
  • x86/spec-ctrl: Rename opt_ibpb to opt_ibpb_ctxt_switch [Andrew Cooper]
  • x86/spec-ctrl: Rename SCF_ist_wrmsr to SCF_ist_sc_msr [Andrew Cooper]
  • x86/spec-ctrl: Rework spec_ctrl_flags context switching [Andrew Cooper]
  • update Xen version to 4.15.4-pre [Jan Beulich]
  • libxl: check return value of libxl__xs_directory in name2bdf [Anthony PERARD]
  • tools/helpers: fix build of xen-init-dom0 with -Werror [Anthony PERARD]
  • x86/spec-ctrl: Add fine-grained cmdline suboptions for primitives [Andrew Cooper]
  • xen/cmdline: Extend parse_boolean() to signal a name match [Andrew Cooper]
  • x86/spec-ctrl: Honour spec-ctrl=0 for unpriv-mmio sub-option [Andrew Cooper]
  • libxc: fix compilation error with gcc13 [Charles Arnold]
  • x86/spec-ctrl: Knobs for STIBP and PSFD, and follow hardware STIBP hint [Andrew Cooper]
  • x86/spec-ctrl: Only adjust MSR_SPEC_CTRL for idle with legacy IBRS [Andrew Cooper]
  • tools/xenstored: Harden corrupt() [Julien Grall]
  • ehci-dbgp: fix selecting n-th ehci controller [Marek Marczykowski-Górecki]
  • IOMMU/x86: work around bogus gcc12 warning in hvm_gsi_eoi() [Jan Beulich]
  • build: fix exported variable name CFLAGS_stack_boundary [Anthony PERARD]
This release also contains changes to qemu-upstream, whose changelogs we do not list here as it contains many changes that are not directly releated to the Xen Project Hypervisor and thus this release. However, you can check;a=shortlog (between tags qemu-xen-4.15.3 and qemu-xen-4.15.4).

See for details related to Xen Project security advisories.

We recommend all users of the 4.15 stable series to update to this latest point release.
Versienummer 4.15.4
Releasestatus Final
Besturingssystemen Linux, BSD
Website Xen Project
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Japke Rosink


21-11-2022 • 00:00

15 Linkedin

Bron: Xen Project


21-11 Xen 4.15.4 15
06-07 Xen 4.15.3 0
04-'21 Xen 4.15.0 5
11-'20 Xen 4.13.2 / 4.12.4 0
01-'20 Xen 4.12.2 3
04-'19 Xen 4.12.0 14
03-'19 Xen 4.10.3 / 4.9.4 0
12-'18 Xen 4.11.1 / 4.8.5 7
09-'18 Xen 4.10.2 / 4.9.3 3
07-'18 Xen 4.8.4 9
Meer historie

Reacties (15)

Wijzig sortering
Xen. Ik heb meermaals geprobeerd me te "bevrienden" met Xen maar sorry, ik kan er niet samen mee door 1 deur. Misschien ben ik verwend door VMware ESXi (thuis gebruik ik de gratis versie). Ik vind het allemaal zo omslachtig met Xen. Tools als Virt-manager maken het niet veel beter. Elke paar jaar probeer ik het weer maar ik knap er elke keer weer op af. Het enige lichtpuntje vond ik het scripted deployen van Linux VM's met vm-install, samen met bv. autoyast files. Dat werkte wel goed. Maar het is en blijft tamelijk primitief allemaal anno 2022.

[Reactie gewijzigd door zotteke op 21 november 2022 00:33]

Mijn indruk is dat qua geavanceerde Xen platforms, je bij XCPng met Xen Orchestra moet zijn.
Daar zijn iig aardig wat mensen over te spreken, ook die vanaf VMware zijn gemigreerd.
Ook hier positieve ervaringen met XCP-ng. Jaren heb ik gedraaid met Xen Server van Citrix. Toen ik het licentiemodel van Xen Server bij versie 8 veranderde, heb ik een rollback gedaan naar 7.2. Xen Center 7.2 liet zich ook eenvoudig upgraden naar XCP-ng versie 8.2 (LTS).

Dit draai ik zelf nu ruim 1,5 jaar in HA (3 machines), zonder enige problemen. Alle features die bij Citrix pas beschikbaar zijn met een honderden euro's kostende licentie per CPU, zitten er bij XCP gewoon in.

Voor het beheer gebruik ik, afhankelijk van de taak, de genoemde Xen Orchestra of XCP-ng Center. XO is als community edition te draaien met `docker-compose` (zie XCP-ng Center is hier meer info over te vinden:

De leercurve heb ik niet als hoog ervaren. Ook de command line is goed te gebruiken de documentatie is prima.
Ik heb zowel esxi als xen niks, maar wel met proxmox. Wat vind jij van proxmox?
ProxMox v7 vind ik goed te pruimen. Fatsoenlijke GUI, doet wat het moet doen. Ik gebruik het voor een virtuele pfSense Firewall op een SuperMicro mini-server.
VMware is overgenomen door Broadcom (Xen al jaren geleden door Oracle). We zullen zien of ESXi gratis blijft, ik vertrouw er niet op.

Proxmox werkt m.i. prima.
Gratis ESXi is een goede manier om mensen, laagdrempelig, met ESXi in contact te brengen. In de hoop dat die mensen het daarna zakelijk ook gaan gebruiken. Daarom denk ik dat VMware deze strategie behoud. Ik zou dat namelijk ook doen (als iedereen dat zou doen, wat ik doe, ziet de wereld er een stuk beter uit :+ )
Ja, maar om die reden is piraterij gunstig, en ik vertrouw Broadcom niet. Die doen mij teveel aan planned obsolescence, en de werkcultuur is er giftig.
VMware blijft een apart bedrijf binnen Broadcom* Heeft bitter weinig met de rest van Broadcom te maken (wat in 2016 overgenomen is door Avago).
Avago (wat omgedoopt werd naar Broadcom na de overname) is een gigantisch bedrijf met zo veel divisies. Je kan dat niet allemaal op één hoop gooien qua bedrijfscultuur.

* De overname door Broadcom/Avago is nog niet gegekeurd. De Competition and Markets Authority van de UK onderzoekt de overname nog.

[Reactie gewijzigd door zotteke op 21 november 2022 17:47]

Bij VMware doen ze al jaren goede zaken met 'gratis' esx. Een zakelijke reden om de esx gratis en vrij bruikbaar te houden is dat ze ook is op genomen in veel calamiteiten procedures. Bij het terug opbouwen van een rekencentrum hoef je bij de installatie van esx op alle servers geen rekening te houden met licenties en dergelijke. Je kan gewoon gaan bouwen en installeren.

Pas als de vSPhere omgeving om de hoek komt kijken, de beheer omgeving van alle esx systemen komen licenties langs. Dat is niet zo gratis. Dit vSPhere draait overigens heel goed als gast systeem op zo'n esx host. Het niet hebben van licentie periekelen met ESX is dus ook het voorkomen van een kip-en-ei probleem.

En ja, de grote concurent, microsofts hyper-v, is ook 'gratis' (maar niet voor niets!).
Ik kan het ook niet echt vinden met xen en ben misschien wel teveel aan esxi gewend. Heb laatst proxmox getest en moet zeggen dat ik daar wel prettig door verrast ben.
Wordt Xen in tegenstelling tot KVM nog veel gebruikt in de Enterprise markt? Ik ken hypervisors zoals XenServer en XCP-NG, alleen zie dit nog niet veelvoudig gebruikt worden binnen bedrijven. Daarbij zie/ hoor ik ook dat KVM steeds meer grondgebied pakt als het gaat om virtualiseren vooral nu ook vanwege de Broadcom - VMware overname.

Weet iemand dit toevallig?
Xen wordt door veel, hele grote cloudproviders gebruikt. Is geen kleine jongen. Zulke organisaties hebben een propere automatiserings-layer om Xen heen zitten waardoor de (mijn mening) gebrekkige usability niet zo'n grote rol speelt.
Als je zoekt op citrix en virtualisatie dan kom je al heel snel xenapp tegen. Dat is volgens mij gebaseerd op xen. En ja, citrix is zakelijk best wel groot.
XenApp heeft niets met Xen te maken. Citrix XenApp heette eerst Citrix Metaframe. Tegenwoording heet het Citrix Virtual Apps.
XenDesktop is de VDI versie.

Wat jij bedoelt is XenServer. Dat is de Citrix Bare-Metal Hypervisor en is inderdaad gebaseerd op Xen.

De mainstream markt neemt XenServer niet meer serieus (uitzonderingen daargelaten). Al vele jaren niet meer. Vroeger waren Virtual Appliances e.d. vaak verkrijgbaar voor VMware, Citrix XenServer en Microsoft Hyper-V.
Tegenwoordig zie je de naam XenServer bijna nooit meer staan in de lijst met ondersteunde Hypervisors. Het is allemaal VMware, Microsoft en, steeds vaker, ook Nutanix.
XenServer is echt rommel. Ik moet er af en toe nog mee werken (oude contracten). Gedonder met netwerk en storage-multipathing. De ene keer is het dit, de andere keer is het dat. Daarom ben ik compleet wauws van VMware want "it just works" (op officieel ondersteunde hardware).

[Reactie gewijzigd door zotteke op 21 november 2022 17:37]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.


Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details


    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details