د QEMU 7.0 ایمولیټر خوشې کول

د QEMU 7.0 پروژې خوشې کول وړاندې شوي. د ایمولیټر په توګه ، QEMU تاسو ته اجازه درکوي په سیسټم کې د یو هارډویر پلیټ فارم لپاره په بشپړ ډول مختلف جوړښت سره ترتیب شوی برنامه پرمخ بوځي ، د مثال په توګه ، په x86 - مطابقت لرونکي کمپیوټر کې د ARM غوښتنلیک چل کړئ. په QEMU کې د مجازی کولو حالت کې، په یو جلا چاپیریال کې د کوډ اجرا کولو فعالیت د هارډویر سیسټم سره نږدې دی چې په CPU کې د لارښوونو مستقیم اجرا کولو او د Xen hypervisor یا KVM ماډل کارولو له امله.

پروژه په اصل کې د فابریس بیلارډ لخوا رامینځته شوې ترڅو د x86 پلیټ فارم لپاره په غیر x86 معماریو کې د لینکس اجرایوي چلولو وړتیا چمتو کړي. د پراختیا په کلونو کې، د 14 هارډویر جوړښتونو لپاره د بشپړ ایمولیشن ملاتړ اضافه شو، د ایمول شوي هارډویر وسیلو شمیر له 400 څخه ډیر شو. د 7.0 نسخه چمتو کولو کې، د 2500 پراختیا کونکو څخه له 225 څخه ډیر بدلونونه رامینځته شوي.

کلیدي پرمختګونه په QEMU 7.0 کې اضافه شوي:

  • د x86 آرکیټیکچر ایمولیټر د Intel AMX (پرمختللی میټریکس توسیع) لارښوونې سیټ لپاره ملاتړ اضافه کړی چې په Intel Xeon Scalable سرور پروسیسرونو کې پلي کیږي. AMX په دې راجسترونو کې د معلوماتو د مینځلو لپاره نوي ترتیب شوي TMM "TILE" راجسترونه او لارښوونې وړاندې کوي، لکه TMUL (Tile matrix MULtiply) د میټریکس ضرب لپاره.
  • د ACPI ERST انٹرفیس له لارې د میلمه سیسټم څخه د ACPI پیښو د ننوتلو وړتیا چمتو شوې.
  • د virtiofs ماډل، چې د کوربه چاپیریال د فایل سیسټم برخې برخې میلمانه سیسټم ته لیږدولو لپاره کارول کیږي، د امنیتي لیبلونو لپاره مالتړ ښه کړی. زیانمنتیا CVE-2022-0358 ټاکل شوې ، کوم چې تاسو ته اجازه درکوي په سیسټم کې د اجرا وړ فایلونو رامینځته کولو سره په سیسټم کې خپل امتیازات زیات کړئ د ویرټیوفونو له لارې لیږل شوي چې د بلې ډلې پورې اړه لري او د SGID بیرغ سره مجهز دي.
  • د فعال سیسټم عکسونو بیک اپ کولو لپاره د انعطاف زیاتوالی (یو سنیپ شاټ رامینځته کیږي ، وروسته له دې چې د کاپي دمخه لیکلو (CBW) فلټر د سنیپ شاټ حالت تازه کولو لپاره پلي کیږي ، د هغه ساحو څخه ډیټا کاپي کول چې میلمانه سیسټم لیکي). د qcow2 پرته په نورو شکلونو کې د عکسونو لپاره ملاتړ اضافه شوی. دا ممکنه ده چې د بیک اپ سره سنیپ شاټ ته لاسرسی په مستقیم ډول نه ، مګر د سنیپ شاټ لاسرسي بلاک وسیلې ډرایور له لارې. د CBW فلټر عملیاتو کنټرول کولو وړتیاوې پراخه شوي ، د مثال په توګه ، تاسو کولی شئ ځینې بټ میپونه له پروسس څخه لرې کړئ.
  • د 'virt' ماشینونو لپاره د ARM ایمولیټر د virtio-mem-pci لپاره ملاتړ اضافه کوي ، د میلمه لپاره د CPU ټوپولوژي کشف کوي ، او د PAuth فعالول کله چې د Hvf سرعت کونکي سره KVM هایپروایسر کاروي. په 'xlnx-versal-virt' بورډ ایمولیټر کې د PMC SLCR او OSPI فلش حافظې کنټرولر ایمولیشن لپاره ملاتړ اضافه شوی. د نوي CRF او APU کنټرول ماډلونه د 'xlnx-zynqmp' ایمول شوي ماشینونو لپاره اضافه شوي. د FEAT_LVA2، FEAT_LVA (لوی مجازی پته ځای) او FEAT_LPA (لوی فزیکي پته ځای) توسیعونو ایمولیشن اضافه شوی.
  • د کلاسیک کوچني کوډ جنریټر (TCG) د ARMv4 او ARMv5 CPUs سره د کوربه ملاتړ کول بند کړي ، کوم چې د غیر منظم حافظې لاسرسي لپاره ملاتړ نلري او د QEMU چلولو لپاره کافي رام نلري.
  • د RISC-V آرکیټیکچر ایمولیټر د KVM هایپروایزر لپاره ملاتړ اضافه کوي او د ویکتور 1.0 ویکتور توسیعونه پلي کوي ، په بیله بیا Zve64f، Zve32f، Zfhmin، Zfh، zfinx، zdinx او zhinx{min} لارښوونې. د 'سپیک' ایمول شوي ماشینونو لپاره د OpenSBI (RISC-V څارونکي بائنری انٹرفیس) بائنریونو بارولو لپاره ملاتړ اضافه شوی. د ایمول شوي 'ویرټ' ماشینونو لپاره ، د 32 پروسیسر کورونو کارولو وړتیا او د AIA لپاره ملاتړ پلي کیږي.
  • د HPPA آرکیټیکچر ایمولیټر تر 16 vCPUs کارولو وړتیا چمتو کوي او د HP-UX VDE/CDE کارونکي چاپیریال لپاره ګرافیک ډرایور ته وده ورکوي. د SCSI وسیلو لپاره د بوټ ترتیب بدلولو وړتیا اضافه کړه.
  • د 'سیم' بورډونو لپاره د OpenRISC آرکیټیکچر ایمولیټر کې، تر 4 پورې CPU کور کارولو، د بهرنۍ initrd عکس پورته کولو، او د بار شوي کرنل لپاره په اتوماتيک ډول د وسیلې ونې رامینځته کولو لپاره ملاتړ اضافه شوی.
  • د 'pseries' ایمولیټ شوي ماشینونو لپاره د پاور پی سی آرکیټیکچر ایمولیټر د دې وړتیا لري چې د نیسټ شوي KVM هایپروایزر کنټرول لاندې میلمانه سیسټمونه پرمخ بوځي. د spapr-nvdimm وسیلې لپاره ملاتړ اضافه شوی. د تقلید شوي 'powernv' ماشینونو لپاره، د XIVE2 مداخلې کنټرولر او PHB5 کنټرولرونو لپاره اضافي ملاتړ، د XIVE او PHB 3/4 لپاره ښه ملاتړ.
  • د z390 توسیعونو لپاره ملاتړ (متفرقه-لارښوونې-توسیع اسانتیا 15) په s3x آرکیټیکچر ایمولیټر کې اضافه شوی.

سرچینه: opennet.ru

Add a comment