LINUX.ORG.RU

Вышел VirtualBox 3.0.12

 


0

0

Основные изменения:

  • Устранён оверхед для IO-APIC
  • Добавлена возможность реинициализации VT-x и AMD-V после спящего режима
  • Исправлены ошибки связанные с виртуальной сетевой картой и таймером
  • Исправлены ошибки связанные GUI
  • Устранён крах Windows-системы в seamless mode

Новость взята с opennet.ru

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ненавижу разработчиков VirtualBox по причине того, что они не сделали и не собираются делать поддержку хоста x86_64 + гостевых ОС x86_64 если CPU не поддерживает AMD-V/Intel-VT.

VMWare Server умеет host x86_64 + guest x86_64 без VT «из коробки».

Также у меня не получилось в VirtualBox 3.0.10 (не OSE) настроить vlan-субинтерфейсы в гостевой ОС CentOS 5.4 на виртуальном сетевом интерфейсе c драйвером e1000, работающем в bridge режиме с сетевым интерфейсом хоста (также CentOS 5.4). С драйвером e100 все работает прекрасно. В VirtualBox 3.0.12 не проверял.

lystor ★★
()
Ответ на: комментарий от lystor

>Ненавижу разработчиков VirtualBox по причине того, что они не сделали и не собираются делать поддержку хоста x86_64 + гостевых ОС x86_64 если CPU не поддерживает AMD-V/Intel-VT

Очевидно, без VT нет повода для установки 64-битного гостя :)

Gary ★★★★★
()
Ответ на: комментарий от lystor

>Ненавижу разработчиков VirtualBox по причине того, что они не сделали и не собираются делать поддержку хоста x86_64 + гостевых ОС x86_64 если CPU не поддерживает AMD-V/Intel-VT.

Насколько я знаю, виртуализация x64 в отсутствие механизма сегментации крайне сложна и не дает должной производительности (об этом писали разработчики VMWare еще когда выходил Workstation 5.5). Сегментацию вернули в более новые модели АМДшников (на них работает VMWare), а в Интеле ее нет, потому и нужна аппаратная виртуализация.

VMWare Server умеет host x86_64 + guest x86_64 без VT «из коробки».

Только на АМДшниках ревизии D или новее.

Vanderpool
()
Ответ на: комментарий от Vanderpool

> ревизии D или новее

Какого ядра-то? Или где глянуть/что искать? А то гугл больше про сегфолты выдает, а в англовики по сегментированной памяти про поддержку в процах не написано.

anonymous
()
Ответ на: комментарий от anonymous

>Какого ядра-то?

Непомню уже, это было давно :)

А то гугл больше про сегфолты выдает, а в англовики по сегментированной памяти про поддержку в процах не написано

EFER.LMSLE - По нему вообще мало информации в инете. Походу он вообще недокументирован (дока на ревизии D и E точно о нем молчала, позже не смотрел - не знаю), и введен AMDшниками по просьбе VMWare. Помню как раз в то время на сайте AMD постоянно висели баннеры о сотрудничестве AMD и VMWare в разработке технологии виртуализации. Pacifica тогда была еще только в планах, видимо просто LMSLE ввели как временный костыль чисто по просьбе вмваревцев (как вариант - AMD отбашляла VMWare, чтобы иметь преимущество перед Intel, а те уже сказали, что пока нет нормальной виртуализации, верните хоть сегментацию).

Vanderpool
()
Ответ на: комментарий от anonymous

Там была речь о ревизии «без VT», почему и спросил. Про поддержку виртуализации найти несложно, ага.

anonymous
()
Ответ на: комментарий от Vanderpool

>>Ненавижу разработчиков VirtualBox по причине того, что они не сделали и не собираются делать поддержку хоста x86_64 + гостевых ОС x86_64 если CPU не поддерживает AMD-V/Intel-VT.

Насколько я знаю, виртуализация x64 в отсутствие механизма сегментации крайне сложна и не дает должной производительности (об этом писали разработчики VMWare еще когда выходил Workstation 5.5).

Виртуализация 64-битного гостя без VT не сложнее чем 32-битного. И производительность должна быть сравнимая. Проблема в другом — невозможно защитить рекомпилированный код (т. е. фактически код гостевого ядра) от кода гостевого юзерспейса. В 32-битном режиме эта защита обеспечивается лимитами сегментов. Их-то и вернули АМДшники в свое время.

Relan ★★★★★
()
Ответ на: комментарий от Vanderpool

> EFER.LMSLE - По нему вообще мало информации в инете. Походу он вообще недокументирован (дока на ревизии D и E точно о нем молчала, позже не смотрел - не знаю)

Нашел что хотел, спасибо. Вот тут просто упоминается момент введения, ревизия D на атлон 64 и оптерон - http://support.amd.com/us/Processor_TechDocs/26094.PDF, а тут где эту ревизию на живых процах искать - http://www.amd.com/us-en/assets/content_type/white_papers_and_tech_docs/25759...

anonymous
()
Ответ на: комментарий от Gary

> без VT нет повода для установки 64-битного гостя

Почему?

question4 ★★★★★
()
Ответ на: комментарий от Vanderpool

> виртуализация x64 в отсутствие механизма сегментации крайне сложна и не дает должной производительности (об этом писали разработчики VMWare еще когда выходил Workstation 5.5)

Можно ссылку? Что именно понимается под «сегментацией»?

Только на АМДшниках ревизии D или новее.

Есть ли они под Socket 754?

question4 ★★★★★
()
Ответ на: комментарий от Relan

> невозможно защитить рекомпилированный код (т. е. фактически код гостевого ядра) от кода гостевого юзерспейса

А как же MMU?

question4 ★★★★★
()
Ответ на: комментарий от question4

> Что именно понимается под «сегментацией»?

Вот это, как я понимаю - http://ru.wikipedia.org/wiki/Сегментная_адресация_памяти. А так - http://ru.wikipedia.org/wiki/Линейная_адресация_памяти, http://ru.wikipedia.org/wiki/Адресация_памяти

Есть ли они под Socket 754?

Выше пдфка, там вся инфа.

anonymous
()
Ответ на: комментарий от question4

> Я спрашивал, почему 64-разрядный процессор не может пользоваться селекторами?

Там кажись были выкинули эту фичу, при создании amd64, потом оказалось что таки зря. Но это уже не ко мне.

anonymous
()
Ответ на: комментарий от question4

>А защитить процессы друг от друга MMU не может?

Не поможет, у MMU только два уровня привилегий: юзер и супервизор. Супервизор - ясен пень, монитор VMM. Поэтому с отделением гостевого юзерспейса от гостевого же ядра выходит фигня.

Vanderpool
()
Ответ на: комментарий от anonymous

>Там кажись были выкинули эту фичу, при создании amd64, потом оказалось что таки зря. Но это уже не ко мне.

Не совсем выкинули, селекторы там есть, но они используются только для хранения прав доступа. Однако, сегменты FS и GS могут использоваться как и раньше, причем их старшие 32 бита находятся в моделезависимых регистрах, а баз GS аж целых две штуки, и их можно переключать командой SWAPGS. Вроде как костыль для венды, она в GS: хранит какой-то статус потока.

Vanderpool
()
Ответ на: комментарий от question4

>> На уровне MMU защищается монитор.

А защитить процессы друг от друга MMU не может?

MMU как раз и защищает процессы (т. е. юзерспейс) друг от друга. Для каждого процесса ядро формирует своё дерево структур, которые описывают контекст для MMU (ставят соответствие линейных и физических адресов). Когда планировщик процессора решает выдать квант времени очередному процессу, меняется этот самый контекст. Само ядро присутствует во всех контекстах. Ядро защищается от юзерспейса с помощью бита user/supervisor (это и есть защита на уровне MMU).

Проблема виртуализации в том, что в одном контексте находятся уже не две сущности (юзерспейс и ядро), а три — добавляется монитор (VMM).

Relan ★★★★★
()
Ответ на: комментарий от Relan

> MMU ...

Спасибо за объяснение.

Проблема виртуализации в том, что в одном контексте находятся уже не две сущности (юзерспейс и ядро), а три — добавляется монитор (VMM).

Насколько я знаю, VirtualBox решает эту проблему для 32-разрядных так: виртуализует только юзерспейс, а всё, что в нулевом кольце, эмулирует по одной команде. Поэтому там MS-DOS и Windows 9x медленнее, чем Windows XP.

question4 ★★★★★
()
Ответ на: комментарий от Vanderpool

> Не совсем выкинули, селекторы там есть, но они используются только для хранения прав доступа. Однако, сегменты FS и GS могут использоваться как и раньше, причем их старшие 32 бита находятся в моделезависимых регистрах, а баз GS аж целых две штуки, и их можно переключать командой SWAPGS. Вроде как костыль для венды, она в GS: хранит какой-то статус потока.

Спасибо, но я так и не понял, почему нельзя просто так запускать 64-битные непривилегированные программы в виртуализаторе, если их доступ можно контролировать.

question4 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.