The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Для Xen развивается механизм паравиртуализации IOMMU

19.04.2024 13:33

Разработчики проекта XCP-NG, развивающего свободную платформу для развертывания и управления работой облачной инфраструктурой, представили проект PV-IOMMU, позволяющий гостевым системам получить доступ к ограниченной функциональности IOMMU, реализованной с использованием инфраструктуры паравиртуализации Xen. На практике PV-IOMMU может применяться для реализации защиты DMA в Dom0 или обеспечения поддержки подсистемы ядра Linux VFIO. Ранее гипервизор Xen использовал IOMMU для проброса доступа к PCI-устройствам и ограничения доступа устройств к памяти, но из соображений стабильности и безопасности гостевые системы не могли напрямую обращаться к предоставляемому оборудованием блоку IOMMU.

IOMMU представляет собой специализированный блок управления памятью, выполняющий трансляцию виртуальных адресов, видимых аппаратным устройством, в физические адреса, позволяющий выполнять и фильтровать операции DMA по виртуальным адресам, а также ограничивать и изолировать операции ввода-вывода. В контексте виртуализации IOMMU позволяет гостевым системам напрямую обращаться к периферийным устройствам, таким как Ethernet-адаптеры, графические карты и контроллеры устройств хранения. Реализация IOMMU от компании Intel предоставляется под именем VT-d ("Virtualization Technology for Directed I/O), AMD - AMD-Vi (I/O Virtualization), а ARM - SMMU (System Memory Management Unit).

Предложенная паравиртуализированная реализация (PV-IOMMU) позволяет гостевым системам использовать базовые возможности IOMMU, но при этом абстрагирует все низкоуровневые аппаратные детали. Для включения в состав Xen предложен новый гипервызов (аналог системного вызова для гипервизоров) HYPERVISOR_iommu_op, который могут использовать гостевые системы для выполнения операций IOMMU. Среди прочего, гостевые системы теперь могут создавать и изменять домены IOMMU (IOMMU domain), именуемые в Xen контекстами IOMMU (IOMMU context) для того чтобы избежать путаницы с термином "домен" в Xen. Контексты IOMMU позволяют организовать доступ гостевой системы к памяти устройств и задавать операции трансляции памяти, применяемые к одному или нескольким устройствам.

На текущей стадии развития в PV-IOMMU поддерживается только технология Intel VT-d, но в скором времени планируется добавить поддержку AMD-Vi и SMMUv3

  1. Главная ссылка к новости (https://xcp-ng.org/blog/2024/0...)
  2. OpenNews: Выпуск гипервизора Xen 4.18
  3. OpenNews: Инициатива по переработке инструментария для гипервизора Xen на языке Rust
  4. OpenNews: XCP-ng, свободный вариант Citrix XenServer, вошёл в состав проекта Xen
  5. OpenNews: Выпуск XCP-NG 8.2, свободного варианта Citrix Hypervisor
  6. OpenNews: Выпуск облачной платформы Apache CloudStack 4.18
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61029-iommu
Ключевые слова: iommu, xen, xcp-ng
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Минона (ok), 15:13, 19/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Молодцы 👍
     
  • 1.2, Аноним (2), 15:34, 19/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Звучит весьма интересно.
    Но название какое-то странное, по аналогии с параолимпийцами, это что "виртуализация на костылях"?
     
     
  • 2.6, Аноним (6), 15:50, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Айоймму?
     
  • 2.9, Аноним (9), 16:48, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если вам нужны маркетинговые буклеты и качественный брендинг, чтобы использовать технологии, у меня для вас плохие новости. То есть, это сейчас как бы нормально, быть гуманитарием, но в действительности...
     

  • 1.8, kusb (?), 15:55, 19/04/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.10, Аноним (10), 17:00, 19/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    ~700 контрибьюторов...

    А теперь ищем среди них корейцев, а то накушались уже с xz

     
     
  • 2.11, Аноним (11), 18:15, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так вроде были же китайцы?
    Или может это был тот, кто мог легко замаскировался под китайца, например казах или бурят.
    А... точно разработчкики ХЗ, этого контибютора вообще в глаза не видели и вообще ХЗ как он выглядел.

    Значит придется принимать пуллреквесты со сканом паспорта)

     
     
  • 3.14, Аноним (14), 18:46, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Раз в глаза не видели, значит, мог быть и товарищ майор.
     
  • 3.21, Аноним (10), 17:14, 21/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там кореец был.
     

  • 1.12, Аноним (12), 18:20, 19/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почмотрим, возможно проброс PCI-e видеокарт и сетевух станет проще. Одна беда стоят они много, особенно те что с SR-IOV. Да и не все чипсеты IOMMU поддерживают.
     
     
  • 2.15, maximnik0 (?), 23:11, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Да и не все чипсеты IOMMU поддерживают.

    Сейчас iommu должны все чипсеты поддерживать ,кроме уж совсем стартового набора и устаревших.Юсб 4 требует iommu для изоляции домена,а для 3 версии рекомендуется,большие страницы обмена между ОЗУ и видеокартой тоже не включишь.ssd M.2 накопителям тоже рекомендуется iommu доступ.Другое дело что вырезают на чипсете функцию переброса портов, что в основном и требуется для виртуализации :-(

     
  • 2.18, anonymous (??), 18:05, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    видюхи стоят дёшево, дрова - дорого. С бесплатными дровами IOMMU на нвидии не запускается. Впрочем, был какой-то проект по хакингу дров и подсовыванию чужих идентификаторов.
     
     
  • 3.19, Nicknnn (ok), 18:24, 20/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С размарозкой! Уже года 4 как убрал все хаки, скрывающие kvm от дров nvidia в своей VM.
     

  • 1.20, Аноним (20), 17:10, 21/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Поздно, XEN всё.
    Раньше надо было шевелиться.
     
     
  • 2.25, Минона (ok), 21:32, 22/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Никогда не говори никогда.
     
  • 2.26, iCat (ok), 08:02, 27/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >XEN всё

    XCP-NG - наше всё.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру