Pull to refresh

Comments 8

mordaha:
Флудить так флудить!!! :)
Картинка: mordaha.com/sc2l.jpg
Это старкон2, запущенный в DosBox, под иксами в Дебиане, который запущен в VMWare, которая в WinXP
Куда мне вопрос о неработающем звуке задавать? )))))

gregory_777:
Санитарам.
Лучше скажите, как пузырь вообще смог долететь до корабля Арилоу.
UFO just landed and posted this here
ОС получит виртуальный DMA-адрес, который с помощью IOMMU будет отмаплен в физический.
UFO just landed and posted this here
Странно, что компания подумала о чем-то вроде unrestricted guest так поздно. Отсутствие поддержки реального режима жутко усложняло жизнь разработчикам гипервизоров, оттого, например, родилось хоть и элегантное, но довольно бесполезное решение — vmxassist, которое некоторое время использовалось в Xen, а позже в palacios. Заставить standalone гипервизор грузить какую-либо современную операционную систему без unrestricted guest и явной эмуляции всего и вся можно, но работа эта неблагодарная и разрушает психику. То ли дело SVM у AMD, все несколько проще, не считаете? Неплохо вышли из ситуации японцы с их bitvisor — работает под ним почти все, даже всякая экзотика.

Не подумайте чего, не ругаю, в целом VT-x и смежные технологии — вещь невероятно полезная. Сколько уже применений найдено, которые разработчиками явно не закладывались, ну или просто не освещались публично: отладчики, руткиты, системы проактивной защиты, мониторы безопасности, отказоустойчивые системы.

Жаль, что здесь дороги Intel и AMD расходятся и необходимо держать в кодовой базе реализации для обоих вендоров.

Некоторое время назад еще и ARM подоспела с подобным решением, а обобщенных хотя бы на верхнем уровне решений в области той же безопасности до сих пор нет.
> Странно, что компания подумала о чем-то вроде unrestricted guest так поздно.
Истинных причин я не знаю, но у меня есть чувство, что к первому VT-x релизу Unrestricted Guest просто не успели доделать.

> но работа эта неблагодарная и разрушает психику
…но очень интересная!

> То ли дело SVM у AMD, все несколько проще, не считаете?
Увы, на данный момент мои собственные познания в SVM ещё более скромные, чем в VMX. Когда-нибудь, когда мне будет что сравнивать, я, может быть, попытаюсь это сделать.

> а обобщенных хотя бы на верхнем уровне решений в области той же безопасности до сих пор нет.
ISA — это то, что производители процессоров используют для дифференциаций своих продуктов, поэтому от них ждать согласия в этом вопросе не приходится. А вот вендоры ПО могут попробовать обернуть всё в один общий интерфейс и вывести его на стандартизацию. И таких примеров уже немало.
Sign up to leave a comment.