Es kam wie es kommen musste: Kurz vor Ende des Urlaubs schmierte der Büroserver ab — ein alter Athlon XP 2000+ von ca. 2004, der in erster Linie als Datengrab dient, aber auch einige Xen-Domains für Testzwecke und den Festplattenvideorecorder beherbergt. Ein normales PC-System, das unter Ubuntu plus Xen lief, einzige Besonderheit eine Menge Xen-Domains für verschiedene Zwecke und ein paar durchgeschleifte PCI-Karten. An sich nichts Wildes, schließlich sind alle geschäftskritischen Daten mehrfach gesichert. Es sah also nach einer einfachen Sache aus: Hardware kaufen, auf der halblebigen alten Maschine einen frischen Kernel bauen, Mainboard (Sockel 775), Prozessor (billiger Zweikern-Pentium) und RAM tauschen, Reboot und gut.
Category: Xen
-
Durchgereicht: PCI passthrough bei Xen 3.2rc
Update, 17. Januar 2008: Xen 3.2 final wurde heute veröffentlicht. Golem berichtet darüber.
Ein großes Problem bei vielen Virtualisierungstechnologien ist die fehlende Möglichkeit, in einem Gastsystem “rohen” Zugriff auf einzelne Hardwarekomponenten zu erhalten. Zwar bieten VMware und andere das Durchreichen von USB-Geräten, doch das ist eine Lösung, die für physikalisch vom Netz des Wirts getrennte Firewalls oder RAID-Subsysteme nicht wirklich akzeptabel ist. Eine interessante Abhilfe bietet Xen, wo mit vertretbarem Aufwand Gäste direkten Zugriff auf PCI-Karten bekommen.
-
Xen relabelled: Sun xVM
Nachdem Oracle bereits vor einigen Tagen seine Xen-Version vorgestellt hat, ist endlich Sun dran: Als xVM wird ein modifizierter (?) Xen-Hypervisor angeboten werden, der Solaris-Instanzen ausführen wird. Das Produkt passt hervorragend in Suns Angebotspalette: Wer Solaris virtualisieren wollte, musste bislang zur recht teuren Niagara-Architektur greifen — bei dieser gibt es einen massiv in Hardware unterstützten Hypervisor gratis dazu. Zu Einstiegspreisen ab ca. 3000€ netto bekommt man zwar gut auf I/O und Multithreading optimierte Hardware und die Möglichkeit dutzende Linux- und Solaris gleichzeitig zu starten, muss aber auf x86-Binärkompatibilität verzichten. Daneben bietet Sun mit den Solaris Zones eine Containerlösung, die ähnlich den BSD-Jails, Linux-VServer oder OpenVZ funktioniert — performant aber nicht ideal, es hilft auch nicht, dass man in eine Solaris-Zone dank Linux-ABI einen Linux-Container stecken kann: Es bleibt ein Solaris-Kernel mit allen Eigenheiten.
Bleibt zu hoffen, dass xVM nicht mit den langsam etablierten Xen-Schnittstellen bricht. Ich möchte in der Lage sein, auf einem normalen Xen eine openSOLARIS-Instanz auszuführen und umgekehrt unter xVM Linux-Instanzen mit xenifiziertem Distributionskernel. Dass ich viel Xen nutze, dürfte sich mittlerweile herumgesprochen haben. Ich durfte in der letzten Zeit so auch die Nachteile von Xen kennenlernen. Insbesondere Wünsche ich mir eine einfache Möglichkeit, leichtgewichtige Virtualisierung (aka Chroot-Erweiterungen) auf schwergewichtiger Virtualisierung (aka Xen) nutzen zu können — und so letztlich mehr aus der Hardware rauszuquetschen als mit Xen und dennoch deutlich flexibler zu sein als nur mit leichtgewichtiger Virtualisierung.
Scheint, dieser Traum könnte mit openSOLARIS-Zones auf Xen Wirklichkeit werden.
-
Xen-Unterstützung im Linux-Kernel 2.6.23
Endlich hat Xen Eingang in den Linux-Kernel gefunden. Bislang zwar nur als DomU, doch das ist schonmal ein guter Anfang: Dom0 ist bei den meisten Webservern, die Xen nutzen eh nur per SSH erreichbar, so dass das typische “Cracking-Szenario” — Shell-Exploit in einer Webanwendung und anschließender lokaler Root-Exploit kaum wahrscheinlich ist. Bei untervermieteten DomUs, deren Nutzer nicht gerade die sicherheitsbewußtesten sind, durfte man zwischen der Erkennung von Sicherheitslücken und der Verfügbarkeit gepatchter Kernel immer Tage bis Wochen bangen.
Noch habe ich 2.6.23 nicht getestet. Spannend bleibt insbesondere die Frage nach Aktualität und Xen-Kompatibilität: Zumindest in der Vergangenheit sind die Distributionskernel nicht immer durch 100%ige Kompatibilität zum Vanilla-Xen-Hypervisor aufgefallen. Bleibt zu hoffen, dass der Vanilla-Linux-Kernel zeitnah zum Original-Xen aktualisiert wird.
Siehe auch:
Und etwas Eigenwerbung:
-
Xen-Einführung online
Der WEKA-Verlag hat eine von mir für PC Magazin Linux 03/2006 geschriebene Einführung in die Xen zugrunde liegenden Konzepte online gestellt. Der Artikel behandelt neben der Theorie der mit unterschiedlichen Privilegien ausgestatteten Domains auch praktische Aspekte wie die Xenifizierung bereits auf Festplatte installierter Distributionen und zeigt Schritt für Schritt, mit welchen Anpassungen aus einem beliebigen Linux eine domU wird.
-
Ubuntu als DomU (Xen) “debootstrappen”
Hier geht es lang: Neue Version dieser Anleitung für Ubuntu 10.04 (Lucid Lynx) und folgende auf Xen 3.4 oder 4.0 (oder höher)
Dieser Text ist veraltet und dürfte nur noch für Softwarearchäologen sinnvoll sein:
Mit Version 6-06 LTS (Long Term Support) und der erstmals erhältlichen Variante für den Servereinsatz wird Ubuntu auch für Web- und Mailserver zu einer echten Alternative zu Debian, Suse und Redhat. Doch ein Feature fehlt: Unterstützung für Xen. Wie Sie schlanke Ubuntu-XenU-Domains einrichten, zeigt dieser Artikel. (more…)
-
Noch mehr Spaß mit Xen
Für alle, die Xen austesten wollen, habe ich zwei Demo-Images vorbereitet. Beim Ersten handelt es sich um ein frisch gebautes uClibc-Rootfilesystem, das nun mit GCC 4.0.3 und einer gegen die Header von Kernel 2.6.12 gebauten C-Bibliothek für den produktiven Einsatz taugt und trotzdem kompakt ist.
Das zweite ist openSUSE 10.1. Bei diesem ist SSH und XDMCP offen, es dient mehr zum Testen des Desktops und zum Angeben: wer einen schnellen Prozessor und genug RAM hat, kann auf jeder virtuellen Konsole den Desktop einer anderen Distribution laufen lassen.
Mehr Infos derzeit noch in meinem privaten Blog. Eine offizielle Ankündigungen und Torrents folgen.
-
Spaß mit Xen
Unser Hetzner-Rootserver hat gestern vier zusätzliche IP-Adressen erhalten und dazu die explizite Erlaubnis, einen eigenen MAC-Bereich zu verwenden. Damit steht der Verwendung von Xen auf dem Rootserver nichts mehr entgegen. Als priviligierte Domain 0 wird ein recht kompaktes Debian 3.1 zum Einsatz kommen, für die unpriviligierten Domains ist zunächst Opensuse 10.1 RCN, Ubuntu 6-06 Beta und ein selbst kompiliertes uClibcroot vorgesehen. Letzteres soll dazu dienen, zu testen ob eine Xen Instanz mit typischen Diensten und 64MB RAM “lebensfähig” ist.