Bonjour à tous.
Je me sers un peu de la virtualisation pour tester différent système (Windows, Linux, BSD).
Mon processeur ne gère pas la virtualisation. Je me posait la question de le changer par un processeur la gérant.
Cependant, j'ai du mal a trouvé des informations dessus.
J'ai trouvé une page sur wikipedia affichant la liste des processeur le gérant, mais j'aimerai avoir des retours d'expérience quand au gain apporté.
Est-ce le jour et la nuit question vitesse quand on peu l'activer ? Y a-t-il d'autres avantages ?
Voilà, donc en fait, j'aimerai avoir des avis avant d'investir dedans.
Merci à tous
# vt-x
Posté par seginus . Évalué à 1.
Encore merci.
[^] # Re: vt-x
Posté par Grunt . Évalué à 5.
Et oui, c'est le jour et la nuit question vitesse :)
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: vt-x
Posté par seginus . Évalué à 1.
[^] # Re: vt-x
Posté par B16F4RV4RD1N . Évalué à 5.
Pour utiliser 2 ordinateurs à peut près équivalents en puissance, avec du linux et du windows, je trouve assez peu de différence de performance entre avec et sans. Bien sûr c'est un peu mieux avec, mais même sans pour processeur s'est sort pas mal quand même (lorsque j'utilise un bureau c'est réactif, presque comme en natif)
Par contre cela peut être intéressant dans le cas où on a des OS qui ne sont pas bien supportés par les logiciels de virtualisation (par exemple netbsd avec virtualbox), dans ce cas cela ne passe qu'avec les extensions type vtx ou amd-v
Peut-être également que cela prend moins de ressources sur la machine hôte.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: vt-x
Posté par Kerro . Évalué à 5.
KVM ne fait que de la virtualisation "pure", sensée fonctionner dans tous les cas (en principe, et sauf vérification de la part d'un programme virtualisé).
Alors que VirtualBox et vmware (les seuls à ma connaissance) font de la réécriture de code: lorsqu'une instruction protégée est rencontrée, elle est si possible remplacée par un appel "ordinaire". Le logiciel de virtualisation doit savoir quel OS on utilise (c'est pour ça qu'il est utile de préciser qu'on utilise Windows server 2008 par exemple), il va puiser dans sa bibliothèque de solutions toutes faites (définies par les programmes) et hop, il patch le code en cours d'exécution.
Résultat, ça fonctionne plus vite qu'en utilisant le support d'émulation matériel (en gros hein). Résultat bis, ça fonctionne parfaitement aussi sur des processeurs qui ne sont pas prévus pour. Et ça c'est top :-)
Mais c'est un travail nettement plus délicat.
[^] # Re: vt-x
Posté par Grunt . Évalué à 2.
Pure curiosité: cette vérification est-elle prévue par les technologies de virtualisation, ou est-ce un 'hack'?
S'agit-il d'une fonction (par exemple) qu'un processus malveillant pourrait appeler afin de modifier son comportement si nécessaire? Ou n'est-elle accessible qu'au noyau du système?
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: vt-x
Posté par Kerro . Évalué à 3.
Pour détecter la virtualisation avec réécriture de code, il suffit de vérifier son propre code. Mais comme cette réécriture n'est faite que sur des directive entrées manuellement dans le programme, il semble évident que si cette vérification est connue, la réécriture ne sera pas mise en place pour ce cas particulier.
Il existe d'autres méthodes, du genre vérification de délais, des choses comme ça. Pour l'instant elles sont inutiles, mais l'avenir tends à avoir de la virtualisation plus discrète.
Si un processus malveillant arrive à exécuter des instructions privilégiées, c'est qu'il a cassé l'OS, virtualisé ou pas. Cela n'affecte en rien la machine hôte. Je ne saisi pas la question :-)
[^] # Re: vt-x
Posté par Grunt . Évalué à 3.
C'était pour savoir si les virus et autres saleté, après avoir cassé l'OS et s'être bien incrustés, étaient capables de savoir qu'on les virtualise, donc (potentiellement) qu'on les observe et qu'on cherche à les contrer. Typiquement ce que sont susceptibles de faire les éditeurs de solution de sécurité. Si un virus ne s'exécute que lorsqu'il est sur une machine 'en dur', il complique cette tâche.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
# Pendant ce temps là chez intel ...
Posté par ChickenKiller . Évalué à 4.
http://ark.intel.com/VTList.aspx
Sinon, effectivement, le peut être important.
# kvm limité ?
Posté par stopspam . Évalué à 1.
j'ai moi aussi eu récemment le même problème. Après quelques recherches sur cette technologie et comment on y accède avec kvm/qemu, j'ai lu que ça ne marchait que si l'os virtualisé avait le même kernel que l'hôte. Donc windows sous kvm c'est malheureusement apparemment pas possible..
Est-ce qu'il y a un moyen de virtualiser un Windows en profitant de jeu d'instruction spécialisé du processeur ??
[^] # Re: kvm limité ?
Posté par Yakulu . Évalué à 4.
[^] # Re: kvm limité ?
Posté par benoar . Évalué à 5.
# C'est rapide, oui
Posté par benoar . Évalué à 3.
Pour le support des processeurs, moi j'ai choisi AMD parce que c'est simple : tous les Athlon supportent la virtualisation, quelque soit la gamme, point. Chez Intel, en général, le bas de gamme ne le supporte pas, mais faut toujours vérifier dans leur tableau.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.