XEN Update: Unterschied zwischen den Versionen

Aus Neobikers Wiki
Zur Navigation springen Zur Suche springen
Zeile 14: Zeile 14:


Auf dem Management System Dom0 selbst wird natürlich keinerlei Software oder Funktionalität installiert. Sie dient ausschliesslich dem Management der virtualisierten Hardwarekomponenten für die geplanten virtuellen Maschinen (VM), bei XEN als DomU bezeichnet.
Auf dem Management System Dom0 selbst wird natürlich keinerlei Software oder Funktionalität installiert. Sie dient ausschliesslich dem Management der virtualisierten Hardwarekomponenten für die geplanten virtuellen Maschinen (VM), bei XEN als DomU bezeichnet.


=== Einige interessante aktuelle Entwicklungen im XEN Umfeld ===
=== Einige interessante aktuelle Entwicklungen im XEN Umfeld ===
Zeile 24: Zeile 23:
* Unikernels <ref>https://wiki.xenproject.org/wiki/MirageOS</ref><ref>https://wiki.xenproject.org/wiki/Category:Unikraft</ref>
* Unikernels <ref>https://wiki.xenproject.org/wiki/MirageOS</ref><ref>https://wiki.xenproject.org/wiki/Category:Unikraft</ref>
* Qubes OS <ref>https://www.qubes-os.org/</ref> (OS auf XEN Basis mit maximaler Sicherheit)
* Qubes OS <ref>https://www.qubes-os.org/</ref> (OS auf XEN Basis mit maximaler Sicherheit)
Für XEN Endanwender wie mich sind hier die Punkte '''Driver Domain''' und '''Disaggregation''' interessant. '''Qubes OS''' treibt diese beiden Ansätze auf die Spitze und hat ein maximal sicheres und freies Betriebsystem auf XEN Basis daraus entwickelt (z.B. empfohlen und genutzt von Edward Snowden).
Die Entwicklungen im Bereich Embedded/Automotive im Zusammenspiel mit maximaler Sicherheit und auch die Implementierungen in Cloud/IoT Bereich zeigen, das XEN durchaus aktuelle und höchst interessante Weiterentwicklungen erfährt. Warum? Vermutlich gerade durch die oben genannten Punkte in Zusammenhang mit dem OpenSource Ansatz und der durch den kleinen, einfachen, performanten und sicherem Design des HYpervisors, der für ale Anwendungsbereiche Vorteile aufweisen kann.
XEN steht IMHO daher einzig aus Endanwendersicht hinter besser integrierten Lösungen wie KVM zurück, ob das derzeit tatsächlich noch gerechtfertigt ist oder nicht sei von jedem selbst zu bewerten. Eine XEN Installation ist nicht mehr komplizierter als eine KVM Installation, trotz der zusätzlichen XEN-schicht nter dem eigentlichem System.




==== Verweise ====
==== Verweise ====

Version vom 11. Januar 2021, 22:51 Uhr

XENvelopemt

Einleitung

Seit Einführung der Virtualisierungslösung KVM direkt im Linux Kernel ist es in den letzten Jahren stiller um den älteren XEN-Hypervisor geworden. Als Typ 1 Hypervisor wurde ihm immer als Nachteil ausgelegt, nicht direkt im Linux Kernel angesiedelt zu sein. Bei genauer Betrachtung erscheint mir persönlich das eher als Vorteil denn als Nachteil. Seine Entwicklung und Unterstützung steht auf einer Basis, welche tatsächlich unabhängig von einem bestimmten Kernel bzw. Betriebsystem ist. Der XEN Hypervisor ist also KEINE Linux-Lösung, sondern kann ebenfalls auf alternativen BSD oder Unix Systemen [1] wie z.B. FreeBSD aufbauen.

Was zeichnet XEN als Hypervisor aus
  • alt = ausgereift (Erfahrung) und stabil (bewährt)
  • klein = sicher (einfach, weniger Fehler) und stabil (weniger Code, weniger Fehler)
  • Modular = unabhängig (OS) und flexibel (Einsatzszenarien)
  • Typ 1 Hypervisor = performant
Konzept

Die Virtualisierungslösung XEN besteht aus einem Hostsystem, Dom0 genannt, welches einem ganz normalen Linux-, BSD oder Unix Installation entspricht. Einziger Unterschied ist, dass nicht der normale System-Kernel direkt gestartet wird, sondern der XEN Hypervisor (xen.gz) diesen Kernel (Debian: vmlinuz) startet. Die Management Domain Dom0 selbst ist damit ein Standard Linux wie bei mir seit mehr als 10 Jahren Debian, derzeit Buster.

Auf dem Management System Dom0 selbst wird natürlich keinerlei Software oder Funktionalität installiert. Sie dient ausschliesslich dem Management der virtualisierten Hardwarekomponenten für die geplanten virtuellen Maschinen (VM), bei XEN als DomU bezeichnet.

Einige interessante aktuelle Entwicklungen im XEN Umfeld

  • Driver Domain
  • Dom0 Disaggregation
  • XAPI (XEN Management API)
  • XCPng [2](OpenSource Nachfolger des Citrix XEN Server)
  • Xen on Embedded and Automotive systems [3]
  • Unikernels [4][5]
  • Qubes OS [6] (OS auf XEN Basis mit maximaler Sicherheit)

Für XEN Endanwender wie mich sind hier die Punkte Driver Domain und Disaggregation interessant. Qubes OS treibt diese beiden Ansätze auf die Spitze und hat ein maximal sicheres und freies Betriebsystem auf XEN Basis daraus entwickelt (z.B. empfohlen und genutzt von Edward Snowden).

Die Entwicklungen im Bereich Embedded/Automotive im Zusammenspiel mit maximaler Sicherheit und auch die Implementierungen in Cloud/IoT Bereich zeigen, das XEN durchaus aktuelle und höchst interessante Weiterentwicklungen erfährt. Warum? Vermutlich gerade durch die oben genannten Punkte in Zusammenhang mit dem OpenSource Ansatz und der durch den kleinen, einfachen, performanten und sicherem Design des HYpervisors, der für ale Anwendungsbereiche Vorteile aufweisen kann.

XEN steht IMHO daher einzig aus Endanwendersicht hinter besser integrierten Lösungen wie KVM zurück, ob das derzeit tatsächlich noch gerechtfertigt ist oder nicht sei von jedem selbst zu bewerten. Eine XEN Installation ist nicht mehr komplizierter als eine KVM Installation, trotz der zusätzlichen XEN-schicht nter dem eigentlichem System.


Verweise