|
|
|
|
|
|
|
|
|
|
xen-japanese
Re: [Xen-japanese] PCIデバイス制御の処理をpcibackで行う件について
藤原さん
Xen-develでは、かなり議論されているようですが...
素人兼便乗質問ですが、
xend/pcibackは、Dom0
ioemu(Xen用のqemu)は、StubDom
に、現在あるのですよね。
とすると
FLR(Function Level Reset:注以下のURL参照)の
http://journal.mycom.co.jp/articles/2006/03/21/idf/002.html
置き場所は、ioemuしかありえないと思います。
とすると、1)の案では、xendからpcibackへの移動で結局Dom0依存は変わらず、
2)の案では、ioemuからpcibackに移るのでDom0依存のまま
と同じ気がするのですが、
何か勘違いしているのでしょうか?
以上
酒井
Shohei Fujiwara <fujiwara-sxa@xxxxxxxxxxxxxxx> wrote:
> 藤原です。
>
> xen-devel にて、PCIパススルーデバイスの管理・制御の機能を、
> pcibackに移行すべきか、の議論が行われてます。
>
> http://markmail.org/message/4c7jx27gnvx3ctkh
>
> ここでは以下の二つの案が出ています。
> この件に関して、ご意見のある方は、
> xen-devel にて参加をお願いします。
>
> 1) xendに現在実装されているFLR機能を、pcibackに移動する
> 2) ioemu−pciback間で通信することにより、
> 「PCIコンフィグ空間の仮想化」を、
> ioemuから削除しpcibackに統合する。
>
>
> * * *
>
>
> 究極的には、dom0のSPOF(Single Point Of Failure)を回避、
> すなわちdom0の影響を受けずに、HVM Guestの動作を継続できたらいいなと
> 思ってます。
>
> ところが、上記の2)の案のように、
> dom0のpcibackに処理が移行してしまうと、
> dom0の影響(例えばリブートなど)が、PCIパススルーデバイスに伝播します。
> つまり、HVM Guestはdom0の影響を受けてしまいます。
>
>
> 現状のdom0は、SPOFです。それをSPOF回避に近づけるために、
> まずは、dom0で行われている処理を減らしたいです。
> その観点からも、pcibackに処理を移すべきではないと思ってます。
>
> 賛同される方、援護射撃お願いします(xen-develで)。
>
>
_______________________________________________
Xen-japanese mailing list
Xen-japanese@xxxxxxxxxxxxxxxxxxx
http://lists.xensource.com/mailman/listinfo/xen-japanese
|
|
|
|
|