Хостовая ОС — операционная система физического сервера, «хоста». Это может быть Linux (Ubuntu Server, Debian, CentOS) или Windows Server. Хостовая ОС управляет железом: CPU, RAM, дисками, сетью. Виртуальные машины запускаются как приложения поверх хостовой ОС и используют её ресурсы через гипервизор.
Как работает
Для гипервизора Type 2 (VirtualBox, VMware Workstation, KVM как модуль Linux) хостовая ОС обязательна: гипервизор работает как приложение или модуль ядра. Linux с загруженным kvm.ko — это одновременно хостовая ОС и гипервизор.
Для гипервизора Type 1 (VMware ESXi, Xen bare-metal) хостовой ОС в классическом смысле нет: гипервизор устанавливается напрямую на железо. Однако Xen имеет Dom0 — привилегированную управляющую ВМ, которую часто называют «хостовой» для удобства.
Производительность хостовой ОС влияет на все ВМ: если хостовая ОС занята обработкой прерываний или своими процессами, ВМ получают меньше ресурсов. Поэтому на production-серверах с KVM хостовую ОС минимизируют: устанавливают только гипервизор и сетевой стек, без GUI и лишних сервисов.
История
Термин «host OS» устоялся с появлением первых гипервизоров Type 2 в конце 1990-х. VMware Workstation (1999) запускался поверх Windows 98/NT — это классический пример хостовой ОС + гипервизор Type 2. С распространением KVM в Linux (2007) Linux стал наиболее популярной хостовой ОС для виртуализации.
Ключевые отличия от похожих терминов
Хостовая ОС ↔ гостевая ОС: хостовая работает на физическом железе, гостевая — внутри ВМ. Не путать с гипервизором Type 1, который сам является хостовой средой без ОС-прослойки.
Требования к хостовой ОС для KVM
Хостовая ОС должна поддерживать Intel VT-x или AMD-V (проверка: grep -E 'vmx|svm' /proc/cpuinfo). Рекомендуемые дистрибутивы: Debian 12 или Ubuntu Server 22.04 LTS. Proxmox VE поставляется с оптимизированным ядром.
Dom0 в архитектуре Xen
В архитектуре Xen хостовая ОС — Dom0, привилегированная ВМ с прямым доступом к железу. Dom0 должна быть минимальной. Безопасность Dom0 критична: её компрометация означает компрометацию всего гипервизора.
Изоляция хостовой ОС от гостей
Защита от VM escape: обновления гипервизора и ядра хоста, включение SELinux или AppArmor для QEMU-процессов, запуск QEMU от непривилегированного пользователя. В Proxmox VE безопасные настройки включены по умолчанию.
Мониторинг хостовой ОС
Для KVM-хостов критически важно мониторить: CPU steal (отобранные у ВМ циклы), memory pressure, disk I/O per VM. Netdata + плагины KVM. virt-top — аналог top для ВМ. perf kvm stat — детальный анализ KVM-событий.
Tuning ядра для виртуализации
sysctl для KVM-хоста: vm.swappiness=10 (не свапировать ОС хоста), vm.overcommit_memory=1 (для ВМ с huge pages), net.core.rmem_max=16777216. Huge Pages: echo "vm.nr_hugepages=4096" >> /etc/sysctl.conf — критично для производительности QEMU при большом RAM.