CPU純軟體半虛擬化技術
在2003年出現的Xen,使用了另外的一種半虛擬化的方案來解決x86架構下CPU的敏感指令問題。主要採用Hypercall技術。Guest OS的部分程式碼被改變,從而使Guest OS會將和特權指令相關的操作都轉換為發給VMM的Hypercall(超級呼叫),由VMM繼續進行處理。而Hypercall支援的批處理和非同步這兩種優化方式,使得通過Hypercall能得到近似於物理機的速度。
1、Hypercall技術
對於x86體系結構CPU,Xen使用超級呼叫來替換被監控的操作,其中包括x86架構下的敏感指令。Xen所採用的超級替換的方法是一種全新的設計理念:它將問題的中心,由VMM移向Guest OS自身,通過主動的方式由Guest OS去處理這些指令,而不是被移交給VMM做處理,在這種設計理念下,修改Guest OS核心。
能修改Guest OS是半虛擬化的一個技術核心。通過修改Guest OS的核心。使Guest OS明確知道自己是執行在1環上,而不是通常OS的0環,有效的避免了虛擬化的執行衝突問題。Guest OS也清楚VMM給自己提供了一個虛擬的暫存器組,並能通過其他方式去訪問他們,避免了訪問衝突的問題。
解決了敏感指令問題只是解決了x86架構下的半虛擬化的第一步。執行在1環的作業系統沒有許可權執行的指令,交給0環的VMM來處理,這個很大程度上與應用程式的系統呼叫很類似:系統呼叫的作用是把應用程式無權執行的指令交給作業系統完成。因此,Xen向Guest OS提供了一套“系統呼叫”。以方便Guest OS呼叫,這部分”系統呼叫“就是超級呼叫Hypercall。
超級呼叫Hypercall的機制使用,不僅使x86架構的指令虛擬化得以實現,也為後面的記憶體虛擬化和I/O虛擬化提供了新的思路和方法,超級呼叫和事件通道是整個半虛擬化的基礎。
下面我們來看看半虛擬化情況下整體的訪問流程圖,如圖所示。
CPU半虛擬化技術
上圖明確的顯示了Hypercall的呼叫位置,在Xen中,各元件通訊方式如下所示,Hypercall的呼叫性質是同步的。其他Xen的通訊方式幾乎都是非同步的。
其中,在虛擬機器和Xen的通訊過程中,如果虛擬機器需要呼叫敏感指令,會主動向虛擬機器監控器發起Hypercall呼叫。Hypercall就如同傳統作業系統下的系統呼叫,監管程式通過它向其上各虛擬機器提供各種服務,如MMU 更新、Domain0 操作請求和虛擬處理器狀態等。
下圖顯示了半虛擬化模式下的特權模式:
在x86架構下,原生系統和半虛擬化環境下存在差異。原生環境下,CPU有4個特權級(ring0--ring3),作業系統是處於最高級別的ring0,應用程式處於最低級別的ring3。而在半虛擬化環境下,虛擬機器監視器是處於最高級別的ring0,作業系統是處於中級級別的ring1,應用程式處於最低級別的ring3。
只有特權級別為1 的程式碼(準虛擬化Guest VM 的核心)才能向Xen 傳送Hypercall 請求,以防止應用程式(特權級3)的錯誤呼叫導致對系統可能的破壞。因此,只有執行在特權級1 的虛擬機器作業系統核心才能申請Hypercall。但是,一些Xen 專用的特別程式,如xend 或xe也需要有Hypervisor 的服務來完成特殊的操作,如生成一個新的GuestVM 等,這在Xen Linux 中是通過一個稱為privcmd 的核心驅動程式實現。應用程式通過ioctl 向該驅動程式提出服務請求,執行在虛擬機器核心(特權級1)的privcmd 驅動程式再將服務請求以Hypercall 形式轉向Hypervisor,並由後者真正完成生成新Guest VM 的動作。
上圖中顯示了Hypercall所在的位置,Hypercall位於圖中右上方,核心向Hypervisor發起呼叫的哪裡。Xen啟用130號中斷向量埠(十六進位制的82H)作為超級呼叫的中斷號。這一個中斷向量的DPL被設定為型別為1,型別為中斷門。這樣,超級呼叫能夠由處於特權級1的客戶機作業系統發起,而不能從使用者態發起。
另外,在x86指令集的指令中,有17 條指令不能有效的在ring 1 特權級上執行,Hypercall 的存在解決了這些指令不能正常執行的問題。
Hypercall 機制中,在32 位x86 架構下,Hypercall 通過int0x82陷阱(Trap)指令實現,因為傳統作業系統本身並不使用int0x82 (Linux 使用int 0x80 作為系統呼叫指令,int 0x82 並未使用)。
int0x82包括:
-
超級呼叫號:xen/include/public/xen.h中定義了45個超級呼叫,其中有7個是平臺相關呼叫。
-
超級呼叫表:xen/arch/x86/x86_32/entry.S中定義了超級呼叫表,通過超級呼叫號索引就可以方便的找到對應的處理函式。
-
超級呼叫頁:超級呼叫頁是Xen為Guest OS準備的一個頁,可以做到不同Guest OS有不同的超級呼叫頁內容。
Hypercall 的具體功能識別號由eax 表明,而其他引數則在ebx, ecx, edx, esi 和edi 中。為了減少虛擬機器和Hypervisor 之間的特權級別(Ring)切換次數,Xen 提供對Hypercall的批處理,即將幾個Hypercall 功能請求放在一個列表中由專門的Hypercall 批處理請求完成。在Xen 中,系統呼叫表與Hypercall 表都在entry.S 檔案中被定義。
2、X86架構特權級
x86 硬體支援 4 個特權級 (Ring),一般核心執行在 Ring 0, 使用者應用執行在 Ring 3, 更小的 Ring 有比更高的 Ring 能訪問更多的系統全域性資源,即更高的特權。有些指令只能在 Ring 0 才能正確執行,如 LGDT、LMSW 指令,我們稱之為特權指令;另外有些指令可以在 Ring 3 正確執行,如 SGDT、 SMSW、PUSHF/POPF,我們稱之為非特權指令。
正常模式和虛擬化兩種情況敘述下,特權模式說明如下:
正常模式:特權級別是針對段來講的,段描述符的最後兩位標識了該段所位於的特權級別,比如,中斷處理程式運行於ring0(),此時的核心程式是具有特權的,即ring0。位於ring3使用者程式可以通過系統呼叫的方式,int80,後特權翻轉入ring0,然後就可以順利執行中斷處理程式(好像是使用者程式呼叫核心程式的唯一途徑)。
虛擬化情況下:
特權解除:是指解除正常情況下運行於ring0的段,比如中斷處理程式,為了虛擬化需要,此時解除其特權,將其運行於ring1。當用戶程式通過系統呼叫時,其跳轉到的中斷處理程式運行於ring1。但是,在中斷處理程式中,有部分指令是必須在ring0才能執行的,此時,便會自動陷入,然後模擬。也就是說,使用者程式執行特權指令,會有兩次特權下降,一次是通過系統呼叫進入ring1,第二次是通過特權指令陷入進入ring0。這說明,中斷髮生時的中斷處理程式還是以前的位於核心的程式碼,但是其執行級別為ring1,部分指令還需要再次陷入,才能執行。另外,還有一個重要問題,就是部分敏感非特權指令無法陷入的問題:存在二進位制翻譯、超級呼叫等方式,強迫其陷入,然後模擬。
在傳統的 X86 平臺上支援虛擬化上存在如下問題 :
X86 指令集中存在 17 條敏感的非特權指令,“非特權指令”表明這些指令可以在 x86 的 ring 3 執行, 而“敏感性”說明 VMM 是不可以輕易讓客作業系統執行這些指令的。 這 17 條指令在客作業系統上的執行或者會導致系統全域性狀態的破壞,如 POPF 指令,或者會導致客作業系統邏輯上的問題,如 SMSW 等讀系統狀態或控制暫存器的指令。傳統的 X86 沒法捕獲這些敏感的非特權指令。
除了那 17 條敏感的非特權指令,其他敏感的指令都是敏感的特權指令。在 x86 虛擬化環境,VMM 需要對系統資源進行統一的控制,所以其必然要佔據最高的特權級,即 Ring 0, 所以為了捕獲特權指令,在傳統 x86 上一個直接可行的方法是 “Ring deprivileging”, 如將客作業系統核心的特權級從 Ring 0改為 Ring 1 或 Ring 3, 即 “消除” 客核心的特權,以低於 VMM所在的 Ring 0, 從而讓 VMM 捕獲敏感的特權指令。
3、總結
半虛擬化的思想就是,讓客戶作業系統知道自己是在虛擬機器上跑的,工作在非ring0狀態,那麼它原先在物理機上執行的一些特權指令,就會修改成其他方式,這種方式是可以和VMM約定好的,這就相當於,通過修改程式碼把作業系統移植到一種新的架構上來,就像是定製化。所以XEN這種半虛擬化技術,客戶機作業系統都是有一個專門的定製核心版本,和x86、mips、arm這些核心版本。這樣以來,就不會有捕獲異常、翻譯、模擬的過程了,效能損耗非常低。這就是XEN這種半虛擬化架構的優勢。這也是為什麼XEN半虛擬化只支援虛擬化Linux,無法虛擬化windows原因,微軟不修改程式碼無法實現半虛擬化。
相關推薦
CPU純軟體半虛擬化技術
在2003年出現的Xen,使用了另外的一種半虛擬化的方案來解決x86架構下CPU的敏感指令問題。主要採用Hypercall技術。Guest OS的部分程式碼被改變,從而使Guest OS會將和特權指令相關的操作都轉換為發給VMM的Hypercall(超級呼叫),由VMM繼續進行處理。而Hypercall支援的
CPU純軟體全虛擬化技術
我們在前面的文章中提到了虛擬化技術的大致分類情況,即分為全虛擬化、半虛擬化和硬體輔助虛擬化3大類。而我們虛擬化技術最主要的虛擬主體就是我們的硬體CPU、記憶體和IO,那麼我們的CPU在全虛擬化模式下如何工作,在半虛擬化下如何工作,在硬體輔助虛擬化模式下如何工作?或著說細分下來,我們又可以分為: CPU的全虛
如何知道 CPU 是否支持虛擬化技術(VT)
發行版 之前 四種方法 hardware mar box 指南 chm rep 作者: Sk 譯者: LCTT geekpi 我們已經知道如何檢查你的 Linux 操作系統是 32 位還是 64 位以及如何知道你的 Linux 系統是物理機還是虛擬機。今天,我
純軟件半虛擬化
執行 就會 ado 但是 mark 翻譯 原因 不能 方案 虛擬化是一塊“肥肉”,思傑公司也想分一杯羹,於2003年推出了XEN虛擬化解決方案,它采用的解決方案與vmware公司的虛擬化有些不同,但是vmware公司已經占據了市場的制高點,成了虛擬化市場的霸主。我們下面來看
全/半虛擬化、硬體/軟體輔助的全虛擬化之間的區別與聯絡
全虛擬化 不需要對GuestOS作業系統軟體的原始碼做任何的修改,就可以執行在這樣的VMM中 在全虛擬化的虛擬平臺中,GuestOS並不知道自己是一臺虛擬機器,它會認為自己就是執行在計算機物理硬體裝置上的HostOS。因為全虛擬化的VMM會將一個OS所能夠操作的CPU、記憶體、外設等物理
[虛擬化] CPU虛擬化技術 - Introduction
虛擬化技術的分類主要有伺服器虛擬化、儲存虛擬化、網路虛擬化、應用虛擬化。 伺服器虛擬化技術按照虛擬物件來分,可分為:CPU虛擬化、記憶體虛擬化、I/O虛擬化; 按照虛擬化程度可分為:全虛擬化、半虛擬化、硬體輔助虛擬化。 將不同的虛擬化物件和程度組合,可得出 9種 不同的伺
CPU虛擬化技術
CPU虛擬化:在物理機(宿主機)中通過執行緒或程序這種純軟體方式模擬出假的CPU 物理cpu核數 > 虛擬cpu總核數的原因是:虛擬出來的每顆cpu實際上就是一個執行緒或者程序。虛擬cpu過多時,需要進行程序/執行緒切換,比較浪費 1、模擬:使用軟體方式實現CPU,需要模擬環0,1
CPU的虛擬化技術與優勢
(主要講解雲端計算技術的核心技術之一虛擬化技術,課程首先說明了虛擬化技術的主要作用以及常見實現方法,並針對硬體中常用的虛擬化技術(CPU、記憶體、IO)進行詳細的講解,最後還針對目前流行的開源虛擬化專案進行說明,講解其出現的漏洞以及阿里雲是怎樣完成漏洞分析和處理的。)
檢視電腦CPU是否支援VT虛擬化的幾個軟體
安裝虛擬機器CPU支援虛擬化可提供更多的功能及更好的效能,怎麼檢視電腦CPU是否支援虛擬化呢?1.如果CPU品牌為Interl,可使用Inter官方工具Intel® Processor Identification Utility檢視:2.如果CPU為AMD,使用AMD官
虛擬化技術基礎原理詳解
虛擬化技術基礎原理詳解DISK : IO調度模式 CFQ deadline anticipatory NOOP/sys/block/<device>/queue/schedulerMemory: MMU TLB vm.swappiness={0..100},使用交換分區的
虛擬化技術對照:Xen vs KVM
linu citrix line 最大 包含 創建 時間 定性 sso 恒天雲:http://www.hengtianyun.com/download-show-id-68.html 一、說明 本文主要從功能方面和性能方面對Xen和KVM對照分析,分析出其優缺
內核級虛擬化技術
計算機系統 兩種模式 openstack 隱藏 vm tools ges 而在 3.2 比較 這篇可能講的有一點點的無聊,因為基本上是概念性的東西,我也是理解了很久才慢慢的搞懂的。 一、虛擬化與虛擬化技術 1.1、虛擬化的定義 虛擬化主要指的是特殊的技術,通過
Vmware虛擬化技術
vmware虛擬化虛擬化 定義: 把硬件資源從物理方式轉變為邏輯方式,打破原有物理結構, 使用戶可以靈活管理這些資源,並且允許1臺物理機上同時運行多個操作系統,實現資源利用率最大化和靈活管理的一項技術。 優勢: (1) 減少服務器數量,降低硬件采購成本。 (2) 資
KVM虛擬化技術
kvm虛擬化 KVM虛擬化虛擬化介紹: VMware,Hyper-v, XenSer, XenClient,
虛擬化分類(半虛擬化和全虛擬化)
span bsp 完全 捕獲 strong spa kvm virtual down 虛擬化分類 1:完全虛擬化(Full Virtualization) 需要跑在宿主機之上 全虛擬化也成為原始虛擬化技術,該模型使用虛擬機協調guest操作系統和原始硬件,VMM在gu
虛擬化技術入門與實踐--庖丁解牛
虛擬化hypervisor 之於操作系統類似於操作系統之於進程。它們為執行提供獨立的虛擬硬件平臺,而虛擬硬件平臺反過來又提供對底層機器的虛擬的完整訪問。但並不是所有 hypervisor 都是一樣的,這是件好事,因為 Linux 就是以靈活性和選擇性著稱。本文首先簡要介紹虛擬化和 hypervisor,然後探
linux-KVM虛擬化技術
linux運維 計算機網絡 達內 紅帽 linux系統操作 kvm虛擬化 虛擬化概述Virtualization 資源管理– x個物理資源 --> y個邏輯資源– 實現程度:完全、部分、硬件輔助(CPU)手動新建一臺虛擬機: 虛擬機名字:exam
linux運維、架構之路-KVM虛擬化技術
sna 運維 3.1 png 配置 tools 關閉 wall ati 一、雲計算概述 雲計算:是一種資源使用和交付模式 虛擬化:一種具體的技術,用來將物理機虛擬成為多個相互獨立的虛擬機。雲計算不等於虛擬化,雲計算是使用了虛擬化的技術做支撐 二、KV
虛擬化技術總覽
困難 入門 圖片 kvm -m 客戶 朋友 logs 技術分享 虛擬化本質上是軟/硬件層的抽象 說起虛擬化,相信大家應該都不陌生,像虛擬內存、Java 虛擬機、Android 模擬器這些都是虛擬化技術的體現,為什麽這樣說,這個就要回到虛擬化技術的本質上——虛擬化就是由位於下
網絡虛擬化技術對比
網絡虛擬化標題索引追朔原因技術對比總結配置本文出自 “一步一印,有印為證” 博客,謝絕轉載!網絡虛擬化技術對比