A. 什麼是虛擬化技術請說明計算機信息化的概念及資源類型列舉虛擬化典型平台並對
摘要 1 虛擬化技術
B. 說一說什麼是虛擬化
虛擬化是資源的一種邏輯表示,並不會受限於物理資源。運行的環境不在真實的硬體上,而是硬體之上的虛擬內存中的一段,或者說是虛擬的環境中。
虛擬化為數據、計算能力、存儲資源等提供了一個邏輯視圖,而不是物理視圖。虛擬化的發展,大幅降低了IT硬體成本,減少了資源的浪費,並且提升了系統的穩定性和安全性。
1、全虛擬化
全虛擬化(FullVirtualization)也稱為原始虛擬化技術,該模型使用虛擬機協調Guest操作系統和原始硬體,VMM在Guest操作系統和裸硬體之間用於工作協調,一些受保護指令必須由Hypervisor(虛擬機管理程序)來捕獲處理。全虛擬化的運行速度要快於硬體模擬,但是性能方面不如裸機,因為Hypervisor需要佔用一些資源。
2、半虛擬化
半虛擬化(ParaVirtualization)是另一種類似於全虛擬化的技術,它使用Hypervisor分享存取底層的硬體,但是它的Guest操作系統集成了虛擬化方面的代碼。該方法無需重新編譯或引起陷阱,因為操作系統自身能夠與虛擬進程進行很好的協作。半虛擬化需要Guest操作系統做一些修改,使Guest操作系統意識到自己是處於虛擬化環境的,但是半虛擬化提供了與原操作系統相近的性能。
(2)網路虛擬化可提供的資源有哪些擴展閱讀:
虛擬機設備隊列(VMDq):最大限度提高I/O吞吐率。在傳統伺服器虛擬化環境中,VMM必須對每個單獨的數據包進行分類,並將其發送到相應的虛擬機。這樣會佔用大量的處理器周期。而藉助VMDq,該分類功能可由英特爾伺服器網卡內的專用硬體來執行,VMM只需負責將預分類的數據包組發送到相應的虛擬機。這將降低I/O延遲,使處理器獲得更多的可用周期來處理業務應用。IntelVT-c可將I/O吞吐量提高一倍以上,使虛擬化應用達到接近物理伺服器的吞吐率。
虛擬機直接互連(VMDc):大幅提升虛擬化性能。VMDc支持虛擬機直接訪問網路I/O硬體,從而顯著提升虛擬機性能。如:通過單個英特爾萬兆伺服器網卡,可為10個虛擬機中的每個虛擬機分配一個受保護的、1Gb/s的專用鏈路。這些通信鏈路直接繞過了VMM交換機,進一步提升了I/O性能並減少伺服器處理器的負載。
C. 雲計算的哪些資源可應用虛擬化技術
首先,雲計算提供了最可靠、最安全的數據存儲中心,用戶不用再擔心數據丟失等麻煩。如小鳥雲採用由數據切片技術構建的三層存儲功能,能夠切實保護客戶數據的安全
其次,雲計算對用戶端的設備要求最低,使用起來也最方便。你只要有一台可以上網的電腦和一個瀏覽器,在瀏覽器中鍵入 URL ,就可以盡情享受雲計算帶給你的無限樂趣。
最後,雲計算為我們使用網路提供了幾乎無限多的可能為存儲和管理數據提供了幾乎無限多的空間,也為我們完成各類應用提供了幾乎無限強大的計算能力。如小鳥雲可彈性擴展的資源用量
雲計算系統運用了許多技術,其中以編程模型、數據管理技術、數據存儲技術、虛擬化技術、雲計算平台管理技術最為關鍵。
D. 虛擬化技術都包含什麼內容
虛擬化技術簡介
什麼是虛擬化
虛擬化(Virtualization)技術最早出現在 20 世紀 60 年代的 IBM 大型機系統,在70年代的 System 370 系列中逐漸流行起來,這些機器通過一種叫虛擬機監控器(Virtual Machine Monitor,VMM)的程序在物理硬體之上生成許多可以運行獨立操作系統軟體的虛擬機(Virtual Machine)實例。隨著近年多核系統、集群、網格甚至雲計算的廣泛部署,虛擬化技術在商業應用上的優勢日益體現,不僅降低了 IT 成本,而且還增強了系統安全性和可靠性,虛擬化的概念也逐漸深入到人們日常的工作與生活中。
虛擬化是一個廣義的術語,對於不同的人來說可能意味著不同的東西,這要取決他們所處的環境。在計算機科學領域中,虛擬化代表著對計算資源的抽象,而不僅僅局限於虛擬機的概念。例如對物理內存的抽象,產生了虛擬內存技術,使得應用程序認為其自身擁有連續可用的地址空間(Address Space),而實際上,應用程序的代碼和數據可能是被分隔成多個碎片頁或段),甚至被交換到磁碟、快閃記憶體等外部存儲器上,即使物理內存不足,應用程序也能順利執行。
虛擬化技術的分類
虛擬化技術主要分為以下幾個大類 [1]:
平台虛擬化(Platform Virtualization),針對計算機和操作系統的虛擬化。
資源虛擬化(Resource Virtualization),針對特定的系統資源的虛擬化,比如內存、存儲、網路資源等。
應用程序虛擬化(Application Virtualization),包括模擬、模擬、解釋技術等。
我們通常所說的虛擬化主要是指平台虛擬化技術,通過使用控製程序(Control Program,也被稱為 Virtual Machine Monitor 或 Hypervisor),隱藏特定計算平台的實際物理特性,為用戶提供抽象的、統一的、模擬的計算環境(稱為虛擬機)。虛擬機中運行的操作系統被稱為客戶機操作系統(Guest OS),運行虛擬機監控器的操作系統被稱為主機操作系統(Host OS),當然某些虛擬機監控器可以脫離操作系統直接運行在硬體之上(如 VMWARE 的 ESX 產品)。運行虛擬機的真實系統我們稱之為主機系統。
平台虛擬化技術又可以細分為如下幾個子類:
全虛擬化(Full Virtualization)
全虛擬化是指虛擬機模擬了完整的底層硬體,包括處理器、物理內存、時鍾、外設等,使得為原始硬體設計的操作系統或其它系統軟體完全不做任何修改就可以在虛擬機中運行。操作系統與真實硬體之間的交互可以看成是通過一個預先規定的硬體介面進行的。全虛擬化 VMM 以完整模擬硬體的方式提供全部介面(同時還必須模擬特權指令的執行過程)。舉例而言,x86 體系結構中,對於操作系統切換進程頁表的操作,真實硬體通過提供一個特權 CR3 寄存器來實現該介面,操作系統只需執行 "mov pgtable,%%cr3" 匯編指令即可。全虛擬化 VMM 必須完整地模擬該介面執行的全過程。如果硬體不提供虛擬化的特殊支持,那麼這個模擬過程將會十分復雜:一般而言,VMM 必須運行在最高優先順序來完全控制主機系統,而 Guest OS 需要降級運行,從而不能執行特權操作。當 Guest OS 執行前面的特權匯編指令時,主機系統產生異常(General Protection Exception),執行控制權重新從 Guest OS 轉到 VMM 手中。VMM 事先分配一個變數作為影子 CR3 寄存器給 Guest OS,將 pgtable 代表的客戶機物理地址(Guest Physical Address)填入影子 CR3 寄存器,然後 VMM 還需要 pgtable 翻譯成主機物理地址(Host Physical Address)並填入物理 CR3 寄存器,最後返回到 Guest OS中。隨後 VMM 還將處理復雜的 Guest OS 缺頁異常(Page Fault)。比較著名的全虛擬化 VMM 有 Microsoft Virtual PC、VMware Workstation、Sun Virtual Box、Parallels Desktop for Mac 和 QEMU。
超虛擬化(Paravirtualization)
這是一種修改 Guest OS 部分訪問特權狀態的代碼以便直接與 VMM 交互的技術。在超虛擬化虛擬機中,部分硬體介面以軟體的形式提供給客戶機操作系統,這可以通過 Hypercall(VMM 提供給 Guest OS 的直接調用,與系統調用類似)的方式來提供。例如,Guest OS 把切換頁表的代碼修改為調用 Hypercall 來直接完成修改影子 CR3 寄存器和翻譯地址的工作。由於不需要產生額外的異常和模擬部分硬體執行流程,超虛擬化可以大幅度提高性能,比較著名的 VMM 有 Denali、Xen。
硬體輔助虛擬化(Hardware-Assisted Virtualization)
硬體輔助虛擬化是指藉助硬體(主要是主機處理器)的支持來實現高效的全虛擬化。例如有了 Intel-VT 技術的支持,Guest OS 和 VMM 的執行環境自動地完全隔離開來,Guest OS 有自己的「全套寄存器」,可以直接運行在最高級別。因此在上面的例子中,Guest OS 能夠執行修改頁表的匯編指令。Intel-VT 和 AMD-V 是目前 x86 體系結構上可用的兩種硬體輔助虛擬化技術。
部分虛擬化(Partial Virtualization)
VMM 只模擬部分底層硬體,因此客戶機操作系統不做修改是無法在虛擬機中運行的,其它程序可能也需要進行修改。在歷史上,部分虛擬化是通往全虛擬化道路上的重要里程碑,最早出現在第一代的分時系統 CTSS 和 IBM M44/44X 實驗性的分頁系統中。
操作系統級虛擬化(Operating System Level Virtualization)
在傳統操作系統中,所有用戶的進程本質上是在同一個操作系統的實例中運行,因此內核或應用程序的缺陷可能影響到其它進程。操作系統級虛擬化是一種在伺服器操作系統中使用的輕量級的虛擬化技術,內核通過創建多個虛擬的操作系統實例(內核和庫)來隔離不同的進程,不同實例中的進程完全不了解對方的存在。比較著名的有 Solaris Container [2],FreeBSD Jail 和 OpenVZ 等。
這種分類並不是絕對的,一個優秀的虛擬化軟體往往融合了多項技術。例如 VMware Workstation 是一個著名的全虛擬化的 VMM,但是它使用了一種被稱為動態二進制翻譯的技術把對特權狀態的訪問轉換成對影子狀態的操作,從而避免了低效的 Trap-And-Emulate 的處理方式,這與超虛擬化相似,只不過超虛擬化是靜態地修改程序代碼。對於超虛擬化而言,如果能利用硬體特性,那麼虛擬機的管理將會大大簡化,同時還能保持較高的性能。
本文討論的虛擬化技術只針對 x86 平台(含 AMD 64),並假定虛擬機中運行的 Guest OS 也是為 x86 平台設計的。
--------------------------------------------------------------------------------
回頁首
純軟體虛擬化技術的原理及面臨的挑戰
虛擬機監控器應當具備的條件
1974 年,Popek 和 Goldberg 在《Formal Requirements for Virtualizable Third Generation Architectures》[3] 論文中提出了一組稱為虛擬化准則的充分條件,滿足這些條件的控製程序可以被稱為虛擬機監控器(Virtual Machine Monitor,簡稱 VMM):
資源控制。控製程序必須能夠管理所有的系統資源。
等價性。在控製程序管理下運行的程序(包括操作系統),除時序和資源可用性之外的行為應該與沒有控製程序時的完全一致,且預先編寫的特權指令可以自由地執行。
效率性。絕大多數的客戶機指令應該由主機硬體直接執行而無需控製程序的參與。
盡管基於簡化的假設,但上述條件仍為評判一個計算機體系結構是否能夠有效支持虛擬化提供了一個便利方法,也為設計可虛擬化計算機架構給出了指導原則。
原理簡介
我們知道,傳統的 x86 體系結構缺乏必要的硬體支持,任何虛擬機監控器都無法直接滿足上述條件,所以不是一個可虛擬化架構,但是我們可以使用純軟體實現的方式構造虛擬機監控器。
虛擬機是對真實計算環境的抽象和模擬,VMM 需要為每個虛擬機分配一套數據結構來管理它們狀態,包括虛擬處理器的全套寄存器,物理內存的使用情況,虛擬設備的狀態等等。VMM 調度虛擬機時,將其部分狀態恢復到主機系統中。並非所有的狀態都需要恢復,例如主機 CR3 寄存器中存放的是 VMM 設置的頁表物理地址,而不是 Guest OS 設置的值。主機處理器直接運行 Guest OS 的機器指令,由於 Guest OS運行在低特權級別,當訪問主機系統的特權狀態(如寫 GDT 寄存器)時,許可權不足導致主機處理器產生異常,將運行權自動交還給 VMM。此外,外部中斷的到來也會導致 VMM 的運行。VMM 可能需要先將 該虛擬機的當前狀態寫回到狀態數據結構中,分析虛擬機被掛起的原因,然後代表 Guest OS 執行相應的特權操作。最簡單的情況,如Guest OS 對 CR3 寄存器的修改,只需要更新虛擬機的狀態數據結構即可。一般而言,大部分情況下,VMM 需要經過復雜的流程才能完成原本簡單的操作。最後 VMM 將運行權還給 Guest OS,Guest OS 從上次被中斷的地方繼續執行,或處理 VMM 「塞」入的虛擬中斷和異常。這種經典的虛擬機運行方式被稱為 Trap-And-Emulate,虛擬機對於 Guest OS 完全透明,Guest OS 不需要任何修改,但是 VMM 的設計會比較復雜,系統整體性能受到明顯的損害。
面臨的挑戰
在設計純軟體 VMM 的時候,需要解決如下挑戰 [4]:
確保 VMM 控制所有的系統資源。
x86 處理器有 4 個特權級別,Ring 0 ~ Ring 3,只有運行在 Ring 0 ~ 2 級時,處理器才可以訪問特權資源或執行特權指令;運行在 Ring 0 級時,處理器可以訪問所有的特權狀態。x86 平台上的操作系統一般只使用 Ring 0 和 Ring 3 這兩個級別,操作系統運行在 Ring 0 級,用戶進程運行在 Ring 3 級。為了滿足上面的第一個充分條件-資源控制,VMM 自己必須運行在 Ring 0 級,同時為了避免 Guest OS 控制系統資源,Guest OS 不得不降低自身的運行級別,運行在 Ring 1 或 Ring 3 級(Ring 2 不使用)。
特權級壓縮(Ring Compression)。
VMM 使用分頁或段限制的方式保護物理內存的訪問,但是 64 位模式下段限制不起作用,而分頁又不區分 Ring 0, 1, 2。為了統一和簡化 VMM的設計,Guest OS 只能和 Guest 進程一樣運行在 Ring 3 級。VMM 必須監視 Guest OS 對 GDT、IDT 等特權資源的設置,防止 Guest OS 運行在 Ring 0級,同時又要保護降級後的 Guest OS 不受 Guest 進程的主動攻擊或無意破壞。
特權級別名(Ring Alias)。
特權級別名是指 Guest OS 在虛擬機中運行的級別並不是它所期望的。VMM 必須保證 Guest OS 不能獲知正在虛擬機中運行這一事實,否則可能打破等價性條件。例如,x86 處理器的特權級別存放在 CS 代碼段寄存器內,Guest OS 可以使用非特權 push 指令將 CS 寄存器壓棧,然後 pop 出來檢查該值。又如,Guest OS 在低特權級別時讀取特權寄存器 GDT、LDT、IDT 和 TR,並不發生異常,從而可能發現這些值與自己期望的不一樣。為了解決這個挑戰,VMM 可以使用動態二進制翻譯的技術,例如預先把 「push %%cs」 指令替換,在棧上存放一個影子 CS 寄存器值;又如,可以把讀取 GDT 寄存器的操作「sgdt dest」改為「movl fake_gdt, dest」。
地址空間壓縮(Address Space Compression)。
地址空間壓縮是指 VMM 必須在Guest OS 的地址空間中保留一部分供其使用。例如,中斷描述表寄存器(IDT Register)中存放的是中斷描述表的線性地址,如果 Guest OS 運行過程中來了外部中斷或觸發處理器異常,必須保證運行權馬上轉移到 VMM 中,因此 VMM 需要將 Guest OS 的一部分線性地址空間映射成自己的中斷描述表的主機物理地址。VMM 可以完全運行在 Guest OS 的地址空間中,也可以擁有獨立的地址空間,後者的話,VMM 只佔用 Guest OS 很少的地址空間,用於存放中斷描述表和全局描述符表(GDT)等重要的特權狀態。無論如何哪種情況,VMM 應該防止 Guest OS 直接讀取和修改這部分地址空間。
處理 Guest OS 的缺頁異常。
內存是一種非常重要的系統資源,VMM 必須全權管理,Guest OS 理解的物理地址只是客戶機物理地址(Guest Physical Address),並不是最終的主機物理地址(Host Physical Address)。當 Guest OS 發生缺頁異常時,VMM 需要知道缺頁異常的原因,是 Guest 進程試圖訪問沒有許可權的地址,或是客戶機線性地址(Guest Linear Address)尚未翻譯成 Guest Physical Address,還是客戶機物理地址尚未翻譯成主機物理地址。一種可行的解決方法是 VMM 為 Guest OS 的每個進程的頁表構造一個影子頁表,維護 Guest Linear Address 到 Host Physical Address 的映射,主機 CR3 寄存器存放這個影子頁表的物理內存地址。VMM 同時維護一個 Guest OS 全局的 Guest Physical Address 到 Host Physical Address 的映射表。發生缺頁異常的地址總是Guest Linear Address,VMM 先去 Guest OS 中的頁表檢查原因,如果頁表項已經建立,即對應的Guest Physical Address 存在,說明尚未建立到 Host Physical Address的映射,那麼 VMM 分配一頁物理內存,將影子頁表和映射表更新;否則,VMM 返回到 Guest OS,由 Guest OS 自己處理該異常。
處理 Guest OS 中的系統調用。
系統調用是操作系統提供給用戶的服務常式,使用非常頻繁。最新的操作系統一般使用 SYSENTER/SYSEXIT 指令對來實現快速系統調用。SYSENTER 指令通過IA32_SYSENTER_CS,IA32_SYSENTER_EIP 和 IA32_SYSENTER_ESP 這 3 個 MSR(Model Specific Register)寄存器直接轉到 Ring 0級;而 SYSEXIT 指令不在 Ring 0 級執行的話將觸發異常。因此,如果 VMM 只能採取 Trap-And-Emulate 的方式處理這 2 條指令的話,整體性能將會受到極大損害。
轉發虛擬的中斷和異常。
所有的外部中斷和主機處理器的異常直接由 VMM 接管,VMM 構造必需的虛擬中斷和異常,然後轉發給 Guest OS。VMM 需要模擬硬體和操作系統對中斷和異常的完整處理流程,例如 VMM 先要在 Guest OS 當前的內核棧上壓入一些信息,然後找到 Guest OS 相應處理常式的地址,並跳轉過去。VMM 必須對不同的 Guest OS 的內部工作流程比較清楚,這增加了 VMM 的實現難度。同時,Guest OS 可能頻繁地屏蔽中斷和啟用中斷,這兩個操作訪問特權寄存器 EFLAGS,必須由 VMM 模擬完成,性能因此會受到損害。 Guest OS 重新啟用中斷時,VMM 需要及時地獲知這一情況,並將積累的虛擬中斷轉發。
Guest OS 頻繁訪問特權資源。
Guest OS對特權資源的每次訪問都會觸發處理器異常,然後由 VMM 模擬執行,如果訪問過於頻繁,則系統整體性能將會受到極大損害。比如對中斷的屏蔽和啟用,cli(Clear Interrupts)指令在 Pentium 4 處理器上需要花費 60 個時鍾周期(cycle)。又如,處理器本地高級可編程中斷處理器(Local APIC)上有一個操作系統可修改的任務優先順序寄存器(Task-Priority Register),IO-APIC 將外部中斷轉發到 TPR 值最低的處理器上(期望該處理器正在執行低優先順序的線程),從而優化中斷的處理。TPR 是一個特權寄存器,某些操作系統會頻繁設置(Linux Kernel只在初始化階段為每個處理器的 TPR 設置相同的值)。
軟體 VMM 所遇到的以上挑戰從本質上來說是因為 Guest OS 無法運行在它所期望的最高特權級,傳統的 Trap-And-Emulate 處理方式雖然以透明的方式基本解決上述挑戰,但是帶來極大的設計復雜性和性能下降。當前比較先進的虛擬化軟體結合使用二進制翻譯和超虛擬化的技術,核心思想是動態或靜態地改變 Guest OS 對特權狀態訪問的操作,盡量減少產生不必要的硬體異常,同時簡化 VMM 的設計。
--------------------------------------------------------------------------------
回頁首
Intel-VT 硬體輔助虛擬化技術詳解
2005 年冬天,英特爾帶來了業內首個面向台式機的硬體輔助虛擬化技術 Intel-VT 及相關的處理器產品,從而拉開了 IA 架構虛擬化技術應用的新時代大幕。支持虛擬化技術的處理器帶有特別優化過的指令集來自動控制虛擬化過程,從而極大簡化 VMM 的設計,VMM 的性能也能得到很大提高。其中 IA-32 處理器的虛擬化技術稱為 VT-x,安騰處理器的虛擬化技術稱為 VT-i。AMD 公司也推出了自己的虛擬化解決方案,稱為 AMD-V。盡管 Intel-VT 和 AMD-V 並不完全相同,但是基本思想和數據結構卻是相似的,本文只討論 Intel-VT-x 技術。
新增的兩種操作模式
VT-x 為 IA 32 處理器增加了兩種操作模式:VMX root operation 和 VMX non-root operation。VMM 自己運行在 VMX root operation 模式,VMX non-root operation 模式則由 Guest OS 使用。兩種操作模式都支持 Ring 0 ~ Ring 3 這 4 個特權級,因此 VMM 和 Guest OS 都可以自由選擇它們所期望的運行級別。
這兩種操作模式可以互相轉換。運行在 VMX root operation 模式下的 VMM 通過顯式調用 VMLAUNCH 或 VMRESUME 指令切換到 VMX non-root operation 模式,硬體自動載入 Guest OS的上下文,於是 Guest OS 獲得運行,這種轉換稱為 VM entry。Guest OS 運行過程中遇到需要 VMM 處理的事件,例如外部中斷或缺頁異常,或者主動調用 VMCALL 指令調用 VMM 的服務的時候(與系統調用類似),硬體自動掛起 Guest OS,切換到 VMX root operation 模式,恢復 VMM 的運行,這種轉換稱為 VM exit。VMX root operation 模式下軟體的行為與在沒有 VT-x 技術的處理器上的行為基本一致;而VMX non-root operation 模式則有很大不同,最主要的區別是此時運行某些指令或遇到某些事件時,發生 VM exit。
虛擬機控制塊
VMM 和 Guest OS 共享底層的處理器資源,因此硬體需要一個物理內存區域來自動保存或恢復彼此執行的上下文。這個區域稱為虛擬機控制塊(VMCS),包括客戶機狀態區(Guest State Area),主機狀態區(Host State Area)和執行控制區。VM entry 時,硬體自動從客戶機狀態區載入 Guest OS 的上下文。並不需要保存 VMM 的上下文,原因與中斷處理程序類似,因為 VMM 如果開始運行,就不會受到 Guest OS的干擾,只有 VMM 將工作徹底處理完畢才可能自行切換到 Guest OS。而 VMM 的下次運行必然是處理一個新的事件,因此每次 VMM entry 時, VMM 都從一個通用事件處理函數開始執行;VM exit 時,硬體自動將 Guest OS 的上下文保存在客戶機狀態區,從主機狀態區中載入 VMM 的通用事件處理函數的地址,VMM 開始執行。而執行控制區存放的則是可以操控 VM entry 和 exit 的標志位,例如標記哪些事件可以導致 VM exit,VM entry 時准備自動給 Guest OS 「塞」入哪種中斷等等。
客戶機狀態區和主機狀態區都應該包含部分物理寄存器的信息,例如控制寄存器 CR0,CR3,CR4;ESP 和 EIP(如果處理器支持 64 位擴展,則為 RSP,RIP);CS,SS,DS,ES,FS,GS 等段寄存器及其描述項;TR,GDTR,IDTR 寄存器;IA32_SYSENTER_CS,IA32_SYSENTER_ESP,IA32_SYSENTER_EIP 和 IA32_PERF_GLOBAL_CTRL 等 MSR 寄存器。客戶機狀態區並不包括通用寄存器的內容,VMM 自行決定是否在 VM exit 的時候保存它們,從而提高了系統性能。客戶機狀態區還包括非物理寄存器的內容,比如一個 32 位的 Active State 值表明 Guest OS 執行時處理器所處的活躍狀態,如果正常執行指令就是處於 Active 狀態,如果觸發了三重故障(Triple Fault)或其它嚴重錯誤就處於 Shutdown 狀態,等等。
前文已經提過,執行控制區用於存放可以操控 VM entry 和 VM exit 的標志位,包括:
External-interrupt exiting:用於設置是否外部中斷可以觸發 VM exit,而不論 Guest OS 是否屏蔽了中斷。
Interrupt-window exiting:如果設置,當 Guest OS 解除中斷屏蔽時,觸發 VM exit。
Use TPR shadow:通過 CR8 訪問 Task Priority Register(TPR)的時候,使用 VMCS 中的影子 TPR,可以避免觸發 VM exit。同時執行控制區還有一個 TPR 閾值的設置,只有當 Guest OS 設置的 TR 值小於該閾值時,才觸發 VM exit。
CR masks and shadows:每個控制寄存器的每一位都有對應的掩碼,控制 Guest OS 是否可以直接寫相應的位,或是觸發 VM exit。同時 VMCS 中包括影子控制寄存器,Guest OS 讀取控制寄存器時,硬體將影子控制寄存器的值返回給 Guest OS。
VMCS 還包括一組點陣圖以提供更好的適應性:
Exception bitmap:選擇哪些異常可以觸發 VM exit,
I/O bitmap:對哪些 16 位的 I/O 埠的訪問觸發 VM exit。
MSR bitmaps:與控制寄存器掩碼相似,每個 MSR 寄存器都有一組「讀」的點陣圖掩碼和一組「寫」的點陣圖掩碼。
每次發生 VM exit時,硬體自動在 VMCS 中存入豐富的信息,方便 VMM 甄別事件的種類和原因。VM entry 時,VMM 可以方便地為 Guest OS 注入事件(中斷和異常),因為 VMCS 中存有 Guest OS 的中斷描述表(IDT)的地址,因此硬體能夠自動地調用 Guest OS 的處理程序。
更詳細的信息請參閱 Intel 開發手冊 [5]。
解決純軟體虛擬化技術面臨的挑戰
首先,由於新的操作模式的引入,VMM 和 Guest OS 的執行由硬體自動隔離開來,任何關鍵的事件都可以將系統控制權自動轉移到 VMM,因此 VMM 能夠完全控制系統的全部資源。
其次,Guest OS 可以運行在它所期望的最高特權級別,因此特權級壓縮和特權級別名的問題迎刃而解,而且 Guest OS 中的系統調用也不會觸發 VM exit。
硬體使用物理地址訪問虛擬機控制塊(VMCS),而 VMCS 保存了 VMM 和 Guest OS 各自的 IDTR 和 CR3 寄存器,因此 VMM 可以擁有獨立的地址空間,Guest OS 能夠完全控制自己的地址空間,地址空間壓縮的問題也不存在了。
中斷和異常虛擬化的問題也得到了很好的解決。VMM 只用簡單地設置需要轉發的虛擬中斷或異常,在 VM entry 時,硬體自動調用 Guest OS 的中斷和異常處理程序,大大簡化 VMM 的設計。同時,Guest OS 對中斷的屏蔽及解除可以不觸發 VM exit,從而提高了性能。而且 VMM 還可以設置當 Guest OS 解除中斷屏蔽時觸發 VM exit,因此能夠及時地轉發積累的虛擬中斷和異常。
--------------------------------------------------------------------------------
回頁首
未來虛擬化技術的發展
我們可以看到,硬體輔助虛擬化技術必然是未來的方向。Intel-VT目前還處在處理器級虛擬化技術的初級階段,尚需在如下方面進行發展:
提高操作模式間的轉換速度。
兩種操作模式間的轉換發生之如此頻繁,如果不能有效減少其轉換速度,即使充分利用硬體特性,虛擬機的整體性能也會大打折扣。早期的支持硬體輔助虛擬化技術的 Pentium 4 處理器需要花費 2409 個時鍾周期處理 VM entry,花費 508 個時鍾周期處理由缺頁異常觸發的 VM exit,代價相當高。隨著 Intel 技術的不斷完善,在新的 Core 架構上,相應時間已經減少到 937 和 446 個時鍾周期。未來硬體廠商還需要進一步提高模式的轉換速度,並提供更多的硬體特性來減少不必要的轉換。
優化翻譯後援緩沖器(TLB)的性能。
每次 VM entry 和 VM exit 發生時,由於需要重新載入 CR3 寄存器,因此 TLB(Translation Lookaside Buffer)被完全清空。虛擬化系統中操作模式的轉換發生頻率相當高,因此系統的整體性能受到明顯損害。一種可行的方案是為 VMM 和每個虛擬機分配一個全局唯一 ID,TLB 的每一項附加該 ID 信息來索引線性地址的翻譯。
提供內存管理單元(MMU)虛擬化的硬體支持。
即使使用 Intel-VT 技術,VMM 還是得用老辦法來處理 Guest OS 中發生的缺頁異常以及Guest OS 的客戶機物理地址到主機物理地址的翻譯,本質原因是 VMM 完全控制主機物理內存,因此 Guest OS 中的線性地址的翻譯同時牽涉到 VMM 和 Guest OS 的地址空間,而硬體只能看到其中的一個。Intel 和 AMD 提出了各自的解決方案,分別叫做 EPT(Extended Page Table)和 Nested Paging。這兩種技術的基本思想是,無論何時遇到客戶機物理地址,硬體自動搜索 VMM 提供的關於該 Guest OS 的一個頁表,翻譯成主機物理地址,或產生缺頁異常來觸發 VM exit。
支持高效的 I/O 虛擬化。
I/O 虛擬化需要考慮性能、可用性、可擴展性、可靠性和成本等多種因素。最簡單的方式是 VMM為虛擬機模擬一個常見的 I/O 設備,該設備的功能由 VMM 用軟體或復用主機 I/O 設備的方法實現。例如 Virtual PC 虛擬機提供的是一種比較古老的 S3 Trio64顯卡。這種方式提高了兼容性,並充分利用 Guest OS 自帶的設備驅動程序,但是虛擬的 I/O 設備功能有限且性能低下。為了提高性能,VMM 可以直接將主機 I/O 設備分配給虛擬機,這會帶來兩個主要挑戰:1. 如果多個虛擬機可以復用同一個設備,VMM 必須保證它們對設備的訪問不會互相干擾。2. 如果 Guest OS 使用 DMA 的方式訪問 I/O 設備,由於 Guest OS 給出的地址並不是主機物理地址,VMM 必須保證在啟動 DMA 操作前將該地址正確轉換。Intel 和 AMD 分別提出了各自的解決方案,分別稱為 Direct I/O(VT-d)和 IOMMU,希望用硬體的手段解決這些問題,降低 VMM 實現的難度。
E. 什麼是網路虛擬化沒有搞懂啊!
網路虛擬化是讓一個物理網路能夠支持多個邏輯網路,虛擬化保留了網路設計中原有的層次結構、數據通道和所能提供的服務,使得最終用戶的體驗和獨享物理網路一樣,同時網路虛擬化技術還可以高效的利用網路資源如空間、能源、設備容量等。
F. 虛擬化技術有哪些
G. 什麼是網路虛擬化 網路虛擬化簡介
網路虛擬化的內容一般指虛擬專用網路 (VPN)。VPN 對網路連接的概念進行了抽象,允許遠程用戶訪問組織的內部網路,就像物理上連接到該網路一樣。網路虛擬化可以幫助保護 IT 環境,防止來自 Internet 的威脅,同時使用戶能夠快速安全的訪問應用程序和數據。 基於網路的虛擬化方法是在網路設備之間實現存儲虛擬化功能,具體有下面幾種方式: 1. 基於互聯設備的虛擬化:基於互聯設備的方法如果是對稱的,那麼控制信息和數據走在同一條通道上;如果是不對稱的,控制信息和數據走在不同的路徑上。在對稱的方式下,互聯設備可能成為瓶頸,但是多重設備管理和負載平衡機制可以減緩瓶頸的矛盾。同時,多重設備管理環境中,當一個設備發生故障時,也比較容易支持伺服器實現故障接替。但是,這將產生多個SAN孤島,因為一個設備僅控制與它所連接的存儲系統。非對稱式虛擬存儲比對稱式更具有可擴展性,因為數據和控制信息的路徑是分離的。 基於互聯設備的虛擬化方法能夠在專用伺服器上運行,使用標准操作系統,例如Windows、Sun Solaris、Linux或供應商提供的操作系統。這種方法運行在標准操作系統中,具有基於主機方法的諸多優勢--易使用、設備便宜。許多基於設備的虛擬化提供商也提供附加的功能模塊來改善系統的整體性能,能夠獲得比標准操作系統更好的性能和更完善的功能,但需要更高的硬體成本。 但是,基於設備的方法也繼承了基於主機虛擬化方法的一些缺陷,因為它仍然需要一個運行在主機上的代理軟體或基於主機的適配器,任何主機的故障或不適當的主機配置都可能導致訪問到不被保護的數據。同時,在異構操作系統間的互操作性仍然是一個問題。 2. 基於路由器的虛擬化:基於路由器的方法是在路由器固件上實現存儲虛擬化功能。供應商通常也提供運行在主機上的附加軟體來進一步增強存儲管理能力。在此方法中,路由器被放置於每個主機到存儲網路的數據通道中,用來截取網路中任何一個從主機到存儲系統的命令。]
H. 通過伺服器虛擬化技術可以實現哪些資源的共享
處理器、硬碟。內存、帶寬等都可以,你可以去伺服器廠商(正睿)的網上找找虛擬化的相關圖文教程參考一下,很快就清楚了!
I. 常見的虛擬化技術
虛擬化技術有哪些
1、CPU虛擬化
虛擬化在計算機方面通常是指計算元件在虛擬的基礎上而不是真實的基礎上運行。虛擬化技術可以擴大硬體的容量,簡化軟體的重新配置過程。簡單說來,CPU的虛擬化技術就是單CPU模擬多CPU並行,允許一個平台同時運行多個操作系統,並且應用程序都可以在相互獨立的空間內運行而互不影響,從而顯著提高計算機的工作效率。
2、網路虛擬化
網路虛擬化是目前業界關於虛擬化細分領域界定最不明確,存在爭議較多的一個概念。微軟眼中的「網路虛擬化」,是指虛擬專用網路(VPN)。VPN對網路連接的概念進行了抽象,允許遠程用戶訪問組織的內部網路,就像物理上連接到該網路一樣。網路虛擬化可以幫助保護IT環境,防止來自Internet的威脅,同時使用戶能夠快速安全的訪問應用程序和數據。
3、伺服器虛擬化
與網路虛擬化不同,伺服器虛擬化卻是虛擬化技術最早細分出來的子領域。根據2006年2月ForresterResearch的調查,全球范圍的企業對伺服器虛擬化的認知率達到了75%。三分之一的企業已經在使用或者准備部署伺服器虛擬化。這個產生於20世紀60年代的技術日益顯示出其重要價值。由於伺服器虛擬化發展時間長,應用廣泛,所以很多時候人們幾乎把伺服器虛擬化等同於虛擬化。
4、存儲虛擬化
隨著信息業務的不斷運行和發展,存儲系統網路平台已經成為一個核心平台,大量高價值數據積淀下來,圍繞這些數據的應用對平台的要求也越來越高,不光是在存儲容量上,還包括數據訪問性能、數據傳輸性能、數據管理能力、存儲擴展能力等等多個方面。可以說,存儲網路平台的綜合性能的優劣,將直接影響到整個系統的正常運行。因為這個原因,虛擬化技術又一子領域——虛擬存儲技術,應運而生。
5、應用虛擬化
前面幾種虛擬化技術,主要還專注於對硬體平台資源的虛擬優化分配,隨著IT應用的日益廣泛,應用虛擬化作為虛擬化家族的明日之星登上了歷史舞台。2006年7月由Forrester咨詢公司在美國對各種不同行業的高層IT管理人員所做的一項研究顯示,當今的機構現在將應用虛擬化當作是業務上的一個必由之路,而不是一個IT決策。據統計,全世界目前至少有超過18萬個機構在利用應用虛擬化技術進行集中IT管理、加強安全性和減少總體成本。