查看: 164|回复: 0

「详细解析」什么是虚拟化?

[复制链接]
  • TA的每日心情
    奋斗
    2022-7-25 00:26
  • 签到天数: 1 天

    [LV.1]初来乍到

    5万

    主题

    5万

    帖子

    16万

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    167923
    发表于 2024-1-2 14:54:04 | 显示全部楼层 |阅读模式
    % {8 d5 q N H9 X

    1、什么是虚拟化

    # k. Y1 J# [0 ?

    虚拟化和云计算不一样。虚拟化是一种技术,使用虚拟化我们可以在一台物理服务器上模拟出多个独立的服务器来。

    $ w' L* D# N4 n, \- n

    虚拟化的本质就是将原先的物理设备进行逻辑化,转化成一个文件夹或文件 ,实现软硬件的解耦。耦合,资源共享,资源动态分配等等。

    3 x! P0 X2 c- e; T

    虚拟机里具体有哪些东西:

    * R7 i( \- G; A8 g \2 E

    包含两部分,一部分用来记录虚拟机的配置信息,另一部分用来保存用户数据的磁盘文件。

    ( Z& R4 l9 n: Q+ n- [. ]
    - F! F. p. w( Z) T

    2、虚拟化的好处

    $ B1 y& |: ]" \5 U" {

    1、使用虚拟化后每台物理机上可以同时运行多个虚拟机 每个虚拟机上又可以运行一个操作系统,硬件资源利用率得到了有效提高,减少了硬件资源的浪费。

    6 v1 ^& @; A+ V" p; K) a' \6 c

    2、并且由于虚拟化技术实现了软硬件的解耦合,虚拟化可以摆脱当前服务器的禁锢,允许在集群范围内实现带着业务的动态迁移,并且迁移过程中可以做到业务无中断、用户无感知。

    - J; T! \% K2 Y F* P5 @( C6 m, C

    虚拟机的动态迁移就带来了高可用性HA 、动态资源调度 DRS 和分布式电源管理 DPM等高级特性。为企业数据中心实现了业务的可移动性、降低运行成本、减少管理费用、整合服务器、容错容灾等优势。

    0 Q; O! k8 E! m5 W

    3、虚拟化的历史

    ' G# K6 A! D$ U6 w2 B0 e0 r

    1964 年,“蓝色巨人” IBM 就开始尝试在大型机上实现虚拟化,甚至在 1961 年, IBM 的 709 机就已经实现了分时系统,将 CPU 占用切分为多个极短 时间片,每一个时间片都执行着不同的任务。通过对这些时间片的轮询,这样就可以将一个 CPU 虚拟化或者伪装成为多个 CPU。

    ! S; l. s6 S" |2 L4 m1 f3 N

    1999 年, VMware 推出了最早的能在 x86 架构上运行的虚拟化产品 。

    ; j4 D" Y, D3 p+ B, E

    20 世纪 90 年代,伦敦剑桥大学的 L an Pratt 和Keir Fraser 在一个叫做 Xenoserver 的研究项目中,开发了 Xen 虚拟机。作为 Xenoserver 的核心, Xen 虚拟机负责管理和分配系统资源,并提供必要的统计功能。在那个年代, x 86 的处理器还不具备对虚拟化技术的硬件支持,所以 Xen 从一开始是作为一个准虚拟化的解决方案(半虚拟化)出现的。因此,为了支持多个虚拟机,内核必须针对 Xen 做出特殊的修改才可以运行(必须是开源的系统)。

    . D- E# j) O2 u6 ~

    另外一个就是大名鼎鼎的 KVM ,最初是由一个以色列的创业公司 Qumranet 开发的,作为他们的 VDI Virtual Desktop Infrastructure 产品的虚拟机。为了简化开发,KVM 的开发人员并没有选择从底层开始新写一个 Hypervisor ,而是选择了基于 Linux kernel ,通过加载新的模块从而使 Linux Kernel 本身变成一个Hypervisor。Redhat 公司出人意料地出资 1 亿 700 百万美金,收购了KVM。

    + J# n, e) H2 o1 W; h& H$ Q

    2010 年 11 月, Redhat 公司推出了新的企业版 Linux RHEL 6 ,在这个发行版中集成了最新的 KVM 虚拟机,而去掉了在RHEL 5.x 系列中集成的 Xen 。

    e) u8 p B" E/ c9 Z/ z7 J

    IBM 以340 亿美元收购 RedHat(红帽)。Dell完成对EMC、Vmware收购。

    6 n! I$ q5 T* ~) h! i& q7 G* U3 l! C* G

    4、计算虚拟化中的重要概念

    ! v. o& l& X9 a' B

    Guest OS:虚拟机操作系统

    ( W1 n' R. y. H. T

    Guest Machine:虚拟出来的虚拟机

    8 @: T4 W0 B' H5 [' M4 Z% {

    Hypervisor:虚拟化软件层/虚拟机监控机

    w6 U5 u. q2 t) P9 i" c) @

    (Virtual Machine Monitor虚拟机监控器,VMM)

    3 t: G8 j4 Z# {- _3 {8 B

    Host OS:运行在物理机之上的OS

    . v5 w9 D5 s/ X" E) }0 Q; V

    Host Machine:物理机

    $ V# N, O) b7 K. `! u' C1 I

    Hypervisor/VMM (虚拟化操作系统)主要实现两个基本功能:首先是识别、捕获和响应虚拟机所发出的 CPU 特权指令或保护指令 (特权指令和保护指令在 C PU 虚拟化中介绍));其次,它负责处理虚拟机队列和调度,并将物理硬件的处理结果返回给相应的虚拟机。

    7 \. ^# k4 x: |9 c

    也就是说, Hypervisor 将负责管理所有的资源和虚拟环境。VMM 可以看作一个为虚拟化而生的完整操作系统,掌控有所有资源( CPU 、内存和 I/O 设备)。

    ) f5 c5 d6 m1 n

    5、计算虚拟化的分类

    8 \6 n& F; ?. D

    根据Hypervisor的不同类型,我们将虚拟化分为I型和II型两种,又叫裸金属虚拟化和寄居虚拟化。

    0 \* P5 w2 K" o% e0 W0 w

    I型虚拟化,也被称为裸金属虚拟化, Hypervisor 直接调用硬件资源,不需要底层 Host OS ,或者说在 I 型虚拟化中,可以将 Hypervisor 看做一个定制的 Host OS ,除了起到 VMM的作用外,一般不能在其上安装其它的应用。

    : e) A) y1 ^+ [

    VMM 承担管理资源的重任,其还需向上提供虚拟机 VM 用于运行 Guest OS ,因此 VMM 还负责虚拟环境的创建和管理。 采用该结构的虚拟化产品主要有:VMWare ESX Server 、 Citrix XenServer 和FusionCompute 等。

    ) e( g- j9 @1 v3 _" L8 u

    I型虚拟化中 H ypervisor 啥也不干,就专门负责将物理的硬件资源转换为虚拟资源供 Guest OS 使用 Guest OS 就像直接运行在物理硬件上一样,所以称为裸金属 。

    $ Z9 [% Q3 D8 n" B3 E6 [

    优点:虚拟机不依赖于操作系统,支持多种操作系统,多种应用。

    ; X! m w2 W" U

    缺点:虚拟层内核开发难度大 。

    * L: F+ Z0 A2 Z/ ]

    II型虚拟化 也被称 为宿主型虚拟化/寄居虚拟化 ,此模型的物理资源由 Host OS管理,实际的虚拟化功能由 VMM 提供,而 VMM 作为底层操作系统( Windows或 Linux 等)上的一个普通应用程序,然后通过其再创建相应的虚拟机,共享底层服务器资源。VMM 通过调用 Host OS 的服务来获得资源,实现 CPU 、内存和 I/O 设备的虚拟化。VMM 创建出虚拟机 VM 后,通常将 VM 作为 Host OS 的一个进程参与调度。采用该虚拟化产品主要有: VMware Workstation 、 Virtual PC 等。

    # h& o8 s9 N, s/ g! {

    II 型虚拟化有以下特点:

    3 t4 Z+ F4 f" y1 x" N

    · 优点:简单、易于实现 。

    . P6 m+ s+ {0 b$ C8 a: k5 @

    · 缺点:安装和运行应用程序依赖于主 机操作系统对设备的支持。管理开销较大,性能损耗大。

    5 ?. |% _$ e8 p* R9 B

    VMM/ Hypervisor(虚拟监控器),华为的叫法CNA(计算节点代理),虚拟化的操作系统。

    3 v6 X& [: ^ r/ a

    VRM是管理CAN的一台管理虚拟机,提供Web界面。

    7 T1 u1 ]* d3 l7 {6 p9 s( h: k

    6、虚拟化的特点

    ; ?5 C# A0 U" ]& R. f/ k

    分区:虚拟化层为多个虚拟机划分服务器资源的能力;每个虚拟机可以同时运行一个单独的操作系统(相同或不同的操作系统)

    ) n' Q. V: P& A; I4 A+ H

    作用:每个分区划分资源配额,防止虚拟化超配额使用资源;每个虚拟机单独安装操作系统,彼此互不影响。

    ( l$ U: [: w: S; Y3 `" D

    隔离:通过分区所建立的多个虚拟机之间采用逻辑隔离措施,防止相互影响。

    ( m# {! o, m1 Z5 c- ^: g, c

    封装:封装意味着将整个虚拟机(硬件配置、 BIOS 配置、内存状态、磁盘状态、 CPU状态)储存在独立于物理硬件的一小组文件中。只需复制几个文件就可以随时随地根据需要复制、保存和移动虚拟机。

    . A- ~+ P$ K9 K! L0 ?/ H# j" {" v

    相对硬件独立:虚拟机在封装为独立文件后,虚拟机迁移只需要把虚拟机设备文件和配置文件或磁盘文件复制到另一台主机上运行即可,而不用关心底层的硬件类型是否兼容,这就是相对硬件的独立性。

    3 A* }- |( b! l: ^/ |

    7、CPU虚拟化

    / j) p- g* w# _ _$ ?+ G. D

    Ring 0 、 Ring 1 、 Ring 2 和 Ring 3, Ring 0 的权限最高 Ring 1 次之 Ring 2

    " d0 ?; O/ J" A% y5 b

    再次之 Ring 3 最低 。Ring 0 的权限可以直接操作硬件 一般只有操作系统和驱动会允许拥有此权限 。Ring 3 的权限最低 所有的程序都可以 拥有此权限 。为了保护 计算机,一些危险的指令只能由操作系统执行,防止一些恶意软件随意地调用硬件资源,比如某个程序需要开启摄像头就必须向 Ring 0 的驱动程序请求开启。

    , ?1 S6 l6 U9 }6 L1 d6 Q9 s

    特权指令:是指用于操作和管理关键系统资源的指令,这些指令只有在最高特权级上才能够运行,即必须在 Ring 0 级别上才能运行的指令。

    $ l" u" W$ S1 q

    ·普通指令:与特权指令相对的是普通指令,这些指令在 CPU 普通权限级别上就能够运行,即在 Ring 3 级别上就可以运行的指令。

    ' p; @2 w5 B a5 F3 D

    敏感指令:是指修改虚拟机的运行模式或宿主机状态的指令,也就是说是将 Guest OS 中原本需要在 Ring 0 模式下才能运行的特权指令剥夺特权后,交给 VMM 所执行的指令。

    ; ]# h/ A8 g6 \, I! j4 C

    实现虚拟化的经典方法:特权解除(取消OS原有的Ring 0级别)、陷入模拟(Guest os需要将核心指令交给VMM,由VMM交给硬件执行)没有任何问题,所有的敏感指令都是特权指令都能被VMM捕获执行。

    * ^% V6 X9 r2 Y7 W4 J

    CISC架构指令集,复杂指令集计算机有19条指令敏感指令不是特权指令,不能被VMM捕获。这个就叫X86缺陷!!简单的来说就是X86的CPU不能通过特权,特权解除和陷入模拟来实现虚拟化。

    2 B' [. V' d+ F @2 N9 K$ p3 e

    如何解决:

    % h v0 a2 t2 s* J. t' J9 R6 D# g

    架构师想出了解决这个问题的方法,而且还是三种方法。它们分别是:全虚拟化、半虚拟化以及硬件厂商提出的硬件辅助虚拟化

    8 ]+ K- x$ w4 C* H q

    全虚拟化:有一种类似于“宁可错杀三千,绝不放过一个”的思路,也就是说将所有虚拟机发出的操作系统请求转发到虚拟机监视器( VMM ),虚拟机监视器对请求进行二进制翻译 ,如果发现是特权指令或敏感指令,则陷入到 VMM 模拟执行,然后调度到 CPU特权级别上执行;如果只是应用程序指令则直接在 CPU 非特权级别上执行。这种方法由于需要过滤所有虚拟机发出的请求指令,因而被称为全虚拟化方式。

    @; S, F% x Z! u

    全虚拟化方式的优点是:不修改虚拟机操作系统,虚拟机的可移植性和兼容性较强,支持广泛的操作系统;但缺点是运行时修改Guest OS 二进制代码,性能损耗较大,并且引入了新的复杂性,导致虚拟机监视器VMM开发难度较大。

    6 U7 `: d! r. V1 _3 R$ M+ M7 D

    这个方案中虚拟机知道自己是虚拟机嘛????

    # i: a! D- K7 c5 @

    半虚拟化方案:虚拟化漏洞的问题来源于19 条敏感指令,如果我们可以修改虚拟机操作系统 Guest OS 规避虚拟化漏洞,则问题就容易解决了。

    6 C1 r( _5 ]$ \) q

    修改虚拟机操作系统Guest OS ,让虚拟机系统 Guest OS 能够意识到自己 是被虚拟化的,虚拟机操作系统会通过 “超级调用” 用 Hypervisor 层来替换虚拟化中的敏感指令,从而实现虚拟化。

    V8 M4 ^8 V# @

    半虚拟化所具有的优点是:半虚拟化 中的 Guest OS 可以同时能支持多个不同的操作系统 ,虚拟化提供了与原始系统相近的性能。但缺点是:半虚拟化 中的 Host OS 只有针对开源的系统才能支持被修改 如 Linux ,而对于未开源的诸如 Windows 系统,则无法实现半虚拟化。

    " B/ C, k4 g3 {

    硬件辅助虚拟化:

    ' V+ d! u5 |- D' s: k) |8 F

    虚拟化漏洞问题的解决,无论全虚拟还是半虚拟,都默认一个前提,即物理硬件是不具备虚拟化识别功能的,因此必须识别出这 19 条敏感指令,并通过虚拟化监视器 VMM 进行陷入执行。如果物理CPU 直接支持虚拟化功能,并且可以识别敏感指令, 那么 CPU 虚拟化方式就将发生革命性的变革。

    1 j( t" K; F4 I

    幸运的是,目前主流的x86 主机的 CPU 都支持硬件虚拟化技术,即 Intel 推出 VT x 的CPU AMD 也推出了 AMD V 的 CPU

    9 y/ g$ O2 F2 V! o4 N. w7 R- _5 I

    8、内存虚拟化

    ( t2 n" O8 q2 s4 V2 @

    内存使用原则:

    6 B) c" n% i5 E

    1、内存地址都是从物理地址 0 开始的。

    2 h$ [6 i8 h8 s# ~+ D

    2、内存地址空间都是连续分配的。

    , {8 _ o, l ?( n! w7 Q! |! H

    解决内存共享问题的思路就在于引入内存虚拟化技术。内存虚拟化就是把物理机的真实物理内存统一管理,包装成多份虚拟的内存给若干虚拟机使用。内存虚拟化技术的核心在于引入一层新的地址空间客户机物理地址空间。

    , Q# U$ F4 P M* F/ u

    内存虚拟化的内存地址转换涉及到三种内存地址,即虚拟机内存地址(Virtual MemoryAddress ,即 VA )、物理内存地址 Physical Memory Address ,即 PA )和机器内存地址(Machine Memory Address ,即 MA )。

    5 B0 I$ J# K. G* V

    9、I/O虚拟化

    * }9 F+ u/ o& O3 u/ k

    由于计算虚拟化的出现,物理服务器上会创建出许许多多的虚拟机,并且每台虚拟机都需要访问物理主机的 IO 设备。但 I/O 设备的数量毕竟是有限的,为了满足多个虚拟机共同使用 I/O设备的需求,就需要虚拟化监视器 VMM 参与。VMM 用于截获虚拟机对 I/O 设备的访问请求,再通过软件去模拟 真实的 I/O 设备,进而响应 I/O 请求。从而让多个虚拟机访问有限的 I/O 资源。实现 I/O 虚拟化的方式主要有三种:全虚拟化、半虚拟化和硬件辅助虚拟化,其中硬件辅助虚拟化技术是目前 I/O 虚拟化的主流技术。

    & ^( R, ~4 o) i9 q

    全虚拟化:通过 VMM 为虚拟机模拟出一个与真实设备类似的虚拟 I/O 设备,当虚拟机对 I/O 设备发起 I/O 请求时, VMM 截获虚拟机下发的 I/O 访问请求,再由 VMM 将真实的访问请求发送到物理设备进行处理。优点在于:虚拟机无论使用任何类型的操作系统,操作系统都不需要为 I/O 虚拟化做任何修改,就可以让多个虚拟机直接使用物理服务器的 I/O 设备。缺陷也在于,VMM 需要实时截获每个虚拟机下发的 I/O 请求,截获请求后模拟到真实的 I/O 设备中。实时监控和模拟的操作都是通过C PU 运行软件程序来实现的,因此会对服务器带来较严重的性能损耗。QEMU就是这种虚拟化。

    0 _5 R* v) g% d5 G" j

    半虚拟化:半虚拟化方式与全虚拟化方式的明显区别在于,它需要建立一个特权级别的虚拟机,即特权虚拟机。半虚拟化方式要求各个虚拟机运行前端驱动程序,当需要访问 I/O 设备时,虚拟机通过前端驱动程序把 I/O 请求发送给特权虚拟机,由特权虚拟机的后端驱动收集每个虚拟机所发出的 I/O 请求,再由后端驱动对多个 I/O 请求进行分时分通道处理。XEN技术就是这种虚拟化。

    & b- s* B: W9 x) D

    硬件辅助虚拟化:硬件辅助虚拟化不同于前面两种方式,它是直接将 I/ O 设备驱动直接安装在虚拟机操作系统中,不需要对操作系统做任何改动即可使用。这种方式和我们熟悉的传统PC 主机操作系统直接访问硬件是相同的。SR-IOV就是这种虚拟化。

    : U% m# U# Y5 v$ ^

    欢迎关注我的头条号,私信交流,学习更多网络技术!

    + V- t! F! o2 C# v! `. e+ _ e0 B5 I, Z6 {0 i* D( o/ e ; {4 v$ E. F0 ]! ?$ }7 ?
    回复

    使用道具 举报

    懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    客服QQ/微信
    921439866 周一至周日:09:00 - 21:00
    致力打造互联网创业第一品牌,学习网上创业赚钱,首选泓嘉网络创业,值得信赖! 泓嘉网络科技 版权所有!

    本站内容均转载于互联网,并不代表泓嘉网立场! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!。

    信息产业部备案号 豫ICP备2022016396号-1

    QQ|免责声明|广告服务|小黑屋|泓嘉网创 ( 豫ICP备2022016396号-1 )|网站地图

    GMT+8, 2026-4-17 12:17 , Processed in 3.771980 second(s), 25 queries .

    快速回复 返回顶部 返回列表