Xen虚拟化基本原理详解

标签: 虚拟化 xen
原创做品,容许转载,转载时请务必以超连接形式标明文章 原始出处 、做者信息和本声明。不然将追究法律责任。 http://wangzan18.blog.51cto.com/8021085/1727106

查看虚拟化技术详解请点击html

1、Xen概述前端

    Xen是由剑桥大学计算机实验室开发的一个开源项目。是一个直接运行在计算机硬件之上的用以替代操做系统的软件层,它可以在计算机硬件上并发的运行多个客户操做系统(Guest OS)。目前已经在开源社区中获得了极大的推进。后端

    Xen支持x8六、x86-6四、安腾( Itanium)、Power PC和ARM多种处理器,所以Xen能够在大量的计算设备上运行,目前Xen支持Linux、NetBSD、FreeBSD、Solaris、 Windows和其余经常使用的操做系统做为客户操做系统在其管理程序上运行。安全

2、Xen虚拟化类型网络

    Xen对虚拟机的虚拟化分为两大类,半虚拟化(Para virtualization)和彻底虚拟化(Hardware VirtualMachine)。架构

一、半虚拟化(PV)并发

    半虚拟化(Paravirtualization)有些资料称为“超虚拟化”,简称为PV,是Xen主导的虚拟化技术。这种技术容许虚拟机操做系统感知到 本身运行在Xen Hypervisor上而不是直接运行在硬件上,同时也能够识别出其余运行在相同环境中的客户虚拟机。dom

    在Xen Hypervisor上运行的半虚拟化的操做系统,为了调用系统管理程序(Xen Hypervisor),要有选择地修改操做系统,然而却不须要修改操做系统上运行的应用程序。因为 Xen 须要修改操做系统内核,因此您不能直接让当前的 Linux 内核在 Xen 系统管理程序中运行,除非它已经移植到了Xen 架构。不过,若是当前系统可使用新的已经移植到 Xen 架构的Linux 内核,那么您就能够不加修改地运行现有的系统。异步

wKiom1aE5QrDbBXRAAKuHPzjwaQ004.png

wKiom1Z4wHeRyg0YAADxLwu77E4551.jpg

二、彻底虚拟化(HVM)工具

    彻底虚拟化(Hardware Virtual Machine)又称“硬件虚拟化”,简称HVM,是指运行在虚拟环境上的虚拟机在运行过程当中始终感受本身是直接运行在硬件之上的,而且感知不到在相同硬件环境下运行着其余虚拟机的虚拟技术。

   在Xen Hypervisor运行的彻底虚拟化虚拟机,所运行的操做系统都是标准的操做系统,即:无需任何修改的操做系统版本。同时也须要提供特殊的硬件设备。

   值的注意的是,在Xen上虚拟的Windows虚拟机必须采用彻底虚拟化技术。

wKioL1aE5RHhvCs6AALRfLvs54Q913.png

wKioL1aFTAvyN4lWAAJrZzsLU0k578.png

三、CPU彻底虚拟化,IO半虚拟化(PVHVM)

    为了提升性能,彻底虚拟化的Guests可使用特殊的半虚拟设备驱动程序(PVHVM或PV-on-HVM驱动)。这些驱动程序在HVM环境下优化你的 PV驱动,模拟的磁盘和网络IO旁路运行,从而让你的PV在HVM中有更好的性能。这意味着你在用户窗口操做方面能够获得最佳的性能。

    注意,Xen项目PV(半虚拟化)的Guest自动使用PV驱动:所以不须要这些驱动程序,由于你已经自动使用优化的驱动程序。PVHVM只会在HVM(全虚拟化)guest虚拟机中须要。

wKioL1aE6Reg3wBWAAOeTP66pjk857.png

wKiom1aFTA6RLqasAAKONNYLaWA135.png

3、Xen基本组件

  • Xen Hypervisor:直接运行于硬件之上是Xen客户操做系统与硬件资源之间的访问接口(如:)。经过将客户操做系统与硬件进行分类,Xen管理系统能够容许客户操做系统安全,独立的运行在相同硬件环境之上。

  • Domain 0:运行在Xen管理程序之上,具备直接访问硬件和管理其余客户操做系统的特权的客户操做系统。

  • DomainU:运行在Xen管理程序之上的普通客户操做系统或业务操做系统,不能直接访问硬件资源(如:内存,硬盘等),但能够独立并行的存在多个。

wKioL1Z4wP6zG5XZAABoXq8aIq0613.png

一、Xen Hypervisor

    Xen Hypervisor是直接运行在硬件与全部操做系统之间的基本软件层。它负责为运行在硬件设备上的不一样种类的虚拟机(不一样操做系统)进行CPU调度和内 存分配。Xen Hypervisor对虚拟机来讲不仅仅是硬件的抽象接口,同时也控制虚拟机的执行,让他们之间共享通用的处理环境。

    Xen Hypervisor不负责处理诸如网络、外部存储设备、视频或其余通用的I/O处理。

二、Domain 0

    Domain 0 是通过修改的Linux内核,是运行在Xen Hypervisor之上独一无二的虚拟机,拥有访问物理I/O资源的特权,而且能够与其余运行在Xen Hypervisor之上的其余虚拟机进行交互。全部的Xen虚拟环境都须要先运行Domain 0,而后才能运行其余的虚拟客户机。

    Domain 0 在Xen中担任管理员的角色,它负责管理其余虚拟客户机。

    在Domain 0中包含两个驱动程序,用于支持其余客户虚拟机对于网络和硬盘的访问请求。这两个驱动分别是Network Backend Driver和Block Backend Driver。

    Network Backend Driver直接与本地的网络硬件进行通讯,用于处理来自Domain U客户机的全部关于网络的虚拟机请求。根据Domain U发出的请求Block Backend Driver直接与本地的存储设备进行通讯而后,将数据读写到存储设备上。

wKiom1aEnXrABiIsAACoGvcrjlU684.jpg三、Domain U

    Domain U客户虚拟机没有直接访问物理硬件的权限。全部在Xen Hypervisor上运行的半虚拟化客户虚拟机(简称:Domain U PV Guests)都是被修改过的基于Linux的操做系统、Solaris、FreeBSD和其余基于UNIX的操做系统。全部彻底虚拟化客户虚拟机(简 称:Domain U HVM Guests)则是标准的Windows和其余任何一种未被修改过的操做系统。

    不管是半虚拟化Domain U仍是彻底虚拟化Domain U,做为客户虚拟机系统,Domain U在Xen Hypervisor上运行并行的存在多个,他们之间相互独立,每一个Domain U都拥有本身所能操做的虚拟资源(如:内存,磁盘等)。并且容许单独一个Domain U进行重启和关机操做而不影响其余Domain U。

 wKiom1Z4wU2xJVPyAAF8T1xvdn4339.png

4、Xen基本体系架构及运行原理

一、Xen体系架构

    Xen 的 VMM ( Xen Hyperviso ) 位于操做系统和硬件之间,负责为上层运行的操做系统内核提供虚拟化的硬件资源,负责管理和分配这些资源,并确保上层虚拟机(称为域 Domain)之间的相互隔离。Xen采用混合模式,于是设定了一个特权域用以辅助Xen管理其余的域,并提供虚拟的资源服务,该特权域称为Domain 0,而其他的域则称为Domain U。

    Xen向Domain提供了一个抽象层,其中包含了管理和虚拟硬件的API。Domain 0内部包含了真实的设备驱动(原生设备驱动),可直接访问物理硬件,负责与 Xen 提供的管理 API 交互,并经过用户模式下的管理工具来管理 Xen 的虚拟机环境。

    Xen2.0以后,引入了分离设备驱动模式。该模式在每一个用户域中创建前端(front end)设备,在特权域(Dom0)中创建后端(back end)设备。全部的用户域操做系统像使用普通设备同样向前端设备发送请求,而前端设备经过IO请求描述符(IO descripror ring)和设备通道(device channel)将这些请求以及用户域的身份信息发送处处于特权域中的后端设备。这种体系将控制信息传递和数据传递分开处理。

    在Xen体系结构设计中,后端设别运行的特权域被赋予一个特有的名字---隔离设备域(Isolation Device Domain, IDD),而在实际设计中,IDD 就处在Dom0中。全部的真实硬件访问都由特权域的后端设备调用本地设备驱动 (native device drive)发起。前端设备的设计十分简单,只须要完成数据的转发操做,因为它们不是真实的设备驱动程序,因此也不用进行请求调度操做。而运行在IDD中 的后端设备,能够利用Linux的现有设备驱动来完成硬件访问,须要增长的只是IO请求的桥接功能---能完成任务的分发和回送。

wKiom1Z4wYPxU1DHAACPO3xExWY839.jpg

 

二、不一样虚拟技术的运行机制

半虚拟化技术:

    采用半虚拟化技术的虚拟机操做系统可以识别到本身是运行在Xen Hypervisor而非直接运行于硬件之上,而且也能够识别到在相同的机器上运行的其余虚拟机系统。并且运行的操做系统都须要进行相应的修改。

    半虚拟化客户机(Domain U PV Guests)包含两个用于操做网络和磁盘的驱动程序,PV Network Driver 和PV Block Driver。

    PV Network Driver负责为Domain U提供网络访问功能。PV Block Driver负责为Domain U提供磁盘操做功能。

 wKioL1Z4wc2S6QZ-AAAliJ3RmVs057.png

彻底虚拟化技术:

    彻底虚拟化客户机(Domain U HVM Guests)运行的是标准版本的操做系统,所以其操做系统中不存在半虚拟化驱动程序(PV Driver),可是在每一个彻底虚拟化客户机都会在Domain 0中存在一个特殊的精灵程序,称做:Qemu-DM,Qemu-DM帮助彻底虚拟化客户机(Domain U HVM Guest)获取网络和磁盘的访问操做。

    彻底虚拟化客户机必须和在普通硬件环境下同样进行初始化,因此须要在其中加入一个特殊的软件Xen virtual firmware,来模拟操做系统启动时所须要的BIOS。

wKiom1Z4wefAyuEWAAAuL82zxWo823.png

三、Domain 管理和控制

    开源社区中将一系列的Linux精灵程序分类为“管理”和“控制”两大类。这些服务支撑着整个虚拟环境的管理和控制操做,而且存在于Domain 0虚拟机中。

    下面将对直接服务进行详细的描述。

    注:为了清晰的描述Xen的运行流程,画图时将精灵程序放在Domain 0外部来描述,但事实上全部精灵程序都存在于Domain 0 之中。

 3.一、Xend

    Xend精灵线程是一个Python应用程序,它做为Xen环境的系统管理员。它利用Libxenctrl类库向Xen Hypervisor发出请求。

    全部Xend处理的请求都是由XM工具使用XML RPC接口发送过来的。

wKiom1Z4wjHzzfRHAABSRVC52Uw181.png

3.二、Xm

    用于将用户输入经过XML RPC接口传递到Xend中的命令行工具。

3.三、Xenstored

    Xenstored精灵程序用于维护注册信息,这些信息包括内存和在链接Domain 0和全部其余Domain U之间的事件通道。Domain 0虚拟机利用这些注册信息来与系统中其余虚拟机创建设备通道,即帮助Domain U虚拟机访问硬件资源。

3.四、Libxenctrl

    Libxenctrl是C程序类库,用于让Xend具备经过Domain 0与Xen Hypervisor进行交互的能力。在Domain 0中存在一个特殊的驱动程序称做privcmd,它将请求发送给Hypervisor。

 wKioL1Z4wnuzrejgAABLmVHhTDU722.png

3.五、Qemu-DM

    在Xen环境下,每一个彻底虚拟化虚拟机都须要拥有本身的Qemu精灵程序。Qemu-DM处理在Xen环境下彻底虚拟化客户机所能容许执行的全部关于网络 和磁盘请求和操做。Qemu程序必须存在于Hypervisor以外同时又须要访问网络和I/O,因此Qemu-DM必须存在于Domain 0 中(参见前面章节对Domain 0 的描述)。

    将来版本的Xen中,一种新的工具Stub-DM将会提供一系列对全部彻底虚拟化客户机均可用的服务,以此来替代须要在每一个虚拟机上都生成一个Qemu的逻辑。

3.六、Xen Virtual Firmware

    Xen Virtual Firmware是被嵌入到全部彻底虚拟化客户机中的虚拟的BIOS系统,来确保全部客户操做系统在正常启动操做中接收到标准的启动指令集并提供标准的软件兼容环境。

四、半虚拟化环境下Domain 0与Domain U通讯

    根据前几章节所述,Xen Hypervisor不负责处理网络和磁盘请求,所以半虚拟化客户机(Domain U PV)必须经过Domain 0 与Xen Hypervisor进行通讯,从而完成网络和磁盘的操做请求。下面以半虚拟化客户机(Domain U PV)执行向本地磁盘写入数据为例描述Domain 0与Domain U PV的交互过程。

    半虚拟化客户机(Domain U PV)的PV Block Driver接收到要向本地磁盘写入数据的请求,而后经过Xen Hypervisor将与Domain 0共享的本地内存中的数据写入到本地磁盘中。在Domain 0 和半虚拟化Domain U之间存在事件通道,这个通道容许它们之间经过存在于Xen Hypervisor内的异步中断来进行通讯。Domain 0将会接收到一个来自于Xen Hypervisor的系统中断,并触发Domain 0中的Block Backend驱动程序去访问本地系统内容,并从与半虚拟化客户机的共享内存中读取适合的数据块。从共享内存中读取的数据随后被写入到本地磁盘的指定位置 中。

wKioL1Z4wsKh1bwxAABA-0P34sE313.png

    上图中所显示的事件通道是直接链接Domain 0 和Domain U PV是为了清晰和简单的描述系统是如何运行的。但事实上,事件通道(Event Channel)运行于Xen Hypervisor中,并在Xenstored中注册特定的系统中断,以此来让Domain 0 和Domain U PV可以经过本地内存快速的共享信息。

 wKiom1Z4ws2gm2qPAADIPI_kfCE037.png

5、Xen的网络架构

一、Xen支持三种网络工做模式

Bridge模式

Xend启动时流程:

1)  建立虚拟网桥 xenbr0。

2)  中止物理网卡 eth0。

3)  物理网卡 eth0 的 MAC 地址和 IP 地址被复制到虚拟网卡 veth0。

4)  物理网卡 eth0 重命名为 peth0。

5)  Veth0 重命名为 eth0。

6)  Peth0 的 MAC 地址更改( FE:FF:FF:FF:FF:FF ),ARP 功能关闭。

7)  链接 peth0、vif0.0 到网桥 xenbr0

8)  启动 peth0、vif0.0、xenbr0

Domain U 启动时的流程:

1)  vif<domainID>.0 链接到 xenbr0

2)  启动vif<domainID>.0

 

Route 模式

Xend启动时的流程:

1)  开启Domain 0的IP Forward。

Domain U启动时的流程:

1)  建立 vif<domainID>.0 ,dom U eth0的IP地址被拷贝到vif<domainID>。

2)  启动 vif<domainID>.0。

3)  为domU的配置文件中指向虚拟接口vif.0分配的IP地址增长静态路由。

 

NAT模式

NAT 模式会使用虚拟局域网 virbr0

 

二、Xen Domain U Guests 发送数据包处理流程

wKiom1Z4w_Wxj5afAADIPI_kfCE950.png

三、Xen中虚拟网卡与物理网卡之间的关系

    安装了Xen的Linux机器,在Dom 0中能看到如下几类网卡(网络接口设备 ):

(X ,Y都为数字)

pethY

ethY

xenbrY

virbrY

vifX.Y(X为DomaiID,Y表示该虚拟网卡是该Domain的第几块虚拟网卡)

vethY (通常在Xend启动完成之后就不存在了)

wKioL1aE5T_iljl-AAL0A2Y3k48147.png

 

 

 

本文出自 “小小水滴” 博客,请务必保留此出处http://wangzan18.blog.51cto.com/8021085/1727106

相关文章
相关标签/搜索