1. 首页
  2. 服务器应用
  3. 虚拟化
  4. Xen虚拟化技术

Xen虚拟化技术

上传者: 2019-05-02 20:17:32上传 PDF文件 70.99MB 热度 53次
《Xen虚拟化技术》主要讲述了:目前,无论是学术界还是工业界,虚拟化技术的研究和应用都是热点。在不断涌现出的虚拟化解决方案中,开源解决方案Xen以其独特的虚拟化设计模式,以及接近单机操作系统的性能被学术界和工业界广泛看好,被认为是未来最有前途的虚拟化解决方案之一。, 《Xen虚拟化技术》以Xen 3.1.0源码为基础,以通过源码剖析原理的方式深入细致地分析了Xen的半虚拟化技术;着重介绍了在x86平台上Xen半虚拟化技术提供的用以控制和管理虚拟机的内核接口,以及相关的原理和操作应用,包括半虚拟化技术的基本机制和策略,Xen的子系统及与安全相关的应用模块。, (1)基本机制和策略,即Xen半虚拟ⅡXen虚拟化技术结构进行了整体性介绍,也为后面章节对Xen各部分的详细剖析打下了基础。第2部分Xen基本机制和策略该部分主要讨论了与虚拟机控制和管理相关的基本机制和策略,包括:与虚拟机启动和管理相关的共享页机制;与虚拟机特权级控制和通信相关的超级调用 Hypercalls和事件通道 Event channels;与虚拟机数据共享和传输相关的授权表 Grant tables。这些内容分别对应本书的第3、4、5章。第3部分Xen子系统根据Xen体系结构的设计框架,主要讨论了Xen的三大核心子系统:CPU虚拟化;内存虚拟化及1O设备虚拟化;Xen是如何为上层操作系统 Guest os提供硬件抽象的。这些内容分别对应了本书的第6、7、8章。第4部分Xen安全机制该部分主要讲述了Xen提供的与安全控制相关的模块,包括虚拟可信平台模块ⅤTPM及访问控制模块ACM。这部分内容分别对应本书的第9、10章。第5部分Xen展望该部分对Xen全虚拟化技术的原理进行了介绍,通过硬件虚拟化技术实现了对Xen全虚拟化的支持,并以 Intel VT技术为重点讲述了硬件虚拟化的知识。这部分内容对应本书的第11章。致谢本书的写作、出版是在国家重点基础研究发展计划(973计划)项目“计算系统虚拟化基础理论与方法研究”的大力支持下完成的。本书的撰写得到了华中科技大学服务计算技术与系统教育部重点实验室暨集群与网格计算湖北省重点实验室的系统安全研究组的多位博士生和硕士生的大力协助,该研究组同时参与了上述973计划的子课题“虚拟计算系统安全可信机制研究”。特别感谢项国富、陈刚、代炜琦、王圣兰、程戈、龙锦就、郑伟德、蒋雅利和李敏等为本书提供了很多有价值的材料;感谢赵峰博士为本书提供了不少中肯的修改意见;感谢计算机学院信息安全团队部分成员的支持,包括杜尚鑫、金闪、刘磊、黄楚等,他们参与了前期的源码分析工作。本书能得以完成离不开他们卓有成效的工作和辛勤的劳动,在此并表示感谢!我们在撰写本书的过程中力图做得更好,但百密难免一疏,欢迎大家批评指正,并请予以谅解作者2009年3月ⅡXen虚拟化技术结构进行了整体性介绍,也为后面章节对Xen各部分的详细剖析打下了基础。第2部分Xen基本机制和策略该部分主要讨论了与虚拟机控制和管理相关的基本机制和策略,包括:与虚拟机启动和管理相关的共享页机制;与虚拟机特权级控制和通信相关的超级调用 Hypercalls和事件通道 Event channels;与虚拟机数据共享和传输相关的授权表 Grant tables。这些内容分别对应本书的第3、4、5章。第3部分Xen子系统根据Xen体系结构的设计框架,主要讨论了Xen的三大核心子系统:CPU虚拟化;内存虚拟化及1O设备虚拟化;Xen是如何为上层操作系统 Guest os提供硬件抽象的。这些内容分别对应了本书的第6、7、8章。第4部分Xen安全机制该部分主要讲述了Xen提供的与安全控制相关的模块,包括虚拟可信平台模块ⅤTPM及访问控制模块ACM。这部分内容分别对应本书的第9、10章。第5部分Xen展望该部分对Xen全虚拟化技术的原理进行了介绍,通过硬件虚拟化技术实现了对Xen全虚拟化的支持,并以 Intel VT技术为重点讲述了硬件虚拟化的知识。这部分内容对应本书的第11章。致谢本书的写作、出版是在国家重点基础研究发展计划(973计划)项目“计算系统虚拟化基础理论与方法研究”的大力支持下完成的。本书的撰写得到了华中科技大学服务计算技术与系统教育部重点实验室暨集群与网格计算湖北省重点实验室的系统安全研究组的多位博士生和硕士生的大力协助,该研究组同时参与了上述973计划的子课题“虚拟计算系统安全可信机制研究”。特别感谢项国富、陈刚、代炜琦、王圣兰、程戈、龙锦就、郑伟德、蒋雅利和李敏等为本书提供了很多有价值的材料;感谢赵峰博士为本书提供了不少中肯的修改意见;感谢计算机学院信息安全团队部分成员的支持,包括杜尚鑫、金闪、刘磊、黄楚等,他们参与了前期的源码分析工作。本书能得以完成离不开他们卓有成效的工作和辛勤的劳动,在此并表示感谢!我们在撰写本书的过程中力图做得更好,但百密难免一疏,欢迎大家批评指正,并请予以谅解作者2009年3月目录C e n t2》》第1部分Xen和虚拟化技术第1章概述1.1虚拟化技术………………………………………………………(2)1.1.1虚拟化技术的发展历史,,,,,·,,(2)1.1.2虚拟化技术的实现层次及分类…………1.1.3虛拟机与虚虛拟机监视器……………(12)1.1.4x86的虚拟化技术…(14)1.2Xen虚拟机系统……(23)1.2.1x86架构的虚拟化……………………………(23)1.2.2Xen的设计理念…(29)1.2.3Xen的发展历史…………………………………………(32)1.3本章小结…(32)第2章Xen体系结构……………………………………(33)2.1 Xen Hypervisor………………(33)2.1.1基本概念………(34)2.1.2虚拟域( Domain)………………………………………(36)2.1.3控制面板……………………(38)2.2CPU虚拟化………………………………………………(40)2.2.1半虚拟化………(40)2.2.2硬件虛拟化4…………………4…………………(42)2.3内存虚拟化*·*·+··“··*··*·······…………(43)2.4I/O虚拟化…………………(44)2.5本章小结………………………………………(46)第2部分Xen基本机制和策略第3章Xen信息页…(48)3.1启动信息页……(48)2Xen虚拟化技术3.1.1启动信息页的数据结构……(48)3.1.2结构体 start-info成员字段说明50)3.2共享信息页……53.2.1共享信息页的数据结构………(53)3.2.2结构体 shared info成员字段说明……………………………………(55)3.3本章小结(58)第4章超级调用和事件通道………………(59)4.1系统调用…(59)4.1.1系统调用的过程………………(60)4.1.2系统调用的实现……………………(63)4.2超级调用……………(65)4.2.1超级调用的实现方式……………………………………………………(65)4.2.2超级调用页……(68)4.2,3申请超级调用…………………………………(75)4.3事件通道……………(83)4.3.1基本概念……(83)4.3.2事件通道的初始化……………………………………………………(89)4.3.3事件通道的操作……(91)4.3.4事件通道的使用(1204.4本章小结…(124)第5章授权表……(125)5.1共享内存……………………………………………………………(125)5.1.1 Linux中的共享内存(125)5.1.2Xen中的共享内存…(126)5.2授权表……(127)5.2.1授权项…………………………………………………………………(127)5.2.2授权表的操作………………………………(130)5.3页面映射……………(134)5.3.1页面映射操作………………………………………………(134)5.3.2撤销映射操作(138)5.4页面传递………………………………………………………(139)5.4.1页面传递操作(139)5.4.2内存拷贝操作(140)5.5授权表的使用………………(141)5.5.1授权引用操作(142)目录35.5.2设备驱动 gnte(143)5.6本章小结…………………(144)第3部分Xen子系统第6章CPU虚拟化………………,,,干,·,,,·(146)6.1中断和异常的处理………………(1466.1.1基本知识…(147)6.1.2物理中断处理……(153)6.1.3虚拟中断处理……·………(173)6.1.4异常处理77)6.2时间和计时器*·····””…………………(190)6.2.1时间…(190)6.2.2计时器………(192)6.2.3时间和计时器操作………(194)6.3VCPU设置……………………(204)6.3.1VCPU数据结构………………"…(204)6.3.2VCPU初始化……………………(210)6.3.3VCPU操作(213)6.4VCPU调度………………………(220)6.4.1调度器……(222)6.4.2调度处理………………(224)6.5本章小结………………(226)第7章内存虚拟化(227)7.1内存寻址…………(227)7.1.180386的分段机制……(228)7.1.2Xen的分段机制(230)7.1.380386的分页机制…4………(236)7.1.4Xen的分页机制…………………(240)7.2内存分配,,,·,…(242)7.2.1Xen的内存分配(242)7.2.2 Guest os的物理内存(246)7.2.3物理内存管理(250)………………(257)7.3虚拟地址转换…(257)7.3.1直接模式(259)7.3.2页表更新4xen虚拟化技术7.3.3可写页表………(262)7.4本章小结……………………(264)第8章I/O设备虚拟化……(265)8.1设备虚拟化的三种模型……………(265)8.1.1仿真设备模型(266)8.1.2直接分配设备模型……(267)8.1.3虚拟设备模型,,,,.,,.,………………(268)8.2虚拟设备模型及其相关机制(268)8.3隔离驱动域……………………………(271)8.4设备I/O环………………(272)8.4.1设备I/O环的基本原理……(272)8.4.2设备1/O环的实现方式………(273)8.4.3设备I/O环的实例——块设各的I/O环…………(279)8.5 Xenstore和Xenus·“··“…………………(281)8.5.1 Xenstore简介……………(281)8.5.2 Xenstore的实现原理(286)8.5.3 Xenbus简介………………………………,………(291)8.5.4 Xenbus的实现原理(291)8.6虚拟块设备·,,,,,,,(295)8.6.1虛拟块设备I/O环………………………(295)8.6.2虚拟块设备的初始化…………………(297)8.7虚拟网络设备………………(305)8.7.1虛拟网络设备简介……(305)8.7.2虚拟网络设备的实现原理(306)8.7.3虚拟网络设备的数据传输流程…(314)8.8本章小结(317)第4部分Xen安全机制第9章ⅹen访问控制模块………………………………(320)9.1ACM模块总体介绍……(320)9.1.1ACM模块架构………(320)9.1.3ACM模块的编能9.1.2ACM模块的常用…"………………………………(322)(322)9.2策略文档的编译与装载………………………………(323)9.2.1策略文档的格式(323)目录L59.2.2策略文档的编译………(324)9.2.3策略文档的装载……………(632)9.3ACM模块分析…………3339.3.1ACM模块的 Hooks函数及其接口函数……(333)9.3.2中国墙策略实现分析…………………………………(349)9.3.3STE策略实现分析………………(357)9.4ACM模块实际操作示例……………………………………(367)9.5本章小结……(370)第10章可信平台模块虚拟化……371)10.1可信计算…………………………(371)10.1.1可信的定义…………………………………………………………………(371)10.1.2可信平台……………………………………………………(371)10.1.3可信平台模块……(375)10.2虚拟化可信平台模块(vTPM)……………………………(376)10.2.1vTPM的设计…………(376)10.2.2vTPM的实现…(379)10.2.3vTPM的使用…………………(394)10.3本章小结……(396)第5部分Xen展望第11章硬件虚拟化…(398)11.1特权级环…………(399)11.2VMX和VMCS…………………(40011.2.1VMX……………………………………………………(401)11.2.2VMCS………(407)11.3HVM中的其他机制……(410)11.4本章小结……………………………………………(413)附录名词解释………………(414)参考文献…………(417)第1部分en和虚我化技术》》从虚拟化技术的发展历史出发,对虚拟化技术涉及的方方面面进亓缐述;并针对×en体系结构进亓整体性介绍,为深入剖析×en虛拟化技术打下基础。
下载地址
用户评论