KVM虚拟化

KVM出现的原因

美国环境保护EPA报告中曾经统计过一组统计数据:EPA研究服务器和数据中心的能源效率时发现,实际上服务器只有5%的时间在工作,其他时间一直处于休眠状态

虚拟化技术

通过虚拟化技术将一台计算机虚拟成多台逻辑计算机,在一台计算机上同时运行多个逻辑计算机,同时每个逻辑计算机可运行不同的操作系统,应用程序都可以再相互独立的空间内运行而互相不影响,从而提高计算机的工作效率

虚拟化技术发展

雏形:

  • 1961年,IBM709机器实现了分时系统,将CPU占用切分为多个极短的时间片(1/100sed)每~个时间片执行不同的工作,通过对这些
    时间片进行轮询
    从而将一个CP0伪装成多个CPU
  • 1972年,
    IBM正式将system370机的分时系统命名为虚拟机
  • 1990年,IBM推 出的system390机支持逻辑分区(将- 个CPU分为多份,相互独立,也就是逻辑分割)
  • Xen 2003年问世,是一个外部的hypervi sor/VMM程序(虚拟机管理程序),能够控制宿主机和给多个客户机分配资源
  • KVM: 2007年问世, 现已内置在kernel内核中的

Xen支持的虚拟化技术:全虚拟化,半虚拟化
KVM:支持的虚拟化技术:全虚拟化

虚拟化类型

1、全虚拟化:将物理硬件资源全部通过软件的方式抽象化,最后进行调用

使用的方法:使用hypervisor(VMM)软件,其原理是在底层硬件和服务器之间建立–个抽象层,
而基于核心的虚拟机是面向Linux系统的开源产品hypervisor (VMM)可以捕捉CPU的指令,
为指令访问硬件控制器和外设充当中介。

2、半虚拟化:需要修改操作系统

3、 直通:直接使用物理硬件资源(需要支持,还不完善)

KVM是依赖于硬件辅助的全虚拟化
在这里插入图片描述

虚拟化的特性

优势
①集中化管理(远程管理、维护)
②提高硬件利用率(物理资源利用率低-例如峰值,虚拟化解决了“空闲"容量)
③动态调整机器/资源配置(虚拟化把系统的应用程序和服务硬件分离、提高了灵活性)
④高可靠(可部署额外的功能和方案,可提高透明负载均衡、迁移、恢复复制等应用环境)
劣势
①前期高额费用(初期的硬件支持)
②降低硬件利用率(特定场景-例如极度吃资源的应用不一定适合虚拟化)
③更大的错误影响面(本地物理机down机会导致虚拟机均不可用,同时可能虛拟机中文件全部损坏)
④实施配置复杂、管理复杂(管理人员运维、排障困难)

⑤一定的限制性(虚拟化技术涉及各种限制,必须与支持/兼容虚拟化的服务器、应用程序及供应商结合使用)
⑥安全性(虚拟化技术自身的安全隐患)

KVM简介

KVM——基于内核的虚拟机

KVM的架构及原理

在这里插入图片描述
1、客户模式:VM中的OS为GuestOS
客户机在操作系统中运行的模式,客户机分为内核模式个用户模式
2、用户模式:
为用户提供虚拟机管理的用户空间工具以及代表用户执行I/O,QEMU工作在次模式下
3、Linux内核模式
模拟CPU、内存、实现客户模式切换,处理从客户模式的推出,KVM即运行在此模式下

原理

QEMU :负责抽象化I/O资源
KVM :内置在内核中,负责对实际物理资源
进行抽象/逻辑分割
QEMU :会借助libvirt工具对内核中(KVM
逻辑分割的资源进行调用)
然后,将资源传输至VM

简单理解KVM工作原理

KVM驱动提供处理器、内存的虚拟化,以及客户机I/O的拦截(拦截敏感指令)
QEMU利用接口libkvm调用虚拟机设备接口/dev/kvm来分配资源、管理、维护虚拟机

KVM工作流程

用户模式的Qemu 利用接口libkvm 通过ioct1系统调用进入内核模式。KVM驱动为 虚拟机创建虚拟CPU 和虚拟内存,
然后执行VMLAU.NCH 指令进入客户模式,装载Guest 0S并运行。Guest os运行过程中如果发生异常,则暂停Guest OS
的运行并保存当前状态同时退出到内核模式来处理这些异常。
内核模式处理这些异常时如果不需要I/O则处理完成后重新进入客户模式。如果需要I/O 则进入到用户模式,
则由Qemu 来处理I/0,处理完成后进入内核模式,再进入客户模式

虚拟化前、虚拟化后对比

虚拟化前
①每合主机拥有一个操作系统
②软硬件紧密结合
③在同一一个主机上运行多个应用程序通常会产生冲突
④系统资源利用率低(例如: 58)
⑤硬件成本高昂并且不够灵活

虚拟化后
①打破了操作系统和硬件的互相依赖
②通过封装到虚拟机的技术,管理操作系统和应用程序为单-一的个体
③强大的安全和故障隔离
④虚拟机时独立于硬件的,它们可以在任何硬件上运行

对比:
操作系统方面( 虚拟化前) :
LAMP架构中(以一台主机实现)
LINUX + Apache + MySQL +. PHP
其中Apache与MySQL资源是共享的
如果架构要求服务间的安全性隔离比较高的话,Apache的页面和MySQL数据库的目录一定是不能互相碰面,如果Apache漏洞暴露出来,攻击者就

可以通过Apache的进程访问到MySQL的数据目录,从而获取MySQL中的数据,这种就是严重的安全隐患
而想解决这种潜在危险,可以通过实现内核级别的隔离(使用虚拟化技术)

软硬件结合
因为硬件和操作系统不兼容或者不支持,导致有些软、硬件功能无法正常使用(也是最难的问题)
使用虚拟化,软硬件之间是会通过虑拟化层驱动进行隔离(调配)的,
只要虚拟化层可以识别软/硬件应用,就可以将软硬件结合使用

在同一个主机上运行多个应用程序通常会产生冲突
Apache和Nginx定位相同(80端口)
只能使用反向代理的方式进行分离,而同时如果在同–台机器使用这种方式,Apache
和Nginx中重要的数据文件如果同时被泄露出去…而虚拟化可以隔离服务

KVM 的功能列表

KVM 所支持的功能包括:

支持CPU 和 memory 超分(Overcommit)
支持半虚拟化I/O (virtio)
支持热插拔 (cpu,块设备、网络设备等)
支持对称多处理(Symmetric Multi-Processing,缩写为 SMP )
支持实时迁移(Live Migration)
支持 PCI 设备直接分配和 单根I/O 虚拟化 (SR-IOV)
支持 内核同页合并 (KSM )
支持 NUMA (Non-Uniform Memory Access,非一致存储访问结构 )

KVM 工具集合

libvirt:操作和管理KVM虚机的虚拟化 API,使用 C 语言编写,可以由 Python,Ruby, Perl, PHP, Java 等语言调用。可以操作包括 KVM,vmware,XEN,Hyper-v, LXC 等 Hypervisor。
Virsh:基于 libvirt 的 命令行工具 (CLI)
Virt-Manager:基于 libvirt 的 GUI 工具
virt-v2v:虚机格式迁移工具
virt-* 工具:包括 Virt-install (创建KVM虚机的命令行工具), Virt-viewer (连接到虚机屏幕的工具),Virt-clone(虚机克隆工具),virt-top 等
sVirt:安全工具

创建虚拟机的脚本

创建虚拟机的过程:KVM虚拟化,创建虚拟机

总结

服务器虚拟化是云计算最核心的技术,而KVM是当前最主流的开源的服务器虚拟化技术
1、全虚拟化
将物理硬件资源全部通过软件的方式抽象化
全虚拟化也成为原始虚拟化技术,该模型使用虚拟机协调guest操作系统和原始硬件,VMM在guest操作系统和裸硬件之间用于工作协调,一些受保护指令必须由Hypervisor(虚拟机管理程序)来捕获处理。全虚拟化的运行速度要快于硬件模拟,但是性能方面不如裸机。
在这里插入图片描述

2、半虚拟化
需要修改操作系统
半虚拟化是另一种类似于全虚拟化的技术,它使用Hypervisor分享存取底层的硬件,但是它的guest操作系统集成了虚拟化方面的代码。该方法无需重新编译或引起陷阱,因为操作系统自身能够与虚拟进程进行很好的协作。半虚拟化需要guest操作系统做一些修改,使guest操作系统意识到自己是处于虚拟化环境的,但是半虚拟化提供了与原操作系统相近的性能。
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值