虚拟化

1974年,PopekEGoldberg在一 篇论文中定义了“经 典虚报化(lassical virtualization)"的基本需求,他们认为,一款真正意义上的至少要符合三个方面的标准。

等价执行(Gqulsallent execution)除了资源的可用性及时间上的不同之外,程序在虚报化环境中及真实环境中的执行是完全相同的
性能(Perforeance)指令集中的大部分指令要能够直接运行于CPU上
安全(Safety)vM要能够充全控制系统资源

1.1 x88平台实现虚报化技术的挑战

x86处理器有4个特权级别,RingG- Ring 3,只有运行在Ring0~.2级时,处理器才可以访问特权资源或执行特权指令,

运行在Ring 0时,处理器可以运行所有的特权指令。

x86平台上的操作系统一般只使用Ring 0和Ring 3这两个级别,其中,操作系统运行在Ring 0,用户进程运行在Ring 3级。

 

1.1.1特权级压缩(ring cerpression)

为了满足上面所述的需求, VM自身必须运行在Ring 0级,同时为了避免Guest0s控 制系统资源,Guest0s不得不降低自身的运行级别而运行于Ring 3 (Ring 1、2不使用)。

此外, vm使用分页或段限制的方式保护物理内存的访问,但是64位模式下段限制不起作用,而分页又不区分Ring 0,1,2.为了统一和简化vm的设计,Guestos只能和用户进程一样运行在Ring 3 。VM必须监视GuestOs对GDT、IDT等特权资源的设置,防止GuestOS运行在Ring 0级,同时又要保护降级后GuestOs不受Guest进程的主动攻击和无意破坏。

1.1.2特权级别名(Ring Alias)

设计上的原因,操作系统假设自已运行于ring 0.然而虚拟化环境中的Guestos实际上运行于Ring 1威Ring 3,由此,VM必须保证各GuestOS不能得知其正运行于虚拟机中这一事实,以免其打破前面的“等价执行”标准。例如,x86处理器的特权级别存放在CS代码段寄存器内,Guest0S却可以使用非特权PUSH指令将CS寄存器压栈,然后POP出来检查该值:又如,Guestos在低特权级别时读取特权寄存器GDT、LDT、 IDT和TR时并不发生异常。这些行为都不同于GuestOS的正常期望

1.1.3地址空间压缩(Address Space Compression)

地址空间压缩是指VM必须在GuestOs的地址空间中保留一段地址供自己使用,这是x86虚拟化技术面临的另一个挑战。 VM可以完全运行于自有的地址空间,也可以部分地运行于Guest0s的地址空间

前一种方式, 需在VM的模式与Guest0S模式之间切换,这会带来较大的并销

此外,尽管运行于自己的地址空间,VM仍需要在GuestOs的地址空间保留出一部分来保存控制结构,如IDT和GDT. 无论是哪-种方式,VM必须保证自己用到地址空间不会受到GuestOs的访问或修改。

1.1.4 非特权敏感指令

x86使用的敏感指令并不完全隶属于特权指令集, VIM将无法正确捕获此类指令并作出处理。例如, 非特权指令SMSW在寄存器中存储的机器状态就能够被Guestos所读取,这违反了经典虚拟化理论的要求

1.1.5 静默特权失败(Silent Privilege Failures)

x86的某些特权指令在失败时并不返回错误, 因此,其错误将无法被VW捕获,这将导致其违反经典虚拟化信条中的“等价执行”法则。

1.1.6中断虚拟化(Interrupt Virtualization)

虚拟化环境中, 屏蔽中断及非屏蔽中断的管理都应该由Vm进行:然而,Guest0S对特权资源的每次访问都会触发处理器异常,这必然会频繁屏蔽或启用中断,如果这些请求均由Vm大影响整体系统性能,

 
 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凤舞飘伶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值