Xen基本原理

合集下载

928TC 接口说明

928TC 接口说明

一、接口概况1、接口位置布置2、接口说明(1)X8芯航空插座:电源插座(VCC、GND、+24V、0V)(2)X1 RS232接口,DB9针座。

(3)X2 手轮接口,DB9孔座。

(4)X3螺纹接口,DB9针座。

(5)X4刀架接口,DB15针座。

(6)X5电机信号接口,DB15孔座。

(7)X6输入信号接口,DB25针座。

(8)X7输出信号接口,DB25孔座。

(9)接地端。

3、连接插图4、接口表二、接口说明:1、手轮接口1)本系统可选用手摇脉冲发生器移动X 轴、Z 轴。

2)信号说明:MUA 手轮A 脉冲 MUB 手轮B 脉冲 34)连接:1)车床车削螺纹时,需配主轴编码器,本系统可选用1200脉冲/转或1024脉冲/转的编码器。

2)信号说明:PA :编码器A 脉冲(螺纹脉冲),每转1200或1024个脉冲。

PZ :编码器Z 脉冲(螺头信号),每转1个脉冲。

34)连接:本系统可通过RS232接口与其它计算机(如PC)通讯。

RXD:数据接收。

TXD:数据发送。

RTS:暂未用。

4、电机驱动器接口1)通过该接口,本CNC系统可配反应式步进电机驱动器,混合式步进电机驱动器,交流伺服电机驱动器。

Xalm:X轴驱动器报警输入端,信号方向:驱动器CNC。

Xpu+:X轴脉冲正端,信号方向:CNC 驱动器。

Xpu-:X轴脉冲负端,信号方向:CNC 驱动器。

Xdir+:X轴方向正端,信号方向:CNC 驱动器。

Xdir-:X轴方向负端,信号方向:CNC 驱动器。

Xen:X轴使能,有的系统又称之为功放,信号方向:CNC 驱动器。

Zalm:Z轴驱动器报警输入端,信号方向:驱动器CNC。

Zpu+:Z轴脉冲正端,信号方向:CNC 驱动器。

Zpu-:Z轴脉冲负端,信号方向:CNC 驱动器。

Zdir+:Z轴方向正端,信号方向:CNC 驱动器。

Zdir-:Z轴方向负端,信号方向:CNC 驱动器。

Zen:Z轴使能,信号方向:CNC 驱动器。

Xen-VMware-ESXi-Hyper-V和KVM等虚拟化技术的原理解析

Xen-VMware-ESXi-Hyper-V和KVM等虚拟化技术的原理解析

Xen,VMware ESXi,Hyper-V和KVM等虚拟化技术的原理解析XEN 与 VMware ESXi,Hyper-V 以及 KVM 特点比较:XEN 有简化虚拟模式,不需要设备驱动,能够保证每个虚拟用户系统相互独立,依赖于 service domains 来完成一些功能;Vmware ESXI 与 XEN 比较类似,包含设备驱动以及管理栈等基本要素,硬件支持依赖于 VMware 创建的驱动;Hyper-V 是基于 XEN 管理栈的修改;KVM 与XEN 方式不同,KVM 是以Linux 内核作为管理工具得。

虚拟机的体系结构XEN 体系结构图 3. XEN 体系结构图一个XEN 虚拟机环境主要由以下几部分组成:XEN Hypervisor;Domain 0 —— Domain Management and Control(XEN DM&C);Domain U Guest(Dom U)下图4 显示除了各部分之间的关系:图 4. Xen 三部分组成之间关系图XEN Hypervisor :XEN Hypervisor 是介于操作系统和硬件之间的一个软件描述层。

它负责在各个虚拟机之间进行CPU 调度和内存分配。

XEN Hypervisor 不仅抽象出虚拟机的硬件,同时还控制着各个虚拟机的执行。

XEN Hypervisor 不会处理网络、存储设备、视频以及其他I/O. Domain 0:Domain 0 是一个修改过的Linux kernel,是唯一运行在Xen Hypervisor 之上的虚拟机,它拥有访问物理I/O 资源的权限,同时和系统上运行的其他虚拟机进行交互。

Domain 0 需要在其它Domain 启动之前启动。

Domain U:运行在Xen Hypervisor 上的所有半虚拟化(paravirtualized)虚拟机被称为“Domain U PV Guests”,其上运行着被修改过内核的操作系统,如Linux、Solaris、FreeBSD 等其它UNIX 操作系统。

xcp overlay机制原理

xcp overlay机制原理

XCP(Xen Control Platform)是一种基于Xen虚拟化系统的管理框架,它提供了一种可扩展的评台,用于管理和监控大规模的虚拟化环境。

XCP的overlay机制是Xen虚拟化系统中的一个重要组成部分,它在虚拟机管理中起着至关重要的作用。

本文将对XCP overlay机制的原理进行详细介绍,帮助读者更好地理解和应用这一技术。

一、XCP overlay机制的概述1.1 XCP的概念XCP是一种用于构建和管理虚拟化环境的开源框架,它提供了一系列管理工具和API,帮助用户轻松地创建、配置和监控虚拟机。

XCP的设计目标是实现高性能、高可靠性和灵活性,使得虚拟化环境能够更好地适应不断变化的应用需求。

1.2 overlay机制的作用在XCP中,overlay机制是一种用于虚拟机磁盘管理的技术,它可以帮助用户更好地管理虚拟机的磁盘空间,提高磁盘利用率,并简化虚拟机的快照和克隆操作。

overlay机制通过一种特殊的文件系统结构,将虚拟机的磁盘镜像与底层存储进行关联,从而实现对虚拟机磁盘的管理和控制。

二、XCP overlay机制的工作原理2.1 文件系统结构在XCP中,每个虚拟机都有一个基于overlay技术的文件系统,它由三个部分组成:基础磁盘、快照文件和虚拟机镜像。

基础磁盘是虚拟机的根文件系统,它包含了虚拟机的操作系统和应用程序;快照文件是用于记录虚拟机状态的文件,它可以帮助用户创建虚拟机的快照,并在需要时快速恢复虚拟机的状态;虚拟机镜像是用户对虚拟机所做的修改,在快照和克隆操作中,虚拟机镜像会被写入到基础磁盘或快照文件中。

2.2 overlay机制的工作过程当用户对虚拟机进行快照或克隆操作时,overlay机制首先会创建一个基于基础磁盘的读写镜像,它与原始文件系统共享相同的块设备,但可以独立地对文件进行读写操作。

虚拟机的快照文件会记录虚拟机镜像的修改,从而实现虚拟机状态的保存和恢复。

在克隆操作中,overlay机制可以帮助用户轻松地创建一个与原始虚拟机相同的虚拟机实例,而不需要复制整个虚拟机镜像,从而大大节省了存储空间和时间成本。

云计算中XEN虚拟机安全隔离相关技术综述

云计算中XEN虚拟机安全隔离相关技术综述

云计算中XEN虚拟机安全隔离相关技术综述王雅超;黄泽刚【期刊名称】《信息安全与通信保密》【年(卷),期】2015(000)006【总页数】3页(P85-87)【作者】王雅超;黄泽刚【作者单位】北京林业大学北京密码管理局北京;北京密码管理局北京【正文语种】中文引言将系统进行虚拟化后,一台物理计算机系统虚拟化为多台虚拟计算机系统,每台虚拟机都有自己的硬件(包括CPU、内存、I/O等设备),通过虚拟化层的模拟,虚拟机中的操作系统认为自己独占一个操作系统在运行。

每个虚拟机中的操作系统可以完全不同,其执行环境也是完全独立的。

利用计算虚拟化技术可以实现快速存储和计算性能的无缝扩展,因此虚拟化技术为云计算提供了很好的底层技术平台,是云计算技术的精髓。

但是云计算平台上的云架构提供者必须向客户提供具有安全隔离保证的虚拟机[6],在保证共享资源的前提下,实现虚拟机的安全运行[7]。

从目前的情况来看,提供给使用者的虚拟机必须保证虚拟机与宿主机之间运行指令、存储空间、网络流量和用户访问的隔离。

虚拟化实现技术中,虚拟化层就是业内定义的VMM(虚拟机监视器)。

从VMM提供的虚拟化平台类型可以将虚拟化技术分为完全虚拟化和半虚拟化两大类:安全虚拟化指客户操作系统不需要做任何修改就可以运行;半虚拟化要求操作系统进行修改来适应虚拟化平台。

目前半虚拟化技术基本很少被采用,VMM基本都采用完全虚拟化技术。

完全虚拟化经历了两个阶段:软件辅助的完全虚拟化和硬件辅助的完全虚拟化。

随着虚拟化技术成为云计算的核心技术,日益发展壮大,为了能够取得先机,x86厂商在硬件上加入了对虚拟化的支持,因此目前基本上所有的VMM 都是基于硬件辅助虚拟化实现的完全虚拟化。

本文以Intel的硬件辅助虚拟化技术为例论述底层虚拟化的实现。

XEN诞生于剑桥大学实验室,XEN 是一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术,Xen可以在一套物理硬件上安全的执行多个虚拟机,与 Linux是一个完美的开源组合,Novell SUSE Linux Enterprise Server最先采用了XEN虚拟技术[2]。

XEN 工作原理

XEN 工作原理

XEN 工作原理
引言概述:
XEN是一种开源的虚拟化技术,它的工作原理是通过将物理服务器划分为多个虚拟机来提供更高的资源利用率和灵活性。

本文将详细介绍XEN的工作原理,包括虚拟机监视器(VMM)的角色,虚拟机的创建和管理,以及虚拟机与物理服务器之间的交互。

正文内容:
1. XEN的虚拟机监视器(VMM)
1.1 虚拟机监视器的定义和作用
1.2 VMM的特点和功能
1.3 VMM的实现方式
2. 虚拟机的创建和管理
2.1 虚拟机配置文件的创建和编辑
2.2 虚拟机的启动和关闭
2.3 虚拟机的资源分配和管理
3. 虚拟机与物理服务器的交互
3.1 虚拟机的I/O设备的虚拟化
3.2 虚拟机与物理服务器的内存管理
3.3 虚拟机的调度和性能优化
4. 虚拟机的迁移和高可用性
4.1 虚拟机的迁移原理和过程
4.2 虚拟机的高可用性实现方式
4.3 虚拟机迁移和高可用性的应用场景
5. XEN的安全性和性能优化
5.1 XEN的安全性措施
5.2 XEN的性能优化技术
5.3 XEN的性能测试和评估
总结:
综上所述,XEN作为一种开源的虚拟化技术,其工作原理包括虚拟机监视器(VMM)的角色,虚拟机的创建和管理,以及虚拟机与物理服务器之间的交互。

在实际应用中,XEN可以实现虚拟机的迁移和高可用性,并通过安全性措施和性能优化技术提供更加安全和高效的虚拟化环境。

通过深入理解XEN的工作原理,我们可以更好地应用和优化这一虚拟化技术,提高系统的资源利用率和性能表现。

Citrix XenApp 工作原理

Citrix XenApp 工作原理

ThinApp
本地运行,业务数据驻留本地 支持 Windows 无需客户端程序代理及后台服务器支撑 与本地安装类似
桌面虚拟化产品
XenDesktop
远程访问采用ICA协议,带宽占用低 支持 Hyper-V、ESX、XenServer 多种终端支持 双因子用户认证 密码管理实现单点登录 细粒度的管理策略、贷款限制 FlexCast 提供多种桌面虚拟化支持,不仅是VDI 通用打印驱动,支持多种外设 HDX高清用户体验
Hyper-V, System Center
半虚拟化Paravirtualization,最大利用硬件性能 需支持Intel VT/AMD-V Guest系统支持 Windows, RH/SUSE Linux Hyper-V含在 Windows Server 2008 中 System Center 支持管理物理和虚拟机 通过 System Center 提供高可用性 支持 Live Migration 在线迁移 通过 System Center 实现动态负载均衡
3 3
安全的设计
传输协议 ICA 的安全性 审计操作录像 安全的应用访问 策略化控制
• 仅传输键盘、鼠标、打印等信息及屏幕变化信息,不传输业务 数据 • 记录用户操作的实时状态“录像”,以便于审计和监管
• 提供集成的 SSL VPN 方案
• 可实现细粒度的访问策略控制
应用的单点登录
双因子用户认证
• 集成应用单点登录的功能,方便用户账号的管理 • 集成智能卡、SecurID 等用户认证机制,可实现与用户账号密 码的集成认证
应用或桌面在服务器端运行
应用 服务器 网络
鼠标与键盘输入信号发送到服务器, 没有字符等可显示数据
用户

Xen虚拟化技术在移动云计算中的应用的开题报告

Xen虚拟化技术在移动云计算中的应用的开题报告

Xen虚拟化技术在移动云计算中的应用的开题报告一、研究背景随着移动互联网的快速发展,移动终端设备已成为人们日常生活中不可或缺的一部分。

随之而来的是海量的移动数据,如何有效地处理这些数据并保证安全性成为了移动云计算领域的重要研究课题。

Xen虚拟化技术作为一种重要的虚拟化技术,其在数据处理和安全保障方面有着广泛的应用前景。

因此,研究Xen虚拟化技术在移动云计算中的应用具有重要的理论价值和实际意义。

二、研究问题1. Xen虚拟化技术的原理和特点是什么?2. 在移动云计算环境下,Xen虚拟化技术的优势和应用场景是什么?3. 如何利用Xen虚拟化技术提高移动云计算的数据处理速度并保障数据安全?三、研究内容1. 对Xen虚拟化技术的原理和特点进行分析和研究;2. 分析Xen虚拟化技术在移动云计算环境下的优势和应用场景;3. 探究Xen虚拟化技术如何提高移动云计算的数据处理速度并保障数据安全;4. 对研究结果进行总结并提出未来研究方向。

四、研究方法1. 文献研究:通过阅读国内外相关的文献,了解Xen虚拟化技术在移动云计算中的应用;2. 实验研究:利用实验验证Xen虚拟化技术在移动云计算环境下的优势和应用场景,并探讨如何提升数据处理速度和数据安全;3. 数学模型:通过建立数学模型和进行数学分析,深入探究Xen虚拟化技术在移动云计算中的应用效果。

五、研究意义1. 可以为移动云计算领域的相关企业和研究机构提供参考和借鉴;2. 有利于推广Xen虚拟化技术在移动云计算中的应用;3. 对提升移动云计算的数据处理速度和数据安全具有重要的意义。

六、预期成果1. 详细分析Xen虚拟化技术的原理和特点;2. 清晰明确Xen虚拟化技术在移动云计算中的优势和应用场景;3. 结合实验验证和数学模型,得出提升移动云计算数据处理速度和数据安全方面的成果;4. 发表相关学术论文,为学术研究和应用推广提供参考。

整理Xen理论知识

整理Xen理论知识

XEN 虚拟化技术特性整理Xen理论知识XEN 简介 XEN 是⼀个基于X86架构、发展最快、性能最稳定、占⽤资源最少的开源虚拟化技术。

Xen可以在⼀套物理硬件上安全的执⾏多个虚拟机,与 Linux 是⼀个完美的开源组合,Novell SUSE Linux Enterprise Server 最先采⽤了XEN虚拟技术。

它特别适⽤于服务器应⽤整合,可有效节省运营成本,提⾼设备利⽤率,最⼤化利⽤数据中⼼的IT基础架构。

XEN 是英国剑桥⼤学计算机实验室开发的⼀个虚拟化开源项⽬,XEN 可以在⼀套物理硬件上安全的执⾏多个虚拟机,它和操作平台结合的极为密切,占⽤的资源最少。

⽬前稳定版本为XEN3.0。

⽀持万贯虚拟化和超虚拟化。

以⾼性能、占⽤资源少著称,赢得了IBM、AMD、HP、Red Hat和Novell等众多世界级软硬件⼚商的⾼度认可和⼤⼒⽀持,已被国内外众多企事业⽤户⽤来搭建⾼性能的虚拟化平台。

VMware与XEN⽐较XEN架构如图所⽰: Xen 是⽬前业界性能最⾼的超级管理程序,其开销⽐同类专有产品低⼗倍。

Xen 独特的性能价值来⾃超虚拟化的使⽤。

超虚拟化使托管虚拟服务器可以与超级管理程序共同协作,使企业应⽤程序达到最佳的性能。

其他供应商 (例如 Microsoft) 正争先恐后地实施⾃⼰的超级管理程序,但⾄少已落后 Xen 项⽬ 3 年。

另外,Xen 还利⽤了 Intel VT 和 AMD 虚拟化处理器的硬件虚拟化能⼒。

XEN 虚拟化技术的主要特性如下所⽰:◆虚拟机的性能更接近真实的硬件平台;◆可实现物理平台和虚拟平台间的⾃由切换;◆在每个客户虚拟机⽀持到 32个虚拟CPU,通过VCPU热插拔;◆⽀持PAE指令集的x86/32, x86/64平台;◆能通过硬件辅助虚拟技术进⾏虚拟原始操作系统,可⽀持Microsoft Windows虚拟;◆得到⼴泛的硬件⼚家的⼤⼒⽀持,⽀持⼏乎所有的Linux设备驱动。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1Xen概述1.1 简介Xen是由剑桥大学计算机实验室开发的一个开源项目。

是一个直接运行在计算机硬件之上的用以替代操作系统的软件层,它能够在计算机硬件上并发的运行多个客户操作系统(Guest OS)。

目前已经在开源社区中得到了极大的推动。

Xen支持x86、x86-64、安腾( Itanium)、Power PC和ARM多种处理器,因此Xen可以在大量的计算设备上运行,目前Xen支持Linux、NetBSD、FreeBSD、Solaris、Windows和其他常用的操作系统作为客户操作系统在其管理程序上运行。

标准计算机硬件和操作系统使用Xen进行虚拟化的计算机硬件和操作系统1.2 Xen虚拟化类型Xen对虚拟机的虚拟化分为两大类,半虚拟化(Paravirtualization)和完全虚拟化(Hardware Virtual Machine)。

1.2.1 半虚拟化半虚拟化(Paravirtualization)有些资料称为“超虚拟化”,简称为PV,是Xen主导的虚拟化技术。

这种技术允许虚拟机操作系统感知到自己运行在Xen Hypervisor上而不是直接运行在硬件上,同时也可以识别出其他运行在相同环境中的客户虚拟机。

在Xen Hypervisor上运行的半虚拟化的操作系统,为了调用系统管理程序(Xen Hypervisor),要有选择地修改操作系统,然而却不需要修改操作系统上运行的应用程序。

由于Xen 需要修改操作系统内核,所以您不能直接让当前的Linux 内核在Xen 系统管理程序中运行,除非它已经移植到了Xen 架构。

不过,如果当前系统可以使用新的已经移植到Xen 架构的Linux 内核,那么您就可以不加修改地运行现有的系统。

半虚拟化虚拟机示意图1.2.2 完全虚拟化完全虚拟化(Hardware Virtual Machine)又称“硬件虚拟化”,简称HVM,是指运行在虚拟环境上的虚拟机在运行过程中始终感觉自己是直接运行在硬件之上的,并且感知不到在相同硬件环境下运行着其他虚拟机的虚拟技术。

在Xen Hypervisor运行的完全虚拟化虚拟机,所运行的操作系统都是标准的操作系统,即:无需任何修改的操作系统版本。

同时也需要提供特殊的硬件设备。

值的注意的是,在Xen上虚拟的Windows虚拟机必须采用完全虚拟化技术。

1.3 基本组件Xen包含三大部分:Xen Hypervisor:直接运行于硬件之上是Xen客户操作系统与硬件资源之间的访问接口(如:)。

通过将客户操作系统与硬件进行分类,Xen管理系统可以允许客户操作系统安全,独立的运行在相同硬件环境之上。

Domain 0:运行在Xen管理程序之上,具有直接访问硬件和管理其他客户操作系统的特权的客户操作系统。

DomainU:运行在Xen管理程序之上的普通客户操作系统或业务操作系统,不能直接访问硬件资源(如:内存,硬盘等),但可以独立并行的存在多个。

Xen组件结构图1.3.1 Xen HypervisorXen Hypervisor是直接运行在硬件与所有操作系统之间的基本软件层。

它负责为运行在硬件设备上的不同种类的虚拟机(不同操作系统)进行CPU调度和内存分配。

Xen Hypervisor 对虚拟机来说不单单是硬件的抽象接口,同时也控制虚拟机的执行,让他们之间共享通用的处理环境。

Xen Hypervisor不负责处理诸如网络、外部存储设备、视频或其他通用的I/O处理。

1.3.2 Domain 0Domain 0 是经过修改的Linux内核,是运行在Xen Hypervisor之上独一无二的虚拟机,拥有访问物理I/O资源的特权,并且可以与其他运行在Xen Hypervisor之上的其他虚拟机进行交互。

所有的Xen虚拟环境都需要先运行Domain 0,然后才能运行其他的虚拟客户机。

Domain 0 在Xen中担任管理员的角色,它负责管理其他虚拟客户机。

在Domain 0中包含两个驱动程序,用于支持其他客户虚拟机对于网络和硬盘的访问请求。

这两个驱动分别是Network Backend Driver和Block Backend Driver。

Network Backend Driver直接与本地的网络硬件进行通信,用于处理来自Domain U客户机的所有关于网络的虚拟机请求。

根据Domain U发出的请求Block Backend Driver直接与本地的存储设备进行通信然后,将数据读写到存储设备上。

Domain 0虚拟机1.3.3 Domain UDomain U客户虚拟机没有直接访问物理硬件的权限。

所有在Xen Hypervisor上运行的半虚拟化客户虚拟机(简称:Domain U PV Guests)都是被修改过的基于Linux的操作系统、Solaris、FreeBSD和其他基于UNIX的操作系统。

所有完全虚拟化客户虚拟机(简称:Domain U HVM Guests)则是标准的Windows和其他任何一种未被修改过的操作系统。

无论是半虚拟化Domain U还是完全虚拟化Domain U,作为客户虚拟机系统,Domain U 在Xen Hypervisor上运行并行的存在多个,他们之间相互独立,每个Domain U都拥有自己所能操作的虚拟资源(如:内存,磁盘等)。

而且允许单独一个Domain U进行重启和关机操作而不影响其他Domain U。

Xen虚拟化示意图2Xen基本体系架构及运行原理2.1.1 Xen体系架构Xen 的VMM ( Xen Hyperviso ) 位于操作系统和硬件之间,负责为上层运行的操作系统内核提供虚拟化的硬件资源,负责管理和分配这些资源,并确保上层虚拟机(称为域Domain)之间的相互隔离。

Xen采用混合模式,因而设定了一个特权域用以辅助Xen管理其他的域,并提供虚拟的资源服务,该特权域称为Domain 0,而其余的域则称为Domain U。

Xen向Domain提供了一个抽象层,其中包含了管理和虚拟硬件的API。

Domain 0内部包含了真实的设备驱动(原生设备驱动),可直接访问物理硬件,负责与Xen 提供的管理API 交互,并通过用户模式下的管理工具来管理Xen 的虚拟机环境。

Xen2.0之后,引入了分离设备驱动模式。

该模式在每个用户域中建立前端(front end)设备,在特权域(Dom0)中建立后端(back end)设备。

所有的用户域操作系统像使用普通设备一样向前端设备发送请求,而前端设备通过IO请求描述符(IO descripror ring)和设备通道(device channel)将这些请求以及用户域的身份信息发送到处于特权域中的后端设备。

这种体系将控制信息传递和数据传递分开处理。

在Xen体系结构设计中,后端设别运行的特权域被赋予一个特有的名字---隔离设备域(Isolation Device Domain, IDD),而在实际设计中,IDD 就处在Dom0中。

所有的真实硬件访问都由特权域的后端设备调用本地设备驱动(native device drive)发起。

前端设备的设计十分简单,只需要完成数据的转发操作,由于它们不是真实的设备驱动程序,所以也不用进行请求调度操作。

而运行在IDD中的后端设备,可以利用Linux的现有设备驱动来完成硬件访问,需要增加的只是IO请求的桥接功能---能完成任务的分发和回送。

Xen 的体系架构2.1.2 不同虚拟技术的运行机制半虚拟化技术:采用半虚拟化技术的虚拟机操作系统能够识别到自己是运行在Xen Hypervisor而非直接运行于硬件之上,并且也可以识别到在相同的机器上运行的其他虚拟机系统。

而且运行的操作系统都需要进行相应的修改。

半虚拟化客户机(Domain U PV Guests)包含两个用于操作网络和磁盘的驱动程序,PV Network Driver 和PV Block Driver。

PV Network Driver负责为Domain U提供网络访问功能。

PV Block Driver负责为Domain U提供磁盘操作功能。

半虚拟化客户机完全虚拟化技术:完全虚拟化客户机(Domain U HVM Guests)运行的是标准版本的操作系统,因此其操作系统中不存在半虚拟化驱动程序(PV Driver),但是在每个完全虚拟化客户机都会在Domain 0中存在一个特殊的精灵程序,称作:Qemu-DM,Qemu-DM帮助完全虚拟化客户机(Domain U HVM Guest)获取网络和磁盘的访问操作。

完全虚拟化客户机必须和在普通硬件环境下一样进行初始化,所以需要在其中加入一个特殊的软件Xen virtual firmware,来模拟操作系统启动时所需要的BIOS。

完全虚拟化客户机2.1.3 Domain 管理和控制开源社区中将一系列的Linux精灵程序分类为“管理”和“控制”两大类。

这些服务支撑着整个虚拟环境的管理和控制操作,并且存在于Domain 0虚拟机中。

下面将对直接服务进行详细的描述。

注:为了清晰的描述Xen的运行流程,画图时将精灵程序放在Domain 0外部来描述,但事实上所有精灵程序都存在于Domain 0 之中。

2.1.3.1 XendXend精灵线程是一个Python应用程序,它作为Xen环境的系统管理员。

它利用Libxenctrl类库向Xen Hypervisor发出请求。

所有Xend处理的请求都是由XM工具使用XML RPC接口发送过来的。

Xend运行示意图2.1.3.2 Xm用于将用户输入通过XML RPC接口传递到Xend中的命令行工具。

2.1.3.3 XenstoredXenstored精灵程序用于维护注册信息,这些信息包括内存和在连接Domain 0和所有其他Domain U之间的事件通道。

Domain 0虚拟机利用这些注册信息来与系统中其他虚拟机建立设备通道,即帮助Domain U虚拟机访问硬件资源。

2.1.3.4 LibxenctrlLibxenctrl是C程序类库,用于让Xend具有通过Domain 0与Xen Hypervisor进行交互的能力。

在Domain 0中存在一个特殊的驱动程序称作privcmd,它将请求发送给Hypervisor。

Libxenctrl示意图如下2.1.3.5 Qemu-DM在Xen环境下,每个完全虚拟化虚拟机都需要拥有自己的Qemu精灵程序。

Qemu-DM 处理在Xen环境下完全虚拟化客户机所能允许执行的所有关于网络和磁盘请求和操作。

Qemu程序必须存在于Hypervisor之外同时又需要访问网络和I/O,所以Qemu-DM必须存在于Domain 0 中(参见前面章节对Domain 0 的描述)。

相关文档
最新文档