Xen 的整體架構和整體設計_第1頁
Xen 的整體架構和整體設計_第2頁
Xen 的整體架構和整體設計_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一、 Xen 的整體架構和整體設計      1.Xen的整體架構如圖:         (Domain 0)               Domain 1              

2、60;                                          圖1   Xen 架構     

3、;  從圖中可以看到,VMM介于硬件和虛擬機之間,截獲虛擬機的特權指令并代替它們執行。VMM同時提供Domain間的共享內存和事件通道。 有一個特殊的虛擬機VM0(又稱Domain0)運行著Linux,其主要作用是完成VM的創建、管理、配置等工作,并完成設備驅動。其他VM訪問設備時,Xen獲得該請求,然后將其轉交給Domain0;當Domain0 完成請求的操作后,Xen再將結果返回給VM。這種做法的好處是Xen可以利用Linux中已有的驅動,不用在重新開發驅動了。2. Xen的泛虛擬化設計:     Xen采用的泛虛擬化技術需要對Guest

4、OS進行相應修改。 IA-32平臺上Xen的泛虛擬化技術如下:   1)Guest OS使用特權指令的地方要修改為調用Xen提供的API:hypercalls。    2)硬件中斷被輕量級的事件機制取代;對于異常,Guest OS要調用hypercalls來注冊自己的異常處理函數。        陷阱的處理程序是注冊到VMM上的,而不是直接注冊到虛擬CPU上的,這樣就節省了一步操作,否則要先引起虛擬硬件的陷阱,再由VMM處理。    &

5、#160;  系統調用注冊到處理器。大多數操作系統中,系統調用是通過一個查找表和一個特殊的陷阱隊列來處理的。虛擬化后,陷阱隊列引起VMM的處理。而Xen跨過這個效率不高的一步,允許虛擬機上的操作系統直接將它們系統調用的處理綁定到處理器上,避免了VMM處理陷阱隊列而進行上下文切換的開銷。       3)修改內存管理機制:在每個Guest OS的虛擬內存空間保留64M給Xen,物理內存的申請和釋放都要經過Xen。每個虛擬機可以對硬件頁表進行只讀訪問,而更新頁表的工作則由VMM完成。    

6、;   4)修改I/O使用方法:Xen只提供給VM一些通用快速的設備,VM只能根據Xen定義的API來訪問設備。     Xen的I/O模型如下圖所示:圖2 Xen的I/O模型      Xen采用的是泛虛擬化技術,VM(也稱為DomainU)的I/O操作不能直接通過自身的驅動程序訪問硬件,而是要借助Domain0的驅動來訪問。DomainU的I/O操作由兩個主要的驅動模塊來完成,即Fronten Driver和Backend Driver。Frontend Driver 位于Domain U中,負責接收Domainu的I/O請求,并把請求交給位于Domain 0的Backend Driver,隨后由Backend Driver 調用Domain0中的相關驅動來處理,并把處理結果返回給Frontend,從而完成DomainU的一次I/O操作。    由于Frontend和Backend位于不同的OS中,它們之間的通信要依賴共享內存環和事件通道(Event Channel)來進行。通過共享內

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論