Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Σχετικά έγγραφα
Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο,

Κρυπτογραφική συσκευή VirtIO για QEMU-KVM

Εικονικοποίθςθ. Λειτουργικά Συςτιματα Υπολογιςτϊν 6ο Εξάμθνο,

Εικονική Μνήμη (Virtual Μemory)

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΟΡΓΑΝΩΣΗ Η/Υ

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Ιεραρχία Μνήμης. Εικονική μνήμη (virtual memory) Επεκτείνοντας την Ιεραρχία Μνήμης. Εικονική Μνήμη. Μ.Στεφανιδάκης

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΙΣΑΓΩΓΗ

Εισαγωγή στην Πληροφορική

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών Εικονική Μνήμη. (και ο ρόλος της στην ιεραρχία μνήμης)

3. Σελιδοποίηση μνήμης 4. Τμηματοποίηση χώρου διευθύνσεων

Διαχείριση Κύριας Μνήμης

Examination of cloud systems security from virtualization perspective

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Εικονική Μνήμη (1/2)

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

2. Σκοποί και Λειτουργίες των ΛΣ. Λειτουργικά Συστήματα Η/Υ. Περίληψη. Ι. Προστασία Υλικού ΚΕΦΑΛΑΙΟ 2 - ΕΞΕΛΙΞΗ ΚΑΙ ΣΚΟΠΟΙ ΛΣ

Εικονική Μνήμη (virtual memory)

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

Εικονική Μνήμη (Virtual Μemory)

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Λειτουργικά Συστήματα (Λ/Σ)

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης.

Αρχιτεκτονική Υπολογιστών

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση:

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΠΛΕ- 027 Μικροεπεξεργαστές

Λιβανός Γιώργος Εξάμηνο 2017Β

Αρχιτεκτονική Υπολογιστών

Λειτουργικά Συστήματα

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών. Αρχιτεκτονική Υπολογιστών Νεκτάριος Κοζύρης.

Προηγμένοι Μικροεπεξεργαστές. Paging & Segmentation

Λειτουργικά Συστήματα (ΗΥ321)

Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης

Αρχιτεκτονική Υπολογιστών

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Chapter 4 (1) Αξιολόγηση και κατανόηση της απόδοσης

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΟΝΑΔΑ ΑΡΙΣΤΕΙΑΣ ΕΛ/ΛΑΚ

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System)

ΑΠΟΤΕΛΕΣΜΑΤΑ ΔΙΑΒΟΥΛΕΥΣΗΣ. Προκήρυξη Διαγωνισμού για την «Προμήθεια Εξοπλισμού Κόμβου Μηχανικής Μάθησης» /

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μάθημα 8: Διαχείριση Μνήμης

Αρχιτεκτονική Υπολογιστών

ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ. Λειτουργικά Συστήματα Ι. Διδάσκων: Καθ. Κ. Λαμπρινουδάκης ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι

Διεργασίες (μοντέλο μνήμης & εκτέλεσης) Προγραμματισμός II 1

Λειτουργικά Συστήματα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Chapter 4 ( ή 1 στο βιβλίο σας)

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας και Θράκης. Πτυχιακή Εργασία. Ανάπτυξη Εικονικών Υπολογιστικών Συστημάτων. Αραμπίδης Κλημέντιος

Αρχιτεκτονική Η/Υ Το chipset ενός υπολογιστικού συστήματος. Δρ. Μηνάς Δασυγένης

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

Λειτουργικά Συστήματα Η/Υ

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα (Λ/Σ)

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Λειτουργικά Συστήματα Η/Υ

Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Διαχείριση μνήμης Εργαστηριακές Ασκήσεις

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ

Λειτουργικά Συστήματα. Εισαγωγή

Πανεπιστήμιο Πατρών, Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Κωνσταντίνος Κοντοδήμας, Διπλωματούχος Μηχανικός Η/Υ και Πληροφορικής c

Λειτουργικά Συστήματα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ. Διδάσκοντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη Λειτουργικά Συστήματα

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Μελέτη τεχνολογιών εικονικοποίησης υποβοηθούμενης από το υλικό και μέθοδοι απομόνωσης διεργασιών και εκτέλεσης τους στο υλικό της εικονικοποίησης.

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι. Λειτουργικά Συστήματα Ι ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ. Επ. Καθ. Κ. Λαμπρινουδάκης

Εισαγωγή στα Λειτουργικά

Αρχιτεκτονική υπολογιστών

Σκοπός Μαθήματος. Λειτουργικά Συστήματα Η/Υ. Γενικές Πληροφορίες. Στόχοι Μαθήματος ΚΕΦΑΛΑΙΟ 1 - ΕΙΣΑΓΩΓΗ. Θεωρία: Εργαστήριο: Κεφάλαιο 1 «Εισαγωγή»

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια


ΠΛΗ10 Κεφάλαιο 2. ΠΛΗ10 Εισαγωγή στην Πληροφορική: Τόμος Α Κεφάλαιο: 2 2.1: Bασική Δομή του Υπολογιστή

Αρχιτεκτονική υπολογιστών

Είναι το «μυαλό» του υπολογιστή μας. Αυτός κάνει όλους τους υπολογισμούς και τις πράξεις. Έχει δική του ενσωματωμένη μνήμη, τη λεγόμενη κρυφή

Λειτουργικά Συστήματα

Εικονική Μνήμη (virtual memory)

Δομή Ηλεκτρονικού υπολογιστή

Λειτουργικά Συστήματα (ΗΥ321)

ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Στοιχεία από την αρχιτεκτονική των μικροϋπολογιστών

Διασύνδεση Εισόδου-Εξόδου

Virtual Memory. Αρχιτεκτονική Υπολογιστών. 5ο εξάμηνο ΣΗΜΜΥ ακ. έτος: Νεκ. Κοζύρης

Περιγραφή και Έλεγχος ιεργασιών

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Κεφάλαιο 5. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ -. Σερπάνος 2. Σημείωση

ΟΜΑΔΕΣ ΕΝΤΟΛΩΝ: ΙΔΙΟΤΗΤΕΣ ΚΑΙ ΛΕΙΤΟΥΡΓΙΕΣ

Εισαγωγή στην Πληροφορική

ΑΙΓΙΟ 10 / 10 / 2016 Α ) ΣΥΣΤΗΜΑΤΑ ΔΙΑΚΟΜΙΣΤΩΝ. Επιτροπή τεχνικών προδιαγραφών Του Γ.Ν Ανατολικής Αχαΐας Αίγιο 10 / 10/ 2016

Λειτουργικά Συστήματα Η/Υ

Κεφάλαιο 5. Κεφ. 5 Λειτουργικά Συστήματα 1

Transcript:

Εικονικοποίηση Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, 2016-2017

Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Αρχιτεκτονική Συστήματος Εγγενούς Εκτέλεσης (Native execution) (1) Εφαρμογή 1 Εφαρμογή 2 Εφαρμογή 3 Χώρος Χρήστη Υπηρεσίες ΛΣ Χώρος Πυρήνα Λογισμικό Υλικό Οδηγοί Συσκευών Υλικό

Αρχιτεκτονική Συστήματος Εγγενούς Εκτέλεσης (Native execution) (2) Οπότε, από την πλευρά του λογισμικού προκύπτουν πλέον 2 καταστάσεις: Χώρος χρήστη Χώρος πυρήνα Ο επεξεργαστής (CPU) αναγνωρίζει τις 2 καταστάσεις για να παρέχει ασφάλεια ανάμεσα στις εφαρμογές και το ΛΣ Παρέχει μηχανισμούς

Απαιτήσεις Αρχιτεκτονικής Τουλάχιστον 2 καταστάσεις επεξεργαστή: Κατάσταση χρήστη Κατάσταση πυρήνα Ένα προνομιούχο υποσύνολο εντολών που είναι διαθέσιμες μόνο σε κατάσταση πυρήνα Αν εκτελεστούν σε κατάσταση χρήστη παγίδευση (trap) Ολοι οι πόροι του συστήματος ελέγχονται μέσω αυτών των εντολών

Privilege levels (Rings) Μηχανισμός ιεραρχίας του υλικού Εξασφάλιση προστασίας & διαχωρισμού εφαρμογών Προνομιακότερο το χαμηλότερο ring Π.χ. Linux σε x86: εφαρμογές (user-mode) Ring 3 ΛΣ (kernel-mode) Ring 0

Physical Layers x86 Privilege Levels 0 1 2 3 Privilege levels (Rings) (2) User Applications SYSTEM CALL CPU CALL Operating System Physical Hardware

Εικονικοποίηση Έννοιες Εικονική Μηχανή (Virtual Machine - VM) Λογισμικό προσομοίωσης ενός φυσικού συστήματος (με πραγματικό/απτό υλικό) Ελεγκτής Εικονικών Μηχανών (Virtual Machine Monitor VMM Hypervisor) Λογισμικό το οποίο είναι υπεύθυνο για τη δημιουργία, διαχείριση και ασφαλή εκτέλεση των εικονικών μηχανών

Εικονικοποίηση (Virtualization) Δυνατότητα ταυτόχρονης εκτέλεσης πολλών εικονικών μηχανών σε ένα φυσικό μηχάνημα. Κάθε εικονική μηχανή έχει την ψευδαίσθηση ότι έχει πλήρη και αποκλειστική πρόσβαση στο υλικό του συστήματος (εικονική CPU (VCPU), εικονική μνήμη, εικονικές συσκευές). Ο VMM εγγυάται ασφαλή πρόσβαση των εικονικών μηχανών στους φυσικούς πόρους του συστήματος.

Εικονικοποίηση (Virtualization) (2) VM1 VM2 VM3 Διεργασία 1 Διεργασία Ν Χώρος Χρήστη Χώρος Χρήστη ΛΣ VMM Χώρος Πυρήνα Χώρος Πυρήνα Εικονικό Υλικό Υλικό Υλικό

VMM/Hypervisor Παρέχει την ψευδαίσθηση στα guest VMs ότι εκτελούνται στο εγγενές υλικό Ελέγχει την πρόσβαση σε πόρους συστήματος Μεταφορά σε προνομιούχο κατάσταση Μετάφραση διευθύνσεων Είσοδο/έξοδο Εξαιρέσεις, Διακοπές Χρησιμοποιεί ένα προνομιούχο υποσύνολο εντολών Παγίδευση αν εκτελεστούν σε κατάσταση χρήστη

Οφέλη Εικονικοποίησης (1) Μείωση κόστους/ενέργειας Π.χ. σε datacenters: λιγότεροι φυσικοί servers φιλοξενούν εικονικές μηχανές μικρότερη υποδομή, λιγότερες ανάγκες για ενέργεια λειτουργίας/ψύξης. Απομόνωση + προστασία μεταξύ των εικονικών μηχανών

Οφέλη Εικονικοποίησης (2) Ευκολότερη ανάπτυξη και δοκιμή εφαρμογών σε διαφορετικά ΛΣ Μεγαλύτερη κλιμάκωση πλήθους εικονικών μηχανών συστατικό στοιχείο του cloud computing

Οφέλη Εικονικοποίησης (3) Αστοχίες στην ασφάλεια και αξιοπιστία των συνηθισμένων λειτουργικών συστημάτων αυξημένη φερεγγυότητα Δραματική αύξηση της ταχύτητας των επεξεργαστών αποδεκτό το κόστος εικονικοποίησης στην επίδοση

Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Οργάνωση VMM (1) VM1 VM2 VM3 Διεργασία 1 Διεργασία Ν Χώρος Χρήστη Χώρος Χρήστη ΛΣ VMM Χώρος Πυρήνα Χώρος Πυρήνα Εικονικό Υλικό Υλικό Υλικό Ο VMM δίνει την ψευδαίσθηση στις εικονικές μηχανές ότι εκτελούνται στο φυσικό υλικό

Οργάνωση VMM (2) Οπότε, από την πλευρά του λογισμικού προκύπτουν πλέον 4 καταστάσεις: Χώρος χρήστη guest Χώρος πυρήνα guest Χώρος χρήστη host Χώρος πυρήνα host Ο επεξεργαστής (CPU), όμως, γνωρίζει μόνο 2 καταστάσεις: χώρος χρήστη (μη-προνομιούχος) και χώρος πυρήνα (προνομιούχος)

Εικονικοποίηση - Σύνοψη Γενικά Oργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Κατηγορίες Εντολών (0) Προνομιούχες εντολές Μη-προνομιούχες εντολές Ευαίσθητες εντολές

Κατηγορίες Εντολών (1) Προνομιούχες εντολές Μπορούν να εκτελεστούν απευθείας μόνο αν η CPU βρίσκεται σε προνομιούχο κατάσταση (χώρο πυρήνα). Αν η CPU βρίσκεται σε μη-προνομιούχο κατάσταση (χώρο χρήστη), προκαλείται trap, η CPU μεταβαίνει σε προνομιούχο κατάσταση και η εκτέλεση συνεχίζεται από προκαθορισμένη ρουτίνα χειρισμού στο ΛΣ ή στο VMM αντίστοιχα.

Κατηγορίες Εντολών (2) Μη-προνομιούχες εντολές Μπορούν να εκτελεστούν απευθείας σε οποιαδήποτε κατάσταση βρίσκεται η CPU. Ευαίσθητες εντολές

Κατηγορίες Εντολών (3) Κατηγοριοποίηση ευαίσθητων εντολών: Ευαίσθητες εντολές ελέγχου: Εκείνες που προσπαθούν να αλλάξουν τις ρυθμίσεις των πόρων του συστήματος. Ευαίσθητες εντολές συμπεριφοράς: Η συμπεριφορά ή το αποτέλεσμά τους εξαρτάται από τις ρυθμίσεις των πόρων (π.χ. την κατάσταση στην οποία βρίσκεται η CPU).

Κατηγορίες Εντολών (4) Ανάλογα με την αρχιτεκτονική του συστήματος, συγκεκριμένες ευαίσθητες εντολές μπορεί να παράγουν trap όταν εκτελούνται σε χώρο χρήστη και άρα να είναι και προνομιούχες. Όμως, δεν είναι όλες οι ευαίσθητες εντολές προνομιούχες. Εξαρτάται από την αρχιτεκτονική. Π.χ. η popf σε x86 εκτελείται χωρίς trap και σε χώρο χρήστη παράγοντας διαφορετικό αποτέλεσμα.

Κατηγοριοποίηση Εικονικοποίησης 25

Μέθοδοι Εικονικοποίησης Trap & Emulate Binary Translation Hardware-assisted Paravirtualization

Μέθοδος trap & emulate (1) Η εικονική μηχανή εκτελείται στο χώρο χρήστη του host. Ο VMM εκτελείται στο χώρο πυρήνα του host. Οι μη-προνομιούχες εντολές (διεργασιών ή πυρήνα) εκτελούνται απευθείας από τη CPU. Οι προνομιούχες εντολές προκαλούν trap. Παρεμβαίνει ο VMM και προσομοιώνει τη συμπεριφορά της εντολής που θα ανέμενε η εικονική μηχανή.

Μέθοδος trap & emulate (2)

Μέθοδος trap & emulate (3) Θεώρημα: Για να είναι δυνατή η εικονικοποίηση με τη μέθοδο trap & emulate, πρέπει το σύνολο των ευαίσθητων εντολών να είναι υποσύνολο των προνομιούχων εντολών. Popek, G. J., Goldberg, R. P. (July 1974)."Formal requirements for virtualizable third generation architectures".

Μέθοδος trap & emulate (3) Δεν υπάρχει επιπλέον κόστος εκτέλεσης των μηπρονομιούχων εντολών. Αντίθετα, οι προνομιούχες εντολές κοστίζουν λόγω emulation. Δεν είναι εφικτή μέθοδος σε αρχιτεκτονικές με ευαίσθητες εντολές που δεν προκαλούν trap όταν εκτελούνται στο χώρο χρήστη.

Μέθοδος binary translation (1) Πρέπει ο VMM να είναι σε θέση να πιάσει ευαίσθητες εντολές που εκτελούνται σε guest χώρο πυρήνα (άρα σε host χώρο χρήστη). Αν αυτές δεν προκαλούν trap στο χώρο χρήστη; Λύση: Οι εντολές στο guest χώρο χρήστη εκτελούνται απευθείας στη CPU. Ο VMM διαβάζει τις εντολές στο guest χώρο πύρηνα και τις μεταφράζει (στατικά ή δυναμικά) με άλλες που προσομοιώνουν την αντίστοιχη λειτουργία.

Μέθοδος binary translation (2)

Physical Layers x86 Privilege Levels 0 1 2 3 Μέθοδος binary translation (3) User Applications CPU CALL Operating System PRIVILEGED CPU CALL VMM / Hypervisor BINARY TRANSLATOR NEW SEQUENCE Physical Hardware

Μέθοδος εικονικοποίησης υποβοηθούμενη από το υλικό (1) Αλλαγές στο υλικό, προκειμένου η CPU να αναγνωρίζει και τις 4 καταστάσεις guest/host. Πώς Ring -1 για τον VMM Έτσι, οι αντίστοιχες ευαίσθητες εντολές προκαλούν πάντα trap όταν εκτελούνται σε guest χώρο πυρήνα και παρεμβαίνει ο VMM. Σαφώς βελτιωμένη επίδοση - απαιτούνται επεκτάσεις υλικού (virtualization extensions), π.χ. Intel VT-x, AMD-V.

Physical ROOT Layers x86 Privilege Levels 0 NON-ROOT 1 2 3 Μέθοδος εικονικοποίησης υποβοηθούμενη από το υλικό (2) User Applications CPU CALL Operating System PRIVILEGED CPU CALL VMM / Hypervisor PRIVILEGED CPU CALL Physical Hardware

Paravirtualization (1) Έρχεται σε αντίθεση με τις προηγούμενες τεχνικές πλήρους εικονικοποίησης (full virtualization). Τμήματα του guest ΛΣ πλέον γνωρίζουν ότι εκτελούνται σε εικονικό περιβάλλον και πραγματοποιούν άμεσα αιτήσεις στον VMM μέσω ειδικού API, τις υπερκλήσεις (hypercalls). Απαιτούνται αλλαγές στον guest πυρήνα, με σκοπό συγκεκριμένες λειτουργίες να πραγματοποιούνται ταχύτερα.

Paravirtualization (2) Διεργασία 1 Διεργασία Ν Διεργασία 1 Διεργασία Ν Χώρος Χρήστη Guest Χώρος Χρήστη Guest ΛΣ Χώρος Πυρήνα Guest ΛΣ Χώρος Πυρήνα Guest Χώρος Χρήστη Host VMM Χώρος Πυρήνα Host Υλικό Υλικό

Physical Layers x86 Privilege Levels 0 1 2 3 Paravirtualization (3) User Applications CPU CALL Operating System HYPERCALL VMM / Hypervisor PRIVILEGED CPU CALL Physical Hardware

Κόστος Εικονικοποίησης (1) Εξαρτάται από το φορτίο εργασίας Λιγότερες παρεμβάσεις VMM μικρότερη επιβάρυνση Processor-bound εφαρμογές Εκτελούνται σε εγγενείς ταχύτητες Συχνή κλήση system calls και προνομιούχων εντολών Παρέμβαση VMM επιβάρυνση

Κόστος Εικονικοποίησης (2) I/O-bound εφαρμογές Παρέμβαση VMM επιβάρυνση Εφαρμογές με μεγάλα working sets Επιπλέον επίπεδο αφαίρεσης επιβάρυνση (θυμηθείτε virtual memory)

Εικονικοποίηση - Σύνοψη Γενικά Oργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Εικονική Μνήμη Σε κλασσικό μη-εικονικοποιημένο σύστημα διατηρείται πίνακας σελίδων για μεταφράσεις από εικονικό σε φυσικό χώρο διευθύνσεων. Η MMU (Memory Management Unit) είναι υπεύθυνη για να διατρέξει τον πίνακα και να βρει την αντίστοιχη εγγραφή.

Εικονικοποίηση Μνήμης Σε σύστημα εικονικοποίησης πρέπει πλέον να γίνουν 2 επίπεδα μεταφράσεων: Guest virtual Guest physical Guest physical Host physical Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Δύο Τεχνικές Εικονικοποίησης Μνήμης 1. Shadow Page Tables 2. Nested Page Tables

Shadow Page Tables (1) Με τους σκιώδεις πίνακες σελίδων (shadow page tables) διατηρούνται μεταφράσεις απευθείας από το χώρο εικονικών διευθύνσεων του guest στο χώρο φυσικών διευθύνσεων του host (κόκκινο βέλος). Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Shadow Page Tables (2) Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Shadow Page Tables (3) Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Shadow Page Tables (4) Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Shadow Page Tables (5) Χρησιμοποιεί έναν πίνακα σελίδων: Shadow page table Guest Virtual Host physical Δεν απαιτεί υποστήριξη από το υλικό Γρήγορα TLB misses (+) Αργές ενημερώσεις στον page table (-)

Δύο Τεχνικές Εικονικοποίησης Μνήμης 1. Shadow Page Tables 2. Nested Page Tables

Nested Page Tables (1) Χρησιμοποιεί δύο πίνακες σελίδων Guest page table: Guest Virtual Guest Physical Host page table: Guest Physical Host Physical Εικονική Μνήμη Guest Φυσική Μνήμη Guest Φυσική Μνήμη Host

Nested Page Tables (2) Η τεχνική των εμφωλιασμένων πινάκων σελίδων (nested page tables) απαιτεί αλλαγές στο υλικό. Υποστήριξη 2 (ή και περισσότερων) επιπέδων μετάφρασης από το υλικό. Το υλικό αναλαμβάνει να διατρέξει τους πίνακες σελίδων, προκειμένου να βρει την τελική διεύθυνση στο φυσικό χώρο διευθύνσεων του host.

Nested Page Tables (3) TLB (Translation Lookaside Buffer): cache μεταφράσεων για γρήγορη αναζήτηση διευθύνσεων. Αυξημένο μέγεθος TLB, ώστε να αποφεύγεται η αναζήτηση στους πίνακες σελίδων (TLB miss). Παραδείγματα υλοποιήσεων: Intel EPT (Extended Page Tables), AMD NPT (Nested Page Tables).

Nested Page Tables (4)

Nested Page Tables (5) Χρησιμοποιεί δύο πίνακες σελίδων Guest page table Guest Virtual Guest Physical Host page table Guest Physical Host Physical Απαιτεί υποστήριξη από το υλικό Αργά TLB misses (-) Γρήγορες ενημερώσεις στον page table (+)

Εικονικοποίηση - Σύνοψη Γενικά Oργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration

Live Migration (1) Μετακίνηση εικονικής μηχανής από ένα φυσικό μηχάνημα σε κάποιο άλλο. Γενική απαίτηση: ο χρήστης να μην καταλάβει κάτι. Σε τι χρησιμεύει το migration; Εξισσορρόπηση φόρτου μεταξύ φυσικών μηχανημάτων (π.χ. servers). Συντήρηση του φυσικού μηχανήματος + πιθανή ανάγκη επανεκκίνησής του (reboot).

Live Migration (2) Τι πρέπει να μεταφερθεί από το ένα φυσικό μηχάνημα προς το άλλο: Κατάσταση εικονικών επεξεργαστών (π.χ καταχωρητές) Λύση: μικρά δεδομένα σε μέγεθος, μεταφέρονται γρήγορα. Εικονικοί δίσκοι αποθήκευσης Λύση: μοιραζόμενο σύστημα αρχείων σε datacenters. Μνήμη εικονικής μηχανής

Γενικός Αλγόριθμος Live Migration (1) Στόχος: να μεταφερθεί η εικονική μηχανή (Guest) από τον VMM1 στον VMM2. Πρέπει να μεταφερθεί η μνήμη του (σελίδες).

Γενικός Αλγόριθμος Live Migration (2) Αποστέλλονται επανειλημμένα μόνο οι σελίδες που έχουν αλλάξει περιεχόμενο (dirty). Όταν ο αριθμός των dirty σελίδων γίνει αρκετά μικρός, ο VMM1 παγώνει τον Guest 1, αποστέλλει τις τελευταίες dirty σελίδες και εκκινεί τον Guest 2

Ερωτήσεις;