CN109240801B - 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 - Google Patents
在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 Download PDFInfo
- Publication number
- CN109240801B CN109240801B CN201811075414.5A CN201811075414A CN109240801B CN 109240801 B CN109240801 B CN 109240801B CN 201811075414 A CN201811075414 A CN 201811075414A CN 109240801 B CN109240801 B CN 109240801B
- Authority
- CN
- China
- Prior art keywords
- instruction
- virtual machine
- service
- processor
- guest software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/4555—Para-virtualisation, i.e. guest operating system has to be modified
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Executing Machine-Instructions (AREA)
Abstract
一种处理核包括指令执行逻辑电路和寄存器空间。与VM进入相称,从VMCS采用指示由处理核代表VMM提供的服务是否被启用的信息来加载寄存器空间。响应于宾客软件调用指令,指令执行逻辑查看寄存器空间以确认服务已经被启用,并且查看第二寄存器空间或存储器空间以获取由所述宾客软件编写的所述服务的输入参数。
Description
本申请是国际申请日为2012/9/28,国际申请号为PCT/US2012/058079,进入中国国家阶段的申请号为201280057792.5,题为“在没有VMM介入的情况下对调用VMM配置的服务的指令集支持”的发明专利申请的分案申请。
优先权要求
本申请涉及2011年10月28日提交的题为“Instruction-Set Support forInvocation of VMM-Configured Services without VMM Intervention(在没有VMM介入的情况下对调用VMM配置的服务的指令集支持)”的美国临时专利申请No.61/553,108,并要求其权益,该申请通过引用整体结合于此。
技术领域
本发明的领域一般涉及虚拟化,且更具体地涉及对VM宾客软件的CPU支持服务。
背景技术
很多当前的计算系统实现“虚拟化”。典型的实现在图1中示出。如图1所示,软件层102被施加在操作系统101软件和CPU 103之间。该软件层102通常包括在虚拟机监视器(VMM)102b“上运行的”一个或多个虚拟机(VM)102a_1–102a_N。尽管不是严格的要求,但图1示出常见的配置,其中不同的软件应用实例100_1–100_N各自具有其自身的运行在专用虚拟机102a_1–102a_N之上的操作系统实例101_1–101_N。
VM将CPU的出现呈现给其上运行的软件;该软件通常被称为“宾客”软件。结果,至少作为第一近似,运行在虚拟机上的软件可“认为”它自己具有整个计算机系统的资源。VMM102b负责支持下层CPU 103上的多个VM。这样,VMM 102b协调CPU 103上的多个VM的并发请求/要求。这包括将下层计算系统的实际资源(例如,CPU线程、系统存储器空间、盘驱动存储空间)的分配与运行在VM上的软件所引用的“虚拟”计算系统资源相关联。
尽管宾客软件通常“认为”它运行在其自身的计算机系统中且没有VMM,但这种软件也可被设计成知晓何时它运行在VMM所支持的VM中。这种软件有时被称为“半虚拟化(paravirtualization)”或“启发的(enlightened)”。“知晓”其运行在VMM(例如在VM 102a_1–102a_N之一中)上的软件可被设计成直接调用由VMM 102b提供的某些“服务”。然而,目前,为了调用VMM服务,CPU的控制必须首先从其中进行调用的应用/OS实例正运行的VM传送到VMM;这种控制传递有时被称为“VM退出”。VM退出的一个可能的结果是CPU必须将其活动背景或状态从VM进程“切换”到VMM进程。在已经完成服务之后,CPU必须再次将其活动背景/状态从VMM进程切换回VM进程;这种返回控制传递有时被称为“VM进入(VM entry)”。
图2示出用于调用VMM服务的现有技术过程。如图2所示,应用/OS实例认识到调用VMM服务的需要,201。在调用之前,应用/OS实例可用标识特定服务被调用的值和服务的输入参数来填充寄存器和/或存储器,202。然后为了调用VMM服务,应用/OS实例执行用于调用VMM服务的指令,203。例如,在具有VT-x技术的当今因特尔处理器的情况下,应用/OS实例执行VMCALL指令,该指令被设计成用于从正在VM上运行的进程明确地去调用VMM。(应用/OS实例可替代地使用导致VM退出且为此目的VMM已经启用的另一个指令,诸如CPUID或WRMSR)。
响应于VMCALL指令被执行,CPU的控制从VM传递到VMM(VM退出),203。在操作中,CPU内的微代码通过将VM的背景/状态信息从软件可见的CPU寄存器空间移动到已经由VMM配置的虚拟机控制结构(VMCS)并且用来自VMCS中的其它位置的VMM进程的背景/状态信息重新加载同样这些软件可见寄存器中的大部分,来实现上述背景/状态切换。
VMM进程查看(refer to)由调用应用/OS实例建立的存储器或寄存器值,以理解正在请求什么服务,并访问服务的输入参数。VMM进程然后执行服务,204。这通过执行被写入以执行服务的VMM程序代码来完成。
在完成服务之后,控制经由VM进入(VM entry)从VMM传递回到VM,205。此处,CPU微代码将VM背景/状态从NMCS加载到软件可见的寄存器空间。
VMM服务的示例是“宾客地址空间切换”服务。该服务可用于运行在虚拟机中的宾客软件,对于该虚拟机,VMM支持多个地址空间,如以下所解释的。
VMM通常对于其VM中的每一个支持“宾客地址空间”。这是从宾客“认为”的物理地址(宾客-物理地址)至可用于访问存储器的真实物理地址的映射,该映射还可为每个宾客-物理地址指定访问权(例如,读/写、只读等)。在具有VT-x技术的当今英特尔处理器的情况下,宾客地址空间可利用扩展页表(EPT)实现。
在没有半虚拟化的情况下,VMM通常将支持每个VM单个宾客地址空间。如果宾客软件是半虚拟化的,则VMM可为单个VM建立多个宾客地址空间,尽管一次仅有一个是活动的。在一个实例中,这些地址空间可在如何保护不同存储器区域方面彼此不同。对于运行在VM中的每个应用模块可能有不同的宾客地址空间;用于模块的宾客地址空间可允许该模块访问其自身的存储器,但不允许访问属于其它模块的存储器。
对于多个宾客地址空间支持的VM,VMM将需要在适当时改变哪些宾客地址空间是活动的。一种有效的机制是宾客软件通知VMM何时要改变宾客地址空间(例如,何时宾客OS从一个应用模块改变至另一个)。宾客软件可经由“宾客地址空间切换”服务通知VMM。
如前面指出的,可执行VMCALL或其它指令以调用用于宾客地址空间切换服务的VMM。在指令执行之前,宾客软件可将值放置在寄存器(例如,EAX寄存器)或存储器中以标识“宾客地址空间切换”服务。可在附加寄存器(例如,EBX寄存器)或存储器中指定要切换到的地址空间的标识符。指令导致VM退出,且服务如上所述地由VMM履行。
附图简述
本发明是作为示例说明的,而不仅限制于各个附图的图形,在附图中,类似的参考编号表示类似的元件,其中:
图1示出虚拟化方案(现有技术);
图2示出用于从宾客软件调用VMM服务的进程(现有技术);
图3示出用于从宾客软件调用CPU所提供服务的进程;
图4示出CPU所提供的宾客地址切换服务;
图5示出处理器的实施例;
图6示出计算系统的实施例。
详细描述
每次宾客软件调用VMM服务都发生VM退出的事实对应于一种形式的低效率。具体地,如上所述,大量的寄存器内容移动需要在软件可见的寄存器空间和VMCS之间发生,以便将程序流的背景/状态从VM切换到VMM。
避免VM退出的一种方式是将服务功能嵌入CPU而不是VMM中。此处,因为CPU而不是VMM正履行所请求的服务,所以不需要控制传递或CPU内的背景切换。在各实施例中,尽管VMM不再执行服务,然而服务由VMM来配置。在实施例中,宾客软件经由特定指令调用服务。这可以是被重新定义以通过CPU调用服务的一定数量的现有指令之一,或者它可以是被特别定义以支持VMM配置的服务的一定数量的新指令之一。以下图3的论述讨论以构造到CPU的指令集中的单个新指令VMFUNC实现该新方法的实施例。
图3示出VMFUNC指令的配置和使用的进程流。如图3的进程所示,在宾客软件或VM的特定实例的最初配置期间,VMM指示(例如,通过写入VM的VMCS)VMFUNC是否被启用用于宾客软件/VM,如果是,则哪个特定CPU所提供的服务被启用用于宾客软件实例/VM,301。下一次VM进入将该配置信息从VMCS加载到CPU的私有控制寄存器空间(即对宾客软件不可见的空间),302。为了简化讨论,给出以下内容,似乎保持在VMCS中的配置信息专用于宾客软件的特定实例,然而,读者应理解该信息也可能专用于宾客软件在其上运行的VM。
在该实施例中,想要调用VMM配置的服务的宾客软件首先用标识其想要调用的服务的值加载EAX寄存器。如果合适,宾客软件可用属于该服务的相关信息(例如,输入参数)加载其它寄存器(例如EBX或ECX寄存器)。在这些寄存器已经被加载之后,宾客软件执行VMFUNC指令以调用服务,303。
尽管以上的讨论描述了一种进程,通过该进程,在VMCS中指定用于VM的每个服务的启用,且宾客软件通过写入管芯上的处理器寄存器来标识所期望的服务,然而读者将理解可通过存储器选择性地或组合地进行任意此类配置信息和/或宾客软件服务调用。
响应于VMFUNC指令的执行,CPU内的指令执行逻辑检查EAX寄存器中的信息以理解哪些特定的服务正被请求,且如果合适则检查其它寄存器中的信息以获得可应用的输入信息,304。
CPU的指令执行资源然后查看305私有控制寄存器,该私有控制寄存器之前在VM进入之时利用VMCS信息予以加载302,以查看VMFUNC是否被启用用于宾客软件,如果是,则宾客软件已经请求的特定服务是否已经被启用。如果VMFUNC还未被启用用于宾客软件,或者如果VMFUNC已经被启用但特定的所请求的服务还未被启用,则CPU硬件引起异常,307。如果VMFUNC和所请求的服务已经被启用,则CPU的指令执行资源执行服务,306。
一些实施例可将一些或全部服务限制到特定特权等级或操作模式。这些实施例可在检查到VMFUNC和所请求的服务已经被启用之前或之后检查特权等级和操作模式。如果CPU未操作在适当的特权等级和操作模式,则CPU可生成异常或VM退出。
当VMFUNC指令执行所调用的VMM配置的服务时,所有的处理发生而不在VM进程和VMM进程之间切换背景;这与利用VMCALL指令导致VMM退出(或导致VM退出的其它指令)的现有技术方案是不同的。
在实施例中,用于宾客软件的实例的私有寄存器空间(从VMCS加载)包括EPT页表指针地址,该地址指向用于要对在VM上运行的宾客软件执行的地址转换的EPT页表层次(即,用于当前的宾客地址空间)。此处,EPT页表层次中的转换定义从宾客软件指定的物理地址(“宾客-物理地址”)至与特定地址相关联的数据/指令实际上所驻留的系统存储器中物理地址的(可能是多步骤)转换进程,以及宾客软件可访问这些物理地址的访问权。
宾客软件的不同组件(例如,两个不同的应用或同一应用的两个不同的软件模块)可访问系统存储器的不同物理位置。VMM可通过将每个这样的组件与其自身的EPT页表层次相关联来在这些组件之间提供保护。例如,如果宾客软件对应于OS实例,则OS内核可布置成使不同的OS模块(包括诸如驱动器之类的插入OS的模块)从不同的存储器地址空间操作,从而保护每个模块免受同一OS实例内的其它模块影响。例如,驱动器可被配置成访问物理存储器的一部分,而诸如OS内核之类的OS实例的其它模块可被配置成访问物理存储器的第二部分。通过进一步使得OS内核的存储器空间为只读,可保护OS内核免受其它较不受信任的软件模块(诸如驱动器)的影响。
改变保持在私有寄存器空间和VMCS中的EPT页表指针-地址会改变哪个EPT页表层次以及因此哪个转换方案用于VM的活动宾客软件。根据一个实施例,VMFUNC指令用于改变EPT页表指针地址而没有VM退出。程序流流过宾客软件的各软件模块,VMFUNC在软件模块之间的转变上执行以设置它们各自的适当地址空间。例如,当程序流从OS内核流至驱动器时,VMFUNC作为转变的一部分执行以设置驱动器的地址空间。同样,当程序流从驱动器流回OS内核时,VMFUNC再次在转变上执行以切换回OS内核的地址空间。
回顾在图3的步骤302,私有寄存器空间通过VM进入从VMCS加载。在实施例中,如果宾客地址空间切换服务要被启用用于宾客软件,则标识“指针表”的VMCS中的地址也被从VMCS加载到私有寄存器空间中。指针表对应于可从宾客软件利用的不同页表层次的集合。在实施例中,指针表由VMM预先配置。
图4a和4b涉及在CPU硬件中实现宾客地址切换服务的实施例。图4a是从如下角度绘制的:在此之后VM进入430已经出现,且作为VM进入进程的一部分,私有控制寄存器空间401、402、403已经由CPU利用来自VMCS 404的信息加载,其指定以下内容:i)VMFUNC是否已经被启用401;ii)宾客地址切换是否已经被启用402;iii)指针表407的地址403;iv)指向最初的页表层次A410的指针409。
尽管执行宾客软件,但位于私有寄存器空间409中的页表指针地址指向页表层次410,该页表层次410包括用于宾客软件的适当的地址转换信息。随后,宾客软件决定执行VMFUNC指令以调用宾客地址切换服务。在设置VMFUNC指令440的输入参数时,用标识宾客地址切换服务的值加载存储器或寄存器中的位置(在实施例中,EAX寄存器411),且用标识被切换到的(由页表层次B 415表示)地址空间的页表指针地址414所处的指针表407中的条目413的值加载存储器或寄存器中的第二位置(在实施例中,ECX寄存器412)。
在执行指令时,CPU执行单元资源416首先读取寄存器/存储器空间411以理解宾客地址切换服务正在被调用,并且读取私有寄存器空间401和402以检查是否VMFUNC已被启用用于宾客软件,且如果是则宾客地址切换是否已经被启用用于宾客软件,450。在确认VMFUNC和宾客地址空间切换已经被启用之后,CPU执行单元资源416接下来读取寄存器空间403(指针表的地址)和寄存器/存储器空间412(指示指针表中的所选条目)以获取新的页表指针地址414(在指针表407中的条目413处),460,将其加载470到寄存器空间409并将其存储470到分配给VMCS 404的寄存器或存储器空间中。在新的页表指针地址被加载之后,现使用页表层次415而不是页表层次410转换宾客软件的转换(即,宾客地址空间已经被切换)。
尽管以上的讨论致力于在CPU硬件中实现的宾客地址切换服务,然而由VMM提供的其它服务也可被集成到CPU中。这些包括但不限于以下:1)利用某些许可映射和取消映射存储器的特定区域;2)以特定方式处理虚拟中断(例如,定义虚拟中断控制器的操作特性);3)固定存储器以用作I/O缓冲器。注意,以上的项目1)和3)以及宾客地址空间切换功能均改变存储器配置。
图5示出一般的处理核500,该处理核500被认为描述许多不同类型的处理核架构,例如复杂指令集(CISC)、精简指令集(RISC)和超长指令字(VLIW)。图5的一般处理核500包括:1)获取单元503,其获取指令(例如,从高速缓存或存储器);2)解码单元504,其解码指令;3)调度单元505,其确定指令发布到执行单元506的时序和/或顺序(注意,调度器是任选的);4)执行单元506,其执行指令;5)引退单元507,其表示指令的成功完成。注意,处理核部分地或完全地可以包括或可以不包括微代码508,以控制执行单元506的微操作。在前面的讨论中提及的指令执行资源/逻辑可利用执行单元506内的执行单元中的一个或多个实现。
具有前述功能的处理核也可实现在各种计算系统中。图6示出计算系统(例如计算机)的一个实施例。图6的示例性计算系统包括:1)可被设计成包括两个和三个寄存器标量整数和向量指令执行的一个或多个处理核601;2)存储器控制中枢(MCH)602;3)系统存储器603(其存在不同的类型,例如DDR RAM、EDO RAM等);4)高速缓存604;5)I/O控制中枢(ICH)605;6)图形处理器606;7)显示器/屏幕607(其存在不同的类型,例如阴极射线管(CRT)、平板、薄膜晶体管(TFT)、液晶显示器(LCD)、DPL等)以及一个或多个I/O设备608。
一个或多个处理核601执行指令以执行计算系统实现的任何软件例程。指令频繁地涉及在数据上执行的某些种类的操作。数据和指令两者被存储在系统存储器603和高速缓存604中。高速缓存604通常被设计成具有比系统存储器603更短的等待时间。例如,高速缓存604可被集成到与处理器相同的硅片上和/或以较快的SRAM单元构造,而系统存储器603可以较慢的DRAM单元构造。通过往往将较频繁使用的指令和数据存储在高速缓存604而非系统存储器603中,计算机系统的总体性能效率提升。
系统存储器603有意地供计算系统中的其它组件使用。例如,从计算系统的各接口(例如键盘和鼠标、打印机端口、LAN端口、调制解调器端口等)接收或从计算系统(例如硬盘驱动器)的内存元件获取的数据在软件程序执行中由一个或多个处理器601对其运行前经常被临时地排队进入系统存储器603。类似地,软件程序确定应当从计算系统通过计算系统接口之一送至外部实体或存储在内存元件中的数据经常在传输或存储之前临时地排队进入系统存储器603。
ICH 605负责确保该数据正确地在系统存储器603及其合适的对应计算系统接口(以及内存设备,如果计算系统是如此设计的话)之间传递。MCH 602负责管理系统存储器603在处理器601、接口和内存元件之间的访问的各种竞争请求,这些竞争请求相对于彼此在时间上紧接地出现。
一个或多个I/O设备608也被实现在典型的计算系统中。I/O设备一般负责将数据转移至计算系统(例如联网适配器)和/或从计算系统转移;或者负责计算系统中的大规模非易失性存储(例如硬盘驱动器)。ICH 605在其自身与所示I/O设备608之间具有双向点对点链路。
以上讨论教示的进程可利用程序代码执行,诸如机器可执行指令,其导致机器执行这些指令以实现某些功能。在这种背景下,“机器”可以是将中间形式(例如抽象)指令转换成处理器专用指令(例如,抽象执行环境,诸如“虚拟机”(例如,Java虚拟机)解释器、公共语言运行时、高级语言虚拟机等)和/或设置在被设计成执行指令的半导体芯片中的电子电路(例如以晶体管实现的“逻辑电路”),诸如通用处理器和/或专用处理器。以上讨论示教的进程还可通过设计成执行进程(或其一部分)的电子电路来执行(替换机器或与机器组合),而不执行程序代码。
相信以上讨论示教的进程也可按各种软件部署框架(例如微软公司的.NET、Mono、Java,甲骨文公司的Fusion等)支持的各种面向对象或非面向对象的计算机编程语言(例如,Java、C#、VB、Python、C、C++、J#、APL、Cobol、Fortran、Pascal、Perl等)在源级程序代码中描述。源极程序代码可被转换成中间形式的程序代码(诸如Java字节代码、微软中间语言等),可将其理解为抽象执行环境(例如,Java虚拟机、公共语言运行时、高级语言虚拟机、解释器等),或者可直接编译成对象代码。
根据各种方法,通过1)编译中间形式的程序代码(例如在运行时间(例如JIT编译器)),2)解释中间形式的程序代码或3)在运行时间编译中间形式的程序代码和解释中间形式的程序代码的组合,抽象执行环境可将中间形式的程序代码转换成处理器专用代码。抽象执行环境可运行在各种操作系统上(诸如UNIX、LINUX、包括Windows族的微软操作系统、包括MacOS X的苹果计算机操作系统、Sun/Solaris、OS/2、Novell等)。
制品可用于存储程序代码。存储程序代码的制品可体现为但不限于一个或多个存储器(例如,一个或多个闪存、随机存取存储器(静态、动态或其它))、光盘、CD-ROM、DVDROM、EPROM、EEPROM、磁或光卡或适于存储电子指令的其它类型的机器可读介质。还可从远程计算机(例如,服务器)将程序代码作为体现在传播介质中的数据信号(例如,经由通信链路(例如,网络连接))下载至请求计算机(例如,客户机)。
在上述说明书中,已参考本发明具体示例实施例描述了本发明。然而,显然可对这些实施例作出各种修改和改变,而不背离如所附权利要求所述的本发明的更宽泛精神和范围。
Claims (17)
1.一种由处理器执行的方法,包括:
响应于从虚拟机上的宾客软件接收到第一指令,将所述第一指令解码成经解码的第一指令;
响应于所述经解码的第一指令,检查是否为所述虚拟机启用或禁用所述第一指令;
响应于所述经解码的第一指令,检查是否启用或禁用由所述宾客软件请求的服务以使所述处理器在不退出所述虚拟机的情况下执行;以及
响应于所述经解码的第一指令并且响应于所述第一指令且为所述虚拟机启用所述服务,执行所述服务以在不退出所述虚拟机的情况下通过加载扩展页表EPT指针的新值来改变EPT分页结构层次。
2.如权利要求1所述的方法,其特征在于,检查是否为所述虚拟机启用或禁用所述第一指令包括读取虚拟机控制指示符。
3.如权利要求1所述的方法,其特征在于,检查是否启用所述服务以使所述处理器在不退出所述虚拟机的情况下执行包括读取虚拟机控制指示符。
4.如权利要求1所述的方法,其特征在于,进一步包括:所述宾客软件利用用于标识所述EPT指针位于指针表中的位置的值来加载寄存器。
5.如权利要求1所述的方法,其特征在于,执行所述服务包括:将新EPT指针加载到虚拟机控制结构中。
6.如权利要求1所述的方法,其特征在于,进一步包括:
响应于从所述宾客软件接收到第二指令,将所述第二指令解码为经解码的第二指令;以及
执行所述经解码的第二指令,以将用于标识由所述宾客软件请求的所述服务的值加载到所述处理器的寄存器中。
7.如权利要求1所述的方法,其特征在于,进一步包括:执行所述经解码的第一指令,以响应于不为所述虚拟机启用所述服务而引起退出所述虚拟机。
8.一种处理器,包括:
解码单元,所述解码单元用于响应于从虚拟机的宾客软件接收到第一指令而将所述第一指令解码成经解码的第一指令;以及
执行单元,所述执行单元用于执行所述经解码的第一指令以:
检查是否为所述虚拟机启用或禁用所述第一指令;
检测是否启用或禁用由所述宾客软件请求的服务以使所述处理器在不退出所述虚拟机的情况下执行;以及
响应于所述第一指令且为所述虚拟机启用所述服务,执行所述服务以在不退出所述虚拟机的情况下加载扩展页表EPT指针的新值以改变EPT分页结构层次。
9.如权利要求8所述的处理器,其特征在于,所述执行单元用于通过读取虚拟机控制指示符来检查是否为所述虚拟机启用或禁用所述第一指令。
10.如权利要求8所述的处理器,其特征在于,所述加载包括将新EPT指针存储到虚拟机控制结构中。
11.如权利要求8所述的处理器,其特征在于,所述宾客软件用于利用用于标识所述EPT指针位于指针表中的位置的值来加载寄存器。
12.如权利要求8所述的处理器,其特征在于,所述执行单元用于:通过读取虚拟机控制指示符来检查是否启用或禁用所述服务,以使所述处理器在不退出所述虚拟机的情况下执行。
13.如权利要求8所述的处理器,其特征在于,所述解码单元用于响应于从所述宾客软件接收到第二指令而将所述第二指令解码成经解码的第二指令,并且所述执行单元用于执行所述经解码的第二指令,以将用于标识由所述宾客软件请求的所述服务的值加载到所述处理器的寄存器中。
14.如权利要求8所述的处理器,其特征在于,所述执行单元用于执行所述经解码的第一指令以:响应于不为所述虚拟机启用所述服务,引起退出所述虚拟机。
15.一种用于虚拟化的系统,所述系统包括:
系统存储器;
解码单元,用于响应于从虚拟机上的宾客软件接收到指令而将所述指令解码成经解码的指令;以及
执行单元,用于执行所述经解码的指令以:
检查是否为所述虚拟机启用或禁用所述指令;
检查是否启用或禁用由所述宾客软件请求的服务,以使处理器在不退出所述虚拟机的情况下执行;以及
响应于所述指令且为所述虚拟机启用所述服务,执行所述服务,以在不退出所述虚拟机的情况下加载扩展页表EPT指针的新值以改变EPT分页结构层次,其中,所述EPT分页结构层次被用于将由所述宾客软件指定的物理地址转换为所述系统存储器中的物理地址。
16.如权利要求15所述的系统,其特征在于,所述系统存储器还用于存储虚拟机控制结构,并且所述加载包括将新EPT指针存储到所述虚拟机控制结构中。
17.如权利要求15所述的系统,其特征在于,所述系统存储器还用于存储指针表,并且所述宾客软件用于利用用于标识所述EPT指针位于所述指针表中的位置的值来加载寄存器。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161553108P | 2011-10-28 | 2011-10-28 | |
US61/553,108 | 2011-10-28 | ||
US13/629,395 | 2012-09-27 | ||
US13/629,395 US9804870B2 (en) | 2011-10-28 | 2012-09-27 | Instruction-set support for invocation of VMM-configured services without VMM intervention |
PCT/US2012/058079 WO2013062719A1 (en) | 2011-10-28 | 2012-09-28 | Instruction-set support for invocation of vmm-configured services without vmm intervention |
CN201280057792.5A CN104137056B (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057792.5A Division CN104137056B (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109240801A CN109240801A (zh) | 2019-01-18 |
CN109240801B true CN109240801B (zh) | 2022-04-01 |
Family
ID=48168304
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811075414.5A Active CN109240801B (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
CN202210307130.4A Pending CN114741156A (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
CN201280057792.5A Active CN104137056B (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210307130.4A Pending CN114741156A (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
CN201280057792.5A Active CN104137056B (zh) | 2011-10-28 | 2012-09-28 | 在没有vmm介入的情况下对调用vmm配置的服务的指令集支持 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9804870B2 (zh) |
CN (3) | CN109240801B (zh) |
TW (2) | TWI592875B (zh) |
WO (1) | WO2013062719A1 (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10324863B2 (en) | 2013-06-24 | 2019-06-18 | Intel Corporation | Protected memory view for nested page table access by virtual machine guests |
US9563455B2 (en) | 2013-10-28 | 2017-02-07 | Intel Corporation | Virtualization exceptions |
US9928094B2 (en) * | 2014-11-25 | 2018-03-27 | Microsoft Technology Licensing, Llc | Hardware accelerated virtual context switching |
US9703720B2 (en) | 2014-12-23 | 2017-07-11 | Intel Corporation | Method and apparatus to allow secure guest access to extended page tables |
US9703703B2 (en) | 2014-12-23 | 2017-07-11 | Intel Corporation | Control of entry into protected memory views |
US9875128B2 (en) | 2015-01-23 | 2018-01-23 | Red Hat Israel, Ltd. | Using hypervisor trapping for protection against interrupts in virtual machine functions |
US9477509B2 (en) | 2015-01-23 | 2016-10-25 | Red Hat Israel, Ltd. | Protection against interrupts in virtual machine functions |
US9772870B2 (en) * | 2015-01-29 | 2017-09-26 | Red Hat Israel, Ltd. | Delivering interrupts to virtual machines executing privileged virtual machine functions |
US9715410B2 (en) | 2015-01-30 | 2017-07-25 | Red Hat Israel, Ltd. | Protected virtual machine function access |
US9778945B2 (en) * | 2015-02-10 | 2017-10-03 | Red Hat Israel, Ltd. | Providing mode-dependent virtual machine function code |
US9607165B2 (en) | 2015-02-13 | 2017-03-28 | Red Hat Israel, Ltd. | Watchdog code for virtual machine functions |
US10127064B2 (en) | 2015-02-24 | 2018-11-13 | Red Hat Israel, Ltd. | Read-only VM function chaining for secure hypervisor access |
US9740519B2 (en) | 2015-02-25 | 2017-08-22 | Red Hat Israel, Ltd. | Cross hypervisor migration of virtual machines with VM functions |
US9483301B2 (en) | 2015-02-26 | 2016-11-01 | Red Hat Israel, Ltd. | Dynamic virtual machine function enabling |
US9600190B2 (en) | 2015-02-27 | 2017-03-21 | Red Hat Israel, Ltd. | Virtual machine functions for multiple privileged pages |
US9569247B2 (en) * | 2015-03-31 | 2017-02-14 | Red Hat Israel, Ltd. | Range based virtual machine functions |
US9824032B2 (en) | 2015-04-16 | 2017-11-21 | Red Hat Israel, Ltd. | Guest page table validation by virtual machine functions |
US9842065B2 (en) | 2015-06-15 | 2017-12-12 | Intel Corporation | Virtualization-based platform protection technology |
US9710393B2 (en) | 2015-06-25 | 2017-07-18 | Intel Corporation | Dynamic page table edit control |
CN107924321B (zh) * | 2015-09-25 | 2022-01-18 | 英特尔公司 | 针对虚拟机退出的嵌套虚拟化 |
US10255196B2 (en) * | 2015-12-22 | 2019-04-09 | Intel Corporation | Method and apparatus for sub-page write protection |
US9898605B2 (en) | 2015-12-24 | 2018-02-20 | Mcafee, Llc | Monitoring executed script for zero-day attack of malware |
US10025930B2 (en) | 2015-12-24 | 2018-07-17 | Mcafee, Llc | Hardware assisted branch transfer self-check mechanism |
US10210331B2 (en) | 2015-12-24 | 2019-02-19 | Mcafee, Llc | Executing full logical paths for malware detection |
US10289570B2 (en) | 2015-12-24 | 2019-05-14 | Mcafee, Llc | Detecting data corruption by control flow interceptions |
US9880871B2 (en) | 2016-02-23 | 2018-01-30 | Red Hat Israel, Ltd. | Protection from guest interrupts in a virtual machine function |
US10515023B2 (en) | 2016-02-29 | 2019-12-24 | Intel Corporation | System for address mapping and translation protection |
US11442760B2 (en) | 2016-07-01 | 2022-09-13 | Intel Corporation | Aperture access processors, methods, systems, and instructions |
US10176007B2 (en) | 2016-08-30 | 2019-01-08 | Red Hat Israel, Ltd. | Guest code emulation by virtual machine function |
US10180854B2 (en) * | 2016-09-28 | 2019-01-15 | Intel Corporation | Processor extensions to identify and avoid tracking conflicts between virtual machine monitor and guest virtual machine |
US10698713B2 (en) | 2016-11-29 | 2020-06-30 | Red Hat Israel, Ltd. | Virtual processor state switching virtual machine functions |
US10114759B2 (en) * | 2016-12-06 | 2018-10-30 | Vmware, Inc. | Trapless shadow page tables |
US10671737B2 (en) * | 2017-11-10 | 2020-06-02 | Intel Corporation | Cryptographic memory ownership table for secure public cloud |
US11250123B2 (en) | 2018-02-28 | 2022-02-15 | Red Hat, Inc. | Labeled security for control flow inside executable program code |
US11829517B2 (en) * | 2018-12-20 | 2023-11-28 | Intel Corporation | Method and apparatus for trust domain creation and destruction |
US20210117244A1 (en) * | 2020-12-26 | 2021-04-22 | Intel Corporation | Resource manager access control |
WO2022225507A1 (en) * | 2021-04-20 | 2022-10-27 | Assured Information Security, Inc. | Memory access control in a virtualization environment |
CN115988218B (zh) * | 2023-03-14 | 2023-06-09 | 摩尔线程智能科技(北京)有限责任公司 | 一种虚拟化视频编解码系统、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975836A (en) * | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
CN1659518A (zh) * | 2002-04-16 | 2005-08-24 | 英特尔公司 | 虚拟计算机结构中控制寄存器访问虚拟化性能的改进 |
CN1831775A (zh) * | 2005-03-11 | 2006-09-13 | 微软公司 | 虚拟机环境中用于多级截取处理的系统和方法 |
CN101187902A (zh) * | 2006-09-22 | 2008-05-28 | 英特尔公司 | 在虚拟机环境中的客户机之间共享信息 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1085719A2 (en) | 1999-09-15 | 2001-03-21 | Koninklijke Philips Electronics N.V. | Use of buffer-size mask in conjunction with address pointer to detect buffer-full and buffer-rollover conditions in a can device that employs reconfigurable message buffers |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7941799B2 (en) * | 2004-05-27 | 2011-05-10 | International Business Machines Corporation | Interpreting I/O operation requests from pageable guests without host intervention |
US7886293B2 (en) * | 2004-07-07 | 2011-02-08 | Intel Corporation | Optimizing system behavior in a virtual machine environment |
US7562179B2 (en) * | 2004-07-30 | 2009-07-14 | Intel Corporation | Maintaining processor resources during architectural events |
WO2006069493A1 (en) * | 2004-12-31 | 2006-07-06 | Intel Corporation | An apparatus and method for cooperative guest firmware |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8312452B2 (en) * | 2005-06-30 | 2012-11-13 | Intel Corporation | Method and apparatus for a guest to access a privileged register |
WO2007050797A2 (en) * | 2005-10-25 | 2007-05-03 | Secure64 Software Corporation | Secure virtual-machine monitor |
US8286162B2 (en) * | 2005-12-30 | 2012-10-09 | Intel Corporation | Delivering interrupts directly to a virtual processor |
US8707337B2 (en) * | 2006-10-31 | 2014-04-22 | Motorola Mobility Llc | Dispatch API that permits midlets to initiate dispatch calls |
US8464251B2 (en) * | 2007-03-31 | 2013-06-11 | Intel Corporation | Method and apparatus for managing page tables from a non-privileged software domain |
US8156492B2 (en) | 2007-09-07 | 2012-04-10 | Oracle International Corporation | System and method to improve memory usage in virtual machines running as hypervisor guests |
US8099261B2 (en) | 2007-09-10 | 2012-01-17 | Braunstein Zachary L | Low-cost solid-state identification device |
US8370559B2 (en) * | 2007-09-28 | 2013-02-05 | Intel Corporation | Executing a protected device model in a virtual machine |
US20090187726A1 (en) | 2008-01-22 | 2009-07-23 | Serebrin Benjamin C | Alternate Address Space to Permit Virtual Machine Monitor Access to Guest Virtual Address Space |
JP4530182B2 (ja) * | 2008-02-27 | 2010-08-25 | 日本電気株式会社 | プロセッサ、メモリ装置、処理装置及び命令の処理方法 |
US8151032B2 (en) | 2008-06-26 | 2012-04-03 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
US8230155B2 (en) | 2008-06-26 | 2012-07-24 | Microsoft Corporation | Direct memory access filter for virtualized operating systems |
US8316211B2 (en) * | 2008-06-30 | 2012-11-20 | Intel Corporation | Generating multiple address space identifiers per virtual machine to switch between protected micro-contexts |
US9747118B2 (en) * | 2009-01-06 | 2017-08-29 | Intel Corporation | Guest-specific microcode |
US8479196B2 (en) * | 2009-09-22 | 2013-07-02 | International Business Machines Corporation | Nested virtualization performance in a computer system |
GB2478727B (en) | 2010-03-15 | 2013-07-17 | Advanced Risc Mach Ltd | Translation table control |
US9529615B2 (en) * | 2010-11-24 | 2016-12-27 | International Business Machines Corporation | Virtual device emulation via hypervisor shared memory |
US9405570B2 (en) * | 2011-12-30 | 2016-08-02 | Intel Corporation | Low latency virtual machine page table management |
-
2012
- 2012-09-27 US US13/629,395 patent/US9804870B2/en active Active
- 2012-09-28 CN CN201811075414.5A patent/CN109240801B/zh active Active
- 2012-09-28 WO PCT/US2012/058079 patent/WO2013062719A1/en active Application Filing
- 2012-09-28 CN CN202210307130.4A patent/CN114741156A/zh active Pending
- 2012-09-28 CN CN201280057792.5A patent/CN104137056B/zh active Active
- 2012-10-01 TW TW105128054A patent/TWI592875B/zh active
- 2012-10-01 TW TW101136211A patent/TWI556173B/zh not_active IP Right Cessation
-
2013
- 2013-03-15 US US13/843,337 patent/US9804871B2/en active Active
-
2017
- 2017-10-30 US US15/797,379 patent/US10678575B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4975836A (en) * | 1984-12-19 | 1990-12-04 | Hitachi, Ltd. | Virtual computer system |
CN1659518A (zh) * | 2002-04-16 | 2005-08-24 | 英特尔公司 | 虚拟计算机结构中控制寄存器访问虚拟化性能的改进 |
CN1831775A (zh) * | 2005-03-11 | 2006-09-13 | 微软公司 | 虚拟机环境中用于多级截取处理的系统和方法 |
CN101187902A (zh) * | 2006-09-22 | 2008-05-28 | 英特尔公司 | 在虚拟机环境中的客户机之间共享信息 |
Also Published As
Publication number | Publication date |
---|---|
CN109240801A (zh) | 2019-01-18 |
TW201717002A (zh) | 2017-05-16 |
TWI556173B (zh) | 2016-11-01 |
US20140013326A1 (en) | 2014-01-09 |
CN104137056A (zh) | 2014-11-05 |
WO2013062719A1 (en) | 2013-05-02 |
CN114741156A (zh) | 2022-07-12 |
TW201333826A (zh) | 2013-08-16 |
US9804871B2 (en) | 2017-10-31 |
TWI592875B (zh) | 2017-07-21 |
US20130117743A1 (en) | 2013-05-09 |
US9804870B2 (en) | 2017-10-31 |
US20180217857A1 (en) | 2018-08-02 |
US10678575B2 (en) | 2020-06-09 |
CN104137056B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10678575B2 (en) | Instruction-set support for invocation of VMM-configured services without VMM intervention | |
US10162655B2 (en) | Hypervisor context switching using TLB tags in processors having more than two hierarchical privilege levels | |
US10255090B2 (en) | Hypervisor context switching using a redirection exception vector in processors having more than two hierarchical privilege levels | |
US6470424B1 (en) | Pin management of accelerator for interpretive environments | |
US8239610B2 (en) | Asynchronous page faults for virtual machines | |
Goto | Kernel-based virtual machine technology | |
US10019275B2 (en) | Hypervisor context switching using a trampoline scheme in processors having more than two hierarchical privilege levels | |
US20170206177A1 (en) | Interrupts between virtual machines | |
CN109416640B (zh) | 孔径访问处理器、方法、系统和指令 | |
US11042485B2 (en) | Implementing firmware runtime services in a computer system | |
US9959134B2 (en) | Request processing using VM functions | |
US10095520B2 (en) | Interrupt return instruction with embedded interrupt service functionality | |
EP2810162B1 (en) | Optimization of resource usage in a multi-environment computing system | |
US10127064B2 (en) | Read-only VM function chaining for secure hypervisor access | |
US20240020241A1 (en) | Apparatus and method for address pre-translation to enhance direct memory access by hardware subsystems | |
EP2889757B1 (en) | A load instruction for code conversion | |
WO2022133842A1 (en) | Apparatus and method for extending enqueue command instructions to general-purpose commands to reduce context-switching in virtualization environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |