CN114489941B - 运行在宿主模式用户态的虚拟机管理方法及系统 - Google Patents
运行在宿主模式用户态的虚拟机管理方法及系统 Download PDFInfo
- Publication number
- CN114489941B CN114489941B CN202210061871.9A CN202210061871A CN114489941B CN 114489941 B CN114489941 B CN 114489941B CN 202210061871 A CN202210061871 A CN 202210061871A CN 114489941 B CN114489941 B CN 114489941B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- host
- mode
- resources
- sinking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title abstract description 22
- 238000012545 processing Methods 0.000 claims abstract description 79
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000008569 process Effects 0.000 claims abstract description 48
- 230000006870 function Effects 0.000 claims description 23
- 238000004088 simulation Methods 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000007665 sagging Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
本发明提供了一种运行在宿主模式用户态的虚拟机管理方法及系统,包括:步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
Description
技术领域
本发明涉及处理器架构与虚拟化技术,具体地,涉及运行在宿主模式用户态的虚拟机管理方法及系统,更为具体地,涉及一种运行在宿主模式用户态的虚拟机监控器的软硬件系统方案。
背景技术
当前的虚拟化技术可以在单个物理机上构建出多个虚拟机以供不同云租户同时使用,可以有效整合云厂商的计算资源并向用户提供计算能力。近年来,虚拟化技术依靠越来越多的硬件支持来提高性能,是云计算产业最重要的基础支撑技术之一。
从系统架构方面来看,虚拟化技术主要分为两类。第一类以Xen项目为典型例子。该虚拟机管理软件直接运行在系统的内核态,掌控着所有硬件,并通过硬件虚拟化支持在内核态为用户的虚拟机提供服务。该方案由于整个内核软件都是为虚拟化功能定制的,因此有着极佳的性能,但缺点是对硬件驱动支持的工作量大,难以适配各类硬件,存在兼容性问题。第二类以KVM项目为代表。该类虚拟机管理软件作为Linux等内核的一部分运行。依靠成熟的宿主内核来减小工作量并能获得更好的硬件兼容性。但是由于其大量功能依赖宿主内核提供的现有接口,因此对虚拟化场景的性能优化不足。
由于需要直接与不可信的用户虚拟机进行复杂的逻辑交互并提供日益繁多的虚拟设备功能,因此虚拟机管理软件面临着很大的安全风险,并不断被曝出安全漏洞。更严重的是由于当前的两类虚拟机管理软件都运行在内核态,因此一旦被攻击成功,攻击者可以获取整个物理设备的控制权并进一步侵害其他用户的虚拟机数据。
尽管目前的虚拟机管理软件为减小内核模块代码量而将部分功能组件转移到用户态以减少内核的安全风险,但是它们依然在内核态保留大部分核心功能代码,使得安全风险并未根本消除。同时虚拟机管理软件用户态与内核态分离的结构在运行过程中会引入更多模式切换,从而进一步拖慢了虚拟化的性能。
然而,当前的硬件架构(如x86和ARM架构)由于缺乏将虚拟机下陷控制流直接转入宿主模式用户态(x86在Root模式下的Ring 3,ARM的EL0)的机制,而仅仅局限于将虚拟机下陷控制流转移至宿主系统的内核态模式(x86在Root模式下的Ring 0,ARM的EL2),从而使得宿主软件只能在内核态中对虚拟机进行管理与控制。
这样的硬件限制使得当前的硬件架构难以支持在宿主系统用户态的软件去高效地直接管理与控制部分或全部的虚拟机行为。而是只能通过宿主系统内核态去间接地控制与管理虚拟机的部分或全部行为。
专利文献CN102819712B(申请号:201210271625.2)公开了一种保证虚拟机操作系统安全性的方法及装置。该方法包括:步骤a,将虚拟机操作系统编译在管理态下能访问而用户态下不能访问的地址;步骤b,设置虚拟机监视器VMM,使宿主机在陷入虚拟机时,判断虚拟机的状态;步骤c,所述虚拟机在运行虚拟机操作系统的状态下,虚拟机运行于管理态。本方法不需要修改硬件,仅需要重新编译虚拟机操作系统和适当修改虚拟机监视器VMM便可以在MIPS架构安全的使用虚拟机操作系统。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种运行在宿主模式用户态的虚拟机管理方法及系统。
根据本发明提供的一种运行在宿主模式用户态的虚拟机管理方法,包括:
步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;
步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;
步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;
步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
优选地,管理虚拟机的各类资源,包括宿主系统分配给该虚拟机的内存、虚拟机的二级页表、虚拟CPU状态、虚拟机状态以及I/O设备。
优选地,所述步骤S1采用:
步骤S1.1:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;
步骤S1.2:初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;
步骤S1.3:在用户态直接初始化并配置虚拟机的二级页表;
步骤S1.4:为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;
步骤S1.5:配置在用户态处理虚拟机下陷的处理函数;
步骤S1.6:使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类。
优选地,所述步骤S2采用:用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机。
优选地,在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理。
优选地,所述步骤S3采用:用户态通过使用分配给虚拟机的软硬件资源根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;
所述软硬件资源包括CPU计算资源、内存资源以及设备资源;
下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器。
优选地,所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理;
优选地,通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
根据本发明提供的一种运行在宿主模式用户态的虚拟机管理系统,包括:
模块M1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;
模块M2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;
模块M3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发模块M2至模块M3,直至下陷类型符合虚拟机结束运行条件;
模块M4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
优选地,所述模块M1采用:
模块M1.1:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;
模块M1.2:初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;
模块M1.3:在用户态直接初始化并配置虚拟机的二级页表;
模块M1.4:为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;
模块M1.5:配置在用户态处理虚拟机下陷的处理函数;
模块M1.6:使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类;
所述模块M2采用:用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机;
在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理;
所述模块M3采用:用户态通过使用分配给虚拟机的软硬件资源根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;
所述软硬件资源包括CPU计算资源、内存资源以及设备资源;
下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器;
所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理;
通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
与现有技术相比,本发明具有如下的有益效果:
1、将虚拟机管理软件从内核态移出,由此恶意用户在攻占虚拟机管理软件后无法直接控制整个系统,而仅仅局限在一个用户态进程中,依然会受到系统内核的权限限制。
2、采用虚拟机管理软件与用户虚拟机一对一的服务模式,消除了各个用户虚拟机共享同一个内核虚拟机管理模块的运行场景。有效隔离了各个用户虚拟机,使得恶意用户无法通过攻占虚拟机管理软件来侵害别的用户虚拟机数据。
3、在用户态中构建一个完整的虚拟机管理软件,摈弃了传统方法中为了安全性而妥协性能采用的分离式结构。在这个完整的虚拟机管理软件中将原先方案中的模式切换转化成了开销低的函数调用,同时也避免了宿主内核功能的约束,针对虚拟机场景做出更多性能优化。
4、本方法可利用用户态丰富的软件生态与调试工具加快虚拟机管理软件的开发与更新。相比传统方法能够更快开发出适应新场景或硬件特性的功能。同时更易于部署与更新。
5、对于现有的虚拟机管理软件,本发明的硬件设计部分也能够帮助其加速部分场景下(如虚拟机使用用户态进程中的模拟设备)的虚拟机下陷处理过程,使其可以直接进入用户态组件中进行处理。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为处理器硬件架构示意图。
图2为当前硬件架构对虚拟机管理支持的架构图。
图3为硬件架构对虚拟机管理支持的架构图。
图4为软件运行时的架构图。
图5为软件流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明涉及一种运行在宿主模式用户态的虚拟机监控器,该方法采用软硬件协同设计的方式,首先让处理器硬件架构支持虚拟机直接下陷到宿主系统用户态。具体来说,本方案中虚拟机下陷处理流程不再局限于宿主系统特权级(用户态)的介入,而是可由宿主系统配置,将部分或全部虚拟机下陷的控制流直接引入宿主系统用户态代码中。
基于该硬件设计,本发明进一步设计出一种运行在宿主模式用户态的虚拟机管理软件(Hypervisor)方案。该方案能够在宿主系统的用户态运行虚拟机管理软件并直接对虚拟机的部分或全部行为进行管理与控制。在宿主系统的用户态中,每个虚拟机都有各自专属的运行着本软件的用户态进程,本软件会管理相应虚拟机的各类资源,包括但不限于内存资源、CPU计算资源和设备资源。同时,本软件可支持多个虚拟机同时运行在同一个宿主系统上共用计算资源。与现有技术相比,本发明在获得强隔离性与高安全性的同时还能获得性能上的提升。
实施例1
根据本发明提供的一种运行在宿主模式用户态的虚拟机管理方法,如图1至5所示,包括:
步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;具体地,包括:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;在用户态直接初始化并配置虚拟机的二级页表;为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;配置在用户态处理虚拟机下陷的处理函数;使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类。
步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;其中,用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机。
进一步地,在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理。
步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;
用户态通过使用分配给虚拟机的软硬件资源(CPU计算资源、内存资源以及设备资源;)根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器。
具体地,所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理;
进一步地,可以通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
具体地,管理虚拟机的各类资源,包括宿主系统分配给该虚拟机的内存、虚拟机的二级页表、虚拟CPU状态、虚拟机状态以及I/O设备。
根据本发明提供的一种运行在宿主模式用户态的虚拟机管理系统,包括:
模块M1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;具体地,包括:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;在用户态直接初始化并配置虚拟机的二级页表;为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;配置在用户态处理虚拟机下陷的处理函数;使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类。
模块M2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;其中,用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机。
进一步地,在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理。
模块M3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发模块M2至模块M3,直至下陷类型符合虚拟机结束运行条件;
用户态通过使用分配给虚拟机的软硬件资源(CPU计算资源、内存资源以及设备资源;)根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器。
具体地,所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理;
进一步地,可以通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
模块M4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
具体地,管理虚拟机的各类资源,包括宿主系统分配给该虚拟机的内存、虚拟机的二级页表、虚拟CPU状态、虚拟机状态以及I/O设备。
实施例2
实施例2是实施例1的优选例
本发明涉及一种运行在宿主模式用户态的虚拟机监控器的软硬件系统方案,该方法采用软硬件协同设计的方式,基于将部分或全部虚拟化支持引入宿主模式用户态的硬件来开发出一套运行在宿主模式用户态的虚拟机监控器软件。
本发明能够在宿主系统的用户态运行虚拟机监控器软件并直接对虚拟机的部分或全部行为进行管理与控制。在宿主系统的用户态中,每个虚拟机都有各自专属的运行着本软件的用户态进程,本软件会管理相应虚拟机的各类资源,包括但不限于内存资源、CPU计算资源和设备资源。同时,本软件支持在多个用户态进程内“一对一”同时支撑多个虚拟机运行在同一个宿主系统上共用计算资源。本发明设计运行效果包括如下步骤:
步骤(1):本虚拟机监控器软件对所需服务的虚拟机进行初始化,初始化过程包括但不限于本软件需要先向宿主系统申请虚拟机所需的资源,包括但不限于内存资源,CPU资源和I/O设备资源;申请虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;配置虚拟机的二级页表;为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;配置虚拟机下陷处理函数;利用系统调用让宿主系统内核去配置可以被托管至用户态的虚拟机下陷种类,而宿主内核是通过本发明硬件架构为宿主内核态新增的一类虚拟机下陷托管寄存器来完成这个配置操作;然后执行步骤(2)。
步骤(2):本虚拟机监控器软件使用本发明中硬件架构(被增强过的RISC-V处理器)为宿主用户态模式提供的可以进入虚拟模式的指令直接从用户态进入虚拟机开始执行虚拟机的代码,并根据所述的虚拟机下陷程序计数器寄存器或是其它寄存器与操作数来设置虚拟机程序计数器。然后执行步骤(3)。其中,本软件使用硬件架构提供的支持,执行相应指令直接进入虚拟模式从可控制的地址开始运行虚拟机。
步骤(3):运行至虚拟机产生下陷后,如果下陷类型符合步骤(1)中初始化时利用宿主内核配置的可以直接下陷至用户态的下陷类型,则本发明所设计的硬件架构会将控制流引入本软件初始化阶段配置的宿主模式用户态软件中的下陷处理函数进行下陷处理,然后执行步骤(4)。其中,虚拟机下陷至用户态的过程不会被宿主系统内核介入,而是直接交由本软件配置的下陷处理函数进行处理。
步骤(4):本软件在用户态通过使用分配给虚拟机的软硬件资源(包括但不限于CPU计算资源,内存资源和设备资源)对虚拟机下陷进行处理,此外,下陷处理还需要使用本发明的硬件架构为宿主模式用户态所提供的一系列可以直接访问的虚拟机控制寄存器。这些寄存器会为本虚拟机监控器软件提供下陷处理的必要信息,包括但不限于提供虚拟机二级页表缺页地址信息的寄存器,控制虚拟机内部虚拟中断的控制寄存器,虚拟机下陷程序计数寄存器等,然后执行步骤(5)。其中,本软件利用硬件提供的特性直接在用户态获取虚拟机下陷处理所需的部分或全部必要信息,如果部分信息硬件未在用户态提供,则本软件可通过系统调用从宿主系统内核态获取。同时,本软件可管理的虚拟机资源包括但不限于宿主系统分配给该虚拟机的内存、虚拟机的二级页表、虚拟CPU状态、虚拟机状态以及I/O设备等。具体管理方式可以是本软件自行操控此类资源,也可以通过请求系统服务来间接控制。
步骤(5):本软件判断是否还要继续虚拟机的执行,如果继续执行虚拟机则执行步骤(2);如果不继续虚拟机的运行,则执行步骤(6)。
步骤(6):本软件回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。其中,本软件将对虚拟机进行必要的退出操作,包括保存部分数据并释放虚拟机占用的资源,随后退出结束本用户态进程。
具体地,可支持部分或全部种类的虚拟机下陷直接交由宿主模式用户态中的软件逻辑进行处理,具体下陷处理包括二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用Hypercall处理以及对存储器映射输入输出(也称为MMIO)操作的处理,可以包含这些下陷处理的全部或部分。虚拟机下陷是直接交给宿主模式用户态软件的,此过程中控制流无需被宿主模式内核态的软件介入;而用户态软件对下陷的处理过程中可以自行选择是否使用宿主内核态软件的部分或全部功能,此阶段对宿主模式内核态的介入不做限制。。
具体地,可支持部分或全部种类的虚拟机下陷直接交由宿主模式用户态中的软件逻辑进行处理,硬件会为宿主内核态新增一类虚拟机下陷托管寄存器,宿主系统通过对该类寄存器的配置可以将部分或全部原本下陷进内核态的虚拟机下陷托管给用户态直接处理。
如图5所示,为本发明一种运行在用户态的虚拟机管理方案软件设计部分的具体流程。结合图4对以下步骤进行详细描述:
在步骤401中,本软件对所需服务的虚拟机进行初始化。然后执行步骤402。
在步骤402中,本软件直接从用户态进入虚拟机开始运行,然后执行步骤403。
在步骤403中,运行至虚拟机产生下陷并进入本软件初始化阶段配置的下陷处理函数进行下陷处理,然后执行步骤404。
在步骤404中,本软件在用户态对虚拟机下陷进行处理,然后执行步骤405。
在步骤405中,本软件判断是否还要继续虚拟机的执行,如果继续执行虚拟机则执行步骤402;如果不继续虚拟机的运行,则执行步骤406。
在步骤406中,本软件结束虚拟机与本进程。
如图2所示,本发明在用户态采用一对一的服务模式,各个虚拟机和其专属虚拟机管理器运行在独立用户态进程中,与其它虚拟机和系统内核隔离。因此以上步骤可以同时在多个用户态进程中进行,从而使得多个虚拟机能同时共用宿主系统的计算资源。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种运行在宿主模式用户态的虚拟机管理方法,其特征在于,包括:
步骤S1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;
步骤S2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;
步骤S3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发步骤S2至步骤S3,直至下陷类型符合虚拟机结束运行条件;
步骤S4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
2.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,管理虚拟机的各类资源,包括宿主系统分配给该虚拟机的内存、虚拟机的二级页表、虚拟CPU状态、虚拟机状态以及I/O设备。
3.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,所述步骤S1采用:
步骤S1.1:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;
步骤S1.2:初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;
步骤S1.3:在用户态直接初始化并配置虚拟机的二级页表;
步骤S1.4:为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;
步骤S1.5:配置在用户态处理虚拟机下陷的处理函数;
步骤S1.6:使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类。
4.根据权利要求3所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,所述步骤S2采用:用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机。
5.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理。
6.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,所述步骤S3采用:用户态通过使用分配给虚拟机的软硬件资源根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;
所述软硬件资源包括CPU计算资源、内存资源以及设备资源;
下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器。
7.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理。
8.根据权利要求1所述的运行在宿主模式用户态的虚拟机管理方法,其特征在于,通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
9.一种运行在宿主模式用户态的虚拟机管理系统,其特征在于,包括:
模块M1:对所需服务的虚拟机以及虚拟机管理系统进行初始化;
模块M2:用户态通过虚拟机指令进入虚拟机开始执行虚拟机的代码直至虚拟机产生下陷;
模块M3:当下陷类型符合预设要求时,则将控制流引入位于宿主模式用户态的下陷处理函数进行处理;当下陷不符合虚拟机运行结束条件时,则重复触发模块M2至模块M3,直至下陷类型符合虚拟机结束运行条件;
模块M4:当虚拟机运行结束则回收虚拟机所占用资源并结束虚拟机与自身所在用户态进程。
10.根据权利要求9所述的运行在宿主模式用户态的虚拟机管理系统,其特征在于,所述模块M1采用:
模块M1.1:向宿主系统申请虚拟机所需的资源,包括内存资源、CPU资源和I/O资源;
模块M1.2:初始化虚拟机所需内存并加载虚拟机运行所需镜像文件至内存;
模块M1.3:在用户态直接初始化并配置虚拟机的二级页表;
模块M1.4:为虚拟机的每个虚拟处理器创建相应的虚拟处理器线程;
模块M1.5:配置在用户态处理虚拟机下陷的处理函数;
模块M1.6:使用系统调用方式通过宿主内核配置需要被托管至用户态进行处理的虚拟机下陷种类;
所述模块M2采用:用户态为宿主模式用户态提供直接进入虚拟机的虚拟机指令,并从可控制的地址开始执行虚拟机;
在宿主内核态中新增虚拟机下陷托管寄存器,宿主系统通过对虚拟机下陷托管寄存器的配置,将虚拟机下陷托管至用户态直接处理;
所述模块M3采用:用户态通过使用分配给虚拟机的软硬件资源根据下陷类型以及虚拟机信息对虚拟机下陷进行处理;
所述软硬件资源包括CPU计算资源、内存资源以及设备资源;
下陷处理还需要使用宿主模式用户态所提供的可以直接访问的虚拟机控制寄存器;所述虚拟机控制寄存器包括:提供虚拟机二级页表缺页地址信息的寄存器、控制虚拟机内部虚拟中断的控制寄存器以及虚拟机下陷程序计数寄存器;
所述下陷类型包括:二级页表缺页处理、特权指令模拟处理、对虚拟机监控器的调用处理Hypercall以及对存储器映射输入输出操作处理;
通过被增强后的RISC-V处理器能够为宿主内核态新增虚拟机下陷托管寄存器,使虚拟机部分或全部直接下陷至宿主用户态模式直接处理、为宿主用户态模式提供进入虚拟模式的指令、为宿主用户态模式提供可直接访问的虚拟机控制寄存器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210061871.9A CN114489941B (zh) | 2022-01-19 | 2022-01-19 | 运行在宿主模式用户态的虚拟机管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210061871.9A CN114489941B (zh) | 2022-01-19 | 2022-01-19 | 运行在宿主模式用户态的虚拟机管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114489941A CN114489941A (zh) | 2022-05-13 |
CN114489941B true CN114489941B (zh) | 2024-05-28 |
Family
ID=81472315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210061871.9A Active CN114489941B (zh) | 2022-01-19 | 2022-01-19 | 运行在宿主模式用户态的虚拟机管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114489941B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115904635B (zh) * | 2023-02-16 | 2023-06-06 | 江西联创精密机电有限公司 | 一种基于服务器的虚拟机管理方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389197A (zh) * | 2015-10-13 | 2016-03-09 | 北京百度网讯科技有限公司 | 用于基于容器的虚拟化系统的操作捕获方法和装置 |
CN106227581A (zh) * | 2016-07-26 | 2016-12-14 | 浪潮(北京)电子信息产业有限公司 | 云服务虚拟机内进程高可用方法及系统 |
CN106970823A (zh) * | 2017-02-24 | 2017-07-21 | 上海交通大学 | 高效的基于嵌套虚拟化的虚拟机安全保护方法及系统 |
CN108446160A (zh) * | 2018-01-29 | 2018-08-24 | 中国电子科技网络信息安全有限公司 | 一种虚拟机隐藏进程检测方法及系统 |
CN109522087A (zh) * | 2018-09-13 | 2019-03-26 | 上海交通大学 | 基于处理器的虚拟机构建方法和系统 |
CN110119302A (zh) * | 2019-04-23 | 2019-08-13 | 上海隔镜信息科技有限公司 | 虚拟机监视器以及虚拟可信执行环境构建方法 |
CN112363797A (zh) * | 2020-10-19 | 2021-02-12 | 海光信息技术股份有限公司 | 一种虚拟机安全运行方法、电子设备及存储介质 |
CN112559114A (zh) * | 2019-09-24 | 2021-03-26 | 阿里巴巴集团控股有限公司 | 虚拟机的生成方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10210012B2 (en) * | 2016-06-27 | 2019-02-19 | Intel Corporation | Techniques for persistent memory virtualization |
-
2022
- 2022-01-19 CN CN202210061871.9A patent/CN114489941B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389197A (zh) * | 2015-10-13 | 2016-03-09 | 北京百度网讯科技有限公司 | 用于基于容器的虚拟化系统的操作捕获方法和装置 |
CN106227581A (zh) * | 2016-07-26 | 2016-12-14 | 浪潮(北京)电子信息产业有限公司 | 云服务虚拟机内进程高可用方法及系统 |
CN106970823A (zh) * | 2017-02-24 | 2017-07-21 | 上海交通大学 | 高效的基于嵌套虚拟化的虚拟机安全保护方法及系统 |
CN108446160A (zh) * | 2018-01-29 | 2018-08-24 | 中国电子科技网络信息安全有限公司 | 一种虚拟机隐藏进程检测方法及系统 |
CN109522087A (zh) * | 2018-09-13 | 2019-03-26 | 上海交通大学 | 基于处理器的虚拟机构建方法和系统 |
CN110119302A (zh) * | 2019-04-23 | 2019-08-13 | 上海隔镜信息科技有限公司 | 虚拟机监视器以及虚拟可信执行环境构建方法 |
CN112559114A (zh) * | 2019-09-24 | 2021-03-26 | 阿里巴巴集团控股有限公司 | 虚拟机的生成方法和装置 |
CN112363797A (zh) * | 2020-10-19 | 2021-02-12 | 海光信息技术股份有限公司 | 一种虚拟机安全运行方法、电子设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
"DuVisor: a User-level Hypervisor Through Delegated Virtualization";Jiahao Chen;《arXiv: 2201.09652 [cs.OS]》;20220124;第1-17页 * |
"Checking Running and Dormant Virtual Machines for the Necessity of Security Updates in Cloud Environments";Roland Schwarzkopf;《2011 IEEE Third International Conference on Cloud Computing Technology and Science》;20120119;第239-246页 * |
"Security and Performance in the Delegated User-level Virtualization";Jiahao Chen;《The Proceedings of the 17th USENIX Symposium on Operating Systems Design and Implementation》;20230712;第227-245页 * |
"基于系统虚拟化的软件安全保护关键技术研究";邹冰玉;《中国博士学位论文全文数据库 信息科技辑》;20190715(第2019年07期);第I138-8页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114489941A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10902112B2 (en) | System including a hypervisor | |
EP1467282B1 (en) | Operating systems | |
JP4291301B2 (ja) | ゲストソフトウェアの特権レベルに基づく1つの仮想マシンモニタへの移行の支援 | |
US8176219B1 (en) | Router having routing engine software instance and interaface controller software instance on a single processor | |
CN107924325B (zh) | 用于多级虚拟化的设备和方法 | |
US20100262722A1 (en) | Dynamic Assignment of Graphics Processing Unit to a Virtual Machine | |
US7802252B2 (en) | Method and apparatus for selecting the architecture level to which a processor appears to conform | |
JP2006018814A (ja) | 仮想マシン環境におけるエミュレートされたデバイスの開発のためのシステムおよび方法 | |
US9164784B2 (en) | Signalizing an external event using a dedicated virtual central processing unit | |
JP2006018813A (ja) | 1台の仮想マシン内の複数の仮想プロセッサを初期化するためのシステムおよび方法 | |
JP2011100431A (ja) | 仮想マシン制御装置及び仮想マシン制御方法 | |
US10983847B2 (en) | Dynamically loadable unikernel binaries | |
CN115269057B (zh) | 基于设备树的隔离系统生成配置文件的方法 | |
EP2881860A1 (en) | Method for implementing an interrupt between virtual processors, related device, and system | |
US20230128809A1 (en) | Efficient fuzz testing of low-level virtual devices | |
US20150007170A1 (en) | Systems and Methods for Providing Hypercall Interface for Virtual Machines | |
CN114489941B (zh) | 运行在宿主模式用户态的虚拟机管理方法及系统 | |
Scordino et al. | Real-time virtualization for industrial automation | |
US20050091022A1 (en) | Ultra fast multi-processor system simulation using dedicated virtual machines | |
CN104182271A (zh) | 一种基于申威处理器的虚拟化实现方法 | |
WO2004095283A2 (en) | A method for cpu simulation using virtual machine extensions | |
CN112346390B (zh) | 光模块控制方法、装置、设备及计算机可读存储介质 | |
US11182184B2 (en) | Implementing high-performance virtual machines for bare metal simulation | |
CN114237813A (zh) | 基于arm架构的微内核io虚拟化方法及系统 | |
Alliance | Virtualization: State of the art |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |