KR101077908B1 - 서버 가상화 장치 - Google Patents
서버 가상화 장치 Download PDFInfo
- Publication number
- KR101077908B1 KR101077908B1 KR1020090098110A KR20090098110A KR101077908B1 KR 101077908 B1 KR101077908 B1 KR 101077908B1 KR 1020090098110 A KR1020090098110 A KR 1020090098110A KR 20090098110 A KR20090098110 A KR 20090098110A KR 101077908 B1 KR101077908 B1 KR 101077908B1
- Authority
- KR
- South Korea
- Prior art keywords
- guest
- machine
- host
- module
- virtualization
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45545—Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45554—Instruction set architectures of guest OS and hypervisor or native processor differ, e.g. Bochs or VirtualPC on PowerPC MacOS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Hardware Redundancy (AREA)
Abstract
단일 컴퓨터 상에서 가상 서버로서 동작하는 하나 이상의 게스트 머신을 구동시키는 하이퍼바이저 모듈, 상기 하이퍼바이저 모듈에 의하여 구동되는 하나 이상의 게스트 머신, 상기 하이퍼바이저 모듈에 의하여 구동되며, 상기 게스트 머신으로부터 가상 장치에 대한 요청을 수신하여, 상기 하이퍼바이저 모듈에 전달하는 제어 프로세스 머신 및 상기 하이퍼바이저 모듈에 포함되며, 상기 컴퓨터의 CPU에 의해 지원되는 가상화 지원 모듈을 통해 상기 게스트 머신 별로 제어 자료구조를 할당하여 호스트-게스트 전환을 수행하는 제어 하이퍼바이저 모듈을 포함하는 서버 가상화 장치를 제공한다.
서버 가상화, 반가상화, 하이퍼바이저
Description
본 발명은 서버 가상화 장치에 관한 것이다.
가상화 기술은 1960년대에 한 대의 메인 프레임급 서버를 여러 대의 머신으로 가상적으로 나눠 쓰기 위해 도입된 개념이다. 당시 서버들의 실제 사용률이 10~20% 내외인 점에 착안하여 여러 서버들을 하나의 물리적인 서버 위에 존재하는 가상 머신에서 동작하게 함으로써, 서버의 실제 사용률을 높이고, 보안성 또한 유지할 수 있었다. 이후 데스크탑 PC의 성능 향상에 따라 데스크탑 PC로도 서버의 구성이 가능하게 됨으로써, 가상화 기술에 대한 필요성이 점차 낮아지게 되었다. 그러나, 최근 들어 환경 문제가 심각해짐에 따라 IT 분야에서도 환경을 위한 역할이 강조되고 있어, 서버 가상화 기술을 활용하여 서버 사용률을 높이려는 시도가 늘어가고 있다.
이러한 서버 가상화를 구현하기 위한 기술로는 반가상화 기술, 전가상화 기술, 하드웨어 가상화 지원 기술을 예로 들 수 있다.
먼저, 반가상화 기술은 운영체제의 소스코드를 수정하여 하나의 하드웨어에서 여러 개의 운영체제가 실행될 수 있도록 한다. 이를 통해 운영 체제 상에서 동작하는 일반 프로세스가 시스템 자원에 접근할 때 시스템 콜을 이용하는 것과 같은 형태를 갖도록 한다. 특히, 실행 모드 전환, 인터럽트/예외 처리 등 특수 권한이 필요한 명령어들을 사용하는 운영체제의 소스코드를 직접 수정하고, 시스템 콜과 비슷한 형태의 하이퍼 콜로 대체함으로써 게스트 운영체제에서 특수 권한이 필요한 명령어들을 모두 제거한다. 이를 통해 게스트 운영체제는 일반 명령어만으로 구성될 수 있으며, 에뮬레이팅이나 코드 변환 기술을 기초로 수행되는 전가상화 기술과는 달리, 명령어가 프로세서에서 직접 수행되므로 성능 저하가 적다.
다음으로, 전가상화 기술은 게스트 운영체제를 수정 하지 않고 가상 머신 에서 실행한다. 이를 위해 하드웨어 전체를 소프트웨어로 구현하는 에뮬레이션이나, 특수 권한이 필요한 명령어들을 일반 명령어로 대체하는 코드 변환 기술을 사용한다. 에뮬레이션의 경우, 일반 명령어와 특수 권한 명령어 모두를 소프트웨어로 구현하기 때문에 속도가 굉장히 느리지만, 다른 프로세서나 하드웨어 플랫폼도 사용이 가능하기 때문에 임베디드 개발 환경을 구성하는데 많이 쓰이고 있다. 코드 변환 기술은 수정되지 않은 게스트 운영체제의 특수 권한 명령어들을 동적으로 변환하여 가상 머신 안에서 실행하는 기술이다. 가상 머신은 게스트의 코드를 바로 실행하지 않고, 기본 블록으로 나누어 필요한 코드 변환 작업을 수행한다. 실제 실행은 이 변환된 코드 블록을 통해 이루어진다. 코드 변환 기술을 이용한 전가상화 기술은 반가상화 기술에 비해서는 느리지만, 에뮬레이션에 비해서는 월등히 빠르기 때문에, 많은 상용 제품에서 활용하고 있다.
다음으로, 하드웨어 가상화 지원 기술은 전가상화 기술을 보완하기 위하여 개발되었다. 에뮬레이션과 코드 변환 기술을 이용한 전가상화 기술은 구현이 어렵고, 성능 저하가 심하다. 이를 해결하기 위해 Intel과 AMD에서는 서로 유사한 형태의 하드웨어 가상화 지원 기술들을 발표하고 있다. 하드웨어 가상화 지원 기술은 가상 머신의 구현이 쉽고, 여러 가지 하드웨어 가상화 지원 기술들이 접목되어 성능 저하가 거의 없이 게스트를 가상화 할 수 있다.
본 발명의 일 실시예는 반가상화 기술에 하드웨어 가상화 지원 기술을 결합하여 성능을 개선한 서버 가상화 장치를 제공한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 측면은 단일 컴퓨터 상에서 가상 서버로서 동작하는 하나 이상의 게스트 머신을 구동시키는 하이퍼바이저 모듈, 상기 하이퍼바이저 모듈에 의하여 구동되는 하나 이상의 게스트 머신, 상기 하이퍼바이저 모듈에 의하여 구동되며, 상기 게스트 머신으로부터 가상 장치에 대한 요청을 수신하여, 상기 하이퍼바이저 모듈에 전달하는 제어 프로세스 머신 및 상기 하이퍼바이저 모듈에 포함되며, 상기 컴퓨터의 CPU에 의해 지원되는 가상화 지원 모듈을 통해 상기 게스트 머신 별로 제어 자료구조를 할당하여 호스트-게스트 전환을 수행하는 제어 하이퍼바이저 모듈을 포함하는 서버 가상화 장치를 제공한다.
전술한 본 발명의 과제 해결 수단에 의하면, 전가상화 기술에 주로 사용되던 하드웨어 가상화 지원 기술을 반가상화 기술을 이용하는 서버 가상화 기술에 결합하여 서버 가상화 기술을 개선할 수 있다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 일 실시예에 따른 서버 가상화 장치를 도시한 도면이다.
서버 가상화 장치(100)는 하이퍼바이저 모듈(110), 제어 프로세스 머신(120), 하나 이상의 게스트 머신(130, 140), 물리 장치(150)를 포함한다. 참고로, 본 발명의 실시예에 따른 도 1에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다. 그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
본 발명의 서버 가상화 장치(100)는 반가상화 기술과 하드웨어 가상화 지원 기술을 결합하여 구현된다. 따라서, 게스트 운영체제의 소스코드를 수정하며, 가상화 지원 모듈이 탑재된 CPU를 사용한다.
특히, 게스트 운영체제의 소스코드 수정을 위해, 리눅스 커널에 내장된 가상머신인 lguest와 마찬가지로 파라버트-옵스(paravirt_ops)라는 인터페이스를 이용하였다. 파라버트-옵스는 반가상화 기술을 위해 리눅스 커널의 수정이 필요한 부분들을 추상화해 놓은 것으로, 이를 활용하면 커널 수정이 쉽고, 하나의 커널 이미지로 호스트와 게스트 모두를 지원할 수 있게 된다. 예를 들어, 페이지 디렉토리를 변경하는 write_cr3()함수는 호스트의 경우 프로세서의 CR3 레지스터를 직접 변경하게 되지만, 게스트의 경우에는 일반적으로 호스트로 페이지 디렉토리 변경 요청을 보내게 된다. 이와 같은 작업은 부팅시에 부트 인자로 넘어오는 시스템 타입 을 이용하여 운영체제 스스로 호스트와 게스트를 구분하고, 게스트의 경우에는 write_cr3()함수를 파라버트-옵스를 이용하여 수정된 함수로 대체함으로써 호스트와 게스트는 하나의 커널 이미지를 이용할 수 있게 된다.
한편, CPU(152)에 탑재된 가상화 지원 모듈(153)로서 Intel에서 제공하는 VT-x를 사용할 수 있다. 상기 VT-x 모듈은 현재 Intel 프로세서가 제공하는 실행 권한 4 단계(Ring0~Ring3) 위에 VMX root와 VMX non-root 모드를 추가하여 호스트와 게스트가 독립적으로 기존의 실행 권한 4단계를 모두 사용할 수 있게 한다.
Intel의 x86 프로세서에는 Ring0~Ring3까지 네 개의 특권 레벨이 있다. 숫자가 낮을수록 높은 권한을 가지며, 권한이 낮은 Ring의 프로그램이 특권 명령을 실행하고 있더라도, 높은 권한의 Ring의 프로그램이 그것을 가로챌 수 있다.
또한, VT-x 모듈은 VMX(Virtual Machine Extension)라는 실행 모드를 지원함으로써 가상화를 가능케 한다. VMX는 두 가지 모드로 나뉘는데, VMX root 동작 모드(fully privileged Ring 0)와 VMX non-root 동작 모드(less privileged Ring 0)이다. 예를 들어, VMX non-root 모드에서 동작하는 게스트가 특수 권한이 필요한 명령어를 수행하면 자동으로 예외를 발생시켜 VMX root 모드에서 동작 중인 호스트로 전환되어 필요한 작업들을 적절히 수행할 수 있게 된다. 이러한 하드웨어 가상화 지원 기술은 가상 머신의 구현이 쉽고, 여러 가지 하드웨어 가상화 지원 기술들이 접목되어 성능 저하가 거의 없이 게스트를 가상화 할 수 있다는 장점이 있다.
하이퍼바이저 모듈(110)은 CPU, 메모리, 하드 디스크, 입출력 장치 등 각종 물리 장치(150)를 관리하고, 게스트 머신간의 스케줄링, 메모리 관리, IPC 기능을 제공한다. 또한, 상기 하이퍼바이저 모듈(110)은 가상화 지원 모듈(153)에 의해 요구되는 제어 자료구조(VMCS)를 포함하는 제어 하이퍼바이저 모듈(112)을 포함한다. 제어 하이퍼바이저 모듈(112)은 각 게스트 머신(130, 140)을 담당하는 제어 자료구조(VMCS)를 할당하여 호스트-게스트 전환이 일어날 수 있도록 한다. 이에 대해서는 추후 상세히 설명하기로 한다.
제어 프로세스 머신(120)은 게스트 머신(130, 140)을 위한 가상 장치 관리 및 제어 동작을 수행한다. 게스트 머신(130, 140)이 프론트 엔드 드라이버(132)를 통해 가상 장치에 대한 요청을 전송하면, 제어 프로세스 머신(120)의 백엔드 드라이버(122)는 이를 수신하여 관리하고, 하이퍼바이저 모듈(110)에 의해 관리되는 원본 드라이버(114)로 전송하여 처리한다.
이제, 본 발명의 서버 가상화 장치(100)를 이용한 호스트-게스트 전환, 인터럽트/예외 처리, 메모리 가상화 등에 대하여 상세히 살펴보기로 한다.
도 2는 본 발명의 일 실시예에 다른 서버 가상화 장치를 이용한 호스트-게스트 전환 과정을 설명하기 위한 도면이다.
호스트-게스트 전환은 게스트가 실행되는 동안 수없이 많이 발생한다. 하드웨어 인터럽트가 발생하여 호스트가 이를 처리해야 할 때, 혹은 게스트가 페이지 디렉토리를 변경하거나 문맥 전환을 위해 커널 모드 스택을 변경할 때, 그리고 가상 장치를 이용할 때 등 호스트의 도움이 필요한 일들이 생길 때마다 호스트-게스트 전환은 수시로 발생한다. 그렇기 때문에 빠른 호스트-게스트 전환은 필수적인 요구사항이다.
본 발명의 서버 가상화 장치(100)는 빠르고 효율적인 호스트-게스트 전환을 위해 CPU에 탑재된 가상화 지원 모듈(153)을 이용한다. 그렇기 때문에 Xen이나 lguest와 같은 시스템에서처럼 게스트의 가상 주소 공간을 공유하거나, 리눅스 커널을 하이퍼바이저로 사용하기 위해 복잡한 문맥 전환 기법을 사용할 필요가 없다.
도시된 바와 같이, 서버 가상화 장치(100)의 하이퍼바이저 모듈(110)은 제어 하이퍼바이저 모듈(112)을 통해, 각 게스트 머신(130, 140)마다 가상화 지원 모듈(153)에서 요구하는 제어 자료구조(VMCS, Virtual Machine Control Structure)를 할당한다. 제어 자료구조(VMCS)는 호스트와 게스트의 실행에 필요한 수많은 정보를 가지고 있는 프로세서에 의해 직접 관리되는 자료구조이다.
게스트로 진입할 때는 VMLAUNCH 혹은 VMRESUME 과 같은 명령어를 실행한다. 이 명령어는 호스트의 현재 문맥 정보를 제어 자료구조(VMCS)에 저장하고, 제어 자료구조(VMCS)에 저장되어 있는 게스트의 문맥 정보를 복구한다.
그리고 게스트의 동작 중에 호스트의 도움이 필요한 경우에는 VMEXIT 예외가 발생하여 게스트는 동작을 멈추고, 현재 문맥 정보를 다시 제어 자료구조(VMCS)에 저장하고, 제어 자료구조(VMCS)에 저장되어 있던 호스트의 정보를 복구한다. 이에 따라, 호스트는 VMEXIT 예외를 적절히 처리한 후 게스트를 재실행할 수 있게 된다. 이와 같이, CPU에 의해 지원되는 가상화 지원 모듈(153)을 통해 호스트-게스트 전환이 이루어지므로, 구현이 쉽고 전환속도가 빠른 장점이 있다.
다음으로, 인터럽트/예외 처리 과정에 대하여 살펴보기로 한다.
반가상화 기술을 이용하는 서버 가상 머신에서는 기본적으로 모든 하드웨어 인터럽트가 호스트에 의해 처리된다. 그렇기 때문에 게스트에서 동작 중이더라도 호스트로 전환하여 해당 인터럽트를 처리하고, 필요한 경우 인터럽트를 게스트 커널에 전달하는 등의 작업이 필요하다.
본 발명의 서버 가상화 장치(100)는 하이퍼바이저 모듈(110)인 리눅스 커널에서 장치를 직접 관리하기 때문에 호스트에서 해당 인터럽트를 처리해야 한다. 게스트의 동작 중에 하드웨어 인터럽트가 발생하면, 앞서 설명한 게스트-호스트 전환 방법을 이용하여 호스트로 전환된다. 즉, 가상화 지원 모듈(153)에 의해 VMEXIT 예외가 발생하여 호스트로 전환되고, 호스트의 인터럽트 테이블에 등록된 핸들러를 수행하게 된다. 그리고 게스트로 인터럽트를 전달할 필요가 있을 경우에는 제어 자료구조(VMCS)의 인터럽트 관련 부분에 해당 인터럽트를 설정하면 게스트로 복귀시 바로 인터럽트를 처리하게 된다. 이 과정 또한 가상화 지원 모듈(153)을 이용하여 실제 환경에서 리눅스 커널이 동작하는 것과 유사한 방식으로 동작하기 때문에, 구현이 쉽고 빠른 장점이 있다.
다음으로, 메모리 가상화에 대하여 살펴보기로 한다.
메모리 가상화는 가상 머신 안에서의 주소 변환을 다루는 기술이다. 실제 머신에서는 페이징을 지원하는 메모리 관리 장치를 이용해 가상 주소를 물리 주소로 자유롭게 변환할 수 있지만, 가상 머신 안에서는 메모리 관리 장치에 직접 접근이 불가능하기 때문에 다른 방식으로 이를 처리해야 한다. 메모리 가상화를 지원하는 대표적인 기술에는 게스트 운영체제를 직접 수정하여 실제 머신의 제한된 물리 주소 공간을 직접 접근하게 하는 다이렉트 페이징과 수정되지 않은 게스트 운영 체제를 지원하는 섀도우 페이징, 그리고 하드웨어 가상화 지원 기술을 이용하는 방식 등이 있다. 반가상화 기술을 이용하는 경우에는 다이렉트 페이징 기법, 섀도우 페이징 기법, 하드웨어 지원 메모리 가상화 기법 등 선택의 폭이 넓다. 본 발명의 서버 가상화 장치(100)는 섀도우 페이징 기법에 기반하여 메모리 가상화를 구현한다.
다이렉트 페이징 기법의 경우, 게스트가 호스트의 물리 주소를 직접 접근하는 것이 가능하기 때문에, 게스트는 페이지 디렉토리와 테이블을 직접 수정할 수 있게 된다. 따라서 페이지 테이블 변경시 호스트의 도움이 필요 없어 빠르다는 장점이 있지만, 요구 페이징과 같은 효율적인 자원 관리가 힘들다는 단점이 있다.
도 3은 본 발명의 일 실시예에 따른 서버 가상화 장치를 이용한 메모리 가상화 과정을 설명하기 위한 도면이다.
서버 가상화 장치(100)는 전가상화 기술에서 주로 사용되는 섀도우 페이징 기법과 유사한 방식을 사용한다. 게스트는 자신의 가상 물리 주소를 이용하여 페이지 디렉토리와 테이블을 유지하지만, 실제로는 호스트에 의해 관리되는 섀도우 페이지 디렉토리와 테이블이 사용된다.
도시된 바와 같이, 게스트가 사용하는 주소는 게스트가 관리하는 페이지 테이블이 아니라, 호스트가 관리하는 섀도우 페이지 테이블에 의해 실제 물리 주소로 변환된다. 이를 위해 게스트의 페이지 테이블과 섀도우 페이지 테이블의 동기화는 필수적이기 때문에 게스트의 페이지 폴트는 호스트에 의해 우선적으로 처리된다. 예를 들어, 게스트에서 페이지 폴트가 발생하면 가상화 지원 모듈(153)에 의해 호 스트로 페이지 폴트가 전달된다. 호스트에서는 게스트에서의 페이지 폴트 처리가 필요하면 게스트로 페이지 폴트를 전달하고, 필요 없으면 호스트의 섀도우 페이지 테이블을 갱신 후 게스트로 복귀한다. 즉, 호스트는 폴트가 발생한 가상 주소에 해당하는 게스트의 페이지 테이블(PTE)을 읽어서 올바른 물리 주소가 없다면 페이지 폴트 예외를 게스트로 전달하여 게스트가 필요한 처리를 수행하도록 한다. 반대로 올바른 물리 주소가 있다면 해당 물리 주소에 해당하는 실제 물리 주소를 섀도우 페이지 테이블에 설정하고, 게스트에게는 페이지 폴트에 대해 알리지 않고 바로 게스트를 재실행한다. 또한 파라버트-옵스의 페이지 테이블을 다루는 몇 가지 함수를 이용하여 섀도우 페이지 테이블을 직접 수정하기도 한다. 이는 전가상화 기술에서 사용하는 섀도우 페이징에 비해 구현이 쉽고 간단하다는 장점이 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전 달 매체를 포함한다.
본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따른 서버 가상화 장치를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 다른 서버 가상화 장치를 이용한 호스트-게스트 전환 과정을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 서버 가상화 장치를 이용한 메모리 가상화 과정을 설명하기 위한 도면이다.
<도면의 주요 부분에 대한 설명>
100: 서버 가상화 장치 110: 하이퍼바이저 모듈
112: 제어 하이퍼바이저 모듈 120: 제어 프로세스 머신
130: 제 1 게스트 머신 140: 제 2 게스트 머신
153: 가상화 지원 모듈
Claims (5)
- 서버 가상화 장치에 있어서,단일 컴퓨터 상에서 가상 서버로서 동작하는 하나 이상의 게스트 머신을 구동시키는 하이퍼바이저 모듈,상기 하이퍼바이저 모듈에 의하여 구동되는 하나 이상의 게스트 머신,상기 하이퍼바이저 모듈에 의하여 구동되며, 상기 게스트 머신으로부터 가상 장치에 대한 요청을 수신하여, 상기 하이퍼바이저 모듈에 전달하는 제어 프로세스 머신 및상기 하이퍼바이저 모듈에 포함되며, 상기 컴퓨터의 CPU에 의해 지원되는 가상화 지원 모듈을 통해 상기 게스트 머신 별로 제어 자료구조를 할당하여 호스트-게스트 전환을 수행하는 제어 하이퍼바이저 모듈을 포함하되,상기 제어 하이퍼바이저 모듈은,호스트 머신이 상기 게스트 머신으로 진입하는 경우, 호스트 머신의 문맥정보를 상기 제어 자료구조에 저장하고, 상기 제어 자료구조에 저장된 상기 게스트 머신의 문맥정보를 복구하며,상기 게스트 머신이 상기 호스트 머신으로 진입하는 경우, 상기 게스트 머신의 문맥정보를 상기 제어 자료구조에 저장하고, 상기 제어 자료구조에 저장된 상기 호스트 머신의 문맥정보를 복구하는 것인 서버 가상화 장치.
- 제 1 항에 있어서,상기 게스트 머신 및 제어 프로세스 머신은 운영체제로서 리눅스 커널을 포함하며, 상기 리눅스 커널은 상기 하이퍼바이저 모듈의 파라버트-옵스(paravirt_ops)를 통해 수정되는 것인 서버 가상화 장치.
- 삭제
- 제 1 항에 있어서,상기 게스트 머신의 동작 중에 하드웨어 인터럽트가 발생하면, 상기 제어 하이퍼바이저 모듈을 통해 상기 호스트-게스트 전환을 수행하는 서버 가상화 장치.
- 제 1 항에 있어서,상기 게스트 머신에서 페이지 폴트가 발생하면 상기 가상화 지원 모듈에 의해 호스트 머신으로 페이지 폴트가 전달되고,상기 호스트 머신에서는 상기 페이지 폴트가 발생한 가상 주소에 해당하는 게스트 머신의 페이지 테이블을 독출하고,상기 독출 결과 올바른 물리 주소가 없다면 페이지 폴트 예외를 상기 게스트 머신으로 전달하고,상기 독출 결과 상기 올바른 물리 주소가 있다면 해당 물리 주소에 해당하는 실제 물리 주소를 섀도우 페이지 테이블에 설정하고, 상기 게스트 머신에게는 상기 페이지 폴트에 대해 알리지 않고 상기 게스트 머신을 재실행하는 서버 가상화 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090098110A KR101077908B1 (ko) | 2009-10-15 | 2009-10-15 | 서버 가상화 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090098110A KR101077908B1 (ko) | 2009-10-15 | 2009-10-15 | 서버 가상화 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110041087A KR20110041087A (ko) | 2011-04-21 |
KR101077908B1 true KR101077908B1 (ko) | 2011-10-31 |
Family
ID=44047117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090098110A KR101077908B1 (ko) | 2009-10-15 | 2009-10-15 | 서버 가상화 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101077908B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101666032B1 (ko) * | 2012-05-31 | 2016-10-14 | 한국전자통신연구원 | 로드 가능한 모듈에 대한 가상화 지원 방법 및 장치 |
KR101975058B1 (ko) * | 2016-02-05 | 2019-05-03 | 한국전자통신연구원 | 데이터 가용성 지원 시스템 및 방법 |
KR101690949B1 (ko) | 2016-03-11 | 2016-12-29 | 국방과학연구소 | 가상화 환경에서의 가상머신 게스트 os 자원 정보 수집 장치 및 방법 |
KR102505996B1 (ko) * | 2017-11-08 | 2023-03-08 | 한국전자통신연구원 | 가상 머신 프로세서의 원격 처리 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050204357A1 (en) | 2004-03-15 | 2005-09-15 | Ajay Garg | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology |
US20080288940A1 (en) | 2007-05-16 | 2008-11-20 | Vmware, Inc. | Dynamic Selection and Application of Multiple Virtualization Techniques |
-
2009
- 2009-10-15 KR KR1020090098110A patent/KR101077908B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050204357A1 (en) | 2004-03-15 | 2005-09-15 | Ajay Garg | Mechanism to protect extensible firmware interface runtime services utilizing virtualization technology |
US20080288940A1 (en) | 2007-05-16 | 2008-11-20 | Vmware, Inc. | Dynamic Selection and Application of Multiple Virtualization Techniques |
Also Published As
Publication number | Publication date |
---|---|
KR20110041087A (ko) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101081907B1 (ko) | 가상화 장치 | |
US20240345865A1 (en) | Techniques for virtual machine transfer and resource management | |
Bugnion et al. | Hardware and software support for virtualization | |
US8464259B2 (en) | Migrating virtual machines configured with direct access device drivers | |
US9207939B2 (en) | Performing shadowing function by virtual machine manager in two-level virtual machine environment | |
US9032397B2 (en) | Virtual machine migration with direct physical access control | |
JP5608243B2 (ja) | 仮想化環境においてi/o処理を行う方法および装置 | |
US20170269867A1 (en) | Virtual machine trigger | |
US20110153909A1 (en) | Efficient Nested Virtualization | |
Goto | Kernel-based virtual machine technology | |
CN107924325B (zh) | 用于多级虚拟化的设备和方法 | |
KR20070100367A (ko) | 하나의 가상 머신에서 다른 가상 머신으로 메모리를동적으로 재할당하기 위한 방법, 장치 및 시스템 | |
US10162657B2 (en) | Device and method for address translation setting in nested virtualization environment | |
US20100180276A1 (en) | Application partitioning across a virtualized environment | |
GB2475357A (en) | Apparatus and method for moving a virtual machine from a first to second computing device using switching hypervisors. | |
Lim et al. | NEVE: Nested virtualization extensions for ARM | |
US11693722B2 (en) | Fast memory mapped IO support by register switch | |
CN113806006A (zh) | 一种异构指令集架构下异常或中断的处理方法、装置 | |
KR101665976B1 (ko) | 운영 체제 커널의 자동 반가상화 장치 및 방법 | |
KR101077908B1 (ko) | 서버 가상화 장치 | |
JP2017004141A (ja) | 情報処理システム、情報処理プログラムおよび情報処理装置 | |
Im et al. | On-Demand Virtualization for Post-Copy OS Migration in Bare-Metal Cloud | |
Kim et al. | NHVM: design and implementation of linux server virtual machine using hybrid virtualization technology | |
KR101564293B1 (ko) | 장치 가상화 방법 및 장치 | |
Alliance | Virtualization: State of the art |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140923 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151026 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |