什么是虚拟化技术,虚拟化技术的发展,使用场景,以及KVM架构及原理(整合解释篇)

KVM虚拟化技术

        • 前言:为什么使用虚拟化?
    • 一,什么是虚拟化技术
    • 二,虚拟化技术发展
        • 1,雏形:
        • 2,虚拟化类型
        • 3,虚拟化特性:
            • 3.1 优势
            • 3.2劣势
        • 4,虚拟化使用的具体场景,例如以下几方面:
            • 4.1软硬件结合
            • 4.2Apache和Nginx服务
    • 三,KVM简介:
      • 1,如何理解KVM
            • 从广义上;理解KVM:
      • 2,KVM架构及原理
        • 2.1KVM 虚拟化架构/三种模式
        • 2.2 KVM原理
            • 简单概括理解:
      • 3,KVM工作流程
      • 4,虚拟化前后环境对比
            • 4.1虚拟化前
            • 4.2虚拟化后
            • 4.3对比:

前言:为什么使用虚拟化?

是为了提高机器的利用率,在企业生产过程中,如果正常使用一台电脑的话,
其实利用率并不会很高,正常百分之四十五,五十,当然为了提升利用率可
以多开应用,但是随之而来的的问题就是电脑蓝屏,且同时开多个应用随之
而来的不安全,不兼容,以及应用服务之间产生冲突,这时候虚拟化技术的
出现就可以完全解决这些问题,虚拟化通过资源整合来调用底层硬件资源也
就是资源池来运行不同的应用服务,来提高资源利用率,以及安全性,隔离性,
并进行集中化管理,实现高可靠利用。这也就是虚拟化前与虚拟化后的一个差别。

一,什么是虚拟化技术

从上面可以总结出虚拟化的概念: 虚拟化技术是通过虚拟化技术将一台计算机虚拟为多台逻辑计算机,在一台计算机上同时运行多个逻辑计算机,同时每个逻辑计算机可运行不同的操作系统,应用程序都可以在相互独立的空间内运行而互相不影响,从而提高计算机的工作效率

二,虚拟化技术发展

1,雏形:
  • 1961年,IBM709机器实现了分时系统,将CPU占用切分为多个极短的时间片(1/100sec)每一个时间片执行不同的工作,通过对这些时间片进行轮询
    从而将一个CPU伪装成多个CPU
  • 1972年, IBM正式将system370机的分时系统命名为虚拟机
  • 1990年, IBM推出的system390机支持逻辑分区(将一个CPU分为多份,相互独立,也就是逻辑分割)
    Xen 2003年问世,是一个外部的hypervisor程序(虚拟机管理程序),能够控制虚拟机和给多个客户机分配资源
    KVM:2007年问世,现已内置在kernel内核中的
    Xen 支持的虚拟化技术:全虚拟化,半虚拟化
    KVM:支持的虚拟化技术:全虚拟化
2,虚拟化类型
  • 1、全虚拟化:将物理硬件资源全部通过软件的方式抽象化,最后进行调用
    使用的方法: 使用hypervisor(VMM)软件,其原理是在底层硬件和服务器之间建立一个抽象层,而基于核心的虚拟机是面向Linux系统的开源产品hypervisor(VMM)可以捕捉CPU的指令,为指令访问硬件控制器和外设充当中介。
  • 2、半虚拟化:需要修改操作系统
  • 3、直通:直接使用物理硬件资源(需要支持,还不完善)
3,虚拟化特性:
3.1 优势
  • ① 集中化管理(远程管理、维护)
  • ② 提高硬件利用率(物理资源利用率低-例如峰值,虚拟化解决了“空闲”容量)
  • ③ 动态调整机器/资源配置(虚拟化把系统的应用程序和服务硬件分离、提高了灵活性)
  • ④ 高可靠(可部署额外的功能和方案,可提高透明负载均衡、迁移、恢复复制等应用环境)
3.2劣势
  • ① 前期高额费用(初期的硬件支持)
  • ② 降低硬件利用率(特定场景-例如极度吃资源的应用不一定适合虚拟化)
  • ③ 更大的错误影响面(本地物理机down机会导致虚拟机均不可用,同时可能虚拟机中文件全部损坏)
  • ④ 实施配置复杂、管理复杂(管理人员运维、排障困难)
  • ⑤ 一定的限制性(虚拟化技术涉及各种限制,必须与支持/兼容虚拟化的服务器、应用程序及供应商结合使用)
  • ⑥ 安全性(虚拟化技术自身的安全隐患)
4,虚拟化使用的具体场景,例如以下几方面:
  • VMwareWorkstation:使用软件达到虚拟多操作系统
  • VirtualBox:使用软件虚拟出多物理设备功能
4.1软硬件结合

因为硬件和操作系统不兼容或者不支持,导致有些软、硬件功能无法正常使用(也是最难的问题)
使用虚拟化,软硬件之间是会通过虚拟化层驱动进行隔离(调配)的,只要虚拟化层可以识别软/硬件应用,就可以将软硬件结合使用

4.2Apache和Nginx服务

在同一个主机上运行多个应用程序通常会产生冲突
Apache和Nginx 定位相同(80端口)
只能使用反向代理的方式进行分离,而同时如果在同一台机器使用这种方式,Apache和Nginx中重要的数据文件如果同时被泄露出去…而虚拟化可以隔离服务

这里以VMwareworkstation为例来做一解释说明,workstation支持intel公司和AMD公司的虚拟化技术硬件辅助虚拟化技术Intel-VT-x AMD-V, Intel VT-x技术主要包含CPU、内存和I/O三方面的虚拟化技术,同时提供优化处理(早期为弥补X86架构虚拟化的缺陷),AMD-V 是对x86处理器系统架构的一组硬件扩展和硬件辅助虚拟化技术,可以简化纯软件的虚拟化解决方案,改进VMM(虚拟机监视器)的设计,更充分地利用硬件资源,提高服务器和数据中心的虚拟化效率

什么是VMM?

  • VMM(虚拟机监视器/管理程序)
  • VMM是一个系统软件,可以维护多个高效、隔离的程序环境(虚拟机),同时可以管理计算机系统的真实资源、为虚拟机提供接口

三,KVM简介:

1,如何理解KVM

从广义上;理解KVM:

KVM(Kernel-based Vritual Machine)–基于内核的虚拟机
KVM 是基于虚拟化扩展的X86硬件的开源Linux原生的全虚拟化方案(要求cpu支持Intel-VT-x或AMD-V),KVM内嵌于内核模块中,模拟处理器和内存以支持虚拟机运行虚拟机被实现为常规的 Linux 进程,由标准 Linux 调度程序进行调度;虚拟机的每个虚拟 CPU 被实现为一个常规的 Linux 进程。这使得 KVM 能够使用 Linux 内核的已有功能,但KVM本身不执行任何模拟。需要客户空间程序(虚拟机)通过/dev/kvm(此虚拟设备需要开起硬件辅助虚拟化才能看到)接口设置一个客户机虚拟服务器的地址空间,并且由Qemu模拟I/O(ioctl)进行调度资源和维护管理

  • Libvirt:KVM的管理工具,除了可以管理KVM这类VMM,还可以管理Xen,VirtualBox,甚至OpenStack底层
  • Libvirt包含3个组件:后台daemon程序libvirtd、API库、命令行工具virsh

2,KVM架构及原理

2.1KVM 虚拟化架构/三种模式
  • 1、客户模式(guestOS):VM中的OS为GuestOS
    客户机在操作系统中运行的模式,客户机分为内核模式和用户模式,作用如下:
  • 2、用户模式:
    为用户提供虚拟机管理的用户空间工具以及代表用户执行I/O,Qemu工作在此模式下(Qemu的主要功能)
  • 3、linux内核模式
    模拟CPU、内存,实现客户模式切换,处理从客户模式的推出,KVM即运行在此模式下
2.2 KVM原理
  • 1、Guest:客户机系统,包括CPU(vCPU)、内存、驱动(Console、网卡、I/O 设备驱动等),
    被KVM 置于一种受限制的CPU 模式下运行。
  • 2、KVM 内核模块模拟处理器和内存以支持虚拟机运行
  • 3、Qemu 主要处理I/O以及为客户提供一个用户空间/dev/kvm 工具libvirt 来进行虚拟机管理
    + ioctl(定义) 专用于设备输入输出操作的系统调用
    + libvirt:KVM管理工具
    以上构成一个完整的虚拟化平台
简单概括理解:

KVM驱动提供处理器、内存的虚拟化,以及客户机I/O的拦截,guest的I/O被拦截后,交由Qemu处理
Qemu利用接口libkvm调用(ioctl)虚拟机设备接口/dev/kvm来分配资源、管理、维护虚拟机

3,KVM工作流程

用户模式的 Qemu 利用接口 libkvm 通过 ioctl 系统调用进入内核模式。 KVM驱动为虚拟机创建虚拟 CPU 和虚拟内存,然后执行 VMLAU·NCH 指令进入客户模式,装载 Guest OS 并运行。Guest OS 运行过程中如果发生异常,则暂停Guest OS的运行并保存当前状态同时退出到内核模式来处理这些异常。
内核模式处理这些异常时如果不需要 I/O则处理完成后重新进入客户模式。如果需要 I/O 则进入到用户模式,
则由 Qemu 来处理 I/O,处理完成后进入内核模式,再进入客户模式

4,虚拟化前后环境对比

4.1虚拟化前
  • ① 每台主机拥有一个操作系统
  • ② 软硬件紧密结合
  • ③ 在同一个主机上运行多个应用程序通常会产生冲突
  • ④ 系统资源利用率低(例如:5%)
  • ⑤ 硬件成本高昂并且不够灵活
4.2虚拟化后
  • ① 打破了操作系统和硬件的互相依赖
  • ② 通过封装到虚拟机的技术,管理操作系统和应用程序为单一的个体
  • ③ 强大的安全和故障隔离
  • ④ 虚拟机时独立于硬件的,它们可以在任何硬件上运行
4.3对比:

操作系统方面(虚拟化前):
LAMP 架构中(以一台主机实现)
LINUX + Apache + MySQL + PHP ,其中Apache 与 MySQL资源是共享的,如果架构要求服务间的安全性隔离比较高的话,Apache的页面和MySQL数据库的目录一定是不能互相碰面,如果Apache漏洞暴露出来,攻击者就可以Apache的进程访问到MySQL的数据目录,从而获取MySQL中的数据,这种就是严重的安全隐患而想解决这种潜在危险,可以通过实现内核级别的隔离(使用虚拟化技术)


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部