Xen架构介绍

参考:

1

http://wiki.xensource.com/xenwiki/XenArchitecture?action=AttachFile&do=get&target=Xen+Architecture_Q1+2008.pdf

 

该文档对Xen Hypervisor(管理程序)和其相关的工具以及所有支撑一个虚拟化环境所必需的应用程序做了一个较高层的,对于架构的综述。

Xen Components

一个Xen虚拟环境包括几个重要组成部分:

Xen Hypervisor

Domain 0

Domain Management and ControlXen DM&C

Domain UDom UPV Guest

Domain UDom UHVM Guest

下图描述了这几部分之间的关系:



 Xen Hypervisor

Xen hypervisor是对这个软件的最基本、最底层的抽象层。它主要负责针对运行在该硬件设备之上的多个虚拟机的CPU轮转,内存划分的工作。Hypervisor不仅仅对底层硬件设备进行了抽象,而且同时控制着虚拟机的执行。它不负责联网、外存、显示以及任何其他IO功能。

Domain 0

Domain 0一个修改过的Linxu kernel,一个运行在Xen hypervisor之上的独特的虚拟机,它可以控制物理IO资源,并且同时与其他运行于该平台上的虚拟机进行交互Domain UPV and HVM Guests)。所有的Xen虚拟环境都需要一个运行着的Domain 0来启动其他的虚拟机。

Domain 0包括了两个驱动,来支持来自于其他虚拟机的网络和本地磁盘请求。(见下图);Network Backend DriverBlock Backend DriverNB Driver直接与本地网络硬件进行交互,来处理所有来自于Domain U的虚拟机请求。BB Driver直接与本地磁盘进行交互,基于Domain U的请求来从驱动器读写数据。



 Domain U

所有的运行于Xen hypervisor之上的半虚拟机(Paravirtualization),都叫做Domain U PV Guests,他们(PV Guests)运行的是修改后的Linux OSSolaris FreeBSD和其他UNIX OS。所有运行于Xen hypervisor之上的全虚拟机都是叫做Domain U HVM Guests,并且可以运行标准的Windows或者任何没有修改过的操作系统。

Domain U PV Guests知道不能直接访问硬件,并且知道在本地机器上运行的其他虚拟机。Domain U HVM Guests不知道它在分享处理器时间以及其他虚拟机的存在。

PV Guest包含有两个针对网络和磁盘访问的驱动,PV Network DriverPV Block Driver



 HVM Guest没有PV驱动安装在虚拟机上,但是针对每一个启动的HVM Guest都有一个特殊的daemon---- Qemu-dmQemu-dm支持HVM Guests进行网络互联和磁盘访问请求。

HVM Guests必须初始化,以便于软件能够添加到HVM GuestsXen Virtual firmware来模拟BIOS来启动操作系统。(??The Domain U HVM Guest must initialize as it would on a typical machine so software is added to the Domain U HVM GuestXen virtual firmware, to simulate the BIOS an operating system would expect on startup.)。



 域管理和控制

很多的Linux daemons都被开源社区定义为域管理和控制的。这些服务支持对整个虚拟环境的管理和控制,存在于Domain 0的虚拟机中。

Xend

Xend daemon是一个python程序,它被认为是Xen环境的系统管理员。它利用libxenctrl库来发起对Xen hypervisor的请求。所有由Xend所处理的请求都是通过一个XML RPC接口,这些RPC请求来自于Xm工具。



 

Xm

一个命令行工具,它获取用户输入,通过XML RPC传递给Xend

Xenstored

Xenstored daemon 维护一个注册信息,这些信息包括了内存和事件管道(event channel),其将Domain 0 与所有其他的Domain U连接起来。Domain 0 虚拟机利用这个注册信息来设置与其他虚拟机的通信管道。

Libxenctrl

Libxenctrl是一个C函数库,它提供给XendXen hypervisor进行交互的能力,通过Domain 0.Domain 0 中的一个特殊驱动,privcmd将这些请求发送给hypervisor

 

 

 Qemu-dm

每一个HVM Guest都需要一个Qemu daemon。这个工具处理所有从HVM Guest发出的联网和磁盘请求Qemu必须存在于Xen hypervisor的外面,因为它需要访问网络和IO,因此它存在于Domain 0

Xen Virtual Firmware

Xen Virtual Firmware是一个虚拟的BIOS,它被插入到每一个Domain U HVM Guest中,来确保操作系统收到所有标准的启动指令。

Xen Operation

Domain 0 Domain U交互

Xen hypervisor是不支持网络或者平请求的,因此一个Domain U PV Guest必须通过xen hypervisorDomain 0通信来完成一个网络或磁盘请求。

下图中的事件管道是Domain 0 Domain U之间的一个直接连接。事实上,事件管道贯穿Xen hypervisor,并且已经在Xenstored注册了具体的中断,允许Domain 0 Domain UPV Guest通过本地内存快速的共享信息。


猜你喜欢

转载自kungstriving.iteye.com/blog/614243
XEN