Arm虚拟化:性能和构架分析(2)

微信公众号 mindshare思享

如下图所示,Xen和KVM采用不同的方式使用arm的硬件虚拟化支持。

Xen作为type1 hypervisor设计比较容易直接使用arm构架提供的功能,直接将hypervisor运行于EL2,将VM的users pace和kernel运行于EL0/EL1.但是,现有的OS是设计运行在EL1的,所以type2的hypervisor不能很容易地直接使用现有的OS比如Linux运行在arm构架上。EL2是一个独立的更严格的CPU模式,它和EL1有不同的寄存器,所以在EL2运行Linux需要对Linux进行比较多的修改,不太现实。因此KVM实际上是使用split-mode的虚拟化,KVM一部分运行在EL1,一部分运行在EL2,Host OS和VM共同运行在EL1,一小部分的需要arm硬件虚拟化支持的hypervisor功能运行在EL2。当从host切换到VM时,KVM使能EL2的虚拟化功能,当从VM切换到host时,禁止虚拟化功能,这样允许运行在EL1的Host有完全访问硬件的能力但同时隔离同样可以运行在EL1的VM。因此,VM到hypervisor之间的切换需要硬件转换到EL2,并在EL2运行一部分的KVM代码,然后切换到EL1继续执行其他的在host OS里的KVM代码。但是,因为host OS和VM都运行在EL1,hypervisor必须保护和恢复host和VM执行的寄存器状态,就像进程切换那样。

往期文章

Armv8-M:为IoT安全而生

Armv8-A虚拟化:性能和构架分析(1)

Scalable Vector Extension (SVE) 介绍

Spectre/Meltdown演义-专业篇(3)

Hacking arm PAN?

用DS-5调试复杂问题

Spectre/Meltdown演义--专业篇(1)

Spectre/Meltdown演义-专业篇(2)

Armv8上不弃不离的NEON/FPU

Spectre/Meltdown演义-- 通俗篇

[免费]Armv8-A网上研讨会资料

筑起Linux Kernel 安全堡垒

Arm Linux Young和Dirty Page的过去和现在

Secure Element 介绍

揭秘Arm32 Linux的User和Kernel的页表映射

Arm32 Linux SMP 启动流程

C++ atomic memory model和Arm实现方式

Arm64 Linux Kernel KPTI (Meltdown防御)方案解释

浅谈Trustzone技术

猜你喜欢

转载自blog.csdn.net/weixin_39366778/article/details/81195148
今日推荐