Xen的体系结构

1. BIOS的虚拟化

xen的启动过程,与x86系统一样,首先要进入保护模式,然后安装中断处理程序。

xen的中断处理程序可以分为几种,有的是直接分发给正在运行的操作系统,有的是分发给安装了硬件驱动的Dom0。以时钟中断为例,既要分发给xen本身,用来调度各个Guest系统的运行,又要分发到运行的Guest中,支持Guest内部的程序调度。

BIOS的支持

x86系统在启动过程中需要读取BIOS提供的信息,同时也能使用BIOS提供的调用来对硬件进行直接操作。

这种机制,xen不会提供给Guest,因为它破坏了“Isolation”的原则。

因此,xen通过一种start info page来向Guest提供启动所需的有关BIOS的信息。

类似的机制还有:

1). shared info page: 用来在Guest运行的时候可以动态地更新共享的数据。

2). XenStore: 用来确定哪些虚拟的设备是可以使用的。

xen使用的是虚拟设备,因此对于DomU的虚拟机来说,只需要实现一种需要的driver就好了。

2. Xen的特权级处理

Xen在支持4个特权级别的体系结构中,处于0特权级别,操作系统处于1特权级,而应用程序处于3特权级。

在支持2个特权级别的体系结构中,处于0特权级别,而让操作系统和应用程序一同处于1特权级别。

总而言之,Xen一定要接管最高的特权级别,而操作系统的代码则不允许像原来一样可以执行所有的指令。

操作系统执行特权指令时,会抛出General Protection异常。

xen的处理逻辑是,由Guest操作系统负责保证,它自己不会执行任何特权级0的专属指令,而会将其替换成hypercall,传递给xen,从而保证这些指令都能够被妥善地处理。

3. hypercall的实现

在xen 3及以前,hypercall是通过类似于系统调用的方式实现的,系统调用使用的是0x80号中断,而hypercall使用的是0x82号中断。

现在已经用一种新的机制替换了,这就是hypercall page。

hypercall page是映射到操作系统内存空间的一个内存页,Guest操作系统调用这个内存页中的一个地址,就可以完成hypercall的调用。

   1: #define _hypercall1(type, name, a1)                    
   2: ({                                    
   3:     __HYPERCALL_DECLS;                        
   4:     __HYPERCALL_1ARG(a1);                        
   5:     asm volatile (__HYPERCALL                    
   6:               : __HYPERCALL_1PARAM                
   7:               : __HYPERCALL_ENTRY(name)                
   8:               : __HYPERCALL_CLOBBER1);                
   9:     (type)__res;                            
  10: })

做一些翻译处理后

   1: #define _hypercall1(type, name, a1)                    
   2: ({                                    
   3:     register unsigned long __res  asm("eax");        
   4:     register unsigned long __arg1 asm("ebx") = __arg1; 
   5:     register unsigned long __arg2 asm("ecx") = __arg2; 
   6:     register unsigned long __arg3 asm("edx") = __arg3; 
   7:     register unsigned long __arg4 asm("esi") = __arg4; 
   8:     register unsigned long __arg5 asm("edi") = __arg5; 
   9:     __arg1 = (unsigned long)(a1);                       
  10:     asm volatile ("call hypercall_page+%c[offset]"                   
  11:               : "=r" (__res), "+r" (__arg1)               
  12:               : [offset] "i" (__HYPERVISOR_##name * sizeof(hypercall_page[0]))            
  13:               : "memory", "edi", "esi", "edx", "ecx");                
  14:     (type)__res;                            
  15: })

比较奇怪的语法为%c[offset],表示的是名为offset的常量,参考http://stackoverflow.com/q/1672900/941650

因为通常一页有4KB大小,

   1: extern struct { char _entry[32]; } hypercall_page[];

而hypercall_page是包含32bytes的结构体,因此4KB可以保存128项hypercall

   1: ENTRY(hypercall_page)
   2:     .skip PAGE_SIZE
原文地址:https://www.cnblogs.com/long123king/p/3536182.html