~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ C1C80A1474E0425A1610A3D08FE7C7EC__1718912100 ✰
Заголовок документа оригинал.:
✰ Embedded hypervisor - Wikipedia ✰
Заголовок документа перевод.:
✰ Встроенный гипервизор — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Embedded_hypervisor ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/c1/ec/c1c80a1474e0425a1610a3d08fe7c7ec.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/c1/ec/c1c80a1474e0425a1610a3d08fe7c7ec__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 02:48:55 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 20 June 2024, at 22:35 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Встроенный гипервизор — Википедия Jump to content

Встроенный гипервизор

Из Википедии, бесплатной энциклопедии

Встроенный гипервизор — это гипервизор , который поддерживает требования встроенных систем .

Требования к встроенному гипервизору отличаются от требований к гипервизорам, предназначенным для серверных и настольных приложений. Встроенный гипервизор проектируется во встроенном устройстве с самого начала, а не загружается после развертывания устройства. В то время как настольные и корпоративные среды используют гипервизоры для консолидации оборудования и изоляции вычислительных сред друг от друга, во встроенной системе различные компоненты обычно функционируют совместно, обеспечивая функциональность устройства. Виртуализация мобильных устройств частично совпадает с виртуализацией встроенных систем и имеет некоторые общие сценарии использования.

Типичные атрибуты встроенной виртуализации включают эффективность, безопасность, связь, изоляцию и возможности работы в реальном времени. [1]

Предыстория [ править ]

Виртуализация программного обеспечения была основной темой в корпоративной сфере с конца 1960-х годов, но только с начала 2000-х годов ее использование появилось во встроенных системах. Использование виртуализации и ее реализация в виде гипервизора во встроенных системах сильно отличаются от корпоративных приложений. Эффективная реализация встроенного гипервизора должна решать ряд проблем, характерных для таких приложений. Эти проблемы включают в себя высокоинтегрированный характер встроенных систем, потребность в изолированных функциональных блоках внутри системы для быстрой связи, потребность в детерминированной производительности в реальном времени, целевую среду с ограниченными ресурсами и широкий спектр требований к безопасности и надежности.

Гипервизор [ править ]

Гипервизор операционные предоставляет одну или несколько сред виртуализации программного обеспечения, в которых другое программное обеспечение, включая системы , может работать с видимостью полного доступа к базовому системному оборудованию, хотя на самом деле такой доступ находится под полным контролем гипервизора. Эти виртуальные среды называются виртуальными машинами (ВМ), и гипервизор обычно поддерживает несколько виртуальных машин, управляемых одновременно.

Классификация [ править ]

Гипервизоры обычно классифицируются как тип 1 или тип 2, в зависимости от того, работает ли гипервизор исключительно в режиме супервизора или привилегированном режиме (тип 1) или сам размещается в операционной системе как обычное приложение (тип 2).

Гипервизоры типа 1 управляют ключевыми системными ресурсами, необходимыми для поддержания контроля над виртуальными машинами, и обеспечивают минимальную доверенную вычислительную базу (TCB). Гипервизоры типа 2 обычно работают как приложение в операционной системе более общего назначения, полагаясь на службы ОС для управления системными ресурсами. В настоящее время расширения ядра часто загружаются, чтобы воспользоваться преимуществами оборудования с поддержкой виртуализации.

Встроенный гипервизор [ править ]

Встроенный гипервизор чаще всего представляет собой гипервизор типа 1, который поддерживает требования разработки встроенных систем . Посмотреть ссылки [2] и [3] для более подробного обсуждения.

Эти требования кратко изложены ниже.

  • Небольшой быстрый гипервизор с поддержкой нескольких изолированных виртуальных машин;
  • Поддержка облегченной, но безопасной инкапсуляции компонентов подсистемы средней степени детализации, которые активно взаимодействуют;
  • Связь между компонентами системы с высокой пропускной способностью и низкой задержкой в ​​соответствии с настраиваемой общесистемной политикой безопасности;
  • Минимальное воздействие на системные ресурсы и поддержка гарантий задержки в реальном времени;
  • Возможность реализовать политику планирования между виртуальными машинами и обеспечить поддержку компонентов системы реального времени;

Реализация [ править ]

Встроенный гипервизор обычно предоставляет несколько виртуальных машин, каждая из которых эмулирует аппаратную платформу, на которой выполняется виртуализированное программное обеспечение. Виртуальная машина может эмулировать базовое собственное оборудование, и в этом случае встроенный код, работающий на реальной машине, будет работать на виртуальной машине, и наоборот. Эмуляция собственного оборудования не всегда возможна или желательна, виртуальная платформа вместо этого может быть определена .

Когда виртуальная машина предоставляет виртуальную платформу, гостевое программное обеспечение необходимо портировать для работы в этой среде, однако, поскольку виртуальную платформу можно определить, не полагаясь на собственное оборудование, гостевое программное обеспечение, поддерживающее виртуальную платформу, может запускаться без изменений на различных аппаратных платформах. поддерживается гипервизором.

Встроенные гипервизоры используют либо паравиртуализацию , либо функции виртуализации базового ЦП. Паравиртуализация требуется в тех случаях, когда аппаратное обеспечение не помогает, и часто включает в себя обширные модификации ядра, поддерживающего архитектуру гостевых ядер. Эмуляция оборудования на уровне регистров редко встречается во встроенных гипервизорах, поскольку это очень сложно и медленно. Индивидуальный характер встроенных систем означает, что необходимость поддержки немодифицированного гостевого программного обеспечения, работающего только в двоичном виде и требующего этих методов, возникает редко.

Размер и эффективность реализации также являются проблемой для встроенного гипервизора, поскольку встроенные системы зачастую гораздо более ограничены в ресурсах, чем настольные и серверные платформы. Также желательно, чтобы гипервизор как можно ближе поддерживал собственную скорость, реакцию в реальном времени, а также детерминированность и энергоэффективность базовой аппаратной платформы.

Дизайн гипервизора [ править ]

Реализации приложений для встраиваемых систем чаще всего основывались на небольших конструкциях микроядра и разделительного ядра со встроенной виртуализацией в качестве неотъемлемой возможности. Это было представлено в PikeOS в 2005 году. [4] Примеры этих подходов были созданы такими компаниями, как Open Kernel Labs (микроядро, за которым следует ядро ​​разделения) и LynuxWorks (ядро разделения). VirtualLogix, похоже, придерживается мнения, что подход, основанный на выделенном мониторе виртуальных машин (VMM), будет еще меньше и эффективнее. Этот вопрос является предметом продолжающихся дискуссий. [5] [6] [7] Однако главный спорный момент один и тот же для всех сторон дискуссии – скорость и размер реализации (для данного уровня функциональности) имеют решающее значение. Например: «...гипервизоры для встраиваемых систем должны быть способны работать в режиме реального времени, но при этом экономить ресурсы».

Требования к ресурсам [ править ]

Встроенные системы обычно сильно ограничены в ресурсах из-за стоимости и технических ограничений оборудования. Поэтому важно, чтобы встроенный гипервизор был максимально эффективным. Конструкции на основе микроядра и разделительного ядра позволяют создавать небольшие и эффективные гипервизоры. Таким образом, встроенные гипервизоры обычно занимают объем памяти от нескольких десятков до нескольких сотен килобайт, в зависимости от эффективности реализации и уровня предоставляемой функциональности. Реализация, требующая несколько мегабайт памяти (или более), обычно неприемлема.

Благодаря небольшому TCB встроенного гипервизора типа 1 систему можно сделать очень безопасной и надежной. [8] Стандартные методы разработки программного обеспечения, такие как проверки кода и систематическое тестирование, могут использоваться для уменьшения количества ошибок в такой небольшой базе кода до крошечной доли дефектов, которые следует ожидать для комбинации гипервизора и гостевой ОС, которые могут быть Всего 100 000–300 000 строк. [9]

Связь с виртуальной машиной [ править ]

Одной из наиболее важных функций встроенного гипервизора является механизм безопасной передачи сообщений, который необходим для поддержки связи между процессами в реальном времени. Во встроенной среде система обычно имеет ряд тесно связанных задач, некоторые из которых могут потребовать безопасной изоляции друг от друга. В виртуализированной среде встроенный гипервизор будет поддерживать и обеспечивать изоляцию между несколькими виртуальными машинами. Таким образом, этим виртуальным машинам потребуется доступ к механизму, который обеспечивает связь между задачами с малой задержкой.

Для обеспечения этих функций, а также для вызова всех системных служб можно использовать механизм межпроцессного взаимодействия (IPC), который реализуется таким образом, чтобы гарантировать поддержание желаемого уровня изоляции виртуальной машины. Кроме того, из-за значительного влияния на производительность системы такой механизм IPC должен быть максимально оптимизирован для минимальной задержки. [10]

Требования к оборудованию [ править ]

Встроенный гипервизор должен полностью контролировать системные ресурсы, включая доступ к памяти, чтобы гарантировать, что программное обеспечение не сможет выйти за пределы виртуальной машины. Поэтому гипервизор требует, чтобы целевой ЦП обеспечивал поддержку управления памятью (обычно с использованием MMU ). Многие встроенные процессоры, в том числе ARM , MIPS и PowerPC , последовали примеру производителей чипов для настольных компьютеров и серверов, добавив аппаратную поддержку виртуализации. Однако по-прежнему существует значительная часть встроенных процессоров, которые не обеспечивают такой поддержки, и гипервизор, поддерживающий паравиртуализацию требуется .

Процессоры ARM примечательны тем, что большинство их процессоров прикладного класса поддерживают технологию ARM TrustZone, которая по существу обеспечивает аппаратную поддержку одной привилегированной и одной непривилегированной виртуальной машины. Обычно минимальная ОС Trusted Execution Environment (TEE) запускается в безопасном мире, а собственное ядро ​​работает в незащищенном мире.

Варианты использования [ править ]

Вот некоторые из наиболее распространенных случаев использования встроенного гипервизора: [11] [12]

1. Независимость от ОС


Разработчики встраиваемых систем могут иметь множество драйверов оборудования и системных служб, специфичных для целевой платформы. Если на платформе требуется поддержка более чем одной ОС одновременно или последовательно с использованием общей аппаратной конструкции, встроенный гипервизор может значительно упростить задачу. Такие драйверы и системные службы могут быть реализованы только один раз для виртуализированной среды; эти службы затем доступны для любой размещенной ОС. Этот уровень абстракции также позволяет разработчику встроенных систем реализовать или изменить драйвер или службу в аппаратном или программном обеспечении в любой момент, причем это не будет очевидно для размещенной ОС.

2. Поддержка нескольких операционных систем на одном процессоре.

Обычно это используется для запуска операционной системы реального времени (RTOS) для низкоуровневых функций реального времени (например, стека связи) и в то же время для запуска ОС общего назначения (GPOS) , такой как Linux или Windows , для поддержка пользовательских приложений, таких как веб-браузер или календарь. Целью может быть модернизация существующей конструкции без усложнения второго процессора или просто минимизация спецификации материалов .

3. Безопасность системы

Встроенный гипервизор способен обеспечить безопасную инкапсуляцию для любой подсистемы, определенной разработчиком, так что скомпрометированная подсистема не сможет мешать работе других подсистем. Например, подсистема шифрования должна быть надежно защищена от атак, чтобы предотвратить утечку информации, которую шифрование должно защищать. Поскольку встроенный гипервизор может инкапсулировать подсистему в виртуальной машине, он затем может применять необходимые политики безопасности для связи с этой подсистемой и обратно.

4. Надежность системы

Инкапсуляция компонентов подсистемы в виртуальную машину гарантирует, что сбой любой подсистемы не повлияет на другие подсистемы. Такая инкапсуляция предотвращает распространение ошибок из подсистемы одной виртуальной машины в подсистему другой виртуальной машины, повышая надежность. Это также может позволить автоматически выключать и перезапускать подсистему при обнаружении неисправности. Это может быть особенно важно для драйверов встроенных устройств, поскольку именно здесь наблюдается наибольшая плотность сбоев и, следовательно, это наиболее распространенная причина сбоя ОС и нестабильности системы. Это также позволяет инкапсулировать операционные системы, которые не обязательно соответствуют стандартам надежности, требуемым от конструкции новой системы.

5. Динамическое обновление системного ПО.

Программное обеспечение или приложения подсистемы можно безопасно обновлять и проверять на целостность путем загрузки на безопасную виртуальную машину перед «запуском» в работающей системе. Даже если этот процесс затем завершится неудачно, система может вернуться в прежнее состояние, перезапустив исходную программную подсистему/приложение, не останавливая работу системы.

6. Повторное использование устаревшего кода

Виртуализация позволяет использовать устаревший встроенный код со средой ОС, в которой он был разработан и проверен, одновременно освобождая разработчика для использования другой среды ОС в отдельной виртуальной машине для новых сервисов и приложений. Устаревший встроенный код, написанный для конкретной конфигурации системы, может брать на себя исключительный контроль над всеми системными ресурсами памяти, ввода-вывода и процессора. Эту базу кода можно повторно использовать без изменений в альтернативных системных конфигурациях ввода-вывода и памяти за счет использования виртуальной машины для представления карты ресурсов и функций, соответствующих исходной конфигурации системы, эффективно отделяя устаревший код от особенности новой или модифицированной аппаратной конструкции.

Там, где доступен доступ к исходному коду операционной системы, паравиртуализация обычно используется для виртуализации ОС на процессорах без поддержки аппаратной виртуализации, и, таким образом, приложения, поддерживаемые ОС, также могут работать без изменений и без перекомпиляции в новых конструкциях аппаратных платформ.

Даже без доступа к исходному коду устаревший двоичный код может выполняться в системах, работающих на процессорах с поддержкой аппаратной виртуализации, таких как технологии AMD-V , Intel VT и новейшие процессоры ARM с поддержкой виртуализации. [13] Устаревший двоичный код может работать на виртуальной машине без изменений, при этом все сопоставления ресурсов будут выполняться встроенным гипервизором, при условии, что аппаратное обеспечение системы обеспечивает эквивалентную функциональность.

7. IP-защита

Ценная частная интеллектуальная собственность может нуждаться в защите от кражи или неправильного использования, когда встроенная платформа отправляется для дальнейшей разработки (например) OEM -заказчиком. Встроенный гипервизор позволяет ограничить доступ других компонентов программного обеспечения системы к определенной части системы, содержащей IP, которую необходимо защитить.

8. Разделение лицензий на программное обеспечение

Интеллектуальная собственность на программное обеспечение, действующая по одной схеме лицензирования, может быть отделена от другой интеллектуальной собственности на программное обеспечение, работающей по другой схеме. Например, встроенный гипервизор может обеспечить изолированную среду выполнения для проприетарного программного обеспечения, использующего процессор совместно с программным обеспечением с открытым исходным кодом, подпадающим под действие лицензии GPL. [14]

9. Миграция приложений с одноядерных на многоядерные системы

Поскольку новые процессоры используют многоядерную архитектуру для повышения производительности, встроенный гипервизор может управлять базовой архитектурой и предоставлять однопроцессорную среду для устаревших приложений и операционных систем, эффективно используя при этом новую конструкцию многопроцессорной системы. Таким образом, изменение аппаратной среды не требует изменения существующего программного обеспечения.

Коммерческие продукты [ править ]

  • Crucible от Star Lab Corp. [15]
  • Межоперационный гипервизор — позволяет приложениям работать на одной платформе ОС от MapuSoft Technologies, Inc.
  • Гипервизор OKL4 — поддерживает интеллектуальные подключенные устройства на базе ARM (встроенные, мобильные). Используется в приложениях, чувствительных к обороне и безопасности. Коммерчески поддерживается Cog Systems.
  • INTEGRITY Мультивизор [16] - Служба виртуализации микроядра типа II сертифицированной по безопасности системы реального времени INTEGRITY RTOS.

Ссылки [ править ]

  1. ^ [1] Виртуализация для встраиваемых систем
  2. ^ [2] Архивировано 2 апреля 2018 г. на сайте Wayback Machine. Роль виртуализации во встроенных системах.
  3. ^ [3] Архивировано 10 октября 2008 г. на сайте Wayback Machine. Виртуализация и гипервизоры помогают встраиваемому проектированию.
  4. ^ [4] Архивировано 21 ноября 2010 г. в Wayback Machine. Пять лет переосмысления конструкции встроенных систем.
  5. ^ [5] Маленькие ядра по сравнению с мониторами виртуальных машин.
  6. ^ [6] Правильно ли настроены микроядра мониторов виртуальных машин?
  7. ^ [7] Архивировано 11 мая 2008 г. на Wayback Machine (Ответ на вопрос) Правильно ли настроены микроядра мониторов виртуальных машин?
  8. ^ [8] Безопасна ли ваша система?
  9. ^ [9] Архивировано 2 сентября 2011 г. в Wayback Machine Trustworthy Computing Systems.
  10. ^ [10] Улучшение IPC с помощью Kernel Design
  11. ^ Хайзер, Гернот (27 ноября 2007 г.). Виртуализация для встраиваемых систем (PDF) (Технический отчет). стр. 10–16.
  12. ^ Штробль, Мариус (2013). Виртуализация для надежных встраиваемых систем . Мюнхен: GRIN Publishing GmbH. стр. 11–17. ISBN  978-3-656-49071-5 .
  13. ^ [11] Архивировано 3 мая 2013 г. в Wayback Machine. расширениях виртуализации ARM
  14. ^ [12] Часто задаваемые вопросы по GPL
  15. ^ Crucible - Безопасная встроенная виртуализация
  16. ^ «Мультивизор INTEGRITY» . www.ghs.com . Проверено 20 июня 2024 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: C1C80A1474E0425A1610A3D08FE7C7EC__1718912100
URL1:https://en.wikipedia.org/wiki/Embedded_hypervisor
Заголовок, (Title) документа по адресу, URL1:
Embedded hypervisor - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)