ept技术_虚拟化技术 - I/O虚拟化 [一] Bertha 。 2023-01-02 11:25 210阅读 0赞 ![cc05029557b51eb5abd91437678efbd8.png][] 在虚拟化系统中,I/O外设只有一套,需要被多个guest VMs共享。VMM/hypervisor提供了两种机制来实现对I/O设备的访问,一种是透传(passthrough),一种是模拟(emulation)。 ## **Device Passthrough** ## 所谓passthrough,就是指guest VM可以透过VMM,直接访问I/O硬件,这样guest VM的I/O操作路径几乎和无虚拟化环境下的I/O路径相同,性能自然是非常高的。 ![38dc7ebc3912cbbb894601e982c5faea.png][] 在虚拟化环境下,guest VM使用的物理地址是GPA(参考这篇文章),如果直接用guest OS中的驱动程序去操作I/O设备的话(这里的I/O限定于和内存统一编址的MMIO),那么设备使用的地址也是GPA。这倒不难办,使用CPU的EPT/NPT MMU查询对应guest VM的nPT页表,进行一下GPA->HPA的转换就可以了。 可是别忘了,有一些I/O设备是具备DMA(Direct Memory Access)功能的。由于DMA是直接在设备和物理内存之间传输数据,必须使用实际的物理地址(也就是HPA),但DMA本身是为了减轻CPU的处理负担而存在的,其传输过程并不经过CPU。对于一个支持DMA传输的设备,当它拿着GPA去发起DMA操作时,由于没有真实的物理内存地址,传输势必会失败。 那如何实现对进行DMA传输的设备的GPA->HPA转换呢?再来一个类似于EPT/NPT的MMU?没错,这种专门转换I/O地址的MMU在x86的阵营里就是**IOMMU**。 然而,不和AMD使用相同的名字是Intel一贯的路数,所以Intel通常更愿意把这种硬件辅助的I/O虚拟化技术叫做**VT-d**(Virtualization Technology for Direct I/O)。作为后起之秀的ARM自然也不甘示弱,推出了对应的**SMMU**(System MMU)。 ![43821b25c3b033f08f26a2dfc595e268.png][] IOMMU查找的页表通常是专门的I/O page tables。既然都是进行GPA->HPA的转换,为什么不和EPT/NPT MMU共享nPT页表呢?这个问题将在接下来的文章中给出解答。为了加速查找过程,IOMMU中也有类似于EPT/NPT TLB的IOTLB硬件单元。 以Intel的VT-d为例,它规定了一个domain对应一个IO页表。在具体的实现中,通常是一个guest VM作为一个domain,因此分配给同一个guest VM的设备将共享同一个IO页表。 ![743acdc53a9542df1a10e9e0c57bf9eb.png][] 这里为了支持device passthrough模式下的DMA传输,IOMMU进行的是GPA->HPA的转换。既然EPT/NPT MMU都可以同时支持GVA->GPA和GPA->HPA的转换,那IOMMU是否也可以呢?这个问题也将留在后续的文章中讨论。 Device passthrough机制要求VMM为guest VM分配好设备,并提供隔离。假设系统中现在有三个guest VMs,编号分别是0, 1, 2,如果VM 0分配到了网卡A,就要阻止VM 1和VM 2对网卡A的访问。 可以采用的方法是在拥有设备的guest VM加载驱动程序前,先给要分配出去的设备加载一个伪驱动作为占位符,由于没有真正的驱动程序,这个设备对于其他的guest VM来说就相当于是“隐藏”了。 这同时也暴露了使用device passthrough存在的一个问题,就是同一个I/O设备通常无法在不同的guest VM之间实现共享和动态迁移(比如PCI设备的热插拔)。下文将介绍的device emulation机制将可以解决设备共享和迁移的问题。 **参考:** https://kernelgo.org/dma-remapping.html *原创文章,转载请注明出处。* [cc05029557b51eb5abd91437678efbd8.png]: /images/20221119/a7021adaf3a046b08199091af530a54d.png [38dc7ebc3912cbbb894601e982c5faea.png]: /images/20221119/c3f70fb4f31941d8bb3c4c7432aedf13.png [43821b25c3b033f08f26a2dfc595e268.png]: /images/20221119/12cd4187d3cc4e5b8784711e1b3bc511.png [743acdc53a9542df1a10e9e0c57bf9eb.png]: /images/20221119/ed47795453b04aa5b675418da40e09fc.png
还没有评论,来说两句吧...