BACKGROUND
Virtualization has begun to transform the way that enterprises are deploying and managing their
infrastructure, providing the foundation for a truly agile enterprise, so that IT can deliver an infrastructure
that is flexible, scalable, and most importantly economical by efficiently utilizing resources.
10 years ago virtualization was unheard of in the x86 market it was reserved for mainframe and high end
UNIX systems. Over the last 3 to 4 years there has been exponential growth in the virtualization market both
in terms of customer adoption and in terms of the rise of the number vendors in the virtualization space; from
new hypervisor vendors to virtualization management vendors too numerous to mention.
VIRTUALIZING THE X86 ARCHITECTURE
The x86 architecture has proven to be the dominate platform in enterprise computing, moving from its
humble beginnings in desktop systems to now, powering the large enterprise applications that run
businesses across the globe. The current generation of x86 CPUs include features such as large scale
multi-threading with 8 or more processing cores, support for large memory systems with NUMA and
integrated memory controllers, high speed CPU interconnects and chipset for support for advanced
reliability, availability and serviceability (RAS) features. These features were once reserved for mainframe
and high end UNIX systems, today x86 servers with 2 or 4 sockets are replacing expensive UNIX/RISC
systems while delivering better performance and 4 and 8 socket servers are challenging mainframe class
systems.
While the x86 platform has evolved significantly over it's lifetime it has maintained it's core architecture to
provide backward compatibility. A number of elements from the original architecture threatened to limit the
growth of the x86 platform, the most significant of which was the physical address space which was limited
to 32 bits. In 2003 Intel and AMD added 64bit extensions to address that limitation and today the x86_64
family of processors from Intel and AMD are ubiquitous from laptops and desktops through to high end
servers supporting large scale symmetric multiprocessing systems and terabytes of ram.
In order to provide a secure operating environment the x86 architecture provide a mechanism for isolating
user applications from the operating system using the
notion of privilege levels.
In this model the processor provides 4 privilege
levels, also known as rings which are arranged in a
hierarchical fashion from ring 0 to ring 3. Ring 0 is the
most privileged with full access the hardware and is
able to call privileged instructions. The operating
system runs in ring 0 with the operating system
kernel controlling access to the underlying hardware. Rings 1, 2 and 3 operate at a lower privilege level and
are prevented from executing instructions reserved for the operating system. In commonly deployed
operating systems such as Linux and Microsoft Windows the operating system runs in ring 0 and the user
applications run in ring 3. Rings 1 and 2 historically have not used by modern commercial operating
systems. This architecture ensures that an application running in ring 3 that is compromised cannot make
พื้นหลัง
ซึ่งจะช่วยการทำงานเสมือนจริงได้เริ่มขึ้นในการเปลี่ยนแปลงวิธีการที่ว่าบริษัทที่มีกำลังการปรับใช้และการจัดการ
โครงสร้างพื้นฐานของพวกเขาให้มูลนิธิเพื่อความคล่องตัวขององค์กรอย่างแท้จริงเพื่อที่มันจะสามารถสร้างโครงสร้างพื้นฐานที่
ที่มีความยืดหยุ่นและสามารถปรับเปลี่ยนได้และที่สำคัญที่สุดก็คือประหยัดได้อย่างมี ประสิทธิภาพ โดยใช้ประโยชน์จากทรัพยากร.
10 ปีที่ผ่านมาการทำงานเสมือนจริงก็ไม่เคยได้ยินมาก่อนในตลาด X 86 ที่ได้รับการสงวนไว้สำหรับระบบระดับเมนเฟรมและระดับสูง
UNIX ตลอดระยะเวลา 3 ถึง 4 ปีที่มีการเติบโตอย่างก้าวกระโดดในตลาดด้านเทคโนโลยีเสมือนทั้ง
ในเงื่อนไขของการรับลูกค้าและอยู่ในเงื่อนไขของการเพิ่มของผู้จำหน่ายจำนวนมากในพื้นที่การทำงานเสมือนจริงจาก
อุปกรณ์เสริมไฮเปอร์ไวเซอร์แบบใหม่ผู้จำหน่ายระบบเสมือนการจัดการผู้จำหน่ายมากมายเกินกว่าที่จะกล่าวถึง.
การทำงานเสมือนจริงที่สถาปัตยกรรม X 86
ซึ่งจะช่วยให้สถาปัตยกรรม X 86 มีการพิสูจน์แล้วว่าเป็นที่ครอบงำแพลตฟอร์มในการใช้งานคอมพิวเตอร์สำหรับองค์กรขนาดใหญ่,การเปลี่ยนย้ายจากการเริ่มต้นของ
เจียมเนื้อเจียมตัวในระบบเดสก์ทอปในปัจจุบันนี้มอบพลังให้กับองค์กรขนาดใหญ่แอปพลิเคชันที่รัน
ธุรกิจทั่วโลกสำหรับรุ่นปัจจุบันของ x 86 CPU รวมถึงความโดดเด่นเช่นขนาดใหญ่
แบบมัลติเธรดพร้อมด้วย 8 หรือมากกว่าแกนหลักสำหรับการประมวลผล,การสนับสนุนหน่วยความจำระบบที่มีขนาดใหญ่และ numa
อินทิเกรต Memory ,คอนโทรลเลอร์, CPU ความเร็วสูงเทียบเท่าและชิปเซ็ตขั้นสูงสำหรับการสนับสนุนสำหรับ
ความน่าเชื่อถือ,ความพร้อมใช้งานและความสามารถในการให้บริการ( RAS )โดดเด่นไปด้วย. คุณลักษณะเหล่านี้เป็นเฉพาะสำหรับระดับเมนเฟรม
และ UNIX ระบบ,ในวันนี้เซิร์ฟเวอร์ x 86 พร้อมด้วย 2 หรือ 4 ซ็อกเก็ตได้รับการใส่ราคาแพง Unix /แทนที่ RISC
ระบบโดยที่มีการมอบ ประสิทธิภาพ และ 4 และ 8 ซ็อกเก็ตเซิร์ฟเวอร์มีความท้าทายระดับเมนเฟรม Class
ระบบ.
ในขณะที่ x 86 แพลตฟอร์มมีวิวัฒนาการมาอย่างมีนัยสำคัญมากกว่ามันเป็นอายุการใช้งานที่มีการดูแลรักษาเป็นอย่างดีเป็นแกนหลักของสถาปัตยกรรมใน
ให้ย้อนกลับความเข้ากันได้หมายเลขที่มีส่วนประกอบจากสถาปัตยกรรมแบบดั้งเดิมที่ถูกคุกคามเพื่อเป็นการจำกัด
การขยายตัวของแพลตฟอร์มที่สำคัญที่สุด x 86 ซึ่งมีพื้นที่ว่างสำหรับแอดเดรสทาง กายภาพ ที่มีจำกัด(มหาชน)
ถึง 32 บิต ในปี 2003 Intel และ AMD เพิ่มส่วนขยาย 64 บิตเพื่อแอดเดรสที่จำกัดและในวันนี้ x 86 _ 64
ครอบครัวของโปรเซสเซอร์จาก Intel และ AMD มีอยู่ทุกหนทุกแห่งได้จากแลปทอปและเดสก์ทอปผ่านไปยังระดับสูง
เซิร์ฟเวอร์ที่รองรับขนาดใหญ่,สมมาตร multiprocessing ระบบและเทอราไบต์ของ RAM .
ในการที่จะให้มีความ ปลอดภัย , สภาพแวดล้อม ในที่สถาปัตยกรรม X 86 ให้กลไกการสำหรับการแยก
ผู้ใช้แอปพลิเคชันจากระบบปฏิบัติการโดยใช้
ความคิดของระดับสิทธิ์. N ในรุ่นนี้ที่โปรเซสเซอร์ให้ 4 สิทธิ
ระดับ,นอกจากนั้นยังรู้จักกันในชื่อเป็นวงกลมซึ่งได้รับการจัดเตรียมใน
แฟชั่นแบบลำดับชั้นจากเรียกเข้า 0 เสียงเรียกเข้า 3 . เสียงเรียกเข้า 0 คือที่
งดงามมากที่สุดพร้อมด้วยการเข้าใช้งานอย่างสมบูรณ์และฮาร์ดแวร์ที่มี
สามารถโทรติดต่อตามคำแนะนำซึ่งเต็มไปด้วยประโยชน์ ระบบปฏิบัติการ
ระบบจะสามารถทำงานอยู่ในวงแหวน 0 พร้อมด้วยระบบปฏิบัติการ
เคอร์เนลที่ใช้ในการควบคุมการเข้าใช้ฮาร์ดแวร์พื้นฐานที่ ห่วง 1 , 2 และ 3 ทำงานที่ระดับสิทธิ์ต่ำลงและ
สามารถป้องกันจากการดำเนินการตามคำแนะนำเฉพาะสำหรับระบบปฏิบัติการ ในระบบ
ระบบปฏิบัติการโดยทั่วไปนำไปใช้งานเช่น Linux และระบบปฏิบัติการ Microsoft Windows ที่ทำงานในสายเรียกเข้า 0 และแอพพลิเคชันผู้ใช้
ซึ่งทำงานในสายเรียกเข้า 3 ห่วง 1 และ 2 ในอดีตมีไม่ได้ถูกใช้งานโดยระบบปฏิบัติการที่ทันสมัยเพื่อการพาณิชย์
ระบบสถาปัตยกรรมนี้จะช่วยให้มั่นใจได้ว่าแอปพลิเคชันที่ใช้งานอยู่ในวงแหวน 3 ที่ถูกบุกรุกไม่สามารถทำให้
การแปล กรุณารอสักครู่..