virtio

kvm libvirt 虚拟机管理

牧云@^-^@ 提交于 2020-05-01 04:54:26
http://www.2cto.com/os/201203/123128.html kvm 虚拟机 管理 一、环境 role hostname ip OS kvm_server target 192.168.32.40/24 rhel6.0_x64 vir_guest1 node4 192.168.32.34/24 rhel5.5_i386 vir_guest2 node5 192.168.32.35/24 rhel5.5_i386 manager manager 192.168.32.33/24 rhel5.5_i386 ESXi ESXi 192.168.2.251/24 ESXi 3.5 二、安裝kvm [root@target ~]# yum install -y qemu-kvm.x86_64 qemu-kvm-tools.x86_64 #安装kvm内核 [root@target ~]# yum install libvirt.x86_64 libvirt-cim.x86_64 libvirt-client.x86_64 libvirt-java.noarch libvirt-python.x86_64 #安装virt管理工具 [root@target ~]# modprobe kvm #加载kvm内核 [root@target ~]# modprobe kvm

【翻译】ARM虚拟化软件和架构支持的设计,实现和评估

为君一笑 提交于 2020-04-24 03:41:48
这是一篇论文:https://academiccommons.columbia.edu/doi/10.7916/D8D238J2/download 学习ARM虚拟化非常好的材料,这里翻译了其中几个章节。 ----------------------------------------------------------------------------------------------------------- 2.1 ARM虚拟化扩展 由于ARM体系结构不是经典的可虚拟化(参见第1章),因此ARM引入了虚拟化扩展(VE)作为ARMv7 [11]和ARMv8 [13]体系结构的可选扩展。 诸如Cortex-A15之类的ARM CPU [10]包括对虚拟化的硬件支持,针对服务器和网络市场的所有ARMv8 CPU都包括虚拟化扩展。 我简要介绍了ARM虚拟化扩展。 2.1.1 CPU虚拟化 要运行VM,必须虚拟化特权CPU模式以保持隔离,并使管理程序保持对物理硬件的控制。如果允许VM完全控制底层硬件,那么它们会妨碍系统上的其他任务和VM运行,关闭CPU,甚至危及系统其他部分的完整性。如第1章所述,可虚拟化体系结构可以通过在非特权用户模式下运行所有​​VM(包括guest内核)来虚拟化特权CPU模式,并将每个敏感操作捕获到管理程序并在软件中模拟操作。要在非虚拟化架构(如ARM

qemu PCIe总线结构

三世轮回 提交于 2020-03-21 02:33:53
3 月,跳不动了?>>> 本文是写这个章节的一些边角料: source/认识鲲鹏920:一个服务器SoC/设备和设备总线.rst · Kenneth-Lee-2012/从鲲鹏920了解现代服务器实现和应用_公开 - 码云 Gitee.com ,由于没法放到那个文档的主逻辑中,我放在这里。(顺便感慨说一句,你看我在那里写一句话,可能我在背后要确认两三天。正经写点东西还是很难的) 本文用3.1.50源代码版本作为参考。 qemu可以虚拟机模拟一个虚拟的PCIe的总线系统(关于PCIe的基本原理可以看前面的这个链接)。具体模拟成的样子在具体模拟的那个机器上上定义,比如我在PC上用这个参数启动虚拟机: ~/work/qemu-run-arm64/qemu/aarch64-softmmu/qemu-system-aarch64 \ -s -cpu cortex-a57 -machine virt \ -nographic -smp 2 -m 1024m -kernel arch/arm64/boot/Image \ -append "console=ttyAMA0" mainchine是ARM平台virt,它的机器定义在就在hw/arm/virt.c中。所以它会有一个默认的PCI结构。默认是这样的: 那么如果你要在其中插入一个PCIe设备,方法就是用这个参数: -device <dev>[