gpt4 book ai didi

linux - 管理程序 guest 操作系统中的内存地址转换

转载 作者:IT王子 更新时间:2023-10-29 01:16:08 27 4
gpt4 key购买 nike

假设有这样一段代码。

MOV [0x1234], EAX (intel assembly)

假设 CPU 要处理这条指令。假设没有管理程序。我们只是在 linux 环境中使用普通的 x86 CPU(保护模式)。

现在,我的理解是因为 0x1234 是一个虚拟地址,所以需要翻译进入物理地址。(让我们跳过分段部分)

CPU 只是将这个地址 (0x1234) 传递给 MMU 硬件。MMU 遍历页表并使用物理地址访问内存内容。

我说的对吗?

现在让我们假设有管理程序和这段代码从客户操作系统运行。

到底发生了什么??

我知道hypervisor提供了另外一层页表。但我不明白这是如何工作的。

如果客人代码“MOV [0x1234], EAX”被执行在真正的 CPU 中。虚拟地址 0x1234 将被转换为真正的硬件 MMU。所以我认为这条指令必须是重写(0x1234应该替换成另一个地址在执行代码之前),或者被困在管理程序中......

我错了吗?如果我错了,请纠正我的理解......

提前致谢。

最佳答案

回答您的第一个问题:是的。这基本上就是虚拟内存的工作原理。

现在,让我们看看当管理程序在 MMU 和 guest 操作系统之间运行时会发生什么。出于性能考虑,管理程序(无论是类型 1 还是类型 2)都会尝试避免在每次 guest 操作系统内存访问时陷入困境。这个想法是 guest 操作系统管理 MMU。我将详细说明可能的实现,一种用于 x86,一种用于 PowerPC。

在 x86 上,来自 Intel's manual 3B :

27.3.2 Guest & Host Physical Address Spaces

Memory virtualization provides guest software with contiguous guest physical address space starting zero and extending to the maximum address supported by the guest virtual processor’s physical address width. The VMM utilizes guest physical to host physical address mapping to locate all or portions of the guest physical address space in host memory. The VMM is responsible for the policies and algorithms for this mapping which may take into account the host system physical memory map and the virtualized physical memory map exposed to a guest by the VMM.

VMM 知道 VM 当前的 PDBR 基地址(PDBR 保存在 CR3 寄存器中),因为访问CR3 将导致 VM_EXIT。 VMM 将能够代表客户操作系统维护真实的页面目录。我的意思是,当 guest 操作系统修改其页面目录以将逻辑地址 A 映射到物理地址 B 时,VMM 会对此进行陷阱,而不是将 A 映射到 B,而是将 A 映射到 C。因此,对 A 的任何进一步访问都不会导致#PF,它将通过 MMU 完美地路由到 C。这种方法的可悲部分是 guest 认为它已将 A 映射到 B,但实际上 A 已映射到 C,因此 VMM 必须维护一个虚拟页目录,以防 guest 读取它先前映射 A 的位置。 VMM 捕获此读取访问权限,而不是说 A 映射到 B,它返回给 guest A 映射到 C。

27.3.3 Virtualizing Virtual Memory by Brute Force

A simple-minded way to do this would be to ensure that all guest attempts to access address-translation hardware trap to the VMM where such operations can be properly emulated. It must ensure that accesses to page directories and page tables also get trapped. This may be done by protecting these in-memory structures with conventional page-based protection. The VMM can do this because it can locate the page directory because its base address is in CR3 and the VMM receives control on any change to CR3; it can locate the page tables because their base addresses are in the page directory.

在 PowerPC 上,您没有像 Intel 那样的页目录的硬件表遍历。 TLB 的每次修改都由一条指令引起,通常来自内核内存管理器。同样,一个简单的想法是捕获每个 guest 对 TLB 的访问(例如,设置一些东西以在 guest 执行 tlbwe 指令时导致 VM 退出;注意:tlbwe 向 TLB 中写入一个条目)。一旦进入 VMM,管理程序就会解码陷阱指令,并模拟其行为,但它不是将 A 映射到 B,而是将 A 映射到 C,直接映射到 TLB。同样,VMM 必须维护一个虚拟 TLB,以防 guest 操作系统想要检查 TLB 中的内容,并返回它认为早先放入 TLB 中的内容。

总而言之,尽管一些硬件功能有助于虚拟化 guest 物理内存,通常由 VMM 来管理有效的 guest 物理内存到主机物理内存映射

关于linux - 管理程序 guest 操作系统中的内存地址转换,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14314515/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com