0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Jailhouse原理及openEuler下的性能剖析

openEuler 来源:openEuler 2023-12-12 10:40 次阅读

Jailhouse 诞生于西门子,自 2013 年 11 月遵循 GPLv2,至今发展 9 年,最新版本为 v0.12。Jailhouse 本身不对 Linux 做任何修改,通过硬件隔离的方式实现 Linux 和多 RTOS 的同时运行,使用 Cell 来配置 CPU 和设备资源,且 Cell 之间设备资源不可共用。硬件至少需要 2 个逻辑 CPU 支撑它的运行,支持 x86 架构支持 VMX、EPT、Preemption timer 与带有虚拟化扩展的 ARMv7 或 ARMv8 架构。

feb5d042-9837-11ee-8b88-92fbcf53809c.png

Jailhouse 原理

Jailhouse 本身并不改造 Linux 内核,而是利用 Linux 系统的开放性,增加一个或多个实时操作系统,实现多系统在一个多核处理器上运行,如下图所示:

fec53c1c-9837-11ee-8b88-92fbcf53809c.png

它是一个基于 Hypervisor 虚拟化技术的 Linux 静态分区管理程序,其可以运行裸机应用程序或 RTOS 应用程序。为此,Jailhouse 使用 cell 单元节点来配置 CPU 和设备硬件平台的虚拟化功能,且各个节点分配的资源互不干扰。Jailhouse 启动后,可以在相对独立的空间运行裸机应用程序、RTOS 系统,甚至是 Linux 系统。Jailhouse 不支持硬件的多单元节点复用,其希望用户仅分配需要安全隔离控制的外设硬件资源,这样能保证裸机应用程序或 RTOS 最大限度减少因为应用虚拟化技术所造成的实时性损失。Jailhouse 不执行任何调度。

一般而言,虚拟机监控器拥有两种结构类型:Type-I 类型和 Type-II 类型。Type-I 类型的虚拟机监控器是独立运行在硬件/固件层之上的一层很薄的软件;而 Type-II 类型的虚拟机监控器则是运行在宿主机操作系统之上的。

Jailhouse 上拥有一个主控节点,通常运行 Linux 操作系统,负责完成系统的初始化并提供管理员接口。该主控节点并不具备全部硬件资源的控制权限。当虚拟机监控器完成初始化,新的分区完成创建后,相关的硬件资源将直接划分至对应的分区中,由运行在分区中的操作系统进行管理。如果从运行时的系统结构看,Jailhouse 是一种 Type-I 型的虚拟机监控器。但与 Type-I 型虚拟机监控器不同,其系统的初始化过程依赖于主控 Linux 分区。但它也不像 Type-II 型虚拟机监控器图,通过宿主操作系统来实现运行时的管理。它更类似于一种 Type-I 和 Type-II 的混合结构,主控 Linux 分区被用作当成虚拟机监控器的 BootLoader,而不是一个具有特权的管理域。

内存虚拟化

在非虚拟化条件下,虚拟地址经过 CPU 的内存管理单元(MMU)的一轮多级页表查询转换为物理地址。在虚拟化平台下,虚拟地址(VA)通过客户操作系统所管理的页表转换后不再是实际发送到内存总线的物理地址(PA),而是一个待虚拟机化平台继续转换(至物理地址)的中间地址。本文称之为中间物理地址(IPA)。尽管直接重用针对操作系统设计的虚拟内存机制 ˿ 可找到支持虚拟机的方案,但通常而言这需要在虚拟机访问虚存控制寄存器时发生自陷,并由虚拟机监控器构建一个影子页表。影子页表方案的缺点在于增加了性能开销和实现复杂度。因此,使客户操作系统不通过自陷管理虚存数据结构,同时允许虚拟机监控器对物理内存资源全权管理,是硬件内存虚拟化技术所追求的目标。为了实现该目标,ARM64 处理器实现了一个基于两阶段地址转换的虚存管理机制,如下图所示:

fee15d8e-9837-11ee-8b88-92fbcf53809c.png

在两阶段地址转换下,第一阶段地址转换页表由操作系统进行管理,负责将应用程序的虚拟地址(VA)转换成操作系统视图下的物理地址。由于此时操作系统所使用的内存资源处于虚拟机监控器的管理之下,操作系统视图下的物理地址并非真实的物理内存,而是一个中间物理地址(IPA)。虚拟机监控器在 EL2 下管理第二阶段地址转换的页表,该阶段将 IPA 最终转换成物理地址。

每一阶段所使用的页表级数由 VA、IPA 以及 PA 的地址空间以及页面大小所决定。当第二阶段转换被使能时,所有 IPA 将通过一组专用的页表被转换为 PA。两个阶段的转换均可以被独立的使能与禁用。当第一阶段地址转换被禁用时,VA 和 IPA 相等。与其类似,当第二阶段地址转换被禁用时,IPA 和 PA 相等。两个阶段地址转换使用的页表格式有细节上的区别。

通过使能两阶段地址转换机制,客户操作系统无需自陷至 EL2 来管理自己的第一阶段地址转换的页表以及相关的虚存控制寄存器。对于客户操作系统中的应用程序,第一阶段页表将其 VA 转换成 IPA,随后 IPA 通过第二阶段地址转换被映射为 PA。第二阶段地址转换仅支持在 EL2 下进行配置,可被完全的禁止或使能。虚拟机监控器负责管理 IPA 到 PA 的地址映射。对于虚拟机监控器自身的程序,其 VA 的转换并非为两阶段的转换机制,而是使用一个特殊的页表基地址寄存器(TTBR0_EL2),通过一个阶段的地址转换直接转换成 PA。这是因为,虚拟机监控器拥有对物理内存资源的所有管理权限,其自身所使用的地址即为真实的物理资源地址,而非如同在操作系统视图下的物理地址那样实际上只是一个中间物理地址。

IO 虚拟化

客户机系统使用外围设备区域来访问其看到的物理外围设备,这其中包含了直通设备和虚拟外围设备。虚拟设备由 Jailhouse 模拟

一个直通设备被直接分配给客户机并映射到 IPA 地址空间,这使得客户机中的软件可用直接访问真实的物理硬件。虽然客户机中的软件看来其是直接与物理设备交互,但实际上这一访问会陷入相应的异常处理程序。IO 虚拟化实现之前首先是对 IO 访问的拦截和校验,因为 Jailhouse 首先要知道的是此次 IO 访问是否合法,这是保证安全隔离的必要条件。通过与系统配置信息对比,如果是非法 IO 的话,MMIO 会转到 panic 流程。在 panic 中 Jailhouse 会输出此次非法 IO 的地址、读写以及异常发生时的上下文。只有当 IO 校验符合系统配置要求时,才会进入 MMIO 的 handler 处理。这是做到安全隔离的必要手段。

中断虚拟化

GIC 针对中断虚拟化的需求进行了虚拟化功能扩展,降低了虚拟机监控器对虚拟中断传递模拟的开销。GICv3 在物理 CPU 接口的基础上扩展了虚拟 CPU 接口(VirtualCPUInterface)和相应的虚拟化控制接口(VirtualizationControlInterface)。虚拟机在运行时被配置为访问虚拟 CPU 接口,而不是实际的物理 CPU 接口。虚拟中断是通过向虚拟化控制接口中特殊寄存器 LR(ListRegiter)发起写操作而生成的,虚拟中断产生后直接进入 EL1。由于虚拟 CPU 接口中包含了对 ACK 和 EOI 的支持,因此当客户操作系统的 ACK 或 EOI 操作不再触发虚拟机监控器的自陷和模拟,从而降低了虚拟机接收中断的开销。例如,当虚拟设备通过软件编程接口向虚拟机发送虚拟中断时,虚拟机监控器将虚拟中断号写入 LR 寄存器,实现将虚拟中断注入到虚拟机的操作。当进入虚拟机后,GIC 的虚拟化扩展中断虚拟机内用户进程的执行,使之进入客户操作系统所定义的异常向量入口,随后由客户操作系统独立完成 ACK、EOI 等操作:

fefbc3d6-9837-11ee-8b88-92fbcf53809c.png

域间通信

虽然分区将硬件资源进行了划分,通过虚拟机监控器实现了相互隔离,但在实际应用过程中,分区间也需进行通信。为此,Jailhouse 为分区间使用共享内存与信号机制构建分区间通信的通道。具体来说,一个通道将两个分区 1:1 对应地连接起来,不存在“1:N”,“N:M”的连接范式,如图:

ff0dac40-9837-11ee-8b88-92fbcf53809c.png

可使用两种类型的通信机制:通过传输控制协议/互联网协议(TCP/IP)进行网络通信,该协议使用 TCP/IP 协议在节点之间发送数据,或通过使用分区之间的共享内存(利用此功能的协议示例为 IVSHMEM)。

TCP/IP 是一种更适合于客户机驻留在独立物理机中的协议,换句话说,当多个物理机需要相互连接时,它意味着为多个物理机提供通信通道。然而,考虑到要传输的数据经过协议栈,通过 TCP/IP 进行通信更耗时。

共享内存更适用于虚拟机驻留再内存中的情况,因为不同的分区在同一个物理机上建立。使用共享内存协议可以减少交换数据所需的操作次数,并且更改是直接可见的。

对每个分区,通信通道的终端编程接口被设计为 PCI 设备接口,以便分区客户操作系统通过初始化阶段的 PCI 设备扫描发现。设备的实现参考了 ivshmem 设备模型,使用 intx 中断实现信号通知机制。为了实现分区间设备状态的同步,通道 PCI 设备提供了两个额外的 MMIO 寄存器,一个用于写入本地分区状态,另一个用于读取远程分区写入的状态。在两个分区之间建立通信通道时,虚拟机监控器首先需要在两个分区的地址空间中分别分配一片内存区域,然后分配一片与之大小相同的可读写物理页面并进行映射。最终在各个分区使用这个虚拟的 pci 设备进行域间通信。

Jailhouse 对 openEuler 系统性能评估

「对 HostOS 的影响性能评估」

ff2bc504-9837-11ee-8b88-92fbcf53809c.png

Jailhouse 设备穿透性能评估

ff3794ba-9837-11ee-8b88-92fbcf53809c.png

LTP 稳定性测试

Intel I7-8700、鲲鹏 920、飞腾 2000/4、树莓派 4B 平台测试 5 天,开启 Jailhouse 后无新增稳定性问题出现。

「Jailhouse 在 openEuler 的现状」

Jailhouse 是由工业控制 SIG 组引进,由麒麟软件和菁蓉联创科技共同维护。

已支持飞腾 FT2004、D2000、E2000Q、E2000D、RK3588 等设备 。

目前 jailhouse 已经适配 openEuler2203 Embedded 系统,可以在树莓派 4B 平台运行 FreeRTOS 虚拟化,由菁蓉联创科技贡献的jailhouse-gui 项目也已同步发布。

Jailhouse 在 openEuler 的未来发展

未来工业控制 SIG 组的麒麟软件会关注于其他国内平台适配,瑞芯微系列(RK3399、RK3568)、全志系列等;易用性工具推广,如配置文件自动生成工具、UEFI 兼容等;新特新优化,如子页访问效率提升、jailhouse coredump、PCIE 设备隔离。

审核编辑:汤梓红
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10854

    浏览量

    211574
  • 西门子
    +关注

    关注

    94

    文章

    3034

    浏览量

    115779
  • Linux
    +关注

    关注

    87

    文章

    11292

    浏览量

    209323
  • 实时操作系统

    关注

    1

    文章

    197

    浏览量

    30753
  • openEuler
    +关注

    关注

    2

    文章

    312

    浏览量

    5859

原文标题:Jailhouse原理及openEuler下的性能剖析

文章出处:【微信号:openEulercommunity,微信公众号:openEuler】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    jailhouse是什么?有何优点

    简介jailhouse是一个嵌入式系统的虚拟化工具,它的英文介绍如下,非常强调partition。实时性比较好,隔离的也比较好。Jailhouse, a Linux-based partitioning hypervisor由德国西门子开发。。版权:GPLv2代码地址:论
    发表于 12-23 08:05

    如何完成openEuler面向RK3399开发板的移植?

    如何制作openEuler的rootfs.img?如何完成openEuler面向RK3399开发板的移植?
    发表于 03-04 07:42

    openEuler 社区 2022 年 6 月运作报告

    openEuler社区运作报告2022年6月去年11月,openEuler社区捐赠给开放原子开源基金会后,openEuler在技术、商业、生态、开源建设等各方面取得显著发展。本月,我们来聊聊
    发表于 07-08 14:37

    openEuler 社区完成首批顾问专家聘用,共同为社区的发展​贡献力量

    openEuler 在2021年11月捐赠给开放原子开源基金会后,在生态构建、技术创新和商业落地全面加速,取得了跨越式进展。作为一个支持多样性计算和持续推动技术创新的操作系统开源社区
    发表于 07-29 10:11

    openEuler资源利用率提升之道02:典型应用的效果

    前文[1]介绍了资源利用率提升这个课题的产生背景、形成原因、解决思路,以及在 openEuler 上所构建的资源利用率整体解决方案和技术演进思路。本篇我们针对容器在离线场景的典型应用类型( CPU
    发表于 08-10 11:12

    使用 Canonical MAAS 部署 openEuler 测试

    /openeuler$“http/ openeuler.ks”则基于“rhel8.ks”并删除那些在openeuler会失败的配置。其中最重要修改如下:ubuntu@vm-
    发表于 08-24 11:43

    一次 Rancher 和 openEuler 的上云之旅

    和 Docker 容器技术领域都有丰富的研发和实践经验。Rancher 是一套开源的企业级容器管理平台,支持大量的 Kubernetes 发行版以及 Linux 操作系统,[将 openEuler Linux
    发表于 09-29 10:57

    openEuler RISC-V 23.03 创新版本亮相:全面提升硬件兼容性和桌面体验

    VisionFive 2 和算能 SG2042 两款设备。支持 SG2042openEuler RISC-V 23.03 创新版本成功接入 RISC-V 64 cores 高性能处理器 SG2042(EVB
    发表于 04-15 13:55

    openEuler RISC-V 成功适配 LicheePi 4A 开发板

    近期,RISC-V SIG 在 LicheePi 4A 开发板上成功实现了欧拉操作系统的适配。目前,最新版本的 openEuler RISC-V 23.03 V1 镜像已在 LicheePi 4A
    发表于 05-04 22:22

    全面剖析负极材料和电池性能关系

    全面剖析负极材料和电池性能关系
    的头像 发表于 03-11 15:53 2411次阅读
    全面<b class='flag-5'>剖析</b>负极材料和电池<b class='flag-5'>性能</b>关系

    HPC SIG致力openEuler上的高性能计算软件生态

    openEuler 社区技术委员会讨论批准,openEuler 社区正式成立 HPC SIG。HPC SIG 致力于发展 openEuler 上的高性能计算软件生态,在
    的头像 发表于 09-26 09:37 2139次阅读

    欧拉(openEuler)Summit 2021:基于AI的操作系统性能调优引擎

     欧拉(openEuler)Summit 2021直播会上,重点介绍基于AI的操作系统性能调优引擎。
    的头像 发表于 11-10 10:46 2148次阅读
    欧拉(<b class='flag-5'>openEuler</b>)Summit 2021:基于AI的操作系统<b class='flag-5'>性能</b>调优引擎

    欧拉(openEuler)Summit 2021:欧拉demo分享——etMem

    欧拉(openEuler)Summit 2021上,欧拉开源社区Maintainer,郑振宇关于etMem内存分级扩展,同等性能内存成本显著降低的相关介绍。
    的头像 发表于 11-10 09:51 1951次阅读
    欧拉(<b class='flag-5'>openEuler</b>)Summit 2021:欧拉demo分享——etMem

    全面剖析电子管的性能

    全面剖析电子管的性能
    发表于 01-20 10:14 9次下载

    RocketMQ on openEuler提供高性能消息队列的稳定性解决方案

    RocketMQ on openEuler,是一种将 RocketMQ 消息中间件通过容器化的方式部署在 openEuler 操作系统上运行,借助 openEuler 系统对于 OS 缓存回收
    的头像 发表于 06-28 10:57 618次阅读
    RocketMQ on <b class='flag-5'>openEuler</b>提供高<b class='flag-5'>性能</b>消息队列的稳定性解决方案