0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

技术科普 | Rust-Shyper 架构简介及对 RISC-V 的支持

RISCV国际人才培养认证中心 2024-10-29 08:07 次阅读

背景

在现代嵌入式应用场景中,嵌入式系统正进行着向通用系统和混合关键系统的方向发展的演变。越来越多的功能被集成,这些任务往往有着不同的可靠性、实时性的要求,同时又有着将不同关键任务进行相互隔离的需求。一个典型的例子是车载系统必须确保那些影响汽车安全行驶的组件,不会受到车载娱乐系统崩溃的影响,而这两者也有着不同的要求与验证等级。近年来,伴随着具有多核处理器架构的嵌入式计算平台的产生与发展,在单一片上系统(SoC)上部署多个复杂任务成为可能。但受限于多核处理器硬件设计的特殊性,传统操作系统很难做到在将多任务进行隔离的前提下,还能充分利用片上系统多核优势的要求。同时考虑到嵌入式应用领域需求的多样性,单一的软件系统可能很难进行多场景下的需求适配。一种可行的解决方案是,由不同的操作系统各自负责其擅长的领域,并执行相应的关键任务,而由一个虚拟机监控程序来对这些客户操作系统(Guest OS)进行监管。虚拟化技术给这种技术设计提供了便利。使用硬件平台提供的虚拟化技术(如 x86 的(非)根模式 [(Non-)Root Mode] 与 VMX 指令集),可以做到为不同的 Guest OS 分配不同的虚拟设备资源(如 CPU 与内存等),它们与实际物理设备构成映射关系,但彼此之间相互隔离。此项目面向支持 H 拓展的 64 位 RISC-V 指令集平台,基于 Rust 语言实现了一个 Type-1 型虚拟机监控平台,其具备运行并管理多个相互隔离的 Guest OS 的能力。

Rust-Shyper (RISC-V) 框架设计

此项目从 Rust-Shyper (Armv8) 移植,并针对 RISC-V 所支持的虚拟化拓展指令进行特化。项目还包含了管理虚拟机(MVM)中用户态的 CLI 工具、用户态守护进程(Daemon)以及内核模块,整体框架如下图所示。Rust-Shyper 提供了下列功能:

  • 对系统所有关键资源和状态进行统一管理和隔离
  • 提供一套完整的核间通信机制
  • 提供多种设备模拟策略,能够为 VM 提供虚拟磁盘、虚拟网卡等 Virt I/O 模拟设备
  • 为 VM 模拟 SBI 接口,使之能够使用原有 M 模式下的底层接口
d5c33f30-9589-11ef-8084-92fbcf53809c.png

设备模拟与 Virt I/O 虚拟化

Rust-Shyper 提供的设备模拟策略包括全直通、全模拟、半模拟三种:全直通的物理设备由某个虚拟机独占,全模拟由 Rust-Shyper 捕获并模拟对设备的一切操作,半模拟由 Rust-Shyper 捕获设备操作,并借助物理设备进行访问行为的模拟。对于被模拟的设备,客户机按照传输协议,读写设备的特定地址,此时会触发客户页缺失异常(Load / Store guest-page fault),Rust-Shyper 捕获并解析这些异常,并根据设备种类进行不同方式的设备模拟,流程如下图所示。Rust-Shyper 中的半模拟设备以磁盘模拟为例,为了充分利用 Linux 中较为成熟的原生驱动,并提高 Rust-Shyper 的性能与可移植性,Rust-Shyper 可以将 GVM 中的 IO 请求转发给 MVM 中的内核模块,并利用 MVM 中的原生驱动完成设备的读写。

d5d1f7aa-9589-11ef-8084-92fbcf53809c.png

Rust-Shyper 同时实现了一个虚拟交换机,客户操作系统所装载的 virtio-net 虚拟网卡将连接到 Rust-Shyper 中的虚拟交换机,后者将按照规则将网络包转发到物理网卡中。对于模拟设备,我们会为 VM 创建模拟设备的设备树项目,使其能够感知到模拟设备的存在。

AIA 拓展与 APLIC 模拟

在不使用 AIA 拓展时,RISC-V 的中断分发需要设置在发生中断时陷入到 Rust-Shyper 中,从 PLIC 中获取外部中断号,然后将中断分发给对应虚拟机,下图黑色实线展示了外部中断发生时的一般流程。但频繁的 VM-Exit 会带来一定的性能问题,尤其是应对 PCI 高速设备的中断时。在引入 AIA 拓展后,可以由 APLIC 以写 Interrupt File 的形式向对应的特权级或者 VM 注入中断,直通设备的中断可以直达 VM 而无需陷入 Rust-Shyper,由此提高了 VM 的中断处理性能。如下图彩色实线所示。

d5e0014c-9589-11ef-8084-92fbcf53809c.png

此外,除了 APLIC 可以往 Interrupt File 中直接注入中断外,未来的实现会允许 PCI 设备通过 MSI 信号直接注入中断,避免其陷入 Hypervisor。

[!NOTE] Rust-Shyper 对 Sstc 与 Svnapot 拓展的支持 RISC-V Sstc 拓展提供了 VS 模式下的计时器,使得 GVM 不需要陷入更高特权级或者进行 SBI 调用也可以设置计时器并产生中断;Svnapot 拓展使得页表可以支持高达 64 KiB 的页面,从而降低高内存负载下 TLB 的压力。Rust-Shyper 已经实现了对这两个拓展的支持,但尚未进行完备的测试。

Rust-Shyper 使用指南

从仓库^1中下载源码后,安装下列软件依赖:

Rust Nightly

riscv64-linux-gnu-gcc 交叉编译工具链

cargo-binutils (Optional)

qemu-system-riscv64 >= 8.2.0

然后进入 cli 目录编译用户态运行的 Rust-Shyper CLI,并从 tools 目录中获取编译好的内核模块。它们均需要打包进 MVM 的镜像中。

MVM 的配置

MVM 是用于对其他虚拟机进行管理的管理 VM,运行 Linux,可以通过内核模块和用户态命令行工具(CLI)与 Rust-Shyper 通信,以此完成管理 VM 的任务。

仓库中提供了 5.15 版本内核的镜像:image/Image_5.15.100-riscv-starfive,具有较为完整的功能(开启了大部分常用的内核选项)和兼容性。

可以Ubuntu base image为基础,构建本项目使用的 Linux rootfs,或者可以使用已经配置好的镜像 [^2]。该镜像的用户名与密码均为 root.

[!NOTE] 关于 Ubuntu 对 RISC-V 的支持与镜像构建 要了解更多关于 Ubuntu 对 RISC-V 的支持,参见https://ubuntu.com/download/risc-v;Ubuntu base image 是一个很小的 Linux rootfs,支持 apt 安装程序,并自带基本的 gnu 命令行工具,可供用户从零构建包含完整软件包 rootfs,可参见Ubuntu Base官方。

对 MVM 的配置详见仓库 src/config/qemu_riscv64_def.rs,该文件配置了 MVM 的模拟设备、直通设备、中间物理内存(IPA)起始地址与大小、内核启动参数、内核加载地址、CPU 数目等等。这部分并非完全固定,可以根据自己的需求在一定范围内做动态的更改。

Rust-Shyper 的启动

使用下列命令编译并连接 RISC-V 版本的 Rust-Shyper:

ARCH=riscv64 make

使用下列命令运行:

ARCH=riscv64 make run

GVM 的启动与配置Step.1 安装内核模块

insmod shyper_riscv64.ko

Step.2 启动 Rust-Shyper 守护进程

chmod +x shyper./shyper system daemon [mediated-cfg.json] &

mediated-cfg.json(本目录下存在的 shypercli-config.json 就是一个参考)用于配置其他 Guest VM 的 Virt I/O 中介磁盘,示例如下:

{ "mediated": [ "/root/vm0_ubuntu.img", // 此处配置第1个GVM的中介磁盘 "/root/vm0_ubuntu_2.img", // 此处配置第2个VM的中介磁盘 "/root/vm0_busybox.img" // 此处配置第3个VM的中介磁盘 ]}

其中列表每一项既可以写分区名(如/dev/sda1),又可以写磁盘镜像名。

Step.3 通过配置文件来配置GVM

./shyper vm config

本目录下(./vm1_config_riscv.json)提供了配置文件的示例(链接中的 Step 3)。

Step.4 启动客户虚拟机

./shyper vm boot

按照启动的顺序排序。MVM 的 VMID 为 0,第一个启动的 GVM 的 VMID 为 1,可以通过./shyper vm list 查看当前配置的各个VM的信息

Step.5 与客户虚拟机交互

首先从外部连接到 MVM:

ssh root@localhost -p 5555

然后通过 minicom 连接 hvc1,监控 GVM 的串口输出:

minicom -D /dev/hvc1 -b 115200

这样便可以与 GVM 交互了:

d5e3e852-9589-11ef-8084-92fbcf53809c.png

本项目镜像中带有的GVM镜像vm0_ubuntu.img,其用户名为root,密码为vm1.

通过 AIA 启动 Rust-Shyper

需要将 qemu-system-riscv64 升级到 9.0.2,并使用支持 AIA 的内核版本(如 6.10)。并使用配置好的支持 AIA 启动的镜像 [^3]。

使用如下命令编译使用 AIA 的 RISC-V 版本的 Rust-Shyper:

ARCH=riscv64 IRQ=aia AIA_GUESTS=3 make

并使用如下命令运行:

ARCH=riscv64 IRQ=aia AIA_GUESTS=3 make run

IRQ=[plic|aia]:选择中断的方式,当没有输入该参数时,默认是plic AIA_GUESTS=nnn:需要为每个 HART 模拟的 interrupt file 的数量,也是将要运行 VM 的数量,当没有输入该参数时,默认是 3

启动GVM时的配置

镜像中提供的配置示例(./vm1_config_riscv_aia.json),相较于 PLIC,需要将模拟中断的设备替换为APLIC:

{ "name": "aplic@d000000", "base_ipa": "0xd000000", "length": "0x8000", "cfg_num": 2, "cfg_list": [ 0, 0 ], "type": "EMU_DEVICE_T_APLIC"},

VM 多核启动时,关于 IMSIC 的地址映射

由于在多核启动时,会向不同的 Hart 中写 IPI 中断号,但由于 GuestOS 不认为自己处于虚拟化模式下,会访问每个 Hart 的 S-mode 的 Interrupt File,所以需要建立地址映射,以便可以找到正确的 Guest Interrupt File.

若当前hart的分配情况为:

MVM:Hart0

GVM:Hart1、2、3

GVM:Hart2、3

由于 MVM 是单核启动,所以无需建立地址映射。GVM1 应建立以下映射:

由于使用的是 Hart1、2、3,其正确的 Guest Interrupt File 地址应为0x28006000、0x2800a000、0x2800e000,但 VM 会认为自己的所用的是 Hart0、1、2,他会访问的地址是0x28000000、0x28004000、0x28008000,所以应建立以下映射关系,VM 才会正确访问到对应的 Interrupt File

"passthrough_device": { "passthrough_device_list": [ { "base_ipa": "0x28000000", "base_pa": "0x28006000", "length": "0x1000" }, { "base_ipa": "0x28004000", "base_pa": "0x2800a000", "length": "0x1000" }, { "base_ipa": "0x28008000", "base_pa": "0x2800e000", "length": "0x1000" } ]},

相应的,GVM2 应该映射如下:

"passthrough_device": { "passthrough_device_list": [ { "base_ipa": "0x28000000", "base_pa": "0x28006000", "length": "0x1000" }, { "base_ipa": "0x28004000", "base_pa": "0x2800a000", "length": "0x1000" }, { "base_ipa": "0x28008000", "base_pa": "0x2800e000", "length": "0x1000" } ]},

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5082

    文章

    19104

    浏览量

    304805
  • 操作系统
    +关注

    关注

    37

    文章

    6801

    浏览量

    123283
  • RISC-V
    +关注

    关注

    45

    文章

    2270

    浏览量

    46129
收藏 人收藏

    评论

    相关推荐

    RISC-V架构及MRS开发环境回顾

    —— CH32V103系列MCU。作为长久以来对RISC-V架构关注和研究的成果, RISC-V3A处理器,支持IMAC指令子集,内嵌了PF
    发表于 12-16 23:08

    RISC-V 与 ARM 架构的区别 RISC-V与机器学习的关系

    在现代计算机架构中,RISC-V和ARM是两种流行的处理器架构。它们各自具有独特的特点和优势,适用于不同的应用场景。 1. RISC-V架构
    的头像 发表于 12-11 17:50 720次阅读

    基于risc-v架构的芯片与linux系统兼容性讨论

    的硬件接口兼容。 平台特性支持RISC-V架构的芯片可能具备一些特定的功能特性,如特定的节能模式、硬件加速器等。 Linux内核需要为这些特性提供支持并编写相应的代码,以确保在
    发表于 11-30 17:20

    关于RISC-V学习路线图推荐

    架构(ISA)、流水线、内存层次结构等。 编程语言 : 熟悉C/C++或Rust等编程语言,这些是RISC-V架构下常用的编程语言。C语言必须好好学习,这是基础哦。 二、
    发表于 11-30 15:21

    技术科普 | 芯片设计中的LEF文件浅析

    技术科普 | 芯片设计中的LEF文件浅析
    的头像 发表于 11-13 01:03 232次阅读
    <b class='flag-5'>技术科普</b> | 芯片设计中的LEF文件浅析

    risc-v与esp32架构对比分析

    扩展,从而满足各种应用的需求。 多语言支持RISC-V架构支持多种编程语言,如C、C++、Rust等,为开发者提供了更多的选择。 ESP
    发表于 09-26 08:40

    risc-v的发展历史

    Foundation),旨在促进RISC-V架构的发展和推广。该基金会由大量的企业和机构支持,包括英特尔、Nvidia、谷歌、华为、IBM、红帽、西部数据等。 2015年:RISC-V
    发表于 07-29 17:20

    rIsc-v的缺的是什么?

    支持和合作。 综上所述,RISC-V架构在性能、生态系统支持、市场份额和技术挑战等方面仍存在一定的不足之处。然而,随着
    发表于 07-29 17:18

    RISCV架构的特点

    RISCV架构的特点 RISC-V架构RISC-V 架构
    发表于 05-24 08:01

    Linux 6.10集成RISC-V更新,支持Rust编程语言

    本次补丁升级中,Linux内核进一步扩展了对应于RISC-V架构Rust编程语言支持。在此之前,Rust已可应用在x86_64、龙芯Loo
    的头像 发表于 05-23 17:16 947次阅读

    RISC-V有哪些优点和缺点

    RISC-V作为一种开源的指令集架构(ISA),具有一系列显著的优点和潜在的缺点。以下是RISC-V的主要优点和缺点概述: 优点: 开源与开放性:RISC-V是开源的,这意味着任何人都
    发表于 04-28 09:03

    RISC-V有哪些优缺点?是坚持ARM方向还是投入risc-V的怀抱?

    架构,而不是尝试新的、尚未被广泛验证的技术。 需要注意的是,随着RISC-V技术的不断发展和生态系统的逐步完善,其缺点可能会逐渐被克服。同时,RI
    发表于 04-28 08:51

    RISC-V开放架构设计之道|阅读体验】+ 阅读深体验

    和编程语言,适用于目前所有芯片设计实现技术,能用于高效实现所有微体系结构,支持高度定制化,基础指令集架构不会改变。 所以RISC-V在诞生前旧决定了它必然更得到普遍应用,一切只是时间问
    发表于 03-05 22:01

    RISC-V开放架构设计之道|阅读体验】一本别出心裁的RISC-V架构之书(第一章)

    RISC-V开放架构设计之道|阅读体验】一本别出心裁的RISC-V架构之书(第一章) 申请这本书的时候就看到了书评中有几点吸引我,让我希望拜读一下: 本书的作者是
    发表于 01-24 19:06

    RISC-V开放架构设计之道|阅读体验】 RISC-V设计必备之案头小册

    有幸参加发烧友电子的论坛评测,这两天收到了这本需要评测的书籍《RISC-V开放架构设计之道》,全书简单讲了RISC-V指令集中目前已经完善的几个指令集部分,并展望了未来可能会在指令集
    发表于 01-22 16:24