当前位置:首页 > 工业技术
Xen虚拟化技术
Xen虚拟化技术

Xen虚拟化技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:石磊,邹德清,金海著
  • 出 版 社:武汉:华中科技大学出版社
  • 出版年份:2009
  • ISBN:9787560952031
  • 页数:418 页
图书介绍:本书分四部分介绍Xen虚拟化技术:Xen体系结构,Xen基本机制和策略、Xen系统和Xen安全。
《Xen虚拟化技术》目录

第1部分 Xen和虚拟化技术 2

第1章 概述 2

1.1 虚拟化技术 2

1.1.1 虚拟化技术的发展历史 2

1.1.2 虚拟化技术的实现层次及分类 4

1.1.3 虚拟机与虚拟机监视器 12

1.1.4 x86的虚拟化技术 14

1.2 Xen虚拟机系统 23

1.2.1 x86架构的虚拟化 23

1.2.2 Xen的设计理念 29

1.2.3 Xen的发展历史 32

1.3 本章小结 32

第2章 Xen体系结构 33

2.1 Xen Hypervisor 33

2.1.1 基本概念 34

2.1.2 虚拟域(Domain) 36

2.1.3 控制面板 38

2.2 CPU虚拟化 40

2.2.1 半虚拟化 40

2.2.2 硬件虚拟化 42

2.3 内存虚拟化 43

2.4 I/O虚拟化 44

2.5 本章小结 46

第2部分 Xen基本机制和策略 48

第3章 Xen信息页 48

3.1 启动信息页 48

3.1.1 启动信息页的数据结构 48

3.1.2 结构体start-info成员字段说明 50

3.2 共享信息页 53

3.2.1 共享信息页的数据结构 53

3.2.2 结构体shared_info成员字段说明 55

3.3 本章小结 58

第4章 超级调用和事件通道 59

4.1 系统调用 59

4.1.1 系统调用的过程 60

4.1.2 系统调用的实现 63

4.2 超级调用 65

4.2.1 超级调用的实现方式 65

4.2.2 超级调用页 68

4.2.3 申请超级调用 75

4.3 事件通道 83

4.3.1 基本概念 83

4.3.2 事件通道的初始化 89

4.3.3 事件通道的操作 91

4.3.4 事件通道的使用 120

4.4 本章小结 124

第5章 授权表 125

5.1 共享内存 125

5.1.1 Linux中的共享内存 125

5.1.2 Xen中的共享内存 126

5.2 授权表 127

5.2.1 授权项 127

5.2.2 授权表的操作 130

5.3 页面映射 134

5.3.1 页面映射操作 134

5.3.2 撤销映射操作 138

5.4 页面传递 139

5.4.1 页面传递操作 139

5.4.2 内存拷贝操作 140

5.5 授权表的使用 141

5.5.1 授权引用操作 142

5.5.2 设备驱动gntdev 143

5.6 本章小结 144

第3部分 Xen子系统 146

第6章 CPU虚拟化 146

6.1 中断和异常的处理 146

6.1.1 基本知识 147

6.1.2 物理中断处理 153

6.1.3 虚拟中断处理 173

6.1.4 异常处理 177

6.2 时间和计时器 190

6.2.1 时间 190

6.2.2 计时器 192

6.2.3 时间和计时器操作 194

6.3 VCPU设置 204

6.3.1 VCPU数据结构 204

6.3.2 VCPU初始化 210

6.3.3 VCPU操作 213

6.4 VCPU调度 220

6.4.1 调度器 222

6.4.2 调度处理 224

6.5 本章小结 226

第7章 内存虚拟化 227

7.1 内存寻址 227

7.1.1 80386的分段机制 228

7.1.2 Xen的分段机制 230

7.1.3 80386的分页机制 236

7.1.4 Xen的分页机制 240

7.2 内存分配 242

7.2.1 Xen的内存分配 242

7.2.2 Guest OS的物理内存 246

7.2.3 物理内存管理 250

7.3 虚拟地址转换 257

7.3.1 直接模式 257

7.3.2 页表更新 259

7.3.3 可写页表 262

7.4 本章小结 264

第8章 I/O设备虚拟化 265

8.1 设备虚拟化的三种模型 265

8.1.1 仿真设备模型 266

8.1.2 直接分配设备模型 267

8.1.3 虚拟设备模型 268

8.2 虚拟设备模型及其相关机制 268

8.3 隔离驱动域 271

8.4 设备I/O环 272

8.4.1 设备I/O环的基本原理 272

8.4.2 设备I/O环的实现方式 273

8.4.3 设备I/O环的实例——块设备的I/O环 279

8.5 Xenstore和Xenbus 281

8.5.1 Xenstore简介 281

8.5.2 Xenstore的实现原理 286

8.5.3 Xenbus简介 291

8.5.4 Xenbus的实现原理 291

8.6 虚拟块设备 295

8.6.1 虚拟块设备I/O环 295

8.6.2 虚拟块设备的初始化 297

8.7 虚拟网络设备 305

8.7.1 虚拟网络设备简介 305

8.7.2 虚拟网络设备的实现原理 306

8.7.3 虚拟网络设备的数据传输流程 314

8.8 本章小结 317

第4部分 Xen安全机制 320

第9章 Xen访问控制模块 320

9.1 ACM模块总体介绍 320

9.1.1 ACM模块架构 320

9.1.2 ACM模块的常用功能 322

9.1.3 ACM模块的编译 322

9.2 策略文档的编译与装载 323

9.2.1 策略文档的格式 323

9.2.2 策略文档的编译 324

9.2.3 策略文档的装载 332

9.3 ACM模块分析 333

9.3.1 ACM模块的Hooks函数及其接口函数 333

9.3.2 中国墙策略实现分析 349

9.3.3 STE策略实现分析 357

9.4 ACM模块实际操作示例 367

9.5 本章小结 370

第10章 可信平台模块虚拟化 371

10.1 可信计算 371

10.1.1 可信的定义 371

10.1.2 可信平台 371

10.1.3 可信平台模块 375

10.2 虚拟化可信平台模块(vTPM) 376

10.2.1 vTPM的设计 376

10.2.2 vTPM的实现 379

10.2.3 vTPM的使用 394

10.3 本章小结 396

第5部分 Xen展望 398

第11章 硬件虚拟化 398

11.1 特权级环 399

11.2 VMX和VMCS 400

11.2.1 VMX 401

11.2.2 VMCS 407

11.3 HVM中的其他机制 410

11.4 本章小结 413

附录 名词解释 414

参考文献 417

返回顶部