专利名称:用于解决在一个虚拟机监控器和一个客户操作系统之间的地址空间冲突的方法
技术领域:
本发明通常涉及虚拟机,更具体地说涉及解决在一个虚拟机监控器和一个客户操作系统之间的地址空间冲突。
发明
背景技术:
传统的虚拟机监控器(VMM)通常运行在一台计算机上并且向其它软件给出一个或多个虚拟机抽象。每个虚拟机可以起一个自给平台的作用,其运行它自己的“客户操作系统” (即,一个由VMM作主的操作系统)。客户操作系统期望就好像它正运行在一名专用计算机而不是一个虚拟机上那样进行操作。即,客户操作系统期望控制各种计算机操作并且在这些操作期间对计算机物理存储器和存储器映射的I/O设备具有不受限制的访问。然而,在一个虚拟机环境中,VMM应当能够具有对计算机资源的最终控制以提供对虚拟机以及在虚拟机之间的保护。为了实现这个,VMM一般截取和判优所有由客户操作系统进行的、对计算机资源的访问。
利用现有的处理器(例如,IA-32微处理器),VMM不能截取客户操作系统对硬件资源的访问,除非该VMM代码和/或数据结构的一部分位于和客户操作系统相同的虚拟地址空间中。然而,客户操作系统不期望VMM代码和/或数据结构驻留在客户操作系统的地址空间中并且能够试图访问由该VMM在这个地址空间中占有的一个区域,这会导致在该客户操作系统和VMM之间的地址空间冲突。这个冲突可能导致由VMM或者客户操作系统执行的操作的异常终结。
因此,需要一种将检测和解决在一个VMM和一个客户操作系统之间的地址空间冲突的机制。
附图简要说明本发明在附图的图表中通过示例进行说明但不局限于此,其中类似的参考数字涉及类似的单元,附图包含
图1说明了一个虚拟机环境的一个实施例;图2是依据本发明的一个实施例、一个用于解决在一个虚拟机监控器和一个客户操作系统之间地址空间冲突的系统的一个框图;图3是依据本发明的一个实施例、一种用于解决在一个虚拟机监控器和一个客户操作方法之间的地址空间冲突的方法的一个流程图;图4是依据本发明的一个实施例、一种用于重定位在一个虚拟机地址空间内的虚拟机内核的方法的一个流程图;图5说明了依据本发明的一个实施例、一个支持客户去特权的虚拟机内核的操作;图6是依据本发明的一个实施例、一种用于处理由一个客户操作系统产生的虚拟化陷阱的方法的一个流程图;以及图7是一个处理系统实施例的一个框图。
实施例描述描述了一种用于分解地址空间冲突的方法和装置。在下面的描述中,阐述了许多细节,诸如在组件之间距离、制模类型、等等。然而,对于在本领域的技术人员来说,显然可以实践本发明而不用这些具体的细节。在其它实例中,以框图形式而不是详细地显示了众所周知的结构和设备,以避免弄模糊本发明。
在下面描述中,为了说明起见,阐述了许多具体的细节以便提供对本发明的一个彻底了解。然而,对于在本领域的技术人员来说,显然能够实践本发明而不用这些具体的细节。
随后的某些部分详细说明依据在一个计算机存储器中的数据位上的操作的算法和符号表示给出。这些算法描述和表示是由在数据处理领域的哪些技术人员使用来最有效地把他们的工作实质传达给在本领域其它人员的装置。在这儿的一个算法,通常被认为是一个导致一个期望结果的、独立自主的步骤序列。这些步骤是那些需要物理量的物理操作的步骤。通常,虽然不是必要的,这些量采取电的或者磁的、能够被存储、传送、组合、比较、以及否则被操作的信号的形式。有时已经便利地证明,主要是由于公共用途的原因,把这些信号称为位、值、元素、符号、字符、项、数字、等等。
然而应当意识到所有这些和类似的项与适当的物理量有关而且仅仅是应用于这些量的适当标记。除非另有具体地如从下面讨论中那样明显的说明要理解在整个本发明中,使用诸如“处理”或者“计算”或者“计算”或者“确定”或者“显示”等等的术语的讨论可能涉及一个计算机系统、或者类似电子计算设备的动作和处理过程,这些计算机系统或者计算设备把被表示为在该计算机系统的寄存器和存储器中的物理(电子)量操作和转换成为被类似地表示为在计算机系统存储器或者寄存器或者其他这样的信息存储器、传输或者显示设备中的物理量的其它数据。
本发明还涉及用于执行在此的操作的装置。这个装置可以为所要求的目的特别构造,或者它可以包含一台有选择地由保存在计算机中的一个计算机程序激活或者重新配置的通用计算机。这样的一个计算机程序可能保存在一个计算机可读存储介质中、这些存储介质诸如,但不局限于,包含软盘、光盘、CD-ROM、和磁性光盘的任何类型磁盘、只读存储器(ROM)、随机访问存储器(RAM)、EPROM、EEPROM、磁或者光卡、或者任何类型适合于存储电子指令的介质,这些中的每一个都和一条计算机系统总线相连。指令可使用一个或多个处理设备(例如,处理器、中央处理单元、等等)执行。
在此给出的算法和显示不是内在地与任何特定的计算机或者其它装置相关。可以和依据在此的示教的程序一起使用各种通用的机器,或者它可以证明构造一个更专用的装置以执行所要求的方法步骤是方便的。将从在下面的描述中发现用于各种这些机器的所需要的结构。此外,本发明不参考任何特定编程语言加以描述。将要理解各种编程语言可以用来实现在此描述的本发明示教。
在下面实施例的详细说明中,对通过说明具体实施例的方法显示了其中可以实践本发明的附图进行了参考。在附图中,遍及几个视图,类似的数字实质上描述了类似的组件。足够详细地描述了这些实施例以允许在本领域的那些技术人员实践本发明。可以使用其它的实施例以及可以进行结构、逻辑、和电的变化而没有背离本发明的范围。此外,将要理解本发明的各种实施例,虽然是不同的,但不是必须是互斥的。例如,在一个实施例中描述的一个特定属性、结构、或者特征可以包含在其它实施例中。以下详细说明,因此,不以一个有限的观念被采用,而且本发明的范围仅仅由附加权利要求、以及相当于这样的权利要求所给予的完全范围所定义。
本发明中的方法和装置提供了一种用于解决在一个客户操作系统和一个虚拟机监控器(VMM)之间的地址空间冲突的机制。图1说明了一个其中本发明可以进行操作的虚拟机环境100的一个实施例。在这个实施例中,裸平台硬件116包含一个计算平台,其可以能够,例如,执行一个标准操作系统(OS)或者一个诸如VMM 112的虚拟机监控器(VMM)。VMM,虽然一般地以软件形式实现,可以向一个高层软件导出一个诸如一个模拟的裸机接口。这样的高层软件可能包含一个标准或者实时OS,虽然本发明在这方面不局限于这个范围,而且,例如做为选择,一个VMM可以在另一个VMM中,或者在另一个VMM之上运行。VMM和它们的典型特征和功能对于在本领域的那样技术人员是众所周知的,而且可以例如以软件、固件或者各种技术的一个组合的形式实现。
如上所述,VMM向其它软件(即,“客户”软件)给出一个或多个虚拟机(VM)的抽象。图1中显示了两个VM,102和114每个VM包含一个诸如客户OS 104或者106的客户OS以及各种客户软件应用108-110。每一个客户OS 104和106都期望控制对在客户OS 104或者106在其上运行的硬件平台中的物理资源(例如,存储器和存储器映射的I/O设备)的访问,以及执行其它的功能。然而,在一个虚拟机环境中,VMM 112应当能够具有对物理资源的最终控制以提供对VM 102和114以及在VM 102和114之间的保护。VMM 112通过截取客户OS 104和106对计算机物理资源的所有访问来实现这个目的。例如,一个客户去优先级技术可以用来允许VMM 112截取上述的访问。客户去优先级迫使所有的客户软件在一个不允许软件访问某些硬件资源的硬件特权级别处运行。结果,每当客户OS 104或者106试图访问任何硬件资源时,它被“陷入”到VMM 112中,即,如果一个起源于客户操作系统的操作涉及访问这样的硬件资源的话,则VMM 112接收在这个操作上的控制。应当注意到任何在本技术领域中已知的其它技术可以用来把在一个类似操作上的控制从该客户OS 104或者106转移到VMM 112。
当使用允许VMM 112截取客户OS 104和106对计算机物理资源的访问的客户去特权(deprivileging)或者其它技术时,一部分VMM代码和/或数据结构可以在结构上被要求驻留在和每一个客户OS 104和106相同的虚拟地址空间中。然而,因为客户OS 104和106不知道VMM的存在,它们可以试图访问在与该客户OS 104或者106有关的虚拟地址空间中、由VMM代码和/或数据结构占据的一个区域。这样一个尝试可能导致在客户OS中的代码和数据结构和在该虚拟地址空间中的VMM代码和数据结构之间的冲突,这导致由客户OS 104或者106、或者VMM 112执行的一个操作的异常终结。本发明提供了一个用于解决这样的地址空间冲突的机制。
图2是依据本发明的一个实施例、一个用于解决在一个VMM和一个客户OS之间地址空间冲突的系统200的一个框图。系统200包含裸平台硬件214,其包含一个能够执行一个客户OS(例如,客户OS 104或者106)、一个VMM(例如,VMM 112)、等等的计算平台。为客户软件和VMM分配两个单独的地址空间204和202。即,VM地址空间204被分配来保持客户OS及其它客户软件的代码和数据结构,,以及VMM地址空间202被分配用于VMM代码和数据结构。
如上所述,VMM code和/或数据结构中的某些组件可以在结构上被要求驻留在和客户OS相同的地址空间中,以允许VMM截取客户OS对硬件资源的访问。例如,对于IA-32指令系统结构(ISA),当客户去特权被用来确保VMM对客户OS对硬件资源访问的控制时,一个包含指向陷阱处理例程的指针的中断描述符表(IDT)在结构上被要驻留在和客户OS相同的地址空间中。将在下面结合图5和6更详细地描述支持客户去特权的本发明的一个实施例。对于其它ISA,VMM代码和/或数据结构的各种其它部分可以在结构上被要求驻留在和客户OS相同的空间地址中,以允许VMM在由客户OS对硬件资源进行的访问上的控制。
在一个实施例中,VMM代码和结构被分成两个部分。VMM的第一部分包含一组被要求驻留在客户OS的地址空间,即VM地址空间204中的代码和/或数据结构。VMM的第二部分包含其余的VMM代码和数据结构。在一个实施例中,一个软件程序(被称为虚拟机内核210)收集被要求位于在和客户OS相同的地址空间中的VMM代码和/或数据结构的一个最小集合。其余的VMM代码和数据结构被编译为一个单独的程序并且位于VMM地址空间202中。虚拟机内核(VMK)210然后把它自己映射成为VM地址空间204和VMM地址空间202。
随后,当客户OS试图访问在VM地址空间204中、由VMM代码和/或数据结构占据的一个区域时,VMK 210检测到客户OS的这个尝试。在一个实施例中,如果一个起源于客户OS的事件可能导致在客户OS和VMM之间的一个地址空间冲突的话,VMK 210接收在这个事件上的控制。客户去特权或者在本技术领域已知的任何其它硬件或者软件机制可以用来把在这样一个事件上的控制从客户OS转移到驻留在VM地址空间204中的VMM代码和/或数据结构。
VMK 210然后计算这个事件以确定它的原因。当检测到该事件是由客户OS试图访问由VMM代码和/或数据结构占据的区域所引起的时,该VMK 210把它自己重新映射到在VM地址空间204中的一个不同区域以允许客户OS访问先前由VMK 210使用的区域。一种用于在VM地址空间204内重定位VMK 210的方法的一个实施例在下面结合图4进行了更详细的描述。
图3是依据本发明的一个实施例、一个用于解决在一个VMM和一个客户OS之间地址空间冲突的方法300的一个实施例的流程图。方法300以把VMM划分成为第一部分和第二部分开始(处理块304)。如上所述,第一部分包含一组在结构上被要求驻留在和客户OS相同的地址空间中的VMM代码和/或数据结构。VMM的第二部分包含其余的VMM代码和数据结构。在一个实施例(在下面更详细描述)中,VMM的第一部分包含一组陷阱处理程序和一个中断描述符表(IDT)。在替换实施例中,第一部分包含必须驻留在和客户OS相同的地址空间中的、VMM的各种其它数据结构和代码。
接下来,创建一个第一地址空间(即,VM地址空间204)来保持客户OS及其它客户软件的代码和数据结构(处理块306),以及创建用于VMM代码和数据结构的一个第二地址空间(即,VMM地址空间202)(处理块308)。在一个实施例中,在引导处理过程期间创建这些地址空间。
此外,VMM的第一部分被映射到VM地址空间和VMM地址空间中(处理块310),以及VMM的第二部分被载入到VMM地址空间中(处理块312)。
在处理块314处,检测到客户OS试图访问由VMM的第一部分占据的一个区域。在一个实施例中,如果起源于客户OS的一个事件可能导致在客户操作系统和VMM之间的一个地址空间冲突的话,通过把在这个事件上的控制转移到VMM的第一部分来检测这样一个试图。在下面结合图5和6更详细地描述检测一个可能的地址空间冲突的一个实施例。
此后,在处理块316处,VMM的第一部分被重定位到在该VM地址空间中的另一个区域,以允许客户OS对先前由VMM第一部分占据的区域的访问。任何后续的试图对由VMM第一部分占据的新区域的访问将再次导致它在VM地址空间内的重新定位。在图4中显示了一种用于重定位一个包含VMM第一部分的VMK的方法的一个实施例。
参见图4,在检测到在客户OS和VMM之间的一个地址空间冲突之后(处理块404),为一个未使用的区域搜索该VM地址空间(处理块406)。在判定框408处,进行有关一个未使用的区域是否存在于VM地址空间中的确定。如果该确定是肯定的,则包含VMM代码和数据结构第一部分的VMK被重新映射到这个未使用的区域中,而且控制被转移回到客户OS,其现在可以访问先前由VMK使用的区域。
做为选择,如果在VM地址空间中不存在未使用的区域,即客户OS已经使用了整个VM地址空间的话,则在该VM地址空间内选择一个随机区域(处理块412),位于被选定区域处的存储器内容被复制到在VMM地址空间中的一个缓存器(处理块414),而且VMK被重新映射到在VM地址空间中的选定区域中(处理块416)。对这个选定区域(即,新的VMK区域)的后续存储器访问通过来自在包含新VMK区域的原有内容的VMM地址空间中的缓存器的、模拟的存储器访问来进行服务。在一个实施例中,通过定期地把VMK重定位到在VM地址空间内的随机区域直到发现一个很少被使用的区域为止,来减少这样的模拟存储器引用的频率。
图5说明了依据本发明的一个实施例、一个支持客户去特权的VMK的操作。如上所述,客户去特权导致客户OS在一个较低特权级别处运行,以便每当客户OS试图发布有关该处理器系统状态的操作的特许指令时,它被“陷入”到VMM中。在一个实施例中,支持客户去特权的VMM在中断描述符表(IDT)514中安置指向陷阱处理例程(即,陷阱处理程序552)的指针。某些ISA(例如,IA-32 ISA)要求IDT 514驻留在当前活动的虚拟地址空间(即,VM地址空间504)中。在一个实施例中,在IDT 514中的入口(entry)是任务通道,其提供了一个地址空间切换。即,当产生一个陷阱时,为一个指向陷阱处理例程的指针搜索IDT 514。如果这个指针是一个任务通道,它将允许一个到VMM地址空间的直接切换,该VMM地址空间包含用于产生陷阱的一个陷阱处理例程。因此,虽然任务通道它自己必须驻留在该VM地址空间中,一个对应于任务通道的陷阱处理程序不必要驻留在VM地址空间中。在另一个实施例中,在IDT 514中的入口是陷阱通道或者中断通道,其不提供地址空间切换。因此,与这样的IDT入口有关的陷阱处理程序必须驻留在VM地址空间中。此外,VMM可以在VM地址空间中放置其它数据结构(例如,全局描述符表)的阴影版本。
在一个实施例中,VMK 510收集必须位于VM地址空间中的陷阱处理程序和/或数据结构(例如,IDT 514)的一个最小集合在一起,把它们映射成为VM地址空间504和VMM地址空间502,并且把保持VMK510的页的访问权限设置为最特权的级别(例如,对于IA-32微处理器,具有环=0的“超级用户”特权级别)。如上所述,客户OS运行在去特权模式中(例如,对于IA-32微处理器,具有环=3的“用户”模式)。结果,在一个实施例中,每当客户OS试图访问有特权的机器资源、包括保持用最高特权访问权限保护的VMK 510的页时,客户OS产生虚拟化陷阱。
在一个实施例中,当产生一个虚拟化陷阱时,为一个指向陷阱处理程序的相应指针搜索IDT 514。
在一个实施例中,陷阱可以需要由VMM驻留陷阱处理程序处理。在这个实施例中,VMK执行两个地址空间切换---一个把该陷阱传送到在VMM地址空间502中的陷阱处理程序的切换,以及一个在该陷阱已经由VMM驻留的陷阱处理程序服务之后转换回到VM地址空间504的第二切换。
做为选择,能够在一个VMK驻留处理程序中处理一个陷阱。例如,一个陷阱可以由客户OS中的一条指令引起以复位在该处理器的寄存器中的一个标记。这样的一个陷阱能够完全在陷阱处理程序552中处理,而不用把控制转移到在VMM地址空间502中的VMM,而且这样一个实现将导致更好的性能。
一种类型的虚拟化陷阱是当客户OS试图访问当前由VMK 510使用的VM地址空间504中的一个区域时、产生的一个冲突错误。如上面结合图4更详细地描述的那样,VMK 510通过把它自己重新映射到在该VM地址空间504中的一个新区域中来处理这些冲突错误。
图6是依据本发明的一个实施例、一种用于处理由一个客户OS产生的虚拟化陷阱的方法600的一个流程图。方法600以把由VMK占据的区域的访问权限设置为一个比和该客户OS有关的特权级别更高的特权级别开始(处理块604)。例如,所有VMK页可以用仅仅是超级用户的特权(环=0)进行映射,而客户OS可以被设置为运行在一个去特权的用户状态(环=3)中。
在处理块606处,由客户OS产生的一个陷阱被接收了。该陷阱由客户OS试图访问特权的硬件资源引起。在判定框608处,进行有关该陷阱是否能够由VMK内部处理(例如,在一个VMK驻留的陷阱处理程序中)的确定。如果该陷阱太复杂以致不能由VMK处理,它被转交到VMM地址空间(例如,被转交给VMM驻留的陷阱处理程序)(处理块610)然后在该陷阱已经由VMM服务之后继续回到VM地址空间(处理块612)。此后,在引起该陷阱的事件上的控制返回到客户OS(处理块620)。
做为选择,如果陷阱由VMK内部处理,则做出有关该陷阱是否由在VMK代码和数据结构和客户OS的代码和数据结构之间的一个地址空间冲突引起的一个确定(判定框614)。如果该陷阱实际上是由一个地址空间冲突所引起,则VMK代码和数据结构被重定位到在该VM地址空间中的一个新区域(处理块618)。做为选择,在一个相应陷阱处理程序中处理该陷阱(处理块616)。此后,在引起该陷阱的事件上的控制返回到客户OS(处理块620)。
图7是一个处理系统实施例的一个框图。处理系统700包含处理器720和存储器730。处理器720能够是能够执行软件的任何类型处理器,诸如微处理器、数字信号处理器、微控制器、等等。处理系统700能够是一台个人计算机(PC)、大型机、手持设备、便携式计算机、机顶盒、或者任何其它包含软件的系统。
存储器730能够是一个硬盘、软盘、随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器、或者任何其它类别可由处理器720读取的机器介质。存储器730能够存储用于执行本发明各种方法实施例实现的指令,诸如方法300、400和600(图3、4和6)。
将要理解以上描述是用于说明性的,而不是限制。依据以上描述的读取和理解,许多其它的实施例对于本领域那些技术人员是显而易见的。本发明的范围,因此应当参考附加的权利要求,以及相当于这样的权利要求所给与的全部范围,来进行确定。
权利要求
1.一种方法,包含检测一个客户操作系统试图访问在第一地址空间内、由虚拟机监控器(VMM)的第一部分占据的一个区域;以及在第一地址空间内重定位VMM的第一部分以允许客户操作系统访问先前由VMM的第一部分占据的区域。
2.如权利要求1所述的方法,其特征在于VMM的第一部分包含一组在结构上要求驻留在第一地址空间中的VMM代码和数据结构。
3.如权利要求1所述的方法,其特征在于VMM的第一部分包含一组陷阱处理程序和一个中断描述符表(IDT)。
4.如权利要求1所述的方法,进一步包含把VMM划分成为第一部分和第二部分;创建与客户操作系统有关的第一地址空间;创建与VMM有关的一个第二地址空间;在与VMM有关的第二地址空间中定位VMM的第二部分;以及把该VMM的第一部分映射到第一地址空间和第二地址空间中。
5.如权利要求1所述的方法,进一步包含当起源于客户操作系统的一个事件可能引起在客户操作系统和VMM之间的一个地址空间冲突时,接收在该事件上的控制。
6.如权利要求5所述的方法,其特征在于接收控制进一步包含把由VMM第一部分占据的部分的访问权限设置为一个比与客户操作系统有关的特权级别更高的特权级别;以及接收由客户操作系统试图访问一个具有比与该客户操作系统有关的特权级别更高的特权级别的硬件资源所引起的一个陷阱。
7.如权利要求6所述的方法,进一步包含确定该陷阱能够由VMM的第一部分处理;执行与该陷阱有关的代码;以及返回在该事件上的控制到客户操作系统。
8.如权利要求6所述的方法,进一步包含确定该陷阱应当由VMM的第二部分处理;把该陷阱传送到VMM的第二部分;在与该陷阱有关的代码由VMM的第二部分执行了之后把在该事件上的控制传递到客户操作系统。
9.如权利要求1所述的方法,其特征在于重定位VMM的第一部分进一步包含在第一地址空间内查找一个未使用的区域;以及把该VMM的第一部分重新映射到该未使用的区域中。
10.如权利要求1所述的方法,其特征在于重定位VMM的第一部分进一步包含确定在该第一地址空间中没有未使用的区域存在;在第一地址空间内选择一次随机区域;复制位于该随机区域处的存储器内容到第二地址空间;以及把该VMM的第一部分重新映射到该随机区域中。
11.如权利要求10所述的方法,进一步包含接收在一个起源于客户操作系统的事件上的控制,该事件对应于客户操作系统试图访问先前位于该随机区域处的存储器内容;以及访问在第二地址空间中的、复制的存储器内容。
12.如权利要求11所述的方法,进一步包含周期性地把该VMM第一部分重定位到在第一地址空间内的随机区域,直到找到一个很少被访问的区域为止。
13.一个装置,包含一个与客户操作系统有关的第一地址空间;一个与一个虚拟机监控器(VMM)有关的第二地址空间;以及一个虚拟机内核,来检测客户操作系统试图对在第一地址空间内、由VMM第一部分占据的一个区域的访问,以及在第一地址空间内重定位该VMM的第一部分以允许客户操作系统访问先前由VMM第一部分占据的区域。
14.如权利要求13所述的装置,其特征在于VMM的第一部分包含一组在结构上要求驻留在第一地址空间中的VMM代码和数据结构。
15.如权利要求13所述的装置,其特征在于VMM的第一部分包含一组陷阱处理程序和一个中断描述符表(IDT)。
16.如权利要求13所述的装置,其特征在于虚拟机内核把VMM划分成为第一部分和第二部分,把VMM的第二部分定位在与该VMM有关的第二地址空间中,以及把VMM的第一部分映射到第一地址空间和第二地址空间中。
17.如权利要求13所述的装置,其特征在于当起源于客户操作系统的一个事件可能引起在客户操作系统和VMM之间的一个地址空间冲突时,虚拟机内核将接收在该事件上的控制。
18.如权利要求13所述的装置,其特征在于虚拟机内核通过把由VMM第一部分占据的部分的访问权限设置为一个比与该客户操作系统有关的特权级别更高的特权级别,以及通过接收由客户操作系统试图访问一个具有比与该客户操作系统有关的特权级别更高的特权级别的硬件资源所引起的陷阱,来接收控制。
19.如权利要求18所述的装置,其特征在于虚拟机内核将进一步决定该陷阱能够由VMM的第一部分处理,执行与该陷阱有关的代码,以及返回在该事件上的控制到客户操作系统。
20.如权利要求18所述的装置,其特征在于该虚拟机内核将进一步确定该陷阱应当由VMM的第二部分处理、把该陷阱传递到VMM的第二部分、以及在与该陷阱有关的代码由VMM的第二部分执行了之后把在该事件上的控制传递到该客户操作系统。
21.如权利要求13所述的装置,其特征在于该虚拟机内核将通过在第一地址空间内查找一个未使用的区域以及把该VMM第一部分重新映射到未使用的区域中来重定位VMM的第一部分。
22.如权利要求13所述的装置,其特征在于该虚拟机内核将通过确定在该第一地址空间中没有未使用的区域存在、在该第一地址空间内选择一个随机区域、复制位于该随机区域处的存储器内容到第二地址空间中、以及把该VMM第一部分重新映射到该随机区域中来重定位VMM的第一部分。
23.如权利要求13所述的装置,其特征在于该虚拟机内核将接收在一个起源于客户操作系统的事件上的控制,其中该事件对应于客户操作系统试图访问先前位于该随机区域处的存储器内容,以及访问在第二地址空间中的、复制的存储器内容。
24.如权利要求13所述的装置,其特征在于该虚拟机内核将周期性地把该VMM第一部分重定位到在第一地址空间内的随机区域,直到找到一个很少被访问的区域为止。
25.一个系统,包含一个包含一个与一个客户操作系统有关的第一地址空间和一个与虚拟机监控器(VMM)有关的第二地址空间的存储器;以及一个与该存储器相连的处理器,来检测客户操作系统试图对在第一地址空间内、由VMM第一部分占据的一个区域的访问,以及在第一地址空间内重定位该VMM的第一部分以允许客户操作系统访问先前由VMM第一部分占据的区域。
26.如权利要求25所述的系统,其特征在于VMM的第一部分包含一组在结构上要求驻留在第一地址空间中的VMM代码和数据结构。
27.如权利要求25所述的系统,其特征在于VMM的第一部分包含一组陷阱处理程序和一个中断描述符表(IDT)。
28.一个提供指令的计算机可读介质,当这些指令在一个处理器上执行时,导致所述处理器执行以下操作检测一个客户操作系统试图访问在第一地址空间内、由虚拟机监控器(VMM)的第一部分占据的一个区域;以及在第一地址空间内重定位VMM的第一部分以允许客户操作系统访问先前由VMM的第一部分占据的区域。
29.如权利要求28所述的计算机可读介质,包含进一步的指令,其导致处理器执行以下的操作在第一地址空间内查找一个未使用的区域;以及把该VMM的第一部分重新映射到该未使用的区域中。
30.如权利要求28所述的计算机可读介质,包含进一步的指令,其导致处理器执行以下的操作确定在该第一地址空间中没有未使用的区域存在;在第一地址空间内选择一个随机区域;复制位于该随机区域处的存储器内容到第二地址空间;以及把该VMM的第一部分重新映射到该随机区域中。
全文摘要
在一个实施例中,一种用于解决地址空间冲突的方法包含检测一个客户操作系统试图访问由一个虚拟机监控器的一个第一部分占据的一个区域,以及在该第一地址空间中重新定位该虚拟机监控器的第一部分以允许客户操作系统访问先前由该虚拟机监控器的第一部分占据的区域。
文档编号G06F12/10GK1575453SQ01822837
公开日2005年2月2日 申请日期2001年12月20日 优先权日2000年12月27日
发明者S·仇, G·奈格尔, E·科塔-罗布勒斯, S·耶亚辛, R·乌利, A·卡吉, S·舍恩博格, M·科祖彻 申请人:英特尔公司