Linux——KVM虚拟化

目录标题

  • 虚拟化技术
  • 虚拟化技术发展
  • 案例
  • KVM简介
  • KVM架构及原理
  • KVM原理
  • KVM虚拟化架构/三种模式
  • 虚拟化前、虚拟化后对比
  • KVM盖中盖套娃实验

虚拟化技术

通过虚拟化技术将一台计算机虚拟为多台逻辑计算机,在一台计算机上同时运行多个逻辑计算机,同时每个逻辑计算机可运行不同的操作系统,应用程序都可以在相互独立的空间内允许而互相不影响,从而提高计算机的工作效率

虚拟化技术发展

雏形:
1961年,IBM709机器实现了分时系统,将CPO占用切分为多个极短的时间片(1/100sec)每一个时间片执行不同的工作,通过对这些时间片进行轮询
从而将一个CPU伪装成多个CPU
1972年, IBM正式将system370机的分时系统命名为虚拟机
1990年,IBM推出的system390机支持逻辑分区(将一个CPU分为多份,相互独立,也就是逻辑分割)
Xen 2003年问世,是一个外部的hypervisor/VMM程序(虚拟机管理程序),能够控制宿主机和给多个客户机分配资源
KVM:2007年问世,现已内置在kernel内核中的
Xen支持的虚拟化技术:全虚拟化,半虚拟化
KVM:支持的虚拟化技术:全虚拟化

虚拟化类型

  • 全虚拟化:将物理硬件资源全部通过软件的方式抽象化,最后进行调用
    ★★使用的方法:使用hypervisor (VMM)软件,其原理是在底层硬件和服务器之间建立一个抽象层,而基于核心的虚拟机是面向Linux系统的开源产品hypervisor (VMM)可以捕捉cPu的指令,为指令访问硬件控制器和外设充当中介。
  • 半虚拟化:需要修改操作系统
  • 直通:直接使用物理硬件资源(需要支持,还不完善)

特性:

  • 优势
  • 集中化管理(远程管理、维护)
  • 提高硬件利用率(物理资源利用率低-例如峰值,虚拟化解决了“空闲”容量)
  • 动态调整机器/资源配置(虚拟化把系统的应用程序和服务硬件分离、提高了灵活性)
  • 高可靠(可部署额外的功能的方案,可提高透明负载均衡、迁移、恢复复制等应用环境)
  • 劣势
  • 前期高额费用(初期硬件支持)
  • 降低硬件利用率(特定场景-例如极度吃资源的应用不一定适合虚拟化)
  • 更大的错误影响面(本地物理机down机会导致虚拟机均不可用,同时可能虚拟机中文件全部损坏)
  • 实施配置复杂、管理复杂(管理人员运维、排障困难)
  • 一定的限制性(虚拟化技术设计各种限制,必须与支持/兼容虚拟化的服务器、应用程序及供应商结合使用)
  • 安全性(虚拟化技术自身的安全隐患)

案例

VMwareWorkstation:使用软件达到虚拟多操作系统
VirtualBox:使用软件虚拟出多物理设备功能
以VMwareWorkstation为例
Workstation支持Intel公司和AMD公司的虚拟化技术
硬件复制虚拟化技术Intel-TV-x AMD-V

Intel VT-x技术主要包含CPU、内存和I/0三方面的虚拟化技术,同时提供优化处理(早期为弥补x86架构虚拟化的缺陷)AMD-V是对x86处理器系统架构的一组硬件扩展和硬件辅助虚拟化技术,可以简化纯软件的虚拟化解决方案

改进VMM(虚拟机监视器)的设计,更充分地利用硬件资源,提高服务器和数据中心的虚拟化效率
VMM(虚拟机监视器/管理程序)haperivisor
VM是一个系统软件,可以维护多个高效、隔离的程序环境(虚拟机),同时可以管理计算机系统的真实资源、为虚拟机提供接口

VMM功能:
对物理资源进行逻辑分割(转化为虚拟资源)
是宿主机与应用程序/虚拟机的中介

KVM简介

广义KVM:
KVM (Kernel-based Vritual Machine)–基于内核的虚拟机
KVM是基于虚拟化扩展的x86硬件的开源Linux原生的全虚拟化方案(要求cpu支持Intel-VT-x或AMD-V)
KVM内嵌于内核模块中,模拟处理器和内存以支持虚拟机运行
虚拟机被实现为常规的Linux进程,由标准 Linux调度程序进行调度;
虚拟机的每个虚拟CPU被实现为一个常规的Linux进程。这使得KMV能够使用Linux内核的已有功能
但KWM本身不执行任何模拟。需要客户空间程序(虚拟机)通过/dev/kvm(此虚拟设备需要开起硬件辅助虚拟化才能看到)接口设置一个客户机虚拟服务器的地址空间,并且由Qemu模拟I/o (ioctl)进行调度资源和维护管理
Libvirt:KVM的管理工具,除了可以管理KVM这类VMM,还可以管理Xen,VirtualBox,甚至OpenStack底层Libvirt包含3个组件:后台daemon程序libvirtd、API库、命令行工具virsh

KVM架构及原理

1.客户模式(guestOS):VM中的OS为GuestOS
客户机在操作系统中运行的模式,客户机分为内核模式和用户模式
2.用户模式:
为用户提供虚拟机管理的用户空间格局以及代表用户执行I/O,Qemu工作在此模式下(Qemu的主要功能)
3.内核模式:
模拟CPU、内存,实现客户模式切换,处理从客户模式的退出,KVM即运行在此模式下

KVM原理

1、Guest:客户机系统,包括CPU(vCPU)、内存、驱动(Console、网卡、I/O设备驱动等),被KVM置于一种受限制的CPU模式下运行。
2、KVM内核模块模拟处理器和内存以支持虚拟机运行
3、Qemu主要处理I/O以及为客户提供一个用户空间/dev/kvm 工具libvirt来进行虚拟机管理ioctl(定义)专用于设备输入输出操作的系统调用
libvirt: KVM管理工具
以上构成一个完整的虚拟化平台

简单理解:
KVM驱动提供处理器、内存的虚拟化,以及客户机I/o的拦截(拦截敏感指令),guest的I/O被拦截后,交由Qemu处理
Qemu利用接口libkvm调用(ioctl)虚拟机设备接口/dev/kvm来分配资源、管理、维护虚拟机

KVM虚拟化架构/三种模式

1、客户模式(guestoS):VM中的os为GuestoS
客户机在操作系统中运行的模式,客户机分为内核模式和用户模式,作用如下:
2、用户模式:
为用户提供虚拟机管理的用户空间工具以及代表用户执行I/o,Qemu工作在此模式下(Qemu的主要功能)
3、 linux内核模式
模拟cPU、内存,实现客户模式切换,处理从客户模式的退出,KVM即运行在此模式下

KVM工作流程
用户模式的Qemu利用接口 libkvm通过ioctl系统调用进入内核模式。KVM驱动为虚拟机创建虚拟CPU 和虚拟内存,然后执行VMLAU·NCH 指令进入客户模式,装载Guest 0S并运行。Guestos 运行过程中如果发生异常,则暂停Guest OS的运行并保存当前状态同时退出到内核模式来处理这些异常。
内核模式处理这些异常时如果不需要I/o则处理完成后重新进入客户模式。如果需要I/O则进入到用户模式,则由Qemu来处理I/0,处理完成后进入内核模式,再进入客户模式

思路:

  • KVM技术介绍
    是什么技术:虚拟化
  • KVM技术定位(实际用用)
    workstation、virtualbox
    模拟硬件资源/设备/操作系统
  • KVM虚拟化技术核心功能(原理方面)
    QEMU工作在用户层,控制libkvm工具(工具作用,控制内核中的KVM)来调用物理虚拟化资源(调用物理虚拟化资源的防护是ioctl,供给虚拟机))
    KVM(工作在内核层,虚拟化/抽象化物理硬件资源,供给Qemu组件调用),同时负责拦截一些I/O的敏感指令,转交给Qemu进行处理
  • KVM各核心组件功能
    Qemu
    功能:控制I/O虚拟化,调用硬件资源
    KVM
    功能:为虚拟机提供CPU、内存(硬件资源)的虚拟化,提供敏感指令拦截
    KVM 逻辑分割物理资源好处:
    1、将“空闲”的资源,分配给其他任务,充分利用物理资源
    2、动态的调整机器的资源配置
    3、拦截:避免越权、一定的安全防护保障

虚拟化前、虚拟化后对比

虚拟化前:

  • 每台主机拥有一个操作系统
  • 软硬件紧密结合
  • 在同一个主机上运行多个应用程序通常会产生冲突
  • 系统资源利用率低
  • 硬件成本高昂并且不够灵活

虚拟化后:

  • 打破了操作系统的硬件的互相依赖
  • 通过封装到虚拟机的技术,管理操作系统和应用程序为单一的个体
  • 强大的安全和故障隔离
  • 虚拟机时独立于硬件的,它们可以在任何硬件上运行

对比:

  • 操作系统方面(虚拟化前):
  • LAMP架构中(以一台主机实现)
  • LINUX + Apachen +MySQL + PHP
  • 其中Apachen 与 MySQL资源是共享的
  • 如果架构要求服务间的安全性隔离比较高的话,Apachen的页面和MySQL数据库的目录一定是不能互相碰面,如果Apachen漏洞暴露出来,攻击者就可以通过Apachen的进程访问到MySQL的数据目录,从而获取MySQL中的数据,这种精神验证的安全隐患而想解决这种潜在的危险,可以通过实现内核级别的隔离(使用虚拟化技术)

软硬件结合
因为硬件和操作系统不兼容或者不支持,导致有些软、硬件功能无法正常使用(也是最难的问题)使用虚拟化,软硬件之间是会通过虚拟化层驱动进行隔离(调配)的,只要虚拟化层可以识别软/硬件应用,就可以将软硬件结合使用

在同一个主机上运行多个应用程序通常会产生冲突
Apache和Nginx定位相同(80端口)
只能使用反向代理的方式进行分离,而同时如果在同一台机器使用这种方式,Apache和Nginx中重要的数据文件如果同时被泄露出去…而虚拟化可以隔离服务

KVM盖中盖套娃实验

第一步、虚拟机资源
CPU:双核双线程-CPU虚拟化开启
内存:8G
硬盘:40G
Linux——KVM虚拟化_第1张图片
二、实验环境
修改主机名
hostnamectl set-hostname kvm
su
将镜像光盘设为自动/永久挂载
vim /etc/fstab
/dev/cdrom /mnt iso9660 defaults 0 0
mount -a
df -hT

环境优化
设置DNS反向解析
#是否反解DNS,设置为NO可以让客户端SSH连接服务器更快
vim /etc/ssh/sshd_config
#取消DNS注释,改为NO
UseDNS no
在这里插入图片描述

制作本地yum仓库
mkdir /abc
cd /etc/yum.repos.d/
ls
mkdir bak
mv CentOS-* bak
vim local.repo
[iso]
name=iso
baseurl=file:///mnt
gpgcheck=0
enabled=1

yum clean all && yum repolist

关闭防火墙、核心防护
systemctl stop firewalld
systemctl disable firewalld
setenforce 0

三、安装KVM
yum groupinstall -y "GNOME Desktop"安装 GNOME 桌面环境 如果装了图形界面可以不需要装
yum -y install qemu-kvmKVM 模块
yum -y install qemu-kvm-tools安装KVM 调试工具,可不安装
yum -y install virt-install构建虚拟机的命令行工具
yum -y install qemu-imgqemu 组件,创建磁盘、启动虚拟机等
yum -y install bridge-utils网络支持工具
yum -y install libvirt虚拟机管理工具
yum -y install virt-manager图形界面管理虚拟机

yum groupinstall -y “GNOME Desktop”
yum -y install qemu-kvm
yum -y install qemu-kvm-tools
yum -y install virt-install
yum -y install qemu-img
yum -y install bridge-utils
yum -y install libvirt
yum -y install virt-manager

检测CPU是否支持虚拟化
cat /proc/cpuinfo | grep vmx
Linux——KVM虚拟化_第2张图片

查看KVM模块是否已安装
Lsmod:显示已载入的系统模块
lsmod | grep kvm
在这里插入图片描述

设置开启启动界面的显示模式
ln -sf /lib/systemd/system/graphical.target /etc/systemd/system/default.target

三、设置KVM网络
KVM网络的两种模式:
① NAT: 默认设置,数据包由 NAT 方式通过主机的接口进行
传送,可以访问外网,但是无法从外部访问虚拟机网络
② 网桥:这种模式允许虚拟机像一台独立的主机一样拥有网络,外部的机器可以直接访问到虚拟机内部,但需要网卡支持(一般有线网卡都支持)

使用Bridge网桥模式进行部署

vim /etc/sysconfig/network-scripts/ifcfg-ens33
注释
#IPADDR=192.168.100.46
#PREFIX=24
#GATEWAY=192.168.100.1
BRIDGE=br0 #删除原先地址,设置为网桥模式,关联br0网卡

创建、编辑桥接网卡
vim /etc/sysconfig/network-scripts/ifcfg-br0
TYPE=Bridge
BOOTPROTO=static
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=br0
DEVICE=br0
ONBOOT=yes
IPADDR=192.168.150.200
NETMASK=255.255.255.0
GATEWAY=192.168.150.2

systemctl restart network
四、KVM部署与管理
创建KVM存储和镜像数据的目录、上传centos7镜像
mkdir -p /data_kvm/iso
mkdir -p /data_kvm/store
mount.cifs //192.168.1.16/软件包 /abc -o username=sensirx,password=sensirx,vers=2.0
cd /abc/软件包
cp -p CentOS-7-x86_64-DVD-1708.iso /data_kvm/iso/
查看镜像
ll /data_kvm/iso/
使用虚拟系统管理器管理虚拟机
virt-manager虚拟机中输入
Linux——KVM虚拟化_第3张图片

Linux——KVM虚拟化_第4张图片

Linux——KVM虚拟化_第5张图片
Linux——KVM虚拟化_第6张图片
Linux——KVM虚拟化_第7张图片

Linux——KVM虚拟化_第8张图片

Linux——KVM虚拟化_第9张图片

Linux——KVM虚拟化_第10张图片

你可能感兴趣的:(linux,服务器)