Kernel-based Virtual Machine

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir KVM.
Kernel-based Virtual Machine
Image illustrative de l'article Kernel-based Virtual Machine
Logo

Image illustrative de l'article Kernel-based Virtual Machine

Développeur Open Virtualization Alliance (OVA)
Dernière version 1.2 (5 septembre 2012)
Écrit en C
Type Hyperviseur
Licence GNU General Public License et GNU Lesser General Public License
Site web http://www.linux-kvm.org

KVM (Kernel-based Virtual Machine) est un hyperviseur libre de type I pour Linux. KVM est intégré dans le noyau Linux depuis la version 2.6.20[1].

Il fonctionne originellement sur les processeurs à architectures x86 disposant des instructions de Virtualisation Intel VT ou AMD-V [2]. Depuis, KVM a été porté pour les architectures Power PC[3], IA-64 ainsi que ARM depuis le noyau Linux 3.9 [4].

Histoire[modifier | modifier le code]

Le développement de KVM a commencé au sein de la société Qumranet par Avi Kivity. Red Hat a racheté Qumranet le 4 septembre 2008[5]. Depuis KVM est co-maintenu par le développeur Marcelo Tosatti.

Fonctionnement[modifier | modifier le code]

Kernel-based Virtual Machine est supporte de libvirt.

KVM est une instance de QEMU. Les développeurs des deux projets essayent de ne pas trop diverger et le code source des deux projets est fréquemment resynchronisé[6]. La principale modification apportée est la prise en charge du module kvm. Lorsqu'on parle de KVM, on parle généralement de l'ensemble : la version modifiée de QEMU et le module kvm.[réf. nécessaire]

QEMU est capable, grâce à son module KQEMU (K pour Kernel, « noyau » en anglais), d'exécuter du code machine directement sur le processeur hôte[7] afin d'accélérer l'émulation. Mais cette technologie, bien qu'apportant un gain de performance important, n'est pas parfaite, car des mécanismes de protection pour intercepter et émuler les évènements privilégiés doivent être mis en place ; or le code noyau du système invité, fonctionnant normalement entièrement en mode privilégié et étant émulé de manière classique, est donc fortement pénalisé alors qu'il s'agit de l'élément crucial du système.

Les processeurs de la famille x86 disposent de 4 niveaux de privilège d'exécution, appelés anneaux de protection. En plus de ces anneaux, les processeurs récents intègrent un nouveau mécanisme d'isolation qui permet à un système invité d'être exécuté directement sur le processeur quels que soient les anneaux de protection qu'il requiert pour fonctionner, tout en assurant la protection contre la lecture et l'écriture dans la mémoire n'appartenant pas à la machine virtuelle. Cela est principalement possible grâce à une MMU dédiée à chaque machine virtuelle sur le processeur et à une redirection des interruptions matérielles vers l'hyperviseur de machines virtuelles (KVM en l'occurrence) afin d'émuler le matériel dont a besoin le système invité.

Les technologies mises en place par les deux principaux fondeurs que sont AMD et Intel étant différentes, le module kvm se décline en deux sous-modules : kvm-intel et kvm-amd ; le module kvm n'étant là en fait que pour fournir à l'émulateur une abstraction supplémentaire.

Dans les versions récentes de kvm (au minimum la version 60[8]) il est possible d'utiliser un mécanisme similaire à la paravirtualisation en utilisant virtio. Les pilotes virtio sont inclus dans le noyau Linux de version 2.6.25 au minimum. Il existe aussi des pilotes virtio pour Windows[9]. Ce mécanisme permet une vitesse d'exécution accrue car il n'est plus nécessaire d'émuler des périphériques matériels. Cependant, ce système sort du cadre de la virtualisation au sens strict car il faut que les pilotes soient informés qu'ils sont exécutés dans un environnement virtualisé[10].

Voir aussi[modifier | modifier le code]

Article connexe[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. Linux 2 6 20 sur KernelNewbies.
  2. (en) État du projet sur le wiki de KVM.
  3. (en)Gmane Loom.
  4. [1].
  5. http://www.journaldunet.com/solutions/systemes-reseaux/red-hat-qumranet-0908.shtml.
  6. Voir cette page sur le blog d'Avi Kivity.
  7. Si l'architecture du système hôte et invité sont de type x86 32 ou 64 bits.
  8. Voir cette page sur le site de KVM.
  9. (en)[2].
  10. (en) http://wiki.libvirt.org/page/Virtio.