搜档网
当前位置:搜档网 › VMware vSphere服务器虚拟化实验十 高可用性之二DRS与DPM群集

VMware vSphere服务器虚拟化实验十 高可用性之二DRS与DPM群集

VMware vSphere服务器虚拟化实验十 高可用性之二DRS与DPM群集
VMware vSphere服务器虚拟化实验十 高可用性之二DRS与DPM群集

VMware vSphere服务器虚拟化实验十高可用性之二DRS与DPM群集

vSphere Distributed Resource Scheduler (DRS)可以跨vSphere服务器持续地监视利用率,并可根据业务需求在虚拟机之间智能分配可用资源。DRS分配资源的方式有两种:将虚拟

机迁移到另外一台具有更多合适资源的服务器上,或者将该服务器上其他的虚拟机迁移出去,从而为该虚拟机腾出更多的“空间”。说白了VMware DRS主要是负载平衡群集中的ESXi

服务器。

DRS可以使资源优先用于最重要的应用程序,以便让资源与业务目标协调,自动、不间断

地优化硬件利用率,以响应不断变化的情况,并且为业务部门提供专用的(虚拟)基础结构,同时让IT部门能够集中。全面地控制硬件,能执行零停机服务器维护等。在自动模式下,DRS将确定在不同的物理服务器之间分发虚拟机的最佳方式,并自动将虚拟机迁移到最合

适的物理服务器上。在手动模式下,Vmware DRS将提供一个把虚拟机放到最佳位置的建议,并将该建议提供给系统管理员,由其决定是否进行更改。而且VMware DRS允许用户自已定义规则和方案来决定虚拟机共享资源的方式以及它们之间优先权的判断根据。当一台虚拟机的工作负载增加时,VMware DRS会根据先前定义好的分配规则对虚拟机的优先权

进行评估。如果该虚拟机通过了评估,那么DRS就为它分配额外的资源,当主机资源不足的时候,DRS就会寻找集群中有多余可用资源的主机,并将这个虚机vMotion到上面,以

调用更多的资源进行其重负载业务。

其次是与电源管理vSphere Distributed Power Management (DPM)功能结合使用。DRS 群集可以根据群集资源利用率来打开和关闭主机电源,从而减少其功耗。vSphere DPM监控内存和CPU 资源的群集中所有虚拟机的累积需求,并将其与群集中所有主机的总可用资

源量进行比较。如果找到足够的额外容量,则vSphere DPM会将一台或多台主机置于待机模式,并将其虚拟机迁移到其他主机,然后关闭其电源。相反,当认为容量不够时,DRS

会使这些主机退出待机模式(将它们打开电源),并使用vMotion将虚拟机迁移到这些主机上。当进行这些计算时,vSphere DPM不仅考虑当前需求,而且还会考虑用户指定的所有虚拟机资源预留。

A. 根据业务需求调整资源:DRS将vSphere 主机资源聚合到集群中,并通过监控利用

率并持续优化虚拟机跨vSphere主机的分发,将这些资源动态自动分发到各虚拟机中。将IT资源动态分配给优先级最高的应用为业务部门提供专用的IT基础架构,同时仍可通过资源池化获得更高的硬件利用率使业务部门能够在自己的资源池内创建和管理虚拟机

B 平衡计算容量:DRS不间断地平衡资源池内的计算容量,以提供物理基础架构所不能提供的性能、可扩展性和可用性级别。提高服务级别并确保每个虚拟机能随时访问相应资源通过在不中断系统的情况下重新分发虚拟机,轻松部署新容量自动将所有虚拟机迁出物理服务器,以进行无停机的计划内服务器维护允许系统管理员监控和有效管理更多的IT基础架构,提高管理员的工作效率

C 降低数据中心的能耗:vSphere Distributed Power Management (DPM)可持续优化数据中心的能耗。当DRS集群中的虚拟机所需资源较少时(例如在夜间和周末),DPM会将工作负载整合到较少的服务器上,并关闭其余服务器以减少能耗。当虚拟机资源需求增加时,DPM会让关闭的主机恢复联机,以确保达到服务级别要求。在利用率较低的时段,最多可使数据中心日常的电力和散热成本降低20%自动管理数据中心的能效

DRS除资源池和资源分配策略之外还提供以下资源管理功能:

i. 初始放置:当集群中的某个虚拟机启动时,DRS会将其放在一个适当的主机上,或者根据您选择的自动化级别生成放置建议。

ii. 负载平衡:DRS可以跨集群中的vSphere主机分配虚拟机工作负载。DRS 持续监控活动工作负载和可用资源,并执行或建议执行虚拟机迁移,以最大限度提高工作负载性能。

iii. 电源管理:启用此功能时,Distributed Power Management (DPM)会将集群级和主机级的容量与虚拟机的需求(包括近期历史需求)进行比较,然后会将vSphere主机置于待机模式或者在容量需求变更时将其重新启动。此外,还可以将DPM设置为仅就开机/关机操作提出建议。

iv. 集群维护模式: DRS可以根据当前集群情况确定可以同时进入维护模式的最佳主机数量,从而加快VMware Update Manager修补过程。

v. 限制更正:在主机出故障或主机进入维护或待机模式后,DRS可以根据需要在vSphere主机间重新分配虚拟机,以便符合用户自定义的关联性和反关联性规则。

说明:

环境基于实验九,本次实验主要创建DRS与DPM群集

1、打开vSphere Client的管理控制台,先把之前创建的Windows 8虚拟机迁移存储到共享存储VM卷中,然后把这台虚拟机迁移到esxi1主机上

2、编辑群集Cluster开启DRS功能,DRS 的默认的自动化级别,当这个群集的DRS自动化参数配置成手动,且每一次群集中的ESXi主机上的虚拟机激活时,系统就会提示你要在哪一台可用的ESXi上激活这台虚拟机,在激活时,系统会给出可用的主机,并且以优先顺序推荐的等级来排序。最适合的ESXi主机会在最前面。选择半自动DRS时,系统会自动选择虚拟机最佳时机,不会让用户来选择主机,但是在真正进行转移动作之前,还是会要求用户键入回车。选择全自动的DRS时,会在虚拟机激活时自身找到最佳的ESXi主机并且根据配置值激活vMotion来转移主机。全自动的DRS配置有5个:保守、相对保守、中等、相对激进、激进。

3、DRS组合管理器:可以创建虚拟机与主机间的关联性规则,从而与适当的虚拟机DRS 组建立关联性(或反关联性)关系

4、规则:控制群集内主机上的虚拟机的放置位置。可以创建两种类型的规则。一种是用于指定虚拟机组和主机组之间的关联性或反关联性。关联性规则规定,所选虚拟机DRS组的成员可以或必须在特定的主机DRS组成员上运行。反关联性规则规定,所选虚拟机DRS 组的成员不能在特定的主机DRS组成员上运行。另一种是用于指定各个虚拟机之间的关联性或反关联性。指定关联性的规则会使DRS尝试将指定的虚拟机一起保留在同一台主机上(例如,出于性能考虑)。

5、虚拟机选项:可以正对某些虚拟机做自动化级别的个性设置。

6、电源管理:vSphere Distributed Power Management (DPM)群集功能。DRS群集可以根据群集资源利用率来打开和关闭主机电源,从而减少其功耗。vSphere DPM监控内存和CPU 资源的群集中所有虚拟机的累积需求,并将其与群集中所有主机的总可用资源量进行比较。如果找到足够的额外容量,则vSphere DPM会将一台或多台主机置于待机模式,并将其虚拟机迁移到其他主机,然后关闭其电源。相反,当认为容量不够时,DRS会使这些主机退出待机模式(将它们打开电源),并使用vMotion将虚拟机迁移到这些主机上。当进行这些计算时,vSphere DPM不仅考虑当前需求,而且还会考虑用户指定的所有虚拟机资源预留。也可以单独为群集中的单个主机设置电源管理选项。完成DRS群集设置

7、测试DRS群集功能,当启动Windows8时虚拟机直接通过DRS迁移到ESXi2主机上启动

视频分享:https://www.sodocs.net/doc/2e5203152.html,/share/link?shareid=2297808473&uk=1025659618

虚拟机迁移技术漫谈,第 2 部分

KVM 虚拟机在物理主机之间迁移的实现 如何从一台物理主机上迁移 KVM 虚拟机到另一台物理主机 郭晋兵, 软件工程师, IBM 丛彬彬, 软件工程师, IBM 简介:虚拟机的迁移使资源配置更加灵活,尤其是在线迁移技术,提高了虚拟服务器的可用性和可靠性。本文是虚拟机迁移技术漫谈系列的第二部分,详细介绍 KVM 虚拟机在物理主机之间的静态迁移和在线迁移特性,而且包括基于数据块的在线迁移实现。 发布日期: 2010 年 11 月 04 日 级别:初级 访问情况: 15504 次浏览 评论: 3 (查看 | 添加评论 - 登录) 平均分 (37个评分) 为本文评分 前言 虚拟机的迁移技术为服务器的虚拟化提供简便的方法。目前流行的虚拟化产品VMware,Xen,Hyper-V,KVM 都提供各自的迁移工具。其中 Linux 平台上开源的虚拟化工具 KVM 发展迅速,基于 KVM 的虚拟机的迁移特性也日趋完善。本文全面介绍 KVM 虚拟机在不同的应用环境下的静态迁移(离线迁移)和动态迁移(在线迁移),并且在最新发布的 Suse Linux Enterprise Edition 11 SP1 上分别演示如何应用 libvirt/virt-manager 图形化工具和基于命令行的 qemu-kvm 工具进行迁移操作。 V2V 虚拟机迁移的介绍 V2V 虚拟机的迁移是指在 VMM(Virtual Machine Monitor)上运行的虚拟机系统,能够被转移到其他物理主机上的 VMM 上运行。VMM 对硬件资源进行抽象和隔离,屏蔽了底层硬件细节。而迁移技术的出现,使得操作系统能在不同的主机之间动态的转移,进一步解除软,硬件资源之间的相关性。本系列的第一篇文章“虚拟机迁移技术漫谈”中,介绍了 V2V 迁移的三种方式,本文将更加详细的说明三种方式的不同和实现方法。 V2V 迁移方式的分类 静态迁移 静态迁移:也叫做常规迁移、离线迁移(Offline Migration)。就是在虚拟机关机或暂停的情况下从一台物理机迁移到另一台物理机。因为虚拟机的文件系统建立在虚拟机镜像上面,所以在虚拟机关机的情况下,只需要简单的迁移虚拟机镜像和相应的配置文件到另外一台物理主机上;如果需要保存虚拟机迁移之前的状态,在迁移之前将虚拟机暂停,然后拷贝状态至目的主机,最 后在目的主机重建虚拟机状态,恢复执行。这种方式的迁移过程需要显式的停止虚拟机的运行。从用户角度看,有明确的一段停机时间,虚拟机上的服务不可用。这种迁移方式简单易行,适用于对服务可用性要求不严格的场合。 共享存储的动态迁移 动态迁移(Live Migration):也叫在线迁移(Online Migration)。就是在保证虚拟机上服务正常运行的同时,将一个虚拟机系统从一个物理主机移动到另一个物理主机的过程。该过程不会对最终用户造成明显的影响,从而使得管理员能够在不影响用户正常使用的情况下,对物理服务器进行离线维修或者升级。与静态迁移不同的是,为了保证迁移过程中虚拟机服务的可用,迁移过程仅有非常短暂的停机时间。迁移的前面阶段,服务在源主机的虚拟机上运行,当迁移进行到一定阶段,目的主机已经具备了运行虚拟机系统的必须资源,经过一个非常短暂的切换,源主机将控制权转移到目的主机,虚拟机系统在目的主机上继续运行。对于虚拟机服务本身而言,由于切换的时间非常短暂,用户感觉不到服务的中断,因而迁移过程对用户是透明的。动态迁移适用于对虚拟机服务可用性要求很高的场合。 目前主流的动态迁移工具,VMware 的 VMotion,Citrix 的XenMotion,他们都依赖于物理机之间采用 SAN (storage area network)或 NAS(network-attached storage)之类的集中式共享外存设备,因而在迁移时只需要进行虚拟机系统内存执行状态的迁移,从而获得较好的迁移性能。

服务器虚拟化技术方案

1项目概述 1.1竹溪县民政局现状 竹溪县民政局机房现有设备运行年限较长,各业务系统相对独立,造成管理难度大,基于这种现状我司推荐竹溪县民政局信息化启动平台化建设。 竹溪县民政局信息化平台是提高健康水平、提高政府服务质量和效率的有力推手,是规范医疗政府服务,方便群众办事,缓解群众看病难问题的主要手段,不仅对推动竹溪县政务整改工作有重要意义,也是当前竹溪县民政局信息化平台工作迫切的需求。 1.2竹溪县民政局信息化平台建设的基本原则 1)顶层设计,统筹协调原则:竹溪县民政局信息化平台建设要按照国家有 关信息化建设的总体部署和要求,结合竹溪县民政局实际,做好顶层设 计,进行信息资源统筹规划,统一建设规范、标准和管理制度,构建竹 溪县民政局信息化平台为建设目标和任务。运用不同机制和措施,因地 制宜、分类指导、分步推进,促进竹溪县民政局信息化平台工作协调发 展。 2)标准化原则:竹溪县民政局信息化平台建设要在统一标准、统一规范指 导原则下开展,相关技术、标准、协议和接口也须遵循国际、国家、部 颁有关标准,没有上述标准要分析研究,制定出适合竹溪县民政局信息 化平台的标准、规范。 3)开放和兼容性原则:竹溪县民政局信息化平台建设不是一个独立系统, 而是搭建一下通用平台,基于平台承载各类应用系统运行,因此,系统 设计应充分考虑其开放性,同时因发展需要,应具有较好的伸缩性,满 足发展需要。 4)先进性原则:采取业界先进系统架构理念和技术,为系统的升级与拓展 打下扎实基础,如在技术上采用业界先进、成熟的软件和开发技术,面

向对象的设计方法,可视化的面向对象的开发工具,支持 Internet/Ineternet网络环境下的分布式应用;客户/应用服务器/数据 服务器体系结构与浏览器/服务器(B/S)体系相结合的先进的网络计算 模式。 5)安全与可靠的原则:作为竹溪县民政局信息化平台,关乎到民生及医疗 数据安全,其数据库硬件平台必须具备最高的安全性及可靠性,可接近 连续可用。平台一旦出现故障可能会导致群体性事件,因此竹溪县民政 局信息化平台需要建立在一个科学稳定的硬件平台上,并达到系统要求 的安全性和可靠性。二是网络安全。在系统架构和网络结构设计上首先 考虑安全性,必须加强领导、落实责任,综合适用技术、经济、制度、 法律等手段强化网络的安全管理。三是信息安全。主要是数据安全即保 证数据的原始性和完整性,运行数据不可被他人修改或访问,记录者的 记录不容抵赖,访问和修改可追踪性等。在系统设计时既考虑系统级的 安全,又考虑应用级的安全。应用系统采用多级认证(系统级认证、模 块认证、数据库认证和表级认证)等措施,采用用户密码的加密技术以 防止用户口令被破解。同时需制定不断完善的信息系统应急处理预案和 合理的数据库备份策略,在灾难时也能快速从灾难中恢复。四是信息化 平台应具有较强数据I/O处理能力,同时系统在设计时必须考虑在大规 模并发,长期运行条件下的系统可靠性,满足竹溪县民政局信息化7× 24小时的服务要求,保证各机构单位数据交换和资源共享的需要。 6)协调合作原则:要求各有关方将以往的行为方式从独立行事向合作共事 转变,从独立决策向共同决策方式转变。各方在合作基础上,应在人力 资源和设备实体方面全力建立更加稳定的信息技术设施。 1.3平台需求 1.3.1硬件需求 竹溪县民政局信息化平台是支撑整个系统安全、稳定运行的硬件设备和网络设施建设,是系统平台的基础设施。主要包括支撑整个系统安全、稳定运行所需

虚拟机的可信计算技术研究

虚拟机的可信计算技术研究 【摘要】虚拟化技术作为云计算的关键技术,提高了企业计算资源的利用率。为了保证虚拟机运行环境的完整性和安全性,基于KVM虚拟机平台提出了一种可信虚拟计算架构。解决了可信虚拟平台下虚拟身份证明密钥的私密性问题,使得信任链能够从硬件TPM延伸到客户操作系统,为虚拟机的安全提供了保障。 【关键词】可信虚拟平台;身份证明密钥;信任扩展 1.引言 虚拟化技术的广泛应用,使得企业极大地提高了计算资源的利用率。由于虚拟化技术具有的隔离性,不同虚拟机可以提供不同的服务,并且不会影响到其他虚拟机的工作。此外,虚拟机具有动态特征,管理员能够动态地创建、启动、迁移或撤销虚拟机。虚拟机运行在虚拟机监控器[1](virtual machine monitor,VMM)模拟的硬件上,虚拟机监控器负责管理底层的真实硬件资源。虚拟机直接向用户提供计算服务,然而虚拟机监控器并没有对虚拟机进行度量,以确保虚拟机的完整性,因此虚拟机运行环境面临着严峻的安全问题。 自从可信计算组织TCG(TrustedComp-uting)[2]推出可信平台模块TPM (Trusted Platform Module)标准规范1.1和1.2,很快就有相应产品在市场中推广和应用,我国也相应推出了TCM(Trusted Cryptography Module)[3]标准规范与产品。TPM/TCM作为平台的信任根,目前已经配置在许多系统上。可信计算的核心是信任链的传递机制。在任何一个信任体系中都必须有一个公认的、不需要证明的起始点,这个起始点被称为是核心信任源CRTM(Core Root of Trust for Measurement),通过CRTM首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用程序,一级认证一级,一级信任一级,把这种信任扩展到整个系统,从而确保整个系统的可信。 可信计算作为信息安全的一项重要技术,可以保证运行在真实硬件上的虚拟机监控器的完整性。然而信任链传递到虚拟机监控器层次就已经中止,并没有延伸到上层的虚拟机,虚拟机监控器与虚拟机之间的信任链并不存在。为了保证上层客户操作系统的完整性,需将虚拟化技术与可信计算技术结合,构建可信虚拟化平台,这也成为了目前业界的研究热点[5-10]。 构建可信虚拟化平台首要解决的问题是,在确保信任根不变的情况下,客户操作系统能够使用可信服务。为了让平台上的每一个虚拟机使用它所独有的TPM的安全存储、加密和签名功能,必须要解决虚拟机如何使用TPM的问题,即TPM的虚拟化问题[5]。TPM的虚拟化必须要确保硬件TPM的安全属性,问题难点并不在于TPM命令是如何实现的,而是在于如何支撑高层的安全概念,例如信任链的传递。 2.研究现状

VMware服务器虚拟化解决方案(详细)

虚拟化解决方案

目录 一、VMware解决方案概述 (3) 1.1 VMware服务器整合解决方案 (3) 1.2 VMware商业连续性解决方案 (5) 1.3 VMware测试和开发解决方案 (8) 二、VMware虚拟化实施方案设计 (10) 2.1 需求分析 (10) 2.2 方案拓扑图 (10) 2.3 方案构成部分详细说明 (11) 2.3.1 软件需求 (11) 2.3.2 硬件需求 (11) 2.4 方案结构描述 (11) 2.4.1 基础架构服务层 (11) 2.4.2 应用程序服务层 (13) 2.4.3 虚拟应用程序层 (18) 2.4.4 VMware异地容灾技术 (19) 2.5 方案带来的好处 (22) 2.5.1 大大降低TCO (22) 2.5.2 提高运营效率 (24) 2.5.3 提高服务水平 (24) 2.5.4 旧硬件和操作系统的投资保护 (24) 2.6 与同类产品的比较 (24) 2.6.1 效率 (24) 2.6.2 控制 (25) 2.6.3 选择 (25) 三、VMware 虚拟化桌面应用实列 (27) 3.1 拓扑图 (27) 3.2 方案描述 (27) 3.3 方案效果 (27) 四、项目预算 (28)

一、VMware解决方案概述 1.1 VMware服务器整合解决方案 随着企业的成长,IT部门必须快速地提升运算能力-以不同操作环境的新服务器形式而存在。因此而产生的服务器数量激增则需要大量的资金和人力去运作,管理和升级。 IT部门需要: ?提升系统维护的效率 ?快速部署新的系统来满足商业运行的需要 ?找到减少相关资产,人力和运作成本的方法 VMWARE服务器整合为这些挑战提供了解决方案。 虚拟构架提供前所未有的负载隔离,为所有系统运算和I/O设计的微型资源控制。虚拟构架完美地结合现有的管理软件并在共享存储(SAN)上改进投资回报率。通过把物理系统整合到有VMWARE虚拟构架的数据中心上去,企业体验到: ?更少的硬件和维护费用 ?空闲系统资源的整合 ?提升系统的运作效率 ?性价比高,持续的产品环境 整合IT基础服务器 运行IT基础应用的服务器大多数是Intel构架的服务器 这一类的应用通常表现为文件和打印服务器,活动目录,网页服务器,防火墙,NAT/DHCP服务器等。 虽然大多数服务器系统资源的利用率在10%-15%,但是构架,安全和兼容性方

11虚拟机迁移

虚拟机迁移 静态迁移是指在虚拟机关闭或暂停的情况下,将源宿主机上虚拟机的磁盘文件和配置文件拷贝到目标宿主机上。这种方式需要显式的停止虚拟机运行,对服务可用性要求高的需求不合适。 动态迁移无需拷贝虚拟机配置文件和磁盘文件,但是需要迁移的主机之间有相同的目录结构放置虚拟机磁盘文件,可以通过多种方式实现,本例采用基于共享存储动态迁移,通过NFS(Network File System网络文件系统)来实现。 源宿主机:Ubuntu16.04操作系统,下文中以“节点1”表示,NFS挂载目录/home/kvm。 目标宿主机:Ubuntu16.04操作系统,下文中以“节点2”表示,NFS挂载目录/home/kvm。 基于QEMU的动态迁移虚拟机镜像文件为ubuntu14.04.img。 NFS服务器:Ubuntu16.04操作系统,服务目录为/mnt/nfs/。 1、NFS服务器配置 (1)KVM虚拟机动态迁移无需拷贝虚拟机配置文件和磁盘文件,但是需要迁移的 主机之间有相同的目录结构放置虚拟机磁盘文件(本例为“/home/kvm”目录),这里的动态迁移是基于共享存储动态迁移,通过NFS来实现,需要QEMU 0.12.2以上版本支持。可以使用“qemu-img --help|grep version”来查看 安装的QEMU的版本号。 (2)在VMware中将宿主机克隆,“管理”----“克隆”。源宿主机为节点1,克 隆的机器作为目标宿主机,为节点2。克隆步骤如下:

(3)修改节点2中的IP地址(修改为和你的节点1同一网段的IP)。只需修改 IP即可,其他不用改动,命令如下: root@ubuntu:~# vim /etc/network/interfaces 修改完毕后,重启网络 root@ubuntu:~# /etc/init.d/networking restart [ ok ] Restarting networking (via systemctl): networking.service. (4)在节点2上安装NFS服务器。使用命令“sudo apt-get install nfs-kernel-server nfs-common”下载安装NFS,kernel-server相当于server端,common是client端,如图所示:

云计算中虚拟机实时迁移技术的鲁棒性研究

云计算中虚拟机实时迁移技术的鲁棒性研究 云计算中采用虚拟机实时迁移技术实现数据中心资源的动态调度和管理。作为虚拟机实时迁移技术的核心,实时迁移算法目前虽然在运行性能方面表现良好,但在抗主机故障、网络故障、恶意攻击等鲁棒性方面仍存在不足,进而在这些异常或危险情况下无法保证实时迁移过程顺利完成,甚至干扰虚拟机内业务正常运行。本文对虚拟机实时迁移技术中关键算法的鲁棒性进行分析研究,指出其中所存在的问题,并提出相应的解决思路。 【关键词】虚拟机实时迁移云计算鲁棒性 1 引言 云计算将IT 软硬件资源通过网络以服务的模式提供给最终用户,使得用户能够按需使用、计量付费。基于laaS(基础设施即服务)云计算平台的应用较为普遍,其主要采用虚拟化技术将CPU存储、硬盘、网络等资源以虚拟机的访问进行封装、分配、调度及管理。用户在云平台提供的虚拟机上能够快速、高效、廉价地搭建自己的lT 基础设施平台。 虚拟机实时迁移是laaS云计算平台的一项关键核心技术, 其基于实时迁移算法将某台物理主机上正在运行的虚拟机在线地移动到另一台物理主机上,期间虚拟机正常提供对外服务。当前主流的实时迁移算法虽然在运行性能方面较为良好,但是在抗主机故

障、网络抖动、恶意攻击等鲁棒性方面还存在一些问题。本文分析了实时迁移算法所存在的鲁棒性问题并提出了相应的几个对策。 2 实时迁移算法由于目前数据中心多采用共享存储架构,因此实时迁移的主要对象是虚拟机的内存镜像、vCPU及I/O寄存器状态数 据。主流的实时迁移算法根据迁移对象先后次序的不同划分为预拷贝Pre-copy和后拷贝Post-copy两种。 Pre-copy 是最先出现的实时迁移算法,其主要运行流程如下: (1)实时迁移过程开始,源宿主机与目标宿主机建立连接,目标宿主机上预留虚拟机资源; (2)首先将虚拟机的整个内存镜像,即所有内存页面传输过去; (3)进入一个迭代拷贝阶段,每个迭代轮传输上一轮中产生的内存脏页; (4)循环步骤3,直到剩余脏页足够小或者达到最大迭代次数,退出迭代过程; (5)进入停机拷贝阶段,将vCPU寄存器及I/O设备状 态数据连同剩余脏页一齐传输到目标宿主机; 6)在宿主机上恢复虚拟机运行,实时迁移结束 Post-copy 算法出现较晚,其主要运行流程如下: (1)实时迁移过程开始,源宿主机与目标宿主机建立连

基于虚拟机自省的恶意软件分析技术研究

目录 摘要 (i) 第一章绪论 (1) 1.1 研究背景 (1) 1.2 虚拟化安全研究现状 (2) 1.2.1 虚拟化面临的安全威胁 (2) 1.2.2 虚拟化安全的研究方向 (3) 1.3 选题依据 (4) 1.4 本文主要研究工作 (5) 1.5 本文的组织结构 (7) 第二章相关技术研究 (9) 2.1 虚拟化技术 (9) 2.1.1虚拟化技术概述 (9) 2.1.2主流虚拟化技术介绍 (10) 2.2 虚拟机自省的研究 (11) 2.2.1 虚拟机自省的瓶颈问题 (11) 2.2.2 自省机制的事件分类 (12) 2.2.3 虚拟机自省的应用 (14) 2.3 恶意软件分析技术研究 (16) 2.3.1 静态分析法 (16) 2.3.2 动态分析法 (17) 2.3.3 基于API的动态分析法 (17) 2.4 存在的问题 (18) 2.5 本章小结 (19) 第三章基于VMI的恶意软件分析方法 (20) 3.1 系统调用概述 (20) 3.1.1 API函数和系统调用的对比 (20) 3.1.2 Windows中系统调用的实现过程 (21) 3.2 基于Hook的系统调用提取 (23)

3.2.2 系统调用的Hook方法 (24) 3.3 基于VMI的系统调用提取 (25) 3.3.1 Xen内存虚拟化的原理和事件通道机制 (26) 3.3.2 定位系统调用的内存位置 (28) 3.3.3 设置中断事件捕获系统调用 (28) 3.4 系统调用的提取结果分析 (29) 3.4.1 构造q维特征向量 (30) 3.4.2 相似度度量 (30) 3.4.3 聚类与分类算法 (31) 3.5 实验评估 (32) 3.6 本章小结 (35) 第四章基于XSM的分离式VMI模型 (37) 4.1 Xen安全模块 (37) 4.2 基于XSM的FLASK安全架构 (38) 4.3 模块设计与实现细节 (41) 4.3.1 配置监控器 (42) 4.3.2 修改Domain U (43) 4.3.3 VMI应用部署 (43) 4.4 实验测试 (44) 4.4.1 自省功能验证 (45) 4.4.2 性能评估 (46) 4.5 本章小结 (47) 第五章结束语 (48) 5.1 本文主要工作 (48) 5.2 本文主要创新点 (48) 5.3 未来工作展望 (49) 致谢 (50) 参考文献 (51) 作者在学期间取得的学术成果 (55)

利用虚拟机动态迁移技术整合虚拟和模拟环境

小型微型计算机系统JournalofChineseComputerSystems2010年3月第3期饧f31No.32010 利用虚拟机动态迁移技术整合虚拟和模拟环境 杨子夜,周逸勋,陈海波,臧斌宇 (复旦大学并行处理研究所,上海200433) E-mail:ziyeyang@fudan.edu.cn 摘要:系统虚拟化和模拟技术对当今计算机科学研究和相关产业有着重要的影响.整合虚拟和模拟环境,让运行在虚拟机中的操作系统获得更多重要的服务是一项具有挑战性和有意义的工作.由系统虚拟化提供的虚拟机动态迁移技术作进一步扩展后,可整合这两个计算环境.提出Roam,一个支持在虚拟和模拟环境之间进行虚拟机动态迁移的框架.开发的Roam原型系统实现了Linux虚拟机在Xen和纯Qemu环境之间的动态迁移.相关性能测试表明Roam是一个可行的虚拟机动态迁移方案,并且虚拟机的停机时间和整体迁移时间都在一个可接受的范围内. 关键词:虚拟;模拟;动态迁移;操作系统 中图分类号:TP316文献标识码:A文章编号:1000—1220(2010)03-0423-07 Roam:aVMLiveMigrationSystemforIntegratingVirtualizedandEmulatedEnvironment YANGZi?ye。ZHOUYi-xun。CHENHal-bo。ZANGBin—yu 《ParallelProcessingInstitute。FudanUniversity.Shanghai200433。China) Abstract:TodaysystemvirtuaUzafionand emulationtechnologyhaveasignificantimpactonbothcomputerscienceresearchandin-dustry.Integratingvirtualizedandemulated environmenttomaketheguestoperatingsysteminthevirtualmachine(VM)obtainvari— OUScrucialservicesisachallengeand importantwork.Livemigrationofvirtualmachines。apracticalandnoveltechniqueprovided by thesystemvirtualization。canbeextendedtointegratethetwocomputingenvironments.ThispaperproposesRoam.alivemigra-tionframeworkwhichcanrelocateVMsbetweenvirtualizedandemulatedenvironment.TheproposedapproachsupportsliveVMmi-grationbetweenXen VMMandpurelyQemu.PerformancemeasurementsshowthatRoamisafeasibleschemawhichachievesac-ceptableVMdowntimeandtotalmigrationtime. Keywords:virtualization;emulation;livemigration;operatingsystem l引言本文主要关注虚拟环境和模拟环境的整合.整合的目的 随着实际需求的变化和功能日益强大的硬件资源的出现,操作系统的运行环境也在不断的变化.我们把操作系统的运行环境划分为以下三种:原生环境,模拟环境和虚拟环境.完全由硬件提供的环境称为原生环境.过去的几十年中,大多数操作系统(以下简称os)都直接运行在原生环境下,它们直接控制底层的硬件资源,诸如CPU,内存和外部输入输出设备(以下简称t/o).完全系统模拟技术的出现改变了这种单一情况,纯软件模拟技术不仅给上层OS提供了成熟的模拟环境,而且提供了细粒度的执行控制策略,给代码调试和分析以及错误数据追踪提供了极大的方便.具有代表性的模拟软件(以下简称Emulator)包括Simicsu引和Qemupl.近几年随着硬件资源的进一步增强,虚拟化技术再次成为研究的热点.系统虚拟化技术利用软件和硬件创建了一个和底层硬件同体系架构的虚拟环境.在虚拟环境下执行的OS,其性能损失可基本忽略.著名的系统虚拟化软件产品包括Xen口。和KvMf9J。VmwareeSXserver[培3等.是利用两者各自的优势,给上层OS提供更多的重要服务.一方面,运行在虚拟环境下的OS性能较高,接近于同等原生环境下的OS.然而此环境下进行系统级的错误调试和错误数据追踪是比较困难的,因为虚拟环境不能提供细粒度的指令跟踪和控制.另外一方面,OS在模拟环境下,性能比较差.例如,在Qemu"o环境下,OS的性能只相当于同等原生环境下的十分之一.但是此环境提供了细粒度的指令控制,给代码的调试和分析提供了极大的方便.为此我们提供了一个通用的虚拟机(以下简称VM)动态迁移框架,Roam,来整合两种环境,以获得优势,避免劣势.Roam可适用于以下的云计算场景中:后台的计算机服务集群为不同客户提供了定制的VM,以满足用户的需求.一旦检测到某个VM发生异常,总控制系统把VM迁移到模拟环境下,检测错误发生的原因.问题被定位和解决后,可把VM重新动态迁移回服务器继续提供服务. 作为系统虚拟化提供的一个重要特性,在不同计算节点之间动态迁移VMH声J0’¨脚’的技术被广泛的应用于网络系 收稿日期:2008.11.14收修改稿日期:2009.10-23基金项日:国家“八六三”高技术研究发展计划项目(2008AAOIZl38)资助.作者简介:杨子夜.男,1984年牛,硕七研究生,研究方向为系统软件;周逸勋.男。1985年生,硕士研究生,研究方向为系统软件;陈海波。男,1982年生,博士,研究方向为系统软件;臧斌字,男,1965年生,博士生导师,研究方向为系统软件,并行处理与编译. 万方数据

虚拟机技术领域专利技术综述

虚拟机技术领域专利技术综述 文章介绍了计算机领域虚拟机技术的概念原理及虚拟机监视器的实现情况,文章对虚拟机技术领域在中国的专利申请量的年度分布、国际/地区申请人分布以及全球各企业/高校/研究机构分布情况做了统计、分析,进而为我国在虚拟机技术领域的发展和创新提供参考。 标签:虚拟机;专利;分析 1 概述 虚拟机(Virtual Machine,简称VM)技术指的是一种硬件设备的软件模拟实现,最早由IBM于20世纪60年代提出,随着IBM370主机系列的成功,在70年代初期达到了它的第一个高峰[1],到了80、90年代,随着多任务多用户操作系统的普及以及硬件成本下降使虚拟机技术无法发挥其优势,人们渐渐冷却了对它的研究热情[2]。 在虚拟机环境中,虚拟机监视器(virtual machine monitor,简称VMM)是虚拟机的核心层,位于硬件层与虚拟机系统之间,作为一个软件抽象层,其将单个物理硬件平台虚拟成多个虚拟机,使不同的操作系统可以在其上同时运行,负责上层虚拟机系统的资源分配和底层交接。随着VMM的发展,虚拟机技术重新成为计算机技术研究的焦点之一。 2 虚拟机监视器VMM的实现 虚拟机监视器VMM对底层硬件资源进行抽象,把它们重新组合并集成到多个虚拟机VM中实现虚拟化,每个虚拟机VM上都能够运行独立的操作系统实例,VMM需要能为虚拟机中的软件提供与底层硬件大致相同的硬件接口,同时能够保持对机器的控制,以及硬件访问的干预能力。目前主要有CPU的虚拟、内存的虚拟、I/O设备虚拟技术来实现虚拟机监视器VMM。 (1)CPU的虚拟:虚拟机监视器VMM在支持VMM直接执行(Direct Execution)技术的CPU上执行VM指令,实现在真实的机器上的虚拟化,而在不支持虚拟的CPU上,可以采用泛虚拟(Paravirtualization)和结合二进制代码翻译的直接执行,以及采用镜像描述符表(Shadow Descriptor Tables)和内存跟踪(Memory Tracing)技术来实现。 (2)内存的虚拟:传统的内存虚拟技术是采用数据结构-镜像页表,通过转换实现内存的访问。可以通过基于内容的页共享(Content-based Page Sharing)技术来实现较高的内存利用率,该基于内容的页共享是对各个VM页表中所有页的内容进行哈希计算,比较所得出的哈希值,若相同,则再进行整个页的内容的比较,在页内容也相同时,回收冗余的副本。

在虚拟机上搭建Web服务器

在虚拟机上搭建Web服务器 1.任务目标 在VMware Server上面安装一台虚拟机,虚拟机的操作系统为Windows Server 2003并且在电脑上面安装数据库软件和网站所需的https://www.sodocs.net/doc/2e5203152.html,运行库组件,最后将bbsMax论坛源代码复制到虚拟机中,并成功配置,使其能够正常运行。 2.所需软件 VMware Server 1.0.8(虚拟机软件) Microsoft Windows Server 2003 SP2企业版(服务器操作系统) Microsoft .Net Framework 2.0(网站所需要的运行库组件) Microsoft SQL Server 2000 SP4(数据库软件) Internet信息服务管理器(系统内置,也是网站最重要的后台支撑软件) 小知识:何为https://www.sodocs.net/doc/2e5203152.html,? ASP 是一项微软公司的技术,是一种使嵌入网页中的脚本可由因特网服务器执行的服务器端脚本技术。指Active Server Pages(动态服务器页面),运行于IIS 之中的程序。https://www.sodocs.net/doc/2e5203152.html,的前身ASP技术,是在IIS 2.0上首次推出(Windows NT 3.51),当时与ADO 1.0 一起推出,在IIS 3.0 (Windows NT 4.0)发扬光大,成为服务器端应用程序的热门开发工具,微软还特别为它量身打造了Visual InterDev开发工具,在1994年到2000年之间,ASP技术已经成为微软推展Windows NT 4.0平台的关键技术之一,数以万计的ASP网站也是这个时候开始如雨后春笋般的出现在网络上。它的简单以及高度可定制化的能力,也是它能迅速崛起的原因之一。不过ASP的缺点也逐渐的浮现出来: 具体详细内容可以参考百度百科:https://www.sodocs.net/doc/2e5203152.html,/view/6752.htm

服务器虚拟化资源整合建设方案

凯迈测控服务器虚拟化资源整合建设方案

一、前言 云计算如何让IT 改头换面 在这个必须先发制人、IT 对每个决策都很关键的商业世界,IT 响应能力和敏捷性可为企业带来竞争优势。然而,许多IT 组织却难以作出足够快的反应,这是因为他们的基础架构不但管理成本高昂,而且还由于过于复杂而难以进行调整。 云计算提供了一种更为高效、灵活和经济的方法,可帮助IT 组织满足不断增长的业务需求:IT 即服务。VMware 提供了一种向这种新模式转型的变革性实用方法,采用的解决方案既能够充分利用云计算的强大功能,又能够确保安全并实现对现有技术投资的保值。 VMware 的方法:踏上“你的云”之旅 虚拟化是云计算的基本促进因素。作为虚拟化领域的领导企业,VMware 将这一坚实的基础作为立足之本,其平台和解决方案可为云计算基础架构提供动力、构建并运行强健的云计算应用程序,并将终端用户计算作为基于云的服务提供。 我们的方法具备全面性,但与其他云计算产品不同,它并不试图用一种云满足所有需求。为了实现竞争优势,必须灵活地对云计算进行量身定制和调整以满足您的个性化需要。对于您的企业而言,云可以是内部私有云、利用外部服务的公有云,或二者相结合的混合云。 无论哪个云选项最适合您,都只有VMware 可提供用于构建和管理云的完整解决方案体系,而且VMware 拥有广泛的合作伙伴体系,可以确保其解决方案中的一切均安全、无缝地正常运转。我们不会向所有客户都提供同样的云,我们提供的是“你的云” - 通过促进IT 交付能力来促进您更快取得业务成效。 VMware 的定制方法能通过实现以下方面带来灵活性和安全性,并同时保护您的现有投资: ?通过提高利用率和实现自动化来提高效率 池化资源以及动态优化的自助管理环境可以显著提高IT 性能- 利用现有资源以避 免不必要的基础架构投资和技术锁定。这样可以降低总体拥有成本(TCO)。 ?敏捷性和可控性 云计算旨在加强终端用户的计算能力,同时确保安全性并保留IT 的监督和授权能 力。VMware 解决方案将所有三种云计算环境结合在一起,从而可极大地简化IT 服务调配和部署,同时保持IT 控制力、防护性保护以及合规性。因而,IT 组织可以更加快速安全地响应不断发展的业务需求。 ?自由选择 IT 保留了支持传统系统的能力,并获得了在内部或外部部署传统系统的灵活性,而不必局限于任何一种技术或一家供应商。开发人员可以构建可在通用的管理和安全框架内的混合云、私有云和公有云之间移植的应用程序。

虚拟机迁移方法简介

虚拟机迁移技术简介 虚拟机迁移技术为服务器虚拟化提供了便捷的方法。目前流行的虚拟化工具如 VMware,Xen,HyperV,KVM都提供了各自的迁移组件。尽管商业的虚拟软件功能比较强大,但是开源虚拟机如 Linux 内核虚拟机 KVM 和 XEN 发展迅速,迁移技术日趋完善。本系列文章介绍了虚拟机迁移的三种方式 P2V、V2V 和 V2P,及他们在内核虚拟机 KVM 上的实现方法,分成五个部分。本文是第一部分,全面介绍了虚拟机迁移的各种方法和相应的迁移工具 , 并且着重分析了 Linux 平台上开源的虚拟化工具 KVM 和 XEN 实时迁移中的的内存预拷贝技术。 1.前言 系统的迁移是指把源主机上的操作系统和应用程序移动到目的主机,并且能够在目的主机上正常运行。在没有虚拟机的时代,物理机之间的迁移依靠的是系统备份和恢复技术。在源主机上实时备份操作系统和应用程序的状态,然后把存储介质连接到目标主机上,最后在目标主机上恢复系统。随着虚拟机技术的发展,系统的迁移更加灵活和多样化。 2.虚拟机迁移简介 2.1为什么要迁移服务器 迁移服务器可以为用户节省管理资金、维护费用和升级费用。以前的 x86 服务器,体积比较“庞大”;而现在的服务器,体积已经比以前小了许多,迁移技术使得用户可以用一台服务器来同时替代以前的许多台服务器,这样就节省了用户大量的机房空间。另外,虚拟机中的服务器有着统一的“虚拟硬件资源”,不像以前的服务器有着许多不同的硬件资源(如主板芯片组不同,网卡不同,硬盘,RAID 卡,显卡不同)。迁移后的服务器,不仅可以在一个统一的界面中进行管理,而且通过某些虚拟机软件,如 VMware 提供的高可用性工具,在这些服务器因为各种故障停机时,可以自动切换到网络中另外相同的虚拟服务器中,从而达到不中断业务的目的。总之,迁移的优势在于简化系统维护管理,提高系统负载均衡,增强系统错误容忍度和优化系统电源管理。 2.2虚拟机迁移的性能指标 一个优秀的迁移工具,目标是最小化整体迁移的时间和停机时间,并且将迁移对于被迁移主机上运行服务的性能造成的影响降至最低。当然,这几个因素互

虚拟机技术专题讨论

加密历史回顾 在古代,人和人之间的信任并不是唯一要关心的问题,身份验证也很重要。如果只有少数人能读会写,那么签名或许足以证明一个人的身份。但随着掌握读写知识的人越来越多,印章逐渐成为“签署人”一种独特的记号。利用这种记号,便可证明信件、文档和法令签署人的身份确实无误。但随着技术的发展,人们可轻松仿制出各式各样的印章,所以它也失却了原先的“独特”性。事实上,伪造印章是件再容易不过的事情。 加密技术的出现最早在军队的通讯上。相传当年凯撒大帝行军打仗时为了保证自己的命令不被敌军知道,使用了一种特殊的方法进行通信,以确保信息传递的安全。这种密码便是著名的“凯撒密码(The Caesar C ipher)。他的原理很简单,说到底就是字母于字母之间的替换。 自凯撒大帝的年代开始,一直到当代计算机网络,通信技术在稳步地发展着,同时,保障这些通信的安全也逐渐成为一项重要课题。 软件保护历史回顾:(注:我并不是一路走来的人,可能会有错) 10-20年前,那时懂计算机语言的人极少,懂得破解程序的人就更少了。后来IT行业经过几十年的迅猛发展,从DOS时代走向WINDOWS时代,程序理论走向软件工程理论,软件加密解密技术也逐渐趋于成熟,这几年加密解密技术无论是软件还是硬件都一直像矛与盾一样对抗着。 早期的加密要算是ASPack和UPX吧,它们是我最早见过的压缩壳,那时我完全不明白它是如何完成这件事,只觉得很神奇,或者说它们不是为了加密,而单纯是为了压缩吧,这种壳很好脱,简简单单的单步几下就能看到原来的内容了。 随着技术的逐渐发展,战场逐渐转向了对PE文件的修改,如IAT加密,不过还原起来还是很简单。 随着时间的推移,一系列的新技术新思想都逐渐出炉,软件保护由PE文件压缩走向着重对PE文件的保护,一系列的anti出现了,不过道高一尺,魔高一丈,这些都被Cracker找出来并饶过了它的anti又一次看到了软件的真面目。 以前的壳都是对PE文件加密,而不会对代码做任何改动,后来又出现了一项新技术:stolen code,修复这种壳开始有点费时了。 保护技术的新方向: 近年来,软件保护技术又出现了一个新的进步,那就是VM和代码混淆。通过对代码的变形来达到保护软件的目的,想修复被这种保护壳保护的软件,用现有的解密理论是极其痛苦的。 这次就单独讲讲VM的保护技术。

虚拟机做服务器教程

虚拟机做服务器教程 从在VMware内安装Windows 2003企业版开始,一直到web网站发布(能够从网络中访问)的详细操作步骤。 我的上网方式为ADSL直接拨号,花生壳等软件都是放在虚拟机里运行的。 外网想访问首先得保证你的IP能够通过花生壳映射出去,你在IIS中点右键浏览仅仅是访问的localhost。你上网是通过路由器还是直连的,通过路由器的时候有没有映射开放端口或DMZ开放主机,你的花生壳安装在那个系统里面,虚拟机里面还是宿主机,还有你虚拟机是桥接上网还是NAT上网,NAT需要改为桥接。 归纳来说,首先如果是ADSL直接拨号或通过普通路由器上网,那么就要将花生壳装载虚拟机中,且虚拟机必须是桥接。如果路由器中登录的DDNS花生壳,就必须将虚拟机桥接并指定一个固定IP,这样就可以在路由器中打开映射端口(80)和DMZ主机(你的虚拟机的IP),这样由路由器登录花生壳,再将你的虚拟机映射出去,才能通过外网找到你的http服务器。ping一下你的花生壳网址。然后看得到的IP是否为你上网的wan口地址。 那么你虚拟机的网卡是NAT的还是brige桥接的?改成桥接的估计要在虚拟机中拨号才行,否则只能宿主机能上网,虚拟机上不了网。如果虚拟机网卡配置成NAT,虚拟机是可以上网,装在虚拟机中的花生壳是可以运行,但是映射出去的是你猫的地址,而非虚拟机NAT后分

配的10段的地址,你的虚拟机和宿主机不再同一个网段上。 追问: ADSL直接拨号,花生壳等软件都是放在虚拟机里运行的,按你说的把NAT修改为桥接之后,虚拟机直接断网了…… 追答: 是的,那是必须的,虚拟机改桥接后在虚拟机里面拨号吧 这个要检查你ISS的配置了,里面是不是禁止了空用户名、密码登录,再者看看2003的安全设置。是不是也禁止了无用户名和密码的登录。 追问: 具体怎么设置?找不到地方…… 追答: windows2003的安全设置选项,或者在组策略中找找看相关设置,可以在网上搜,win我不是太懂 刚好我在教同事用VMWARE安装服务器来调邮件系统。 我顺便把过程写出来吧 1,下载齐工具软件:我用的是VMWARE8汉化版,WIN2003不是GHOST版本,而是网上下载的2003企业版光盘ISO) 2,点击VMWARE8建新虚拟机按钮,先加载刚下载的2003的iso光盘镜像。 下一步选择Mircosoft windows,再选择windows server 2003 enterprise edition-->此处其实是选择你下载对应光盘内的操作系统,这有32位和64位之分,(一般网上下载下来的都是32位居多)。 接下来一路点击“下一步”到指定磁盘容量位置,选择“单个文件存储虚拟磁盘”,至于容量,建议30GB上。定制硬件,看你个人电脑的配置吧。如果太差,那就默认就行。如果稍好一点的电脑,建议2个CPU 2个核心1GB内存(以上),当然这个可以后期自己再改动。3,设置好虚拟机后,虚拟机会先读取上述加载的ISO光盘文件来启动电脑。至于2003的分区、安装我就不详细说明了。 4,安装完WIN2003后,进入控制面板--添加删除程序---添加删除WINDOWS组件---应用程序服务器--(https://www.sodocs.net/doc/2e5203152.html,打勾,Internet信息服务IIS内的万维网服务里面的内容都打勾)确定开始安装,提示要放入光盘。在VMWARE工具栏“虚拟机”下拉菜单中选择“移除设备”“CD/DVD”设置。在这里可以重新装载那安装ISO光盘,确定。重新回来WIN2003虚拟机内,点击确定完成所有组件安装。 5,点击开始菜单,点击管理工具,点击Internet信息服务(IIS)管理器,右击“网站”,点击“新建”,随便输入一个网站名如“KEN”,下一步端口“80"即可,注意,每个同时运行的网站只有占用一个独立端口,其它网站你可以81 82 83 84一直添下去,只要不与系统中已经使用端口冲突就可以。选择网站文件存放的目录,下一步。勾选(运行脚本如ASP)

基于虚拟机的Rootkit技术研究

科技信息 1引言 Rootkit是用来隐藏自身踪迹和保留系统访问权限的工具集。当前的Rootkit受限于两个方面:首先,Rootkit较于入侵检 测系统在系统的控制程度上没有明显的优势。如果进攻者与防御者都运行在最高权限下,他们彼此之间没有优势可言,先感知到对方存在的一方将会获胜。其次,当前的Rootkit在功能性与隐蔽性上无法兼得。功能强大的恶意程序较简单的程序会留下更多的痕迹,容易被安全工具检测到。 一种名为虚拟机Rootkit(VMBR,virtual-machinebasedrootkit)的恶意程序,利用虚拟机技术突破了当前恶意程序的局限。VMBR对系统具有更高的控制程度,能提供多方面的功能,并且其状态和活动对运行在目标系统中的安全检测程序来说是不可见的。VMBR在正在运行的操作系统下安装一个虚拟机监视器(VMM,virtualmachinemonitor),并将这个原有操作系统迁移到虚拟机里,而目标系统中的软件无法访问到他们的状态,因此VMBR很难被检测和移除。 2虚拟机原理 VMM是运行在硬件之上或运行在操作系统之中的软件层次。VMM为使用仿真硬件的客户软件提供硬件抽象,VMM将 捕获对硬件设备的访问,并利用软件方式进行仿真,使得客户操作系统与虚拟硬件的交互如同与真正的硬件交互一样。VMM通过复用计算机的硬件以支持多个操作系统运行在同一个主机上,这些操作系统相互隔离,并拥有各自的应用程序。VMM管理底层硬件的资源以及对一个或多个虚拟机进行抽象。每一个虚拟机都能运行完整的客户操作系统和客户应 用程序。虚拟机 (VM,virtualmachine)可分为两种类型,如图1。图1虚拟机的两种类型 类型I中VMM直接运行在硬件层之上,控制着物理硬件资源,为运行在VMs中的操作系统提供虚拟接口。类型II中的虚拟化软件(如VMware)作为一个应用程序运行在操作系统中,这个操作系统被称作主机操作系统。而运行在VM中的操作系统则被称为客户操作系统。VMware作为主机系统的进程而运行并且为客户系统的I/O请求提供服务。 3虚拟机RootKit的实现 VMM为恶意程序提供了一个强大的平台。一个VMBR将目标系统迁移到虚拟机中,然后在VMM或另一个虚拟机中运行恶意程序,VMM将恶意程序与目标系统隔离开,这样目标 系统上的安全检测软件就无法发现和修改恶意程序。同时, VMM能够掌握目标系统上的所有事件和状态,当VMBR修改 这些事件和状态时,由于它完全控制了面向目标操作系统和应用程序的虚拟硬件,目标系统将无法发现这些改动。 3.1软件虚拟化环境下的VMBR SubVirt是由微软和密歇根大学的研究人员开发的概念验证型VMBR,它依赖于商用的虚拟机软件(VMware或VirtualPC)来构建虚拟化环境,并且需要供其自身运行的主机操作系统。 3.1.1SubVirt的装载 SubVirt需要运行在目标操作系统及其应用程序之下,并且将目标系统作为客户系统运行。为了达到这个目的,SubVirt必须篡改系统启动顺序,以确保SubVirt先于目标操作系统装载。如图2所示,SubVirt在注入前后的对比,灰色部分为VMBR的组件。 图2VMBR注入前后的对比 攻击者在安装这个VMBR之前,必须先获得目标系统足够的访问权限,这样才能更改系统的启动顺序。当目标系统是Windowsxp时,SubVirt存储在第一个活动分区的开始部分,并将该区域上的原有数据重定位到磁盘的其他空闲区,然后通过修改引导记录来更改系统启动顺序。为了避免被检测磁盘引导扇区的安全软件检测到,SubVirt在系统关闭期间,大多数进程和内核子系统退出后才修改引导扇区,并且使用底层的磁盘驱动进行VMBR启动代码的复制,这样可以绕过文件系统层上的检测软件。SubVirt利用内核组件注册了一个LastChanceShutdownNotification事件处理程序,它会在系统关闭时被调用,当调用发生时,SubVirt的启动代码将被拷贝到磁盘的活动分区中。在下一次系统启动时,SubVirt将会先于目标系统载入,并安装主机系统和VMM,构建虚拟环境,然后载入目标系统,此时的目标系统已成为VM下的客户系统,处于Sub-Virt的控制之下。 在SubVirt安装之后,由VMM控制最底层,把目标系统对虚拟磁盘的访问转换为对应的物理磁盘的访问。由于VMBR使用了与目标系统相隔离的主机系统,在此之上安装的任何恶意程序对目标系统来说都是不可见的。而恶意程序则可以对目标系统进行攻击。 基于虚拟机的Rootkit技术研究 沈阳工业大学 孙 迪 杨大全 [摘要] 随着安全检测软件深入到系统内核,传统的内核级Rootkit逐渐丧失了隐藏自身和控制系统的优势。但是一种利用虚拟机技术的虚拟机Rootkit又一次打破了平衡,它试图在虚拟化环境下躲避检测,并控制目标系统。本文将介绍两种在不同虚拟化环境下的Roorkit的实现方式。 [关键词] 隐藏虚拟机RootKit控制虚拟化环境HardwareGuestOS1GuestOS2 VirtualMachine(VMM) (a)TypeⅠ (b)TypeⅡ GuestOS1GuestOS2 VirtualMachine(VMM) HardwareHostOSBeforeinfection Afterinfection target application targetapplicationtargetoperatingsystemhosthardware target application targetapplication targetoperatingsystemhosthardware virtual-machinemonitor(VMM)maliciousservice maliciousservice hostoperatingsystem 作者简介: 孙迪(1981-),男,辽宁沈阳人,沈阳工业大学硕士研究生,主要研究方向:计算机网络;杨大全(1948-),男,辽宁沈阳人,硕士,沈阳工业大学教授,硕士研究生导师,主要研究方向:计算机网络。 博士?专家论坛 336——

相关主题