KVM
云计算定义:
①汇聚资源,并以资源池的方式提供
②以云平台,例如OpenStack作为底座平台提供的
③OpenStack使用虚拟化+物理资源的方式将这些计算、存储、网络等资源租凭给用户
用户可以在任何时间、地点通过网络获取所需要的计算资源、网络资源、存储资源,并且按量计费、弹性伸缩,云计算就是一个大的租凭渠道。
云计算所汇聚的这部分资源(通过云平台的方式汇聚这些资源),而云平台比如:阿里云、华为云这些云平台使用到的底层平台技术为OpenStack,而OpenStack利用了什么技术将资源可以划分给不同的用户使用(虚拟化技术+物理资源集成的方式)
虚拟化技术
通过虚拟化技术(具象化成了软件)将一台计算机虚拟成堕胎逻辑计算机,在一台计算机上同时运行多个逻辑计算机,同时每个逻辑计算机可运行不同的操作系统,应用程序都可以在互相独立的空间内运行而互不影响,从而提高计算机的工作效率
1、在一个操作系统中模拟多个操作系统,同时每个操作系统可以跑不同的服务,从而实现一台宿主机搭建一个集群。
2、通过软件/应用程序的方式,来实现物理硬件的功能。
虚拟化类型
1、全虚拟化:将物理硬件资源全部通过软件的方式抽象化,最后进行调用。使用方法:使用hypervisor(VMM)软件,其原理在底层硬件和服务器之间建立一个抽象层,而基于核心的虚拟机是面向Linux系统的开源产品hypervisor(VMM)可以捕捉CPU的指令,为指令访问硬件控制器和外设充当中介。
2、半虚拟化:需要修改操作系统(软件形式模拟物理硬件+物理硬件资源加强型辅助)
3、直通:直接使用物理硬件资源
特性:
优势:
①集中化管理(远程管理、维护)
②提高硬件利用率(物理资源利用率低,虚拟化解决空闲的容量)
③动态调整机器/资源配置(虚拟化把系统的应用程序和服务硬件分离、提高了灵活性)
④高可靠(可部署额外的功能和方案,可提高透明负载均衡、迁移、恢复复制等应用环境)
劣势:
①前期高额费用(初期硬件支持)
②降低硬件利用率(特定场景-例如极度吃资源的应用不一定适合虚拟化)
③更大的错误影响面(本地物理机down机会导致虚拟机均不可用,同时可能虚拟机中文件全部损坏)
④实施配置复杂、管理复杂(管理人员运维、排障困难)
⑤一定的限制性(虚拟化技术涉及各种限制,必须与支持/兼容虚拟化的服务器、应用程序及供应商结合使用)
⑥安全性(虚拟化技术自身的安全隐患)
小结
虚拟化:
是提高资源利用率的解决方案
虚拟化典型特性:
①在一台操作系统中模拟多个操作系统
②使用软件形式模拟物理硬件设备
虚拟化技术类型:
KVM XEN virtualbox(ensp)
①全虚
②半虚
③直通
VMM(虚拟机监视器/管理程序)haperivisor
VMM是一个系统软件,可以维护多个高效、隔离的程序环境(虚拟机),同时可以管理计算机系统的真实资源、为虚拟机提供接口
VMM功能:
1、对物理资源进行逻辑分割(转化为虚拟资源)
2、调用虚拟资源供与应用程序(虚拟机)
KVM简介
KVM(Kernel-based Virtual Machine)–基于内核的虚拟机
KVM是基于虚拟化扩展的X86硬件的开源Linux原生的全虚拟化方案(要求cpu支持Intel-VT-x或AMD-V)
KVM(组件)内嵌于内核模块中,模拟处理器和内存以支持虚拟机运行
虚拟机被实现为常规的Linux进程,有标准Linux调度程序进行调度;
虚拟机的每个虚拟CPU被实现为一个常规的Linux进程。这使得KVM能够使用Linux内核的已有功能,但KVM本身不执行任何模拟。需要客户空间程序(虚拟机)通过/dev/kvm(此虚拟设备需要开起硬件辅助虚拟化才能看到)接口设置一个客户机虚拟服务器的地址空间,并且有Qemu模拟I/O(ioctl)进行调度资源和维护管理
Libvirt:KVM的管理工具,除了可以管理KVM这类VMM,还可以管理Xen,VirtualBox,甚至OpenStack底层
Libvirt包含3个组件:后台daemon程序libvirtd、API库、命令行工具virsh
KVM架构和原理
KVM虚拟化架构/三种模式
1、客户模式(guestOS):VM中的OS为GuestOS
客户机在操作系统中运行的模式,客户机分为内核模式和用户模式,作用如下:
2、用户模式
为用户提供虚拟机管理的用户空间工具 以及代表用户执行I/O,Qemu工作在此模式下(Qemu的主要功能)
3、linux内核模式
模拟CPU、内存,实现客户模式切换,处理从客户模式的推出,KVM即运行在此模式下。
KVM原理
1、Guest:客户机系统,包括CPU(vCPU)、内存、驱动(Console、网卡、I/O设备驱动等),被KVM置于一种受限制的CPU模式下运行。
2、KVM内核模块模拟处理器和内存以支持虚拟机运行
3、Qemu主要处理I/O以及为客户提供一个用户空间/dev/kvm工具libvirt来进行虚拟机管理
ioctl(定义)专用于设备输入输出操作的系统调用
libvirt:KVM管理工具
以上构成一个完整的虚拟化平台
简易理解:KVM驱动提供处理器、内存的虚拟化,以及客户机I/O的拦截(拦截敏感指令),guest的I/O被拦截后,交由Qemu处理
Qemu利用接口libkvm调用(ioctl)虚拟机接口/dev/kvm来分配资源、管理、维护虚拟机
KVM工作流程
用户模式的Qemu利用接口libkvm通过ioctl系统调用进入内核模式。KVM驱动为虚拟机创建虚拟CPU和虚拟内存,然后执行VMLAU NCH指令进入客户模式,装在Guest OS并进行。Guest OS运行过程中如果发生异常,则暂停Guest OS的运行并保存当前状态同时退出到内核模式来处理这些异常。
内核模式处理这些异常时如果不需要I/O则处理完成后重新进入客户模式。如果需要I/O则进入到用户模式,则由Qemu来处理I/O,处理完成后进入内核模式,再进入客户模式。
总结
kvm是虚拟化技术
kvm模拟硬件资源/设备/操作系统
kvm核心功能:
QEMU(工作在用户层,控制libkvm工具(工具作用,控制内核的KVM)来调用物理虚拟化资源(调用物理虚拟化资源的方式ioctl,供给虚拟机))
KVM(工作在内核层,虚拟化/抽象化物理硬件资源,共给Qemu组件调用)
KVM个核心组件功能
QEMU:控制I/O虚拟化,调用硬件资源
KVM:为虚拟机提供CPU、内存(硬件资源)的虚拟化
虛拟化前
①每台主机拥有一 个操作系统
②软硬件紧密结合
③在同一个主机上运行多个应用程序通常会产生冲突
④系统资源利用率低(例如: 5%)
⑤硬件成本高昂并且不够灵活
虚拟化后
①打破了操作系统和硬件的互相依赖
②通过封装到虚拟机的技术,管理操作系统和应用程序为单一 的个体
③强大的安全和故障隔离
④虚拟机时独立于硬件的,它们可以在任何硬件上运行
对比:
操作系统方面(虚拟化前) :
LAMP架构中(以-台主机实现)
LINUX + Apache + MySQL + PHP
其中Apache与MySQL资源是共享的
如果架构要求服务间的安全性隔离比较高的话,Apache的页面和MySQL数据库的目录一 定是不能互相碰面,如
果Apache漏洞暴露出来,攻击者就可以Apache的进程访问到MySQL的数据目录,从而获取MySQL中的数据,这种就是严重的安全隐患,而想解决这种潜在危险,可以通过实现内核级别的隔离(使用虚拟化技术)
软硬件结合
因为硬件和操作系统不兼容 或者不支持,导致有些软、硬件功能无法正常使用(也是最难的问题)
使用虚拟化,软硬件之间是会通过虚拟化层驱动进行隔离(调配)的,只要虚拟化层可以识别软/硬件应用,就可以将软硬件结合使用
③在同一个主机上运行多个应用程序通常会产生冲突
Apache和Nginx定位相同(80端口)
只能使用反向代理的方式进行分离,而同时如果在同一台机器使用这种方式,Apache和Nginx中重要的数据文件如果同时被泄露出去而虚拟化可以隔离服务
KVM部署
设置成单网卡
[root@localhost ~]# hostnamectl set-hostname kvm #修改主机名
[root@localhost ~]# su
[root@kvm ~]# mkdir /mount
[root@kvm ~]# vim /etc/fstab #永久性挂载镜像光盘
/dev/cdrom /mount iso9660 defaults 0 0
[root@kvm ~]# mount -a
[root@kvm ~]# vim /etc/ssh/sshd_config #将sshd配置文件中的反解DNS设置为NO
UseDNS no
[root@kvm ~]# systemctl restart sshd
##制作本地yum仓库
[root@kvm yum.repos.d]# mv CentOS-* bak
[root@kvm yum.repos.d]# ls
bak
[root@kvm yum.repos.d]# vim local.repo
[local]
name=kvm
baseurl=file:///mount
gpgcheck=0
enabled=1
[root@kvm yum.repos.d]# yum clean all
[root@kvm yum.repos.d]# yum makecache
##安装qemu及其它所需的工具
[root@kvm yum.repos.d]# yum install -y qemu-kvm qemu-kvm-tools virt-install qemu-img bridge-utils libvirt virt-manager
注释:qemu-kvm为KVM模块,qemu-kvm-tools是KVM调试工具,virt-install是虚拟机的命令行工具,qemu-img是qemu的组件,
bridge-utils桥接网络支持工具,libvirt为虚拟机管理工具,virt-manager图形界面管理虚拟机
[root@kvm yum.repos.d]# cat /proc/cpuinfo | grep vmx #看到又vmx,说明可以支持
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss ht syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon nopl xtopology tsc_reliable nonstop_tsc eagerfpu pni pclmulqdq vmx ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm 3dnowprefetch ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow vnmi ept vpid fsgsbase tsc_adjust bmi1 avx2 smep bmi2 invpcid rdseed adx smap clflushopt xsaveopt xsavec xgetbv1 arat pku ospke spec_ctrl intel_stibp flush_l1d arch_capabilities
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss ht syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon nopl xtopology tsc_reliable nonstop_tsc eagerfpu pni pclmulqdq vmx ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm 3dnowprefetch ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow vnmi ept vpid fsgsbase tsc_adjust bmi1 avx2 smep bmi2 invpcid rdseed adx smap clflushopt xsaveopt xsavec xgetbv1 arat pku ospke spec_ctrl intel_stibp flush_l1d arch_capabilities
[root@kvm yum.repos.d]# lsmod | grep kvm #查看已经载入的kvm模块
kvm_intel 183621 0
kvm 586948 1 kvm_intel
irqbypass 13503 1 kvm
[root@kvm yum.repos.d]# ln -sf /lib/systemd/system/graphical.target /etc/systemd/system/default.target
##设置开启启动界面的显示模式
设置网卡
[root@kvm ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=none #改为none
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=9c1fe1a3-6fd0-45fc-93d3-4c112430fc53
DEVICE=ens33
ONBOOT=yes
#IPADDR=192.168.59.44 #注释掉原本IP地址等信息
#NETMASK=255.255.255.0
#GATEWAY=192.168.59.2
#DNS1=114.114.114.114
BRIDGE=br0 #设置网桥模式,管理br0网卡
[root@kvm ~]# vim /etc/sysconfig/network-scripts/ifcfg-br0 #创建桥接网卡
TYPE=Bridge
PROXY_METHOD=none
BROWSER_ONLY=yes
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=br0
DEVICE=br0
ONBOOT=yes
IPADDR=192.168.59.55
NETMASK=255.255.255.0
GATEWAY=192.168.59.2
DNS1=114.114.114.114
创建KVM存储和镜像数据目录,上传centos7镜像
[root@kvm ~]# mkdir -p /data_kvm/iso
[root@kvm ~]# mkdir -p /data_kvm/store
[root@kvm ~]# cd /abc
[root@kvm abc]# ls
CentOS-7-x86_64-DVD-1810-7.6.iso #这里的镜像文件先下载好
[root@kvm abc]# cp -p CentOS-7-x86_64-DVD-1810-7.6.iso /data_kvm/iso/ #复制镜像文件到/data_kvm/iso/目录下
[root@kvm abc]# systemctl restart network #重启网卡
[root@kvm abc]# ifconfig
br0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.118.55 netmask 255.255.255.0 broadcast 192.168.118.255
inet6 fe80::8b77:e9af:5e0c:d6db prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:95:cd:9a txqueuelen 1000 (Ethernet)
RX packets 37 bytes 6605 (6.4 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 46 bytes 6017 (5.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
开启虚拟机管理器管理虚拟机
[root@kvm ~]# virt-manager
成功