桌面虚拟化技术发展分析

桌面虚拟化技术发展分析

ID:47023002

大小:490.74 KB

页数:28页

时间:2019-06-27

桌面虚拟化技术发展分析_第1页
桌面虚拟化技术发展分析_第2页
桌面虚拟化技术发展分析_第3页
桌面虚拟化技术发展分析_第4页
桌面虚拟化技术发展分析_第5页
资源描述:

《桌面虚拟化技术发展分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、桌面虚拟化技术(VDI)发展分析28目录1.1桌面虚拟化现状与发展31.1.1虚拟桌面简介31.1.2虚拟化技术41.1.3虚拟桌面/应用的优势191.1.4常用三维虚拟桌面平台分析201.1.5虚拟桌面需求分析231.1.6桌面虚拟化安全需求分析26281.1桌面虚拟化现状与发展1.1.1虚拟桌面简介桌面虚拟化“DesktopVirtualization(或者成为虚拟桌面架构“VirtualDesktopInfrastructure”)是一种基于服务器的计算模型,VDI概念最早由桌面虚拟化厂商VMw

2、are提出,目前已经成为标准的技术术语。虽然借用了传统的瘦客户端的模型,但是让管理员与用户能够同时获得两种方式的优点:将所有桌面虚拟机在数据中心进行托管并统一管理;同时用户能够获得完整PC的使用体验。在后端,虚拟化桌面通常通过以下两种方式之一来实现:运行若干Windows虚拟机的Hypervisor,每个用户以一对一的方式连接到他们的VM(虚拟机)。安装Windows系统的服务器,每个用户以一对一的方式连接到服务器。(这种方法有时被称作bladedPC(刀片PC))无论何种方式,都是让终端用户使用他们

3、想使用的任何设备。他们可以从任何地方连接到他们的桌面,IT人员可以更易于管理桌面,数据更安全,因为它位于数据中心之内。VDI方式最有趣的是,虽然这些技术是新兴的,但把桌面作为一种服务来提供的概念在十多年前就已经被提出了。与传统的基于服务器计算的解决方案最主要的区别是,基于服务器计算的解决方案在于为Windows的共享实例提供个性化的桌面,而VDI的解决方案是为每个用户提供他们自己的Windows桌面机器。能提供虚拟桌面的厂商有国外的VMware,Citrix和微软Hyper-v,的自己研制的Cloud

4、view,集成了虚拟桌面和云计算的功能,包括对外提供云桌面、云应用和云服务等。将桌面操作系统虚拟化带来很多好处,包括:l数据更安全,通过策略配置,用户无法将机密数据保存在本地设备上,只能在数据中心进行存储,备份,保证数据的安全性和可用性;l提高网络安全,由于只使用需要开放有限几个端口,所以可以实现网络的逻辑隔离和严格控制,在不影响应用的前提下,全面提升网络安全性;l用户可以随时随地,通过网络,访问到被授权的桌面与应用;l终端设备支持更广泛,可以通过PC,瘦客户端、甚至是手机来访问传统PC上才28能使用

5、到的各种Windows应用;l在数据中心对所有的桌面进行统一的高效维护,无需特定的补丁与应用的分发软件,统一进行安装和升级,维护桌面的费用大大降低。l应用管理更简单,管理员在服务器进行统一一次管理,就可以将最新更新交付给所有用户;l桌面的性能能够得到提升,因为它和应用后端的服务器都运行在数据中心;l桌面可以分享最新最强大的服务器硬件,配置资源可以按照用户需求动态调整。1.1.1虚拟化技术1.1.1.1处理器虚拟化处理器虚拟化是VMM(VirtualMachineMonitor)中最核心的地方。VMM运

6、行在最高特权级,可以控制物理处理器上的所有关键资源;而虚拟机操作系统位于非最高特权级,所以其敏感指令会陷入到VMM中通过软件的方式进行模拟。从虚拟机操作系统的角度看,无论一条指令直接在物理处理器上执行,还是通过VMM软件模拟执行,其期望的结果就是返回结果务必正确,所以处理器虚拟化的关键在于正确模拟敏感指令的行为。由于原有的X86指令集不适合经典虚拟化方法,然而X86的市场又非常强大,针对X86指令集架构,有专门的虚拟化技术:全虚拟化和半虚拟化,全虚拟化又分为软件模拟全虚拟化和硬件辅助全虚拟化,软件全虚

7、拟化技术主要有二进制翻译(BT)和扫描与修补(Scan-and-Patch)。如下图所示。图:X86虚拟化技术分类281.1.1.1.1全虚拟化(一)二进制翻译(BT)主要思想:在执行时,将VM上执行的GuestOS之指令,翻译成x86ISA的一个子集,其中的敏感指令被替换成陷入指令。翻译过程与指令执行交叉进行。不含敏感指令的用户态程序可以不经翻译直接执行。该技术为VMWareWorkstation,VMWareESXServer早期版本,VirtualPC以及QEMU所采用。(二)扫描和修补(Sca

8、n-and-Patch)主要思想:(1)VMM会在VM运行每块指令之前对其扫描,查找敏感指令;(2)补丁指令块会在VMM中动态生成,通常每一个需要修补的指令会对应一块补丁指令;(3)敏感指令被替换成一个外跳转,从VM跳转到VMM,在VMM中执行动态生成的补丁指令块;(4)当补丁指令块执行完后,执行流再跳转回VM的下一条指令处继续执行。SUN的Virtualbox即采用该技术。1.1.1.1.2半虚拟化主要思想是通过修改GuestOS的代码,将含有敏感指令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。