Está en la página 1de 6

HIPERVISOR - ADMINISTRADOR DE MAQUINA

VIRTUAL

Un hipervisor es computadora software, firmware o hardware que crea y ejecuta


máquinas virtuales. Un equipo que ejecuta una o más máquinas virtuales un hypervisor
se llama una máquina host, y cada máquina virtual se llama una máquina huésped.

El hipervisor presenta los sistemas operativos de invitado con un funcionamiento de la


plataforma virtual y gestiona la ejecución de los sistemas operativos de invitado. Varias
instancias de una variedad de sistemas operativos pueden compartir los recursos de
hardware virtualizado: por ejemplo, instancias de Linux, Windowsy macOS pueden
funcionar en una máquina física solo x86 .

Esto contrasta con la virtualización a nivel de sistema operativo, donde todas las
instancias (generalmente llamados recipientes) deben compartir un solo núcleo, aunque
los sistemas operativos huéspedes pueden diferir en espacio de usuario, tales como
diferentes Distribuciones de Linux con el kernel mismo.

El término hypervisor es una variante del supervisor, un término tradicional para el


kernel de un sistema operativo: el hypervisor es el supervisor del supervisor,[1] con
hiper- utilizado como una variante más fuerte de super -. [a] el término data de alrededor
de 1970; [2] en el anterior sistema de CP/CMS (1967) el término Programa de Control

Hipervisores de tipo 1 y tipo 2

Los hipervisores pueden clasificarse en dos tipos:


Hipervisor tipo 1

También denominado nativo, unhosted o bare metal (sobre el metal desnudo), es


software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad
descrita.

Algunos de los hipervisores tipo 1 más conocidos son los siguientes:

 VMware ESXi.
 Xen.
 Citrix XenServer.
 Microsoft Hyper-V Server.
 Oracle VM Server para x86.12

Hipervisor tipo 2

También denominado hosted, es software que se ejecuta sobre un sistema operativo


para ofrecer la funcionalidad descrita.

Algunos de los hipervisores tipo 2 más utilizados son los siguientes:

 Linux: KVM.
 Oracle: VirtualBox.
 VirtualBox OSE (desde la v4.0 fusionado en VirtualBox).
 VMware: Workstation (de pago).
 Server (gratis).«Tipos de hipervisores».
 Player (gratis).«Tipo de hipervisores».
 QEMU (varios sistemas operativos soportados).
 Microsoft: Virtual PC.

Hipervisores de tipo 1, nativos o desprovisto

Estos hipervisores ejecutan directamente en el hardware del host para controlar


el hardware y gestionar los sistemas operativos huéspedes. Por esta razón, a
veces se les llama hipervisores de metal desnudo . Los primeros hipervisores,
que IBM desarrollada en la década de 1960, eran nativos hipervisores. [4] éstos
incluyen el software de prueba de SIMMON y el sistema operativo de CP/CMS
(el predecesor de de IBM z/VM). Equivalentes modernos incluyen AntsleOs[5],
Xen XCP-ng, Oracle VM Server para SPARC, Oracle VM Server para x86,
Microsoft Hyper-V, Xbox un software de sistema, y /ESXi de VMware ESX.

Hipervisores de tipo-2 o alojados

Estos hipervisores se ejecutan en un sistema operativo convencional (OS) como


otros programas de computadora. Un sistema operativo invitado se ejecuta como
un proceso en el host. Hipervisores de tipo-2 Resumen de sistemas operativos
huéspedes del sistema operativo host. VMware Workstation, VMware Playery
QEMU , VirtualBox, Parallels Desktop para Mac son ejemplos de hipervisores
de tipo 2.

La distinción entre estos dos tipos no siempre está clara. Por ejemplo, Linux Máquina
Virtual basada en el Kernel (KVM) y FreeBSD bhyve son módulos del kernel[6] que se
convierten con eficacia el sistema operativo del host en un hypervisor de tipo 1. [7] al
mismo tiempo, puesto que las distribuciones de Linux y FreeBSD son todavía de uso
generales sistemas operativos, aplicaciones compiten entre sí para VM recursos, KVM y
bhyve se pueden también categorizar como tipo 2 hipervisores. [8]

Orígenes
Los primeros hipervisores proporcionar virtualización total fueron la herramienta de
prueba de SIMMON e investigación puntual de IBM CP-40 sistema, que comenzó el
uso de la producción en enero de 1967 y se convirtió en la primera versión del IBM
CP/CMS Sistema operativo. CP-40 funcionó en un S/360-40 que fue modificado en
IBM Centro científico de Cambridge.

La traducción dinámica de direcciones, una característica clave que permitió la


virtualización. Antes de este tiempo, sólo había sido hardware informático virtualizado
lo suficiente como para permitir que varias aplicaciones de usuario ejecutar
simultáneamente (véase CTSS y IBM M44/44 X). Con CP-40, del hardware Estado
supervisor fue virtualizar, permitiendo que múltiples sistemas operativos ejecutar al
mismo tiempo en distintas máquinas virtuales contextos.

CP/CMS formó parte del intento de IBM de construir sistemas robustos de tiempo
compartido para sus equipos mainframe . Ejecutando varios sistemas operativos al
mismo tiempo, el hipervisor mayor estabilidad y solidez del sistema: aunque un sistema
operativo se estrelló, los otros serían continuar trabajando sin interrupción. De hecho,
esto permitió incluso versiones beta o experimentales de sistemas operativos, o incluso
de nuevo hardware 9]para ser desplegado y se depura, sin poner en peligro el sistema de
producción estable y sin necesidad de costosos sistemas de desarrollo adicional.

IBM anunció la serie de sistema/370 en 1970 sin ningunas características de


virtualización, pero agregado soporte de memoria virtualen agosto de 1972 la función
avanzada anuncio.

Disfrutar de VM y CP/CMS temprana aceptación y rápido desarrollo de las


universidades, usuarios corporativos y vendedores de tiempo compartido , así como
dentro de IBM. Los usuarios desempeñaron un papel activo en constante desarrollo,
anticipándose a las tendencias vistas en moderno Abra la fuente proyectos.

Sin embargo, en una serie de batallas disputadas y amargas, perdió tiempo compartido
del procesamiento por lote a través de las luchas políticas de IBM, y VM seguía siendo
el de "otro" mainframe sistema operativo IBM durante décadas, perdiendo a MVS.
Gozó de un resurgimiento de la popularidad y el apoyo de 2000 como el producto de
z/VM , por ejemplo como la plataforma de Linux para los zSeries.

Operating system support


Several factors led to a resurgence around 2005 in the use of virtualization technology
among Unix, Linux, and other Unix-like operating systems:[10]

 Expanding hardware capabilities, allowing each single machine to do more


simultaneous work
 Efforts to control costs and to simplify management through consolidation of
servers
 The need to control large multiprocessor and cluster installations, for example in
server farms and render farms
 The improved security, reliability, and device independence possible from
hypervisor architectures
 The ability to run complex, OS-dependent applications in different hardware or
OS environments

Major Unix vendors, including Sun Microsystems, HP, IBM, and SGI, have been
selling virtualized hardware since before 2000. These have generally been large,
expensive systems (in the multimillion-dollar range at the high end), although
virtualization has also been available on some low- and mid-range systems, such as
IBM's pSeries servers, Sun/Oracle's T-series CoolThreads servers and HP Superdome
series machines.

Similar trends have occurred with x86/x86-64 server platforms, where open-source
projects such as Xen have led virtualization efforts. These include hypervisors built on
Linux and Solaris kernels as well as custom kernels. Since these technologies span from
large systems down to desktops, they are described in the next section.
x86 system
Starting in 2005, CPU vendors have added hardware virtualization assistance to their
products, for example: Intel VT-x (codenamed Vanderpool) and AMD-V (codenamed
Pacifica).

An alternative approach requires modifying the guest operating-system to make system


calls to the hypervisor, rather than executing machine I/O instructions that the
hypervisor simulates. This is called paravirtualization in Xen, a "hypercall" in Parallels
Workstation, and a "DIAGNOSE code" in IBM's VM. All are really the same thing, a
system call to the hypervisor below. Some microkernels such as Mach and L4 are
flexible enough such that "paravirtualization" of guest operating systems is possible.

Embedded systems
Embedded hipervisores, dirigidos a sistemas embebidos y determinados entornos de
sistema operativo en tiempo real (RTOS), están diseñados con diferentes requisitos en
comparación con sistemas de escritorio y su empresa, incluyendo robustez, seguridad y
en tiempo real las capacidades. La naturaleza de recursos limitados de muchos sistemas
embebidos, especialmente pilas sistemas móviles, impone un requisito más para la
memoria-tamaño pequeño y baja sobrecarga. Por último, en contraste con la ubicuidad
de la x86 arquitectura en el mundo de la PC, el mundo incrustado utiliza una amplia
variedad de arquitecturas y menos estandarizado entornos. Soporte para la virtualización
requiere protección de la memoria (en la forma de una unidad de gestión de memoria o
por lo menos una unidad de protección de memoria) y la distinción entre modo usuario
y modo privilegiado, que descarta la mayor parte microcontroladores. Esto todavía deja
x86, MIPS, brazo y PowerPC como ampliamente implementado arquitecturas en
sistemas embebidos de final medio a alto. [13]

Como fabricantes de sistemas embebidos generalmente tienen el código fuente para sus
sistemas operativos, tienen menos necesidad de Virtualización completa en este espacio.
En cambio, las ventajas de rendimiento de para virtualización hacen generalmente la
tecnología de virtualización de elección. Sin embargo, ARM y MIPS recientemente han
añadido soporte de virtualización completo como una opción de IP y ha incluido en sus
últimos procesadores High-End y versiones de la arquitectura, tales como ARM Cortex-
A15 MPCore y ARMv8 EL2.

Otras diferencias entre la virtualización de servidores y entornos integrados incluyen


requisitos para compartir eficiente de recursos entre máquinas virtuales, comunicaciones
de gran ancho de banda, baja latencia inter-VM, una visión global de la programación y
Administración de energía y un control detallado de los flujos de información. [14]

Implicaciones de seguridad
El uso de la tecnología de hipervisor de malware y rootkits se instala como un
hypervisor abajo el sistema operativo, conocido como hyperjacking, los puede hacer
más difícil de detectar porque el malware podría interceptar las operaciones del sistema
operativo (por ejemplo, alguien que escribir una contraseña) sin el software anti-
malware necesariamente detectarlo (ya que el malware se ejecuta por debajo de todo el
sistema operativo). Aplicación del concepto al parecer ha ocurrido en el SubVirt
laboratorio rootkit (desarrollado conjuntamente por Microsoft y la Universidad de
Michigan los investigadores[15]), así como en la pastilla azul malware paquete. Sin
embargo, estas afirmaciones han sido disputadas por otros que afirman que es posible
detectar la presencia de un rootkit basado en hipervisor. [16]

En 2009, investigadores de Microsoft y Universidad de estado de Carolina del norte


demostraron una capa hypervisor antirootkit llamado Hooksafe que puede proporcionar
una protección genérica contra los rootkitsde modo núcleo.

Notas
1. ^ Super - es del latín, significa "arriba", mientras que hiper- es del término cognado
griego, lo que también significa "arriba".

Referencias
1. ^ Bernard Golden (2011). Virtualización para Dummies. p. 54.
2. ^ "Cómo el término"hypervisor"entró en uso?".
3. ^ Popek, Gerald J.; Goldberg, Robert P. (1974). "Requisitos formales para tercera virtualizable
arquitecturas de generación". Comunicaciones del ACM. 17 (7): 412-421.
Doi:10.1145/361011.361073. Obtenido 2015-03-01 .
4. ^ Meier, Shannon (2008). "Virtualización de sistemas IBM: servidores, almacenamiento y
Software" (PDF). págs. 2, 15, 20. Obtenido el 22 / 12 / 2015 .
5. ^ "antsleOS arquitectura - antsle Docs". docs.antsle.com . Obtenido el 28-06-2018 .
6. ^ Dexter, Michael. "Bhyve práctica". CallForTesting.org . Obtenido el 24-09-2013 .
7. ^ Graziano, Carlos (2011). "Un análisis de rendimiento de hipervisores Xen y KVM para
albergar el proyecto mundos de Xen". Disertaciones y tesis de posgrado. Universidad Estatal de
Iowa. Obtenido el 2013-01-29 .
8. ^ Pariseau, Beth (15 de abril de 2011). "KVM reaviva el debate de hypervisor de tipo 1 y tipo
2". SearchServerVirtualization. TechTarget. Obtenido el 2013-01-29 .
9. ^ Vea Historia de CP/CMS para la simulación de hardware virtual en el desarrollo de
sistema/370
10. ^ Loftus, Jack (19 de diciembre de 2005). "Xen virtualización rápidamente llegar a ser de
código abierto ' killer app'". TechTarget . Obtenido el 26 de octubre 2015.
11. ^ "Río del viento para apoyar UltraSPARC T1 del sol avance multitarea procesador de próxima
generación". Sala del río del viento (Comunicado de prensa). Alameda, California. 01 de
noviembre de 2006. Obtenido el 26 de octubre 2015.
12. ^ Fritsch, Lothar; Husseiki, Rani; AlKassar, Ammar. Complementaria y alternativa tecnologías
Trusted Computing (TC-Erg. /-A.), parte 1, un estudio en nombre de la Oficina Federal alemana
para seguridad de la información (BSI) (PDF) (Informe).
13. ^ Strobl, Marius (2013). Virtualización para sistemas embebidos confiables. Munich: GRIN
editorial GmbH. págs. 5 – 6. ISBN 978-3-656-49071-5 . Obtenido 2015-03-07 .
14. ^ Gernot Heiser (Abril de 2008). "El papel de la virtualización en sistemas embebidos". Proc.
1er Taller sobre aislamiento e integración de sistemas (IIES'08) embebidos. págs. 11 a 16.
15. ^ "SubVirt: aplicación de malware con máquinas virtuales" (PDF). Universidad de Michigan,
Microsoft. 2006-04-03. Obtenido el 2008-09-15 .
16. ^ "Azul Debunking mito la píldora". Virtualization.info. Obtenido el 2010-12-10 .
17. ^ Wang, Zhi; Jiang, Xuxian; Cui, Weidong; Ning, Peng (11 de agosto de 2009). "Lucha contra
los Rootkits de Kernel con gancho ligero protección" (PDF). Actas de la 16ª Conferencia ACM
sobre computadoras y seguridad en las comunicaciones. CCS ' 09. Chicago, Illinois, Estados
Unidos: ACM. Doi:10.1145/1653662.1653728. ISBN 978-1-60558-894-0 . Obtenido 2009-11-11

También podría gustarte