Está en la página 1de 15

Hipervisor

Un hipervisor o Administrador de máquina virtual (VMM) es computadora


software, firmware o hardware que crea y ejecuta máquinas virtuales. Un equipo que
ejecuta una o más máquinas virtuales un hypervisor se llama una máquina host, y cada
máquina virtual se llama una máquina huésped. El hipervisor presenta los sistemas
operativos de invitado con un funcionamiento de la plataforma virtual y gestiona la
ejecución de los sistemas operativos de invitado. Varias instancias de una variedad de
sistemas operativos pueden compartir los recursos de hardware virtualizado: por
ejemplo, instancias de Linux, Windowsy macOS pueden funcionar en una máquina
física solo x86 . Esto contrasta con la virtualización a nivel de sistema operativo, donde
todas las instancias (generalmente llamados recipientes) deben compartir un solo
núcleo, aunque los sistemas operativos huéspedes pueden diferir en espacio de usuario,
tales como diferentes Distribuciones de Linux con el kernel mismo.

El término hypervisor es una variante del supervisor, un término tradicional para el


kernel de un sistema operativo: el hypervisor es el supervisor del supervisor,[1] con hiper-
utilizado como una variante más fuerte de super -. [a] el término data de alrededor de
1970; [2] en el anterior sistema de CP/CMS (1967) el término Programa de Control fue
utilizado en su lugar.

Contenido
 1Clasificación
 2Orígenes de mainframe
 3Soporte de sistema operativo
 4x86 sistemas
 5Sistemas embebidos
 6Implicaciones de seguridad
 7Notas
 8Referencias
 9Acoplamientos externos

Clasificación [Editar]
Hipervisores de tipo 1 y tipo 2

En su artículo de 1974, Requisitos formales para arquitecturas de generación tercera


Virtualizable, Gerald J. Popek y Robert P. Goldberg clasifican dos tipos de hipervisor:[3]

Hipervisores de tipo 1, nativos o desprovisto


Estos hipervisores ejecutan directamente en el hardware del host para controlar
el hardware y gestionar los sistemas operativos huéspedes. Por esta razón, a
veces se les llama hipervisores de metal desnudo . Los primeros hipervisores,
que IBM desarrollada en la década de 1960, eran nativos hipervisores. [4] éstos
incluyen el software de prueba de SIMMON y el sistema operativo de CP/CMS
(el predecesor de de IBM z/VM). Equivalentes modernos incluyen AntsleOs[5],
Xen XCP-ng, Oracle VM Server para SPARC, Oracle VM Server para x86,
Microsoft Hyper-V, Xbox un software de sistema, y /ESXi de VMware ESX.
Hipervisores de tipo-2 o alojados
Estos hipervisores se ejecutan en un sistema operativo convencional (OS) como
otros programas de computadora. Un sistema operativo invitado se ejecuta como
un proceso en el host. Hipervisores de tipo-2 Resumen de sistemas operativos
huéspedes del sistema operativo host. VMware Workstation, VMware Playery
QEMU , VirtualBox, Parallels Desktop para Mac son ejemplos de hipervisores
de tipo 2.

La distinción entre estos dos tipos no siempre está clara. Por ejemplo, Linux Máquina
Virtual basada en el Kernel (KVM) y FreeBSD bhyve son módulos del kernel[6] que se
convierten con eficacia el sistema operativo del host en un hypervisor de tipo 1. [7] al
mismo tiempo, puesto que las distribuciones de Linux y FreeBSD son todavía de uso
generales sistemas operativos, aplicaciones compiten entre sí para VM recursos, KVM y
bhyve se pueden también categorizar como tipo 2 hipervisores. [8]

Orígenes de mainframe [Editar]


Los primeros hipervisores proporcionar virtualización total fueron la herramienta de
prueba de SIMMON e investigación puntual de IBM CP-40 sistema, que comenzó el
uso de la producción en enero de 1967 y se convirtió en la primera versión del IBM
CP/CMS Sistema operativo. CP-40 funcionó en un S/360-40 que fue modificado en
IBM Centro científico de Cambridge para apoyar La traducción dinámica de
direcciones, una característica clave que permitió la virtualización. Antes de este
tiempo, sólo había sido hardware informático virtualizado lo suficiente como para
permitir que varias aplicaciones de usuario ejecutar simultáneamente (véase CTSS y
IBM M44/44 X). Con CP-40, del hardware Estado supervisor fue virtualizar,
permitiendo que múltiples sistemas operativos ejecutar al mismo tiempo en distintas
máquinas virtuales contextos.

Programadores de pronto implementación CP-40 (como CP-67) para el IBM


System/360-67, el primer sistema de equipo de producción capaz de virtualización total.
IBM primero envía esta máquina en 1966; incluyó hardware de tabla de traducción de
página de memoria virtual y otras técnicas que permitieron una Virtualización completa
de todas las tareas del núcleo, incluyendo E/S e interrumpir el tratamiento. (Tenga en
cuenta que su sistema operativo "oficial", el Ill-fated TSS/360, no emplear a
virtualización completa.) CP-40 y CP-67 comenzaron uso de la producción en 1967.
CP/CMS estaba disponible para los clientes de IBM a partir de 1968 a 1970, en forma
de código fuente sin el apoyo.

CP/CMS formó parte del intento de IBM de construir sistemas robustos de tiempo
compartido para sus equipos mainframe . Ejecutando varios sistemas operativos al
mismo tiempo, el hipervisor mayor estabilidad y solidez del sistema: aunque un sistema
operativo se estrelló, los otros serían continuar trabajando sin interrupción. De hecho,
esto permitió incluso versiones beta o experimentales de sistemas operativos, o incluso
de nuevo hardware[9]— para ser desplegado y se depura, sin poner en peligro el sistema
de producción estable y sin necesidad de costosos sistemas de desarrollo adicional.

IBM anunció la serie de sistema/370 en 1970 sin ningunas características de


virtualización, pero agregado soporte de memoria virtual[aclaración necesaria] en agosto de 1972 la
función avanzada anuncio. La virtualización ha aparecido en todos los sistemas de
sucesor (los mainframes de IBM hoy en día, como la línea de zSeries , mantienen
compatibilidad hacia atrás con la línea de IBM S/360 de la época de la década de 1960).
El anuncio de 1972 también incluyó VM/370, una reimplementación de CP/CMS para
el S/370. A diferencia de CP/CMS, IBM apoyó para esta versión (aunque todavía se
distribuyó en forma de código fuente para varias versiones). VM está parado para la
Máquina Virtual, haciendo hincapié en todos y no sólo algunos, el hardware se
virtualizan las interfaces. Disfrutar de VM y CP/CMS temprana aceptación y rápido
desarrollo de las universidades, usuarios corporativos y vendedores de tiempo
compartido , así como dentro de IBM. Los usuarios desempeñaron un papel activo en
constante desarrollo, anticipándose a las tendencias vistas en moderno Abra la fuente
proyectos. Sin embargo, en una serie de batallas disputadas y amargas, perdió tiempo
compartido del procesamiento por lote a través de las luchas políticas de IBM, y VM
seguía siendo el de "otro" mainframe sistema operativo IBM durante décadas, perdiendo
a MVS. Gozó de un resurgimiento de la popularidad y el apoyo de 2000 como el
producto de z/VM , por ejemplo como la plataforma de Linux para los zSeries.

As mentioned above, the VM control program includes a hypervisor-call handler that


intercepts DIAG ("Diagnose", opcode x'83') instructions used within a virtual machine.
This provides fast-path non-virtualized execution of file-system access and other
operations (DIAG is a model-dependent privileged instruction, not used in normal
programming, and thus is not virtualized. It is therefore available for use as a signal to
the "host" operating system). When first implemented in CP/CMS release 3.1, this use
of DIAG provided an operating system interface that was analogous to the System/360
Supervisor Call instruction (SVC), but that did not require altering or extending the
system's virtualization of SVC.

In 1985 IBM introduced the PR/SM hypervisor to manage logical partitions (LPAR).

Operating system support[edit]


Several factors led to a resurgence around 2005 in the use of virtualization technology
among Unix, Linux, and other Unix-like operating systems:[10]

 Expanding hardware capabilities, allowing each single machine to do more


simultaneous work
 Efforts to control costs and to simplify management through consolidation of
servers
 The need to control large multiprocessor and cluster installations, for example in
server farms and render farms
 The improved security, reliability, and device independence possible from
hypervisor architectures
 The ability to run complex, OS-dependent applications in different hardware or
OS environments

Major Unix vendors, including Sun Microsystems, HP, IBM, and SGI, have been
selling virtualized hardware since before 2000. These have generally been large,
expensive systems (in the multimillion-dollar range at the high end), although
virtualization has also been available on some low- and mid-range systems, such as
IBM's pSeries servers, Sun/Oracle's T-series CoolThreads servers and HP Superdome
series machines.

Although Solaris has always been the only guest domain OS officially supported by
Sun/Oracle on their Logical Domains hypervisor, as of late 2006, Linux (Ubuntu and
Gentoo), and FreeBSD have been ported to run on top of the hypervisor (and can all run
simultaneously on the same processor, as fully virtualized independent guest OSes).
Wind River "Carrier Grade Linux" also runs on Sun's Hypervisor.[11] Full virtualization
on SPARC processors proved straightforward: since its inception in the mid-1980s Sun
deliberately kept the SPARC architecture clean of artifacts that would have impeded
virtualization. (Compare with virtualization on x86 processors below.)[12]

HP calls its technology to host multiple OS technology on its Itanium powered systems
"Integrity Virtual Machines" (Integrity VM). Itanium can run HP-UX, Linux, Windows
and OpenVMS. Except for OpenVMS, to be supported in a later release, these
environments are also supported as virtual servers on HP's Integrity VM platform. The
HP-UX operating system hosts the Integrity VM hypervisor layer that allows for many
important features of HP-UX to be taken advantage of and provides major
differentiation between this platform and other commodity platforms - such as processor
hotswap, memory hotswap, and dynamic kernel updates without system reboot. While it
heavily leverages HP-UX, the Integrity VM hypervisor is really a hybrid that runs on
bare-metal while guests are executing. Running normal HP-UX applications on an
Integrity VM host is heavily discouraged,[by whom?] because Integrity VM implements its
own memory management, scheduling and I/O policies that are tuned for virtual
machines and are not as effective for normal applications. HP also provides more rigid
partitioning of their Integrity and HP9000 systems by way of VPAR and nPar
technology, the former offering shared resource partitioning and the latter offering
complete I/O and processing isolation. The flexibility of virtual server environment
(VSE) has given way to its use more frequently in newer deployments.[citation needed]

IBM provides virtualization partition technology known as logical partitioning (LPAR)


on System/390, zSeries, pSeries and iSeries systems. For IBM's Power Systems, the
POWER Hypervisor (PHYP) is a native (bare-metal) hypervisor in firmware and
provides isolation between LPARs. Processor capacity is provided to LPARs in either a
dedicated fashion or on an entitlement basis where unused capacity is harvested and can
be re-allocated to busy workloads. Groups of LPARs can have their processor capacity
managed as if they were in a "pool" - IBM refers to this capability as Multiple Shared-
Processor Pools (MSPPs) and implements it in servers with the POWER6 processor.
LPAR and MSPP capacity allocations can be dynamically changed. Memory is
allocated to each LPAR (at LPAR initiation or dynamically) and is address-controlled
by the POWER Hypervisor. For real-mode addressing by operating systems (AIX,
Linux, IBM i), the POWER processors (POWER4 onwards) have designed
virtualization capabilities where a hardware address-offset is evaluated with the OS
address-offset to arrive at the physical memory address. Input/Output (I/O) adapters can
be exclusively "owned" by LPARs or shared by LPARs through an appliance partition
known as the Virtual I/O Server (VIOS). The Power Hypervisor provides for high levels
of reliability, availability and serviceability (RAS) by facilitating hot add/replace of
many parts (model dependent: processors, memory, I/O adapters, blowers, power units,
disks, system controllers, etc.)

Similar trends have occurred with x86/x86-64 server platforms, where open-source
projects such as Xen have led virtualization efforts. These include hypervisors built on
Linux and Solaris kernels as well as custom kernels. Since these technologies span from
large systems down to desktops, they are described in the next section.

x86 systems[edit]
Main article: x86 virtualization

Starting in 2005, CPU vendors have added hardware virtualization assistance to their
products, for example: Intel VT-x (codenamed Vanderpool) and AMD-V (codenamed
Pacifica).

An alternative approach requires modifying the guest operating-system to make system


calls to the hypervisor, rather than executing machine I/O instructions that the
hypervisor simulates. This is called paravirtualization in Xen, a "hypercall" in Parallels
Workstation, and a "DIAGNOSE code" in IBM's VM. All are really the same thing, a
system call to the hypervisor below. Some microkernels such as Mach and L4 are
flexible enough such that "paravirtualization" of guest operating systems is possible.

Embedded systems[edit]
Embedded hipervisores, dirigidos a sistemas embebidos y determinados entornos de
sistema operativo en tiempo real (RTOS), están diseñados con diferentes requisitos en
comparación con sistemas de escritorio y su empresa, incluyendo robustez, seguridad y
en tiempo real las capacidades. La naturaleza de recursos limitados de muchos sistemas
embebidos, especialmente pilas sistemas móviles, impone un requisito más para la
memoria-tamaño pequeño y baja sobrecarga. Por último, en contraste con la ubicuidad
de la x86 arquitectura en el mundo de la PC, el mundo incrustado utiliza una amplia
variedad de arquitecturas y menos estandarizado entornos. Soporte para la virtualización
requiere protección de la memoria (en la forma de una unidad de gestión de memoria o
por lo menos una unidad de protección de memoria) y la distinción entre modo usuario
y modo privilegiado, que descarta la mayor parte microcontroladores. Esto todavía deja
x86, MIPS, brazo y PowerPC como ampliamente implementado arquitecturas en
sistemas embebidos de final medio a alto. [13]

Como fabricantes de sistemas embebidos generalmente tienen el código fuente para sus
sistemas operativos, tienen menos necesidad de Virtualización completa en este espacio.
En cambio, las ventajas de rendimiento de paravirtualización hacen generalmente la
tecnología de virtualización de elección. Sin embargo, ARM y MIPS recientemente han
añadido soporte de virtualización completo como una opción de IP y ha incluido en sus
últimos procesadores High-End y versiones de la arquitectura, tales como ARM Cortex-
A15 MPCore y ARMv8 EL2.

Otras diferencias entre la virtualización de servidores y entornos integrados incluyen


requisitos para compartir eficiente de recursos entre máquinas virtuales, comunicaciones
de gran ancho de banda, baja latencia inter-VM, una visión global de la programación y
Administración de energía y un control detallado de los flujos de información. [14]

Implicaciones de seguridad [Editar]


Artículo principal: Hyperjacking

El uso de la tecnología de hipervisor de malware y rootkits se instala como un


hypervisor abajo el sistema operativo, conocido como hyperjacking, los puede hacer
más difícil de detectar porque el malware podría interceptar las operaciones del sistema
operativo (por ejemplo, alguien que escribir una contraseña) sin el software anti-
malware necesariamente detectarlo (ya que el malware se ejecuta por debajo de todo el
sistema operativo). Aplicación del concepto al parecer ha ocurrido en el SubVirt
laboratorio rootkit (desarrollado conjuntamente por Microsoft y la Universidad de
Michigan los investigadores[15]), así como en la pastilla azul malware paquete. Sin
embargo, estas afirmaciones han sido disputadas por otros que afirman que es posible
detectar la presencia de un rootkit basado en hipervisor. [16]

En 2009, investigadores de Microsoft y Universidad de estado de Carolina del norte


demostraron una capa hypervisor antirootkit llamado Hooksafe que puede proporcionar
una protección genérica contra los rootkitsde modo núcleo. [17]

Notas [Editar]
1. ^ Super - es del latín, significa "arriba", mientras que hiper- es del término cognado
griego, lo que también significa "arriba".

Referencias [Editar]
1. ^ Bernard Golden (2011). Virtualización para Dummies. p. 54.
2. ^ "Cómo el término"hypervisor"entró en uso?".
3. ^ Popek, Gerald J.; Goldberg, Robert P. (1974). "Requisitos formales para tercera virtualizable
arquitecturas de generación". Comunicaciones del ACM. 17 (7): 412-421.
Doi:10.1145/361011.361073. Obtenido 2015-03-01 .
4. ^ Meier, Shannon (2008). "Virtualización de sistemas IBM: servidores, almacenamiento y
Software" (PDF). págs. 2, 15, 20. Obtenido el 22 / 12 / 2015 .
5. ^ "antsleOS arquitectura - antsle Docs". docs.antsle.com . Obtenido el 28-06-2018 .
6. ^ Dexter, Michael. "Bhyve práctica". CallForTesting.org . Obtenido el 24-09-2013 .
7. ^ Graziano, Carlos (2011). "Un análisis de rendimiento de hipervisores Xen y KVM para
albergar el proyecto mundos de Xen". Disertaciones y tesis de posgrado. Universidad Estatal de
Iowa. Obtenido el 2013-01-29 .
8. ^ Pariseau, Beth (15 de abril de 2011). "KVM reaviva el debate de hypervisor de tipo 1 y tipo
2". SearchServerVirtualization. TechTarget. Obtenido el 2013-01-29 .
9. ^ Vea Historia de CP/CMS para la simulación de hardware virtual en el desarrollo de
sistema/370
10. ^ Loftus, Jack (19 de diciembre de 2005). "Xen virtualización rápidamente llegar a ser de
código abierto ' killer app'". TechTarget . Obtenido el 26 de octubre 2015.
11. ^ "Río del viento para apoyar UltraSPARC T1 del sol avance multitarea procesador de próxima
generación". Sala del río del viento (Comunicado de prensa). Alameda, California. 01 de
noviembre de 2006. Obtenido el 26 de octubre 2015.
12. ^ Fritsch, Lothar; Husseiki, Rani; AlKassar, Ammar. Complementaria y alternativa tecnologías
Trusted Computing (TC-Erg. /-A.), parte 1, un estudio en nombre de la Oficina Federal alemana
para seguridad de la información (BSI) (PDF) (Informe).
13. ^ Strobl, Marius (2013). Virtualización para sistemas embebidos confiables. Munich: GRIN
editorial GmbH. págs. 5 – 6. ISBN 978-3-656-49071-5 . Obtenido 2015-03-07 .
14. ^ Gernot Heiser (Abril de 2008). "El papel de la virtualización en sistemas embebidos". Proc.
1er Taller sobre aislamiento e integración de sistemas (IIES'08) embebidos. págs. 11 a 16.
15. ^ "SubVirt: aplicación de malware con máquinas virtuales" (PDF). Universidad de Michigan,
Microsoft. 2006-04-03. Obtenido el 2008-09-15 .
16. ^ "Azul Debunking mito la píldora". Virtualization.info. Obtenido el 2010-12-10 .
17. ^ Wang, Zhi; Jiang, Xuxian; Cui, Weidong; Ning, Peng (11 de agosto de 2009). "Lucha contra
los Rootkits de Kernel con gancho ligero protección" (PDF). Actas de la 16ª Conferencia ACM
sobre computadoras y seguridad en las comunicaciones. CCS ' 09. Chicago, Illinois, Estados
Unidos: ACM. Doi:10.1145/1653662.1653728. ISBN 978-1-60558-894-0 . Obtenido 2009-11-11
.

Acoplamientos externos [Editar]

Campos comunes de Wikimedia tiene medios relacionados con hipervisor .

 Hipervisores y máquinas virtuales: perspectivas de aplicación en el x86


arquitectura
 Una comparación de rendimiento de hipervisores, VMware

ocultar

 v
 t
 e

Software de Virtualización
Comparación de software de virtualización de plataforma

Hardware  ADEOS
Virtualización  CP/CMS
(hipervisores)  Hyper-V
 KVM
o virtualización de Red Hat
Enterprise
 LDoms / Oracle VM Server para SPARC
 Partición lógica (LPAR)
 LynxSecure
 PikeOS
 Proxmox VE
Nativo
 SIMMON
 VMware ESXi
o vSphere de VMware
o vCloud
 VMware Infrastructure
 Xen
o Oracle VM Server para x86
o XenClient
 XtratuM
 z/VM

Organizó Especializada  Basilisk II


 bhyve
 Bochs
 Cooperativa Linux
 DOSBox
 DOSEMU
 PCem
 PikeOS
 SheepShaver
 SIMH

o Máquina
DOS
Virtual

de Windows en
Windows

 Win4Lin

 Microsoft Virtual
Server
 Parallels
Workstation
 Parallels Desktop
para Mac
 Parallels Server
para Mac
 PearPC
Independiente  QEMU
de la  VirtualBox
 Hierro virtual
 VMware Fusion
 VMware Player
 VMware Server
 VMware
Workstation
 Windows Virtual
PC

 Ganeti
 oVirt
Herramien
 System Center Virtual Machine Manager
tas
 Virtual Machine Manager

Nivel de sistema Contenedores de OS  Cárcel de FreeBSD


operativo  iCore cuentas virtuales
Virtualización
 Linux-VServer
 lmctfy
 LXC
 OpenVZ
 contenedores de Solaris
 particiones de la carga de
trabajo

 Docker
Contenedores de uso  RKT

 cgroups
 Espacios de nombres
Características núcleo
 seccomp

 ECS
Orquestación  Kubernetes

 Citrix XenApp
 Citrix XenDesktop
Escritorio  Servicios de escritorio remoto
Virtualización  Horizonte de VMware View
 Abierto de Ulteo Virtual Desktop

 Ceedo
 Citrix XenApp
 Dalvik
 InstallFree
 Microsoft App-V
Aplicación
 Servicios de escritorio remoto
Virtualización
 Symantec Workspace Virtualization
 Turbo
 VMware ThinApp
 ZeroVM

Red  Distribuidos Ethernet Virtual de superposición (Paloma)


Virtualización  NVGRE
 Open vSwitch
 Interruptor de seguridad virtual
 LAN virtual Extensible (VXLAN)

Vea también: lista de emuladores

Hipervisor
De Wikipedia, la enciclopedia libre
Ir a la navegaciónIr a la búsqueda
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada.
Este aviso fue puesto el 8 de enero de 2013.

Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine


monitor)1 es una plataforma que permite aplicar diversas técnicas de control de
virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin
modificar o modificados, en el caso de paravirtualización) en una misma
computadora.234 Es una extensión de un término anterior, «supervisor», que se aplicaba
a los kernels de los sistemas operativos de computadora.«Que son los hipervisores?».

Índice
 1Historia
 2Tipos
o 2.1Hipervisor tipo 1
o 2.2Hipervisor tipo 2
 3Incidencias
 4Véase también
 5Referencias
 6Enlaces externos

Historia[editar]
Los hipervisores fueron originalmente desarrollados a finales de 1960 y principios de
los años 1970 cuando, para reducir costos, se consolidaban varias computadoras
aisladas de diferentes departamentos de la empresa en una sola y más grande —el
mainframe— capaz de servir a múltiples sectores. El primer uso dado a estos equipos
fue el tiempo compartido para muy distintos usuarios, siempre compartiendo un sistema
operativo complejo. Los ingenieros de IBM en Cambridge fueron los primeros en
resolver este problema, otorgando a cada usuario una máquina virtual con un sencillo
sistema operativo.5 Al correr múltiples sistemas operativos a la vez, el hipervisor
permite la consolidación, dando robustez y estabilidad al sistema; aún si un sistema
operativo colapsa, los otros continúan trabajando sin interrupción.

Precisamente de estos colapsos de sistemas operativos virtuales derivaba una gran


utilidad al momento de depurar pues se contaba con la memoria usada a buen resguardo
del hipervisor utilizado.6

La primera computadora diseñada específicamente para virtualización fue el mainframe


IBM S/360 Modelo 67 en 1964, con el sistema operativo CP-40.7 Esta característica de
virtualización ha sido un estándar de la línea que siguió IBM S/370 y sus sucesoras,
incluyendo la serie actual.

En 1967 el primer hipervisor es creado por IBM y al año siguiente fue mejorado su
desempeño en una segunda versión.8 El año 1972 marca el comienzo del uso comercial
de esta tecnología desarrollada por IBM.9

Uno de los primeros hipervisores para PC fue Vmware, desarrollado a finales de los
años 1990. La arquitectura x86, usada en la mayoría de los sistemas de PC, es
particularmente difícil de virtualizar.10 Pero los grandes fabricantes de
microprocesadores, como AMD e Intel, desarrollaron extensiones para tratar las partes
de la arquitectura x86 que son más difíciles o ineficientes de virtualizar, proporcionando
un apoyo adicional al hipervisor por parte del hardware. Esto permite un código de
virtualización más simple y un mejor rendimiento para una virtualización completa.

La necesidad actual de consolidar diferentes servidores y de lograr una administración


simplificada han hecho renovar el interés en la tecnología de los hipervisores. La
inmensa mayoría de los vendedores de sistemas Unix, incluyendo Sun Microsystems,
HP, IBM y SGI han estado vendiendo hardware virtualizado desde la década de 2000.
Estos sistemas son eficientes pero extremadamente costosos.

Tipos[editar]
Los hipervisores pueden clasificarse en dos tipos:11

Hipervisor tipo 1[editar]


También denominado nativo, unhosted o bare metal (sobre el metal desnudo), es
software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad
descrita.

Algunos de los hipervisores tipo 1 más conocidos son los siguientes:

 VMware ESXi.
 Xen.
 Citrix XenServer.
 Microsoft Hyper-V Server.
 Oracle VM Server para x86.12

Hipervisor tipo 2[editar]

También denominado hosted, es software que se ejecuta sobre un sistema operativo para
ofrecer la funcionalidad descrita.

Algunos de los hipervisores tipo 2 más utilizados son los siguientes:

 Linux: KVM.
 Oracle: VirtualBox.
 VirtualBox OSE (desde la v4.0 fusionado en VirtualBox).
 VMware: Workstation (de pago).
 Server (gratis).«Tipos de hipervisores».
 Player (gratis).«Tipo de hipervisores».
 QEMU (varios sistemas operativos soportados).
 Microsoft: Virtual PC.

Incidencias[editar]
A lo largo de su historia los hipervisores han presentado una serie de incidencias,13 de
las cuales las más importantes han sido las siguientes:

 En el año 2007 se planteó una posible falla de seguridad debio a software, con
cualquier tipo de intención, que pudiera interactuar con el hipervisor que lo
contiene. Esto es lo que se llama un escape de la máquina virtual o VM Escape,
en idioma inglés.14
 En 2015 se hace pública una falla que tuvo su origen desde 2004 y que se
aprovecha de una falla en controlador de disquete virtual para tomar control de
otras máquinas virtuales contenidas en un mismo hipervisor. Recibió el nombre
de VENOM y no se propaga hacia otras máquinas, ni reales ni virtuales.15

Véase también[editar]
 Máquina virtual

Referencias[editar]
1. ↑ «Hypervisor» (html). Oracle (en inglés). Archivado desde el original el 3 de enero de 2013. Consultado el
5 de agosto de 2018. «This hypervisor, also called Virtual Machine Monitor (VMM), creates a virtual
platform on the host computer, on top of which multiple guest operating systems are executed and
monitored.»
2. ↑ Jones, M. (31 de mayo de 2009). «La anatomía de un hipervisor Linux» (html). IBM. Archivado desde el
original el 6 de agosto de 2016. Consultado el 5 de agosto de 2018. «Los hipervisores son a los sistemas
operativos lo que los sistemas operativos, en cierta medida, son a los procesos, es decir, proveen
plataformas de hardware virtual aisladas para ejecución, que, a su vez, dan la ilusión de tener acceso total a
la máquina subyacente.»
3. ↑ Shaw, Keith (19 de diciembre de 2017). «What is a hypervisor?» (html). Network World (en inglés).
Archivado desde el original el 23 de diciembre de 2017. Consultado el 5 de agosto de 2018. «A hypervisor
is a process that separates a computer’s operating system and applications from the underlying physical
hardware. Usually done as software although embedded hypervisors can be created for things like mobile
devices. The hypervisor drives the concept of virtualization by allowing the physical host machine to
operate multiple virtual machines as guests to help maximize the effective use of computing resources such
as memory, network bandwidth and CPU cycles.»
4. ↑ Milberg, Ken (29 de septiembre de 2009). «IBM and HP virtualization A comparative study of UNIX
virtualization on both platforms» (html). IBM (en inglés). Archivado desde el original el 19 de marzo de
2017. Consultado el 5 de agosto de 2018. «A hypervisor is a type of software that allows multiple operating
systems to share a single hardware host.»
5. ↑ Brodkin, Jon (30 de abril de 2009). «With long history of virtualization behind it, IBM looks to the
future» (html). Network World (en inglés). Archivado desde el original el 19 de mayo de 2018. Consultado
el 5 de agosto de 2018. «The problem of implementing a time-sharing system that would let multiple users
access the same computer simultaneously was not an easy one to solve. Most engineers were taking
traditional batch operating systems and making them more interactive to let multiple users come into the
system, but the operating system itself became extremely complex, Rymarczyk explains. IBM's engineering
team in Cambridge, Mass., came up with a novel approach that gave each user a virtual machine (VM),
with an operating system that doesn't have to be complex because it only has to support one user, he says.»
6. ↑ Brodkin, Jon (30 de abril de 2009). «With long history of virtualization behind it, IBM looks to the
future» (html). Network World (en inglés). Archivado desde el original el 19 de mayo de 2018. Consultado
el 5 de agosto de 2018. «What was most impressive was how well it worked and how powerful it was,"
Rymarczyk says. "It let you provide test platforms for software testing and development so that now all of
that activity could be done so much more efficiently. It could be interactive too. You could be running a test
operating system. When it failed you could look in virtual memory at exactly what was happening. It made
debugging and testing much more effective.»
7. ↑ Brodkin, Jon (30 de abril de 2009). «With long history of virtualization behind it, IBM looks to the
future» (html). Network World (en inglés). Archivado desde el original el 19 de mayo de 2018. Consultado
el 5 de agosto de 2018. «The first stake in the ground was CP-40, an operating system for the System/360
mainframe that IBM's Robert Creasy and Les Comeau started developing in 1964 to create VMs within the
mainframe.»
8. ↑ Milberg, Ken (29 de septiembre de 2009). «IBM and HP virtualization A comparative study of UNIX
virtualization on both platforms» (html). IBM (en inglés). Archivado desde el original el 19 de marzo de
2017. Consultado el 5 de agosto de 2018. «In 1967, the first hypervisor was developed and the second
version of IBM's hypervisor (CP-67) was developed in 1968, which enabled memory sharing across virtual
machines, providing each user his or her own memory space.»
9. ↑ Brodkin, Jon (30 de abril de 2009). «With long history of virtualization behind it, IBM looks to the
future» (html). Network World (en inglés). Archivado desde el original el 19 de mayo de 2018. Consultado
el 5 de agosto de 2018. «The hypervisor did become a commercially available product in 1972 with VM
technology for the mainframe. But it was an important technology even before its commercial release,
Rymarczyk says.»
10. ↑ Brodkin, Jon (20 de abril de 2009). «IBM Looks to Future After Long History of Virtualization» (html).
CIO (en inglés). Archivado desde el original el 3 de abril de 2018. Consultado el 5 de agosto de 2018.
«Rymarczyk watched with interest as VMware adapted the concepts behind IBM's virtualization
technology to x86 systems. In some ways, VMware's task was more difficult than IBM's because the Intel
and AMD x86 processors used in most corporate data centers were not built with virtualization in mind.
With the mainframe, IBM has total control over both the hardware and virtualization software, but VMware
had to overcome the idiosyncrasies of x86 hardware developed by other vendors.»
11. ↑ Jones, M. (31 de mayo de 2009). «La anatomía de un hipervisor Linux» (html). IBM. Archivado desde el
original el 6 de agosto de 2016. Consultado el 5 de agosto de 2018. «Los hipervisores se pueden clasificar
en dos tipos distintos. Los de tipo 1 son aquéllos que se ejecutan nativamente sobre hardware de metal base.
Los de tipo 2, son hipervisores que se ejecutan en el contexto de otro sistema operativo (el cual se ejecuta
sobre el metal base). Un ejemplo de hipervisor de tipo 1 es la máquina virtual basada en un núcleo (Kernel-
based Virtual Machine – KVM —, que es en sí misma un hipervisor basado en un sistema operativo.
Algunos hipervisores de tipo 2 son QEMU y WINE.»
12. ↑ «Oracle VM Server for x86 Virtualization and Management» (pdf). Oracle (en inglés). Archivado desde
el original el 28 de agosto de 2017. Consultado el 5 de agosto de 2018. «Oracle VM Server for x86 is a zero
license cost server virtualization and management solution that makes enterprise applications easier to
deploy, manage, and support.»
13. ↑ Real Academia Española y Asociación de Academias de la Lengua Española (2014). «incidencia :
Acontecimiento que sobreviene en el curso de un asunto o negocio y tiene con él alguna conexión.».
Diccionario de la lengua española (23.ª edición). Madrid: Espasa. ISBN 978-84-670-4189-7. Consultado el 23
de julio de 2018.
14. ↑ Plankers, Bob (22 de septiembre de 2007). «What is VM Escape?» (html). Lone Sysadmin (en inglés).
Archivado desde el original el 16 de noviembre de 2007. Consultado el 5 de agosto de 2018. «Normally
virtual machines are encapsulated, isolated environments. The operating systems running inside the virtual
machine shouldn’t know that they are virtualized, and there should be no way to break out of the virtual
machine and interact with the parent hypervisor. The process of breaking out and interacting with the
hypervisor is called a “VM escape.”».
15. ↑ Whittaker, Zack (13 de mayo de 2015). «Bigger than Heartbleed, 'Venom' security vulnerability threatens
most datacenters» (html). ZDNet (en inglés). Archivado desde el original el 7 de agosto de 2017.
Consultado el 5 de agosto de 2018. «The cause is a widely-ignored, legacy virtual floppy disk controller
that, if sent specially crafted code, can crash the entire hypervisor. That can allow a hacker to break out of
their own virtual machine to access other machines -- including those owned by other people or companies.
The bug, found in open-source computer emulator QEMU, dates back to 2004. Many modern virtualization
platforms, including Xen, KVM, and Oracle's VirtualBox, include the buggy code. VMware, Microsoft
Hyper-V, and Bochs hypervisors are not affected.»

Enlaces externos[editar]
 Wikimedia Commons alberga una categoría multimedia sobre Hipervisor.
 Wikcionario tiene definiciones y otra información sobre hipervisor.

<img src="//es.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt=""


title="" width="1" height="1" style="border: none; position: absolute;" />
Obtenido de «https://es.wikipedia.org/w/index.php?
title=Hipervisor&oldid=112184606»
Categorías:

 Virtualización
 Software de sistema

También podría gustarte