> Tech > La virtualisation complète

La virtualisation complète

Tech - Par iTPro - Publié le 07 mars 2013
email

En fonction des technologies d’implémentation, il existe deux catégories de virtualisation matérielle : la virtualisation complète et la virtualisation basée sur l’hôte.

La virtualisation complète n’a pas besoin de modifier l’OS hôte. Elle s’appuie sur une conversion binaire afin d’intercepter et de virtualiser l’exécution de certaines instructions sensibles non virtualisables. Les OS invités et leurs applications sont constitués d’instructions critiques et non critiques. Sur un système basé sur un hôte, tant l’OS hôte que l’OS invité sont utilisés. Une couche logicielle de virtualisation est intercalée entre les deux OS.

Avec la virtualisation complète, les instructions non critiques s’exécutent directement sur le matériel, alors que les instructions critiques sont détectées et remplacées par des interceptions dans le VMM, afin d’être émulées par le logiciel. Tant les approches d’hyperviseur que de VMM sont considérées comme de la virtualisation complète.

Le fait que seules les instructions critiques soient interceptées dans le VMM tient à l’impact potentiellement important de la conversion binaire sur les performances. Les instructions non critiques ne contrôlent pas le matériel et ne menacent pas la sécurité du système, à la différence des instructions critiques. Par conséquent, l’exécution des instructions non critiques sur le matériel peut non seulement améliorer les performances, mais aussi garantir la sécurité du système.

Cette approche a été mise en œuvre par VMware et de nombreux autres éditeurs. Le VMM analyse le flux d’instructions et identifie les instructions privilégiées ou sensibles au contrôle ou au comportement. Ces instructions sont alors interceptées dans le VMM, lequel émule leur comportement. La méthode employée dans cette émulation est appelée conversion binaire.

Par conséquent, la virtualisation complète associe la conversion binaire et l’exécution directe. L’OS invité est entièrement découplé du matériel sous-jacent et n’a donc pas conscience de ce qui est virtualisé.

Les performances de la virtualisation complète ne sont pas forcément idéales du fait de la conversion binaire plus longue. La virtualisation complète des applications fortement consommatrices d’E/S constitue un défi. La conversion binaire utilise un cache de code pour stocker les instructions converties les plus employées et améliorer les performances, mais cela accroît le coût de l’utilisation de la mémoire. Les performances de la virtualisation complète sur l’architecture x86 est généralement de 80 à 97 pour cent de celle de la machine hôte.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 07 mars 2013