タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

xenに関するzalazofcoltのブックマーク (2)

  • 割り込み――デバイスが生成する割り込み【前編】

    今回から「割り込み」について解説していきます。割り込みとは、非同期に発生する事象を、Xenから各ドメインに非同期に事象を通知する仕組みを指します。 2つの割り込み処理 さて、今回からは「割り込み」について見ていきましょう。割り込みとは、非同期に発生する事象を、Xenから各ドメインに通知する仕組みを指します。Xenの割り込み処理では、通知先ドメインが行っている処理を強制的に中断し、受信処理を行わせることができます。 割り込みは、非同期に事象を通知する仕組みで、Xenの環境では大きく分けて2種類あります。1つは、デバイスが生成する割り込みで、もう1つはXenハイパーバイザーがドメインに送る割り込みです。この連載では、前者の割り込みを実割り込み、後者の割り込みを仮想割り込みと呼んで区別することにします。 実割り込み処理は、Linuxカーネルにおける割り込み処理に相当します。外部デバイスが生成した

    割り込み――デバイスが生成する割り込み【前編】
  • 仮想環境のセキュリティを高めるインテルTXT

    仮想化ソフトにはさまざまなメリットが存在する。その一つが,システムの高セキュリティ化である。 例えば,仮想化ソフト「Xen」では,ハードウエアの上で仮想マシン・モニターが直接動作するため,ゲストOS(ドメイン)はハードウエアに直接アクセスできない(図1)。複数のゲストOSを1台のマシンで稼働させる場合も,各ゲストOSが論理的に分離されるため,あるOS上から別のOSの管理下にあるメモリー領域に直接アクセスできない。例えば,AというOSの権限のみを持つユーザーはBというOSにアクセスできない。Aが侵入を受けても,Bはセキュアなまま運用できる。 これは,仮想マシン・モニターがすべての権限を握っているからである。逆にいえば,システム全体のセキュリティは,仮想マシン・モニターが信頼できるかどうかにかかっている。 しかしながら2006年までは,仮想マシン・モニターの信頼性を検証する統一した方法が無かっ

    仮想環境のセキュリティを高めるインテルTXT
  • 1