This document describes the
instructions to build HVM IO domain. The hypervisor is based on xvm-3.3 and domain 0
based on onnv_121.
1. Upgrade domain 0
1) Install Nevada build 121 onto the
system which supports Intel virtualization technology for direct IO.
Make sure Intel vt-d is enabled in BIOS setting.
2) Build the BFU archive from onnv_121
with patches.
$ hg clone
ssh://anon@hg.opensolaris.org/hg/onnv/onnv-gate
$ cd onnv-gate
$ hg update -C onnv_121
$ hg qinit
$ hg qimport pci-device-reservation
$ hg qpush
$ hg qimport xen-hcall-extension
$ hg qpush
Download closed binary archives from
http://dlc.sun.com/osol/on/downloads/b121/. Unpatch the tar ball
under onnv-gate.
$ bzcat on-closed-bins-nd.i386.tar.bz2
| tar xf -
$ bzcat on-closed-bins.i386.tar.bz2 |
tar xf -
Setup env script and run nightly
$ cp usr/src/tools/env/opensolaris.sh
./
$ edit opensolaris.sh
$ nightly opensolaris.sh
3) BFU the system installed by step 1
with the archive built during step 2.
2. Build xvm-3.3 packages
1) Pull a xvm-3.3 code base under local
directory
$ wget
http://dlc.sun.com/osol/on/downloads/b121/xvm-src.tar.bz2
Or,
Pull it from
ssh://anon@hg.opensolaris.org/hg/xen-gate/xvm-3.3+(sub-gates)
2) import the patch for xen.hg and
qemu.hg
$ cd xen.hg
$ hg qpush -a
$ hg qimport python-pci-aug27
$ hg qpush
$ cd qemu.hg
$ hg qpush -a
$ hg qimport pci-passthrough-aug27
$ hg qpush
3) build the packages
$ export XVM_WS=`pwd`
$ ./sunos.hg/bin/build-all full
3. Upgrade xvm-3.3 packages
# svcadm disable xvm/domains
xvm/console xvm/xend xvm/store xvm/virtd
# pkgrm SUNWlibvirt SUNWlibvirtr
SUNWurlgrabber SUNWvdisk SUNWvirtinst SUNWxvmdomr SUNWxvmdomu
SUNWxvmh SUNWxvmhvm SUNWxvmr SUNWxvmu
# pkgadd -d . SUNWlibvirt SUNWlibvirtr
SUNWurlgrabber SUNWvdisk SUNWvirtinst SUNWxvmdomr SUNWxvmdomu
SUNWxvmh SUNWxvmhvm SUNWxvmr SUNWxvmu
# svcadm enable xvm/domains xvm/console
xvm/xend xvm/store xvm/virtd
# reboot
4. Enable xend to access pci device configure
space
# svccfg -s xend setprop
start/privileges = all
# svcadm refresh xend
# svcadm restart xend
5. Configure grub boot menu
# edit [/rpool]/boot/grub/menu.lst
title Solaris xVM
findroot (rootfs0,0,a)
kernel$ /boot/$ISADIR/xen.gz iommu=1
module$
/platform/i86xpv/kernel/$ISADIR/unix
/platform/i86xpv/kernel/$ISADIR/unix -B
pci-reserve="[1:0:0],[1:0:1],[3:0:0]"
module$
/platform/i86pc/$ISADIR/boot_archive
where, "iommu=1" enables the
hypervisor to support Intel vt-d; "-B
pci-reserve="[1:0:0],[1:0:1],[3:0:0]"" asks domain 0
to reserve pci devices for pass-through purpose.
6. pass through a pci device to HVM guest
1) below is a sample xm configure file
for pci device pass-through
#### start of the configure file,
pt-sample.py ####
import os, re
arch = os.uname()[4]
if re.search('64', arch):
arch_libdir = 'lib64'
else:
arch_libdir = 'lib'
kernel = "/usr/lib/xen/boot/hvmloader"
builder='hvm'
memory = 512
shadow_memory = 8
name = "r48"
vcpus=2
pci = [ '01:00.0' ]
disk = [
'file:/export/home/allen/iodomain/images/ia32e_rhel4u8.img,hdc,w' ]
device_model = '/usr/' + arch_libdir +
'/xen/bin/qemu-dm'
boot='c'
vnc=1
vnclisten="0.0.0.0"
vncconsole=1
vncpasswd=''
nographic=0
stdvga=0
serial='null'
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'preserve'
#### end of the configure file,
pt-sample.py ####
where, "pci = [ '01:00.0' ]"
tells xm to pass through pci device with bdf [1,0,0] to the guest.
2) create the hvm guest domain
# xm create -c pt-sample.py
You will find the pass-through device,
when you logon the domain.
分享到:
相关推荐
在《Version-1.1-Libvirt Application Development Guide Using Python-en-US》这一文档中,作者们提供了全面的指南来帮助开发者们理解如何利用Python进行Libvirt应用程序的开发。Libvirt是一款强大的开源工具集,...
《DNGuard_HVM_脱壳工具:深入解析与应用》 DNGuard_HVM_脱壳工具是一款专为处理HVM(Highly Virtualized Machine)保护壳设计的专业软件。在IT安全领域,尤其是逆向工程和软件保护研究中,脱壳工具扮演着至关重要...
PV2HVM 要求 必须在 EC2 实例上运行 适用于 Ruby 的 AWS 开发工具包 具有 EC2 管理员权限的 EC2 实例配置文件 源 AMI 必须是您自己的 AMI(或允许创建根快照卷) 源 AMI 已安装 grub 源根卷不得分区(root_device_...
5. **Domain U (DomU) HVM Guest** 下图展示了这些组件的基本组织结构。  **Xen Hypervisor** Xen监视器是位于硬件之上、操作系统之下的软件...
HVM的HookFramework 下载 转到“ 。 客户端最近一次成功运行CI。 移至底部,您将看到工件。 下载Jars和OS library 跑 下载后。 您的磁盘具有以下文件: Jars.zip `- api-1.0.0.jar - The api for developers `-...
《DNGuard HVM Unpacker:.NET 2.0-4.0在Windows XP下的反保护技术解析》 DNGuard HVM Unpacker是一款专门针对.NET框架2.0到4.0版本的脱壳工具,尤其适用于Windows XP操作系统。在软件保护和反保护的领域中,...
【脱壳工具 DNGuard HVM Unpacker(3.71 trial support)】是一款针对软件保护技术的逆向工程工具,主要用于解除DNGuard HVM(High Volume Machine)的保护层,使得分析和研究受保护的代码变得更加可能。DNGuard HVM是...
在IT行业中,尤其是在操作系统和虚拟化技术领域,`hvm_op.rar_ARGUMENT!`这个标题可能指的是与 Xen 虚拟化平台相关的操作。Xen 是一个开源的虚拟化技术,它允许在一个物理服务器上运行多个独立的操作系统实例,称为...
DNGuard_HVM_Unpackerfr4 By CodeCracker Support 3.8_Trial 3.74_Trial How to use 1.If your system is XP and install .NetFramework4, you can use it right away. If your system is Windows 7,8,10, you...
Full Dnguard 3.68 support. Dnguard trial should be all supported! Dnguard 3.69/3.70 are not yet supported. Recommended OS: Windows XP ...DNGuard_HVM_Unpackerfr4.exe should be loaded by Framework 4.0
DNGuard HVM采用的是纯虚拟机处理层的内核.兼容目前所有的32位.Net 框架版本,Net 1.1,2.0,3.0,3.5 以及其所有子版本(如beta x,CTP,RC,sp x等).支持泛型方法的加密.加密保护过程不依赖 ildasm 和 ilasm.支持 C++/CLI...
DNGuard_HVM_Unpacker_Fr4
【DNGuard.HVM 3.6】Net企业级加密.zip
标题中的“HVM.rar_hvm matlab”指的是一个与支持向量机(SVM)相关的MATLAB实现,可能是一个用户自定义的库或者工具箱。这个压缩包包含了一系列用于训练和预测的文件,以及示例数据。 描述中提到,“自己用libsvm...
这由创建函数`domain_create`的参数`domcr_flags`决定,如果设置为`DOMCRF_hvm`则创建HVM使能的域。 - 每个域可以管理最多`MAX_VIRT_CPUS`个虚拟CPU(vCPU),每个vCPU需调用`alloc_vcpu`来初始化,并进一步通过`...
支持dnguard3.8试用版脱壳,注意:1、需要在netbox40下使用此工具;2、测试支持exe文件,dll文件就要靠运气了。
xen guest 配置文件,作为参考,方便 大家搭建环境
为了支持来自Domain U PV和HVM客户机的网络和本地磁盘请求,Domain 0中包含了两个驱动程序。 #### Domain U Domain U是指运行在Xen虚拟监控程序上的用户虚拟机,分为两种类型: - **PV Guest(半虚拟化客户机)**...
【DNGuard.HVM 3.6】Net企业级加密