하이퍼바이저
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
하이퍼바이저는 컴퓨터 하드웨어에서 여러 운영 체제를 동시에 실행할 수 있게 해주는 가상화 기술이다. 타입 1과 타입 2로 분류되며, 타입 1은 하드웨어에서 직접 실행되어 게스트 운영 체제를 하이퍼바이저 위에서 실행하는 방식이고, 타입 2는 호스트 운영 체제 위에서 실행된다. 하이퍼바이저는 메인프레임에서 시작되어 서버, PC, 임베디드 시스템 등 다양한 분야에서 사용되고 있으며, 보안 취약점인 하이퍼재킹에 대한 연구도 진행되고 있다.
더 읽어볼만한 페이지
- 서버 - 슈퍼 서버
슈퍼 서버는 TCP 래퍼를 통해 접근 권한을 확인하고 필요에 따라 다른 서버 프로그램을 시작하여 메모리 사용량 감소 및 시스템 관리 효율성을 높이지만, 높은 연결 요청 빈도에서는 성능 저하를 유발할 수 있으며, inetd, launchd, systemd, ucspi-tcp, xinetd 등이 대표적인 구현체이다. - 서버 - 씨마이크로
씨마이크로는 2007년 설립되어 투자 유치 후 AMD에 인수된 서버 개발 회사로, SM10000, SM15000 시리즈 등의 제품을 개발하고 버라이즌과의 협력 및 여러 수상 경력을 보유하고 있다. - 가상화 소프트웨어 - X86 가상화
X86 가상화는 x86 아키텍처 기반 시스템에서 가상 머신을 구현하는 기술로, 소프트웨어 기반 가상화와 하드웨어 지원 가상화로 나뉘며, CPU 제조사의 가상화 확장 기술을 활용하여 가상 머신의 성능을 향상시킨다. - 가상화 소프트웨어 - VM웨어 v스피어
VM웨어 v스피어는 VM웨어에서 개발한 서버 가상화 플랫폼으로, 다양한 운영체제 지원, 가상 시스템 확장, vMotion 개선, 스토리지 관리 효율성 향상 등의 특징을 가지며 클라우드 환경 지원 강화 및 관리 효율성 증대에 초점을 맞추어 지속적으로 업데이트되고 있다.
하이퍼바이저 | |
---|---|
개요 | |
![]() | |
유형 | 유형 1 (베어 메탈) 유형 2 (호스트 기반) |
다른 이름 | 가상 머신 모니터 (VMM) 가상 머신 관리자 (VMM) |
설명 | |
정의 | 가상 머신을 생성하고 실행하는 소프트웨어 또는 하드웨어 |
역할 | 호스트 머신에서 게스트 운영 체제를 실행하기 위한 플랫폼 제공 |
작동 방식 | 하드웨어 리소스를 추상화하여 여러 가상 머신이 공유하도록 함 |
주요 기능 | 가상 머신 생성 및 관리 리소스 할당 및 격리 게스트 운영 체제 실행 환경 제공 |
유형별 특징 | |
유형 1 (베어 메탈) | 특징: 하드웨어에 직접 설치되어 운영 체제 없이 실행됨 장점: 높은 성능과 보안성 예시: Xen VMware ESXi Microsoft Hyper-V Citrix Hypervisor KVM |
유형 2 (호스트 기반) | 특징: 기존 운영 체제 (예: Windows, Linux, macOS) 위에 설치되어 실행됨 장점: 설치 및 사용이 간편함 예시: VMware Workstation VMware Fusion VirtualBox Parallels Desktop QEMU |
역사 | |
초기 연구 | 1960년대 후반: IBM CP-40 시스템에서 가상화 개념 도입 1973년: Robert P. Goldberg의 논문 "Architectural Principles for Virtual Computer Systems" 발표 |
용어 유래 | "hypervisor"라는 용어는 원래 IBM에서 사용됨. "supervisor"보다 상위의 개념을 의미 |
보안 | |
마이크로하이퍼바이저 | 설명: 보안 강화를 위해 설계된 하이퍼바이저 특징: 코드베이스를 최소화하여 공격 표면을 줄임 예시: NOVA Hedron Cloud Hypervisor |
활용 분야 | |
서버 가상화 | 여러 서버를 하나의 물리적 하드웨어에서 실행하여 리소스 활용률을 높임 |
데스크톱 가상화 | 사용자가 원격으로 데스크톱 환경에 접속하여 사용 |
클라우드 컴퓨팅 | 클라우드 환경에서 가상 머신을 생성하고 관리하는 데 사용 |
임베디드 시스템 | 자동차, 산업 자동화 등의 분야에서 실시간 시스템을 구축하는 데 사용 |
기타 | |
관련 기술 | 가상화 컨테이너 클라우드 컴퓨팅 |
참고 자료 | 하이퍼바이저 (hypervisor) 란? - Red Hat |
2. 분류
하이퍼바이저는 일반적으로 타입 1(네이티브 또는 베어메탈)과 타입 2(호스트형) 두 가지로 분류된다.[25]
- 타입 1 (네이티브 또는 베어메탈): 하이퍼바이저가 하드웨어에서 직접 실행되며, 게스트 운영 체제는 그 위에서 실행된다.
- 타입 2 (호스트형): 하이퍼바이저는 일반 프로그램처럼 호스트 운영 체제에서 실행되며, 게스트 운영 체제는 하드웨어에서 더 낮은 수준으로 실행된다.
KVM 및 bhyve와 같이 커널 모듈을 통해 호스트 운영 체제를 타입 1 하이퍼바이저로 변환하는 경우도 있어, 이 두 유형의 구분이 항상 명확한 것은 아니다.[9][10]
2. 1. 타입 1 (네이티브 또는 베어메탈) 하이퍼바이저
운영 체제가 프로그램을 제어하듯이 하이퍼바이저가 해당 하드웨어에서 직접 실행되며 게스트 운영 체제는 하드웨어 위에서 2번째 수준으로 실행된다. 이러한 방식은 1960년대 IBM이 개발한 CP/CMS에서 시작되었으며 IBM의 z/VM으로 이어졌다.[25]최근에는 다음과 같은 다양한 타입 1 하이퍼바이저가 있다.
- Xen
- Citrix XenServer
- VMware ESX Server
- L4 마이크로커널
- TRANGO
- IBM POWER 하이퍼바이저(PR/SM)
- 마이크로소프트 하이퍼-V
- 패러럴서버
- 썬 로지컬 도메인 하이퍼바이저
- 히타치 Virtage 하이퍼바이저
- KVM (완전한 리눅스 커널을 포함)[25]
플랫폼 펌웨어에 하이퍼바이저를 포함하는 경우도 있다.[25]
2. 2. 타입 2 (호스트형) 하이퍼바이저
타입 2 하이퍼바이저는 일반 프로그램처럼 호스트 운영 체제에서 실행되며, 게스트 운영 체제는 하드웨어에서 3번째 수준으로 실행된다.[25] 대표적인 예로는 VMware Server, VMware Workstation, VMware Fusion, QEMU, 버추얼 PC 및 버추얼 서버, 오라클의 버추얼박스, SWsoft의 Parallels Workstation 및 Parallels Desktop 등이 있다.[25]모든 하이퍼바이저가 타입 1, 2 중 하나로 명확히 분류될 수 있는 것은 아니다. 예를 들어 리눅스에서 동작하는 KVM과 FreeBSD에서 동작하는 bhyve는 호스트 OS 커널에 하이퍼바이저를 내장하는 것으로, 가상화 기능으로서는 타입 1에 속한다. 그러나 게스트 OS가 호스트 OS 상에서 1개의 프로세스로 동작하는 점, 그리고 호스트 OS 자체가 하이퍼바이저 상에서는 동작하지 않기 때문에 이러한 관점에서는 타입 2에 속한다는 의견도 있다.[22]
3. 역사
"하이퍼바이저"라는 용어는 System/370용으로 CP-67을 재구현한 IBM의 CP-370에서 유래되었으며, 1972년 VM/370으로 발표되었다. '하이퍼'라는 용어는 슈퍼바이저 위에 있다는 뜻으로 사용되었지만, 여기서는 OS를 관리하는 계층이라는 의미로 사용되었다.
3. 1. 메인프레임
최초의 하이퍼바이저는 1967년 1월 제작된 IBM의 CP-40으로, 전가상화 기능을 제공했다. CP-40은 가상화를 지원하도록 개조된 전용 S/360-40에서 실행되었으며, 곧 전가상화 기능을 가진 첫 컴퓨터 시스템이었던 IBM System/360-67용의 CP-67로 다시 작성되었다. CP/CMS는 메인프레임으로 강력한 시분할 시스템을 구축하기 위한 시도 중 하나였다. 1970년 IBM System/370 시리즈는 가상화 기능 없이 발표되었으나 1972년 추가되었다. VM/370은 S/370용 CP/CMS의 재이식 버전이다. VM과 CP/CMS는 모두 대학, 기업 사용자, IBM 등 시분할 제조업체에게 일찍부터 채택되었다.3. 2. 서버
유닉스나 리눅스 서버 제조업체들이 가상화 기술을 다시 사용하게 된 요인은 다음과 같다:[12]- 하드웨어 능력의 확대로 한 컴퓨터에서 동시에 작업할 수 있는 양이 증가하였다.
- 서버를 통합하여 비용이 줄고 관리를 간소화하였다.
- 서버 저장소나 렌더 저장소 같은 대규모 멀티프로세서와 클러스터 장비를 제어할 필요가 있었다.
- 하이퍼바이저 아키텍처로 인해 보안성, 신뢰성, 장비의 독립성이 증가하였다.
- 특정한 운영 체제에 의존적인 응용 프로그램을 다른 하드웨어나 운영 체제 환경에서 실행시킬 필요가 있었다.
선 마이크로시스템즈, HP, IBM, SGI는 2000년 이전부터 가상화된 하드웨어를 판매하고 있었다. 이것들은 보통 크고 무거우며 비싼 가격(하이엔드의 경우 수백만 달러)이었고, pSeries 서버, Sun/Oracle T 시리즈 CoolThreads 서버와 같은 일부 저가형 및 중급 시스템에서도 가상화를 사용할 수 있었다.
Solaris는 Sun/Oracle에서 논리 도메인 하이퍼바이저에서 공식적으로 지원하는 유일한 게스트 도메인 OS였지만, 2006년 후반 리눅스 (우분투와 젠투), FreeBSD는 하이퍼바이저 상에서 실행되도록 이식되었다. (그리고 완전 가상화로 게스트 운영 체제에서 독립되어 같은 프로세서에서 동시에 실행할 수 있었다.) Wind River의 Carrier Grade Linux 또한 선의 하이퍼바이저에서 실행될 계획이다.[13] SPARC 프로세서에서 전가상화는 어렵지 않은데, 그 이유는 SPARC 아키텍처가 1980년대 중반부터 가상화에 방해되는 낡은 구조를 제거하기 시작했기 때문이다. (아래의 x86 프로세서에서의 가상화와 비교해 보자.)[14]
IBM의 매우 비슷한 기술로는 logical partitioning(LPAR)으로 알려진 것이 있으며, System/390, zSeries, pSeries, IBM AS/400 시스템에 적용되어 있다.
비슷한 경향은 x86/x64서버 플랫폼에서 Xen과 같은 오픈 소스 프로젝트에서 주도하는 가상화 노력으로 살펴볼 수 있다. 이것들은 리눅스와 솔라리스 커널에 하이퍼바이저를 구축하여 내장하고 있다. 이 기술은 대형 시스템에서 데스크탑으로 확대되었다.
3. 3. PC 및 데스크톱 시스템
인텔 x86 명령셋 컴퓨터의 하이퍼바이저 개발은 서버 하드웨어 시장의 영향을 받았다. 1998년 VMware가 초기의 PC용 상업 하이퍼바이저를 발표했다. 2005년 패럴렐즈는 주로 PC에서 사용되는 Parallels Workstation을 발표했고, 2006년에는 맥 OS X에서 실행되는 Parallels Desktop for Mac을 발표하였다.x86 아키텍처를 사용하는 대부분의 PC 시스템에서는 가상화가 특히 어렵다. x86에서의 전가상화는 하이퍼바이저의 복잡성과 실행 성능에 큰 영향을 미친다.
하이퍼바이저에 의해 가상의 머신 입출력 명령을 실행하는 대신, 하이퍼바이저에 시스템 콜을 발생시키기 위해 게스트 운영 체제를 변경하는 대안이 있다. Xen에서는 반가상화(paravirtualization), Parallels Workstation에서는 하이퍼콜(hypercall), IBM의 VM에서는 진단 코드(DIAGNOSE code)라 부른다. VMware는 가상화에서 가장 느린 부분에 게스트용 장치 드라이버를 사용하여 보완했다. 시스템 콜을 하이퍼바이저로 보내는 방법은 모두 같다. Mach와 L4 같은 마이크로커널은 게스트 운영 체제의 반가상화를 실현하기에 충분히 유연하다.
CPU 제조업체들은 자사 제품에 하드웨어 가상화 지원을 추가하였다. 인텔의 VT(코드네임 Vanderpool)와 AMD의 AMD-V(코드네임 Pacifica)는 x86의 가상화에 어렵거나 비효율적인 부분을 확장하여 하이퍼바이저를 추가로 지원한다. 이는 전가상화를 위한 더 단순한 가상화 코드와 높은 성능을 가능하게 한다.
Xen과 같은 다른 것들은 소프트웨어만으로 가상 머신을 실현하였다. Xen은 리눅스와 같은 일반 호스트 운영 체제에서 동작하며, 반가상화와 함께 게스트 운영 체제를 수정하지 않고도 인텔 VTx 하드웨어 가상화 확장을 사용한 완전 가상화 둘 다 실행할 수 있다. Xen은 변경하지 않은 윈도우 XP 실행 시연에 성공하였다.[23] Xen 배포판에는 변경된 FreeBSD, Linux, NetBSD, 벨 연구소의 Plan 9이 포함되어 있다. 사용자 프로그램은 변경 없이 Xen에서 작동된다.
2006년 마이크로소프트는 새로운 타입 1 하이퍼바이저 시스템인 코드명 ''Viridian'' 개발을 시작하여, 2008년 6월 30일 정식 버전 '''Hyper-V'''를 공개했다.[24] 이 시스템은 최하층에서 OS와 통합하는 설계가 되어 있다. Windows Vista를 비롯한 Windows의 새로운 버전은 Viridian 하이퍼바이저 위에서 동작시켰을 경우 성능을 향상시키는 확장을 포함하고 있다.
3. 4. 임베디드 시스템
가상 머신은 휴대폰과 같은 임베디드 시스템에 최근에 나타났다. 임베디드 하이퍼바이저는 실시간 운영 체제(RTOS) 환경을 대상으로 하며, 데스크톱 및 엔터프라이즈 시스템과는 다른 요구 사항을 갖도록 설계되었다. 특히 배터리로 구동되는 모바일 시스템과 같이 많은 임베디드 시스템의 리소스 제약적인 특성은 작은 메모리 크기와 낮은 오버헤드를 요구한다. PC 환경과 달리 임베디드 환경에서는 다양한 아키텍처가 사용된다. 가상화 지원에는 메모리 보호(메모리 관리 장치 또는 메모리 보호 장치)와 사용자 모드와 특권 모드 간의 구분이 필요하며, 이는 대부분의 마이크로컨트롤러를 제외한다. x86, MIPS, ARM 및 PowerPC는 미들에서 하이엔드 임베디드 시스템에서 널리 사용되는 아키텍처이다.[16]임베디드 시스템 제조업체는 일반적으로 운영 체제의 소스 코드를 가지고 있으므로 반가상화의 성능 이점이 일반적으로 가상화 기술로 선택하게 한다. ARM과 MIPS는 최근 완전 가상화 지원을 추가했으며, ARM Cortex-A15 MPCore 및 ARMv8 EL2와 같은 최신 하이엔드 프로세서 및 아키텍처 버전에 이를 포함시켰다.
서버/데스크톱 환경과 임베디드 환경의 가상화 간의 다른 차이점으로는 가상 머신 간의 효율적인 리소스 공유, 고대역폭, 저지연 인터-VM 통신, 스케줄링 및 전원 관리의 전반적인 시각, 정보 흐름에 대한 세분화된 제어에 대한 요구 사항 등이 있다.[17]
최초의 상업적 모바일 임베디드 시스템 하이퍼바이저로 판매된 것은 도시바 휴대폰에 사용된 OKL4이며 L4 마이크로커널 패밀리의 상업용 버전으로 x86, ARM, MIPS 프로세서를 지원한다. 또 다른 임베디드 시스템으로는 TRANGO가 있는데 ARM, MIPS, PowerPC를 지원한다.[27]
4. 보안 관련 사항
하이퍼바이저 기술을 악성코드 및 루트킷이 운영 체제 아래에 하이퍼바이저로 설치하여 사용하는 것을 ''하이퍼재킹''이라고 한다. 악성코드는 운영 체제의 모든 작업(예: 누군가 비밀번호를 입력하는 것)을 가로챌 수 있기 때문에 탐지하기 더 어려워질 수 있으며, 전체 운영 체제 아래에서 실행되기 때문에 안티 멀웨어 소프트웨어에서 반드시 탐지하지 못할 수도 있다. 이 개념의 구현은 마이크로소프트와 미시간 대학교 연구원들이 공동으로 개발한 SubVirt 연구소 루트킷[18]뿐만 아니라 블루 필 악성코드 패키지에서도 발생했다고 한다. 그러나 이러한 주장은 하이퍼바이저 기반 루트킷의 존재를 탐지할 수 있다는 다른 사람들에 의해 반박되었다.[19]
2009년, 마이크로소프트와 노스캐롤라이나 주립 대학교의 연구원들은 커널 모드 루트킷에 대한 일반적인 보호 기능을 제공할 수 있는 Hooksafe라는 하이퍼바이저 계층 안티 루트킷을 시연했다.[20]
참조
[1]
간행물
Architectural Principles for Virtual Computer Systems
https://apps.dtic.mi[...]
[2]
서적
Virtualization For Dummies
https://books.google[...]
[3]
웹사이트
How did the term "hypervisor" come into use?
http://programmers.s[...]
[4]
학회
System/370 integrated emulation under OS and DOS
https://www.computer[...]
AFIPS Press
1971-05
[5]
학회
NOVA: A Microhypervisor-Based Secure Virtualization Architecture
https://hypervisor.o[...]
2010
[6]
웹사이트
Hedron Microkernel
https://github.com/c[...]
Cyberus Technology
2024-08-27
[7]
웹사이트
Cloud Hypervisor
https://github.com/c[...]
Cloud Hypervisor Project
2024-08-27
[8]
웹사이트
IBM Systems Virtualization: Servers, Storage, and Software
http://www.redbooks.[...]
2015-12-22
[9]
웹사이트
Hands-on bhyve
http://callfortestin[...]
2013-09-24
[10]
MS thesis
A performance analysis of Xen and KVM hypervisors for hosting the Xen Worlds Project
https://dr.lib.iasta[...]
Iowa State University
2011
[11]
문서
History of CP/CMS
[12]
웹사이트
Xen virtualization quickly becoming open source 'killer app'
http://searchdatacen[...]
2005-12-19
[13]
보도자료
Wind River To Support Sun's Breakthrough UltraSPARC T1 Multithreaded Next-Generation Processor
http://www.windriver[...]
2006-11-01
[14]
보고서
Complementary and Alternative Technologies to Trusted Computing (TC-Erg./-A.), Part 1, A study on behalf of the German Federal Office for Information Security (BSI)
https://www.bsi.bund[...]
[15]
웹사이트
Introduction to Bochs
https://bochs.source[...]
2023-04-17
[16]
서적
Virtualization for Reliable Embedded Systems
http://www.grin.com/[...]
GRIN Publishing GmbH
2015-03-07
[17]
학회
The role of virtualization in embedded systems
http://ertos.nicta.c[...]
2008-04
[18]
웹사이트
SubVirt: Implementing malware with virtual machines
http://web.eecs.umic[...]
University of Michigan, Microsoft
2006-04-03
[19]
웹사이트
Debunking Blue Pill myth
http://www.virtualiz[...]
Virtualization.info
2006-08-11
[20]
서적
Proceedings of the 16th ACM conference on Computer and communications security
http://research.micr[...]
ACM
2009-11-11
[21]
웹사이트
"ハイパーバイザー (hypervisor) とは {{!}} Red Hat"
https://www.redhat.c[...]
2021-09-07
[22]
웹사이트
KVM reignites Type 1 vs. Type 2 hypervisor debate
http://searchserverv[...]
2013-02-10
[23]
뉴스
오픈소스의 가상 소프트 「Xen」, Windows XP의 기동에 성공
http://japan.zdnet.c[...]
ZDNet Japan
2016-07-20
[24]
웹사이트
미 MS, 가상화 기술 「Windows Server 2008 Hyper-V」를 정식 릴리스
https://news.mynavi.[...]
마이코미저널
2008-07-06
[25]
문서
IBM 시스템 가상화 (영문)
http://publib.boulde[...]
IBM Corporation
"2005"
[26]
뉴스
"Microsoft Sheds More Light on Windows Hypervisor Technology."
http://www.eweek.com[...]
2006-04-05
[27]
문서
Reconcile GPL Software and Proprietary Code on Embedded Systems with a Secure Hypervisor
http://www.trango-vp[...]
TRANGO Virtual Processors
2007-08
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
옴니사 “VDI과 가상앱, 하이퍼바이저 중립성 강화” – 바이라인네트워크
델, 뉴타닉스 클라우드 통합 ‘델 파워플렉스’ 오퍼링 출시 – 바이라인네트워크
오케스트로, 서버 가상화 VM웨어 윈백 확산 – 바이라인네트워크
[RSAC2023] VM웨어가 말하는 보안...“앱 현대화가 해법” – 바이라인네트워크
이노그리드, 서버 가상화 제품 ‘국정원 보안기능확인서’ 첫 획득 – 바이라인네트워크
CWPP 출시한 SGA솔루션즈 “외산 주도 클라우드 보안시장 구도 바꾼다” – 바이라인네트워크
패러렐즈 데스크톱 16, 맥 OS 빅 서 지원 – 바이라인네트워크
보안USB·네트워크·가상화관리 제품 등 5종 공공기관 도입시 ‘보안기능시험결과서’ 필요...‘선검증’ 방침 – 바이라인네트워크
AWS는 왜 고객의 보안을 100% 책임지지 않을까 – 바이라인네트워크
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com