Piękny byłby świat komputerów, gdyby sprzęt zachowywał się tak samo jak oprogramowanie. Pomyślmy o nowej karcie graficznej, którą instalujemy w komputerze, zaznaczamy myszką, klikamy kopiuj, wklej, i bach, mamy już dwie! Albo nawet i trzy. A gdy już się nam znudzi, przesuwamy ją do kosza i cieszymy się z podstawowej konfiguracji. Sceptycy krzykną: niemożliwe! Ale czy na pewno?
Pamięć nie jest płaska! Wręcz przeciwnie – dostęp do pamięci operacyjnej jest nierównomierny, a tworzenie wydajnego oprogramowania polega na umiejętnym wykorzystaniu podsystemu pamięci wraz z całą jego wielopoziomową hierarchią.
Prezentacja miała miejsce 29 kwietnia 2015, w ramach odbywających się barcampów organizowanych przez Semihalf.
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Semihalf
Przedstawiamy firmware UEFI, dzięki któremu możliwe jest coraz śmielsze wkraczanie architektury ARM64 do świata urządzeń serwerowych, czyli królestwa władanego przez Intel. Standardy, ich założenia i realizacja zostałą przybliżona na przykładzie dodawania wsparcia dla n
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
W prezentacji znajdziesz opis zagadnienia przetwarzania pakietów w wysokowydajnych sieciach światłowodowych. Koncepcja przetwarzania ruchu sieciowego w przestrzeni użytkownika oparta jest na zastosowaniu frameworku DPDK na platformie Linux/x86.
Prezentacja z barcampu firmy Semihalf. Przyglądamy się potencjałowi jaki leży w z pozoru starych urządzeniach domowych. Wystarczy pomysł, lutownica, odrobina determinacji i otwarty umysł by użyć stary router jako bazę do stworzenia własnego urządzenia komputerowego.
PLNOG19 - Jakub Słociński - Wieloprocesorowa platforma x86 a wydajny routing ...PROIDEA
W trakcie wykładu poruszony zostanie temat użycia platform serwerowych na potrzeby wydajnego routingu pakietów. Mocne i słabe strony zastosowania architektury jedno- czy wieloprocesorowej pod kątem konfiguracji sieciowej, jej wypływ na wydajność oraz skalowalność rozwiązania.
Pamięć nie jest płaska! Wręcz przeciwnie – dostęp do pamięci operacyjnej jest nierównomierny, a tworzenie wydajnego oprogramowania polega na umiejętnym wykorzystaniu podsystemu pamięci wraz z całą jego wielopoziomową hierarchią.
Prezentacja miała miejsce 29 kwietnia 2015, w ramach odbywających się barcampów organizowanych przez Semihalf.
Skazani na firmware. Serwer na ARM64? Tak, to możliwe! S07E03Semihalf
Przedstawiamy firmware UEFI, dzięki któremu możliwe jest coraz śmielsze wkraczanie architektury ARM64 do świata urządzeń serwerowych, czyli królestwa władanego przez Intel. Standardy, ich założenia i realizacja zostałą przybliżona na przykładzie dodawania wsparcia dla n
Złam zasady i stwórz wydajny stos IP przy użyciu DPDKSemihalf
W prezentacji znajdziesz opis zagadnienia przetwarzania pakietów w wysokowydajnych sieciach światłowodowych. Koncepcja przetwarzania ruchu sieciowego w przestrzeni użytkownika oparta jest na zastosowaniu frameworku DPDK na platformie Linux/x86.
Prezentacja z barcampu firmy Semihalf. Przyglądamy się potencjałowi jaki leży w z pozoru starych urządzeniach domowych. Wystarczy pomysł, lutownica, odrobina determinacji i otwarty umysł by użyć stary router jako bazę do stworzenia własnego urządzenia komputerowego.
PLNOG19 - Jakub Słociński - Wieloprocesorowa platforma x86 a wydajny routing ...PROIDEA
W trakcie wykładu poruszony zostanie temat użycia platform serwerowych na potrzeby wydajnego routingu pakietów. Mocne i słabe strony zastosowania architektury jedno- czy wieloprocesorowej pod kątem konfiguracji sieciowej, jej wypływ na wydajność oraz skalowalność rozwiązania.
Czym są heterogeniczne systemy mikroprocesorowe?Semihalf
Wyjaśnimy Ci co to jest system heterogoniczny, jak wygląda Linuxowy sterownik do "misc. character device" oraz w jaki sposób Linux może dogadać się z FreeRTOSem.
Droga, którą procesor przebywa od włączenia do uruchomienia systemu operacyjnego, jest długa, kręta i pełna pułapek. Prezentacja nakreśla jej przebieg, ze szczególnym uwzględnieniem niełatwych początków uruchamiania systemu. Aplikacja Hello World była pisana na wiele sposobów, a tutaj pojawi się kolejny: Bare Metal.
Skazani na firmware. Świat komputera przed systemem operacyjnym.Semihalf
Czy zastanawiałeś się kiedyś co dzieje się po włączeniu komputera lub wciśnięciu przycisku RESET?
Zanim uruchomi się Twój system operacyjny mija kilka sekund - przyjrzymy się im z bliska. Odpowiemy na pytania co to jest firmware i jakie są jego rodzaje.
Skazani na firmware. ARM Trusted Firmware. S07E02Semihalf
Czy zastanawiałeś się kiedyś, jakie funkcjonalności realizuje nowoczesne oprogramowanie układowe?
Zapraszamy na prezentację poświęconą technologii ARM Trusted Firmware, na którym opowiemy w jaki sposób nowoczesne systemy radzą sobie z kwestiami bezpieczeństwa na przykładzie ARM Trusted Firmware. Zaprezentujemy także różnice między światem zaufanym a światem normalnym, czy i jak te dwa światy są w stanie istnieć w jednym systemie oraz co je łączy.
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
Czym są heterogeniczne systemy mikroprocesorowe?Semihalf
Wyjaśnimy Ci co to jest system heterogoniczny, jak wygląda Linuxowy sterownik do "misc. character device" oraz w jaki sposób Linux może dogadać się z FreeRTOSem.
Droga, którą procesor przebywa od włączenia do uruchomienia systemu operacyjnego, jest długa, kręta i pełna pułapek. Prezentacja nakreśla jej przebieg, ze szczególnym uwzględnieniem niełatwych początków uruchamiania systemu. Aplikacja Hello World była pisana na wiele sposobów, a tutaj pojawi się kolejny: Bare Metal.
Skazani na firmware. Świat komputera przed systemem operacyjnym.Semihalf
Czy zastanawiałeś się kiedyś co dzieje się po włączeniu komputera lub wciśnięciu przycisku RESET?
Zanim uruchomi się Twój system operacyjny mija kilka sekund - przyjrzymy się im z bliska. Odpowiemy na pytania co to jest firmware i jakie są jego rodzaje.
Skazani na firmware. ARM Trusted Firmware. S07E02Semihalf
Czy zastanawiałeś się kiedyś, jakie funkcjonalności realizuje nowoczesne oprogramowanie układowe?
Zapraszamy na prezentację poświęconą technologii ARM Trusted Firmware, na którym opowiemy w jaki sposób nowoczesne systemy radzą sobie z kwestiami bezpieczeństwa na przykładzie ARM Trusted Firmware. Zaprezentujemy także różnice między światem zaufanym a światem normalnym, czy i jak te dwa światy są w stanie istnieć w jednym systemie oraz co je łączy.
Prezentacja dotycząca wydajnego przetwarzania ruchu IP na PC wygłoszona podczas IT Conference na WAT (http://itacademicday.azurewebsites.net/), listopad 2015.
(Polish only) Talk regarding effective IP traffic processing on x86 platforms, given at IT Academic Day / Military University of Technology in Warsaw, November 2015.
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
Robert Ślaski – Chief network consultant at Atende S.A., with 15 years experience in ICT, responsible for most demanding and challenging company projects within operator networks and mobile technologies – i.e. for ATMAN, T-Mobile, Polkomtel, OST112. The Cisco Certified Internetwork Expert CCIE #10877 (Routing & Switching and Security).
Topic of Presentation: NFV, Virtualise networks or die – the voice of the realist
Language: Polish
Abstract: Currently we are on the leading edge of NFV (Network Function Virtualization) hype, but what does it entirely mean? Is the network element virtualization concept a quite new one? Does it mean the same as SDN? When it makes sense, when it is a salvation, and when it would probably fail? For the SP or for the enterprise? An introduction to the topic and a couple of unanswered questions.
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
(Polish only)
Gaming/DDoS mitigation/x86 performance and elasticity.
Talk given at Net::IP meetup in Wrocław, Poland (2017.05): https://www.meetup.com/Wroclaw-Net-IP-Meetup/events/238738376/
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPROIDEA
Piotr Jabłoński – Network Consultant at Cisco Advanced Services. Delivers design solutions and recommendations for enterprise companies and ISPs in Central Europe. The main specialization includes technologies such as MPLS, L2/L3 VPN, Carrier Ethernet and Multicast. Prior to joining Cisco, he participated in the implementation and design of networking solutions in the UK and Poland. He is holding CCDE, CCIE SP and RS certifications. NetAcad Cisco Academy instructor and speaker at Cisco Live, Cisco Forum, PLNOG and other conferences. Co-author of the CCIE.pl portal.
Topic of Presentation: First Steps in Autonomic Networking
Language: Polish
Abstract: Autonomic Networking is an emerging, fundamentally new way to operate networks – it’s about self-management of network elements. In this presentation we explain and present a demo the first shipping parts of this new solution: A self-forming overlay network for control and management plane.
Prezentacja z barcampu firmy semihalf. Spotkanie miało formę interaktywnego quizu. Zaprezentowaliśmy kilkanaście nietypowych bugów, z którymi mieliśmy do czynienia. Uczestnicy wskazywali właściwe rozwiązania.
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
Łukasz Bromirski - Cisco Systems
Language: Polish
Nowości w protokole BGP i optymalizacja routingu BGP na brzegu sieci
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
Similar to Wirtualizacja urządzeń PCI (SR-IOV). (20)
Meetup #1 - Świat Komputera Przed Systemem Operacyjnym Semihalf
Prezentacja z Meetupu grupy Software Meets Hardware in Wrocław.
Na spotkaniu opisywaliśmy co dzieje się w komputerze zanim wystartuje system operacyjny, czyli tuż po włączeniu komputera lub wciśnięciu przycisku reset oraz co to jest firmware i jakie są jego rodzaje.
ARM CoreSight - sprawdź, co tak naprawdę robi Twój SoC.Semihalf
Prezentacja barcampu firmy Semihalf.
Opowiadamy jak działa system ARM CoreSight. Przedstawiamy jego komponenty oraz zasady współdziałania i konfigurowania. Pokazujemy sposób integracji systemu CoreSight z Linuxowym narzędziem Perf oraz przykłady jego użycia podczas profilowania kodu.
Embedded Debugging, czyli co kryje się w jądrze?Semihalf
Prezentacja barcampu firmy Semihalf z 27.11.2018 r.
Jak zaglądnąć tam gdzie pozornie jest to niewykonalne? Kernel panic? Crash dump? Za pomocą narzędzi software'owych i sprzętowych można rozwiązać i takie problemy.
Zagadnienia:
Wsparcie sprzętowe procesorów do debugowania (stepping, pmu, etc.)
Wsparcie systemu operacyjnego (trap, crash dump)
Narzędzia: LLDB, KDB
Case study: (Linux, FreeBSD, macOS, Windows)
Uwaga na buga! GDB w służbie programisty. Barcamp Semihalf S09:E01Semihalf
Prezentacja z barcampu firmy Semihalf (S09:E01). Zapis wideo dostępny jest na naszym kanale YouTube: https://youtu.be/jAp-bi-3ZiE
Omawiamy najpopularniejsze polecenia GDB, zwracając uwagę na często pomijane niuanse pozwalające ułatwić i przyspieszyć proces debugowania. Wyjaśniamy jak automatyzować i przyspieszać pracę w programie. Prezentujemy niektóre rozszerzenia. Opowiadamy o wstecznym wykonywaniu kodu oraz o możliwościach GDB, które bywają zapominane, a w konkretnych sytuacjach są niezastąpione.
Oczyszczacz powietrza i stos sieciowy? Czas na test! Semihalf Barcamp 13/06/2018Semihalf
Podczas wykładu pomijamy jakość filtracji powietrza natomiast skupiamy się na metodach testowania protokołów sieciowych przy wykorzystaniu języka TTCN-3. Sprawdzamy jakie dane nasze domowe urządzenia wysyłają w świat oraz jak można przejąć nad nimi kontrolę.
CPU GHOST BUSTING. Semihalf Barcamp Special. Semihalf
Z prezentacji dowiesz się jak działają nowoczesne procesory, jakich technik używają (Speculative Execution, Branch Prediction) aby zwiększyć wydajność i jak to się stało, że niektóre z tych usprawnień mogą być sprytnie wykorzystane do pozyskania poufnych danych. Omawiamy przykład złośliwego kodu wykorzystującego te luki i skutki jego działania. Pokazujemy mechanizmy obrony i wyjaśniamy jakie mogą przynosić ograniczenia.
Software Defined Networks (SDN) na przykładzie rozwiązania OpenContrail.Semihalf
Z prezentacji dowiesz się:
Co to są sieci programowalne i wirtualizowane (SDN / NFV)?
Jaką nową jakość wprowadzają one dla operatorów chmur obliczeniowych i centrów danych?
W jaki sposób technologia OpenContrail realizuje sieci nowej generacji?
Hierarchia pamięci w systemach komputerowych.Semihalf
Pamięć nie jest płaska! Wręcz przeciwnie – dostęp do pamięci operacyjnej jest nierównomierny, a tworzenie wydajnego oprogramowania polega na umiejętnym wykorzystaniu podsystemu pamięci wraz z całą jego wielopoziomową hierarchią.
Z prezentacji dowiesz się:
Jaki wpływ na wydajność programów ma pamięć operacyjna?
Jak przyspieszyć działanie programów?
Kiedy korzystać z pamięci RAM lub Cache?
Wiele portów w jednym kontrolerze Gigabit Ethernet - jak to oprogramować w Linuksie? Powiązanie działania sprzętu ze stosem sieciowym systemu operacyjnego na przykładzie nowego sterownika dodanego do Linuksa v3.17.
Jak wygląda mikrokontroler od środka? W jaki sposób do niego mówić? Jak tłumaczy się kod C na wykonanie w sprzęcie? Skąd bierze się instrukcja? Gdzie szukać wyników operacji?
Dowiecie się, co to jest język opisu sprzętu i jak się go używa oraz jak zaprojektować własną architekturę mikrokontrolera z użyciem jednego z nich – języka Verilog.
Jak realizowana jest wielozadaniowość na pojedynczym CPU oraz jakie są jej konsekwencje? Czy “mutex to taki binarny semafor”? Dlaczego Windows nie jest używany do sterowania rakietami oraz jaki popularny błąd omal nie spowodował utraty jednej z misji NASA?
Linux KVM - wsparcie dla wirtualizacji w kontekście serwerów ARM.Semihalf
Dowiesz się na czym polega tajemnica kilku równoległych systemów operacyjnych. Wprowadzimy Cię w świat wirtualnych systemów operacyjnych, poznasz metody umożliwiające ich incepcję oraz zoptymalizujesz wydajność swojej maszyny wirtualnej.
SmartNIC - wprowadzenie do inteligentnych interfejsów sieciowych.Semihalf
Dzięki prezentacji poznasz wyzwania jakie stawia rynek infrastrukturze sieciowej, dowiesz się jakie są główne potrzeby w tym obszarze, zapoznasz się z ewolucją kart sieciowych.
Wirtualizacja sieci na przykładzie OpenContrail vRouter.Semihalf
W prezentacji wyjaśniamy:
- Czym są programowalne sieci komputerowe (SDN - Software Defined Networks)?
- Jakie korzyści daje nam wirtualizacja funkcji sieciowych (NFV - Network Functions Virtualization)?
- Jak zrobić szybki routing pomiędzy maszynami wirtualnymi?
DTrace, czyli jak zobaczyć to czego nie widać.Semihalf
"Szanowny Panie, Pana program działa, ale niestety wolno. Czy da się go przyspieszyć?" Który programista nie spotkał się z takim stwierdzeniem niech pierwszy rzuci kamień. W prezentacji poruszamy tematykę analizy wydajności programów za pomocą narzędzia DTrace.
Wiele już powiedziano i napisano o bezpiecznym kodowaniu.
My skupiamy się w prezentacji na bezpiecznym kodowaniu w języku C na podstawie realnych podatności znalezionych w znanych programach i bibliotekach oraz kernelu Linuxa.
FreeBSD on Cavium ThunderX System on a ChipSemihalf
The lecture given during BSDCan 2016 by Wojtek Macek that describes the FreeBSD operating system port for the Cavium ThunderX CN88XX System on a Chip. ThunderX is a newly introduced, ARM64 (ARMv8) SoC designed for the high performance and server markets. It is currently the only one in the ARM world to incorporate up to 96 CPU cores in the system along with the whole technology to make it possible.
2. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
4. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
11. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
14. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
15. Semihalf Confidential
l
Rodzaje elementów PCI
l
Kontroler (Host Bridge, Root Complex)
l
„Gospodarz domu” dla magistrali PCI
l
Zapewnia dostęp procesorowi do urządzeń
l
Zapewnia dostęp urządzeniom do pamięci (localbus)
l
Przyjmuje przerwania od urządzeń i wysyła do CPU
l
Urządzenie (Device, End Point)
l
Np. karta sieciowa, SCSI, graficzna
l
Ma własne obszary przestrzeni, do których może odwoływać się
system (np. rejestry)
l
Oferuje od 1 do 8 funkcji
16. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
17. Semihalf Confidential
l
Połączenia elektryczne i adresacja
l
Adresacja PCI ma strukturę drzewa
l
Każde złącze PCI posiada odrębny adres
w formacie
<bus>:<device>
l
Urządzenia dziedziczą adres po
macierzystym złączu, rozszerzając go o
funkcję
<bus>:<device>:<function>
l
W systemie może istnieć 256 magistral
(bus)
l
Każda magistrala może mieć 32
urządzenia (device)
l
Każde urządzenie może oferować 8
funkcji (function)
18. Semihalf Confidential
l
Połączenia elektryczne i adresacja
l
Każde urządzenie udostępnia
specjalny obszar zwany
„przestrzenią konfiguracyjną”
l
Dostęp do niej również jest specjalny
i odbywa się z użyciem adresów
<bus>:<device>:<func>
l
W Linuksie:
l
pci_read_config(bus, dev, func,
reg)
l
pci_write_config(bus, dev, func,
reg, val)
19. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
20. Semihalf Confidential
l
Dostęp pamięciowy
l
Każde urządzenie udostępnia co najmniej jeden obszar „pamięciowy”, do
którego CPU może pisać i czytać. Znajdują się tam zwykle rejestry.
l
Rozmiar tych „okienek” można odczytać z... <piwo>
l
Po skonfigurowaniu, procesor może korzystać z nich jak z normalnej
pamięci, np.:
uint32_t *addr = dma_map(WIN0_PHYS_ADDR, WIN0_SIZE);
*addr = 0xdeadbeef;
21. Semihalf Confidential
l
Dostęp pamięciowy
l
Każde urządzenie udostępnia co najmniej jeden obszar „pamięciowy”, do
którego CPU może pisać i czytać. Znajdują się tam zwykle rejestry.
l
Rozmiar tych „okienek” można odczytać z rejestrów BAR przestrzeni
konfiguracyjnej urządzenia.
l
Po skonfigurowaniu, procesor może korzystać z nich jak z normalnej
pamięci, np.:
uint32_t *addr = dma_map(WIN0_PHYS_ADDR, WIN0_SIZE);
*addr = 0xdeadbeef;
23. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
24. Semihalf Confidential
l
Enumeracja
l
System komputerowy ma pewien obszar
przestrzeni fizycznej przeznaczony na okienka
urządzeń PCI.
l
System operacyjny przeprowadza
„enumerację” według poniższego algorytmu:
1. Ustaw początkowy numer magistralu bus=0
2. Odczytaj DEV_ID i VEND_ID każdego urządzenia
i funkcji (bus:0:0 – bus:31:7).
3. Jeśli urządzenie jest podłączone, określ jego typ.
1. Jeśli jest to urządzenie EndPoint, sprawdź jakie
okna udostępnia.
1. Ulokuj dane okno w nieprzydzielonej części
„obszar PCI”.
2. Zapisz odpowiedni adres fizyczny do rejestru
BAR[X] urządzenia
2. Jeśli jest to urządzenie Bridge, zwiększ numer
„bus” o 1 i wykonaj enumerację na nowej
magistrali.
25. Semihalf Confidential
l
Enumeracja
l
Po enumeracji, w przestrzeni PCI pojawiają się
wmapowane okna BAR urządzeń.
l
Każdy rejestr BAR urządzenia zawiera odpowiedni
adres fizyczny, by wiedziało ono jakie transakcje są
adresowane do niego.
l
Od tego momentu, system operacyjny może używać
urządzeń.
26. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
27. Semihalf Confidential
l
Lepsze jest wrogiem dobrego
l
Standard PCI miał wady:
l
Stał się zbyt wolny w stosunku do wymagań (max. 266MB/s)
l
Zwiększenie szybkości okazało się niemożliwe z powodu
integralności sygnałów cyfrowych
l
Miał tylko 32-bitową linię adresową
28. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
31. Semihalf Confidential
l
Co nowego? - połączenia point-to-point
Adres (odpowiednik MAC), złożony z bus:device:function
Przykładowy pakiet zapisu uint32_t pod 32-bitowy adres
32. Semihalf Confidential
l
Co nowego? - prędkość
l
PCIe 1.0 x1 oferowało taką samą prędkość jak dotychczasowy interfejs PCI
l
Możliwość agregacji sprawiła, że efektywnie był on 16 razy szybszy
33. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
34. Semihalf Confidential
l
Co zostaje po staremu?
l
Warstwa logiczna jest w pełni kompatybilna z PCI
l
Dotychczasowy kod sterowników może działać bez modyfikacji
Wszystko inne!
35. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
39. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
42. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
43. Semihalf Confidential
l
W dużej chmurze
Problemy:
● Emulowany interfejs jest
wolny
● Dzięki PCI-passthrough jest
szybki, ale tylko jeden
44. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
46. Semihalf Confidential
l
Plan
l
Jak to drzewiej bywało
l
PCI w szczegółach
l
Rodzaje elementów PCI
l
Połączenie elektryczne i adresacja
l
Dostęp pamięciowy
l
Enumeracja
l
Lepsze jest wrogiem dobrego – PCIe
l
Co nowego?
l
A co zostaje po staremu?
l
Przykład z życia wzięty, karta IXGBE
l
Co w karcie piszczy?
l
Przykład sterownika
l
Wirtualizacja SR-IOV
l
W dużej chmurze
l
Wirtualizacja
l
SR-IOV
47. Semihalf Confidential
l
Funkcje wirtualne
● Funkcja wirtualna jest „lekką” funkcją, duplikującą funkcjonalność funkcji
fizycznej z jaką jest skojarzona
● Każde urządzenie może oferować 4095 funkcji wirtualnych
● Można je dynamicznie włączać i wyłączać
● Z punktu widzenia użytkownika są to pełnoprawne urządzenia PCIe
● Z punktu widzenia sterowników, funkcje wirtualne nie mająnie mają
configuration spaceconfiguration space
SR-IOV – Single Root I/O Virtualization