當前位置:首頁 » 操作系統 » kvm源碼分析

kvm源碼分析

發布時間: 2022-05-23 14:56:08

㈠ KVM、QEMU和KQemu有什麼區別

1、KVM是一套虛擬機管理系統,包括內核虛擬構架和處理器相關模塊,其借用了 QEMU其它一些組件,KVM的非內核部分是由QEMU實現的;載入了模塊後,才能進一步通過其他工具創建虛擬機。

2、QEMU是另外的一套虛擬機管理系統,Kqemu是QEMU的加速器,可以認為是QEMU的一個插件;QEMU可以虛擬出不同架構的虛擬機,如在x86平台上可以虛擬出power機器。

3、KVM負責cpu虛擬化+內存虛擬化,實現了cpu和內存的虛擬化,但KVM不能模擬其他設備。QEMU是模擬IO設備(網卡,磁碟),KVM加上QEMU之後就能實現真正意義上伺服器虛擬化。因為用到了上面兩個東西,所以一般都稱之為QEMU-KVM。

(1)kvm源碼分析擴展閱讀:

1、KVM 技術已經從最初的基礎SOHO辦公型,發展成為企業 IT 基礎機房設施管理系統。可以從kvm 客戶端管理軟體輕松的直接訪問位於多個遠程位置的伺服器和設備。

2、QEMU在GNU/linux平台上使用廣泛。具有高速度及跨平台的特性,通過KQEMU這個閉源的加速器,QEMU能模擬至接近真實電腦的速度。

3、KQEMU現可運行在基於x86或x86_64的Linux2.4或Linux 2.6主機上。

㈡ kvm_stat 欄位意思說明

其實就是讀的/sys/kernel/debug/kvm下的32個文件,有知道的兄弟知道這個32 個文件是什麼意思的嗎?欄位定義是在源代碼的arch/x86/kvm/vmx.c

查了下日本富士通fujitsu的資料終於找到了。。。哎為什麼不是中國的網站
No. オプション 意味 備考
1 -h, --help 顯示幫助信息並推出
2 -1, --once, --batch 以batch mode形式運行一秒鍾
3 -l, --log 以log形式運行 類似vmstat命令
4 -f FIELDS, --fields=FIELDS 指定要顯示的欄位 可用正則表達式指定多個欄位

3. 出力結果の各項目意味

No. フィールド 意味 備考
1 efer_reload efer寄存器重載
2 exits -
3 fpu_reload 浮點運算的單元重載 FPU : Float Point Unit浮點運算單元
4 halt_exits -
5 halt_wakeup -
6 host_state_reload 主機狀態重載
7 hypercalls 系統調用數 hypercall介面允許domain通過執行一個同步軟陷阱陷入到hypervisor執行一個特權操作,這類似於在傳統的操作系統中對系統調用的使用
8 insn_emulation 使用反匯編器進行格式化模擬的指令數
9 insn_emulation_fail 使用反匯編器進行格式化模擬的指令失敗數
10 invlpg 內核修改頁表項後,需要發出invlpg指令,將TLB相應表項置為invalidate
11 io_exits IO終止數
12 irq_exits 中斷終止數 IRQ : Interrupt Request 中斷請求
13 irq_injections 後台中斷請求數
14 irq_window 前台中斷請求數
15 largepages 大page數
16 mmio_exits 終止的內存映射I/O數 MMIO內存映射I/O即MMIO,它是PCI規范的一部分,I/O設備被放置在內存空間而不是I/O空間。從處理器的角度看,內存映射I/O後系統設備訪問起來和內存一樣。
17 mmu_cache_miss 丟失的cache MMU :Memory Management Unit 內存管理單元
18 mmu_flooded 溢出的內存數
19 mmu_pde_zapped -
20 mmu_pte_updated 更新的個人內存
21 mmu_pte_write 個人寫入的內存管理單元
22 mmu_recycled 回收的內存管理單元
23 mmu_shadow_zapped -
24 mmu_unsync 不同步的內存管理單元
25 nmi_injections 後台不可屏蔽中斷數(即CPU不能屏蔽) NMI : Non Maskable Interrupt 不可屏蔽中斷(即CPU不能屏蔽) 無論狀態寄存器中 IF 位的狀態如何,CPU收到有效的NMI必須進行響應
26 nmi_window 前台不可屏蔽中斷數
27 pf_fixed 固定的頁面文件數(虛擬內存) PF :Page File,頁面文件(虛擬內存)
28 pf_guest 用戶頁面文件數(虛擬內存)
29 remote_tlb_flush 遠端刷新的頁表緩沖刷數 TLB:Translation lookaside buffer,即旁路轉換緩沖,或稱為頁表緩沖;裡面存放的是一些頁表文件(虛擬地址到物理地址的轉換表)。
30 request_irq 中斷處理數
31 signal_exits 退出信號數
32 tlb_flush 刷新的頁表緩沖刷數

㈢ qemu-kvm源碼分析一個虛擬機進程裡面有幾個線程

線程大家都熟悉,new Thread().start()即會創建一個線程,這里我首先指出一點new Thread()其實並不會創建一個真正的線程,只有在調用了start方法之後才會創建一個線程,這個大家分析下Java代碼就知道了
Thread的構造函數是純Java代碼,start方法會調到一個native方法start0里,而start0其實就是JVM_StartThread這個方法!

㈣ KVM技術是什麼

據我所知KVM技術是內核級虛擬化技術(Kernel-based Virtual Machine) 。

你想要使用KVM相關的軟體可以使用上海貝銳家的,他們為用戶提供包括:花生殼(內網穿透)、向日葵(遠程式控制制)、蒲公英(SD-WAN組網)、域名建站等一站式的開放式互聯網服務。

向日葵遠程式控制制是公司的核心產品,他為客戶提供整套支持全平台、多設備和多場景的解決方案。

蒲公英SD-WAN,他是貝銳科技為市場提供的新一代智能組網解決方案。蒲公英基於SD-WAN的智能組網方案,採用自主研發的雲虛擬組網技術。

花生殼是國內內網穿透服務商,他無需公網IP、自帶埠映射,能輕松穿透內網實現各類區域網應用或設備的遠程連接。

2020年,貝銳科技用戶量突破3000萬,獲得由高成資本獨家領投的A輪數千萬美元融資。

㈤ kvm虛擬化技術的定義是什麼

kernel-based Virtual Machine的簡稱,是一個開源的系統虛擬化模塊,自Linux 2.6.20之後集成在Linux的各個主要發行版本中。它使用Linux自身的調度器進行管理,所以相對於Xen,其核心源碼很少。KVM目前已成為學術界的主流VMM之一。 KVM的虛擬化需要硬體支持(如Intel VT技術或者AMD V技術)。是基於硬體的完全虛擬化。而Xen早期則是基於軟體模擬的Para-Virtualization,新版本則是基於硬體支持的完全虛擬化。但Xen本身有自己到進程調度器,存儲管理模塊等,所以代碼較為龐大。廣為流傳的商業系統虛擬化軟體VMware ESX系列也是基於軟體模擬的Para-Virtualization。

㈥ LINUX的XEN和KVM到底區別在什麼地方

目前為止,虛擬技術的老大仍然是VMware,雖然被EMC收購,名義上是EMC的老二,但事實上由於技術的牛X,老二不是很擺老大,當然這只是聊天的話,不做為事實依據。

一、KVM簡介

KVM是一個全虛擬化的解決方案。可以在x86架構的計算機上實現虛擬化功能。但KVM需要CPU中虛擬化功能的支持,只可在具有虛擬化支持的CPU上運行,即具有VT功能的Intel CPU和具有AMD-V功能的AMD CPU。

Xen與KVM的比較

Xen是Linux下的一個虛擬化解決方案,但由於被Citrix收購後,變成了和紅帽企業版一樣了,賣服務收取費用,Redhat從rhel6.0開始已經從內核中把XEN踢出去了,全心投入開發免費的KVM,雖然市場上老用戶還在用Xen,但相信kvm會逐步佔領大面積的市場,必竟有redhat做為強大支持源。

Xen的實現方法是運行支持Xen功能的kernel,這個kernel是工作在Xen的控制之下,叫做Domain0,使用這個kernel啟動機器後,你可以在這個機器上使用qemu軟體,虛擬出多個系統。Xen的缺點是如果你需要更新Xen的版本,你需要重新編譯整個內核,而且,稍有設置不慎,系統就無法啟動。

相比較,KVM就簡化的多了。它不需要重新編譯內核,也不需要對當前kernel做任何修改,它只是幾個可以動態載入的.ko模塊。它結構更加精簡、代碼量更小。所以,出錯的可能性更小。並且在某些方面,性能比Xen更勝一籌。

二、KVM的使用

現在以Turbolinux 11版本為基礎,介紹KVM的使用方法。

在安裝之前,你需要先確認,你的CPU是否支持虛擬化技術,執行:

# egrep '^flags.*(vmx|svm)' /proc/cpuinfo

如果有輸出返回,則表示你的CPU支持虛擬化技術。

1.KVM的安裝

從官方網站下載KVM源碼包:http://kvm.qumranet.com
我們使用KVM-33版本

# tar zxf kvm-33.tar.gz
# cd kvm-33
# ./configure --prefix=/usr/local/kvm-33
# make
# make install

make install後,kvm的模塊會安裝到/lib/moles/$KernelVersion/extra/目錄下。其他相關文件會安裝到/usr/local/kvm-33/目錄下。

將kvm相關目錄連接到系統目錄中

# ln -s /usr/local/kvm-33/bin/* /usr/bin/
# ln -s /usr/local/kvm-33/lib/* /usr/lib/
(若為x86_64系統,則執行: ln -s /usr/local/kvm-33/lib64/* /usr/lib64/)
# ln -s /usr/local/kvm-33/include/kvmctl.h /usr/include/
# ln -s /usr/local/kvm-33/include/linux/* /usr/include/linux/
# ln -s /usr/local/kvm-33/share/qemu /usr/share/

2.KVM的使用

a.你需要先建立一個映像文件作為虛擬系統的硬碟

# mkdir /images
# cd /images
# /usr/bin/qemu-img -f qcow gtes11.img 20G

b.創建網路配置腳本

# echo 』/sbin/ifconfig $1 10.0.1.1 netmask 255.255.255.0』 > /etc/qemu-ifup

c.載入KVM模塊

Intel CPU使用:
# modprobe kvm-intel
AMD CPU使用:
# modprobe kvm-amd

d.安裝虛擬系統

# /usr/bin/qemu-i386 -m 512 -k en-us -M pc -hda /images/gtes11.img -cdrom /iso/zuma-SP3-rc3-6-\
disc1-20061031.iso -net nic,vlan=1,model=rtl8139,macaddr=00:00:00:00:99:01 -net tap,vlan=1,ifname=tap0,\
script=/etc/qemu-ifup -vnc localhost:1 -boot d

在另一個終端執行:

# vncviewer localhost:1

參數分析:

我們為虛擬系統分配512MB內存。使用gtes11.img作為它的第一塊硬碟,使用Turbolinux10.5的disc1作為它的光碟。
並從光碟引導。它有一塊rtl8139的網卡,MAC地址為:00:00:00:00:99:01,並把這個網卡與主機的tap0介面連接。
tap0介面使用/etc/qemu-ifup腳本進行初始化。虛擬系統的輸出作為一個vnc伺服器,綁定在主機的localhost:1上。

註:

1.若為x86_64系統,則使用/usr/bin/qemu-system-x86_64代替qemu-i386

2.在64位系統上,可以安裝32位和64位的虛擬系統。但在32位系統上,只能安裝32位的虛擬系統。

qemu參數介紹:

-da 映像文件:使用映像文件作為虛擬系統的第一塊硬碟。同樣還可以使用hdb、hdc、hdd指定第2、3、4塊硬碟。
-drom 光碟映像文件:使用光碟映像文件作為虛擬系統的光碟。
-oot [a|c|d|n]:設置虛擬系統的引導順序。a為軟碟機、c為硬碟、d為光碟機、n為網路。
- 內存大小:設置虛擬系統使用的內存大小,單位為MB。
- 語言:設置虛擬系統鍵盤類型。
-et nic[,vlan=n][,macaddr=addr][,model=type]
建立一個虛擬網卡,並把它連接到VLAN的n埠上。
-net tap[,vlan=n][,fd=h][,ifname=name][,script=file]

把主機的TAP網路介面連接到VLAN的n埠上,並使用script指定的腳本進行初始化。

㈦ kvm跨系統原理

KVM源代碼分析1:基本工作原理 下了很大決心挖這個坑,雖然之前對kvm有些了解,但紙上得來終覺淺,只有深入到代碼層面,才能擯棄皮毛,看到血肉,看到真相。作為挖坑的奠基石,准備寫上幾篇:kvm基本工作原理、CPU

調度原理、KVM內存管理、KVM存儲管理、KVM設備管理。挖好之後進入正題。  所有的虛擬化都是兩部分組成:虛擬機和宿主(HOST),虛擬機內運行正常的業務程序,HOST則正常運行虛擬機,此處的虛擬機則是KVM,負責在HOST裡面虛擬化出獨立的OS環境。 KVM屬於完全虛擬化,功能組件上由兩部分組成,KVM Driver(內核態)和Qemu(用戶態)。KVM Driver負責模擬虛擬機的CPU運行,內存管理,設備管理等;Qemu則模擬虛擬機的IO設備介面以及用戶態控制介面。    kvm-oenhan  如上圖所示,Qemu在最上層,將虛擬機的整體呈現到host用戶上,可以理解成客戶模式;Qemu通過中間層libkvm或者ioctl等控制/dev/kvm設備介面,從而掌握內核態中kvm

驅動進行的資源分配,即用戶態模式;kvm驅動接收用戶態操作指令,控制虛擬機在內核態的資源分配,稱之為內核模式。在HOST裡面,客戶模式的體現就是一個虛擬機內部環境,用戶態則是虛擬機進程。

  oenhan_kvm  上圖是一個執行過程圖,首先啟動一個虛擬化管理軟體,開始啟動一個虛擬機,通過ioctl等系統調用向內核中申請指定的資源,搭建好虛擬環境,啟動虛擬機內的系統,虛擬機內的系統向內核反饋相關資源申請處理,如果是io請求,則提交給用戶模式下的qemu處理,非io請求則將處理結果反饋給客戶模式。  libkvm是qemu自己使用的用戶態介面,可以把qemu源代碼解開,裡面有libkvm的函數庫,不過並不對外呈現,虛擬機編程介面一般使用libvirt。 

KVM的思想是在Linux內個的基礎上添加虛擬機管理模塊,重用Linux內核中已經完善的進程調度,內存管理,IO管理等部分,因此KVM並不是一個完整的模擬器,而只是一個提供虛擬化功能的內核插件,具體的模擬器工作是藉助QEMU來完成的.     在Xen的體系結構中,Xen Hypervisor運行於硬體之上,並且將系統資源進行了虛擬化,將虛擬化的資源分配給上層的虛擬機(VM),然後通過虛擬機VM來運行相應的客戶機操作系統.    在KVM中,一個虛擬機就是一個傳統的Linux中的線程,擁有自己的PID號,也可以被kill系統調用直接殺死(在這種情況下,虛擬機的行為表現為"突然斷電").在一個Linux系統中,有多少個VM,就有多少個進程.如:    以上VM進程信息是通過qemu-kvm來進行的,相關的控制開關作為命名行參數輸入,如虛擬映像對應的磁碟,虛擬網卡,VNC設置,顯卡設置和IO設置等.   KVM的API是通過/dev/kvm設備進行訪問的./dev/kvm是一個字元型設備. 1  root@ubuntu:~# ls -l /dev/kvm 2  crw-rw---- 1 root kvm 10, 232 Mar 14 14:20 /dev/kvm    kvm僅僅是Linux內核的一個模塊,管理和創建完整的KVM虛擬機,需要更多的輔助工具.  1.qemu-Kvm:僅有KVM模塊是遠遠不夠的,因為用戶無法直接控制內核模塊去做事情,還必須有一個用戶空間的工具。關於用戶空間的工具,KVM 的開發者選擇了已經成型的開源虛擬化軟體 QEMU.QEMU 是一個強大的虛擬化軟體,它可以虛擬不同的 CPU 構架.   運行在內核態的KVM模塊通過/dev/kvm字元設備文件向外提供操作介面.KVM通過提供libkvm這個操作庫,將/dev/kvm這一層面的ioctl類型的API轉化成為通常意義上的函數API調用,提供給QEMU的相應適配層.    比如說在x86 的CPU上虛擬一個Power的CPU,並利用它編譯出可運行在 Power上

㈧ KVM系統是什麼意思

KVM是鍵盤(Keyboard)、顯示器(Video)、滑鼠(Mouse)的縮寫。KVM技術的核心思想是:通過適當的鍵盤、滑鼠、顯示器的配置,實現系統和網路的集中管理和提供起可管理性,提高系統管理員的工作效率,節約機房的面積,降低網路工程和伺服器系統的總體擁有成本,避免使用多顯示器產生的輻射,營建健康環保的機房。利用KVM多主機切換系統,就可以通過一套KVM在多個不同操作系統的主機或伺服器之間進行切換了.

KVM切換器的安全性能是很多人容易忽略的,隨著數字KVM切換器的廣泛應用隨之而來的安全性問題顯得日益重要。下面就分析一些關於KVM產品安全性的問題:KVM切換器作為管理多伺服器的唯一介面,其產品的安全性非常重要。模擬的KVM由於受限於使用范圍,只需要明確IT管理人員分工以及控制台的訪問就可以極大的提升安全性。而數字KVM產品,因為是基於網路的產品,只要知道IP地址即可通過網路訪問,因此對設備的安全性要求就更高了。

安全問題不僅僅是輸出數據的安全,還有用戶帳號的安全問題,由於KVM是基於IP網路的是個開放的系統,所以用戶帳號也有被別有用心的人通過各種黑客手段或網路監聽竊取的可能。另外還要看KVM系統的集中管理系統的熱備份能力,及易維護性如何,特別用戶能否自行維護很重要。

安全性問題:從傳輸上講,模擬信號要高於數字信號的KVM,因為數字產品傳輸的是鍵盤、滑鼠、顯示數字信號,所以如果通過網路被竊取,將引起極大的安全隱患,如何加密這些信號顯得至關重要,目前市場上的數字KMV加密方式有:SSL,DES,3DES,,所以在購買KVM前設備一定要了解清楚。傳輸安全不僅僅表現在加密方式上,最先進的KVM設備採用視頻增量傳輸機制,即僅傳輸變化的視頻部分,從安全上講即使信號被竊取也有不可還原的特點。

不同的企業選擇的KVM解決方案,最關心的則是基於IP的KVM的安全問題,KVM的根本目的就是推動對伺服器和PC的遠程式控制制技術,但與此同時,卻暗示了巨大的安全隱患。如果建立KVM系統是為了遠程操作,那麼自然會存在風險。企業應該樹立一個至關重要的觀念:實施基於IP的KVM時,千萬不要在安全問題上吝嗇。

㈨ 想學習一下KVM,有沒有相關書籍和小項目推薦

如果不作KVM mole開發,可以先從使用入手,部起來,運行玩一下。然後逐漸了解相關概念。這兩個blog入門很不錯,後面的也已經出了書。


如果是對要對KVM作二次開發,擴展它的功能,需要具備一定的Linux內核知識和掌握基本的操作系統原理。還要看擴展的具體功能,是CPU相關、內存相關,當然,必須要讀一下KVM的源碼,有必要的話,連同QEMU的源碼配合來閱讀,畢竟KVM知識提供底層支持,需要有QEMU等模擬器發起調用。

在此基礎上自己下載一個版本開始安裝進行學習。到KVM的官方網站上看看安裝文檔搭建起環境應該不成問題。自己再試試跑幾個虛擬機搗鼓搗鼓。


等你搗鼓了一段時間基本算是入門了,下一步就要看你的目標和目的了,不過到了這一步基本上你也知道以後的學習方向了。



㈩ KVM與XEN區別是什麼

一、KVM簡介

KVM是一個全虛擬化的解決方案。可以在x86架構的計算機上實現虛擬化功能。但KVM需要CPU中虛擬化功能的支持,只可在具有虛擬化支持的CPU上運行,即具有VT功能的Intel CPU和具有AMD-V功能的AMD CPU。

Xen與KVM的比較

Xen是Linux下的一個虛擬化解決方案,但由於被Citrix收購後,變成了和紅帽企業版一樣了,賣服務收取費用,Redhat從rhel6.0開始已經從內核中把XEN踢出去了,全心投入開發免費的KVM,雖然市場上老用戶還在用Xen,但相信kvm會逐步佔領大面積的市場,必竟有redhat做為強大支持源。

Xen的實現方法是運行支持Xen功能的kernel,這個kernel是工作在Xen的控制之下,叫做Domain0,使用這個kernel啟動機器後,你可以在這個機器上使用qemu軟體,虛擬出多個系統。Xen的缺點是如果你需要更新Xen的版本,你需要重新編譯整個內核,而且,稍有設置不慎,系統就無法啟動。

相比較,KVM就簡化的多了。它不需要重新編譯內核,也不需要對當前kernel做任何修改,它只是幾個可以動態載入的.ko模塊。它結構更加精簡、代碼量更小。所以,出錯的可能性更小。並且在某些方面,性能比Xen更勝一籌。

二、KVM的使用

現在以Turbolinux 11版本為基礎,介紹KVM的使用方法。

在安裝之前,你需要先確認,你的CPU是否支持虛擬化技術,執行:

# egrep '^flags.*(vmx|svm)' /proc/cpuinfo

如果有輸出返回,則表示你的CPU支持虛擬化技術。

1.KVM的安裝

從官方網站下載KVM源碼包:http://kvm.qumranet.com
我們使用KVM-33版本

# tar zxf kvm-33.tar.gz
# cd kvm-33
# ./configure --prefix=/usr/local/kvm-33
# make
# make install

make install後,kvm的模塊會安裝到/lib/moles/$KernelVersion/extra/目錄下。其他相關文件會安裝到/usr/local/kvm-33/目錄下。

將kvm相關目錄連接到系統目錄中

# ln -s /usr/local/kvm-33/bin/* /usr/bin/
# ln -s /usr/local/kvm-33/lib/* /usr/lib/
(若為x86_64系統,則執行: ln -s /usr/local/kvm-33/lib64/* /usr/lib64/)
# ln -s /usr/local/kvm-33/include/kvmctl.h /usr/include/
# ln -s /usr/local/kvm-33/include/linux/* /usr/include/linux/
# ln -s /usr/local/kvm-33/share/qemu /usr/share/

2.KVM的使用

a.你需要先建立一個映像文件作為虛擬系統的硬碟

# mkdir /images
# cd /images
# /usr/bin/qemu-img -f qcow gtes11.img 20G

b.創建網路配置腳本

# echo 』/sbin/ifconfig $1 10.0.1.1 netmask 255.255.255.0』 > /etc/qemu-ifup

c.載入KVM模塊

Intel CPU使用:
# modprobe kvm-intel
AMD CPU使用:
# modprobe kvm-amd

d.安裝虛擬系統

# /usr/bin/qemu-i386 -m 512 -k en-us -M pc -hda /images/gtes11.img -cdrom /iso/zuma-SP3-rc3-6-\
disc1-20061031.iso -net nic,vlan=1,model=rtl8139,macaddr=00:00:00:00:99:01 -net tap,vlan=1,ifname=tap0,\
script=/etc/qemu-ifup -vnc localhost:1 -boot d

在另一個終端執行:

# vncviewer localhost:1

參數分析:

我們為虛擬系統分配512MB內存。使用gtes11.img作為它的第一塊硬碟,使用Turbolinux10.5的disc1作為它的光碟。
並從光碟引導。它有一塊rtl8139的網卡,MAC地址為:00:00:00:00:99:01,並把這個網卡與主機的tap0介面連接。
tap0介面使用/etc/qemu-ifup腳本進行初始化。虛擬系統的輸出作為一個vnc伺服器,綁定在主機的localhost:1上。

註:

1.若為x86_64系統,則使用/usr/bin/qemu-system-x86_64代替qemu-i386

2.在64位系統上,可以安裝32位和64位的虛擬系統。但在32位系統上,只能安裝32位的虛擬系統。

qemu參數介紹:

-da 映像文件:使用映像文件作為虛擬系統的第一塊硬碟。同樣還可以使用hdb、hdc、hdd指定第2、3、4塊硬碟。
-drom 光碟映像文件:使用光碟映像文件作為虛擬系統的光碟。
-oot [a|c|d|n]:設置虛擬系統的引導順序。a為軟碟機、c為硬碟、d為光碟機、n為網路。
- 內存大小:設置虛擬系統使用的內存大小,單位為MB。
- 語言:設置虛擬系統鍵盤類型。
-et nic[,vlan=n][,macaddr=addr][,model=type]
建立一個虛擬網卡,並把它連接到VLAN的n埠上。
-net tap[,vlan=n][,fd=h][,ifname=name][,script=file]

把主機的TAP網路介面連接到VLAN的n埠上,並使用script指定的腳本進行初始化。

熱點內容
mx2錄音文件在哪個文件夾 發布:2024-10-26 17:28:13 瀏覽:901
多叉樹存儲 發布:2024-10-26 17:25:59 瀏覽:145
wincc中c腳本編譯後有錯誤 發布:2024-10-26 17:25:01 瀏覽:746
獲取了ip怎麼進他的伺服器 發布:2024-10-26 17:17:17 瀏覽:493
存儲的反應 發布:2024-10-26 17:08:39 瀏覽:442
sql三張表查詢 發布:2024-10-26 17:05:23 瀏覽:344
怎麼看電腦wifi密碼是多少 發布:2024-10-26 17:00:10 瀏覽:325
上傳gif不會動 發布:2024-10-26 16:59:55 瀏覽:13
volte手機如何解鎖密碼 發布:2024-10-26 16:54:04 瀏覽:105
如何將安卓手機刷為蜂巢系統 發布:2024-10-26 16:43:44 瀏覽:831