[go: up one dir, main page]
More Web Proxy on the site http://driver.im/본문으로 이동

IOMMU

위키백과, 우리 모두의 백과사전.

입출력 메모리 관리 장치(IOMMU) 과 메모리 관리 장치 (MMU)

IOMMU (Input/Output Memory Management Unit, 입출력 메모리 관리 장치, IOMMU)는 DMA 가능한 입출력 버스주기억장치를 연결하는 메모리 관리 장치(MMU)이다. MMU가 CPU에 보이는 가상 주소물리 주소로 변환하듯이, IOMMU는 주변기기에서 보이는 가상 주소(장치 주소 또는 입출력 주소라고 부름)을 물리 주소로 변환한다. 주변기기의 오동작에서 메모리를 지키기 위해 메모리 보호 기능도 제공한다.

실제 예시와 호칭

[편집]

IOMMU의 예로, AGPPCI 익스프레스의 그래픽 카드에서 사용되고 있는 GART(Graphics Address Remapping Table)가 있다.

AMD하이퍼트랜스포트 아키텍처에서의 IOMMU 기술의 방법을 공표하고 있다.[1] 인텔은 IOMMU의 방법을 VT-d (Virtualization Technology for Directed I/O)로 공표하고 있다.[2] 썬 마이크로 시스템즈의 IOMMU는 Solaris Developer Connection의 DVMA(Device Virtual Memory Access)로 공표하고 있다.[3] IBM의 IOMMU는 TCE(Translation Control Entry)라는 이름의 문서가 있다.[4] PCI-SIG 에서는 관련되는 부분을 I/O 가상화 (IOV)[5]와 Address Translation Services (ATS) 라고 부르고 있다.

x86의 IOMMU에 대해서는 x86 가상화도 참고할 것.

이점

[편집]

물리 주소를 직접 사용할 때와 비교한 IOMMU의 이점은 아래와 같다.

  • 큰 버퍼를 확보할 때에 물리적으로 연속이란 것을(실제로 나뉘었지만) 보증할 필요가 없다. IOMMU가 이어져 있게끔 가상 주소와 나뉜 물리 주소의 매핑을 실행한다.
  • 주기억 메모리 전체에 지정할 수 있을 만큼의 주소 폭을 가지지 않는 주변기기(버스)일 때에는 IOMMU를 사용하면 메모리 위에 어디든 버퍼가 있어도 액세스가 가능하게 된다. 이것에 의해 주변기기가 액세스 가능한 범위에 있는 버퍼와 실제 버퍼 간에 메모리 복사를 할 필요가 없어진다.
    • 예를 들면 최신 x86계열 프로세서는 PAE 기능에 의해 4GB 이상의 메모리 공간을 관리한다. 하지만 32비트의 PCI 장치는 4GB를 넘는 주소에 있는 메모리에는 단순히 액세스할 수 없다. IOMMU가 없을 때에 운영 체제는 더블 버퍼링(윈도)이나 바운스 버퍼(리눅스)로 불리는 시간이 걸리는 처리를 필요로 한다.
  • 메모리 보호 기능에 의해 명시적으로 액세스 권한이 없다면 장치에서 메모리에 액세스할 수 없다. 이것에 의해 장치의 오동작이나 악성 장치로부터 메모리를 보호한다. IOMMU의 설정은 CPU 상에서 동작하는 OS가 실행하기에 장치에서 설정할 수는 없다.
    • 가상화에서는 게스트 OS가 IOMMU를 직접 제어하게 해서는 안 된다.
    • 아키텍처에 따라 IOMMU가 인터럽트의 재매핑을 실행한다.

IOMMU는 CPU가 장치와 (DMA가 아닌) 보드 맵 입출력으로 통신할 때에는 사용되지 않는다.

결점

[편집]

IOMMU를 사용할 때에 결점으로써 다음의 사항이 지적되고 있다.[6]

  • IOMMU에 의한 변환과 관리에 의해 성능 저하가 나타난다.
  • I/O용의 페이지 테이블을 작성할 필요가 있기에 물리 메모리가 그만큼 소비된다 멀티 프로세서 기기에서 프로세서 간의 I/O용 페이지 테이블을 공유 가능할 때에 문제는 조금 완화된다.

IOMMU 와 가상화의 관계

[편집]

운영 체제가 Xen 등의 가상화 소프트웨어 상에 동작하는 경우 각 운영 체제는 액세스하고 있는 물리 주소를 모른다. 그렇기에 주변기기에 DMA를 지시하도록 하여도 직접적으로 물리 주소를 지정하는 것은 불가능하다. 실제로는 가상 머신이 입출력 조작에 대하여 변환을 하고 있어 입출력 조작지연이 발생하는 원인이 되고 있다.

IOMMU는 게스트 OS와 주변기기의 액세스하는 주소의 매핑을 하기에, 이것을 해결할 수 있다.[7]

같이 보기

[편집]

각주

[편집]
  1. “AMD I/O Virtualization Technology (IOMMU) Specification Revision 1.0” (PDF) (영어). 2006년 2월 1일에 확인함. 
  2. “Mainstreaming Server Virtualization: The Intel Approach” (PDF) (영어). 2006년 3월 1일에 확인함. 
  3. “DVMA Resources and IOMMU Translations” (영어). 2007년 4월 30일에 확인함. 
  4. “Logical Partition Security in the IBM eServer pSeries 690” (영어). 2007년 4월 30일에 확인함. 
  5. “I/O Virtualization specifications” (영어). 2007년 5월 1일에 확인함. 
  6. Muli Ben-Yehuda, Jimi Xenidis, Michal Ostrowski (2007년 6월 27일). 《Price of Safety: Evaluating IOMMU Performance》 (PDF). Ottawa, Ontario, Canada: IBM Research. 2007년 9월 27일에 원본 문서 (PDF)에서 보존된 문서. 2007년 7월 2일에 확인함. 
  7. “Xen FAQ: In DomU, how can I use 3D graphics” (영어). 2008년 10월 2일에 원본 문서에서 보존된 문서. 2006년 12월 12일에 확인함. 

참고 문헌

[편집]
  • Bottomley, James (2004년 5월 1일). “Using DMA”. 《Linux Journal》 (Specialized Systems Consultants). 2006년 7월 15일에 원본 문서에서 보존된 문서. 2006년 8월 9일에 확인함.