Автоматизация для самых маленьких. часть 1.1. основы виртуализации

Содержание

Статический MAC-адрес для виртуальных машин, развернутых в облаке VMM

В более ранних выпусках VMM позволял пользователям задать статический MAC-адрес на виртуальных машинах, развернутых на узлах, с отсутствием возможности задать статический MAC-адрес для виртуальных машин, развернутых в облаке.

VMM 2019 позволяет задать набор статических MAC-адресов для виртуальных машин, развернутых в облаке VMM.

Выполните указанные ниже действия.

Примечание

MAC-адрес, который вы хотите назначить виртуальной машине, должен быть частью доступного пула MAC-адресов. Так как у пользователей самообслуживания нет сведений о пулах МAC-адресов структуры, они будут вынуждены координировать роботу с администраторами, чтобы убедится, что MAC-адрес является частью доступного пула MAC-адресов.

Вы можете задать статический MAC-адрес на виртуальной машине в таких случаях:

  • Развертывание новой виртуальной машины в облаке на основе шаблона виртуального жесткого диска или виртуальной машины. or
  • Изменение MAC-адреса на имеющейся виртуальной машине, развернутой в облаке.

Задайте статический MAC-адрес при развертывании новой виртуальной машины в облаке на основе шаблона виртуального жесткого диска или виртуальной машины.

  1. В консоли VMM перейдите к области Виртуальные машины (VM) и службы > Домашняя страница > Облака.

  2. Выберите облако для развертывания виртуальной машины.

  3. Щелкните правой кнопкой мыши и выберите пункт Создать виртуальную машину, чтобы запустить мастер создания виртуальных машин и создать виртуальную машину.

  4. Щелкните виртуальную машину правой кнопкой мыши и выберите пункт Свойства.

  5. Перейдите к странице Configure Hardware (Настройка оборудования), выберите сетевой адаптер, которому вы хотите назначить статический MAC-адрес.

  6. В разделе MAC-адрес выберите Статический и введите MAC-адрес в текстовом поле.

Изменение MAC-адреса для виртуальной машины, развернутой в облаке

Как делать резервные копии зашифрованных VM

Я провёл тестирования резервного копирования и восстановления с помощью Veeam Backup & Replication 10. Использовал один сервер бэкапа и две виртуальные машины Veeam Proxy в режиме Virtual Appliance. Тестировал бэкап из vDC VMware Cloud Director.

Для того, чтобы Virtual Appliance прокси мог делать бэкап зашифрованной VM, он сам должен являться зашифрованной VM. Подробнее в документации VEEAM.

Провёл 35 тестов. Во всех тестах использовал Windows Server 2019 EN c 1 диском на 40ГБ.

Рассматривал 6 вариаций конфигурации VM:

  1. VM с BIOS;

  2. VM с UEFI;

  3. VM с UEFI и включенным Secure Boot;

  4. VM с UEFI, включенным Secure Boot и включенным Virtualization Based Security ;

  5. VM с UEFI, включенным Secure Boot, включенным Virtualization Based Security, установленным vTPM и настроенным BitLocker в гостевой ОС;

  6. VM с BIOS, бэкап которой выполнялся на Storage Policy без шифрования, затем было включено шифрования и бэкап выполнялся уже зашифрованной VM (Кейс, где шифрование будет включено на VM, бэкап которой уже выполнялся до включения шифрования).

    Для каждой VM протестировал 2 варианта бэкапа и 3 варианта восстановления.

 В таблице ниже привожу результаты тестирования.

Полный бэкап

Инкрементальный бэкап

Восстановление поверх (Quick Rollback)

Восстановление в другой vDC

Восстановление в другой vDC в другом сайте vSphere

Бэкап после восстановления

1. BIOS

ОК

ОК

ОК

ОК

ОК

ОК

2. UEFI

ОК

ОК

ОК

ОК

ОК

ОК

3. UEFI + Secure Boot

ОК

ОК

ОК

ОК

ОК

ОК

4. UEFI + Secure Boot + VBS

ОК

ОК

ОК

ОК

ОК

ОК

5. UEFI + Secure Boot + VBS + vTPM + BitLocker

ОК

ОК

ОК

ОК, но BitLocker требует ключ восстановления.

ОК, но BitLocker требует ключ восстановления.

ОК

6. BIOS. Бэкап

Не выполнялся

ОК

ОК

ОК

ОК

ОК

VEEAM «забирает» с ESXi уже расшифрованную VM. Если используется шифрование диска только VM Encryption, бэкап будет расшифрованным. Если диск зашифрован средствами гостевой ОС, то Veeam, ожидаемо, не может его расшифровать.

Intel Virtualization Technology (аппаратная виртуализация) на Windows 8.1 / Sandbox / Habr

На новой Windows 8.1 по умолчанию включена такая замечательная вещь — Hyper-V.
Кто не знает, что это, поясню: система аппаратной виртуализации для x-64-систем на основе гипервизора.

Но на момент установки я об этом не знал. И пришел к разочарованию, увидев, что моя система не поддерживает аппаратную виртуализацию, хотя мой BIOS и сайт компании Intel утверждали обратное.
На всякий случай проверить можно здесь: ark.intel.com/ru/products/virtualizationtechnology

Я проверял и с помощью securable viennaos.net/soft/1231-securable.html
и с помощью ПО от самой Intel www.intel.com/support/ru/processors/sb/cs-030729.htm#2

В обоих случаях мне был дан ответ: NO

Я уж было расстроился, подумал, что надо менять компьютер, но вспомнил, что раньше ведь я мог запускать эмулятор на android с помощью Intel HAXM (кому интересно, данное ПО позволяет значительно ускорить запуск и работу эмулятора Android под Windows — опять же при помощи аппаратной виртуализации).
Поэтому решил разобраться в чем же все-таки дело.

Оказалось, что гипервизор все время работает под хостовой ОС, и только он может контролировать аппаратную виртуализацию, для стабильности.

Если Вам потребуется все-таки включить Hyper-V, то можно произвести те же самые действия, только вместо off, написать on, то есть bcdedit /set hypervisorlaunchtype on.

Спасибо за внимание

Как это работает

У VMware есть видео, которое демонстрирует работы механизма vSphere Virtual Machine Encryption.

В механизме VM Encryption используется два ключа симметричного шифрования:

1. Data Encryption Key (дал. DEK). Этот ключ генерирует ESXi хост. Таким ключом зашифрованы файлы конфигурации и файлы виртуальных дисков виртуальной машины. Для файлов конфигурации VM DEK хранится в *.vmx в зашифрованном виде, для файлов виртуальных дисков — в *.vmdk файле в зашифрованном виде.

2. Key Encryption Key (дал. KEK). Этот ключ генерирует KMS. Таким ключом зашифрован DEK. Этот ключ хранится в базе данных KMS и в оперативной памяти ESXi хоста, на котором зарегистрирована VM.

Давайте рассмотрим процессы, который происходят при работе VM Encryption.

Этапы инициализации шифрования:

  1. vCenter запрашивает KEK у KMS. KMS генерирует KEK, сохраняет его в своей базе данных, и передает его vCenter. vCenter передаёт KEK всем ESXi в vSphere High Avalibility кластере. ESXi хранят KEK в оперативной памяти и никогда не записывают его на диск.

  2. ESXi, получив KEK, генерирует DEK, зашифровывает DEK с помощью KEK и записывает зашифрованный DEK в конфигурационный файл VM.

  3. ESXi выполняет процесс шифрования файлов VM с помощью DEK.

Этапы включения зашифрованной VM:

  1. ESXi получает команду на запуск зашифрованной VM, проверяет в своей ОЗУ наличие KEK для расшифровки VM. Если KEK нет в ОЗУ ESXi, KEK запрашивается у vCenter, а vCenter запрашивает KEK у KMS.

  2. KMS передаёт KEK vCenter, а vCenter передаёт KEK ESXi хосту.

  3. ESXi хост запускает VM.

Этапы миграции vMotion зашифрованной VM:

При миграции vMotion KMS сервер не используется. Encrypted vMotion можно использовать и без VM Encryption.

  1. ESXi получает команду на миграцию VM на другой ESXi хост. Если миграция выполняется в другой ESXi кластер, то на этом шаге vCenter запросит KEK у KMS и передаст его на ESXi назначения.

  2. ESXi источника запрашивает «одноразовый ключ» у vCenter. vCenter генерирует ключ и передаёт его хостам источника и назначения миграции.

  3. ESXi источника зашифровывает «одноразовым ключом» ОЗУ виртуальной машины и расшифрованный DEK и передаёт их на хост назначения с помощью vMotion

  4. ESXi назначения расшифровывает «одноразовым ключом» полученные данные и VM продолжает работу на ESXi назначения.

Включить аппаратную виртуализацию

Если виртуализация оборудования не включена в вашем UEFI или BIOS, вы можете увидеть одну или несколько из следующих ошибок:

  • На этом компьютере не включен VT-x / AMD-V
  • Аппаратное ускорение VT-x / AMD-V недоступно в вашей системе

Если вы столкнулись с этой проблемой, читайте дальше, чтобы включить аппаратное ускорение в BIOS или UEFI.

Шаг 1а. Загрузите настройки BIOS на компьютере, отличном от UEFI

Во-первых, если у вас есть прошивка BIOS, вы увидите параметры загрузки в BIOS, отображаемые во время загрузки. Обычно это отображается в течение первых нескольких секунд загрузки. Esc, Del, F2, F11 и т.д. – некоторые из типичных клавиш, которые перенесут вас в настройки BIOS. Фактический ключ зависит от вашей материнской платы. Если это относится к вам, то вы можете получить настройки BIOS гораздо проще, чем если бы у вас была прошивка UEFI. Загрузите настройки BIOS и перейдите к шагу 2, чтобы включить Intel VT-x для виртуализации. Если это не относится к вам (у вас есть компьютер UEFI), попробуйте вместо этого шаг 1b.

Шаг 1б. Загрузитесь в настройках BIOS на компьютере UEFI

Большинство современных компьютеров с Windows (Windows 8 и 10) поставляются с UEFI, который имеет несколько расширенных функций. Но он загружает ваш компьютер так быстро, и нет никаких вариантов, чтобы вмешаться и заставить ваш компьютер загружаться в BIOS. Но не бойтесь, процесс все еще прост.

Сначала удерживайте клавишу Shift и нажмите перезагрузку из меню, как показано на рисунке ниже.

Клавиша Shift + перезагрузка – загрузка Windows с настройками UEFI

Во время перезагрузки вы увидите несколько параметров загрузки, как показано на скриншоте ниже. Выберите «Устранение неполадок».

Устранение неполадок в Windows UEFI

На следующем экране выберите «Дополнительные параметры», как показано ниже.

Расширенные настройки Windows UEFI

В списке «Дополнительные параметры» найдите и выберите «Настройки прошивки UEFI», как показано на рисунке ниже.

Настройки прошивки UEFI

При появлении запроса нажмите кнопку перезагрузки, чтобы перейти к настройкам прошивки UEFI.

Перезапустите в настройках UEFI Fimware

Теперь вы должны увидеть параметры загрузки BIOS, как показано ниже. В этом руководстве нажатие клавиши F10 приведет меня к настройке BIOS.

Войдите в BIOS Setup на компьютере UEFI

Шаг 2. Включите аппаратную виртуализацию Intel VT-x в прошивке BIOS / UEFI

Местоположение, в котором можно включить опции VT-x / AMD-v, будет зависеть от марки материнской платы. Просмотрите все, чтобы найти варианты виртуализации. В моем случае это было в разделе «Конфигурация системы». Найдя, выберите и включите аппаратную виртуализацию, как показано ниже.

Найти и включить аппаратную виртуализацию VT-x / AMD-V в BIOS

Наконец, сохраните и выйдите из настроек BIOS / UEFI, как показано ниже.

Сохранить настройки BIOS UEFI и перезагрузить

Шаг 3а. Убедитесь, что виртуализация оборудования включена в Windows

Если все идет хорошо, ваш VirtualBox или Docker Engine должен запуститься без ошибок. Вы также можете вручную проверить, включено ли аппаратное ускорение на ПК с Windows, как описано ниже. Нажмите «Ctrl + Alt + Del» и выберите «Диспетчер задач». В диспетчере задач найдите и выберите вкладку «Производительность», чтобы узнать состояние виртуализации.

Проверьте, включена ли аппаратная виртуализация

Обратите внимание, что в моем случае виртуализация установлена ​​на Включено на рисунке выше

Шаг 3б. Убедитесь, что виртуализация оборудования включена в Ubuntu

В Ubuntu вы можете проверить, включен ли Intel VT-x с помощью cpu-checkerпакета. Сначала установите его с помощью следующих команд:

sudo apt-get update sudo apt-get install cpu-checker

Затем проверьте состояние аппаратного ускорения в Ubuntu с помощью следующей команды:

kvm-ok

Если аппаратная виртуализация включена, вы должны увидеть такой вывод:

INFO: /dev/kvm exists KVM acceleration can be used

Как создать виртуальную машину Oracle VirtualBox

  1. 1.

    Скачайте и установите VirtualBox на компьютер.

  2. 2.

    Откройте панель управления Oracle и нажмите Создать:

  3. 3.

    Введите название виртуальной машины (например, Ubuntu-1). Кликните Далее:

  4. 4.

    Чтобы выделить объём памяти для машины, сдвиньте ползунок вправо. Мы рекомендуем указать объём 4 ГБ, но если на вашем компьютере недостаточно оперативной памяти, выбирайте максимум 2-3 ГБ. Нажмите Далее:

  5. 5.

    Выберите пункт «Создать новый виртуальный жёсткий диск» и кликните Создать:

  6. 6.

    Укажите тип файла «VDI (VirtualBox Disk Image)» и нажмите Далее:

  7. 7.

    Выберите формат хранения «Динамический виртуальный жёсткий диск». Нажмите Далее:

  8. 8.

    Укажите объём жёсткого диска 20 ГБ. Кликните Создать:

Готово, вы создали VM Oracle. Теперь переходите к установке операционной системы.

Шаг 2: Включение виртуализации в опциях процессора Intel / AMD

После входа в UEFI или BIOS нужно найти и включить функцию виртуализации. Во многих случаях она находится в разделе «Дополнительные параметрами» (Advanced Settings), в настройках конфигурации процессора (CPU Configuration). В некоторых случаях она размещена на вкладке разгона (ОС).

Для процессоров Intel аппаратная виртуализация активируется опцией Intel Virtualization Technology.

Если установлен процессор AMD нужно включить SVM Mode или SVM Support.

Чтобы включить параметр, измените значение с «Disabled» на «Enabled». Сохраните изменения и выйдите из настроек, компьютер загрузится в обычном режиме.

Ссылки[]

  • Список процессоров Intel и AMD, поддерживающих данные технологии
  • Технологии аппаратной виртуализации
  • Виртуализация сегодня и завтра: Intel VT и AMD «Pacifica»
  • Список процессоров AMD, поддерживающих технологию AMD-V
  • Список процессоров Intel, поддерживающих технологию Intel-VT
  • Посмотреть список процессоров Intel, которые поддерживают или не поддерживают Intel Virtualization Technology.
  • Анализ ACPI-таблицы DMA Remapping Table
  • Intel Virtualization Technology for Directed I/O Шаблон:Ref-en
  • Технология Intel Virtualization Technology for Directed I/O (Intel VT-d) Шаблон:Ref-ru
  • Использование VT-d в Xen Шаблон:Ref-ru

Разновидности технологий

Если кто не знает, технологии виртуализации были созданы ведущими производителями процессоров — корпорациями Intel и AMD, которые и сегодня не могут поделить пальму первенства в этой области. На заре эпохи созданный гипервизор (программное обеспечение для управления виртуальными машинами) от Intel не отвечал всем требованиям по уровню производительности, поэтому-то и начались разработки поддержки виртуальных систем, которые должны были быть «зашиты» в самих процессорных чипах.

У Intel данная технология получила название Intel-VT-x, а у AMD – AMD-V. Таким образом, поддержка оптимизировала работу центрального процессора, не влияя на основную систему.

Само собой разумеется, что включать данную опцию в предварительных настройках BIOS следует только в том случае, если на физической машине предполагается использование машины виртуальной, например, для тестирования программ или прогнозирования поведения компьютерной системы с различными «железными» компонентами после установки той или иной операционной системы. В противном случае такую поддержку можно и не задействовать. К тому же по умолчанию она вообще выключена и, как уже говорилось, на производительность работы основной системы не оказывает абсолютно никакого влияния.

Как настроить VM Encryption

Поскольку есть множество KMS серверов с поддержкой KMIP (у VMware даже есть документ, описывающий «сертифицированные KMS»), я не буду рассматривать конкретную реализацию KMS, выбор и настройку также обойду стороной. В моей тестовой среде уже есть кластер KMS из трёх нод, в котором каждая нода реплицирует данные с другими нодами.

Если у вас нет KMS, можете взять любой из списка «сертифицированных». Бесплатных решений в этом списке нет, если требуется что-то такое, смотрите в сторону PyKMIP. Кластер на PyKMIP построить нельзя, но с vCenter он работает. Проверял.

Для кластера KMS не требуется Load Balancer. Все ноды кластера равнозначны, содержат одинаковую базу данных и vCenter может запросить ключ у любой ноды KMS, а KMS, который выдал ключ, реплицирует этот ключ на другие ноды.

Установка доверительных отношений между vCenter и KMS

Давайте подключим наши vCenter к кластеру KMS. Процедуру подключения необходимо повторить на каждом vCenter.

Создаём новый кластер, указываем адрес нашей первой ноды и порт 5696 (стандартный порт KMIP). В моем случае логин и пароль указывать не требуется, но это может зависеть от реализации KMS.

Говорим vCenter доверять KMS.

На следующем шаге нам нужно, чтобы KMS доверял vCenter. Нажимаем MAKE KMS TRUST VCENTER.

На выбор есть несколько вариантов установки доверия KMS к vCenter. В случае с нашим кластером используется способ загрузки в vCenter ключевой пары KMS.

Указываем пару публичного и приватного ключей, сгенерированных KMS сервером. Эта пара ключей генерируется специально для настройки доверительных отношений между KMS и KMIP клиентом.

После установки доверия KMS к vCenter, кластер KMS будет доверять этому vCenter. Добавляем в vCenter остальные ноды KMS (загрузка пары ключей этих нод не потребуется) и на этом настройка KMS завершена.

Создание Storage Policy с шифрованием

Следующим шагом будет создание Storage Policy, использующей шифрование.

VM Encryption позволяет хранить VM с шифрованием и без шифрования на одной СХД. У нас уже есть Storage Policy vcd-default-policy. Создадим аналогичную vcd-default-encrypted-policy и включим шифрование в параметрах Host based services.

Эмуляция BIOS на виртуальных машинах VMware Workstation

Виртуальные машины являются программными площадками для экспериментов с возможностями операционных систем, но не только. Они также позволяют изучить взаимодействие виртуальных операционных систем с виртуальной BIOS. Гипервизор VMware Workstation – программа, реализующая в среде Windows работу с виртуальными машинами – в числе возможностей своих машин предусматривает эмуляцию BIOS. Причём эмуляцию как классического типа Legacy, так и современного UEFI. Как именно в машинах VMware реализована эмуляция BIOS, какие возможности для экспериментаторов она может предложить, как перевести виртуальную машину с типа BIOS Legacy на UEFI и наоборот? Во всех этих вопросах попытаемся разобраться ниже.

Выбор эмулятора BIOS

Тип эмулятора BIOS, на котором будет базироваться виртуальная машина, при выборочном создании последней мы указываем на одном из этапов мастера создания. Этот этап называется «Тип микропрограммы», и в нём нам необходимо указать тип прошивки:

• Либо обычная BIOS, т.е. Legacy, которая обусловит работу с виртуальными дисками машины со стилем разметки MBR; • Либо UEFI, которая обусловит работу с виртуальными дисками GPT. И на такую машину, соответственно, можно будет установить только гостевые операционные системы, способные взаимодействовать с GPT-дисками. А это 64-разрядные версии десктопной линейки Windows – Vista, 7, 8.1, 10, серверной линейки Windows Server – 2008, 2008 R2, 2012, 2016, 2019.

При выборе UEFI VMware Workstation предлагает ещё и эмуляцию протокола безопасной загрузки, известного также как Secure Boot – функция UEFI, созданная с целью предотвращения запуска на компьютере несертифицированного программного обеспечения.

Кому, к примеру, нужно протестировать записанный на флешку UEFI LiveDisk, может проверить его запуск в условиях активности функции Secure Boot. Виртуальная машина даст понять, сертифицированное ли программное обеспечение находится на таком LiveDisk’е, т.е. загрузится или нет этот LiveDisk на реальном компьютере с включённым Secure Boot.

Выбранный изначально при создании виртуальной машины тип эмуляции BIOS – Legacy или UEFI – впоследствии можно сменить. Делается это в параметрах машины. Если мы хотим исследовать возможности Windows или каких-то сторонних программ по конвертированию стиля разметки диска из MBR в GPT и наоборот, нам нужно при выключенном состоянии виртуальной машины нажать опцию изменения настроек.

Далее переключаемся на вкладку «Параметры», идём в раздел «Дополнительно». И здесь меняем тип микропрограммы. Здесь же можем включать/отключать для UEFI безопасную загрузку.

Как войти в BIOS виртуальной машины VMware

Войти в BIOS виртуальной машины (вне зависимости это Legacy или UEFI) можно с помощью клавиши F2 при запуске машины. Принцип точно такой же, как и у механизма входа в BIOS реальных компьютеров. Но это очень неудобный способ входа. Так, чтобы клавиша F2 сработала, за то малое время до запуска гостевой операционной системы нужно прежде войти в виртуальную машину курсором мыши, и потом уже жать F2. Если на машине установлены гостевые Windows 8.1 и 10, сделать это будет непросто из-за реализации в современных версиях систем от Microsoft механизма их ускоренного запуска. В разы проще использовать одну из опций питания виртуальной машины – «При включении войти в BIOS». Эта опция доступна только при выключенном состоянии машины.

Эмулятор BIOS Legacy

Эмулятор BIOS Legacy – это урезанный вариант BIOS Phoenix, где можно поиграться со сменой системных даты и времени, включить/выключить окно диагностики при запуске компьютера, установить BIOS-пароль, исследовать немногие параметры раздела «Advanced». Главная роль эмулятора BIOS – это реализация приоритета загрузки устройств в разделе «Boot».

Здесь можем указывать устройства запуска виртуальной машины – CD-ROM, нужный жёсткий диск, если их подключено несколько, сеть. У машин VMware нет возможности смены устройств загрузки в параметрах, как это реализовано в VirtualBox и Hyper-V. Всё, так сказать, максимально приближено к естеству.

Эмулятор BIOS UEFI

Прошивка UEFI виртуальных машин VMware не эмулирует среду UEFI с графическим интерфейсом, как на материнских платах ПК. Это аскетичный BIOS UEFI консольного типа с реализацией в основном приоритета загрузки устройств. В отличие от эмулятора BIOS Legacy, эмулятор UEFI позволяет настраивать запуск виртуальных машин с подключённых к машине загрузочных флешек UEFI.

Развертывание гостевого кластера виртуальных машин

В кластере Hyper-V можно развернуть гостевой отказоустойчивый кластер, состоящий из виртуальных машин, которые используют общие VHDX-файлы. VMM поддерживает перечисленные ниже возможности.

Вы можете развернуть гостевой отказоустойчивый кластер, использующий общие VHDX-файлы, в отказоустойчивом кластере Hyper-V. В этом случае, если Hyper-V использует общие тома кластера (CSV) в блочном хранилище, общие VHDX-файлы хранятся в томе CSV, настроенном в качестве общего хранилища. Кроме того, для хранения общих VHDX-файлов Hyper-V может использовать файловое хранилище SMB, развернутое на масштабируемом файловом сервере. Другие типы хранилищ и хранилища SMB сторонних производителей не поддерживаются.

Примечания[]

  1. Сергей Озеров, Александр Карабуто. Технологии виртуализации: вчера, сегодня, завтра, 2006
  2. Просмотр моделей процессоров Intel, поддерживающих аппаратную виртуализацию Intel 2012.
  3. Шаблон:Cite web
  4. Шаблон:Cite web
  5. Шаблон:Cite web
  6. Шаблон:Cite web
  7. Шаблон:Cite web
  8. Шаблон:Cite web
  9. Шаблон:Cite journal
  10. Шаблон:Cite web
  11. Шаблон:Cite press release
  12. Шаблон:Cite web
  13. http://2013.asiabsdcon.org/papers/abc2013-P5A-paper.pdf: «Intel added unrestricted guest mode on Westmere micro-architecture and later Intel CPUs, it uses EPT to translate guest physical address access to host physical address. With this mode, VMEnter without enable paging is allowed.»
  14. http://download.intel.com/products/processor/manual/326019.pdf: «If the „unrestricted guest“ VM-execution control is 1, the „enable EPT“ VM-execution control must also be 1»
  15. Шаблон:Cite web
  16. Understanding Intel Virtualization Technology (VT). Retrieved 2014-09-01
  17. ARK | Фильтр функций процессора
  18. Шаблон:Cite web
  19. Шаблон:Cite web
  20. Шаблон:Cite web
  21. To see if your processor supports hardware virtualization // Intel, 2012

AMD SVM support что это

Здесь ремонт колонок нева ростов – выбирай YouDo! Здесь ремонт iPhone 4s Москва недорого , рекомендуем! Главная страница. Собери сам. Silent Loop мм. Материнская плата. Asus Crosshair VI Hero. Cooler Master – MasterWatt Maker В простое. Под нагрузкой. LLC 1 Auto. LLC 2. LLC 3. LLC 4. LLC 5. Рекомендуемое воздушное охлаждение. Максимальное воздушное охлаждение. Рекомендуемое охлаждение LN2. Максимальное охлаждение LN2. Напряжение ядра ЦП. До 1,45 В.

До 1,95 В. Напряжение SOC. До 1,30 В. Напряжение ОЗУ1. До 1,90 В. Напряжение 1,8 В PLL. До 2,10 В. До 3,20 В.

Напряжение 1,05 В SB. До 1,40В. До 1,40 В. Напряжение в режиме ожидания 1,8 В. До 2,30 В. Напряжение 2,5 В SB. До 2,80 В. Одно ядро. Несколько ядер. Режим: Normal Смещение: Auto. Режим: Performance Смещение: Auto. Режим: Performance Смещение: Geekbench 4. Часть 1. Отзывы в Клубе экспертов THG . Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать.

Как включить Virtualization Technology?

Ну собственно тут все очень просто. Для начала вам нужно , а потом найти пункт Virtualization Technology , он может называться и немного по-другому, как я писал выше, например.

В разных видах BIOS пункт может находится в разных местах, например, в BIOS фирмы AWARD и системных платах Gigabyte вы увидите ее, как только попадете в BIOS, чтобы включить, нужно всего лишь перевести параметр в положение «Enabled» .

В BIOS фирмы American Megatrends Inc данная технология включена по умолчанию и находится во вкладке «Advanced» . Там вы сможете ее включить или отключить.

В BIOS некоторых ноутбуков HP (Hewlett-Packard Company) и BIOS InsydeH20 Setup Utility функция виртуализации отключена. Чтобы ее активировать нужно перейти во вкладку «System Configuration» .

Принцип работы — простыми словами

На самом деле ничего сложного нет:

  1. Виртуализация позволяет некоторым программам посылать команды процессору напрямую — так он их обрабатывает быстрее. Применимо только к специальным программам, которые эмулируют среду — например Андроид, Windows, Линукс и другие.
  2. Есть обычная виртуализация и расширенная. Первая — обеспечивает прямой доступ к процессору. Вторая — доступ к устройствам на шине PCI (например аудио/видеокарта).
  3. Теоретически, аппаратную виртуализацию могут использовать и некоторые обычные программы, например Хром или видео-плеер. Почему? Вы наверно слышали где-то — аппаратное ускорение. Я об этом. Оно может работать быстрее при включенной виртуализации. Такое ускорение вроде есть в Хроме, и может быть в некоторых видеоплеерах.

Создание виртуальной машины

Для начала создайте образ для жесткого диска. По умолчанию он создается динамически расширяемым:

qemu-img create -f qcow2 /var/calculate/vbox/hdd.qcow2 20G

Если вы выделяете сразу все место под диск, то работать виртуальная машина будет быстрее, т.к. ей не надо будет выделять его в процессе работы. Для создания такого образа выполните:

qemu-img create -f qcow2 -o preallocation=metadata hdd.qcow2 20G

Пример конфигурации виртуальной машины:

testkvm.xml

<domain type='kvm' id='1'>
  <features><acpi/></features>
  <name>testkvm</name>
  <description>Description of server</description>
  <memory unit='KiB'>1048576</memory>
  <vcpu placement='static'>1</vcpu>
  <os>
    <type arch='x86_64' machine='pc-1.3'>hvm</type>
    <boot dev='cdrom' />
    <boot dev='hd' />
    <bootmenu enable='yes'/>
  </os>
  <devices>
    <emulator>/usr/bin/qemu-system-x86_64</emulator>
    <disk type='file' device='disk'>
      <driver name='qemu' type='qcow2' cache='writeback' io='threads'/>
      <source file='/var/calculate/vbox/hdd.qcow2'/>
      <target dev='vda' bus='virtio'/>
    </disk>
    <disk type='file' device='cdrom'>
      <driver name='qemu' type='raw'/>
      <source file='/var/calculate/linux/css-18.12-x86_64.iso '/>
      <target dev='vdd' bus='virtio'/>
      <readonly/>
    </disk>
    <interface type='network'>
      <source network='default'/>
    </interface>
    <graphics type='vnc' port='5910' autoport='no'>
      <listen type='address'/>
    </graphics>
  </devices>
</domain>

В примере используется следующая конфигурация:

  • 1Гб оперативной памяти
  • 1 ядро процессора
  • система 64 бита
  • установочный образ Calculate Scratch Server 18.12
  • vnc-сервер на порту 5910.

Подробнее об конфигурационном файле настроек виртуальной машины можно прочитать здесь.

Добавьте машину на базе конфига:

virsh define testkvm.xml

Запустите машину:

virsh start testkvm

Для остановки машины выполните:

virsh destroy testkvm

Это экстренный останов сравнимый с выключением питания.

Для поддержки нормальных остановки и перезапуска в гостевой машине должна быть установлена поддержка ACPI. В случае использование Calculate Linux в качестве гостевой машины, делается это следующим образом:

emerge -a sys-power/acpid

rc-update add acpid boot

Для включения автозапуска гостевой машины при запуске демона libvirt выполните:

virsh autostart testkvm

Чтобы отключить автозапуск, выполните:

virsh autostart —disable testkvm

Для запуска виртуальной машины без использования libvirt-демона выполните:

qemu-system-x86_64 -name calculate -cpu host -smp 4 -enable-kvm -localtime -m 2048 -no-fd-bootchk -net nic,model=virtio,vlan=0 -net user,vlan=0 -drive file=hdd.img,index=0,media=disk,if=virtio -drive file=/mnt/iso/cldx-20150224-i686.iso,media=cdrom -monitor telnet:0.0.0.0:4008,server,nowait -spice port=5901,disable-ticketing -vga qxl -usb

Выводы

Теперь вы знаете как включить AMD V в BIOS материнской платы MSI. Если вам нужно работать с виртуальными машинами, без этой функции не обойтись.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

No related photos.

(10 оценок, среднее: 4,10 из 5)

Tweet Pin It

Об авторе

admin Администратор te4h.ru, интересуюсь новыми технологиями, криптовалютой, искусственным интеллектом, свободным программным обеспечением и Linux.

  1. Владимир 02.03.2019 Ответить У меня на Acer с Ryzen совершенно другой Биос

admin 02.03.2019 ОтветитьЯ рассказываю как включить виртуализацию в биосе от MSI. В других производителей биос и интерфейс немного другой. Но, я думаю, что все современные биосы поддерживают поиск, а этот параметр везде называется приблизительно одинаково.

  • Vitalii 05.07.2019 Ответить

    В UEFI биосе от АМІ нет ничего подобного, ни SVM, ни AMD-V, и вообще ничего, связанного с vіrtualization. Весь чердак сломал, но ответов в нете не нашел. Виртуализацию в антивирусе отключал, чипсет — последние драйвера, биос самый свежий. Хз крч.

  • mawtt 21.07.2019 Ответить

    в расширенные настройки ядра зайди и там SVM будет вклбчи и вуаля.

XYZ 11.08.2019 Ответить

Большое спасибо, очень помогло, т.к. у меня как раз msi+ryzen. Сменил все железо, VirtualBox отказывался запускать старые виртуалки. Ругался на выключенную аппаратную виртуализцию. Главное, в меню статуса CPU виртуализация была enabled. Нашел через поиск, а она выключена. Без поиска найти не мог эту настройку, в меню ОС даже не заглянул, окерклокинг же а не сеттингс)))

adward 07.10.2019 Ответить

Вот у меня обе опции — и в расширенных настройках, и через поиск — в обоих случаях стоит , а Android Studio упорно не хочет устанавливать компонент Intel x86 Emulator Accelerator (HAXM Installer).

Ругается — говорит: Your CPU does not support required features (VT-x or SVM). Unfortunately, your computer does not support hardware accelerated virtualization.

Может эта надстройка еще где то «гаситься»? VITALY выше пишет что «Виртуализацию в антивирусе отключал» — я, конечно, такого в антивирусе вообще не наблюдаю, но мало ли, вдруг где то помимо байоса его можно как то перекрывать?

  • Дмитрий 12.10.2019 Ответить

    потому что AMD не Intel

  • Денис Соколов 04.02.2020 Ответить

    Ну прям «Капитан очевидность » .Козе понятно что Rezer (стоящий у меня в Pc выпущен коорп. AMD и что ?? PS проблема ровно такая-же как и у ADWART.

Даниил 22.12.2019 Ответить

Так долго искал ответ и нашёл спасибо вам!