Tilda Publishing
Привет, любопытный друг. Да, это Tilda. Потому что мы хотим быстро внедрять и управлять решением, а не ждать
в очереди разработчика. Контроль, предсказуемость и отказоустойчивость — наша главная идея.
Подберём типовое или произведем на заказ серверное оборудование, предоставим расчёт и поможем интегрировать в систему.

Заполните форму запроса слева или отправьте описание вашей задачи на почту get@work-system.ru

При отправке письма на почту укажите номер телефона вашего специалиста для обсуждения аналогов оборудования в случае необходимости

Как включить виртуализацию в BIOS и UEFI: настройка Intel VT-x и AMD SVM

Руководство · BIOS / UEFIIntel VT-x · AMD SVM
Чтобы включить виртуализацию в BIOS или UEFI, нужно активировать параметр Intel Virtualization Technology, VT-x, Intel VMX, SVM Mode или AMD-V, сохранить изменения через Save & Exit и перезагрузить систему. После этого статус проверяют в Windows через Диспетчер задач, msinfo32, systeminfo или PowerShell, а в Linux — по флагам vmx и svm, а также по доступности /dev/kvm.
Мы в Work System чаще сталкиваемся с этой настройкой не на домашних ПК, а при подготовке рабочих станций, серверов, лабораторных стендов и кластеров аппаратной виртуализации. В таких проектах важно не просто найти галочку в BIOS, а проверить всю цепочку: процессор, прошивку, SLAT, VT-d или IOMMU, компоненты операционной системы и возможные конфликты Hyper-V, VBS, VMware Workstation или VirtualBox.

Содержание

12

Включать ли виртуализацию в BIOS: короткий ответ

Включайте Intel VT-x или AMD SVM, если планируете использовать Hyper-V, WSL2, Docker Desktop, VMware Workstation, VirtualBox, KVM, Windows Sandbox, Android-эмуляторы или лабораторные стенды. Без этой настройки часть платформ попросту не запустится, а часть будет работать через ограниченные режимы совместимости — с заметной потерей производительности.

Если виртуальные машины и контейнеры не используются, параметр можно оставить в текущем состоянии. Специально отключать его стоит только по требованиям корпоративной политики безопасности или при диагностике конфликтов гипервизоров.

Не отключайте VT-x/SVM на рабочей станции или сервере без проверки зависимостей: после отключения могут перестать работать Hyper-V, WSL2, Docker Desktop, Windows Sandbox, KVM-хосты и виртуальные машины с PCI passthrough. Само по себе включение виртуализации в BIOS обычно не замедляет обычные приложения и игры — на производительность влияют активные гипервизоры, VBS, Memory Integrity и фоновые виртуальные машины, а не наличие флага в прошивке.
Сценарий
Что включить в BIOS/UEFI
Что проверить в ОС
Hyper-V
VT-x или SVM, SLAT, DEP/NX
Компонент Hyper-V, systeminfo, HyperVisorPresent
WSL2
VT-x или SVM
Virtual Machine Platform, WSL
Docker Desktop на Windows
VT-x или SVM
WSL2 backend, Virtual Machine Platform
VMware Workstation / VirtualBox
VT-x или SVM
Конфликт с Hyper-V, VBS, Memory Integrity
KVM на Linux
VT-x или SVM
/dev/kvm, модули kvm_intel/kvm_amd
GPU/HBA/NVMe passthrough
VT-x/SVM + VT-d/IOMMU
Поддержка платформы, драйверы, группы IOMMU
Обычный офисный ПК без ВМ
Можно оставить как есть
Ничего не требуется

Зачем нужна аппаратная виртуализация и что это такое

Аппаратная виртуализация — это поддержка виртуальных машин на уровне процессора, при которой гостевые операционные системы выполняются изолированно и используют CPU через контролируемый гипервизор. По данным IBM Cloud Education, IBM, 2024, виртуализация создаёт программный слой абстракции между физическим оборудованием и операционными системами. Без этой технологии современные Hyper-V, KVM, VMware Workstation, VirtualBox, WSL2 и Docker Desktop либо не запускаются, либо работают в сильно ограниченном режиме.

Если совсем коротко: аппаратная виртуализация позволяет запускать несколько полноценных операционных систем на одном компьютере или сервере одновременно. Каждая работает изолированно и не мешает другим. Это нужно для тестирования, разработки, контейнеров, серверных нагрузок и множества других задач.

С технической точки зрения виртуализация разделяет физический сервер или компьютер на несколько логических сред. Каждая виртуальная машина получает собственные виртуальные CPU, память, диск и сетевые интерфейсы, но реальные ресурсы остаются общими. В Intel® 64 and IA-32 Architectures Software Developer's Manual, Volume 3C, Intel, 2024, VT-x описан через VMX root operation для гипервизора и VMX non-root operation для гостевой ОС. Переходы между ними выполняются через VM-entry и VM-exit — именно этот механизм обеспечивает контроль привилегированных операций без программной эмуляции каждой инструкции.

У AMD аналогичный механизм называется AMD-V или SVM. В AMD64 Architecture Programmer's Manual, Volume 2: System Programming, AMD, 2024, SVM управляет гостевым состоянием через VMCB (Virtual Machine Control Block) и инструкцию VMRUN. Описаны host/guest-режимы и инструкции VMRUN, VMSAVE, VMLOAD. Результат тот же: гипервизор контролирует привилегированные операции гостевой ОС, не эмулируя каждую инструкцию программно.

Отличие от программной эмуляции — принципиальное. При эмуляции гипервизор обрабатывает инструкции гостевой системы программно, что резко увеличивает накладные расходы. По VMware Workstation Pro FAQ, VMware, 2024, для запуска виртуальных машин требуется 64-битный CPU с Intel VT-x или AMD-V. При аппаратной виртуализации обычные инструкции гостевой ОС выполняются на CPU напрямую, а гипервизор перехватывает только чувствительные операции. Разница в производительности может достигать десятков процентов — особенно на вычислительно интенсивных нагрузках.

Практический вывод: если вы планируете запускать виртуальные машины, WSL2, Docker Desktop, Android-эмуляторы, тестовые стенды или серверный гипервизор — включить аппаратную виртуализацию нужно до настройки программной платформы. Иначе рискуете потратить время на диагностику ошибок, причина которых — один отключённый параметр в прошивке.

Как проверить поддержку и статус виртуализации до входа в BIOS

Проверить, включена ли виртуализация в BIOS, можно без перезагрузки: в Windows 10/11 это видно в Диспетчере задач, msinfo32, systeminfo и PowerShell. Если статус показывает, что виртуализация в BIOS отключена, только тогда есть смысл заходить в UEFI и менять параметр. Зачем перезагружаться лишний раз?

Самый быстрый способ в Windows — нажать Ctrl + Shift + Esc, открыть вкладку «Производительность» (Performance), выбрать «ЦП» (CPU) и посмотреть строку «Виртуализация» (Virtualization). По статье Enable virtualization on Windows, Microsoft, 2024, статус Virtualization проверяется на вкладке Performance в Task Manager. В интерфейсе Windows 10/11 отображается «Включено» (Enabled) или «Отключено» (Disabled). Буквально пять секунд.

Второй способ — msinfo32. Откройте «Выполнить» через Win + R, введите msinfo32 и найдите строку Virtualization Enabled In Firmware. По Windows Server Hyper-V System Requirements, Microsoft, 2024, Hyper-V требует SLAT, VM Monitor Mode Extensions, DEP и виртуализацию в firmware — все эти параметры видны в msinfo32.

Третий способ — командная строка:
systeminfo

Внизу вывода будет блок «Требования к Hyper-V» (Hyper-V Requirements). Для корректной поддержки виртуализации должны быть положительные признаки по расширениям режима монитора виртуальной машины (VM Monitor Mode Extensions: Yes), виртуализации в микропрограмме (Virtualization Enabled In Firmware: Yes), предотвращению выполнения данных (Data Execution Prevention Available: Yes) и переводу адресов второго уровня (Second Level Address Translation Extensions: Yes). Если Hyper-V уже запущен, Windows может показать сообщение «A hypervisor has been detected» вместо полного списка требований — это нормальное поведение.

В PowerShell можно использовать:
Get-ComputerInfo | select HyperVisorPresent
Get-CimInstance Win32_Processor | select VirtualizationFirmwareEnabled, SecondLevelAddressTranslationExtensions

VirtualizationFirmwareEnabled=True означает, что аппаратная виртуализация включена в прошивке. SecondLevelAddressTranslationExtensions=True показывает поддержку SLAT — EPT у Intel или NPT у AMD. SLAT является обязательным требованием для Hyper-V на современных версиях Windows.
Проверка в Linux
В Linux проверяют флаги CPU:
lscpu | grep -i virtualization
grep -E 'vmx|svm' /proc/cpuinfo | head

По Virtualization Deployment and Administration Guide, Red Hat, 2024, флаг vmx указывает Intel VT-x, а svm — AMD-V. Если флагов нет, причина может быть в неподдерживаемом процессоре, отключённой опции BIOS/UEFI или запуске Linux внутри виртуальной машины без nested virtualization.

Но есть нюанс. Одних флагов vmx или svm недостаточно: они показывают поддержку CPU, но не всегда подтверждают, что KVM доступен операционной системе. Для полной проверки выполните:
ls -l /dev/kvm
lsmod | grep kvm
dmesg | grep -i kvm

На Debian/Ubuntu можно дополнительно использовать утилиту kvm-ok из пакета cpu-checker. Если /dev/kvm отсутствует, возможные причины: виртуализация отключена в BIOS/UEFI, модуль KVM не загружен (kvm_intel или kvm_amd), процессор не поддерживает нужные расширения, система запущена внутри ВМ без nested virtualization или доступ к KVM ограничен правами пользователя.

Для проверки nested virtualization на Linux-хосте:
cat /sys/module/kvm_intel/parameters/nested — для Intel
cat /sys/module/kvm_amd/parameters/nested — для AMD

Значение Y или 1 означает, что вложенная виртуализация включена.

Как зайти в настройки BIOS или UEFI

Войти в BIOS или UEFI можно двумя способами: нажать клавишу входа при старте устройства или открыть «Параметры встроенного ПО UEFI» через особые варианты загрузки Windows. Второй вариант особенно удобен на современных ПК с быстрым NVMe SSD, где экран POST проходит за доли секунды — просто не успеваешь нажать клавишу.

На большинстве материнских плат и ноутбуков клавишу нужно нажимать сразу после включения питания или перезагрузки, до старта операционной системы. По руководствам ASUS, GIGABYTE, MSI, ASRock, HP, Dell, Lenovo и Acer 2024–2025 годов, чаще используются Del, F2, F10, F12, F1 или Esc.
Производитель
Вход в BIOS/UEFI
Примечание
ASUS
Del, иногда F2
В UEFI часто есть EZ Mode и Advanced Mode
GIGABYTE
Del
Типично для настольных плат
MSI
Del, на части ноутбуков F2
Для плат — чаще Del
ASRock
F2 или Del
Указывается в руководствах к платам
HP
Esc, затем F10
Startup Menu → BIOS Setup
Dell
F2
F12 обычно открывает Boot Menu
Lenovo
F1, F2 или кнопка Novo
Зависит от линейки ThinkPad/IdeaPad
Acer
F2
F12 чаще используется для Boot Menu
Если клавиша не срабатывает, используйте штатный путь Windows 11. По статье Recovery options in Windows, Microsoft, 2024, UEFI Firmware Settings доступны через Advanced startup и Troubleshoot. Путь: «Параметры» → «Система» → «Восстановление» → «Особые варианты загрузки» → «Перезагрузить сейчас» → «Диагностика» → «Дополнительные параметры» → «Параметры встроенного ПО UEFI» → «Перезагрузить».

Типичная ошибка: заодно менять параметры, которые не относятся к виртуализации. Не трогайте частоты CPU/RAM, напряжения, Secure Boot, TPM, RAID/SATA mode, boot order, CSM/UEFI и настройки сетевой загрузки, если задача — только включить VT-x/SVM. Одно лишнее изменение может привести к тому, что система перестанет загружаться, а диагностика усложнится в разы.

В корпоративных ноутбуках HP, Dell и Lenovo доступ к настройкам может быть закрыт паролем администратора BIOS. По HP Commercial PC BIOS Setup Guide, HP, 2024, доступ к параметрам BIOS может ограничиваться администраторским паролем. В этом случае обратитесь к IT-отделу организации.
Вход в BIOS/UEFI на серверах
На серверах вход в BIOS/UEFI отличается от пользовательских ПК. На серверах Dell PowerEdge используется клавиша F2, а управление возможно удалённо через iDRAC. На серверах HPE ProLiant вход осуществляется через F9 (System Utilities) или удалённо через iLO. На серверах Lenovo ThinkSystem — через F1 или интерфейс XClarity / IMM/BMC.

При работе с серверами в продуктивной среде настройки BIOS/UEFI меняют только через окно обслуживания, с доступом к BMC и планом отката. В нашей практике бывали случаи, когда изменение одного параметра без подготовки приводило к незапланированному простою — поэтому мы всегда рекомендуем экспортировать конфигурацию BIOS перед любыми правками.

Где найти и как включить Virtualization Technology в BIOS

Параметр виртуализации в BIOS или UEFI обычно находится в разделах Advanced, CPU Configuration, Processor Settings, Security или System Configuration. Чтобы включить виртуализацию в BIOS, найдите Intel Virtualization Technology, Intel VMX, VT-x, SVM Mode или AMD-V, установите значение Enabled и сохраните изменения клавишей F10.

Типовой порядок действий:

  1. Войдите в BIOS/UEFI.
  2. Перейдите в расширенный режим (Advanced Mode), если открыт упрощённый интерфейс (EZ Mode).
  3. Откройте раздел Advanced, CPU Configuration, Processor Settings, Security или System Configuration.
  4. Найдите параметр Intel Virtualization Technology, Intel (VMX) Virtualization Technology, VT-x, SVM Mode, AMD SVM или Secure Virtual Machine.
  5. Выберите Enabled.
  6. При необходимости включите VT-d для Intel или IOMMU для AMD.
  7. Нажмите F10, выберите Save & Exit и перезагрузите систему.
  8. Проверьте статус в Windows или Linux.

По ASUS Motherboard UEFI Guide, ASUS, 2024, Intel VMX включается через Advanced Mode → Advanced → CPU Configuration.
Платформа или вендор
Название параметра
Где искать
Intel, настольные платы ASUS
Intel (VMX) Virtualization Technology
Advanced Mode → Advanced → CPU Configuration
Intel, настольные платы GIGABYTE
Intel Virtualization Technology
BIOS → Peripherals / Chipset → CPU Configuration
Intel, настольные платы MSI
Intel Virtualization Technology
OC / Advanced → CPU Configuration
AMD, настольные платы ASUS
SVM Mode
Advanced Mode → Advanced → CPU Configuration
AMD, настольные платы GIGABYTE
SVM Mode
BIOS → Peripherals / Tweaker → Advanced CPU Settings
AMD, настольные платы MSI
SVM Mode
OC / Advanced → CPU Configuration
AMD, настольные платы ASRock
SVM Mode
Advanced → CPU Configuration
Dell (ПК и ноутбуки)
Intel Virtualization Technology, VT for Direct I/O
Performance или Processor Settings
HP (ПК и ноутбуки)
Virtualization Technology, VTx/VTd
Security, Advanced или System Configuration
Lenovo (ноутбуки)
Intel Virtualization Technology, AMD SVM
Security, Configuration или Advanced
Dell PowerEdge (серверы)
Virtualization Technology, VT for Direct I/O
System Setup → Processor Settings
HPE ProLiant (серверы)
Intel VT, Virtualization Technology
System Utilities → BIOS Platform Configuration → Processor Options
Lenovo ThinkSystem (серверы)
Intel Virtualization Technology
UEFI Setup → System Settings → Processors
В наших проектах построения кластеров виртуализации, например для промышленно-продовольственного кластера «Косино», настройка firmware — только один из этапов. Инженеры сначала проверяют совместимость серверов, СХД, сетевой части и ПО виртуализации, потому что для кластера важны не только VT-x или SVM, но и IOMMU, сетевые драйверы, поддержка снэпшотов, репликации и резервного копирования.
Настройка для процессоров Intel (VT-x, VT-d)
Для процессоров Intel нужно включить Intel Virtualization Technology, Intel (VMX) Virtualization Technology или VT-x. Для проброса PCIe-устройств дополнительно включают Intel VT for Directed I/O или VT-d. Это разные параметры: VT-x отвечает за виртуализацию CPU, а VT-d — за виртуализацию ввода-вывода.

В Intel® 64 and IA-32 Architectures Software Developer's Manual, Volume 3C, Intel, 2024, VMX-инструкции обеспечивают запуск гостевых ОС в VMX non-root. Именно эту настройку ищут, когда нужно включить Virtualization Technology в BIOS или включить VT в BIOS.

VT-d нужен в других сценариях: GPU passthrough, проброс HBA, NVMe, сетевых адаптеров или других PCIe-устройств в виртуальные машины. В Intel® Virtualization Technology for Directed I/O Architecture Specification, Intel, 2024, VT-d описывает DMA-remapping и interrupt-remapping. Без поддержки процессора, чипсета, материнской платы и BIOS/UEFI эта функция не активируется полностью. На практике мы встречали ситуации, когда процессор Intel Xeon поддерживал VT-d, но конкретная серверная плата не выводила этот параметр в BIOS — приходилось обновлять прошивку или менять платформу.

Практическая рекомендация: для обычного запуска виртуальных машин достаточно VT-x, но для серверной виртуализации, лабораторий с PCI passthrough и высокопроизводительных устройств лучше сразу проверить и включить VT-d.
Когда нужен VT-d / IOMMU
Когда достаточно VT-x / SVM
GPU passthrough в ВМ
Запуск обычных виртуальных машин
Проброс HBA / NVMe / сетевого адаптера
WSL2, Docker Desktop, Sandbox
SR-IOV для сетевых адаптеров
Тестовые стенды и лаборатории без passthrough
Серверная изоляция DMA-устройств
Эмуляторы Android / iOS
Hyper-V Discrete Device Assignment
VMware Workstation / VirtualBox без passthrough
Настройка для процессоров AMD (SVM Mode)
Для процессоров AMD аппаратная виртуализация включается параметром SVM Mode, AMD SVM, AMD-V или Secure Virtual Machine. Найти SVM в BIOS чаще всего можно в Advanced → CPU Configuration, но на отдельных платах параметр прячется в разделах CBS, Security или System Configuration.

В AMD64 Architecture Programmer's Manual, Volume 2: System Programming, AMD, 2024, SVM описан как механизм Secure Virtual Machine с управлением гостевым состоянием через VMCB и запуском через VMRUN. В BIOS/UEFI это обычно отображается как SVM Mode: Disabled означает, что виртуализация отключена, Enabled — что гипервизор может использовать AMD-V.

Для проброса устройств и защиты DMA на AMD-платформах нужен IOMMU. По требованиям Discrete Device Assignment, Microsoft, 2024, для проброса устройств нужен IOMMU с DMA-remapping и interrupt-remapping. Это аналог Intel VT-d в серверной и workstation-виртуализации. В актуальных семействах AMD Ryzen и AMD EPYC поддержка SVM и IOMMU заявляется на уровне платформы; у EPYC она обычно доступна в серверных конфигурациях по умолчанию, тогда как у Ryzen может быть отключена в BIOS — и это частый источник путаницы.

Практический вывод: если нужно просто запустить WSL2, Docker Desktop или виртуальную машину — включите SVM Mode. Если планируется PCI passthrough, GPU в ВМ или серверная изоляция устройств — проверьте также AMD IOMMU.
Особенности для старых материнских плат (Award и AMI BIOS)
На старых материнских платах с Award BIOS или AMI BIOS параметр виртуализации часто находится не в графическом UEFI, а в текстовом меню Advanced BIOS Features, CPU Features или Advanced CPU Configuration. Управление выполняется клавиатурой: стрелки, Enter, +/-, PageUp/PageDown и затем Save & Exit. Мышь здесь не работает — только клавиатура.

По HP Commercial PC BIOS Setup Guide, HP, 2024, старые BIOS используют текстовые меню и сохранение через Save & Exit Setup. Типовые пути:
Тип BIOS
Где искать
Возможное название
Award BIOS
Advanced BIOS Features → CPU Features
Virtualization Technology, Intel Virtualization Tech
AMI BIOS
Advanced → CPU Configuration
Intel Virtualization Technology, Vanderpool Technology
Старые AMD-платы
Advanced CPU Configuration или Chipset Features
Secure Virtual Machine, SVM
Если нужного пункта нет, не всегда виноват BIOS. По Intel Virtualization Technology Support, Intel, 2024, если процессор не поддерживает VT-x, включить её программно невозможно. На старых системах также встречается ситуация, когда CPU поддерживает виртуализацию, но производитель платы не вывел параметр в BIOS или не реализовал поддержку в прошивке. Такое бывало, например, на бюджетных платах 2008–2012 годов с чипсетами Intel H61 или AMD A55.

Рекомендация: перед изменениями найдите руководство к материнской плате или серверу. Не меняйте параметры частот, напряжений и памяти вместе с виртуализацией — это усложнит диагностику, если система перестанет загружаться.

Если пункта виртуализации нет в BIOS

Если параметр виртуализации не отображается в BIOS/UEFI, проверьте не только прошивку, но и саму платформу. Пройдите по следующему алгоритму:

  1. Убедитесь, что процессор поддерживает Intel VT-x или AMD-V/SVM — проверьте модель CPU на сайте производителя или через lscpu / утилиту Intel Processor Identification Utility.
  2. Перейдите из EZ Mode в Advanced Mode, если UEFI открылся в упрощённом режиме — на многих платах ASUS, GIGABYTE, MSI для этого нужно нажать F7 или F2.
  3. Проверьте все доступные разделы: Advanced, CPU Configuration, Security, Performance, Processor Settings, CBS и System Configuration — названия зависят от вендора.
  4. На корпоративных ноутбуках проверьте, не закрыты ли настройки паролем администратора BIOS. В этом случае параметр может быть скрыт политикой.
  5. Обновите BIOS/UEFI только по инструкции производителя и только при наличии плана отката. Некоторые обновления прошивки добавляют ранее скрытые параметры.
  6. Сбросьте настройки BIOS к значениям по умолчанию (Load Defaults), если пункт пропал после экспериментов с прошивкой.
  7. На серверах проверьте профиль процессора, настройки безопасности, VT-d/IOMMU и SR-IOV — на некоторых платформах виртуализация скрывается за профилем Performance или Custom.
  8. Если система запущена внутри другой виртуальной машины, проверьте nested virtualization на внешнем гипервизоре.

Активация компонентов виртуализации в Windows

После включения VT-x или SVM в BIOS нужно активировать компоненты Windows, если вы используете Hyper-V, WSL2, Docker Desktop, Windows Sandbox или эмуляторы. Аппаратная виртуализация в BIOS только открывает возможность — сама Windows должна установить соответствующие платформы. Без этого шага активация виртуализации в прошивке ничего не даст на уровне ОС.

В Windows откройте Win + R, введите:

optionalfeatures

В окне «Включение или отключение компонентов Windows» проверьте нужные пункты:
Сценарий
Компоненты Windows
Hyper-V и виртуальные машины Microsoft
Hyper-V
WSL2
Платформа виртуальной машины (Virtual Machine Platform)
Docker Desktop через WSL2
Платформа виртуальной машины, Подсистема Windows для Linux (WSL)
Windows Sandbox
Песочница Windows (Windows Sandbox)
Совместимость некоторых гипервизоров
Платформа Windows-гипервизора (Windows Hypervisor Platform)
По Enable Hyper-V on Windows, Microsoft, 2024, компонент Microsoft-Hyper-V-All можно включить через DISM или PowerShell:

dism /Online /Enable-Feature /FeatureName:Microsoft-Hyper-V-All /All /NoRestart

Для WSL2 и части эмуляторов используется компонент Virtual Machine Platform:

dism /Online /Enable-Feature /FeatureName:VirtualMachinePlatform /All /NoRestart

После выполнения команд нужна перезагрузка. Если Hyper-V не устанавливается, снова запустите systeminfo и проверьте блок требований Hyper-V. По Windows Server Hyper-V System Requirements, Microsoft, 2024, Hyper-V требует 64-битный CPU, SLAT, DEP и виртуализацию в firmware. Hyper-V как полноценная роль доступен в редакциях Windows Pro, Enterprise и Education, а также в Windows Server. В редакции Home доступна только Платформа виртуальной машины для WSL2 — это важно учитывать при закупке лицензий.

Типичная ошибка — включить виртуализацию в UEFI, но забыть про компоненты ОС. В результате BIOS уже настроен, а Docker Desktop, WSL2 или Hyper-V всё равно сообщают, что поддержка виртуализации недоступна. Мы регулярно видим это при настройке рабочих станций разработчиков.

Почему виртуализация не работает после включения

Если виртуализация не работает после включения в BIOS, причина чаще находится не в самом параметре VT-x или SVM, а в конфликте гипервизоров, VBS, Fast Startup, устаревшей прошивке или средствах защиты. Диагностику лучше вести от простого к сложному: статус firmware → компоненты Windows → активный гипервизор → функции безопасности → версия BIOS/UEFI.
Таблица типовых ошибок гипервизоров
Сообщение об ошибке
Вероятная причина
Что проверить / сделать
«VT-x is not available (VERR_VMX_NO_VMX)»
VT-x отключён в BIOS или занят Hyper-V/VBS
Проверить BIOS, HyperVisorPresent, Memory Integrity
«VT-x/AMD-V hardware acceleration is not available on your system»
Аппаратная виртуализация отключена или недоступна
Включить VT-x/SVM в BIOS, проверить поддержку CPU
«Docker Desktop requires virtualization to be enabled»
VT-x/SVM отключён или не установлен Virtual Machine Platform
Включить VT-x/SVM в BIOS, включить компонент ОС
«Hyper-V cannot be installed: The processor does not have required virtualization capabilities»
CPU не поддерживает VT-x/SVM или SLAT
Проверить модель CPU, включить SLAT/EPT/NPT
«WHvCapabilityCodeHypervisorPresent is FALSE»
Hyper-V/WHP не включён или VT-x/SVM отключён
Включить Hyper-V / Windows Hypervisor Platform
«This host supports Intel VT-x, but Intel VT-x is disabled»
VT-x поддерживается, но отключён в firmware
Войти в BIOS и включить Intel Virtualization Technology
«KVM: disabled by BIOS»
SVM/VT-x отключён в прошивке
Включить SVM/VT-x в BIOS
«Cannot allocate Hyper-V IOMMU domain»
IOMMU/VT-d отключён при попытке passthrough
Включить VT-d/IOMMU в BIOS
Причина 1: Hyper-V или VBS заняли аппаратную виртуализацию
По Virtualization-based Security documentation, Microsoft, 2024, VBS использует гипервизор Windows для создания изолированного защищённого контекста. Core Isolation, Memory Integrity, Credential Guard, Windows Sandbox и Hyper-V используют virtualization-based security и гипервизор Windows. По VMware Workstation Pro FAQ, VMware, 2024, продукту нужен доступ к Intel VT-x или AMD-V на 64-битном хосте. По VirtualBox User Manual, Oracle, 2024, Hyper-V, Windows Sandbox и Memory Integrity могут занимать VT-x/AMD-V. При активном Hyper-V VMware Workstation и VirtualBox могут работать через WHP/Hyper-V mode или выдавать ошибки доступности VT-x/AMD-V в старых конфигурациях.

Проверить наличие гипервизора можно так:
Get-ComputerInfo | select HyperVisorPresent

Если нужно временно отключить запуск гипервизора Windows для VMware Workstation или VirtualBox, в руководстве VirtualBox User Manual, Oracle, 2024, описывается отключение через bcdedit:
bcdedit /set hypervisorlaunchtype off

Для возврата Hyper-V:
bcdedit /set hypervisorlaunchtype auto

Обе команды запускаются от имени администратора. После каждой требуется перезагрузка. Отключать Hyper-V и VBS стоит осознанно: эти функции участвуют в защите Windows, включая изоляцию ядра и Memory Integrity.
Причина 2: Memory Integrity
Путь в Windows Security: «Безопасность Windows» → «Безопасность устройства» → «Изоляция ядра» → «Целостность памяти» (Memory Integrity). По Core isolation documentation, Microsoft, 2024, изменение Memory Integrity применяется после перезагрузки устройства.

Важно: отключение Memory Integrity может снизить уровень защиты рабочей станции. На корпоративных устройствах согласуйте это изменение с ответственными за информационную безопасность. В нашей практике мы видели, как после отключения Memory Integrity на одном ПК разработчика политика безопасности компании была нарушена — и пришлось проводить внеплановый аудит.
Причина 3: Fast Startup
По документации Microsoft Learn по Windows 10/11, быстрый запуск (Fast Startup) использует гибернацию ядра Windows. После изменения настроек BIOS/UEFI можно выполнить полное выключение и холодный старт как диагностический шаг, если изменения UEFI применились некорректно. Для полного выключения: Shift + Завершение работы или команда shutdown /s /t 0. Это вроде бы мелочь, но именно Fast Startup часто оказывается причиной того, что настройки BIOS «не применяются» — система просто не проходит полный цикл инициализации.
Причина 4: устаревший BIOS/UEFI или неподдерживаемый CPU
По Dell Support Manuals, Dell, 2024, параметры виртуализации могут находиться в Processor Settings, а доступность зависит от модели CPU и BIOS. При отсутствии пункта нужно проверить модель CPU и обновить BIOS/UEFI. Для Intel дополнительно проверьте поддержку VT-x и VT-d по спецификациям процессора на ark.intel.com; для AMD — поддержку SVM и IOMMU на уровне платформы.
Причина 5: антивирус или EDR
Антивирус или EDR может влиять на работу виртуальных машин при агрессивных политиках проверки — проверяйте рекомендации вендора EDR. По Recommended antivirus exclusions for Hyper-V hosts, Microsoft, 2024, из проверки исключают VHD/VHDX-файлы и процессы vmms.exe, vmwp.exe, vmsp.exe, vmcompute.exe. Также рекомендуется исключить файлы .avhd, .avhdx, .vhds и файлы состояний виртуальных машин. Иначе возможны задержки, ошибки запуска и падение производительности.
Практический алгоритм диагностики
  1. Проверьте статус в Диспетчере задач и msinfo32.
  2. Выполните systeminfo и посмотрите требования Hyper-V.
  3. Проверьте HyperVisorPresent в PowerShell.
  4. Убедитесь, что включён нужный компонент Windows.
  5. Если используете VMware или VirtualBox — проверьте Hyper-V, VBS и Memory Integrity.
  6. Отключите Fast Startup и выполните холодный старт.
  7. Обновите BIOS/UEFI, если параметр отсутствует или работает нестабильно.
  8. Для серверов проверьте VT-d/IOMMU, DEP/XD/NX и firmware-настройки платформы.

В инфраструктурных проектах Work System мы разделяем эти уровни диагностики: firmware, ОС, гипервизор, безопасность и драйверы. Такой подход снижает риск ситуации, когда команда несколько раз меняет один и тот же параметр в BIOS, хотя реальная причина находится в Windows Hyper-V, VBS или политике безопасности корпоративного устройства. Как правило, если пройти по алгоритму последовательно, проблема локализуется за 10–15 минут.

Безопасность и корпоративные ограничения

Отключение VBS, Credential Guard, Memory Integrity или Hyper-V ради совместимости со сторонними гипервизорами может противоречить корпоративным политикам информационной безопасности. Разделяйте сценарии:

  • Домашняя или тестовая машина: допустимо менять любые параметры по необходимости.
  • Корпоративная рабочая станция: изменения VBS и Memory Integrity согласуйте с IT-отделом и ответственными за ИБ.
  • Сервер в продуктивной среде: изменения только через окно обслуживания, с доступом к BMC (iDRAC, iLO, IPMI), бэкапом конфигурации BIOS и планом отката.
  • Защищённый контур (КИИ, персональные данные): изменения настроек безопасности согласуйте с ответственными за ИБ в соответствии с внутренними регламентами.
Дисклеймер: в организациях, подпадающих под действие 187-ФЗ о безопасности КИИ или обрабатывающих персональные данные по 152-ФЗ, изменение параметров безопасности BIOS/UEFI (VBS, Secure Boot, TPM, Memory Integrity) может требовать согласования с ответственными за ИБ и документирования в рамках управления изменениями. Данная статья носит информационный характер и не заменяет консультацию специалиста по информационной безопасности.

Подготовка сервера к виртуализации: чек-лист

В наших проектах, например при создании кластера резервного копирования для ОАК или построении вычислительного кластера для КазКонтракт, настройка BIOS — только один из этапов подготовки серверной платформы. Для серверов и кластеров виртуализации используйте расширенный чек-лист:

  1. Окно обслуживания: согласуйте время простоя и уведомите заинтересованных лиц.
  2. Доступ к BMC: убедитесь, что доступ к iDRAC (Dell), iLO (HPE), XClarity/IMM (Lenovo) или IPMI работает. Удалённый доступ позволяет менять настройки без физического присутствия.
  3. Бэкап конфигурации BIOS: экспортируйте текущие настройки через BMC или утилиту вендора.
  4. Включите VT-x / SVM: параметр Virtualization Technology в разделе Processor Settings.
  5. Включите VT-d / IOMMU: необходимо для PCI passthrough, SR-IOV, Discrete Device Assignment.
  6. Включите DEP/NX/XD: требуется для Hyper-V и части гипервизоров.
  7. Проверьте SR-IOV: если используете виртуализацию сетевых адаптеров.
  8. Проверьте NUMA-настройки: для оптимальной производительности многопроцессорных серверов. Например, на двухпроцессорном Dell PowerEdge R750xa или HPE ProLiant DL380 Gen11 неправильная привязка NUMA-нод может снизить производительность ВМ на 15–25 %.
  9. Обновите firmware: проверьте актуальность BIOS, BMC и firmware контроллеров. Используйте firmware bundle вендора.
  10. Проверьте HCL: убедитесь, что конфигурация входит в список совместимости гипервизора — VMware Compatibility Guide, Windows Server Catalog, Red Hat Hardware Catalog.
  11. План отката: задокументируйте текущие настройки и порядок возврата к исходной конфигурации.

Что проверить при выборе оборудования под виртуализацию

Если вы готовите техническое задание на закупку серверов или рабочих станций под виртуализацию, включите в требования:

  • Процессор: поддержка Intel VT-x + VT-d (или AMD-V + IOMMU), SLAT (EPT/NPT). Для серверов — Intel Xeon Scalable 4-го или 5-го поколения либо AMD EPYC 9004 серии.
  • BIOS/UEFI: возможность включения Virtualization Technology, VT-d/IOMMU, SR-IOV, DEP/NX.
  • TPM 2.0 и Secure Boot: если требуются политиками безопасности или гипервизором.
  • Совместимость с гипервизором: проверьте по VMware Compatibility Guide, Windows Server Catalog или Red Hat Hardware Catalog.
  • Сетевые адаптеры: с поддержкой SR-IOV для виртуализации сети — например, Intel X710 или Mellanox ConnectX-6.
  • Контроллеры хранения: поддержка passthrough, совместимость с RAID-контроллерами или HBA.
  • Российские платформы: при требованиях импортозамещения рассмотрите Yadro, Аквариус, DEPO, Kraftway, Норси-Транс — уточняйте поддержку виртуализации и совместимость с гипервизорами.

Если готовите закупку или кластер виртуализации — проверьте совместимость конфигурации до покупки. Наши инженеры помогают с аудитом совместимости и подготовкой спецификаций под конкретный гипервизор и нагрузку.

FAQ

Глоссарий

Термин
Определение
VT-x
Технология аппаратной виртуализации Intel для процессоров. Реализует VMX-инструкции
SVM
Secure Virtual Machine — технология аппаратной виртуализации AMD
VMX
Virtual Machine Extensions — набор инструкций Intel для управления виртуальными машинами
VMCB
Virtual Machine Control Block — структура данных AMD для управления состоянием гостевой ОС
SLAT
Second Level Address Translation — аппаратный перевод адресов второго уровня (EPT у Intel, NPT у AMD)
EPT
Extended Page Tables — реализация SLAT в процессорах Intel
NPT
Nested Page Tables — реализация SLAT в процессорах AMD
VT-d
Intel Virtualization Technology for Directed I/O — виртуализация ввода-вывода с DMA-remapping
IOMMU
Input-Output Memory Management Unit — модуль для ремаппинга DMA и прерываний устройств
VBS
Virtualization-Based Security — защита Windows через изолированный контекст гипервизора
WHP
Windows Hypervisor Platform — API для совместимости сторонних гипервизоров с Hyper-V
Passthrough
Проброс физического PCIe-устройства напрямую в виртуальную машину
SR-IOV
Single Root I/O Virtualization — виртуализация одного сетевого адаптера для нескольких ВМ