Аппаратная виртуализация (Intel VT-x или AMD-V/SVM) — это фундаментальная технология, без которой невозможна работа современных платформ вроде Docker, KVM, VMware ESXi, Hyper-V и VirtualBox. Если гипервизор выдает ошибку «hypervisor is not running» или отказывается запускать 64-битные гостевые ОС, первое, что нужно проверить — активирована ли эта функция в прошивке вашей материнской платы или сервера. Это руководство содержит точные, проверенные на практике пошаговые инструкции для включения VT-x/AMD-V в UEFI/BIOS основных производителей: ASUS, Gigabyte, MSI, Dell и HP (включая серверное оборудование). Вы узнаете не только как найти нужную опцию, но и как убедиться в успешной активации, а также как избежать критических проблем с безопасностью, связанных с настройками Secure Boot в 2026 году.
Что такое аппаратная виртуализация и почему она критична для ваших задач
Аппаратная виртуализация — это набор функций процессора (Intel VT-x или AMD-V, также называемый SVM Mode), которые позволяют гипервизору эффективно и безопасно исполнять код гостевых операционных систем. Без её активации на уровне прошивки вы столкнетесь с блокировками в ключевых инструментах:
- Docker Desktop (Windows/macOS) и Docker на Linux: для работы в режиме изоляции (особенно на Windows) требуется гипервизор, который, в свою очередь, зависит от VT-x/AMD-V.
- KVM (Kernel-based Virtual Machine): основной гипервизор для Linux, используемый в Proxmox VE, oVirt и многих облачных платформах. Без активированной виртуализации KVM просто не запустится.
- VMware Workstation/Player, VMware ESXi: требуют аппаратной поддержки для создания виртуальных машин с полной эмуляцией оборудования.
- Oracle VirtualBox: для запуска 64-битных гостевых систем и использования расширенных функций.
- Microsoft Hyper-V: хотя и является гипервизором первого типа, также полагается на аппаратные расширения виртуализации.
Отсутствие активации — самая частая причина ошибок вроде «VT-x/AMD-V is disabled in the BIOS» или «This host supports Intel VT-x, but Intel VT-x is disabled». Решение этой проблемы — основа для развертывания любой современной IT-инфраструктуры, от домашней лаборатории до корпоративного кластера.
Подготовка: как безопасно войти в BIOS/UEFI и что нужно знать перед изменениями
Перед внесением изменений в UEFI/BIOS важно действовать осознанно, чтобы не нарушить загрузку системы. Универсальный способ входа — нажать специальную клавишу сразу после включения компьютера, до начала загрузки операционной системы. Для разных производителей это:
- ASUS, Gigabyte, MSI (потребительские платы): клавиша Delete (Del) или F2.
- Dell (клиентские ПК и серверы): клавиша F2 для входа в настройки, F12 — для меню загрузки.
- HP/HPE (клиентские ПК и серверы): клавиша F10 или Esc, а затем F10.
Рекомендация по безопасности: если интерфейс UEFI позволяет, сделайте снимок текущих настроек (screenshot) или запишите значения критических параметров. Это упростит откат в случае непредвиденных проблем.
Ключевое предостережение: Secure Boot и срок действия сертификатов в 2026 году
В процессе настройки виртуализации вы можете столкнуться с необходимостью отключить или изменить настройки Secure Boot — функции безопасности UEFI, которая проверяет цифровые подписи загрузочных компонентов. Некоторые гипервизоры или альтернативные ОС требуют его отключения для совместимости.
Принимая такое решение, вы должны учитывать важный контекст, связанный с безопасностью. Ключевые криптографические сертификаты Microsoft (Microsoft Corporation UEFI CA 2011 и Microsoft Windows Production PCA 2011), лежащие в основе цепочки доверия Secure Boot, истекают 24 июня 2026 года. После этой даты обновление базы отозванных подписей (DBX), которая защищает от известных уязвимостей уровня загрузки (например, буткитов), станет технически невозможным на устройствах со старыми сертификатами.
Практический совет: если для вашей задачи необходимо отключить Secure Boot, перед этим проверьте на сайте производителя материнской платы или сервера наличие обновления прошивки (BIOS/UEFI), которое включает новые сертификаты. Это позволит в будущем снова включить Secure Boot без потери возможности получать критические обновления безопасности. Подробнее о взаимосвязи настроек виртуализации, TPM и Secure Boot читайте в нашем руководстве: Настройка BIOS Gigabyte для TPM, Secure Boot и виртуализации (VT-d/IOMMU).
Пошаговые инструкции по включению VT-x/AMD-V для конкретных производителей
Интерфейсы UEFI различаются, но логика расположения опций виртуализации обычно схожа: их ищут в расширенных настройках (Advanced), связанных с процессором (CPU) или чипсетом.
ASUS (для потребительских и рабочих станций)
В графическом интерфейсе UEFI ASUS (UEFI BIOS Utility):
- Перейдите на вкладку Advanced Mode (клавиша F7).
- Выберите раздел Advanced.
- Найдите и откройте подраздел CPU Configuration.
- Прокрутите список параметров до опции:
Для процессоров Intel: «Intel Virtualization Technology» или «Intel VT-x».
Для процессоров AMD: «SVM Mode». - Установите значение в Enabled.
- Сохраните изменения и выйдите (клавиша F10), подтвердив перезагрузку.
Примечание: на некоторых платах опция может находиться в Advanced > System Agent (SA) Configuration.
Gigabyte и MSI
Для материнских плат Gigabyte:
- В главном меню UEFI перейдите в раздел Settings.
- Выберите Advanced.
- Откройте подраздел CPU Settings.
- Найдите параметр «Intel Virtualization Technology» (для Intel) или «SVM Mode» (для AMD).
- Активируйте его, выбрав Enabled.
- Сохраните и выйдите (клавиша F10).
Более детальная инструкция с нюансами для разных линеек доступна в отдельном руководстве: Активация аппаратной виртуализации (VT-x/AMD-V) в BIOS/UEFI Gigabyte.
Для материнских плат MSI:
- Войдите в UEFI и нажмите клавишу F7 для перехода в Advanced Mode.
- Перейдите по пути: Settings > Advanced > CPU Configuration.
- Найдите опцию «Virtualization Technology» или «SVM Mode».
- Установите значение Enabled.
- Сохраните изменения (клавиша F10).
Dell (клиентские системы и серверы)
Для клиентских ПК (OptiPlex, XPS, Vostro):
- При загрузке нажмите F2 для входа в UEFI.
- Перейдите на вкладку Virtualization (может находиться в разделе «System Configuration»).
- Активируйте опции:
- Virtualization (или Intel Virtualization Technology) – Enabled.
- VT for Direct I/O (VT-d) – Enabled, если планируется использовать PCI-passthrough. - Примените изменения и перезагрузитесь.
Для серверов Dell PowerEdge:
Настройку можно выполнить двумя способами:
- Через локальный интерфейс: при загрузке нажмите F2, в меню System Setup перейдите в System BIOS > Processor Settings и активируйте «Virtualization Technology» и «VT for Direct I/O».
- Удаленно через iDRAC: войдите в веб-интерфейс iDRAC, перейдите в iDRAC Settings > System Configuration > BIOS Setup и найдите соответствующие опции в разделе настроек процессора.
HP и серверное оборудование (HPE)
Для серверов HP ProLiant (HPE):
- Удаленно через iLO: это предпочтительный метод. Войдите в веб-интерфейс iLO, перейдите в Integrated Management Console > iLO 5 Configuration > BIOS/UEFI Settings. После перезагрузки в режиме настройки найдите раздел Processor Options и активируйте «Intel Virtualization Technology (VTx)» и «Intel VT-d».
- Локально: при загрузке нажмите F9 для входа в System Utilities, затем выберите System Configuration > BIOS/UEFI Platform Configuration (RBSU) > Processor Options.
Для настольных ПК HP: войдите в UEFI (F10), перейдите в Advanced > Device Configurations и найдите опцию «Virtualization Technology (VTx)».
Как проверить, что виртуализация успешно активирована
После сохранения настроек и перезагрузки необходимо убедиться, что ОС видит активированную технологию.
В Windows 10/11/Server:
- Откройте командную строку или PowerShell от имени администратора и выполните:
systeminfo. В разделе «Требования Hyper-V» должна быть строка: «Аппаратная виртуализация в режимах расширения: Да». - Альтернативно:
powershell "Get-ComputerInfo -Property "HyperV*"".
В Linux (дистрибутивы на основе Debian/Ubuntu, RHEL/CentOS):
Выполните в терминале команду:
grep -E "vmx|svm" /proc/cpuinfo
Если вывод не пустой, технология активна. vmx — флаг для процессоров Intel, svm — для AMD. Для удобства можно установить утилиту cpu-checker (в Debian/Ubuntu) и запустить kvm-ok.
Для Docker: выполните docker info и убедитесь, что в выводе нет предупреждений о недоступности аппаратной виртуализации.
Решение сопутствующих проблем и ошибок
Даже после активации VT-x/AMD-V могут возникать проблемы.
1. Ошибка «The selected boot device failed» после изменений в UEFI.
Эта ошибка загрузки часто связана не с самой виртуализацией, а с изменением режима загрузки (UEFI/Legacy) или порядка загрузочных устройств. Решение: войдите в UEFI/BIOS (клавиша F2/Del) и проверьте раздел Boot. Убедитесь, что ваш загрузочный накопитель находится первым в списке и выбран правильный режим загрузки (обычно UEFI).
2. Гипервизор (VMware, VirtualBox) всё равно сообщает, что VT-x/AMD-V недоступен.
Это распространенная проблема, причины которой часто лежат не в BIOS. Возможные виновники и решения:
- Конфликт с Hyper-V/WSL2 в Windows: отключите компоненты Hyper-V и платформу виртуальной машины Windows в «Включение или отключение компонентов Windows».
- Блокировка антивирусом или средствами безопасности: некоторые антивирусы с функциями аппаратной изоляции (например, Core Isolation в Windows) могут блокировать доступ. Попробуйте временно отключить их для проверки.
- Устаревший микрокод процессора: обновите BIOS/UEFI до последней версии от производителя материнской платы.
Для глубокой диагностики подобных неочевидных проблем обратитесь к нашему специальному руководству: Гипервизор не видит VT-x/AMD-V: диагностика и решение неочевидных проблем.
Особенности для разных сценариев: домашний NAS, DevOps и корпоративные серверы
Подход к активации виртуализации может различаться в зависимости от контекста использования.
- Домашний NAS или лаборатория (TrueNAS, Proxmox VE): здесь часто требуется максимальная совместимость. Для загрузки с альтернативных ОС (например, загрузчик Proxmox) может потребоваться отключение Secure Boot. Делайте это, осознавая риски безопасности, описанные выше. Стабильность важнее тонкой настройки безопасности в изолированной среде.
- DevOps-лаборатория (Docker, Kubernetes, Minikube): цель — быстрая и надежная активация для работы контейнерных сред. Здесь критична проверка через
docker infoилиkvm-ok. Если вы управляете парком машин, вам может быть полезна статья об автоматизации: Массовая настройка виртуализации на компьютерах Gigabyte. - Корпоративные серверы (VMware ESXi, Hyper-V Server): каждое изменение в UEFI сервера должно быть согласовано с политиками безопасности компании. Используйте удаленные интерфейсы управления (iDRAC, iLO) для настройки. Активация VT-d (IOMMU) для PCI-passthrough — стандартный шаг для серверов виртуализации. Перед выбором оборудования для таких задач полезно изучить сравнительный анализ: Поддержка виртуализации на материнских платах Gigabyte: сравнительный анализ.
Итоги и дальнейшие шаги
Вы успешно активировали аппаратную виртуализацию в UEFI/BIOS вашей системы. Ключевые шаги: вход в настройки прошивки, поиск опции Intel Virtualization Technology или SVM Mode в разделах Advanced/CPU, её включение и сохранение изменений. Вы также научились проверять активацию из-под ОС и учитывать важные нюансы безопасности, связанные с Secure Boot.
Теперь ваш компьютер или сервер готов к работе с Docker, KVM, VMware и другими платформами виртуализации. Следующими логичными шагами могут быть установка и первоначальная настройка выбранного гипервизора или контейнерной платформы.
Финальная рекомендация: не забывайте о долгосрочной безопасности. Если вы отключили Secure Boot, запланируйте обновление прошивки вашей материнской платы или сервера до версии, содержащей новые криптографические сертификаты, актуальные после 2026 года. Это обеспечит возможность вернуть мощный уровень защиты без ущерба для совместимости в будущем.