Ошибка "VT-x is disabled" в VirtualBox, VMware и других: полное руководство по устранению | AdminWiki
Timeweb Cloud — сервера, Kubernetes, S3, Terraform. Лучшие цены IaaS.
Попробовать

Ошибка "VT-x is disabled" в VirtualBox, VMware и других: полное руководство по устранению

14 апреля 2026 11 мин. чтения

Сообщение "VT-x is disabled" или "AMD-V is disabled" — это распространенная ошибка, которая блокирует запуск виртуальных машин в VirtualBox, VMware Workstation, Hyper-V и других гипервизорах. Она возникает, когда система не может получить доступ к аппаратной технологии виртуализации процессора (Intel VT-x или AMD-V), необходимой для эффективной и стабильной работы виртуальных сред. Это не поломка, а системная блокировка, и в 95% случаев проблема решается за 10-15 минут путем последовательной проверки настроек BIOS/UEFI, компонентов Windows и стороннего ПО.

В этом руководстве для системных администраторов и DevOps-инженеров мы разберем все основные причины: отключение технологии в прошивке материнской платы, монопольный захват аппаратной виртуализации компонентами безопасности Windows (Hyper-V, изоляция ядра) и блокировку антивирусным ПО. Вы получите четкий диагностический алгоритм и пошаговые инструкции для VirtualBox, VMware и QEMU/KVM, которые позволят быстро восстановить работоспособность вашей инфраструктуры.

Суть ошибки "VT-x is disabled": почему виртуальная машина не запускается

Технологии Intel VT-x (для процессоров Intel) и AMD-V (для процессоров AMD) — это аппаратные расширения, встроенные в современные CPU. Они позволяют гипервизору (программе для создания виртуальных машин) напрямую и эффективно управлять ресурсами процессора, памятью и устройствами ввода-вывода. Без их активации виртуализация либо невозможна, либо работает в крайне неэффективном программном режиме, который не поддерживается большинством современных гипервизоров.

Ошибка "VT-x is disabled" означает, что гипервизор (VirtualBox, VMware и т.д.) запросил доступ к этой технологии у процессора, но получил отказ. Источником отказа могут быть три основных уровня системы:

  1. Уровень BIOS/UEFI: Технология физически отключена в настройках прошивки материнской платы. Это самая частая причина.
  2. Уровень операционной системы: Другой компонент системы уже монопольно захватил аппаратную виртуализацию. В Windows это Hyper-V, функции безопасности "Изоляция ядра" и "Целостность памяти" (Core Isolation), Windows Sandbox или Credential Guard.
  3. Уровень стороннего ПО: Антивирусные решения с функциями аппаратной защиты от эксплойтов или другие гипервизоры (например, Docker Desktop с WSL2) могут блокировать доступ.

Решение всегда систематическое: нужно последовательно проверить и разблокировать доступ на каждом из этих уровней.

Диагностика: как быстро найти источник блокировки VT-x/AMD-V

Прежде чем вносить изменения в настройки, важно определить точную причину. Следуйте этому алгоритму от простого к сложному, чтобы не тратить время на ненужные действия.

Проверка поддержки процессором и текущего состояния

Сначала убедитесь, что ваш процессор вообще поддерживает аппаратную виртуализацию, и проверьте её статус из-под операционной системы.

В Windows 10/11:

  • Откройте командную строку (cmd.exe) или PowerShell от имени администратора.
  • Выполните команду: systeminfo
  • В разделе "Hyper-V Requirements" найдите строки:
    • "Virtualization Enabled In Firmware: Yes/No" — показывает, включена ли технология в BIOS/UEFI с точки зрения ОС. Если "No" — причина на уровне прошивки.
    • "Second Level Address Translation: Yes/No" — поддержка расширений (EPT/RVI).

Использование утилиты Coreinfo (Sysinternals):

  • Скачайте coreinfo.exe с сайта Microsoft.
  • Запустите в командной строке: coreinfo -v
  • В выводе ищите:
    • Для Intel: "VMX" — поддержка технологии. Если в квадратных скобках стоит "-" — выключено, "*" — включено.
    • Для AMD: "SVM" — аналогичный индикатор.

Логическое дерево решений: от BIOS к антивирусу

Используйте эту схему для быстрой навигации:

  1. Если systeminfo показывает "Virtualization Enabled In Firmware: No" → Переходите к разделу "Решение 1: Включение в BIOS/UEFI".
  2. Если показывает "Yes", но виртуальная машина не запускается → Виртуализация включена, но заблокирована на уровне ОС. Переходите к разделу "Решение 2: Устранение конфликтов с компонентами Windows".
    1. Отключите Hyper-V и платформу гипервизора Windows.
    2. Отключите функции "Изоляция ядра" и "Целостность памяти".
  3. Если после отключения компонентов Windows ошибка осталась → Рассмотрите влияние стороннего ПО. Переходите к разделу "Решение 3: Проверка антивирусного ПО".

Эта последовательность экономит время и позволяет целенаправленно работать с источником проблемы.

Решение 1: Включение Intel VT-x или AMD-V в настройках BIOS/UEFI

Это первый и основной шаг. Интерфейсы прошивок у разных производителей сильно различаются, но общий алгоритм одинаков.

Общий порядок действий:

  1. Перезагрузите компьютер.
  2. Сразу после включения нажмите клавишу для входа в BIOS/UEFI. Чаще всего это Delete (Del), F2, F10 или F12. Для ноутбуков Lenovo может быть специальная кнопка Novo Button.
  3. Найдите раздел, связанный с настройками процессора (CPU Configuration), расширенными настройками (Advanced) или безопасностью/виртуализацией.
  4. Ищите одну из следующих опций:
    • Для Intel: "Intel Virtualization Technology", "Intel VT-x", "VT-d" (для виртуализации ввода-вывода).
    • Для AMD: "SVM Mode", "AMD-V".
  5. Переключите значение опции с Disabled на Enabled.
  6. Сохраните изменения и выйдите (обычно клавиша F10 → "Save & Exit Setup").

Где искать опцию у разных производителей материнских плат и ноутбуков

Типичные пути в меню для популярных производителей:

  • ASUS (UEFI): Advanced Mode (F7) → AdvancedCPU Configuration → "Intel(VMX) Virtualization Technology" или "SVM Mode".
  • Gigabyte (UEFI): SettingsM.I.T.Advanced Frequency SettingsAdvanced CPU Core Settings → "SVM Mode" или "Intel Virtualization Technology". Также может быть в BIOSAdvanced BIOS Features.
  • MSI (UEFI): Нажмите F7 для перехода в Advanced Mode → OC (или Settings) → Advanced CPU Configuration → "SVM Mode" / "Intel Virtualization Technology".
  • Dell (BIOS/UEFI): На вкладке System ConfigurationVirtualization Technology (или "Intel Virtualization Technology").
  • HP/Compaq: SecuritySystem Security → "Virtualization Technology (VTx)".
  • Ноутбуки Acer, Lenovo: Часто в разделе Security или Configuration.

Важное предупреждение: Не меняйте другие настройки в BIOS/UEFI без необходимости. Если вы не уверены в назначении параметра, оставьте его по умолчанию.

Примечание о Secure Boot: Эта функция безопасности UEFI обычно не мешает работе VT-x/AMD-V напрямую. Однако в редких случаях устаревшие или неподписанные компоненты гипервизора могут конфликтовать с ней. Если после включения виртуализации проблемы остаются, попробуйте временно отключить Secure Boot в разделе Boot или Security BIOS/UEFI. Помните о контексте безопасности: истечение срока действия корневых сертификатов Secure Boot в 2026 году не влияет на виртуализацию, но является важным фактором для обновления прошивки.

Если вы не можете найти нужную опцию, возможно, производитель её скрыл или она недоступна для вашей модели процессора. В таком случае проверьте, поддерживает ли ваш CPU виртуализацию (по спецификациям на сайте Intel/AMD), и поищите обновление BIOS/UEFI на сайте производителя материнской платы — новая прошивка может разблокировать эти настройки. Для массового развертывания на оборудовании Gigabyte можно использовать автоматизированные методы, описанные в нашем руководстве по массовой настройке виртуализации через фирменные утилиты и скрипты.

Решение 2: Устранение конфликтов с компонентами Windows

Если в BIOS виртуализация включена (systeminfo показывает "Yes"), но ошибка не исчезает, значит, доступ монопольно захвачен компонентами операционной системы. В современных Windows 10/11 это наиболее вероятная причина после активации в BIOS.

Отключение Hyper-V и платформы гипервизора Windows

Hyper-V — это встроенный гипервизор Microsoft. Когда он активен, он берет под свой контроль аппаратную виртуализацию, не позволяя работать сторонним решениям, таким как VirtualBox или VMware Workstation.

Способ 1: Через графический интерфейс

  1. Откройте "Панель управления" → "Программы" → "Включение или отключение компонентов Windows".
  2. В открывшемся списке найдите и снимите галочки со следующих компонентов:
    • Hyper-V (включает весь гипервизор и средства управления).
    • Платформа гипервизора Windows (низкоуровневый компонент, который может использоваться другими программами, например, Docker Desktop).
    • Windows Sandbox (также зависит от Hyper-V).
    • Защищенный запуск (Credential Guard) — если присутствует.
  3. Нажмите "ОК" и перезагрузите компьютер по запросу системы.

Способ 2: Через PowerShell (Администратор)

# Полностью отключает компоненты Hyper-V
disable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-All

# Перезагрузка обязательна
shutdown /r /t 0

Важно: Отключение "Платформы гипервизора Windows" (Windows Hypervisor Platform) может нарушить работу других приложений, которые её используют (например, Docker Desktop в режиме WSL2 или Android Emulator). Если вам нужна параллельная работа, оставьте этот компонент включенным и попробуйте использовать режим совместимости в настройках VMware (об этом ниже).

Работа с функциями безопасности: Изоляция ядра и целостность памяти

В Windows 10 (с обновлениями) и Windows 11 по умолчанию может быть включена функция "Изоляция ядра" (Core Isolation) с подфункцией "Целостность памяти" (Memory Integrity). Эта технология использует аппаратную виртуализацию для защиты ключевых процессов ОС от эксплойтов, что приводит к конфликту с классическими гипервизорами.

Как отключить:

  1. Откройте "Параметры Windows" (Win + I) → "Обновление и безопасность" / "Безопасность Windows".
  2. Выберите "Безопасность Windows" → "Безопасность устройства".
  3. Найдите раздел "Изоляция ядра".
  4. Нажмите "Параметры изоляции ядра".
  5. Переключите ползунок "Целостность памяти" в положение "Выкл."
  6. Перезагрузите компьютер.

Компромисс безопасности: Отключение этой функции снижает защиту системы от атак, эксплуатирующих уязвимости в драйверах и ядре. Рекомендуется отключать её только на время работы с виртуальными машинами, если это критично для вашего рабочего процесса, либо использовать выделенный хост для виртуализации. После завершения работы с ВМ функцию стоит включить обратно.

Если стандартные методы не помогают, а ошибка носит неочевидный характер (например, гипервизор видит поддержку, но не может её использовать), изучите наше подробное руководство по диагностике и решению неочевидных проблем с виртуализацией, где разобраны конфликты с WSL2, антивирусами и устаревшим микрокодом процессора.

Решение 3: Проверка антивирусного ПО и других помех

Если BIOS настроен верно, а компоненты Windows отключены, но ошибка "VT-x is disabled" сохраняется, источником могут быть сторонние программы.

  • Антивирусы: Современные решения, такие как Kaspersky, Bitdefender, Norton, часто включают функции "Защита от эксплойтов", "Аппаратная изоляция" или "Безопасный браузер", которые используют аппаратную виртуализацию для своей работы. Временно отключите антивирус (или только эти конкретные модули защиты) в его настройках и попробуйте запустить виртуальную машину. Если это помогло, настройте исключения для процесса вашего гипервизора (vboxsvc.exe, vmware-vmx.exe и т.д.).
  • Другие гипервизоры: Убедитесь, что у вас не запущен Docker Desktop (особенно в режиме WSL2), Sandboxie, другие экземпляры VirtualBox или VMware. Они также могут монопольно удерживать ресурсы виртуализации.
  • Драйверы и обновления: Установите последние драйверы чипсета с сайта производителя материнской платы и обновите микрокод процессора через обновления Windows или BIOS.

Инструкции для конкретных платформ виртуализации: VirtualBox, VMware, QEMU/KVM

После устранения системных блокировок убедитесь, что настройки внутри самого гипервизора корректны.

Дополнительные настройки в VirtualBox после включения VT-x

  1. Откройте настройки виртуальной машины, которая выдает ошибку.
  2. Перейдите в раздел SystemProcessor.
  3. Убедитесь, что:
    • Количество процессоров не превышает физическое число ядер хоста.
    • Включена опция "Enable PAE/NX" (поддержка расширений).
    • Если вы планируете запускать гипервизор внутри гостевой ОС (вложенная виртуализация), включите "Enable Nested VT-x/AMD-V".
  4. В разделе SystemMotherboard проверьте, что не стоит галочка "Enable EFI (special OSes only)", если в этом нет явной необходимости для гостевой ОС.

Настройка VMware Workstation и Player

  1. Выключите виртуальную машину.
  2. Откройте её настройки (VM → Settings).
  3. Перейдите в OptionsAdvanced.
  4. Убедитесь, что в разделе "Virtualization engine" выбрано:
    • "Intel VT-x/EPT or AMD-V/RVI" (предпочтительно).
    • Если вам необходимо оставить включенными компоненты Hyper-V в Windows (для Docker или WSL2), попробуйте переключиться на "Hyper-V compatibility". Это может решить конфликт, но снизит производительность ВМ.
  5. В настройках процессора (HardwareProcessors) также можно включить опцию "Virtualize Intel VT-x/EPT or AMD-V/RVI".

Для QEMU/KVM на Windows (через WSL2): Убедитесь, что в WSL2 включена поддержка виртуализации. Выполните в PowerShell от администратора: wsl --update. Затем создайте или отредактируйте файл .wslconfig в вашем домашнем каталоге пользователя (%UserProfile%) и добавьте строки:

[wsl2]
# Включает поддержку вложенной виртуализации для KVM
nestedVirtualization=true
memory=4GB # Выделите достаточный объем памяти

Перезапустите WSL: wsl --shutdown, затем снова откройте дистрибутив.

Частые вопросы и проблемы (FAQ)

1. Безопасно ли отключать Hyper-V и "Целостность памяти"?
Это компромисс между функциональностью и безопасностью. Отключение снижает защиту от сложных атак уровня ядра. Рекомендация: если вы используете компьютер преимущественно для запуска виртуальных машин в изолированной среде (например, для тестирования), отключение может быть приемлемо. Для основного рабочего компьютера, особенно с доступом в интернет и корпоративной сетью, лучше использовать режим совместимости гипервизоров или выделенный хост. Функции можно включать обратно, когда виртуализация не нужна.

2. Что делать, если в моем BIOS/UEFI нет опции для включения VT-x/AMD-V?
Во-первых, точно убедитесь, что ваш процессор поддерживает технологию (проверьте спецификации на ark.intel.com или у AMD). Если поддержка есть, а опции нет, возможны причины:

  • Производитель материнской платы заблокировал её в данной версии BIOS. Поищите обновление прошивки на официальном сайте.
  • Опция может быть скрыта в расширенных настройках (например, нужно нажать Ctrl+F1 в главном меню BIOS некоторых версий ASUS).
  • На некоторых ноутбуках OEM-производители (Acer, Lenovo) отключают эту возможность для "повышения стабильности". В этом случае официального решения может не быть.
Подробные инструкции по поиску и активации опций на платах Gigabyte, включая работу с разными интерфейсами, собраны в нашем полном руководстве по активации аппаратной виртуализации в BIOS/UEFI Gigabyte.

3. Ошибка осталась после всех действий. Что дальше?
Выполните финальную проверку:

  1. Обновите гипервизор (VirtualBox, VMware) до последней версии.
  2. Установите все накопительные обновления Windows.
  3. Скачайте и установите драйверы чипсета с сайта производителя материнской платы.
  4. Попробуйте создать новую, чистую виртуальную машину с минимальными настройками.
  5. Проверьте, не активирована ли в BIOS опция "Execute Disable Bit" (XD Bit) или "No-Execute Memory Protect" — она должна быть включена (Enabled).

4. Как быть с Secure Boot и истечением сертификатов в 2026 году?
На непосредственную работу VT-x/AMD-V истечение срока действия корневых сертификатов Secure Boot (Microsoft UEFI CA 2011) 24 июня 2026 года не влияет. Виртуализация будет работать. Однако это событие важно для безопасности платформы в целом: после этой даты устройства не смогут получать обновления базы отозванных подписей (DBX), что может оставить их уязвимыми для загрузочных эксплойтов. Производители оборудования и Microsoft должны выпустить новые сертификаты. Для поддержания безопасной среды виртуализации рекомендуется следить за обновлениями прошивки и настраивать TPM 2.0. Подробнее о комплексной настройке безопасности и виртуализации читайте в нашем руководстве по настройке BIOS Gigabyte для TPM, Secure Boot и виртуализации VT-d/IOMMU.

Поделиться:
Сохранить гайд? В закладки браузера