タグ

関連タグで絞り込む (3)

タグの絞り込みを解除

ovmfに関するrin51のブックマーク (4)

  • KVM PCIパススルー (PCI PassThrough)

    assign PCI devices with Intel VT-d in KVM Linux KVM ハイパーバイザーは、ホストシステムのPCIデバイスを仮想ゲストへ接続(バインド)する技術があります。これをPCIパススルー(PCI PassThrough)といいます。 PCIパススルーは、ゲストオペレーティングシステムがホストPCIデバイスに直接物理的アクセスできるようになり、仮想でないデバイス・ドライバをそのまま利用できるので、細かなデバイス制御や命令実行が可能です。パフォーマンスに関しては、PCIパススルーを使用することで、ネイティブに近いパフォーマンスを得ることができると言われています。 実際にUSB2.0パススルーでゲスト側に接続したUSBメモリーでのファイル転送と比較した場合、今回のPCIパススルー接続経由でのUSBメモリーの方が高速でした。 このKVM PCIパススルーは

  • KVM GPUパススルー設定 - 睡分不足

    環境 i7-4790 (with VT-d) GeForce GTX 1080ti Linux Mint 18.3 Sylvia (Ubuntu xenial base) Cinnamon やりたいこと KVM上のWindowsGPUをパススルーで接続する 現在GPUはcuda計算用に利用 (ディスプレイはi915).Windowsを使うときだけパススルーさせたい 手順 archのwikiに丁寧書いてあります. 以下,自分がやった方法 事前準備 デフォルトだとxenialのapt repositoryのlibvirtのバージョンが古いので,ppa:jacob/virtualisationを追加しておく grubのエントリにiommu=pt intel_iommu=onを追加 qemu, libvirt, ovmf, virt-managerあたりのインストール libvirtd, vir

    KVM GPUパススルー設定 - 睡分不足
  • ゲストにPCIパススルー(GPU割当)

    主にUbuntuで実験した内容を書くかもしれない。 もしかしたら、つまらない時事ネタかも。 いつか、紙媒体の書籍にしたいので、このブログの内容の転載はお控え願います。引用は可。 まずは、「目指せ!電子書籍化!」です。 続いて、PCIデバイスのグループ確認だ。 どうも、PCIデバイスはコントローラでグルーピング化され、そのグループ単位でしかゲストにブリッジ出来ないらしい。(同一のグループに属するPCIデバイスのうち、一つだけゲストにブリッジする、ということは出来ないらしい。) と思ったんだけど、グループ確認しなくてもグラボとグラボに搭載されているサウンド、どうやらゲストにブリッジ出来たようだ。 ゲストOS側もUEFIにすることで、目的が達成できるみたいだ。 一度、以下の条件で仮想マシンを作ってみよう。 ネットワーク:openvswitchで作成したブリッジ ファームウェア:UEFI x86_

    ゲストにPCIパススルー(GPU割当)
  • OVMF による PCI パススルー - ArchWiki

    Open Virtual Machine Firmware (OVMF) は仮想マシンで UEFI を使えるようにするプロジェクトです。Linux 3.9 以上と最近のバージョンの QEMU では、グラフィックカードをパススルーすることが可能で、仮想マシンでネイティブと同じグラフィック性能を発揮することができ、グラフィック性能が要求されるタスクにおいて便利です。 デスクトップコンピュータに使用していない GPU が接続されている場合 (内蔵 GPU や古い OEM カードでもかまいません、ブランドが一致している必要はありません)、ハードウェアがサポートしていれば (#要件を参照)、あらゆる OS の仮想マシンで専用 GPU として(ほぼ)最大限の性能を活用できます。技術的な詳細は こちらのプレゼンテーション (pdf) を見てください。 要件 VGA パススルーでは最先端の技術を使っている

    OVMF による PCI パススルー - ArchWiki
  • 1