本ページでもPCIパススルーのあれこれを長々と書いているが、PCIパススルー有効化の肝はIOMMUの有効化である(もちろんVT-dを有効化しとくといった前提はあるけど)
カーネルコマンドライン/etc/kernel/cmdline
にintel_iommu=on iommu=pt
を追加し、pve-efiboot-tool refresh
を実行する。
# cat /etc/kernel/cmdline root=ZFS=rpool/ROOT/pve-1 boot=zfs intel_iommu=on iommu=pt # pve-efiboot-tool refresh unning hook script 'pve-auto-removal'.. Running hook script 'zz-pve-efiboot'.. Re-executing '/etc/kernel/postinst.d/zz-pve-efiboot' in new private mount namespace.. Copying and configuring kernels on /dev/disk/by-uuid/D067-47DC Copying kernel and creating boot-entry for 5.4.78-2-pve
なお、AMDプラットフォームの場合はintel_iommu
の代わりにamd_iommu
を使う。
また、ZFSルートシステム以外では/etc/default/grub
のGRUB_CMDLINE_LINUX_DEFAULT
に上記のパラメータを追加し、update-grub
を実行する。
システムがIRQリマッピングに対応してるか確認する。
起動メッセージ内にremapping enabled
的なログがあればOK。
# dmesg | grep remapping [ 1.736785] DMAR-IR: Queued invalidation will be enabled to support x2apic and Intr-remapping. [ 1.737508] DMAR-IR: Enabled IRQ remapping in x2apic mode
ない場合はallow_unsafe_interrupts
を設定すればいいらしい。
# echo "options vfio_iommu_type1 allow_unsafe_interrupts=1" > /etc/modprobe.d/vfio.conf
一度システムを再起動し、起動メッセージ内にIOMMU enabled
があることを確認する。
# dmesg | grep -e DMAR -e IOMMU -e AMD-Vi [ 0.014749] ACPI: DMAR 0x0000000079D90148 000128 (v01 ALASKA A M I 00000001 INTL 20091013) [ 0.950958] DMAR: IOMMU enabled (中略) [ 1.734769] DMAR-IR: Queued invalidation will be enabled to support x2apic and Intr-remapping. [ 1.735497] DMAR-IR: Enabled IRQ remapping in x2apic mode [ 3.273462] DMAR: dmar0: Using Queued invalidation [ 3.273479] DMAR: dmar1: Using Queued invalidation [ 3.295150] DMAR: Intel(R) Virtualization Technology for Directed I/O [ 3.421919] ehci-pci 0000:00:1a.0: DMAR: 32bit DMA uses non-identity mapping [ 3.539671] ehci-pci 0000:00:1d.0: DMAR: 32bit DMA uses non-identity mapping
VFIOはユーザースペースからデバイスを操作するためのフレームワークである。PCIパススルーにおいては、ホストからデバイスを分離するのに用いられる。
/etc/modules
にVFIOモジュールを記述する。
vfio vfio_iommu_type1 vfio_pci vfio_virqfd
カーネルモジュール関連の変更を行った際は、忘れずにinitramfsを再構築し、マシンを再起動する。
# update-initramfs -u -k all # reboot
再起動後、lsmodで関連モジュールが出てくればOK
# lsmod | grep vfio
ホストから分離するPCIデバイスをベンダーIDとデバイスIDのペアで指定する。
パススルーデバイスへのVFIOの適用は、仮想マシンの起動時に自動的に行われるため、基本的には対象デバイスを明示する必要はないようだ。一方で、ホスト側のドライバが一度でも適用されると具合の悪いデバイスでは、あらかじめVFIOが適用されるよう明示する必要があるっぽい。(ぶっちゃけGPUのことなんですけどね。少しずつ状況は変わっているようだけど。)
ベンダIDとデバイスIDはlspci
コマンドで確認する。
# lspci -nn | grep SATA 00:11.4 SATA controller [0106]: Intel Corporation C610/X99 series chipset sSATA Controller [AHCI mode] [8086:8d62] (rev 05) 00:1f.2 SATA controller [0106]: Intel Corporation C610/X99 series chipset 6-Port SATA Controller [AHCI mode] [8086:8d02] (rev 05)
行末の 8086:8d62 というのがそれ。
■confファイルに記述する場合
/etc/modprobe.d/vfio.confに以下の行を追加。複数のデバイスを指定する場合はコンマでつなぐ。
options vfio-pci ids=ベンダID:デバイスID
■カーネルコマンドラインに記述する場合
/etc/kernel/cmdlineにvfio-pci.ids=vvvv:dddd
の一節を追加する。
root=ZFS=rpool/ROOT/pve-1 boot=zfs intel_iommu=on iommu=pt vfio-pci.ids=vvvv:dddd
PCIパススルーしたいデバイスのIOMMUグループを確認する。
パススルーはIOMMUグループ単位で行われるため、対象デバイスと同一グループの不必要なデバイスも一緒にパススルーされてしまう。
シェルから確認する場合は以下のような感じで。
# find /sys/kernel/iommu_groups/ -type l | sort ... /sys/kernel/iommu_groups/40/devices/0000:00:1d.0 /sys/kernel/iommu_groups/41/devices/0000:00:1f.0 /sys/kernel/iommu_groups/41/devices/0000:00:1f.2 /sys/kernel/iommu_groups/41/devices/0000:00:1f.3 /sys/kernel/iommu_groups/42/devices/0000:01:00.0 ...
IOMMUグループの変更はデバイスを取りつけるPCIeスロットを変えるのが基本だが、どうにもならない時はACSオーバーライドを使う。
カーネルの起動パラメータにpcie_acs_override=param
を追加して再起動。
id:vvvv:dddd | |
downstream | |
multifunction |
上手くいけば下図のようにIOMMUグループが分離される。でも、必ずしも分離できるとは限らないので、その時は諦めるしかない。