Este repositório contém drivers de convidados KVM/QEMU Windows, para hardware paravetual e emulado. O código constrói e envia como parte do RPM Virtio-Win no Fedora e Red Hat Enterprise Linux, e os binários também estão disponíveis na forma de imagens ISO e VFD neutra em distribuição. Se tudo o que você deseja é usar o Virtio-Win em suas máquinas virtuais do Windows, vá para a documentação do Fedora Virtio-Win para obter informações sobre como obter os binários.
Se você quiser construir o Virtio-Win a partir de fontes, clone este repositório e siga as instruções na construção dos motoristas. Observe que os drivers que você construirão não serão assinados ou assinados com ferramentas/virtioTestCert.cer, o que significa que o Windows não os carregará por padrão. Consulte a página de assinatura do driver da Microsoft para obter mais informações sobre assinatura de teste.
Se você deseja criar binários de assinatura cruzada (como os que são enviados no Fedora RPM), precisará do seu próprio certificado de assinatura de código. Os drivers de assinatura cruzada podem ser usados em todas as versões do Windows, exceto no Windows 10 mais recente com inicialização segura ativada. No entanto, sistemas com drivers de assinatura cruzada não receberão suporte da Microsoft.
Se você deseja produzir binários assinados pela Microsoft (totalmente suportados, como os que são enviados no Red Hat Enterprise Linux RPM), precisará enviar os drivers à Microsoft junto com um conjunto de resultados de teste (o chamado processo WHQL). Se você decidir os drivers, certifique -se de basear -os no commit EB2996DE ou mais recente, pois a licença GPL usada antes dessa confirmação não é compatível com o WHQL. Além disso, pedimos que você altere os IDs de hardware para que seus drivers não correspondam aos dispositivos expostos pelas versões a montante do KVM/QEMU. Isso é especialmente importante se você planeja distribuir os drivers com o Windows Update, consulte as restrições de publicação da Microsoft para obter mais detalhes.