克隆虚拟机导致其中一个虚拟机驱动器自我写保护

克隆虚拟机导致其中一个虚拟机驱动器自我写保护

我正在为一个锁定的工作环境创建一个“沙盒”开发虚拟机。我正在开发一个作为“模板”启用的基准虚拟机,然后测试克隆以查看它们在部署后是否正常工作。

我的客户系统(VMWare 11 Workstation 上的 Windows 7 客户系统,也在 Windows 7 主机上运行)有两个“驱动器”(VMDK)。当我克隆该系统时,第一个驱动器(我的假定“C”驱动器)行为正常 - 我可以按预期读取/写入/编辑/删除该驱动器上的文件。但是,辅助驱动器(映射为“E:”)是写保护的 - 我无法创建文件或将文件复制到该驱动器。它被正确格式化为活动 NTFS 卷(并且在基线 VM 模板上运行良好)。

我无法获得写保护永久消失。我们花了好长时间才解决这个问题;我的一位工程师设法找到了一些注册表魔法,似乎可以解决这个问题:

Set Policies\Microsoft\PVE\RDVDenyWriteAccess=dword:00000000
Set Policies\Microsoft\PVE\FDVDenyWriteAccess=dword:00000000
in HKLM\SYSTEM\CurrentControlSet and all other HKLM\SYSTEM\ControlSetxxx hives

但是,克隆的虚拟机会再次自发地对第二个驱动器进行写保护,没有任何可察觉的模式,迫使我重新运行注册表脚本并重新启动虚拟机才能再次写入该驱动器。这很烦人。

有人能告诉我为什么这个“本地硬盘”在克隆(完整克隆,而非链接克隆)上一开始是写保护的,然后一直重置为写保护吗?更重要的是,我怎样才能让它在克隆的虚拟机中永久地读/写,就像硬盘应该表现的那样?

答案1

事实证明,问题是由于 VMWare 的故意行为和我用来创建客户机的 Windows 锁定副本上设置的策略共同造成的。

VMWare 显然制造了所有非操作系统驱动器可拆卸的驱动器,这样它们就可以在不关闭客户机的情况下进行热插拔。虽然这似乎是一个好主意,但组策略有设置可以禁用对外部驱动器的读写和/或强制您“bitlocker”外部驱动器(如果您想写入它们)。如果启用了任何这些策略,它们就无法与 VMWare 很好地配合使用。一旦我禁用“可移动驱动器:拒绝写入访问”和“拒绝访问不受 Bitlocker 保护的可移动驱动器”策略,不良行为就消失了。

相关内容