tl; dr: Execute isso em dom0: qvm-prefs --set vmnamehere kernelopts 'nopat sysrq_always_enabled audit=0'
No Qubes OS (4.0), se você quiser adicionar novos parâmetros de kernel para uma VM específica (AppVM ou TemplateVM), você pode (apenas?) fazê-lo a partir de dom0.
Primeiro, veja quais parâmetros do kernel já foram adicionados (porque você precisa especificá-los quando definir os novos), em dom0
execute:
$ qvm-prefs --get dev01-w-s-f-fdr28 kernelopts
nopat
( dev01-w-s-f-fdr28
é o nome da minha VM, mas não deixe que isso o confunda)
Observe que nomodeset console=hvc0 rd_NO_PLYMOUTH rd.plymouth.enable=0 plymouth.enable=0
(visto no OP) não é reportado. Você pode encontrá-los definidos no arquivo /usr/share/qubes/templates/libvirt/xen.xml
, que não é algo que você deve modificar:
[ctor@dom0 usr]$ grep -C1 'nomodeset console=hvc0 rd_NO_PLYMOUTH rd.plymouth.enable=0 plymouth.enable=0' /usr/share/qubes/templates/libvirt/xen.xml
{% if vm.kernel %}
<cmdline>root=/dev/mapper/dmroot ro nomodeset console=hvc0 rd_NO_PLYMOUTH rd.plymouth.enable=0 plymouth.enable=0 {{ vm.kernelopts }}</cmdline>
{% endif %}
Para definir os novos parâmetros do kernel, lembre-se de especificar também os existentes (relatados por --get
acima, ou seja, nopat
), em dom0
execute:
$ qvm-prefs --set dev01-w-s-f-fdr28 kernelopts 'nopat sysrq_always_enabled audit=0'
Verifique, em dom0
:
$ qvm-prefs --get dev01-w-s-f-fdr28 kernelopts
nopat sysrq_always_enabled audit=0
Reinicie a VM (também conhecida como qube) e, em seguida, verifique dentro da VM:
[user@dev01-w-s-f-fdr28 ~]$ cat /proc/cmdline
root=/dev/mapper/dmroot ro nomodeset console=hvc0 rd_NO_PLYMOUTH rd.plymouth.enable=0 plymouth.enable=0 nopat sysrq_always_enabled audit=0