View previous topic :: View next topic |
Author |
Message |
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Thu Apr 25, 2024 4:12 pm Post subject: [gelöst] boot schlägt fehl- systemd-boot error |
|
|
Hallo, ich habe das Problem, dass mein System nicht mehr über den Standardweg bootet. Ich bekomme die folgende Fehlermeldung:
Code: | systemd-boot: Assertion 'device' failed at ../systemd-stable-254.10/src/boot/efi/part-discovery.c;2510partition_open, halting. |
Ich habe diesen Thread schon gefunden https://forums.gentoo.org/viewtopic-t-1167496-start-0.html, aber die Lösung funktioniert bei mir nicht, da ich keinen sys-kernel/installkernel systemd systemd-boot in meinem package.use habe.
ich kann aber mit den "advanced options" einen alten Eintrag (gentoo-6.6.21 statt 6.6.28 ) erfolgreich starten.
ich benutze grub, openrc, architektur: amd64, und den dist-kernel.
Du verwendest code-tags ... dann darf/sollte man nicht das hier aktivieren: BBCode in diesem Beitrag deaktivieren. Ich habe es wieder aktiviert, indem ich das Häckchen da raus genommen habe -- pietinger
Last edited by glz on Sat Apr 27, 2024 4:39 pm; edited 1 time in total |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Thu Apr 25, 2024 5:47 pm Post subject: |
|
|
Deine Aussage wiederspricht sich.
Zum einen behauptest du grub zu verwende als bootloader.
Wieso kommt dann eine Fehlermeldung von systemd-boot?
Ich denke eher dass du ein vergleichbares problem hast wie in dem von dir verlinkten post
Du scheinst doch systemd-boot zu nutzen. Was aber nicht zusammen mit grub funktioniert.
Du solltest mal genauer auflisten wie dein System aufgesetzt ist bezüglich starten den systems:
- Wie sieht das partitionslayout aus
- Verwendest du uefi oder legacy bios zum starten des systems
- Welchen kernel verwendest du genau (ebuild name und welche useflags davon gesetzt sind!)
_________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Thu Apr 25, 2024 5:53 pm Post subject: Re: boot schlägt fehl- systemd-boot error |
|
|
glz wrote: | da ich keinen sys-kernel/installkernel systemd systemd-boot |
einträge in der package.use liefern hier keien absolute aussage ob ein useflag gesetzt ist oder nicht...
was sagt denn ein Code: | emerge -pv sys-kernel/installkernel | ? _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Thu Apr 25, 2024 6:17 pm Post subject: |
|
|
es gibt ein "R", was ja bedeutet, dass es installiert ist, USE="dracut grub uki -refind -systemd -systemd-boot -ukify".
es kann gut sein, dass ich bei der installation etwas falsch gemacht habe, aber wenn ich boote kommt das grub-menü, und wenn ich die 1. option auswähle, der oben genante fehler.
3 partitionen: efi (vfat), swap, und das haupt-dateisystem mit ext4
ich verwende UEFI
der kernel heißt: linux-6.6.28-gentoo-dist, das ist auch laut eselect kernel list der einzige, der aufgelistet wird. bei den useflags ist nur initramfs aktiviert. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Thu Apr 25, 2024 7:35 pm Post subject: |
|
|
glz wrote: | es gibt ein "R", was ja bedeutet, dass es installiert ist, USE="dracut grub uki -refind -systemd -systemd-boot -ukify".
es kann gut sein, dass ich bei der installation etwas falsch gemacht habe, aber wenn ich boote kommt das grub-menü, und wenn ich die 1. option auswähle, der oben genante fehler.
3 partitionen: efi (vfat), swap, und das haupt-dateisystem mit ext4
ich verwende UEFI |
Bitte das nächste mal die komplette ausgabe posten, statt nur einen teil..... Nur dadurch sind alle informationen da und nicht du die Informationen, welche du meinst das sie gefordert wurden.... Was so nicht von mir geforder wurde. sondern die ausgabe von emerge -pv...
glz wrote: | der kernel heißt: linux-6.6.28-gentoo-dist, das ist auch laut eselect kernel list der einzige, der aufgelistet wird. bei den useflags ist nur initramfs aktiviert. |
Das ist nicht der name des ebuilds mit dem du den kernel installierst... und auch nicht mit welchen useflags....
Bitte auch hier die entsprechende ausgabe von emerge -pv liefern....
Aber meine Vermutung ist, dass es durch das aktive useflag "uki" das problem entsteht. WEnn du grub nutzt dann brauchst du kein uki (unified kernel image)
die useflag bescheibung ist wie folgt:
Quote: | Install UKIs to ESP/EFI/Linux for EFI stub booting and/or bootloaders with support for auto-discovering UKIs |
Laut der gentoo doku zu UKI kann grub-mkconfig (was von installkernel mit aktiven grub flag aufgerufen wird) nichts anfangen.
Und ich glaub kaum, dass du grub-mkconfig von hand aufrufst wie es in der docu als beispiel gezeigt wird, damit es mit UKIs klar kommt
https://wiki.gentoo.org/wiki/Unified_kernel_image#GRUB
Vermutlich hast du die news "2024-01-18 Merging of installkernel-gentoo and installkernel-sys..." nicht gelesen und einfach ein system-update gemacht bei dem installkernel aktualisiert wurde mit anderen aktiven useflags als vorher... _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5132 Location: Bavaria
|
Posted: Thu Apr 25, 2024 10:21 pm Post subject: |
|
|
glz,
erstmal: Herzlich Willkommen in unserem Gentoo Forum !
Gentoo kann am Anfang sehr komplex erscheinen. Ein Beispiel sind die Use-flags. Die kannt Du global für alle Pakete setzen (z.B. in der make.conf bei USE=...) oder aber auch nur speziell für ein Paket (/etc/portage/package.use).
In dieser Beschreibung wird dies z.B. genutzt: https://wiki.gentoo.org/wiki/User:Pietinger/Draft/Quick_Installation_OpenRC_for_an_UEFI_System (Ich habe es verlinkt weil Du ebenfalls einen Dist-Kernel, OpenRC und grub verwendest). Stöber vielleicht auch mal in dem Subforum "Deutsche Dokumentation" ...
Zu Deinem Problem: Wie @firefly schon richtig bemerkte solltest Du das UKI flag entfernen (je nachdem WO Du es aktiviert hast), danach benötigst Du nochmal einen grub-mkconfig; vorher aber nochmal den "install-kernel" emergen und den Kernel installieren.
Der Grund warum die meisten (alle?) Experten in unserem Forum bestimmte Dinge erfragen ist einfach: Damit so schnell wie möglich die Ursache - und damit einhergehend natürlich auch eine Lösung - gefunden werden kann. Eine genaue System- UND Fehler-Beschreibung hilft um Nachfragen zu ersparen.
Viel Spass mit Gentoo ! _________________ https://wiki.gentoo.org/wiki/User:Pietinger |
|
Back to top |
|
|
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Fri Apr 26, 2024 7:19 pm Post subject: |
|
|
hallo, erstmal danke für die Hilfe.
Ich habe jetzt die UKI useflag entfernt, und install kernel neu emerged.
ich bekomme außerdem folgende ausgabe bei emerge-pv:
Code: | emerge -pv sys-kernel/gentoo-kernel-bin sys-kernel/installkernel
These are the packages that would be merged, in order:
Calculating dependencies... done!
Dependency resolution took 1.65 s (backtrack: 0/20).
[ebuild R ] sys-kernel/installkernel-28::gentoo USE="dracut grub -refind -systemd -systemd-boot -uki -ukify" 0 KiB
[ebuild R ] sys-kernel/gentoo-kernel-bin-6.6.28:6.6.28::gentoo USE="initramfs (-generic-uki) -modules-compress -test" 0 KiB
Total: 2 packages (2 reinstalls), Size of downloads: 0 KiB |
nachdem ich grub-mkconfig nochmal ausführe und neu starte, habe ich immer noch den selben fehler, wie im ersten post.
kann sein, dass ich das falsch verstanden habe, aber wenn ich den unten stehenden befehl ausführe, sollte das doch eigentlich meinen kernel installieren, oder liege ich da falsch?
Code: |
emerge --ask sys-kernel/installkernel sys-kernel/gentoo-kernel-bin
|
|
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Fri Apr 26, 2024 7:55 pm Post subject: |
|
|
sys-kernel/gentoo-kernel-bin nutz ich nicht, daher kann ich dazu leider nichts sagen ob ein re-merge des pakets auch den kernel "neu" installiert.
Was aber gut sein könnte, dass die uki variante the kernels noch vorhanden ist und dummerweise als "default" eintrag von grub-mkconfig gewählt wird.
könntest du mal den inhalt von /boot und der efi partition hier posten (ausgabe mit ls -lR <path>)
EDIT: ABer scheinbar sind mehrere in die gleiche Problemstellung gelaufen. Hab folgende anderen forum posts gefunden:
Systemd-boot error even when using GRUB, cannot boot
[Solved]unable to boot (some systemd-boot error) _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Fri Apr 26, 2024 8:29 pm Post subject: |
|
|
/boot:
Code: |
ls -lR /boot
/boot:
total 222824
-rw-r--r-- 1 root root 266707 Apr 7 17:04 config-6.6.21-gentoo-dist
-rw-r--r-- 1 root root 266707 Apr 3 22:36 config-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root 266656 Apr 26 20:53 config-6.6.28-gentoo-dist
-rw-r--r-- 1 root root 266656 Apr 25 12:30 config-6.6.28-gentoo-dist.old
drwxr-xr-x 2 root root 4096 Apr 2 23:53 efi
drwxr-xr-x 6 root root 4096 Apr 26 20:53 grub
-rw-r--r-- 1 root root 30676900 Apr 7 17:04 initramfs-6.6.21-gentoo-dist.img
-rw-r--r-- 1 root root 30637766 Apr 3 22:36 initramfs-6.6.21-gentoo-dist.img.old
-rw-r--r-- 1 root root 34245362 Apr 26 20:53 initramfs-6.6.28-gentoo-dist.img
-rw-r--r-- 1 root root 9468976 Apr 7 17:04 System.map-6.6.21-gentoo-dist
-rw-r--r-- 1 root root 9468976 Apr 3 22:36 System.map-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root 9473747 Apr 26 20:53 System.map-6.6.28-gentoo-dist
-rw-r--r-- 1 root root 9473747 Apr 25 12:30 System.map-6.6.28-gentoo-dist.old
-rw-r--r-- 1 root root 15703024 Apr 7 17:04 vmlinuz-6.6.21-gentoo-dist
-rw-r--r-- 1 root root 15703024 Apr 3 22:36 vmlinuz-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root 15719408 Apr 26 20:53 vmlinuz-6.6.28-gentoo-dist
-rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi
/boot/efi:
total 0
/boot/grub:
total 60
drwxr-xr-x 2 root root 4096 Apr 5 19:49 fonts
-rw------- 1 root root 10731 Apr 26 20:53 grub.cfg
-rw------- 1 root root 8935 Apr 26 20:53 grub.cfg~
-rw-r--r-- 1 root root 1024 Apr 5 19:49 grubenv
drwxr-xr-x 2 root root 4096 Apr 5 22:02 locale
drwxr-xr-x 3 root root 4096 Apr 5 19:49 themes
drwxr-xr-x 2 root root 20480 Apr 5 22:02 x86_64-efi
/boot/grub/fonts:
total 2392
-rw-r--r-- 1 root root 2447629 Apr 5 22:02 unicode.pf2
/boot/grub/locale:
total 5480
-rw-r--r-- 1 root root 127089 Apr 5 22:02 ast.mo
-rw-r--r-- 1 root root 127966 Apr 5 22:02 ca.mo
-rw-r--r-- 1 root root 119228 Apr 5 22:02 da.mo
-rw-r--r-- 1 root root 150657 Apr 5 22:02 de_CH.mo
-rw-r--r-- 1 root root 226648 Apr 5 22:02 de@hebrew.mo
-rw-r--r-- 1 root root 150650 Apr 5 22:02 de.mo
-rw-r--r-- 1 root root 188002 Apr 5 22:02 en@arabic.mo
-rw-r--r-- 1 root root 177539 Apr 5 22:02 en@cyrillic.mo
-rw-r--r-- 1 root root 177536 Apr 5 22:02 en@greek.mo
-rw-r--r-- 1 root root 203723 Apr 5 22:02 en@hebrew.mo
-rw-r--r-- 1 root root 157104 Apr 5 22:02 en@piglatin.mo
-rw-r--r-- 1 root root 138592 Apr 5 22:02 en@quot.mo
-rw-r--r-- 1 root root 43394 Apr 5 22:02 eo.mo
-rw-r--r-- 1 root root 130267 Apr 5 22:02 es.mo
-rw-r--r-- 1 root root 132479 Apr 5 22:02 fi.mo
-rw-r--r-- 1 root root 157703 Apr 5 22:02 fr.mo
-rw-r--r-- 1 root root 103027 Apr 5 22:02 gl.mo
-rw-r--r-- 1 root root 91753 Apr 5 22:02 he.mo
-rw-r--r-- 1 root root 130252 Apr 5 22:02 hr.mo
-rw-r--r-- 1 root root 137952 Apr 5 22:02 hu.mo
-rw-r--r-- 1 root root 28229 Apr 5 22:02 id.mo
-rw-r--r-- 1 root root 116936 Apr 5 22:02 it.mo
-rw-r--r-- 1 root root 45083 Apr 5 22:02 ja.mo
-rw-r--r-- 1 root root 156882 Apr 5 22:02 ka.mo
-rw-r--r-- 1 root root 156029 Apr 5 22:02 ko.mo
-rw-r--r-- 1 root root 7774 Apr 5 22:02 lg.mo
-rw-r--r-- 1 root root 100930 Apr 5 22:02 lt.mo
-rw-r--r-- 1 root root 128143 Apr 5 22:02 nb.mo
-rw-r--r-- 1 root root 126941 Apr 5 22:02 nl.mo
-rw-r--r-- 1 root root 61811 Apr 5 22:02 pa.mo
-rw-r--r-- 1 root root 149584 Apr 5 22:02 pl.mo
-rw-r--r-- 1 root root 86581 Apr 5 22:02 pt_BR.mo
-rw-r--r-- 1 root root 131747 Apr 5 22:02 pt.mo
-rw-r--r-- 1 root root 158375 Apr 5 22:02 ro.mo
-rw-r--r-- 1 root root 170229 Apr 5 22:02 ru.mo
-rw-r--r-- 1 root root 93925 Apr 5 22:02 sl.mo
-rw-r--r-- 1 root root 190584 Apr 5 22:02 sr.mo
-rw-r--r-- 1 root root 128361 Apr 5 22:02 sv.mo
-rw-r--r-- 1 root root 83570 Apr 5 22:02 tr.mo
-rw-r--r-- 1 root root 199280 Apr 5 22:02 uk.mo
-rw-r--r-- 1 root root 162663 Apr 5 22:02 vi.mo
-rw-r--r-- 1 root root 139130 Apr 5 22:02 zh_CN.mo
-rw-r--r-- 1 root root 30315 Apr 5 22:02 zh_TW.mo
/boot/grub/themes:
total 4
drwxr-xr-x 2 root root 4096 Apr 5 19:49 starfield
/boot/grub/themes/starfield:
total 2868
-rw-r--r-- 1 root root 836 Apr 5 22:02 blob_w.png
-rw-r--r-- 1 root root 178 Apr 5 22:02 boot_menu_c.png
-rw-r--r-- 1 root root 193 Apr 5 22:02 boot_menu_e.png
-rw-r--r-- 1 root root 193 Apr 5 22:02 boot_menu_ne.png
-rw-r--r-- 1 root root 103 Apr 5 22:02 boot_menu_n.png
-rw-r--r-- 1 root root 184 Apr 5 22:02 boot_menu_nw.png
-rw-r--r-- 1 root root 198 Apr 5 22:02 boot_menu_se.png
-rw-r--r-- 1 root root 102 Apr 5 22:02 boot_menu_s.png
-rw-r--r-- 1 root root 196 Apr 5 22:02 boot_menu_sw.png
-rw-r--r-- 1 root root 96 Apr 5 22:02 boot_menu_w.png
-rw-r--r-- 1 root root 19890 Apr 5 22:02 COPYING.CC-BY-SA-3.0
-rw-r--r-- 1 root root 153206 Apr 5 22:02 dejavu_10.pf2
-rw-r--r-- 1 root root 169029 Apr 5 22:02 dejavu_12.pf2
-rw-r--r-- 1 root root 185544 Apr 5 22:02 dejavu_14.pf2
-rw-r--r-- 1 root root 204012 Apr 5 22:02 dejavu_16.pf2
-rw-r--r-- 1 root root 193136 Apr 5 22:02 dejavu_bold_14.pf2
-rw-r--r-- 1 root root 1191 Apr 5 22:02 README
-rw-r--r-- 1 root root 197 Apr 5 22:02 slider_c.png
-rw-r--r-- 1 root root 265 Apr 5 22:02 slider_n.png
-rw-r--r-- 1 root root 269 Apr 5 22:02 slider_s.png
-rw-r--r-- 1 root root 1897028 Apr 5 22:02 starfield.png
-rw-r--r-- 1 root root 178 Apr 5 22:02 terminal_box_c.png
-rw-r--r-- 1 root root 94 Apr 5 22:02 terminal_box_e.png
-rw-r--r-- 1 root root 128 Apr 5 22:02 terminal_box_ne.png
-rw-r--r-- 1 root root 194 Apr 5 22:02 terminal_box_n.png
-rw-r--r-- 1 root root 210 Apr 5 22:02 terminal_box_nw.png
-rw-r--r-- 1 root root 126 Apr 5 22:02 terminal_box_se.png
-rw-r--r-- 1 root root 101 Apr 5 22:02 terminal_box_s.png
-rw-r--r-- 1 root root 123 Apr 5 22:02 terminal_box_sw.png
-rw-r--r-- 1 root root 97 Apr 5 22:02 terminal_box_w.png
-rw-r--r-- 1 root root 2249 Apr 5 22:02 theme.txt
/boot/grub/x86_64-efi:
total 5832
-rw-r--r-- 1 root root 16080 Apr 5 22:02 acpi.mod
-rw-r--r-- 1 root root 1952 Apr 5 22:02 adler32.mod
-rw-r--r-- 1 root root 8264 Apr 5 22:02 affs.mod
-rw-r--r-- 1 root root 8648 Apr 5 22:02 afs.mod
-rw-r--r-- 1 root root 2208 Apr 5 22:02 afsplitter.mod
-rw-r--r-- 1 root root 22192 Apr 5 22:02 ahci.mod
-rw-r--r-- 1 root root 824 Apr 5 22:02 all_video.mod
-rw-r--r-- 1 root root 1496 Apr 5 22:02 aout.mod
-rw-r--r-- 1 root root 5128 Apr 5 22:02 appleldr.mod
-rw-r--r-- 1 root root 4640 Apr 5 22:02 archelp.mod
-rw-r--r-- 1 root root 8856 Apr 5 22:02 ata.mod
-rw-r--r-- 1 root root 6712 Apr 5 22:02 at_keyboard.mod
-rw-r--r-- 1 root root 2552 Apr 5 22:02 backtrace.mod
-rw-r--r-- 1 root root 9872 Apr 5 22:02 bfs.mod
-rw-r--r-- 1 root root 3240 Apr 5 22:02 bitmap.mod
-rw-r--r-- 1 root root 5376 Apr 5 22:02 bitmap_scale.mod
-rw-r--r-- 1 root root 3624 Apr 5 22:02 bli.mod
-rw-r--r-- 1 root root 3080 Apr 5 22:02 blocklist.mod
-rw-r--r-- 1 root root 3872 Apr 5 22:02 boot.mod
-rw-r--r-- 1 root root 50240 Apr 5 22:02 bsd.mod
-rw-r--r-- 1 root root 3280 Apr 5 22:02 bswap_test.mod
-rw-r--r-- 1 root root 28176 Apr 5 22:02 btrfs.mod
-rw-r--r-- 1 root root 2952 Apr 5 22:02 bufio.mod
-rw-r--r-- 1 root root 4528 Apr 5 22:02 cat.mod
-rw-r--r-- 1 root root 5888 Apr 5 22:02 cbfs.mod
-rw-r--r-- 1 root root 5736 Apr 5 22:02 cbls.mod
-rw-r--r-- 1 root root 3936 Apr 5 22:02 cbmemc.mod
-rw-r--r-- 1 root root 1656 Apr 5 22:02 cbtable.mod
-rw-r--r-- 1 root root 4536 Apr 5 22:02 cbtime.mod
-rw-r--r-- 1 root root 8376 Apr 5 22:02 chain.mod
-rw-r--r-- 1 root root 4648 Apr 5 22:02 cmdline_cat_test.mod
-rw-r--r-- 1 root root 3448 Apr 5 22:02 cmp.mod
-rw-r--r-- 1 root root 6792 Apr 5 22:02 cmp_test.mod
-rw-r--r-- 1 root root 3691 Apr 5 22:02 command.lst
-rw-r--r-- 1 root root 3296 Apr 5 22:02 configfile.mod
-rw-r--r-- 1 root root 1351680 Apr 5 22:02 core.efi
-rw-r--r-- 1 root root 4472 Apr 5 22:02 cpio_be.mod
-rw-r--r-- 1 root root 4440 Apr 5 22:02 cpio.mod
-rw-r--r-- 1 root root 2600 Apr 5 22:02 cpuid.mod
-rw-r--r-- 1 root root 2216 Apr 5 22:02 crc64.mod
-rw-r--r-- 1 root root 22912 Apr 5 22:02 cryptodisk.mod
-rw-r--r-- 1 root root 936 Apr 5 22:02 crypto.lst
-rw-r--r-- 1 root root 7184 Apr 5 22:02 crypto.mod
-rw-r--r-- 1 root root 3984 Apr 5 22:02 cs5536.mod
-rw-r--r-- 1 root root 2672 Apr 5 22:02 ctz_test.mod
-rw-r--r-- 1 root root 3064 Apr 5 22:02 datehook.mod
-rw-r--r-- 1 root root 3248 Apr 5 22:02 date.mod
-rw-r--r-- 1 root root 2936 Apr 5 22:02 datetime.mod
-rw-r--r-- 1 root root 13416 Apr 5 22:02 diskfilter.mod
-rw-r--r-- 1 root root 3152 Apr 5 22:02 disk.mod
-rw-r--r-- 1 root root 1376 Apr 5 22:02 div.mod
-rw-r--r-- 1 root root 8192 Apr 5 22:02 div_test.mod
-rw-r--r-- 1 root root 2832 Apr 5 22:02 dm_nv.mod
-rw-r--r-- 1 root root 3064 Apr 5 22:02 echo.mod
-rw-r--r-- 1 root root 2728 Apr 5 22:02 efifwsetup.mod
-rw-r--r-- 1 root root 12832 Apr 5 22:02 efi_gop.mod
-rw-r--r-- 1 root root 6616 Apr 5 22:02 efinet.mod
-rw-r--r-- 1 root root 3792 Apr 5 22:02 efitextmode.mod
-rw-r--r-- 1 root root 7040 Apr 5 22:02 efi_uga.mod
-rw-r--r-- 1 root root 25904 Apr 5 22:02 ehci.mod
-rw-r--r-- 1 root root 8976 Apr 5 22:02 elf.mod
-rw-r--r-- 1 root root 2232 Apr 5 22:02 eval.mod
-rw-r--r-- 1 root root 8696 Apr 5 22:02 exfat.mod
-rw-r--r-- 1 root root 2184 Apr 5 22:02 exfctest.mod
-rw-r--r-- 1 root root 8960 Apr 5 22:02 ext2.mod
-rw-r--r-- 1 root root 7720 Apr 5 22:02 extcmd.mod
-rw-r--r-- 1 root root 10224 Apr 5 22:02 f2fs.mod
-rw-r--r-- 1 root root 8784 Apr 5 22:02 fat.mod
-rw-r--r-- 1 root root 26856 Apr 5 22:02 file.mod
-rw-r--r-- 1 root root 2920 Apr 5 22:02 fixvideo.mod
-rw-r--r-- 1 root root 19608 Apr 5 22:02 font.mod
-rw-r--r-- 1 root root 4512 Apr 5 22:02 fshelp.mod
-rw-r--r-- 1 root root 219 Apr 5 22:02 fs.lst
-rw-r--r-- 1 root root 46864 Apr 5 22:02 functional_test.mod
-rw-r--r-- 1 root root 2464 Apr 5 22:02 gcry_arcfour.mod
-rw-r--r-- 1 root root 9192 Apr 5 22:02 gcry_blowfish.mod
-rw-r--r-- 1 root root 27880 Apr 5 22:02 gcry_camellia.mod
-rw-r--r-- 1 root root 14832 Apr 5 22:02 gcry_cast5.mod
-rw-r--r-- 1 root root 11928 Apr 5 22:02 gcry_crc.mod
-rw-r--r-- 1 root root 16984 Apr 5 22:02 gcry_des.mod
-rw-r--r-- 1 root root 3472 Apr 5 22:02 gcry_dsa.mod
-rw-r--r-- 1 root root 4144 Apr 5 22:02 gcry_idea.mod
-rw-r--r-- 1 root root 4160 Apr 5 22:02 gcry_md4.mod
-rw-r--r-- 1 root root 4616 Apr 5 22:02 gcry_md5.mod
-rw-r--r-- 1 root root 3152 Apr 5 22:02 gcry_rfc2268.mod
-rw-r--r-- 1 root root 20552 Apr 5 22:02 gcry_rijndael.mod
-rw-r--r-- 1 root root 7912 Apr 5 22:02 gcry_rmd160.mod
-rw-r--r-- 1 root root 3368 Apr 5 22:02 gcry_rsa.mod
-rw-r--r-- 1 root root 15160 Apr 5 22:02 gcry_seed.mod
-rw-r--r-- 1 root root 16336 Apr 5 22:02 gcry_serpent.mod
-rw-r--r-- 1 root root 8312 Apr 5 22:02 gcry_sha1.mod
-rw-r--r-- 1 root root 5592 Apr 5 22:02 gcry_sha256.mod
-rw-r--r-- 1 root root 6384 Apr 5 22:02 gcry_sha512.mod
-rw-r--r-- 1 root root 13392 Apr 5 22:02 gcry_tiger.mod
-rw-r--r-- 1 root root 33432 Apr 5 22:02 gcry_twofish.mod
-rw-r--r-- 1 root root 23000 Apr 5 22:02 gcry_whirlpool.mod
-rw-r--r-- 1 root root 8840 Apr 5 22:02 geli.mod
-rw-r--r-- 1 root root 8472 Apr 5 22:02 gettext.mod
-rw-r--r-- 1 root root 60776 Apr 5 22:02 gfxmenu.mod
-rw-r--r-- 1 root root 4456 Apr 5 22:02 gfxterm_background.mod
-rw-r--r-- 1 root root 7768 Apr 5 22:02 gfxterm_menu.mod
-rw-r--r-- 1 root root 17112 Apr 5 22:02 gfxterm.mod
-rw-r--r-- 1 root root 5424 Apr 5 22:02 gptsync.mod
-rw-r--r-- 1 root root 1351680 Apr 5 22:02 grub.efi
-rw-r--r-- 1 root root 13024 Apr 5 22:02 gzio.mod
-rw-r--r-- 1 root root 7632 Apr 5 22:02 halt.mod
-rw-r--r-- 1 root root 8464 Apr 5 22:02 hashsum.mod
-rw-r--r-- 1 root root 10616 Apr 5 22:02 hdparm.mod
-rw-r--r-- 1 root root 1888 Apr 5 22:02 hello.mod
-rw-r--r-- 1 root root 4096 Apr 5 22:02 help.mod
-rw-r--r-- 1 root root 4544 Apr 5 22:02 hexdump.mod
-rw-r--r-- 1 root root 10416 Apr 5 22:02 hfs.mod
-rw-r--r-- 1 root root 4328 Apr 5 22:02 hfspluscomp.mod
-rw-r--r-- 1 root root 11576 Apr 5 22:02 hfsplus.mod
-rw-r--r-- 1 root root 9464 Apr 5 22:02 http.mod
-rw-r--r-- 1 root root 4392 Apr 5 22:02 iorw.mod
-rw-r--r-- 1 root root 13448 Apr 5 22:02 iso9660.mod
-rw-r--r-- 1 root root 9120 Apr 5 22:02 jfs.mod
-rw-r--r-- 1 root root 11216 Apr 5 22:02 jpeg.mod
-rw-r--r-- 1 root root 5912 Apr 5 22:02 json.mod
-rw-r--r-- 1 root root 6456 Apr 5 22:02 keylayouts.mod
-rw-r--r-- 1 root root 2992 Apr 5 22:02 keystatus.mod
-rw-r--r-- 1 root root 8304 Apr 5 22:02 ldm.mod
-rw-r--r-- 1 root root 45704 Apr 5 22:02 legacycfg.mod
-rw-r--r-- 1 root root 15968 Apr 5 22:02 legacy_password_test.mod
-rw-r--r-- 1 root root 8688 Apr 5 22:02 linux16.mod
-rw-r--r-- 1 root root 28608 Apr 5 22:02 linux.mod
-rw-r--r-- 1 root root 4632 Apr 5 22:02 loadbios.mod
-rw-r--r-- 1 root root 9248 Apr 5 22:02 loadenv.mod
-rw-r--r-- 1 root root 5008 Apr 5 22:02 loopback.mod
-rw-r--r-- 1 root root 7256 Apr 5 22:02 lsacpi.mod
-rw-r--r-- 1 root root 3712 Apr 5 22:02 lsefimmap.mod
-rw-r--r-- 1 root root 5152 Apr 5 22:02 lsefi.mod
-rw-r--r-- 1 root root 4608 Apr 5 22:02 lsefisystab.mod
-rw-r--r-- 1 root root 2984 Apr 5 22:02 lsmmap.mod
-rw-r--r-- 1 root root 6520 Apr 5 22:02 ls.mod
-rw-r--r-- 1 root root 7272 Apr 5 22:02 lspci.mod
-rw-r--r-- 1 root root 3768 Apr 5 22:02 lssal.mod
-rw-r--r-- 1 root root 20960 Apr 5 22:02 luks2.mod
-rw-r--r-- 1 root root 6032 Apr 5 22:02 luks.mod
-rw-r--r-- 1 root root 12584 Apr 5 22:02 lvm.mod
-rw-r--r-- 1 root root 6896 Apr 5 22:02 lzopio.mod
-rw-r--r-- 1 root root 4968 Apr 5 22:02 macbless.mod
-rw-r--r-- 1 root root 10912 Apr 5 22:02 macho.mod
-rw-r--r-- 1 root root 2832 Apr 5 22:02 mdraid09_be.mod
-rw-r--r-- 1 root root 2800 Apr 5 22:02 mdraid09.mod
-rw-r--r-- 1 root root 2712 Apr 5 22:02 mdraid1x.mod
-rw-r--r-- 1 root root 3248 Apr 5 22:02 memdisk.mod
-rw-r--r-- 1 root root 4352 Apr 5 22:02 memrw.mod
-rw-r--r-- 1 root root 5976 Apr 5 22:02 minicmd.mod
-rw-r--r-- 1 root root 5992 Apr 5 22:02 minix2_be.mod
-rw-r--r-- 1 root root 5888 Apr 5 22:02 minix2.mod
-rw-r--r-- 1 root root 6024 Apr 5 22:02 minix3_be.mod
-rw-r--r-- 1 root root 5952 Apr 5 22:02 minix3.mod
-rw-r--r-- 1 root root 5864 Apr 5 22:02 minix_be.mod
-rw-r--r-- 1 root root 5800 Apr 5 22:02 minix.mod
-rw-r--r-- 1 root root 9344 Apr 5 22:02 mmap.mod
-rw-r--r-- 1 root root 5302 Apr 5 22:02 moddep.lst
-rw-r--r-- 1 root root 2638 Apr 5 22:02 modinfo.sh
-rw-r--r-- 1 root root 3304 Apr 5 22:02 morse.mod
-rw-r--r-- 1 root root 44760 Apr 5 22:02 mpi.mod
-rw-r--r-- 1 root root 3744 Apr 5 22:02 msdospart.mod
-rw-r--r-- 1 root root 2488 Apr 5 22:02 mul_test.mod
-rw-r--r-- 1 root root 25224 Apr 5 22:02 multiboot2.mod
-rw-r--r-- 1 root root 22336 Apr 5 22:02 multiboot.mod
-rw-r--r-- 1 root root 6776 Apr 5 22:02 nativedisk.mod
-rw-r--r-- 1 root root 82920 Apr 5 22:02 net.mod
-rw-r--r-- 1 root root 4648 Apr 5 22:02 newc.mod
-rw-r--r-- 1 root root 10232 Apr 5 22:02 nilfs2.mod
-rw-r--r-- 1 root root 177584 Apr 5 22:02 normal.mod
-rw-r--r-- 1 root root 5736 Apr 5 22:02 ntfscomp.mod
-rw-r--r-- 1 root root 16264 Apr 5 22:02 ntfs.mod
-rw-r--r-- 1 root root 4440 Apr 5 22:02 odc.mod
-rw-r--r-- 1 root root 2312 Apr 5 22:02 offsetio.mod
-rw-r--r-- 1 root root 15800 Apr 5 22:02 ohci.mod
-rw-r--r-- 1 root root 2328 Apr 5 22:02 part_acorn.mod
-rw-r--r-- 1 root root 2728 Apr 5 22:02 part_amiga.mod
-rw-r--r-- 1 root root 3104 Apr 5 22:02 part_apple.mod
-rw-r--r-- 1 root root 4280 Apr 5 22:02 part_bsd.mod
-rw-r--r-- 1 root root 2720 Apr 5 22:02 part_dfly.mod
-rw-r--r-- 1 root root 2248 Apr 5 22:02 part_dvh.mod
-rw-r--r-- 1 root root 3336 Apr 5 22:02 part_gpt.mod
-rw-r--r-- 1 root root 111 Apr 5 22:02 partmap.lst
-rw-r--r-- 1 root root 3064 Apr 5 22:02 part_msdos.mod
-rw-r--r-- 1 root root 2536 Apr 5 22:02 part_plan.mod
-rw-r--r-- 1 root root 2280 Apr 5 22:02 part_sun.mod
-rw-r--r-- 1 root root 2536 Apr 5 22:02 part_sunpc.mod
-rw-r--r-- 1 root root 17 Apr 5 22:02 parttool.lst
-rw-r--r-- 1 root root 7536 Apr 5 22:02 parttool.mod
-rw-r--r-- 1 root root 2992 Apr 5 22:02 password.mod
-rw-r--r-- 1 root root 4544 Apr 5 22:02 password_pbkdf2.mod
-rw-r--r-- 1 root root 7568 Apr 5 22:02 pata.mod
-rw-r--r-- 1 root root 2016 Apr 5 22:02 pbkdf2.mod
-rw-r--r-- 1 root root 3472 Apr 5 22:02 pbkdf2_test.mod
-rw-r--r-- 1 root root 3576 Apr 5 22:02 pcidump.mod
-rw-r--r-- 1 root root 19384 Apr 5 22:02 pgp.mod
-rw-r--r-- 1 root root 11264 Apr 5 22:02 plainmount.mod
-rw-r--r-- 1 root root 3976 Apr 5 22:02 play.mod
-rw-r--r-- 1 root root 11208 Apr 5 22:02 png.mod
-rw-r--r-- 1 root root 2328 Apr 5 22:02 priority_queue.mod
-rw-r--r-- 1 root root 5720 Apr 5 22:02 probe.mod
-rw-r--r-- 1 root root 3896 Apr 5 22:02 procfs.mod
-rw-r--r-- 1 root root 3216 Apr 5 22:02 progress.mod
-rw-r--r-- 1 root root 2000 Apr 5 22:02 raid5rec.mod
-rw-r--r-- 1 root root 3312 Apr 5 22:02 raid6rec.mod
-rw-r--r-- 1 root root 3720 Apr 5 22:02 random.mod
-rw-r--r-- 1 root root 3128 Apr 5 22:02 rdmsr.mod
-rw-r--r-- 1 root root 2792 Apr 5 22:02 read.mod
-rw-r--r-- 1 root root 1648 Apr 5 22:02 reboot.mod
-rw-r--r-- 1 root root 79584 Apr 5 22:02 regexp.mod
-rw-r--r-- 1 root root 14096 Apr 5 22:02 reiserfs.mod
-rw-r--r-- 1 root root 26776 Apr 5 22:02 relocator.mod
-rw-r--r-- 1 root root 5776 Apr 5 22:02 romfs.mod
-rw-r--r-- 1 root root 7232 Apr 5 22:02 scsi.mod
-rw-r--r-- 1 root root 4976 Apr 5 22:02 search_fs_file.mod
-rw-r--r-- 1 root root 5048 Apr 5 22:02 search_fs_uuid.mod
-rw-r--r-- 1 root root 5000 Apr 5 22:02 search_label.mod
-rw-r--r-- 1 root root 5584 Apr 5 22:02 search.mod
-rw-r--r-- 1 root root 18272 Apr 5 22:02 serial.mod
-rw-r--r-- 1 root root 912 Apr 5 22:02 setjmp.mod
-rw-r--r-- 1 root root 2664 Apr 5 22:02 setjmp_test.mod
-rw-r--r-- 1 root root 8304 Apr 5 22:02 setpci.mod
-rw-r--r-- 1 root root 7912 Apr 5 22:02 sfs.mod
-rw-r--r-- 1 root root 3280 Apr 5 22:02 shift_test.mod
-rw-r--r-- 1 root root 8384 Apr 5 22:02 signature_test.mod
-rw-r--r-- 1 root root 3424 Apr 5 22:02 sleep.mod
-rw-r--r-- 1 root root 3128 Apr 5 22:02 sleep_test.mod
-rw-r--r-- 1 root root 8344 Apr 5 22:02 smbios.mod
-rw-r--r-- 1 root root 3120 Apr 5 22:02 spkmodem.mod
-rw-r--r-- 1 root root 10200 Apr 5 22:02 squash4.mod
-rw-r--r-- 1 root root 3304 Apr 5 22:02 strtoull_test.mod
-rw-r--r-- 1 root root 29976 Apr 5 22:02 syslinuxcfg.mod
-rw-r--r-- 1 root root 5016 Apr 5 22:02 tar.mod
-rw-r--r-- 1 root root 162 Apr 5 22:02 terminal.lst
-rw-r--r-- 1 root root 6704 Apr 5 22:02 terminal.mod
-rw-r--r-- 1 root root 19520 Apr 5 22:02 terminfo.mod
-rw-r--r-- 1 root root 2088 Apr 5 22:02 test_blockarg.mod
-rw-r--r-- 1 root root 3936 Apr 5 22:02 testload.mod
-rw-r--r-- 1 root root 7608 Apr 5 22:02 test.mod
-rw-r--r-- 1 root root 3568 Apr 5 22:02 testspeed.mod
-rw-r--r-- 1 root root 8048 Apr 5 22:02 tftp.mod
-rw-r--r-- 1 root root 6968 Apr 5 22:02 tga.mod
-rw-r--r-- 1 root root 2416 Apr 5 22:02 time.mod
-rw-r--r-- 1 root root 8288 Apr 5 22:02 tpm.mod
-rw-r--r-- 1 root root 2056 Apr 5 22:02 trig.mod
-rw-r--r-- 1 root root 3720 Apr 5 22:02 tr.mod
-rw-r--r-- 1 root root 1928 Apr 5 22:02 true.mod
-rw-r--r-- 1 root root 12824 Apr 5 22:02 udf.mod
-rw-r--r-- 1 root root 8168 Apr 5 22:02 ufs1_be.mod
-rw-r--r-- 1 root root 8008 Apr 5 22:02 ufs1.mod
-rw-r--r-- 1 root root 8040 Apr 5 22:02 ufs2.mod
-rw-r--r-- 1 root root 10176 Apr 5 22:02 uhci.mod
-rw-r--r-- 1 root root 5864 Apr 5 22:02 usb_keyboard.mod
-rw-r--r-- 1 root root 15920 Apr 5 22:02 usb.mod
-rw-r--r-- 1 root root 11120 Apr 5 22:02 usbms.mod
-rw-r--r-- 1 root root 2912 Apr 5 22:02 usbserial_common.mod
-rw-r--r-- 1 root root 3480 Apr 5 22:02 usbserial_ftdi.mod
-rw-r--r-- 1 root root 3840 Apr 5 22:02 usbserial_pl2303.mod
-rw-r--r-- 1 root root 2392 Apr 5 22:02 usbserial_usbdebug.mod
-rw-r--r-- 1 root root 5688 Apr 5 22:02 usbtest.mod
-rw-r--r-- 1 root root 8472 Apr 5 22:02 video_bochs.mod
-rw-r--r-- 1 root root 9024 Apr 5 22:02 video_cirrus.mod
-rw-r--r-- 1 root root 10072 Apr 5 22:02 video_colors.mod
-rw-r--r-- 1 root root 30016 Apr 5 22:02 video_fb.mod
-rw-r--r-- 1 root root 5536 Apr 5 22:02 videoinfo.mod
-rw-r--r-- 1 root root 41 Apr 5 22:02 video.lst
-rw-r--r-- 1 root root 9016 Apr 5 22:02 video.mod
-rw-r--r-- 1 root root 3712 Apr 5 22:02 videotest_checksum.mod
-rw-r--r-- 1 root root 5528 Apr 5 22:02 videotest.mod
-rw-r--r-- 1 root root 2448 Apr 5 22:02 wrmsr.mod
-rw-r--r-- 1 root root 11352 Apr 5 22:02 xfs.mod
-rw-r--r-- 1 root root 42656 Apr 5 22:02 xnu.mod
-rw-r--r-- 1 root root 3312 Apr 5 22:02 xnu_uuid.mod
-rw-r--r-- 1 root root 3160 Apr 5 22:02 xnu_uuid_test.mod
-rw-r--r-- 1 root root 20088 Apr 5 22:02 xzio.mod
-rw-r--r-- 1 root root 8584 Apr 5 22:02 zfscrypt.mod
-rw-r--r-- 1 root root 10576 Apr 5 22:02 zfsinfo.mod
-rw-r--r-- 1 root root 58488 Apr 5 22:02 zfs.mod
-rw-r--r-- 1 root root 81736 Apr 5 22:02 zstd.mod
|
/efi:
Code: |
ls -lR /efi
/efi:
total 1
drwx------ 4 root root 512 Apr 5 19:02 EFI
/efi/EFI:
total 1
drwx------ 2 root root 512 Apr 5 19:02 BOOT
drwx------ 2 root root 512 Apr 5 19:46 gentoo
/efi/EFI/BOOT:
total 1320
-rwx------ 1 root root 1351680 Apr 5 20:02 BOOTX64.EFI
/efi/EFI/gentoo:
total 1320
-rwx------ 1 root root 1351680 Apr 5 18:59 grubx64.efi
|
|
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5132 Location: Bavaria
|
Posted: Fri Apr 26, 2024 8:59 pm Post subject: |
|
|
Was passiert wenn Du das hier löscht:
Code: | -rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi |
und danach nur noch einen grub-mkconfig machst (und natürlich per reboot testest) ?
ACHTUNG: NICHT den hier löschen:
Code: | -rw-r--r-- 1 root root 15719408 Apr 26 20:53 vmlinuz-6.6.28-gentoo-dist |
_________________ https://wiki.gentoo.org/wiki/User:Pietinger |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Sat Apr 27, 2024 6:19 am Post subject: |
|
|
pietinger wrote: | Was passiert wenn Du das hier löscht:
Code: | -rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi |
|
Wenn das reicht das Problem zu lösen, dann wirkt es für mich als ein flaw wie das paket funktioniert.
Ich würde eigentlich erwarten, dass bei einem re-emerge mit anderen useflags dass dann das alte image entweder gelöscht oder zumindestens so umbenannt wird, dass es keine Probleme macht.
Wobei das wohl hauptsächlich bei einem switch uki <-> non uki relevant wäre.
Eventuell fehlt im uki fall ein check, dass das kernel image auf der efi partition landet und nicht sonst wo (wie hier /boot ist keine efi partition) _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Sat Apr 27, 2024 8:48 am Post subject: |
|
|
Nachdem ich mir das hier mal genauer angeschaut habe https://wiki.gentoo.org/wiki/Unified_kernel_image
bin ich noch mehr davon überzeugt, dass sys-kernel/gentoo-kernel-bin/installkernel ein massiven flaw haben bezogen auf UKI support.
Denn das setup erlaubt dass ein UKI image in einer non efi partition zu installieren obwohl es laut der beschreibung aus dem gentoo wiki das uki image auf einer efi parition liegen muss.
Das setup sollte sicherstellen dass das uki image auf einer efi partition landet und wenn nicht, einen fehler schmeißen und gar nichts machen. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
sMueggli Guru
Joined: 03 Sep 2022 Posts: 497
|
Posted: Sat Apr 27, 2024 9:03 am Post subject: |
|
|
Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert. |
|
Back to top |
|
|
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Sat Apr 27, 2024 2:57 pm Post subject: |
|
|
wenn ich die datei lösche, und grub-mkconfig nochmal ausführe, bekomme ich den folgenden fehler, wenn ich den 1. eintrag in grub auswähle:
Code: |
Loading Linux 6.6.28-gentoo-dist.efi
error: file '/boot/vmlinuz-6-6-28-gentoo-dist.efi' not found
Press any key to continue
|
ist abgetippt, also es können also typos drin sein. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Sat Apr 27, 2024 3:14 pm Post subject: |
|
|
sMueggli wrote: | Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert. |
Sicher dass spwas startbar ist? Denn in de ranleitung von gentoo steht immer das es auf der ESP liegen muss, egal mit welchen bootloader
Auch archlinux wiki sagt das UKI auf der ESP liegen muss:
https://wiki.archlinux.org/title/Unified_kernel_image#Booting
Und auch in der offiziellen(?) spec zu UKI steht das es auf der ESP liegen muss, da es sich um eine efi executable handelt...
https://github.com/uapi-group/specifications/blob/main/specs/unified_kernel_image.md _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Last edited by firefly on Sat Apr 27, 2024 3:18 pm; edited 1 time in total |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Sat Apr 27, 2024 3:18 pm Post subject: |
|
|
glz wrote: | wenn ich die datei lösche, und grub-mkconfig nochmal ausführe, bekomme ich den folgenden fehler, wenn ich den 1. eintrag in grub auswähle:
Code: |
Loading Linux 6.6.28-gentoo-dist.efi
error: file '/boot/vmlinuz-6-6-28-gentoo-dist.efi' not found
Press any key to continue
|
ist abgetippt, also es können also typos drin sein. |
Dann ist zu mindestens klar dass versucht wurde das UKI image zu starten.
Aber woher grub-mkconfig meint diese datei immer noch laden zu wollen ist komisch.
Bist du dir sicher, dass nach einem grub-mkconfig aufruf die /boot/grub/grub.cfg aktualisiert wurde?
Und nicht das grub-mkconfig mit einer fehlermeldung ausgestiegen ist. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
glz n00b
Joined: 25 Apr 2024 Posts: 13
|
Posted: Sat Apr 27, 2024 4:39 pm Post subject: |
|
|
ja, das ist mein problem, die alte grub-config wurde gestern erstellt, und aus irgendeinem grund hat grub-mkconfig jetzt die datei nicht mehr verändert. ich habe sie manuell (mit -o) generiert und dann eingefügt, jetzt geht alles wieder, danke für eure hilfe. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Sat Apr 27, 2024 4:53 pm Post subject: |
|
|
glz wrote: | ja, das ist mein problem, die alte grub-config wurde gestern erstellt, und aus irgendeinem grund hat grub-mkconfig jetzt die datei nicht mehr verändert. ich habe sie manuell (mit -o) generiert und dann eingefügt, jetzt geht alles wieder, danke für eure hilfe. |
Gut dann sollte das auch bei zukünftigen kernel updates das Problem nicht mehr auftreten.
Um zukünftige unerwartete Problem zu vermeiden könntest du für installkernel folgende useflag settings explizit setzen (vermutlich hast du aktuell nur "-uki" definiert).
Quote: | dracut grub -uki -refind -systemd -systemd-boot -ukify |
Dadurch wird vermieden dass eine der aktuell inaktiven useflags aktiv wird, falls bei zukünftigen installkernel ebuild revisionen oder profil änderungen eines dieser useflags by default aktiviert wird. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
sMueggli Guru
Joined: 03 Sep 2022 Posts: 497
|
Posted: Mon Apr 29, 2024 4:41 pm Post subject: |
|
|
firefly wrote: | sMueggli wrote: | Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert. |
Sicher dass spwas startbar ist? Denn in de ranleitung von gentoo steht immer das es auf der ESP liegen muss, egal mit welchen bootloader |
Sicher bin ich nicht. Aber bisher habe ich auch noch nichts gefunden, was dagegen spricht. Ich bin bisher davon ausgegangen, dass Leute, die ein vollverschlüsseltes System wollen, mit UKI auch gleich die Möglichkeit hätten, Secure Boot (oder Signed Boot) zu integrieren.
Aus statistischer Sicht ist vermutlich nur die ESP als statistisch signifikanter Ort für ein UKI in Frage kommend.
Ich sehe das nicht auf der Wiki-Seite. systemd-boot sucht nur auf der ESP, ist also wohl so programmiert worden. rEFInd sucht gar nicht erst an anderen Orten (angesichts des Namens macht auch dieser Ansatz Sinn). Die Firmware kann nur mit FAT umgehen und sucht nicht ausserhalb einer ESP.
Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig.
Die einzige Aussage, die ich auf die Schnelle finden kann:
Quote: | UKIs wrap all of the above data in a single file, hence all of the above components can be updated in one go through single file atomic updates, which is useful given that the primary expected storage place for these UKIs is the UEFI System Partition (ESP), which is a vFAT file system, with its limited data safety guarantees. |
Für mich liest sich das so, dass es nicht zwingend eine ESP sein muss. |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Mon Apr 29, 2024 7:31 pm Post subject: |
|
|
sMueggli wrote: | Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig. |
Nur das Grub halt nicht das uki an sich läd sondern nur den stub loader, der bestandteil des UKI ist. Daher auch die verwendung der chainload funktion.
Und aktuell gibt es für den stub-loader nur die implementierung von systemd (systemd-stub) und dieser loader sucht halt nur auf den ESPs nach dem rest der daten des UKIs. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
sMueggli Guru
Joined: 03 Sep 2022 Posts: 497
|
Posted: Tue Apr 30, 2024 4:58 pm Post subject: |
|
|
firefly wrote: | sMueggli wrote: | Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig. |
Nur das Grub halt nicht das uki an sich läd sondern nur den stub loader, der bestandteil des UKI ist. Daher auch die verwendung der chainload funktion.
Und aktuell gibt es für den stub-loader nur die implementierung von systemd (systemd-stub) und dieser loader sucht halt nur auf den ESPs nach dem rest der daten des UKIs. |
Achso, danke für die Erklärung. Ja, wenn das so ist, dann funktioniert das tatsächlich nicht.
Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach. |
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5132 Location: Bavaria
|
Posted: Tue Apr 30, 2024 5:50 pm Post subject: |
|
|
sMueggli wrote: | Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach. |
Kommt drauf an, wie man UKI definiert ...
Ich habe schon vor 4 Jahren ein "UKI" gebaut als es den Begriff noch gar nicht gab ... allerdings wurde mir von einem Entwickler erklärt, dass es kein "offizielles UKI" ist, weil es halt keinen systemd-stub enthält ... somderm "nur" den Kernel-eigenen Stub ...
Man kann sich ganz einfach selbst ein Kernel-Image bauen was alles enthält (wenn man den Kernel selbst manuell konfguriert) und dieses Image dann signieren und direkt von UEFI booten lassen.
Sollte man zum Kernel noch ein initramfs benötigten, dann kann dieses ebenfalls embedded "IN den Kernel" gapackt werden (in Wirklichkeit ist es nur ein Binary als Bestandteil des PE-Images).
Also:
Kernel manuell konfigurieren mit:
0. Den Kernel als Stub-Kernel konfigurieren (unser Gentoo-Dist-Kernel ist bereits so konfiguriert und kann deshalb auch direkt von UEFI gebootet werden)
1. Den Microcode UND alle benötigten Firmware Dateien "in den Kernel einbauen" mittels: CONFIG_EXTRA_FIRMWARE=
2.a Alle benötigten KernelCommandLine-Paramter rein in: CONFIG_CMDLINE=
2.b Zur Sicherheit verbieten dass UEFI irgendwelche Parameter an den Kernel übergibt: CONFIG_CMDLINE_OVERRIDE=y
3. Falls man Module_Suport hat dann diese Module ebenfalls signieren ( https://wiki.gentoo.org/wiki/Signed_kernel_module_support) ODER einen monolithischen Kernel bauen (=> # CONFIG_MODULES is not set)
4. Ein eventuelles Initramfs als embedded bauen (lassen). Siehe auch C.6 in der Sektion "Deutsche Dokumentation"
Das ganze Image signieren (habe ich als B.3 beschrieben) und wie man UEFI dazu bringt das direkt zu booten ist auf deutsch in B.2 beschrieben und auf Englisch hier:
https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Boot_kernel_via_UEFI
Fertig ist ein einziges Image das komplett signiert ist, so dass alle Teile davon nicht änderbar sind. Danach benötigt man aber noch IMA um zu prüfen ob auch alle ausführbaren Programme unverändert sind. _________________ https://wiki.gentoo.org/wiki/User:Pietinger |
|
Back to top |
|
|
firefly Watchman
Joined: 31 Oct 2002 Posts: 5320
|
Posted: Wed May 01, 2024 7:37 am Post subject: |
|
|
pietinger wrote: | sMueggli wrote: | Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach. |
Kommt drauf an, wie man UKI definiert ...
Ich habe schon vor 4 Jahren ein "UKI" gebaut als es den Begriff noch gar nicht gab ... allerdings wurde mir von einem Entwickler erklärt, dass es kein "offizielles UKI" ist, weil es halt keinen systemd-stub enthält ... somderm "nur" den Kernel-eigenen Stub ... |
Nur das dieses "UKI" ein efi executable ist und dadurch auch nur auf der ESP liegen kann damit das UEFI das image überhaupt starten kann.
sMueggli hat hier ein, aus meiner sicht, ein massives Missverständnis, dass dadurch ein "vollständig verschlüsseltes System" nicht möglich wäre. Vermutlich liegt es daran was sMueggli als "vollständig System" definiert.
Das system braucht immer ein unverschlüsselte Komponente, welche die Funktionalität enthält, die verschlüsselten Daten zu entschlüsseln um dann das eigentliche System zu starten.
Im Falle von UEFI ist das halt das EFI binary, das vom UEFI gestartet werden kann.
Um tempering zu erkennen, wurde secureboot definiert um die unverschlüsselte Komponente kryptographisch zu signieren.
Falls man bei der definition eines "vollständig System" die CPU und das UEFI inkludiert, müsste sich die unverschlüsselte Komponente, um das system zu starten/initialisieren, sich in der CPU selbst befinden, welche dann den Key/Password kennt um die Firmware zu entschlüsseln damit diese dann die restlichen Hardwarekomponenten, welche relevant für den weiteren start prozess notwendig sind, zu initialisieren.
Das hat den nachteil, dass der Nutzer keine Kontrolle über den verwendeten Key und den Verschlüsselungsalgorithmus hat für diesen teil des start prozesses. Wodurch der Nutzer keine chance hat den Algorithmus/Key zu ändern wenn der Key oder der Algorithmus als Kompromittiert gilt. Besonders weil in diesem Setup der Key mehrfach verwendet wird, da dieser Bestandteil der CPU ist.
Und der Hersteller des Mainboards/Firmware muss den Key kennen, damit dieser die Firmware mit den Key verschlüsseln kann.
Der Nutzer muss dabei komplett den Hersteller des Mainboards und der CPU vertrauen, damit diese keinen Schindluder mit dem Key betreiben.
Aber das ganze ist jetzt aber komplett offtopic _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
|
pietinger Moderator
Joined: 17 Oct 2006 Posts: 5132 Location: Bavaria
|
|
Back to top |
|
|
sMueggli Guru
Joined: 03 Sep 2022 Posts: 497
|
Posted: Wed May 01, 2024 4:56 pm Post subject: |
|
|
firefly wrote: | Nur das dieses "UKI" ein efi executable ist und dadurch auch nur auf der ESP liegen kann damit das UEFI das image überhaupt starten kann.
sMueggli hat hier ein, aus meiner sicht, ein massives Missverständnis, dass dadurch ein "vollständig verschlüsseltes System" nicht möglich wäre. Vermutlich liegt es daran was sMueggli als "vollständig System" definiert.
Das system braucht immer ein unverschlüsselte Komponente, welche die Funktionalität enthält, die verschlüsselten Daten zu entschlüsseln um dann das eigentliche System zu starten.
Im Falle von UEFI ist das halt das EFI binary, das vom UEFI gestartet werden kann.
Um tempering zu erkennen, wurde secureboot definiert um die unverschlüsselte Komponente kryptographisch zu signieren. |
Richtig, es kommt darauf an, was man als vollverschlüsseltes System bezeichnet. Für mich ist ein vollverschlüsseltes System nur ein Linux mit verschlüsseltem /boot. Ein verschlüsseltes System mit unverschlüsseltem /boot ist für mich nicht wirklich vollverschlüsselt, sondern eben nur fast vollverschlüsselt (ein Oxymoron). Dann gibt es noch Systeme, die nur /home oder gar nur Verzeichnisse oder einzelne Dateien verschlüsseln (was ich dann eher als Daten- statt Systemverschlüsselung bezeichnen würde).
Ausserdem muss man zwischen den Schutzzielen Vertraulichkeit und Integrität unterscheiden. Eine Verschlüsselung dient primär dem Schutzziel Vertraulichkeit (kann aber auch teilweise Integrität garantieren). Und Secure Boot dient dem Schutzziel Integrität (und nutzt asymmetrische Verschlüsselung). Zusammengefasst: Verschlüsselung und Secure Boot dienen unterschiedlichen Zwecken. Ursprünglich nahm ich (fälschlicherweise) an, dass man mit UKIs auf relative einfache Art und Weise sowohl Vertraulichkeit als auch Integrität kombinieren könnte (also zwei Schutzziele abdecken kann). Da Stand heute ein UKI auf der ESP liegen muss, kann es nicht verschlüsselt werden und darf demzufolge auch keine sensitiven Daten enthalten.
Das richtig interessante an Secure Boot ist die Chain-of-Trust, die in der Firmware (beim PK) beginnt und dann irgendwo aufhört (sei es beim Bootloader, beim Kernel oder auch erst später). Mit Secure Boot hat man also ein Mittel, um relativ sicher zu sein, dass die Komponenten des Systemstarts nicht von "böswilligen" Akteuren manipuliert wurden. Aber "relativ" ist ein relativ unklares Wort. Bei Secure Boot müssen nicht alle Komponenten unverschlüsselt sein, jedenfalls von einem theoretischen Standpunkt aus. |
|
Back to top |
|
|
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
|