Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[gelöst] boot schlägt fehl- systemd-boot error
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2  Next  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German)
View previous topic :: View next topic  
Author Message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Thu Apr 25, 2024 4:12 pm    Post subject: [gelöst] boot schlägt fehl- systemd-boot error Reply with quote

Hallo, ich habe das Problem, dass mein System nicht mehr über den Standardweg bootet. Ich bekomme die folgende Fehlermeldung:

Code:
systemd-boot: Assertion 'device' failed at ../systemd-stable-254.10/src/boot/efi/part-discovery.c;2510partition_open, halting.


Ich habe diesen Thread schon gefunden https://forums.gentoo.org/viewtopic-t-1167496-start-0.html, aber die Lösung funktioniert bei mir nicht, da ich keinen sys-kernel/installkernel systemd systemd-boot in meinem package.use habe.
ich kann aber mit den "advanced options" einen alten Eintrag (gentoo-6.6.21 statt 6.6.28 ) erfolgreich starten.
ich benutze grub, openrc, architektur: amd64, und den dist-kernel.

Du verwendest code-tags ... dann darf/sollte man nicht das hier aktivieren: BBCode in diesem Beitrag deaktivieren. Ich habe es wieder aktiviert, indem ich das Häckchen da raus genommen habe -- pietinger


Last edited by glz on Sat Apr 27, 2024 4:39 pm; edited 1 time in total
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Thu Apr 25, 2024 5:47 pm    Post subject: Reply with quote

Deine Aussage wiederspricht sich.
Zum einen behauptest du grub zu verwende als bootloader.

Wieso kommt dann eine Fehlermeldung von systemd-boot?
Ich denke eher dass du ein vergleichbares problem hast wie in dem von dir verlinkten post

Du scheinst doch systemd-boot zu nutzen. Was aber nicht zusammen mit grub funktioniert.

Du solltest mal genauer auflisten wie dein System aufgesetzt ist bezüglich starten den systems:

  • Wie sieht das partitionslayout aus
  • Verwendest du uefi oder legacy bios zum starten des systems
  • Welchen kernel verwendest du genau (ebuild name und welche useflags davon gesetzt sind!)

_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Thu Apr 25, 2024 5:53 pm    Post subject: Re: boot schlägt fehl- systemd-boot error Reply with quote

glz wrote:
da ich keinen sys-kernel/installkernel systemd systemd-boot

einträge in der package.use liefern hier keien absolute aussage ob ein useflag gesetzt ist oder nicht...
was sagt denn ein
Code:
emerge -pv sys-kernel/installkernel
?
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Thu Apr 25, 2024 6:17 pm    Post subject: Reply with quote

es gibt ein "R", was ja bedeutet, dass es installiert ist, USE="dracut grub uki -refind -systemd -systemd-boot -ukify".
es kann gut sein, dass ich bei der installation etwas falsch gemacht habe, aber wenn ich boote kommt das grub-menü, und wenn ich die 1. option auswähle, der oben genante fehler.
3 partitionen: efi (vfat), swap, und das haupt-dateisystem mit ext4
ich verwende UEFI
der kernel heißt: linux-6.6.28-gentoo-dist, das ist auch laut eselect kernel list der einzige, der aufgelistet wird. bei den useflags ist nur initramfs aktiviert.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Thu Apr 25, 2024 7:35 pm    Post subject: Reply with quote

glz wrote:
es gibt ein "R", was ja bedeutet, dass es installiert ist, USE="dracut grub uki -refind -systemd -systemd-boot -ukify".
es kann gut sein, dass ich bei der installation etwas falsch gemacht habe, aber wenn ich boote kommt das grub-menü, und wenn ich die 1. option auswähle, der oben genante fehler.
3 partitionen: efi (vfat), swap, und das haupt-dateisystem mit ext4
ich verwende UEFI


Bitte das nächste mal die komplette ausgabe posten, statt nur einen teil..... Nur dadurch sind alle informationen da und nicht du die Informationen, welche du meinst das sie gefordert wurden.... Was so nicht von mir geforder wurde. sondern die ausgabe von emerge -pv...

glz wrote:
der kernel heißt: linux-6.6.28-gentoo-dist, das ist auch laut eselect kernel list der einzige, der aufgelistet wird. bei den useflags ist nur initramfs aktiviert.

Das ist nicht der name des ebuilds mit dem du den kernel installierst... und auch nicht mit welchen useflags....
Bitte auch hier die entsprechende ausgabe von emerge -pv liefern....


Aber meine Vermutung ist, dass es durch das aktive useflag "uki" das problem entsteht. WEnn du grub nutzt dann brauchst du kein uki (unified kernel image)
die useflag bescheibung ist wie folgt:
Quote:
Install UKIs to ESP/EFI/Linux for EFI stub booting and/or bootloaders with support for auto-discovering UKIs


Laut der gentoo doku zu UKI kann grub-mkconfig (was von installkernel mit aktiven grub flag aufgerufen wird) nichts anfangen.
Und ich glaub kaum, dass du grub-mkconfig von hand aufrufst wie es in der docu als beispiel gezeigt wird, damit es mit UKIs klar kommt
https://wiki.gentoo.org/wiki/Unified_kernel_image#GRUB

Vermutlich hast du die news "2024-01-18 Merging of installkernel-gentoo and installkernel-sys..." nicht gelesen und einfach ein system-update gemacht bei dem installkernel aktualisiert wurde mit anderen aktiven useflags als vorher...
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5095
Location: Bavaria

PostPosted: Thu Apr 25, 2024 10:21 pm    Post subject: Reply with quote

glz,

erstmal: Herzlich Willkommen in unserem Gentoo Forum ! :D

Gentoo kann am Anfang sehr komplex erscheinen. Ein Beispiel sind die Use-flags. Die kannt Du global für alle Pakete setzen (z.B. in der make.conf bei USE=...) oder aber auch nur speziell für ein Paket (/etc/portage/package.use).

In dieser Beschreibung wird dies z.B. genutzt: https://wiki.gentoo.org/wiki/User:Pietinger/Draft/Quick_Installation_OpenRC_for_an_UEFI_System (Ich habe es verlinkt weil Du ebenfalls einen Dist-Kernel, OpenRC und grub verwendest). Stöber vielleicht auch mal in dem Subforum "Deutsche Dokumentation" ... ;-)

Zu Deinem Problem: Wie @firefly schon richtig bemerkte solltest Du das UKI flag entfernen (je nachdem WO Du es aktiviert hast), danach benötigst Du nochmal einen grub-mkconfig; vorher aber nochmal den "install-kernel" emergen und den Kernel installieren.

Der Grund warum die meisten (alle?) Experten in unserem Forum bestimmte Dinge erfragen ist einfach: Damit so schnell wie möglich die Ursache - und damit einhergehend natürlich auch eine Lösung - gefunden werden kann. Eine genaue System- UND Fehler-Beschreibung hilft um Nachfragen zu ersparen.

Viel Spass mit Gentoo ! 8)
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Fri Apr 26, 2024 7:19 pm    Post subject: Reply with quote

hallo, erstmal danke für die Hilfe.
Ich habe jetzt die UKI useflag entfernt, und install kernel neu emerged.
ich bekomme außerdem folgende ausgabe bei emerge-pv:

Code:
emerge -pv sys-kernel/gentoo-kernel-bin sys-kernel/installkernel

These are the packages that would be merged, in order:

Calculating dependencies... done!
Dependency resolution took 1.65 s (backtrack: 0/20).

[ebuild   R    ] sys-kernel/installkernel-28::gentoo  USE="dracut grub -refind -systemd -systemd-boot -uki -ukify" 0 KiB
[ebuild   R    ] sys-kernel/gentoo-kernel-bin-6.6.28:6.6.28::gentoo  USE="initramfs (-generic-uki) -modules-compress -test" 0 KiB

Total: 2 packages (2 reinstalls), Size of downloads: 0 KiB


nachdem ich grub-mkconfig nochmal ausführe und neu starte, habe ich immer noch den selben fehler, wie im ersten post.
kann sein, dass ich das falsch verstanden habe, aber wenn ich den unten stehenden befehl ausführe, sollte das doch eigentlich meinen kernel installieren, oder liege ich da falsch?

Code:

emerge --ask sys-kernel/installkernel sys-kernel/gentoo-kernel-bin
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Fri Apr 26, 2024 7:55 pm    Post subject: Reply with quote

sys-kernel/gentoo-kernel-bin nutz ich nicht, daher kann ich dazu leider nichts sagen ob ein re-merge des pakets auch den kernel "neu" installiert.
Was aber gut sein könnte, dass die uki variante the kernels noch vorhanden ist und dummerweise als "default" eintrag von grub-mkconfig gewählt wird.

könntest du mal den inhalt von /boot und der efi partition hier posten (ausgabe mit ls -lR <path>)

EDIT: ABer scheinbar sind mehrere in die gleiche Problemstellung gelaufen. Hab folgende anderen forum posts gefunden:

Systemd-boot error even when using GRUB, cannot boot
[Solved]unable to boot (some systemd-boot error)
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Fri Apr 26, 2024 8:29 pm    Post subject: Reply with quote

/boot:
Code:

ls -lR /boot
/boot:
total 222824
-rw-r--r-- 1 root root   266707 Apr  7 17:04 config-6.6.21-gentoo-dist
-rw-r--r-- 1 root root   266707 Apr  3 22:36 config-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root   266656 Apr 26 20:53 config-6.6.28-gentoo-dist
-rw-r--r-- 1 root root   266656 Apr 25 12:30 config-6.6.28-gentoo-dist.old
drwxr-xr-x 2 root root     4096 Apr  2 23:53 efi
drwxr-xr-x 6 root root     4096 Apr 26 20:53 grub
-rw-r--r-- 1 root root 30676900 Apr  7 17:04 initramfs-6.6.21-gentoo-dist.img
-rw-r--r-- 1 root root 30637766 Apr  3 22:36 initramfs-6.6.21-gentoo-dist.img.old
-rw-r--r-- 1 root root 34245362 Apr 26 20:53 initramfs-6.6.28-gentoo-dist.img
-rw-r--r-- 1 root root  9468976 Apr  7 17:04 System.map-6.6.21-gentoo-dist
-rw-r--r-- 1 root root  9468976 Apr  3 22:36 System.map-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root  9473747 Apr 26 20:53 System.map-6.6.28-gentoo-dist
-rw-r--r-- 1 root root  9473747 Apr 25 12:30 System.map-6.6.28-gentoo-dist.old
-rw-r--r-- 1 root root 15703024 Apr  7 17:04 vmlinuz-6.6.21-gentoo-dist
-rw-r--r-- 1 root root 15703024 Apr  3 22:36 vmlinuz-6.6.21-gentoo-dist.old
-rw-r--r-- 1 root root 15719408 Apr 26 20:53 vmlinuz-6.6.28-gentoo-dist
-rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi

/boot/efi:
total 0

/boot/grub:
total 60
drwxr-xr-x 2 root root  4096 Apr  5 19:49 fonts
-rw------- 1 root root 10731 Apr 26 20:53 grub.cfg
-rw------- 1 root root  8935 Apr 26 20:53 grub.cfg~
-rw-r--r-- 1 root root  1024 Apr  5 19:49 grubenv
drwxr-xr-x 2 root root  4096 Apr  5 22:02 locale
drwxr-xr-x 3 root root  4096 Apr  5 19:49 themes
drwxr-xr-x 2 root root 20480 Apr  5 22:02 x86_64-efi

/boot/grub/fonts:
total 2392
-rw-r--r-- 1 root root 2447629 Apr  5 22:02 unicode.pf2

/boot/grub/locale:
total 5480
-rw-r--r-- 1 root root 127089 Apr  5 22:02 ast.mo
-rw-r--r-- 1 root root 127966 Apr  5 22:02 ca.mo
-rw-r--r-- 1 root root 119228 Apr  5 22:02 da.mo
-rw-r--r-- 1 root root 150657 Apr  5 22:02 de_CH.mo
-rw-r--r-- 1 root root 226648 Apr  5 22:02 de@hebrew.mo
-rw-r--r-- 1 root root 150650 Apr  5 22:02 de.mo
-rw-r--r-- 1 root root 188002 Apr  5 22:02 en@arabic.mo
-rw-r--r-- 1 root root 177539 Apr  5 22:02 en@cyrillic.mo
-rw-r--r-- 1 root root 177536 Apr  5 22:02 en@greek.mo
-rw-r--r-- 1 root root 203723 Apr  5 22:02 en@hebrew.mo
-rw-r--r-- 1 root root 157104 Apr  5 22:02 en@piglatin.mo
-rw-r--r-- 1 root root 138592 Apr  5 22:02 en@quot.mo
-rw-r--r-- 1 root root  43394 Apr  5 22:02 eo.mo
-rw-r--r-- 1 root root 130267 Apr  5 22:02 es.mo
-rw-r--r-- 1 root root 132479 Apr  5 22:02 fi.mo
-rw-r--r-- 1 root root 157703 Apr  5 22:02 fr.mo
-rw-r--r-- 1 root root 103027 Apr  5 22:02 gl.mo
-rw-r--r-- 1 root root  91753 Apr  5 22:02 he.mo
-rw-r--r-- 1 root root 130252 Apr  5 22:02 hr.mo
-rw-r--r-- 1 root root 137952 Apr  5 22:02 hu.mo
-rw-r--r-- 1 root root  28229 Apr  5 22:02 id.mo
-rw-r--r-- 1 root root 116936 Apr  5 22:02 it.mo
-rw-r--r-- 1 root root  45083 Apr  5 22:02 ja.mo
-rw-r--r-- 1 root root 156882 Apr  5 22:02 ka.mo
-rw-r--r-- 1 root root 156029 Apr  5 22:02 ko.mo
-rw-r--r-- 1 root root   7774 Apr  5 22:02 lg.mo
-rw-r--r-- 1 root root 100930 Apr  5 22:02 lt.mo
-rw-r--r-- 1 root root 128143 Apr  5 22:02 nb.mo
-rw-r--r-- 1 root root 126941 Apr  5 22:02 nl.mo
-rw-r--r-- 1 root root  61811 Apr  5 22:02 pa.mo
-rw-r--r-- 1 root root 149584 Apr  5 22:02 pl.mo
-rw-r--r-- 1 root root  86581 Apr  5 22:02 pt_BR.mo
-rw-r--r-- 1 root root 131747 Apr  5 22:02 pt.mo
-rw-r--r-- 1 root root 158375 Apr  5 22:02 ro.mo
-rw-r--r-- 1 root root 170229 Apr  5 22:02 ru.mo
-rw-r--r-- 1 root root  93925 Apr  5 22:02 sl.mo
-rw-r--r-- 1 root root 190584 Apr  5 22:02 sr.mo
-rw-r--r-- 1 root root 128361 Apr  5 22:02 sv.mo
-rw-r--r-- 1 root root  83570 Apr  5 22:02 tr.mo
-rw-r--r-- 1 root root 199280 Apr  5 22:02 uk.mo
-rw-r--r-- 1 root root 162663 Apr  5 22:02 vi.mo
-rw-r--r-- 1 root root 139130 Apr  5 22:02 zh_CN.mo
-rw-r--r-- 1 root root  30315 Apr  5 22:02 zh_TW.mo

/boot/grub/themes:
total 4
drwxr-xr-x 2 root root 4096 Apr  5 19:49 starfield

/boot/grub/themes/starfield:
total 2868
-rw-r--r-- 1 root root     836 Apr  5 22:02 blob_w.png
-rw-r--r-- 1 root root     178 Apr  5 22:02 boot_menu_c.png
-rw-r--r-- 1 root root     193 Apr  5 22:02 boot_menu_e.png
-rw-r--r-- 1 root root     193 Apr  5 22:02 boot_menu_ne.png
-rw-r--r-- 1 root root     103 Apr  5 22:02 boot_menu_n.png
-rw-r--r-- 1 root root     184 Apr  5 22:02 boot_menu_nw.png
-rw-r--r-- 1 root root     198 Apr  5 22:02 boot_menu_se.png
-rw-r--r-- 1 root root     102 Apr  5 22:02 boot_menu_s.png
-rw-r--r-- 1 root root     196 Apr  5 22:02 boot_menu_sw.png
-rw-r--r-- 1 root root      96 Apr  5 22:02 boot_menu_w.png
-rw-r--r-- 1 root root   19890 Apr  5 22:02 COPYING.CC-BY-SA-3.0
-rw-r--r-- 1 root root  153206 Apr  5 22:02 dejavu_10.pf2
-rw-r--r-- 1 root root  169029 Apr  5 22:02 dejavu_12.pf2
-rw-r--r-- 1 root root  185544 Apr  5 22:02 dejavu_14.pf2
-rw-r--r-- 1 root root  204012 Apr  5 22:02 dejavu_16.pf2
-rw-r--r-- 1 root root  193136 Apr  5 22:02 dejavu_bold_14.pf2
-rw-r--r-- 1 root root    1191 Apr  5 22:02 README
-rw-r--r-- 1 root root     197 Apr  5 22:02 slider_c.png
-rw-r--r-- 1 root root     265 Apr  5 22:02 slider_n.png
-rw-r--r-- 1 root root     269 Apr  5 22:02 slider_s.png
-rw-r--r-- 1 root root 1897028 Apr  5 22:02 starfield.png
-rw-r--r-- 1 root root     178 Apr  5 22:02 terminal_box_c.png
-rw-r--r-- 1 root root      94 Apr  5 22:02 terminal_box_e.png
-rw-r--r-- 1 root root     128 Apr  5 22:02 terminal_box_ne.png
-rw-r--r-- 1 root root     194 Apr  5 22:02 terminal_box_n.png
-rw-r--r-- 1 root root     210 Apr  5 22:02 terminal_box_nw.png
-rw-r--r-- 1 root root     126 Apr  5 22:02 terminal_box_se.png
-rw-r--r-- 1 root root     101 Apr  5 22:02 terminal_box_s.png
-rw-r--r-- 1 root root     123 Apr  5 22:02 terminal_box_sw.png
-rw-r--r-- 1 root root      97 Apr  5 22:02 terminal_box_w.png
-rw-r--r-- 1 root root    2249 Apr  5 22:02 theme.txt

/boot/grub/x86_64-efi:
total 5832
-rw-r--r-- 1 root root   16080 Apr  5 22:02 acpi.mod
-rw-r--r-- 1 root root    1952 Apr  5 22:02 adler32.mod
-rw-r--r-- 1 root root    8264 Apr  5 22:02 affs.mod
-rw-r--r-- 1 root root    8648 Apr  5 22:02 afs.mod
-rw-r--r-- 1 root root    2208 Apr  5 22:02 afsplitter.mod
-rw-r--r-- 1 root root   22192 Apr  5 22:02 ahci.mod
-rw-r--r-- 1 root root     824 Apr  5 22:02 all_video.mod
-rw-r--r-- 1 root root    1496 Apr  5 22:02 aout.mod
-rw-r--r-- 1 root root    5128 Apr  5 22:02 appleldr.mod
-rw-r--r-- 1 root root    4640 Apr  5 22:02 archelp.mod
-rw-r--r-- 1 root root    8856 Apr  5 22:02 ata.mod
-rw-r--r-- 1 root root    6712 Apr  5 22:02 at_keyboard.mod
-rw-r--r-- 1 root root    2552 Apr  5 22:02 backtrace.mod
-rw-r--r-- 1 root root    9872 Apr  5 22:02 bfs.mod
-rw-r--r-- 1 root root    3240 Apr  5 22:02 bitmap.mod
-rw-r--r-- 1 root root    5376 Apr  5 22:02 bitmap_scale.mod
-rw-r--r-- 1 root root    3624 Apr  5 22:02 bli.mod
-rw-r--r-- 1 root root    3080 Apr  5 22:02 blocklist.mod
-rw-r--r-- 1 root root    3872 Apr  5 22:02 boot.mod
-rw-r--r-- 1 root root   50240 Apr  5 22:02 bsd.mod
-rw-r--r-- 1 root root    3280 Apr  5 22:02 bswap_test.mod
-rw-r--r-- 1 root root   28176 Apr  5 22:02 btrfs.mod
-rw-r--r-- 1 root root    2952 Apr  5 22:02 bufio.mod
-rw-r--r-- 1 root root    4528 Apr  5 22:02 cat.mod
-rw-r--r-- 1 root root    5888 Apr  5 22:02 cbfs.mod
-rw-r--r-- 1 root root    5736 Apr  5 22:02 cbls.mod
-rw-r--r-- 1 root root    3936 Apr  5 22:02 cbmemc.mod
-rw-r--r-- 1 root root    1656 Apr  5 22:02 cbtable.mod
-rw-r--r-- 1 root root    4536 Apr  5 22:02 cbtime.mod
-rw-r--r-- 1 root root    8376 Apr  5 22:02 chain.mod
-rw-r--r-- 1 root root    4648 Apr  5 22:02 cmdline_cat_test.mod
-rw-r--r-- 1 root root    3448 Apr  5 22:02 cmp.mod
-rw-r--r-- 1 root root    6792 Apr  5 22:02 cmp_test.mod
-rw-r--r-- 1 root root    3691 Apr  5 22:02 command.lst
-rw-r--r-- 1 root root    3296 Apr  5 22:02 configfile.mod
-rw-r--r-- 1 root root 1351680 Apr  5 22:02 core.efi
-rw-r--r-- 1 root root    4472 Apr  5 22:02 cpio_be.mod
-rw-r--r-- 1 root root    4440 Apr  5 22:02 cpio.mod
-rw-r--r-- 1 root root    2600 Apr  5 22:02 cpuid.mod
-rw-r--r-- 1 root root    2216 Apr  5 22:02 crc64.mod
-rw-r--r-- 1 root root   22912 Apr  5 22:02 cryptodisk.mod
-rw-r--r-- 1 root root     936 Apr  5 22:02 crypto.lst
-rw-r--r-- 1 root root    7184 Apr  5 22:02 crypto.mod
-rw-r--r-- 1 root root    3984 Apr  5 22:02 cs5536.mod
-rw-r--r-- 1 root root    2672 Apr  5 22:02 ctz_test.mod
-rw-r--r-- 1 root root    3064 Apr  5 22:02 datehook.mod
-rw-r--r-- 1 root root    3248 Apr  5 22:02 date.mod
-rw-r--r-- 1 root root    2936 Apr  5 22:02 datetime.mod
-rw-r--r-- 1 root root   13416 Apr  5 22:02 diskfilter.mod
-rw-r--r-- 1 root root    3152 Apr  5 22:02 disk.mod
-rw-r--r-- 1 root root    1376 Apr  5 22:02 div.mod
-rw-r--r-- 1 root root    8192 Apr  5 22:02 div_test.mod
-rw-r--r-- 1 root root    2832 Apr  5 22:02 dm_nv.mod
-rw-r--r-- 1 root root    3064 Apr  5 22:02 echo.mod
-rw-r--r-- 1 root root    2728 Apr  5 22:02 efifwsetup.mod
-rw-r--r-- 1 root root   12832 Apr  5 22:02 efi_gop.mod
-rw-r--r-- 1 root root    6616 Apr  5 22:02 efinet.mod
-rw-r--r-- 1 root root    3792 Apr  5 22:02 efitextmode.mod
-rw-r--r-- 1 root root    7040 Apr  5 22:02 efi_uga.mod
-rw-r--r-- 1 root root   25904 Apr  5 22:02 ehci.mod
-rw-r--r-- 1 root root    8976 Apr  5 22:02 elf.mod
-rw-r--r-- 1 root root    2232 Apr  5 22:02 eval.mod
-rw-r--r-- 1 root root    8696 Apr  5 22:02 exfat.mod
-rw-r--r-- 1 root root    2184 Apr  5 22:02 exfctest.mod
-rw-r--r-- 1 root root    8960 Apr  5 22:02 ext2.mod
-rw-r--r-- 1 root root    7720 Apr  5 22:02 extcmd.mod
-rw-r--r-- 1 root root   10224 Apr  5 22:02 f2fs.mod
-rw-r--r-- 1 root root    8784 Apr  5 22:02 fat.mod
-rw-r--r-- 1 root root   26856 Apr  5 22:02 file.mod
-rw-r--r-- 1 root root    2920 Apr  5 22:02 fixvideo.mod
-rw-r--r-- 1 root root   19608 Apr  5 22:02 font.mod
-rw-r--r-- 1 root root    4512 Apr  5 22:02 fshelp.mod
-rw-r--r-- 1 root root     219 Apr  5 22:02 fs.lst
-rw-r--r-- 1 root root   46864 Apr  5 22:02 functional_test.mod
-rw-r--r-- 1 root root    2464 Apr  5 22:02 gcry_arcfour.mod
-rw-r--r-- 1 root root    9192 Apr  5 22:02 gcry_blowfish.mod
-rw-r--r-- 1 root root   27880 Apr  5 22:02 gcry_camellia.mod
-rw-r--r-- 1 root root   14832 Apr  5 22:02 gcry_cast5.mod
-rw-r--r-- 1 root root   11928 Apr  5 22:02 gcry_crc.mod
-rw-r--r-- 1 root root   16984 Apr  5 22:02 gcry_des.mod
-rw-r--r-- 1 root root    3472 Apr  5 22:02 gcry_dsa.mod
-rw-r--r-- 1 root root    4144 Apr  5 22:02 gcry_idea.mod
-rw-r--r-- 1 root root    4160 Apr  5 22:02 gcry_md4.mod
-rw-r--r-- 1 root root    4616 Apr  5 22:02 gcry_md5.mod
-rw-r--r-- 1 root root    3152 Apr  5 22:02 gcry_rfc2268.mod
-rw-r--r-- 1 root root   20552 Apr  5 22:02 gcry_rijndael.mod
-rw-r--r-- 1 root root    7912 Apr  5 22:02 gcry_rmd160.mod
-rw-r--r-- 1 root root    3368 Apr  5 22:02 gcry_rsa.mod
-rw-r--r-- 1 root root   15160 Apr  5 22:02 gcry_seed.mod
-rw-r--r-- 1 root root   16336 Apr  5 22:02 gcry_serpent.mod
-rw-r--r-- 1 root root    8312 Apr  5 22:02 gcry_sha1.mod
-rw-r--r-- 1 root root    5592 Apr  5 22:02 gcry_sha256.mod
-rw-r--r-- 1 root root    6384 Apr  5 22:02 gcry_sha512.mod
-rw-r--r-- 1 root root   13392 Apr  5 22:02 gcry_tiger.mod
-rw-r--r-- 1 root root   33432 Apr  5 22:02 gcry_twofish.mod
-rw-r--r-- 1 root root   23000 Apr  5 22:02 gcry_whirlpool.mod
-rw-r--r-- 1 root root    8840 Apr  5 22:02 geli.mod
-rw-r--r-- 1 root root    8472 Apr  5 22:02 gettext.mod
-rw-r--r-- 1 root root   60776 Apr  5 22:02 gfxmenu.mod
-rw-r--r-- 1 root root    4456 Apr  5 22:02 gfxterm_background.mod
-rw-r--r-- 1 root root    7768 Apr  5 22:02 gfxterm_menu.mod
-rw-r--r-- 1 root root   17112 Apr  5 22:02 gfxterm.mod
-rw-r--r-- 1 root root    5424 Apr  5 22:02 gptsync.mod
-rw-r--r-- 1 root root 1351680 Apr  5 22:02 grub.efi
-rw-r--r-- 1 root root   13024 Apr  5 22:02 gzio.mod
-rw-r--r-- 1 root root    7632 Apr  5 22:02 halt.mod
-rw-r--r-- 1 root root    8464 Apr  5 22:02 hashsum.mod
-rw-r--r-- 1 root root   10616 Apr  5 22:02 hdparm.mod
-rw-r--r-- 1 root root    1888 Apr  5 22:02 hello.mod
-rw-r--r-- 1 root root    4096 Apr  5 22:02 help.mod
-rw-r--r-- 1 root root    4544 Apr  5 22:02 hexdump.mod
-rw-r--r-- 1 root root   10416 Apr  5 22:02 hfs.mod
-rw-r--r-- 1 root root    4328 Apr  5 22:02 hfspluscomp.mod
-rw-r--r-- 1 root root   11576 Apr  5 22:02 hfsplus.mod
-rw-r--r-- 1 root root    9464 Apr  5 22:02 http.mod
-rw-r--r-- 1 root root    4392 Apr  5 22:02 iorw.mod
-rw-r--r-- 1 root root   13448 Apr  5 22:02 iso9660.mod
-rw-r--r-- 1 root root    9120 Apr  5 22:02 jfs.mod
-rw-r--r-- 1 root root   11216 Apr  5 22:02 jpeg.mod
-rw-r--r-- 1 root root    5912 Apr  5 22:02 json.mod
-rw-r--r-- 1 root root    6456 Apr  5 22:02 keylayouts.mod
-rw-r--r-- 1 root root    2992 Apr  5 22:02 keystatus.mod
-rw-r--r-- 1 root root    8304 Apr  5 22:02 ldm.mod
-rw-r--r-- 1 root root   45704 Apr  5 22:02 legacycfg.mod
-rw-r--r-- 1 root root   15968 Apr  5 22:02 legacy_password_test.mod
-rw-r--r-- 1 root root    8688 Apr  5 22:02 linux16.mod
-rw-r--r-- 1 root root   28608 Apr  5 22:02 linux.mod
-rw-r--r-- 1 root root    4632 Apr  5 22:02 loadbios.mod
-rw-r--r-- 1 root root    9248 Apr  5 22:02 loadenv.mod
-rw-r--r-- 1 root root    5008 Apr  5 22:02 loopback.mod
-rw-r--r-- 1 root root    7256 Apr  5 22:02 lsacpi.mod
-rw-r--r-- 1 root root    3712 Apr  5 22:02 lsefimmap.mod
-rw-r--r-- 1 root root    5152 Apr  5 22:02 lsefi.mod
-rw-r--r-- 1 root root    4608 Apr  5 22:02 lsefisystab.mod
-rw-r--r-- 1 root root    2984 Apr  5 22:02 lsmmap.mod
-rw-r--r-- 1 root root    6520 Apr  5 22:02 ls.mod
-rw-r--r-- 1 root root    7272 Apr  5 22:02 lspci.mod
-rw-r--r-- 1 root root    3768 Apr  5 22:02 lssal.mod
-rw-r--r-- 1 root root   20960 Apr  5 22:02 luks2.mod
-rw-r--r-- 1 root root    6032 Apr  5 22:02 luks.mod
-rw-r--r-- 1 root root   12584 Apr  5 22:02 lvm.mod
-rw-r--r-- 1 root root    6896 Apr  5 22:02 lzopio.mod
-rw-r--r-- 1 root root    4968 Apr  5 22:02 macbless.mod
-rw-r--r-- 1 root root   10912 Apr  5 22:02 macho.mod
-rw-r--r-- 1 root root    2832 Apr  5 22:02 mdraid09_be.mod
-rw-r--r-- 1 root root    2800 Apr  5 22:02 mdraid09.mod
-rw-r--r-- 1 root root    2712 Apr  5 22:02 mdraid1x.mod
-rw-r--r-- 1 root root    3248 Apr  5 22:02 memdisk.mod
-rw-r--r-- 1 root root    4352 Apr  5 22:02 memrw.mod
-rw-r--r-- 1 root root    5976 Apr  5 22:02 minicmd.mod
-rw-r--r-- 1 root root    5992 Apr  5 22:02 minix2_be.mod
-rw-r--r-- 1 root root    5888 Apr  5 22:02 minix2.mod
-rw-r--r-- 1 root root    6024 Apr  5 22:02 minix3_be.mod
-rw-r--r-- 1 root root    5952 Apr  5 22:02 minix3.mod
-rw-r--r-- 1 root root    5864 Apr  5 22:02 minix_be.mod
-rw-r--r-- 1 root root    5800 Apr  5 22:02 minix.mod
-rw-r--r-- 1 root root    9344 Apr  5 22:02 mmap.mod
-rw-r--r-- 1 root root    5302 Apr  5 22:02 moddep.lst
-rw-r--r-- 1 root root    2638 Apr  5 22:02 modinfo.sh
-rw-r--r-- 1 root root    3304 Apr  5 22:02 morse.mod
-rw-r--r-- 1 root root   44760 Apr  5 22:02 mpi.mod
-rw-r--r-- 1 root root    3744 Apr  5 22:02 msdospart.mod
-rw-r--r-- 1 root root    2488 Apr  5 22:02 mul_test.mod
-rw-r--r-- 1 root root   25224 Apr  5 22:02 multiboot2.mod
-rw-r--r-- 1 root root   22336 Apr  5 22:02 multiboot.mod
-rw-r--r-- 1 root root    6776 Apr  5 22:02 nativedisk.mod
-rw-r--r-- 1 root root   82920 Apr  5 22:02 net.mod
-rw-r--r-- 1 root root    4648 Apr  5 22:02 newc.mod
-rw-r--r-- 1 root root   10232 Apr  5 22:02 nilfs2.mod
-rw-r--r-- 1 root root  177584 Apr  5 22:02 normal.mod
-rw-r--r-- 1 root root    5736 Apr  5 22:02 ntfscomp.mod
-rw-r--r-- 1 root root   16264 Apr  5 22:02 ntfs.mod
-rw-r--r-- 1 root root    4440 Apr  5 22:02 odc.mod
-rw-r--r-- 1 root root    2312 Apr  5 22:02 offsetio.mod
-rw-r--r-- 1 root root   15800 Apr  5 22:02 ohci.mod
-rw-r--r-- 1 root root    2328 Apr  5 22:02 part_acorn.mod
-rw-r--r-- 1 root root    2728 Apr  5 22:02 part_amiga.mod
-rw-r--r-- 1 root root    3104 Apr  5 22:02 part_apple.mod
-rw-r--r-- 1 root root    4280 Apr  5 22:02 part_bsd.mod
-rw-r--r-- 1 root root    2720 Apr  5 22:02 part_dfly.mod
-rw-r--r-- 1 root root    2248 Apr  5 22:02 part_dvh.mod
-rw-r--r-- 1 root root    3336 Apr  5 22:02 part_gpt.mod
-rw-r--r-- 1 root root     111 Apr  5 22:02 partmap.lst
-rw-r--r-- 1 root root    3064 Apr  5 22:02 part_msdos.mod
-rw-r--r-- 1 root root    2536 Apr  5 22:02 part_plan.mod
-rw-r--r-- 1 root root    2280 Apr  5 22:02 part_sun.mod
-rw-r--r-- 1 root root    2536 Apr  5 22:02 part_sunpc.mod
-rw-r--r-- 1 root root      17 Apr  5 22:02 parttool.lst
-rw-r--r-- 1 root root    7536 Apr  5 22:02 parttool.mod
-rw-r--r-- 1 root root    2992 Apr  5 22:02 password.mod
-rw-r--r-- 1 root root    4544 Apr  5 22:02 password_pbkdf2.mod
-rw-r--r-- 1 root root    7568 Apr  5 22:02 pata.mod
-rw-r--r-- 1 root root    2016 Apr  5 22:02 pbkdf2.mod
-rw-r--r-- 1 root root    3472 Apr  5 22:02 pbkdf2_test.mod
-rw-r--r-- 1 root root    3576 Apr  5 22:02 pcidump.mod
-rw-r--r-- 1 root root   19384 Apr  5 22:02 pgp.mod
-rw-r--r-- 1 root root   11264 Apr  5 22:02 plainmount.mod
-rw-r--r-- 1 root root    3976 Apr  5 22:02 play.mod
-rw-r--r-- 1 root root   11208 Apr  5 22:02 png.mod
-rw-r--r-- 1 root root    2328 Apr  5 22:02 priority_queue.mod
-rw-r--r-- 1 root root    5720 Apr  5 22:02 probe.mod
-rw-r--r-- 1 root root    3896 Apr  5 22:02 procfs.mod
-rw-r--r-- 1 root root    3216 Apr  5 22:02 progress.mod
-rw-r--r-- 1 root root    2000 Apr  5 22:02 raid5rec.mod
-rw-r--r-- 1 root root    3312 Apr  5 22:02 raid6rec.mod
-rw-r--r-- 1 root root    3720 Apr  5 22:02 random.mod
-rw-r--r-- 1 root root    3128 Apr  5 22:02 rdmsr.mod
-rw-r--r-- 1 root root    2792 Apr  5 22:02 read.mod
-rw-r--r-- 1 root root    1648 Apr  5 22:02 reboot.mod
-rw-r--r-- 1 root root   79584 Apr  5 22:02 regexp.mod
-rw-r--r-- 1 root root   14096 Apr  5 22:02 reiserfs.mod
-rw-r--r-- 1 root root   26776 Apr  5 22:02 relocator.mod
-rw-r--r-- 1 root root    5776 Apr  5 22:02 romfs.mod
-rw-r--r-- 1 root root    7232 Apr  5 22:02 scsi.mod
-rw-r--r-- 1 root root    4976 Apr  5 22:02 search_fs_file.mod
-rw-r--r-- 1 root root    5048 Apr  5 22:02 search_fs_uuid.mod
-rw-r--r-- 1 root root    5000 Apr  5 22:02 search_label.mod
-rw-r--r-- 1 root root    5584 Apr  5 22:02 search.mod
-rw-r--r-- 1 root root   18272 Apr  5 22:02 serial.mod
-rw-r--r-- 1 root root     912 Apr  5 22:02 setjmp.mod
-rw-r--r-- 1 root root    2664 Apr  5 22:02 setjmp_test.mod
-rw-r--r-- 1 root root    8304 Apr  5 22:02 setpci.mod
-rw-r--r-- 1 root root    7912 Apr  5 22:02 sfs.mod
-rw-r--r-- 1 root root    3280 Apr  5 22:02 shift_test.mod
-rw-r--r-- 1 root root    8384 Apr  5 22:02 signature_test.mod
-rw-r--r-- 1 root root    3424 Apr  5 22:02 sleep.mod
-rw-r--r-- 1 root root    3128 Apr  5 22:02 sleep_test.mod
-rw-r--r-- 1 root root    8344 Apr  5 22:02 smbios.mod
-rw-r--r-- 1 root root    3120 Apr  5 22:02 spkmodem.mod
-rw-r--r-- 1 root root   10200 Apr  5 22:02 squash4.mod
-rw-r--r-- 1 root root    3304 Apr  5 22:02 strtoull_test.mod
-rw-r--r-- 1 root root   29976 Apr  5 22:02 syslinuxcfg.mod
-rw-r--r-- 1 root root    5016 Apr  5 22:02 tar.mod
-rw-r--r-- 1 root root     162 Apr  5 22:02 terminal.lst
-rw-r--r-- 1 root root    6704 Apr  5 22:02 terminal.mod
-rw-r--r-- 1 root root   19520 Apr  5 22:02 terminfo.mod
-rw-r--r-- 1 root root    2088 Apr  5 22:02 test_blockarg.mod
-rw-r--r-- 1 root root    3936 Apr  5 22:02 testload.mod
-rw-r--r-- 1 root root    7608 Apr  5 22:02 test.mod
-rw-r--r-- 1 root root    3568 Apr  5 22:02 testspeed.mod
-rw-r--r-- 1 root root    8048 Apr  5 22:02 tftp.mod
-rw-r--r-- 1 root root    6968 Apr  5 22:02 tga.mod
-rw-r--r-- 1 root root    2416 Apr  5 22:02 time.mod
-rw-r--r-- 1 root root    8288 Apr  5 22:02 tpm.mod
-rw-r--r-- 1 root root    2056 Apr  5 22:02 trig.mod
-rw-r--r-- 1 root root    3720 Apr  5 22:02 tr.mod
-rw-r--r-- 1 root root    1928 Apr  5 22:02 true.mod
-rw-r--r-- 1 root root   12824 Apr  5 22:02 udf.mod
-rw-r--r-- 1 root root    8168 Apr  5 22:02 ufs1_be.mod
-rw-r--r-- 1 root root    8008 Apr  5 22:02 ufs1.mod
-rw-r--r-- 1 root root    8040 Apr  5 22:02 ufs2.mod
-rw-r--r-- 1 root root   10176 Apr  5 22:02 uhci.mod
-rw-r--r-- 1 root root    5864 Apr  5 22:02 usb_keyboard.mod
-rw-r--r-- 1 root root   15920 Apr  5 22:02 usb.mod
-rw-r--r-- 1 root root   11120 Apr  5 22:02 usbms.mod
-rw-r--r-- 1 root root    2912 Apr  5 22:02 usbserial_common.mod
-rw-r--r-- 1 root root    3480 Apr  5 22:02 usbserial_ftdi.mod
-rw-r--r-- 1 root root    3840 Apr  5 22:02 usbserial_pl2303.mod
-rw-r--r-- 1 root root    2392 Apr  5 22:02 usbserial_usbdebug.mod
-rw-r--r-- 1 root root    5688 Apr  5 22:02 usbtest.mod
-rw-r--r-- 1 root root    8472 Apr  5 22:02 video_bochs.mod
-rw-r--r-- 1 root root    9024 Apr  5 22:02 video_cirrus.mod
-rw-r--r-- 1 root root   10072 Apr  5 22:02 video_colors.mod
-rw-r--r-- 1 root root   30016 Apr  5 22:02 video_fb.mod
-rw-r--r-- 1 root root    5536 Apr  5 22:02 videoinfo.mod
-rw-r--r-- 1 root root      41 Apr  5 22:02 video.lst
-rw-r--r-- 1 root root    9016 Apr  5 22:02 video.mod
-rw-r--r-- 1 root root    3712 Apr  5 22:02 videotest_checksum.mod
-rw-r--r-- 1 root root    5528 Apr  5 22:02 videotest.mod
-rw-r--r-- 1 root root    2448 Apr  5 22:02 wrmsr.mod
-rw-r--r-- 1 root root   11352 Apr  5 22:02 xfs.mod
-rw-r--r-- 1 root root   42656 Apr  5 22:02 xnu.mod
-rw-r--r-- 1 root root    3312 Apr  5 22:02 xnu_uuid.mod
-rw-r--r-- 1 root root    3160 Apr  5 22:02 xnu_uuid_test.mod
-rw-r--r-- 1 root root   20088 Apr  5 22:02 xzio.mod
-rw-r--r-- 1 root root    8584 Apr  5 22:02 zfscrypt.mod
-rw-r--r-- 1 root root   10576 Apr  5 22:02 zfsinfo.mod
-rw-r--r-- 1 root root   58488 Apr  5 22:02 zfs.mod
-rw-r--r-- 1 root root   81736 Apr  5 22:02 zstd.mod

/efi:
Code:

ls -lR /efi
/efi:
total 1
drwx------ 4 root root 512 Apr  5 19:02 EFI

/efi/EFI:
total 1
drwx------ 2 root root 512 Apr  5 19:02 BOOT
drwx------ 2 root root 512 Apr  5 19:46 gentoo

/efi/EFI/BOOT:
total 1320
-rwx------ 1 root root 1351680 Apr  5 20:02 BOOTX64.EFI

/efi/EFI/gentoo:
total 1320
-rwx------ 1 root root 1351680 Apr  5 18:59 grubx64.efi
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5095
Location: Bavaria

PostPosted: Fri Apr 26, 2024 8:59 pm    Post subject: Reply with quote

Was passiert wenn Du das hier löscht:
Code:
-rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi

und danach nur noch einen grub-mkconfig machst (und natürlich per reboot testest) ?

ACHTUNG: NICHT den hier löschen:
Code:
-rw-r--r-- 1 root root 15719408 Apr 26 20:53 vmlinuz-6.6.28-gentoo-dist

_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Sat Apr 27, 2024 6:19 am    Post subject: Reply with quote

pietinger wrote:
Was passiert wenn Du das hier löscht:
Code:
-rw-r--r-- 1 root root 46501376 Apr 25 12:30 vmlinuz-6.6.28-gentoo-dist.efi


Wenn das reicht das Problem zu lösen, dann wirkt es für mich als ein flaw wie das paket funktioniert.
Ich würde eigentlich erwarten, dass bei einem re-emerge mit anderen useflags dass dann das alte image entweder gelöscht oder zumindestens so umbenannt wird, dass es keine Probleme macht.
Wobei das wohl hauptsächlich bei einem switch uki <-> non uki relevant wäre.

Eventuell fehlt im uki fall ein check, dass das kernel image auf der efi partition landet und nicht sonst wo (wie hier /boot ist keine efi partition)
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Sat Apr 27, 2024 8:48 am    Post subject: Reply with quote

Nachdem ich mir das hier mal genauer angeschaut habe https://wiki.gentoo.org/wiki/Unified_kernel_image
bin ich noch mehr davon überzeugt, dass sys-kernel/gentoo-kernel-bin/installkernel ein massiven flaw haben bezogen auf UKI support.
Denn das setup erlaubt dass ein UKI image in einer non efi partition zu installieren obwohl es laut der beschreibung aus dem gentoo wiki das uki image auf einer efi parition liegen muss.

Das setup sollte sicherstellen dass das uki image auf einer efi partition landet und wenn nicht, einen fehler schmeißen und gar nichts machen.
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
sMueggli
Guru
Guru


Joined: 03 Sep 2022
Posts: 493

PostPosted: Sat Apr 27, 2024 9:03 am    Post subject: Reply with quote

Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert.
Back to top
View user's profile Send private message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Sat Apr 27, 2024 2:57 pm    Post subject: Reply with quote

wenn ich die datei lösche, und grub-mkconfig nochmal ausführe, bekomme ich den folgenden fehler, wenn ich den 1. eintrag in grub auswähle:
Code:

Loading Linux 6.6.28-gentoo-dist.efi
error: file '/boot/vmlinuz-6-6-28-gentoo-dist.efi' not found
Press any key to continue

ist abgetippt, also es können also typos drin sein.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Sat Apr 27, 2024 3:14 pm    Post subject: Reply with quote

sMueggli wrote:
Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert.

Sicher dass spwas startbar ist? Denn in de ranleitung von gentoo steht immer das es auf der ESP liegen muss, egal mit welchen bootloader
Auch archlinux wiki sagt das UKI auf der ESP liegen muss:
https://wiki.archlinux.org/title/Unified_kernel_image#Booting

Und auch in der offiziellen(?) spec zu UKI steht das es auf der ESP liegen muss, da es sich um eine efi executable handelt...
https://github.com/uapi-group/specifications/blob/main/specs/unified_kernel_image.md
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.


Last edited by firefly on Sat Apr 27, 2024 3:18 pm; edited 1 time in total
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Sat Apr 27, 2024 3:18 pm    Post subject: Reply with quote

glz wrote:
wenn ich die datei lösche, und grub-mkconfig nochmal ausführe, bekomme ich den folgenden fehler, wenn ich den 1. eintrag in grub auswähle:
Code:

Loading Linux 6.6.28-gentoo-dist.efi
error: file '/boot/vmlinuz-6-6-28-gentoo-dist.efi' not found
Press any key to continue

ist abgetippt, also es können also typos drin sein.


Dann ist zu mindestens klar dass versucht wurde das UKI image zu starten.
Aber woher grub-mkconfig meint diese datei immer noch laden zu wollen ist komisch.
Bist du dir sicher, dass nach einem grub-mkconfig aufruf die /boot/grub/grub.cfg aktualisiert wurde?
Und nicht das grub-mkconfig mit einer fehlermeldung ausgestiegen ist.
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
glz
n00b
n00b


Joined: 25 Apr 2024
Posts: 13

PostPosted: Sat Apr 27, 2024 4:39 pm    Post subject: Reply with quote

ja, das ist mein problem, die alte grub-config wurde gestern erstellt, und aus irgendeinem grund hat grub-mkconfig jetzt die datei nicht mehr verändert. ich habe sie manuell (mit -o) generiert und dann eingefügt, jetzt geht alles wieder, danke für eure hilfe.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Sat Apr 27, 2024 4:53 pm    Post subject: Reply with quote

glz wrote:
ja, das ist mein problem, die alte grub-config wurde gestern erstellt, und aus irgendeinem grund hat grub-mkconfig jetzt die datei nicht mehr verändert. ich habe sie manuell (mit -o) generiert und dann eingefügt, jetzt geht alles wieder, danke für eure hilfe.

Gut dann sollte das auch bei zukünftigen kernel updates das Problem nicht mehr auftreten.

Um zukünftige unerwartete Problem zu vermeiden könntest du für installkernel folgende useflag settings explizit setzen (vermutlich hast du aktuell nur "-uki" definiert).
Quote:
dracut grub -uki -refind -systemd -systemd-boot -ukify

Dadurch wird vermieden dass eine der aktuell inaktiven useflags aktiv wird, falls bei zukünftigen installkernel ebuild revisionen oder profil änderungen eines dieser useflags by default aktiviert wird.
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
sMueggli
Guru
Guru


Joined: 03 Sep 2022
Posts: 493

PostPosted: Mon Apr 29, 2024 4:41 pm    Post subject: Reply with quote

firefly wrote:
sMueggli wrote:
Kommt darauf an, wofür man ein UKI will. Ein UKI muss nur dann auf der ESP liegen, wenn es direkt von der Firmware gestartet werden soll. Aber es spricht auch nichts dagegen, um das UKI zum Beispiel nach /tmp oder /boot zu schreiben und dann bei Bedarf manuell auf die ESP zu verschieben. Ein weiterer nützlicher Anwendungsfall: UKI auf /boot, aber signiert.

Sicher dass spwas startbar ist? Denn in de ranleitung von gentoo steht immer das es auf der ESP liegen muss, egal mit welchen bootloader


Sicher bin ich nicht. Aber bisher habe ich auch noch nichts gefunden, was dagegen spricht. Ich bin bisher davon ausgegangen, dass Leute, die ein vollverschlüsseltes System wollen, mit UKI auch gleich die Möglichkeit hätten, Secure Boot (oder Signed Boot) zu integrieren.

Aus statistischer Sicht ist vermutlich nur die ESP als statistisch signifikanter Ort für ein UKI in Frage kommend.

firefly wrote:

Auch archlinux wiki sagt das UKI auf der ESP liegen muss:
https://wiki.archlinux.org/title/Unified_kernel_image#Booting


Ich sehe das nicht auf der Wiki-Seite. systemd-boot sucht nur auf der ESP, ist also wohl so programmiert worden. rEFInd sucht gar nicht erst an anderen Orten (angesichts des Namens macht auch dieser Ansatz Sinn). Die Firmware kann nur mit FAT umgehen und sucht nicht ausserhalb einer ESP.

Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig.

firefly wrote:

Und auch in der offiziellen(?) spec zu UKI steht das es auf der ESP liegen muss, da es sich um eine efi executable handelt...
https://github.com/uapi-group/specifications/blob/main/specs/unified_kernel_image.md


Die einzige Aussage, die ich auf die Schnelle finden kann:

Quote:
UKIs wrap all of the above data in a single file, hence all of the above components can be updated in one go through single file atomic updates, which is useful given that the primary expected storage place for these UKIs is the UEFI System Partition (ESP), which is a vFAT file system, with its limited data safety guarantees.


Für mich liest sich das so, dass es nicht zwingend eine ESP sein muss.
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Mon Apr 29, 2024 7:31 pm    Post subject: Reply with quote

sMueggli wrote:
Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig.

Nur das Grub halt nicht das uki an sich läd sondern nur den stub loader, der bestandteil des UKI ist. Daher auch die verwendung der chainload funktion.
Und aktuell gibt es für den stub-loader nur die implementierung von systemd (systemd-stub) und dieser loader sucht halt nur auf den ESPs nach dem rest der daten des UKIs.
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
sMueggli
Guru
Guru


Joined: 03 Sep 2022
Posts: 493

PostPosted: Tue Apr 30, 2024 4:58 pm    Post subject: Reply with quote

firefly wrote:
sMueggli wrote:
Und bei Grub wird "chainloader" genutzt, wo man angeben kann, von wo was geladen werden soll. Es kann also durchaus sein, dass Grub nur mit Hilfe von "chainloader"-Befehl das UKI laden kann, aber mit dem normalen "linux"-Befehl nicht. Aber dennoch sollte Grub in der Lage sein, ein UKI zu laden, das sich nicht auf der ESP befindet, vorausgesetzt, man konfiguriert Grub richtig.

Nur das Grub halt nicht das uki an sich läd sondern nur den stub loader, der bestandteil des UKI ist. Daher auch die verwendung der chainload funktion.
Und aktuell gibt es für den stub-loader nur die implementierung von systemd (systemd-stub) und dieser loader sucht halt nur auf den ESPs nach dem rest der daten des UKIs.


Achso, danke für die Erklärung. Ja, wenn das so ist, dann funktioniert das tatsächlich nicht.

Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5095
Location: Bavaria

PostPosted: Tue Apr 30, 2024 5:50 pm    Post subject: Reply with quote

sMueggli wrote:
Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach.

Kommt drauf an, wie man UKI definiert ... :lol:

Ich habe schon vor 4 Jahren ein "UKI" gebaut als es den Begriff noch gar nicht gab ... allerdings wurde mir von einem Entwickler erklärt, dass es kein "offizielles UKI" ist, weil es halt keinen systemd-stub enthält ... somderm "nur" den Kernel-eigenen Stub ... :P

Man kann sich ganz einfach selbst ein Kernel-Image bauen was alles enthält (wenn man den Kernel selbst manuell konfguriert) und dieses Image dann signieren und direkt von UEFI booten lassen.

Sollte man zum Kernel noch ein initramfs benötigten, dann kann dieses ebenfalls embedded "IN den Kernel" gapackt werden (in Wirklichkeit ist es nur ein Binary als Bestandteil des PE-Images).

Also:

Kernel manuell konfigurieren mit:

0. Den Kernel als Stub-Kernel konfigurieren (unser Gentoo-Dist-Kernel ist bereits so konfiguriert und kann deshalb auch direkt von UEFI gebootet werden)
1. Den Microcode UND alle benötigten Firmware Dateien "in den Kernel einbauen" mittels: CONFIG_EXTRA_FIRMWARE=
2.a Alle benötigten KernelCommandLine-Paramter rein in: CONFIG_CMDLINE=
2.b Zur Sicherheit verbieten dass UEFI irgendwelche Parameter an den Kernel übergibt: CONFIG_CMDLINE_OVERRIDE=y
3. Falls man Module_Suport hat dann diese Module ebenfalls signieren ( https://wiki.gentoo.org/wiki/Signed_kernel_module_support) ODER einen monolithischen Kernel bauen (=> # CONFIG_MODULES is not set)
4. Ein eventuelles Initramfs als embedded bauen (lassen). Siehe auch C.6 in der Sektion "Deutsche Dokumentation"

Das ganze Image signieren (habe ich als B.3 beschrieben) und wie man UEFI dazu bringt das direkt zu booten ist auf deutsch in B.2 beschrieben und auf Englisch hier:
https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Boot_kernel_via_UEFI

Fertig ist ein einziges Image das komplett signiert ist, so dass alle Teile davon nicht änderbar sind. Danach benötigt man aber noch IMA um zu prüfen ob auch alle ausführbaren Programme unverändert sind.
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
firefly
Watchman
Watchman


Joined: 31 Oct 2002
Posts: 5317

PostPosted: Wed May 01, 2024 7:37 am    Post subject: Reply with quote

pietinger wrote:
sMueggli wrote:
Und das heisst auch, dass man mit UKI kein vollständig verschlüsseltes System haben kann. Schade, dann fällt UKI für mich wohl auf einigen Rechnern flach.

Kommt drauf an, wie man UKI definiert ... :lol:

Ich habe schon vor 4 Jahren ein "UKI" gebaut als es den Begriff noch gar nicht gab ... allerdings wurde mir von einem Entwickler erklärt, dass es kein "offizielles UKI" ist, weil es halt keinen systemd-stub enthält ... somderm "nur" den Kernel-eigenen Stub ... :P

Nur das dieses "UKI" ein efi executable ist und dadurch auch nur auf der ESP liegen kann damit das UEFI das image überhaupt starten kann.
sMueggli hat hier ein, aus meiner sicht, ein massives Missverständnis, dass dadurch ein "vollständig verschlüsseltes System" nicht möglich wäre. Vermutlich liegt es daran was sMueggli als "vollständig System" definiert.

Das system braucht immer ein unverschlüsselte Komponente, welche die Funktionalität enthält, die verschlüsselten Daten zu entschlüsseln um dann das eigentliche System zu starten.
Im Falle von UEFI ist das halt das EFI binary, das vom UEFI gestartet werden kann.
Um tempering zu erkennen, wurde secureboot definiert um die unverschlüsselte Komponente kryptographisch zu signieren.

Falls man bei der definition eines "vollständig System" die CPU und das UEFI inkludiert, müsste sich die unverschlüsselte Komponente, um das system zu starten/initialisieren, sich in der CPU selbst befinden, welche dann den Key/Password kennt um die Firmware zu entschlüsseln damit diese dann die restlichen Hardwarekomponenten, welche relevant für den weiteren start prozess notwendig sind, zu initialisieren.

Das hat den nachteil, dass der Nutzer keine Kontrolle über den verwendeten Key und den Verschlüsselungsalgorithmus hat für diesen teil des start prozesses. Wodurch der Nutzer keine chance hat den Algorithmus/Key zu ändern wenn der Key oder der Algorithmus als Kompromittiert gilt. Besonders weil in diesem Setup der Key mehrfach verwendet wird, da dieser Bestandteil der CPU ist.
Und der Hersteller des Mainboards/Firmware muss den Key kennen, damit dieser die Firmware mit den Key verschlüsseln kann.
Der Nutzer muss dabei komplett den Hersteller des Mainboards und der CPU vertrauen, damit diese keinen Schindluder mit dem Key betreiben.

Aber das ganze ist jetzt aber komplett offtopic
_________________
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5095
Location: Bavaria

PostPosted: Wed May 01, 2024 9:54 am    Post subject: Reply with quote

firefly wrote:
[...] Der Nutzer muss dabei komplett den Hersteller des Mainboards und der CPU vertrauen, damit diese keinen Schindluder mit dem Key betreiben.

Aber das ganze ist jetzt aber komplett offtopic


Ja, es wird offtopic ... deswegen habe ich meine Antwort auf den ersten Satz hier verfasst: https://forums.gentoo.org/viewtopic-p-8825488.html#8825488
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
sMueggli
Guru
Guru


Joined: 03 Sep 2022
Posts: 493

PostPosted: Wed May 01, 2024 4:56 pm    Post subject: Reply with quote

firefly wrote:
Nur das dieses "UKI" ein efi executable ist und dadurch auch nur auf der ESP liegen kann damit das UEFI das image überhaupt starten kann.
sMueggli hat hier ein, aus meiner sicht, ein massives Missverständnis, dass dadurch ein "vollständig verschlüsseltes System" nicht möglich wäre. Vermutlich liegt es daran was sMueggli als "vollständig System" definiert.

Das system braucht immer ein unverschlüsselte Komponente, welche die Funktionalität enthält, die verschlüsselten Daten zu entschlüsseln um dann das eigentliche System zu starten.
Im Falle von UEFI ist das halt das EFI binary, das vom UEFI gestartet werden kann.
Um tempering zu erkennen, wurde secureboot definiert um die unverschlüsselte Komponente kryptographisch zu signieren.


Richtig, es kommt darauf an, was man als vollverschlüsseltes System bezeichnet. Für mich ist ein vollverschlüsseltes System nur ein Linux mit verschlüsseltem /boot. Ein verschlüsseltes System mit unverschlüsseltem /boot ist für mich nicht wirklich vollverschlüsselt, sondern eben nur fast vollverschlüsselt (ein Oxymoron). Dann gibt es noch Systeme, die nur /home oder gar nur Verzeichnisse oder einzelne Dateien verschlüsseln (was ich dann eher als Daten- statt Systemverschlüsselung bezeichnen würde).

Ausserdem muss man zwischen den Schutzzielen Vertraulichkeit und Integrität unterscheiden. Eine Verschlüsselung dient primär dem Schutzziel Vertraulichkeit (kann aber auch teilweise Integrität garantieren). Und Secure Boot dient dem Schutzziel Integrität (und nutzt asymmetrische Verschlüsselung). Zusammengefasst: Verschlüsselung und Secure Boot dienen unterschiedlichen Zwecken. Ursprünglich nahm ich (fälschlicherweise) an, dass man mit UKIs auf relative einfache Art und Weise sowohl Vertraulichkeit als auch Integrität kombinieren könnte (also zwei Schutzziele abdecken kann). Da Stand heute ein UKI auf der ESP liegen muss, kann es nicht verschlüsselt werden und darf demzufolge auch keine sensitiven Daten enthalten.

Das richtig interessante an Secure Boot ist die Chain-of-Trust, die in der Firmware (beim PK) beginnt und dann irgendwo aufhört (sei es beim Bootloader, beim Kernel oder auch erst später). Mit Secure Boot hat man also ein Mittel, um relativ sicher zu sein, dass die Komponenten des Systemstarts nicht von "böswilligen" Akteuren manipuliert wurden. Aber "relativ" ist ein relativ unklares Wort. Bei Secure Boot müssen nicht alle Komponenten unverschlüsselt sein, jedenfalls von einem theoretischen Standpunkt aus.
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) All times are GMT
Goto page 1, 2  Next
Page 1 of 2

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum