rund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
rund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot [2018/09/21 21:36] – angelegt boospy | rund_um_den_desktop:linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot [2025/05/18 10:13] (aktuell) – loma | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Linuxkernelmodules/ | ====== Linuxkernelmodules/ | ||
+ | Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen 8-o. Gerne. Wir bedanken uns bei dir für deine Spende! 🙏 \\ | ||
+ | [[https:// | ||
+ | \\ | ||
+ | Zum frei verfügbaren [[: | ||
+ | \\ | ||
+ | GITLAB: [[https:// | ||
+ | \\ | ||
+ | \\ | ||
Bei neuerer Hardware wird es immer mehr interessanter Treiber auch digital zu signieren. Gerade unter EFI Bios mit oder auch ohne Secureboot wird genau das erwünscht. | Bei neuerer Hardware wird es immer mehr interessanter Treiber auch digital zu signieren. Gerade unter EFI Bios mit oder auch ohne Secureboot wird genau das erwünscht. | ||
Zeile 37: | Zeile 45: | ||
echo " | echo " | ||
- | for filename in / | + | for filename in / |
- | sudo / | + | sudo / |
- | echo "\$filename" | + | echo "$filename" |
+ | done | ||
+ | |||
+ | for filename in / | ||
+ | sudo / | ||
+ | |||
+ | echo "$filename" | ||
done | done | ||
EOT | EOT | ||
Zeile 54: | Zeile 68: | ||
cd ~ | cd ~ | ||
- | #Reboot and in the boot screen select add/import key | + | #Reboot and in the boot screen select add/import key |
</ | </ | ||
Beim Ersten Aufruf werden die Schlüssel generiert und alle nötgen Kernelmodule signiert. Damit die Zertifikate auch ins BIOS wandern bootet der Computer beim Nächsten start in die Keychain. Hier rollt man das Zertifikate einfach ins BIOS aus :) Danach sind alle Module signiert und der Fehler im Log ist weg. | Beim Ersten Aufruf werden die Schlüssel generiert und alle nötgen Kernelmodule signiert. Damit die Zertifikate auch ins BIOS wandern bootet der Computer beim Nächsten start in die Keychain. Hier rollt man das Zertifikate einfach ins BIOS aus :) Danach sind alle Module signiert und der Fehler im Log ist weg. | ||
==== Kernelupdate, | ==== Kernelupdate, | ||
- | Nach einem Update sind die neuen Module lediglich neu zu signieren. Hiefür führt man das zuvor automatisch erstellte Script '' | + | Nach einem Update sind die neuen Module lediglich neu zu signieren. Hiefür führt man das zuvor automatisch erstellte Script '' |
+ | <file bash sign-all-modules.sh> | ||
+ | # | ||
+ | |||
+ | sudo -v | ||
+ | |||
+ | echo " | ||
+ | |||
+ | for filename in / | ||
+ | sudo / | ||
+ | |||
+ | echo " | ||
+ | done | ||
+ | |||
+ | for filename in / | ||
+ | sudo / | ||
+ | |||
+ | echo " | ||
+ | done | ||
+ | </ | ||
+ | |||
+ | ==== oder manuell ==== | ||
+ | <file bash sign-all-modules.sh> | ||
+ | # | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | </ | ||
- | |||
rund_um_den_desktop/linuxkernelmodules_treiber_ssl_signieren_fuer_efi_und_secureboot.1537565818.txt.gz · Zuletzt geändert: von boospy