Changes for page UEFI Secure Boot
Last modified by Sabrina V. on 2026/02/02 10:18
From version 2.1
edited by Sabrina V.
on 2026/02/02 10:18
on 2026/02/02 10:18
Change comment:
There is no comment for this version
To version 1.2
edited by Sabrina V.
on 2026/02/02 10:11
on 2026/02/02 10:11
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -26,18 +26,18 @@ 26 26 27 27 This architecture ensures that only verified and signed components are executed during the entire boot process. 28 28 29 -= Preparationof thebootfiles=29 += Vorbereitung der Bootdateien = 30 30 31 -F or PXEbootingunder Secure Boot,youneedthe followingfiles,which areprovidedby therespectivedistribution:31 +Für den PXE-Boot unter Secure Boot benötigen Sie folgende Dateien, die von der jeweiligen Distribution bereitgestellt werden: 32 32 33 -* ##bootx64.efi## – Shim bootloader (Microsoftsigned,fromthe shim-signedpackage)34 -* ##grubx64.efi## – GRUB EFI bootloader (distributionsigned)35 -* ##vmlinuz## – Linux kernel (signed)36 -* ##initrd.img## – Initial RAMdisk (signed)33 +* ##bootx64.efi## – Shim-Bootloader (Microsoft-signiert, aus dem Paket shim-signed) 34 +* ##grubx64.efi## – GRUB EFI-Bootloader (Distribution-signiert) 35 +* ##vmlinuz## – Linux-Kernel (signiert) 36 +* ##initrd.img## – Initial-RAM-Disk (signiert) 37 37 38 - Thesefilesareusuallystoredinthe ##/tftpboot/## directoryora subfoldersuch as##/tftpboot/uefi/## and deployedviaDHCP/TFTP.38 +Diese Dateien werden in der Regel im Verzeichnis ##/tftpboot/## oder einem Unterordner wie ##/tftpboot/uefi/## abgelegt und über DHCP/TFTP verteilt. 39 39 40 - Examplestructure40 +Beispielhafte Struktur 41 41 42 42 {{code language="bash"}} 43 43 /tftpboot/ ... ... @@ -50,15 +50,15 @@ 50 50 {{/code}} 51 51 52 52 {{aagon.warnungsbox}} 53 - Ifyouhave multipledistributions,pleasenote thatShimand GRUB mustalwaysbe usedas amatchingpair.Eachdistributioncomes withitsownsetof certificates. Mixing differentversionswillthereforeleadto signatureerrorsandbootfailures.53 +Beachten Sie bei mehreren Distributionen, dass Shim und GRUB immer als passendes Paar verwendet werden müssen. Jede Distribution bringt ihr eigenes Zertifikatsset mit. Eine Mischung unterschiedlicher Versionen führt daher zu Signaturfehlern und Bootabbrüchen. 54 54 {{/aagon.warnungsbox}} 55 55 56 -= GRUB configurationfile=56 += Anlage der GRUB-Konfiguration = 57 57 58 - Unlikelegacyboot,UEFISecure BootusesaGRUBconfigurationinsteadofPXELINUXfiles.59 - Thisconfiguration isusually storedina filecalled##grub.cfg##,which is loadedby##grubx64.efi##.58 +Im Gegensatz zum Legacy-Boot verwendet Secure Boot über UEFI eine GRUB-Konfiguration anstelle der PXELINUX-Dateien. 59 +Diese Konfiguration liegt üblicherweise in einer Datei namens ##grub.cfg##, die von ##grubx64.efi## geladen wird. 60 60 61 - Examplestructureof the GRUBconfigurationdirectory61 +Beispielhafte Struktur des GRUB-Konfigurationsverzeichnisses 62 62 63 63 {{code language="bash"}} 64 64 /tftpboot/ ... ... @@ -66,25 +66,21 @@ 66 66 {{/code}} 67 67 68 68 {{aagon.infobox}} 69 - Note:Some GRUBimplementationsexpect the##grub.cfg##fileto be locatedinthefollowinglocation:##tftpboot/grub/grub.cfg##69 +Anmerkung: Die ##grub.cfg## Datei wird von manchen GRUB-Implementierungen im folgenden Ort erwartet ##tftpboot/grub/grub.cfg## 70 70 {{/aagon.infobox}} 71 71 72 +**Wichtige GRUB-Parameter:** 72 72 74 +* **set timeout: **Legt den Timeout in Sekunden fest, bevor der Standard-Eintrag gestartet wird 75 +* **menuentry: **Definiert einen Boot-Eintrag im Menü 76 +* **linuxefi: **Lädt den Kernel (EFI-spezifischer Befehl) 77 +* **initrdefi**: Lädt die Initramfs (EFI-spezifischer Befehl) 78 +* **set root:** Definiert das Root-Dateisystem oder den TFTP-Pfad 73 73 74 - **ImportantGRUB parameters:**80 += Beispielkonfiguration (Standard-Variante) = 75 75 76 -* **set timeout: **Sets the timeout in seconds before the default entry is started 77 -* **menuentry: **Defines a boot entry in the menu 78 -* **linuxefi: **Loads the kernel (EFI-specific command) 79 -* **initrdefi**: Loads the initramfs (EFI-specific command) 80 -* **set root:** Defines the root file system or TFTP path 82 +Eine einfache GRUB-Konfigurationsdatei für PXE-Start mit Secure Boot kann wie folgt aussehen: 81 81 82 - 83 - 84 -= Example configuration (standard variant) = 85 - 86 -A simple GRUB configuration file for PXE boot with Secure Boot may look as follows: 87 - 88 88 {{code language="ba"}} 89 89 set default=0 90 90 set timeout=5 ... ... @@ -101,21 +101,16 @@ 101 101 } 102 102 {{/code}} 103 103 104 - Thisconfigurationofferstwomenuoptions:100 +Diese Konfiguration bietet zwei Menüoptionen: 105 105 106 -1. Start therescue orinstallationsystemviakernelandinitramfs107 -1. Lo calbootprocessvia‘exit’(transferscontroltofirmware)102 +1. Start des Rescue- oder Installationssystems über Kernel und Initramfs 103 +1. Lokaler Bootvorgang über „exit“ (übergibt Kontrolle an Firmware) 108 108 109 - Ifyounowstartfromthisconfiguration,you willseethe following screenandtheboot willstartautomaticallyfromthe localdiskafter5seconds.105 +Wenn Sie nun ausgehend von dieser Konfiguration starten, erhalten Sie die folgende Bildschirmansicht und der Boot würde nach 5 Sekunden automatisch von der lokalen Festplatte starten. 110 110 111 -[[UEFI Boot screen>>image:UEFI Boot_Bootscreen.png||alt="UEFI Boot Screen"]]107 +[[UEFI Boot Screen>>image:UEFI Boot_Bootscreen.png||alt="UEFI Boot Screen"]] 112 112 109 += Hinweis zum Secure Boot in ACMP = 113 113 114 - 115 -= Note on Secure Boot in ACMP = 116 - 117 -The PXE boot system in ACMP supports Legacy BIOS, UEFI Boot and UEFI with Secure Boot. 118 - 119 -However, functionality may be limited when Secure Boot is activated. For maximum compatibility, it is recommended to use a distribution with officially signed boot loaders (Shim + GRUB) or to disable Secure Boot. 120 - 121 - 111 +Das PXE-Boot-System in ACMP unterstützt sowohl Legacy-BIOS, UEFI Boot als auch UEFI mit Secure Boot. 112 +Bei aktiviertem Secure Boot kann die Funktionalität jedoch eingeschränkt sein. Für maximale Kompatibilität wird empfohlen, eine Distribution mit offiziell signierten Bootloadern (Shim + GRUB) zu verwenden oder Secure Boot zu deaktivieren.

