انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید


ارائه ۲۴٫۱۰ اوبونتو منتشر شد 🎉

نویسنده موضوع: دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟ حل شد  (دفعات بازدید: 2454 بار)

0 کاربر و 2 مهمان درحال مشاهده موضوع.

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
من روی لپتاپم یه هارد ssd دارم و لپتاپ هم از uefi پشتیبانی میکنه
خواستم ویندوز 10 و اوبونتو رو به صورت دوال بوت نصب کنم
ویندوز که نصب شد رفتم سراغ اوبونتو 21.10
سوالم موقع پارتیشن بندی هست که در حالت عادی من پارتیشن های root efi home رو می سازم ولی تو دوال بوت دقیق نمیدونم باید جیکار کنم
جون پارتیشن efi برای ویندوز ساخته شده وقتی نصب رو انجام میدم چون در حالت uefi  هست از من در مورد scure boot سوال می پرسه که خب غیر فعال زدم و رد شدم چون اگه سکیور بوت روشن باشه وای فای تو لینوکس کار نمیکنه.
بعد از نصب وقتی اوبونتو رو یستارت میکنم برای بار اول منوی گراب میاد ولی بعد از ریستارت دیگه فقط با ویندوز بالا میاد و منوی گراب نیست
اگه از ویندوز برم سکیور بوت رو غیر فعال کنم دیگه فقط با لینوکس بالا میاد و منوی گراب هم نیست
کجای نصب و ساخت پارتیشن رو اشتباه رفتم ؟
« آخرین ویرایش: 16 اردیبهشت 1401، 11:53 ق‌ظ توسط hu016865 »

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #1 : 01 اردیبهشت 1401، 03:53 ب‌ظ »
خروجی این دستورات رو قرار بدید.
lsblk
sudo blkid
cat /etc/fstab
efibootmgr -v
sudo dmesg | grep -i secure
cat /sys/kernel/security/lsm
cat /sys/kernel/security/lockdown
mokutil -l
تمام دستورات بالا فقط یه سری اطلاعات نشون میدن. کار خاصی انجام نمیدن. می‌تونید بدون نگرانی اجراشون کنید.

موقع فرستادن خروجی دستورات و اینجور چیز‌ها توی انجمن، از تگ کد استفاده کنید‌ تا متن مورد نظر درست نمایش داده بشه. برای اینکار، موقع نوشتن، از بین دکمه‌های بالا اونی که علامت # داره رو بزنید تا یه تگ کد داخل نوشته شما قرار بگیره. متن مورد نظر رو بین این تگ بنویسید. از قابلیت پیش‌نمایش استفاده کنید تا ببینید ارسال شما تقریبا چجوری قراره برای بقیه نمایش داده بشه.
برای کپی متن توی ترمینال، از ctrl + shift + v استفاده کنید. برای کپی متن از ترمینال، اول متن رو انتخاب کنید و بعد ctrl + shift + c رو بزنید.
میدونید که زکات علم نشر آن است

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #2 : 01 اردیبهشت 1401، 10:34 ب‌ظ »
reza@reza-SVF1521BYGB:~$ lsblk
NAME   MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
loop0    7:0    0     4K  1 loop /snap/bare/5
loop1    7:1    0  61.8M  1 loop /snap/core20/1169
loop2    7:2    0  54.2M  1 loop /snap/snap-store/557
loop3    7:3    0  65.2M  1 loop /snap/gtk-common-themes/1519
loop4    7:4    0 150.4M  1 loop /snap/firefox/631
loop6    7:6    0 242.3M  1 loop /snap/gnome-3-38-2004/76
loop7    7:7    0  61.9M  1 loop /snap/core20/1405
loop8    7:8    0 110.6M  1 loop /snap/core/12834
loop9    7:9    0  54.2M  1 loop /snap/snap-store/558
loop10   7:10   0 248.8M  1 loop /snap/gnome-3-38-2004/99
loop11   7:11   0 155.6M  1 loop /snap/firefox/1232
sda      8:0    0 465.8G  0 disk
├─sda1   8:1    0   100M  0 part /boot/efi
├─sda2   8:2    0    16M  0 part
├─sda3   8:3    0  99.4G  0 part
├─sda4   8:4    0   529M  0 part
├─sda5   8:5    0  28.6G  0 part /
└─sda6   8:6    0  28.6G  0 part /home
sr0     11:0    1  1024M  0 rom

reza@reza-SVF1521BYGB:~$ sudo blkid
[sudo] password for reza:
/dev/sda5: UUID="59220a80-c45e-4426-bc17-8fa08b559e53" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="3b410c20-9325-4179-82eb-bcfd8a8a6d13"
/dev/loop0: TYPE="squashfs"
/dev/loop1: TYPE="squashfs"
/dev/loop2: TYPE="squashfs"
/dev/loop3: TYPE="squashfs"
/dev/loop4: TYPE="squashfs"
/dev/loop6: TYPE="squashfs"
/dev/loop7: TYPE="squashfs"
/dev/sda1: UUID="0E5E-871E" BLOCK_SIZE="512" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="e5d05780-5668-4fca-9dfb-d88bf8e9c796"
/dev/sda2: PARTLABEL="Microsoft reserved partition" PARTUUID="8fb1ed2c-c503-4973-a060-221c048f31cf"
/dev/sda3: BLOCK_SIZE="512" UUID="066E670C6E66F3B9" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="65855b9e-e50a-4eb9-969c-d900bfe2136e"
/dev/sda4: BLOCK_SIZE="512" UUID="CA360967360955BB" TYPE="ntfs" PARTUUID="fc3162cb-1071-447b-b45c-3929ec1962b0"
/dev/sda6: UUID="3d83c038-fc16-4ad3-8127-4a47950d355b" BLOCK_SIZE="4096" TYPE="ext4" PARTUUID="12cfa46e-6979-4f78-b874-b8a3e9e4c2be"
/dev/loop8: TYPE="squashfs"
/dev/loop9: TYPE="squashfs"
/dev/loop10: TYPE="squashfs"
/dev/loop11: TYPE="squashfs"

reza@reza-SVF1521BYGB:~$ cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
# / was on /dev/sda5 during installation
UUID=59220a80-c45e-4426-bc17-8fa08b559e53 /               ext4    errors=remount-ro 0       1
# /boot/efi was on /dev/sda1 during installation
UUID=0E5E-871E  /boot/efi       vfat    umask=0077      0       1
# /home was on /dev/sda6 during installation
UUID=3d83c038-fc16-4ad3-8127-4a47950d355b /home           ext4    defaults        0       2
/swapfile 

reza@reza-SVF1521BYGB:~$ efibootmgr -v
BootCurrent: 0001
Timeout: 0 seconds
BootOrder: 0001,0002,0000,2001,2002,2003
Boot0000* Windows Boot Manager HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)RC
Boot0001* ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\shimx64.efi)
Boot0002* Ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\grubx64.efi)RC
Boot2001* EFI USB Device RC
Boot2002* EFI DVD/CDROM RC
Boot2003* EFI Network RC

reza@reza-SVF1521BYGB:~$ sudo dmesg | grep -i secure
[    0.000000] secureboot: Secure boot disabled
[    0.027002] secureboot: Secure boot disabled
[    1.029892] Loaded X.509 cert 'Canonical Ltd. Secure Boot Signing: 61482aa2830d0ab2ad5af10b7250da9033ddcef0'
[    1.053178] integrity: Loaded X.509 cert 'ubuntu Secure Boot Module Signature key: f49cbd9b1438722044cc406dd24428271bc6a5ab'
[    1.053512] integrity: Loaded X.509 cert 'ubuntu Secure Boot Module Signature key: 28b7698f6ec46c71ebe7627b0e736e5214a6d0d1'

lockdown,capability,yama,apparmorreza@reza-SVF1521BYGB:~$

reza@reza-SVF1521BYGB:~$ cat /sys/kernel/security/lockdown
[none] integrity confidentiality

reza@reza-SVF1521BYGB:~$ mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
                    13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
                    c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
                    93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
                    95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
                    0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
                    90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
                    42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
                    72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63

            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl

    Signature Algorithm: sha256WithRSAEncryption
         3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
         a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
         3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
         db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
         c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
         1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
         e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
         a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
         ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
         e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
         dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
         3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
         71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
         14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
         fc:6a:0a:bc

[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b

[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 17 20:21:55 2022 GMT
            Not After : Mar 24 20:21:55 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
                    49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
                    8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
                    22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
                    c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
                    19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
                    af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
                    5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
                    24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
                    e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
                    2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
                    e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
                    00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
                    1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
                    57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
                    54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
                    59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
                    80:eb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
            X509v3 Authority Key Identifier:
                keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
         c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
         fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
         de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
         00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
         f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
         e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
         bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
         a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
         a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
         d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
         f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
         2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
         be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
         e6:d5:e5:f2
reza@reza-SVF1521BYGB:~$

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #3 : 02 اردیبهشت 1401، 12:58 ق‌ظ »
با توجه به خروجی‌هایی که قرار دادید، سیستم شما توی حالت uefi بوت میشه. زمانی که دستورات blkid و lsblk رو اجرا کردید، یه دیسک به کامپیوتر متصل بوده. اون دیسک پارتیشن‌تیبل gpt و ۶ تا پارتیشن داشته.
یه ESP هم دارید. (EFI system partition)  توی سیستم‌هایی که توی حالت uefi بوت میشن، به این پارتیشن نیازه. uefi فایل‌هایی که توی این پارتیشن قرار داره رو بوت می‌کنه.
معمولا این چیزی که بوت میشه، بوتلودر هست. البته برای اینکه از secure boot پشتیبانی بشه، بوتلودر مستقیم بوت نمیشه، بلکه اول یه برنامه EFI امضا شده (معمولا امضا شده با کلید مایکروسافت) اجرا میشه که اون برنامه، بوتلودر رو اجرا می‌کنه.
توی اکثر موارد، اون برنامه اولیه shim هست. ممکنه بعضی جاها pre loader هم باشه. بوتلودر توی اکثر مواقع، گراب هست.
ESP معمولا با یکی از نسخه‌های فایل‌سیستم fat فرمت میشه. بیشتر اوقات vfat یا همون fat32. البته میشه از فایل‌سیستم‌های دیگه هم استفاده کرد، به شرطی که اون پیاده‌سازی uefi از اون فایل‌سیستم پشتیبانی کنه. فکر کنم پیاده‌سازی‌های uefi که توی محصولات اپل استفاده میشه، از +hfs، پشتیبانی می‌کنند.
با توجه به اندازه ESP، باید توسط ویندوز ساخته شده باشه. اوبونتو و بقیه توزیع‌ها، معمولا ESP با اندازه 512Mib میسازن.
با توجه به اینکه روی اون دیسک یه ESP دارید، لازم نیست یکی دیگه ساخته بشه. اوبونتو می‌تونه از همون استفاده کنه. (و همین الان استفاده کرده.)

اینکه می‌گید با فعال بودن secure boot، وایفای کار نمی‌کنه، احتمالا به این دلیل هست که درایور‌های وایفای شما همراه کرنل نیست و جدا کامپایل شدند.

درایور‌های سخت‌افزار‌ها در قالب ماژول وجود دارند. ماژول‌ها یه سری فایل هستند که کرنل، برنامه‌ها یا خود کاربر می‌تونه اونها رو بارگذاری کنه تا یه سری قابلیت به کرنل اضافه بشه. البته ممکنه ماژولی مستقیما داخل خود کرنل قرار بگیره. بیشتر اونها مربوط به درایور‌ها هستند ولی همیشه هم اینجوری نیست. مثلا ماژول vfat برای این هست که کرنل بتونه فایل‌سیستم‌های vfat رو بخونه. یا مثلا ماژول sha512_generic باعث میشه کرنل بتونه هش sha512 اطلاعات رو محاسبه کنه.
با kmod میشه ماژول‌های کرنل رو کنترل کرد.


یه سری ماژول امنیتی توی کرنل وجود دارند که توسط kmod کنترل نمیشن. بلکه توسط خط فرمان کرنل، شرایطی که کرنل اجرا میشه، پیکربندی کرنل موقع کامپایل و رابط sysfs که معمولا از طریق /sys/ دردسترسه کنترل میشن. مثل ماژول‌های امنیتی apparmor یا selinux (منظورم خود برنامه‌های selinux و apparmor نیست) یا bpf یا lockdown. توی این مورد lockdown مورد توجه ما هست.

وقتی secure boot فعاله، ماژول امنیتی lockdown توی کرنل فعال میشه. با فعال شدن این ماژول، انجام یه سری کار‌ها حتی برای کاربر روت محدود یا غیرممکن میشه.
مثلا از دسترسی به فایل mem توی /dev/ حتی برای کاربر روت جلوگیری میشه. میشه با خوندن یا نوشتن روی این فایل، مستقیم  اطلاعات رو روی حافظه (ram) سیستم نوشت و خوند. یه جور راه ارتباط مستقیم با ram هست.
یا اینکه مثلا خواب زمستانی (hibernation) روی swap  هایی که رمزنگاری نشدند، غیرفعال میشه.

یکی از این چیز‌هایی که محدود میشه، بارگذاری ماژول‌های معمولی توی کرنل هست. وقتی lockdown فعاله، کرنل فقط ماژول‌هایی رو بارگذاری می‌کنه که می‌تونه امضای دیجیتال اونها رو تائید کنه.
زمانی که حالت lockdown فعال هست، نمیشه اون رو بدون راه‌اندازی مجدد کرنل، غیرفعال کرد. نمی‌دونم اصلا میشه وقتی secure boot فعال هست، از روشن شدن lockdown جلوگیری کرد یا نه.

زمانی که دستورات ۵ تا ۷ رو اجرا کردید، secure boot غیرفعال بوده. lockdown هم لود شده بوده ولی فعال نه.

قبل از اینکه ادامه بدید، باید یکمی اطلاعات درباره رمزنگاری نامتقارن و امضای دیجیتال داشته باشید.
رمزنگاری نامتقارن یه جور رمزنگاری هست که توی اون، از دوتا کلید متفاوت برای رمزنگاری و رمزگشایی استفاده میشه. اطلاعاتی که با یه کلید رمزنگاری میشن، فقط با اون یکی کلید قابل رمزگشایی هستند؛ و برعکس.
معمولا یکی از کلید‌ها در اختیار همه قرار می‌گیره که بهش میگن کلید عمومی. یکی هم در اختیار یه فرد یا گروه خاص قرار می‌گیره که بهش میگن کلید خصوصی. اینجوری بقیه می‌تونند با کلید عمومی، اطلاعات رو رمزنگاری کنند و برای اون فرد یا گروه خاص بفرستند. اون فرد یا گروه خاص هم با کلید خصوصی، اطلاعات رو رمزگشایی می‌کنه. فرد دیگه‌ای هم نمی‌تونه اطلاعات رو رمزگشایی کنه چون اون کلید خصوصی رو نداره.

وقتی قراره از رمزنگاری نامتقارن برای امضای دیجیتال استفاده بشه، اول از اطلاعاتی که می‌خواهیم براش امضا ایجاد کنیم، یه هش گرفته میشه، بعد این هش با کلید خصوصی رمزنگاری میشه و انتها یا در کنار اطلاعات ما قرار می‌گیره. این هش رمز شده، امضای دیجیتال ما هست.
بقیه می‌تونند از همون اطلاعات هش بگیرند؛ امضای دیجیتال (هش رمز شده) رو با کلید عمومی طرف مقابل رمزگشایی کنند و دوتا هش بدست رو با هم مقایسه کنند. اگه یکی باشه، یعنی اطلاعات و امضای دیجیتال دست نخورده باقی مونده. اگه یکی نباشه، یعنی امضا یا اطلاعات دچار تغییر شدند.

الان بر گردیم سر امضای ماژول‌های کرنل.
معمولا کرنل و ماژول‌های کرنلِ اکثر توزیع‌ها، امضا شده هست. اون امضا‌ها موقع کامپایل کرنل انجام میشه. کلید خصوصی که اون امضاها باهاش انجام میشن دست خود توسعه دهنده‌های توزیع هست.
امضا‌ها معمولا با استفاده از الگوریتم RSA با یه کلید به طول 2048 بیت و استاندارد هش sha512 یا sha256 ایجاد میشن.

موقع کامپایل کرنل، کلید عمومی مربوط به کلید خصوصی که ماژول‌ها باهاش امضا شدند و همینطور ماژول مربوط به استاندارد هش، داخل خود کرنل قرار می‌گیرند. اینجوری کرنل می‌تونه امضای ماژول‌هایی که همراه خودش کامپایل شدند رو بدون مشکل شناسایی کنه.
تا جایی که می‌دونم، تائید امضای یه ماژول از دو راه هست. یا کلید عمومی مربوط به کلید خصوصی که ماژول‌ها باهاش امضا شدند توی خود کرنل هست یا اینکه کرنل اون کلید(های) عمومی رو از متغیر‌های EFI گرفته.

توی مورد شما، با این فرض که درایور‌های وایفای همراه کرنل نبودند و جدا کامپایل شدند، پس امضایی نداشتند. به همین دلیل وقتی secure boot فعال بوده، کرنل وارد حالت lockdown میشده، در نتیجه بارگذاری ماژول‌هایی که نمیشده امضای اونها رو تایید کرد، توسط کرنل رد میشده و در آخر، وایفای شما کار نمی‌کرده.

معمولا اوبونتو به طور خودکار، ماژول‌هایی که همراه کرنل نیستند و جدا کامپایل میشن رو با یه کلید و مجوز تصادفی، امضا، و مجوز رو هم به لیست mok اضافه می‌کنه. از خروجی mokutil مشخصه این اضافه کردن رو حداقل ۲ بار انجام داده.
می‌تونید تقریبا مجوز رو برابر کلید عمومی در نظر بگیرید، ولی بدونید با هم فرق دارند. (از نظر فنی خیلی فرق دارند)
اون کلید و مجوزی که توسط اوبونتو برای امضا کردن تولید میشه، تصادفی هست. هرباری که کرنل یا درایور‌های وایفای شما آپدیت میشن، لازمه درایور‌ها از اول کامپایل بشن. فکر کنم هرباری که این کامپایل انجام میشه، اوبونتو از یه کلید و مجوز تصادفی جدید برای امضا کردن استفاده می‌کنه. مطمئن نیستم.
اگه مثل بالا باشه که گفتم، این باعث میشه که مجبور باشید هربار، یه مجوز جدید به لیست mok اضافه کنید. مطمئن نیستم که اوبونتو یه جفت کلید و مجوز ایجاد کنه و فقط از همون برای امضا کردن‌های بعدی استفاده بشه.
شاید هم چون چندبار اوبونتو رو نصب کردید، دوتا مجوز اضافه توی لیست mok هست.
یکی از اون مجوز‌ها ۲۷ فروردین و یکی ۲۸ فروردین ایجاد شده. توی این مدت سعی نکردید دوبار اوبونتو نصب کنید؟
موقعی که اوبونتو رو نصب می‌کردید، از شما نخواست که یه رمز یکبار مصرف مربوط به secure boot وارد کنید؟ (نه اون رمزی که برای کاربر خودتون میذارید)
اگه پرسید، چیکار کردید؟

برای اینکه ببینیم مشکل واقعا از وایفای هست یا نه، خروجی این دستور رو هم قرار بدید.
lspci -k
« آخرین ویرایش: 02 اردیبهشت 1401، 03:45 ق‌ظ توسط Dragon- »
میدونید که زکات علم نشر آن است

آفلاین سودو.

  • High Hero Member
  • *
  • ارسال: 3095
  • جنسیت : پسر
  • :(){ :|:& };:
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #4 : 02 اردیبهشت 1401، 01:19 ق‌ظ »
یعنی دیگه دارین به جامعه نرم افزار آزاد ستم میکنید تا کمک ! چرا یه وبلاگ / کتاب ندارید ؟
« آخرین ویرایش: 02 اردیبهشت 1401، 01:28 ق‌ظ توسط ㅤsudoㅤ »
آرچ و گنوم!

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #5 : 02 اردیبهشت 1401، 11:21 ق‌ظ »
reza@reza-SVF1521BYGB:~$ lspci -k
00:00.0 Host bridge: Intel Corporation 3rd Gen Core processor DRAM Controller (rev 09)
Subsystem: Sony Corporation 3rd Gen Core processor DRAM Controller
Kernel driver in use: ivb_uncore
00:02.0 VGA compatible controller: Intel Corporation 3rd Gen Core processor Graphics Controller (rev 09)
Subsystem: Sony Corporation 3rd Gen Core processor Graphics Controller
Kernel driver in use: i915
Kernel modules: i915
00:14.0 USB controller: Intel Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C210 Series Chipset Family USB xHCI Host Controller
Kernel driver in use: xhci_hcd
Kernel modules: xhci_pci
00:16.0 Communication controller: Intel Corporation 7 Series/C216 Chipset Family MEI Controller #1 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family MEI Controller
Kernel driver in use: mei_me
Kernel modules: mei_me
00:1a.0 USB controller: Intel Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller #2 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller
Kernel driver in use: ehci-pci
00:1b.0 Audio device: Intel Corporation 7 Series/C216 Chipset Family High Definition Audio Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family High Definition Audio Controller
Kernel driver in use: snd_hda_intel
Kernel modules: snd_hda_intel
00:1c.0 PCI bridge: Intel Corporation 7 Series/C216 Chipset Family PCI Express Root Port 1 (rev c4)
Kernel driver in use: pcieport
00:1c.1 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 2 (rev c4)
Kernel driver in use: pcieport
00:1c.2 PCI bridge: Intel Corporation 7 Series/C210 Series Chipset Family PCI Express Root Port 3 (rev c4)
Kernel driver in use: pcieport
00:1d.0 USB controller: Intel Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller #1 (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family USB Enhanced Host Controller
Kernel driver in use: ehci-pci
00:1f.0 ISA bridge: Intel Corporation HM76 Express Chipset LPC Controller (rev 04)
Subsystem: Sony Corporation HM76 Express Chipset LPC Controller
Kernel driver in use: lpc_ich
Kernel modules: lpc_ich
00:1f.2 SATA controller: Intel Corporation 7 Series Chipset Family 6-port SATA Controller [AHCI mode] (rev 04)
Subsystem: Sony Corporation 7 Series Chipset Family 6-port SATA Controller [AHCI mode]
Kernel driver in use: ahci
Kernel modules: ahci
00:1f.3 SMBus: Intel Corporation 7 Series/C216 Chipset Family SMBus Controller (rev 04)
Subsystem: Sony Corporation 7 Series/C216 Chipset Family SMBus Controller
Kernel driver in use: i801_smbus
Kernel modules: i2c_i801
07:00.0 Network controller: Broadcom Inc. and subsidiaries BCM43142 802.11b/g/n (rev 01)
Subsystem: Foxconn International, Inc. BCM43142 802.11b/g/n
Kernel driver in use: wl
Kernel modules: wl
08:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5209 PCI Express Card Reader (rev 01)
Subsystem: Sony Corporation RTS5209 PCI Express Card Reader
Kernel driver in use: rtsx_pci
Kernel modules: rtsx_pci
0e:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 0c)
Subsystem: Sony Corporation RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller
Kernel driver in use: r8169
Kernel modules: r8169

با تشکر از توضیحات فوق العاده کاملتون که البته از حد فهم من زیادی بالاتر هست
من شاید در چند شب اخیر ویندوز لینوکس رو چندین بار نصب کردم و پاک کردم در روش های مختلف تا نتیجه بگیرم که تا الان نشد
یه توضیح بدم که الان چه وضعی دارم
ویندوز و لینوکس هر دو نصبن بعد از نصب لینوکس با دستور sudo mokutil -- disable validation سکیور بوت رو غیر فعال میکنم تا وای فای وصل بشه بعد از این دیگه هر بار سیستم رو ریستارت کنم منوی گراب نمیاد و مستقیم با اوبونتو سیستم میاد بالا با یه پیغام که boot in insecure mode که البته برای غیر فعال سازی سکیور بوت یه رمز ازم میخواد که اونو میرنم وقتی سیستم رو ریستارت میکنم ازم در مورد رمز میپرسه بعد میذاره سکیور بوت رو غیر فعال کنم.
وقتی دوباره با دستور enableسکیور بوت رو فعال میکنم و سیستم رو ریستارت میکنم منوی گراب بالا میاد و میتونم برم تو ویندوز ولی وقتی وارد ویندوز بشم دفعه بعد که ریستارت کنم دیگه منوی گراب نمیاد واینبار فقط با ویندوز وارد میشم
یه مورد هم بگم که bios من فقط فعال سازی uefi یا legacy هست و داخل بایوس جایی برای فعال یا غیر فعال کردن secure boot نیست
حالا اگه بخوام دوبار با لینوکس بیام بالا باید برم تو بایوس یه بار legacy رو فعال کنم و سیستم رو ریستارت کنم بعد دوباره وارد bios بشم و uefi رو فعال کنم این بار سیستم با منوی گراب بالا میاد و میتونم مجدد لینوکس رو انتخاب کنم .
حالا اگه وینوز و لینوکس رو در حالت legacy و پارتیشن mbr نصب کنم نمیتونم پارتیشن بندی لینوکس رو پرایمری بذارم
البته احساس کردم بوت شدن سیستم هم زمان بیشتری برد که نمیدونم درست احساس کردم یا نه
به نظرتون اگه ویندوز و لینوکس رو د حالت legacy نصب کنم چیزی خاصی رو از دست میدم ؟
« آخرین ویرایش: 02 اردیبهشت 1401، 11:41 ق‌ظ توسط hu016865 »

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #6 : 03 اردیبهشت 1401، 07:45 ب‌ظ »
چیپ وایفای شما وسط broadcom ساخته شده. مدل اون، bcm43142 هست. وایفای‌های broadcom معمولا اشک آدمو توی لینوکس در میارن.
چندین درایور برای وایفای‌های broadcom هست.
یکی brcm80211 که درایور‌ آزاد برای وایفای‌های broadcom هست و توسط خود broadcom منتشر شده. این درایور توی سال 2010 منتشر شده.
یکی دیگه، درایور آزاد b43 هست که از طریق مهندسی معکوس ایجاد شدند. از کرنل 2.6.24 این درایور به کرنل لینوکس اضافه شده.
یکی دیگه هم درایور انحصاری  sta یا همون broadcom-wl هستند. این یکی مجوز سخت‌گیری داره و اصلا همراه کرنل لینوکس منتشر نمیشه. بلکه یه سری کد به همراه خود درایور منتشر میشن که کاربر اون رو کامپایل کنه. معمولا کامپایل، نصب و مدیریت درایور‌های خارج از کرنل توسط dkms انجام میشه.

چیپ وایفای شما توی کرنل لینوکس، فقط توسط درایور‌ انحصاری wl پشتیبانی میشه.

با توجه به اینها، درایور‌ وایفای شما همراه کرنل نبوده و جدا کامپایل شده.
خروجی این دستورات رو قرار بدید.
apt list --installed *dkms*
dkms status
modinfo wl | grep -v parm
ls -l /var/lib/shim-signed/mok/

دستور mokutil --disable-validation، فقط secure boot رو توی shim خاموش می‌کنه. در اصل هیچ راهی نیست که از طریق سیستم‌عامل، secure boot رو توی uefi خاموش کرد. مشخصات uefi مجبور می‌کنه که چنین قابلیتی وجود نداشته باشه.

وقتی دستور بالا رو می‌زنید، یه رمز از شما می‌خواهد، بعد از راه‌اندازی مجدد، shim شما رو وارد mokmanager می‌کنه. اونجا رمزی که موقع اجرا mokutil وارد کرده بودید رو می‌پرسه و اگه درست وارد کرده باشید، secure boot فقط توی shim غیرفعال میشه.
secure boot همچنان توی uefi فعال هست و uefi فقط فایل‌هایی رو بوت می‌کنه که امضای اونها رو معتبر می‌دونه.
ولی خود shim، دیگه به امضا کاری نداره و هر چی رو تنظیم کرده باشید بوت می‌کنه، بدون توجه به امضای اون. سیستم‌عاملی هم که بوت میشه، secure boot رو فعال نمی‌بینه. ولی چندین متغییر EFI هستند که میشه از اونها به روشن بودن secure boot توی uefi پی برد.
خروجی دستورات زیر رو قرار بدید.
od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
sysctl kernel.moksbstate_disabled

در مورد مشکل بوت نشدن اوبونتو بعد از ورود به ویندوز، نمی‌دونم دقیقا باید چیکار کنید. فعلا خروجی این دستور رو بذارید.
ls -l /boot/efi/EFI
بعضی از پیاده‌سازی‌های uefi مشکل دارند و وقتی از طریق سیستم‌عامل الویت بوت رو تغییر میدید، درست کار نمی‌کنه. سعی کنید از طریق خود تنظیمات uefi الویت بوت رو تغییر بدید و ببینید درست میشه یا نه.

نقل‌قول
یه مورد هم بگم که bios من فقط فعال سازی uefi یا legacy هست و داخل بایوس جایی برای فعال یا غیر فعال کردن secure boot نیست
اولا اگه bios باشه، دیگه uefi نیست و اگه uefi باشه، اونوقت bios نیست. چیزی که دارید، uefi هست.
مطمئن هستید که نمیشه secure boot رو از طریق خود تنظیمات uefi غیرفعال کرد؟ مدل لپ‌تاپ چیه؟

نقل‌قول
به نظرتون اگه ویندوز و لینوکس رو د حالت legacy نصب کنم چیزی خاصی رو از دست میدم ؟
اینجوری دیگه نمی‌تونید پارتیشن‌تیبل gpt داشته باشید. اوبونتو باهاش مشکلی نداره ولی ویندوز از legacy + gpt پشتیبانی نمی‌کنه. (حداقل به طور رسمی)
« آخرین ویرایش: 04 اردیبهشت 1401، 06:33 ب‌ظ توسط Dragon- »
میدونید که زکات علم نشر آن است

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #7 : 03 اردیبهشت 1401، 11:49 ب‌ظ »
سلام باز هم ممنون بابت وقتی که گذاشتید

reza@reza-SVF1521BYGB:~$ apt list --installed *dkms*
Listing... Done
dkms/now 2.8.4-4ubuntu1 all [installed,local]

reza@reza-SVF1521BYGB:~$ dkms status
bcmwl, 6.30.223.271+bdcom, 5.13.0-19-generic, x86_64: installed

reza@reza-SVF1521BYGB:~$ modinfo wl | grep -v parm
filename:       /lib/modules/5.13.0-19-generic/updates/dkms/wl.ko
license:        MIXED/Proprietary
srcversion:     D82DE6B162A3AA7DADCF0E5
alias:          pci:v*d*sv*sd*bc02sc80i*
depends:        cfg80211
retpoline:      Y
name:           wl
vermagic:       5.13.0-19-generic SMP mod_unload modversions
sig_id:         PKCS#7
signer:         ubuntu Secure Boot Module Signature key
sig_key:        49:9E:5E:8C:CE:38:24:61:40:12:FB:A5:68:5C:55:0D:F8:2E:4D:4C
sig_hashalgo:   sha512
signature:      77:1D:B0:6E:EC:4B:15:8F:AA:9C:F0:BC:A8:A5:4C:5F:A5:5C:F0:4F:
5F:5F:90:6B:2D:9E:F9:D2:F1:29:6F:C2:19:78:C2:51:13:9F:A9:0F:
E3:EA:BD:F2:DE:07:9E:60:EF:2D:C0:44:6D:E2:2E:F1:16:EC:6A:3E:
88:DF:6F:81:84:24:90:4C:26:79:1B:E3:96:40:80:35:F0:8A:F6:13:
32:23:50:F5:D2:1E:24:87:33:11:A9:16:F4:D3:F9:46:19:94:A9:6A:
66:F1:44:57:1D:19:94:13:CD:9F:90:3C:F2:23:2F:42:30:1E:C4:55:
84:2D:A1:62:CF:F6:F3:69:1B:CA:9B:80:66:6E:07:17:AB:D2:CE:42:
F9:6E:B0:16:93:BF:8D:00:AA:84:63:A2:CB:C9:3C:92:75:F6:6C:D5:
55:2C:CE:3E:78:8A:89:A0:46:D2:84:E5:8F:B5:5F:E5:5B:53:9B:C5:
62:5A:15:B5:86:1A:ED:C5:FF:4E:6B:C3:07:84:EF:54:3A:3B:49:09:
7C:25:58:F5:19:0E:AB:D1:D3:43:9F:E4:97:78:39:F2:1B:92:F7:D0:
63:A5:6C:C9:44:F5:A5:E8:C0:14:84:54:04:1B:62:30:63:54:04:A2:
DB:83:B3:F4:85:74:72:FD:A0:B9:CD:5D:A8:03:B4:E6

reza@reza-SVF1521BYGB:~$ ls -l /var/shim-signed/mok/
ls: cannot access '/var/shim-signed/mok/': No such file or directory

reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
   6   0   0   0   1

reza@reza-SVF1521BYGB:~$ od -An -t u1/sys/firmware/efi/efivars/MokSBStateRT-*
od: invalid character '/' in type string ‘u1/sys/firmware/efi/efivars/MokSBStateRT-*’


reza@reza-SVF1521BYGB:~$ sysctl kernel.moksbstate_disabled
sysctl: cannot stat /proc/sys/kernel/moksbstate_disabled: No such file or directory

reza@reza-SVF1521BYGB:~$ sudo ls -l /boot/efi/EFI
total 3
drwx------ 2 root root 1024 آوریل   22 01:55 Boot
drwx------ 4 root root 1024 آوریل   21 03:58 Microsoft
drwx------ 2 root root 1024 آوریل   22 01:55 ubuntu


مدل لیتاپ سونی vaio svf1521 bygb

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #8 : 04 اردیبهشت 1401، 07:17 ب‌ظ »
دوتا از دستورات اشتباه تایپی داشتند. خروجی اینها رو قرار بدید.
ls -l /var/lib/shim-signed/mok/
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*

با توجه به خروجی‌ این دستور secure boot توی uefi فعاله.
نقل‌قول
reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/SecureBoot-*
   6   0   0   0   1
اگه آخرین عدد برابر 1 باشه، secure boot توی uefi فعال هست. اگه 0 باشه، غیرفعاله.

درایور وایفای شما از طریق کامپایل کد‌های همراه بسته bcmwl-kernel-source بدست اومده. ماژول‌های ساخته شده، امضا دارند ولی مجوز اونها توی moklist نیست. به همین خاطر، کرنل امضای اونها رو معتبر نمی‌دونه.
دوتا مجوز اضافه توی moklist شما هست که احتمالا از نصب‌های قبلی اوبونتو هستند. اونها رو پاک کنید تا فضای nvram شما کمی خالی بشه.

برای اینکار اول مجوز‌هایی که توی moklist هستند رو استخراج کنید. اینکار، اونها رو از moklist پاک نمی‌کنه. فقط یه کپی توی قالب DER به شما میده.
mokutil -xبعد از اجرای دستور بالا، ۳ تا فایل باید توی دایرکتوری جاری با اسم‌های MOK-0001.der و MOK-0002.der و MOK-0003.der ایجاد بشه. می‌تونید اینها رو یه جا ذخیره کنید تا اگه جلوتر مشکلی پیش اومد، به اونها دسترسی داشته باشید. (هرچند بعید می‌دونم مشکلی پیش بیاد.)
اولی مال خود کانونیکال هست، دوتا دیگه، توسط اوبونتو ایجاد شدند و داخل nvram قرار گرفتند. احتمالا به خاطر اینکه چندبار توی دو روز اوبونتو رو نصب کردید.
با دستور openssl می‌تونید محتویات اونها رو ببینید. اینجوری:
openssl x509 -inform DER -in MOK-0002.der -noout -textبه جای MOK-0002.der، اسم فایل der رو قرار بدید.

بعد از اینکه مجوزها رو استخراج کردید، دوتا آخری رو از moklist پاک کنید. اینجوری:
sudo mokutil --delete MOK-0002.der
sudo mokutil --delete MOK-0003.der
به جای MOK-0002.der اسم فایلی رو قرار بدید که شامل اطلاعات اون مجوز به فرمت der هست.
احتمالا وقتی دستور رو بالا رو می‌زنید، از شما یه رمز هم می‌گیره.

بعد از اینکه دو دستور بالا رو زدید، بررسی کنید که عمل حذف قراره چه چیز‌هایی رو حذف کنه.
mokutil --list-deleteاگه دیدید چیز‌هایی که قراره حذف بشه، اونی نیست که شما می‌خواهید، عملیات حذف رو لغو کنید و دوباره از اول سعی کنید.
sudo mokutil --revoke-delete
اگه چیز‌ها درست بود، کامپیوتر رو راه‌اندازی مجدد کنید. موقع بالا اومدن، باید mokmanager اجرا بشه و اون رمزی که گذاشتید رو از شما بپرسه. دقت کنید که دقیقا گفته چی وارد کنید. یادمه دقیقا خود رمز رو نمی‌خواست، بلکه یه قسمت‌هایی از اون رو می‌گرفت، درست مطمئن نیستم. ببینید دقیقا چی گفته.
اگه رمز رو سه بار اشتباه وارد کنید، عملیات حذف لغو، و کامپیوتر راه‌اندازی مجدد میشه. به عبارتی اتفاق خاصی نمی‌افته.

بعد از اینکه با موفقیت اون مجوز‌ها رو از moklist پاک کردید، خروجی این دستدر رو ببینید تا از این اتفاق، مطمئن بشید.
mokutil -l

خروجی این دستورات رو هم قرار بدید.
ls -l /boot/efi/EFI/ubuntu/
ls -l /boot/efi/EFI/boot/
sha256sum /boot/efi/EFI/boot/bootx64.efi
sha256sum /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
« آخرین ویرایش: 05 اردیبهشت 1401، 02:51 ق‌ظ توسط Dragon- »
میدونید که زکات علم نشر آن است

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #9 : 04 اردیبهشت 1401، 08:55 ب‌ظ »
reza@reza-SVF1521BYGB:~$ ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root  921 اكتبر    4  2021 MOK.der
-rw------- 1 root root 1704 اكتبر    4  2021 MOK.priv
reza@reza-SVF1521BYGB:~$ od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
   6   0   0   0   1
reza@reza-SVF1521BYGB:~$


root@reza-SVF1521BYGB:/home/reza# mokutil -x
root@reza-SVF1521BYGB:/home/reza#

root@reza-SVF1521BYGB:/home/reza# openssl x509 -inform DER -in MOK-0002.der -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN = ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b

root@reza-SVF1521BYGB:/home/reza# mokutil --list-delete
[key 1]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 17 20:21:55 2022 GMT
            Not After : Mar 24 20:21:55 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
                    49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
                    8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
                    22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
                    c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
                    19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
                    af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
                    5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
                    24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
                    e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
                    2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
                    e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
                    00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
                    1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
                    57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
                    54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
                    59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
                    80:eb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
            X509v3 Authority Key Identifier:
                keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
         c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
         fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
         de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
         00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
         f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
         e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
         bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
         a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
         a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
         d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
         f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
         2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
         be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
         e6:d5:e5:f2

[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b


root@reza-SVF1521BYGB:/home/reza# mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
                    13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
                    c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
                    93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
                    95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
                    0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
                    90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
                    42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
                    72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63

            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl

    Signature Algorithm: sha256WithRSAEncryption
         3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
         a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
         3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
         db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
         c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
         1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
         e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
         a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
         ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
         e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
         dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
         3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
         71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
         14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
         fc:6a:0a:bc

[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b

[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 17 20:21:55 2022 GMT
            Not After : Mar 24 20:21:55 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
                    49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
                    8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
                    22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
                    c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
                    19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
                    af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
                    5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
                    24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
                    e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
                    2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
                    e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
                    00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
                    1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
                    57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
                    54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
                    59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
                    80:eb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
            X509v3 Authority Key Identifier:
                keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
         c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
         fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
         de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
         00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
         f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
         e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
         bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
         a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
         a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
         d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
         f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
         2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
         be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
         e6:d5:e5:f2


root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/ubuntu/
total 3455
-rwx------ 1 root root     108 اكتبر    4  2021 BOOTX64.CSV
-rwx------ 1 root root     126 اكتبر    4  2021 grub.cfg
-rwx------ 1 root root 1722240 اكتبر    4  2021 grubx64.efi
-rwx------ 1 root root  856232 اكتبر    4  2021 mmx64.efi
-rwx------ 1 root root  955656 اكتبر    4  2021 shimx64.efi
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ^C
root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/ubuntu/
total 3455
-rwx------ 1 root root     108 اكتبر    4  2021 BOOTX64.CSV
-rwx------ 1 root root     126 اكتبر    4  2021 grub.cfg
-rwx------ 1 root root 1722240 اكتبر    4  2021 grubx64.efi
-rwx------ 1 root root  856232 اكتبر    4  2021 mmx64.efi
-rwx------ 1 root root  955656 اكتبر    4  2021 shimx64.efi
root@reza-SVF1521BYGB:/home/reza# ls -l /boot/efi/EFI/boot/
total 1855
-rwx------ 1 root root 955656 اكتبر    4  2021 bootx64.efi
-rwx------ 1 root root  85672 اكتبر    4  2021 fbx64.efi
-rwx------ 1 root root 856232 اكتبر    4  2021 mmx64.efi
root@reza-SVF1521BYGB:/home/reza# sha256sum /boot/efi/EFI/boot/bootx64.efi
f037d2f20ce5d739c95fa71435410f1d71876868b7e635adb23cdb66fcf4619a  /boot/efi/EFI/boot/bootx64.efi
root@reza-SVF1521BYGB:/home/reza# sha256sum /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
8508f389d3fc43f7e300d058f29a99065653b277083852a9d60d948f24e48469  /boot/efi/EFI/Microsoft/Boot/bootmgfw.efi
root@reza-SVF1521BYGB:/home/reza#

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #10 : 06 اردیبهشت 1401، 05:26 ب‌ظ »
یه کلید و مجوز برای امصای ماژول‌ها توی مسیر زیر دارید:
/var/lib/shim-signed/mok
میشه از همینها استفاده کرد. خروجی این دستور رو قرار بدید:
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
فایل زیر مهمه. این همون کلید خصوصی هست که ماژول‌ها باهاش امضا میشن. نباید دست بقیه بهش برسه.
/var/lib/shim-signed/mok/MOK.priv
با توجه به خروجی این دستور، secure boot توی shim غیرفعال شده.
نقل‌قول
od -An -t u1 /sys/firmware/efi/efivars/MokSBStateRT-*
اگه توی خروجی دستور بالا آخرین عدد برابر 1 باشه، secure boot توی shim غیرفعال هست.

حواستون باشه وضعیت secure boot توی uefi و shim رو با هم قاطی نکنید.
وقتی secure boot توی uefi فعاله، uefi فقط فایل‌هایی رو اجرا می‌کنه که امضای اونها رو معتبر می‌دونه. اینکه برنامه بعدی چیکار می‌کنه، دست uefi نیست.
ممکنه برنامه بعدی هم فقط فایل‌هایی رو اجرا کنه که امضای اونها رو معتبر می‌دونه، ممکن هم هست اون برنامه کاری به امضای فایل‌ها نداشته باشه و هر کاری می‌خواهد انجام بده.
در مورد shim، به طور پیش‌فرض فقط فایل‌هایی رو اجرا می‌کنه که امضای معتبر دارند. ولی میشه این رفتار رو تغییر داد. برای تغییر این رفتار، به دسترسی فیزیکی به کامپیوتر نیاز هست.

برای اینکه ببینید secure boot توی uefi فعال هست یا نه، میشه متغیر‌های EFI رو خوند. متغیر‌های EFI توی کرنل لینوکس در قالب یه سری فایل توی این دایرکتوری پیدا میشن.
/sys/firmware/efi/efivarsاگه دایرکتوری بالا موجود نباشه یا خالی باشه، به احتمال خیلی زیاد توی حالت legacy بوت شده.
ممکن هم هست که:
۱- فایل‌سیستم مجازی efivarfs روی دایرکتوری بالا سوار نشده باشه.
۲- ماژول efivarfs بارگذاری نشده باشه.
۳- پارامتر noefi به خط فرمان کرنل داده شده.
معمولا بعیده که یکی از سه حالت بالا باشه.
تا زمانی که ماژول efivarfs بارگذاری نشده، نمیشه فایل‌سیستم efivarfs رو جایی سوار کرد. خطا می‌گیرید که چنین فایل‌سیستم ناشناخته هست.
اگه کرنل با پارامتر noefi یا توی حالت legacy بوت بشه، نمی‌تونید ماژول efivarfs رو بارگذاری کنید.

وضعیت secure boot توی uefi رو میشه با خوندن این فایل بدست آورد.
/sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8cولی از اینجایی که محتوای این فایل به صورت دودویی هست، باید اون رو به یه ابزار داد تا بهتر نمایشش بده. از od میشه برای اینکار استفاده کرد. فکر کنم از hexdump هم بشه.
اینجوری میشه با od، محتویات اون فایل رو به شکل بهتری دید.
od -A n -t u1 /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8cاگه توی خروجی دستور بالا، آخرین عدد برابر 1 باشه، یعنی secure boot توی uefi فعاله. در غیر اینصورت یعنی فعال نیست.

برای اینکه متوجه بشید وضعیت secure boot توی shim چجوری هست، می‌تونید این فایل رو بخونید. دقت کنید در صورتی که از shim استفاده نمی‌کنید، فایل بالا وجود نداره. نمی‌دونم حالتی هست یا نه که shim استفاده شده باشه ولی این فایل موجود نباشه.
/sys/firmware/efi/efivars/MokSBStateRT-605dab50-e046-4300-abb6-3dd810dd8b23محتوای این فایل هم دودویی هست و باید اون رو داد به یه ابزار تا درست نمایشش بده. همچنان میشه از od برای اینکار استفاده کرد.

می‌تونید اینجوری محتوای این فایل رو ببینید.
od -A n -t u1 /sys/firmware/efi/efivars/MokSBStateRT-605dab50-e046-4300-abb6-3dd810dd8b23اگه عدد آخر برابر 1 بود، secure boot توی shim غیرفعال هست. دقت کنید که برعکس secure boot توی uefi هست.
اگه اونجا عدد آخر برابر 1 بود، این معنی رو می‌داد که secure boot توی uefi فعاله. ولی اینجا اگه 1 باشه، به این معنی هست که secure boot توی shim غیرفعال هست.

root@reza-SVF1521BYGB:/home/reza# mokutil -x
root@reza-SVF1521BYGB:/home/reza#
اگه mokutil -x با موفقیت اجرا بشه، خروجی نداره.

نقل‌قول
root@reza-SVF1521BYGB:/home/reza# openssl x509 -inform DER -in MOK-0002.der -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN = ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b

root@reza-SVF1521BYGB:/home/reza# mokutil --list-delete
[key 1]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 17 20:21:55 2022 GMT
            Not After : Mar 24 20:21:55 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
                    49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
                    8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
                    22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
                    c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
                    19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
                    af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
                    5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
                    24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
                    e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
                    2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
                    e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
                    00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
                    1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
                    57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
                    54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
                    59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
                    80:eb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
            X509v3 Authority Key Identifier:
                keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
         c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
         fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
         de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
         00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
         f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
         e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
         bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
         a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
         a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
         d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
         f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
         2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
         be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
         e6:d5:e5:f2

[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b
لازم نبود خروجی این دستورات رو قرار بدید. گفتم اونها رو خودتون بررسی کنید و اگه همون مجوز‌هایی بود که می‌خواستید پاک کنید، کار رو ادامه بدید.
تا اینجا به نظر درست میان.

نقل‌قول
root@reza-SVF1521BYGB:/home/reza# mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
                    13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
                    c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
                    93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
                    95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
                    0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
                    90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
                    42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
                    72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                keyid:AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63

            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl

    Signature Algorithm: sha256WithRSAEncryption
         3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
         a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
         3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
         db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
         c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
         1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
         e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
         a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
         ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
         e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
         dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
         3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
         71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
         14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
         fc:6a:0a:bc

[key 2]
SHA1 Fingerprint: fc:c5:6a:9d:6e:14:99:af:02:1f:81:8a:18:a1:93:2b:75:f2:c6:6f
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            4d:3f:60:88:00:16:b8:c8:a7:0c:95:fc:cd:87:2d:9e:ee:7a:e4:bf
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 16 16:03:46 2022 GMT
            Not After : Mar 23 16:03:46 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:c3:e4:d9:fc:e8:af:c8:21:5e:b9:3c:f7:74:88:
                    e1:77:1e:0c:36:9d:e8:84:11:e4:23:ad:7b:b0:32:
                    7a:0b:07:83:18:3f:c3:de:fd:f3:e4:94:89:06:be:
                    da:65:e9:09:57:c6:d8:0e:f0:7c:1a:23:fd:e0:e8:
                    eb:53:b3:26:28:55:dd:de:bc:f2:ae:05:34:4e:64:
                    7b:18:e7:50:4f:0a:d9:2b:ff:0b:56:ac:a1:60:7c:
                    25:23:73:84:54:04:df:e7:1f:5e:e8:d3:74:48:1d:
                    6d:17:ec:dc:6f:cc:0e:0d:8d:43:1c:fc:69:46:33:
                    44:dd:ce:e8:9e:b9:2f:5e:d6:3e:bd:34:50:5a:16:
                    d0:9b:9f:05:76:ae:1e:2b:41:0b:83:f9:51:4f:4f:
                    43:e2:f5:4a:59:a5:31:ba:78:56:8e:5f:56:cf:68:
                    ab:85:47:71:1b:d8:bf:c8:5b:de:ce:dd:e8:67:02:
                    c3:83:2b:d8:a8:f4:fe:68:55:1e:ad:93:1b:94:6b:
                    0a:5a:57:25:7b:37:4a:11:cf:12:80:87:28:15:6a:
                    8c:0a:a4:17:27:64:df:63:87:25:b3:43:52:ee:3f:
                    e1:61:93:9f:7a:16:67:d7:49:48:ca:02:0b:e0:2e:
                    a3:a5:28:dd:6b:7f:89:2c:05:82:f9:9d:03:e5:d8:
                    6c:49
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB
            X509v3 Authority Key Identifier:
                keyid:F4:9C:BD:9B:14:38:72:20:44:CC:40:6D:D2:44:28:27:1B:C6:A5:AB

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:bd:b0:73:0d:55:e3:b8:0c:18:c7:4b:15:b9:7c:a3:59:ea:
         2e:63:4f:f3:bd:36:78:85:7f:fb:79:5a:13:d1:53:dd:7a:99:
         e4:bd:cf:66:dc:9b:58:d4:bc:03:07:eb:3e:8a:ec:c9:54:1b:
         dd:39:6e:88:22:90:37:18:c0:85:48:cd:c3:a7:02:73:88:ae:
         57:90:b6:3a:ed:ac:d4:db:44:2f:ba:0d:9c:ab:60:9a:0d:94:
         d6:67:0e:95:6d:84:46:67:c1:42:bb:77:75:a9:73:67:0a:aa:
         39:67:7f:f4:06:f3:8d:20:75:9c:fb:cc:e1:63:54:8d:d1:c5:
         4a:14:ed:b3:9a:3d:10:2b:7f:a2:3f:ad:6c:3c:ed:6c:6c:f1:
         2c:22:3d:21:df:cf:73:f5:3f:a4:dc:b3:df:19:7c:8d:8a:eb:
         62:30:44:28:5b:c9:85:cd:2a:8e:af:3b:02:e6:20:4d:f1:b2:
         fc:9b:16:2f:e3:bc:bd:4d:17:d8:1c:fc:9d:49:81:aa:e2:3f:
         fe:06:e7:e6:46:71:a8:e6:e3:24:7b:56:a5:64:1b:3b:40:4d:
         7b:fe:84:7a:86:5d:e2:d1:08:37:67:b6:06:33:f3:28:43:49:
         44:65:a7:d3:7b:2a:8e:91:8b:05:d5:6f:44:21:1a:ec:73:dd:
         4f:2e:71:8b

[key 3]
SHA1 Fingerprint: 38:39:c6:0f:fe:a3:49:41:1a:f5:25:21:a4:83:e7:1c:d1:4d:bc:b8
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            3c:ac:8d:d6:81:a1:72:89:96:3a:33:11:7a:e5:31:7e:d2:d2:27:ea
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN=ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 17 20:21:55 2022 GMT
            Not After : Mar 24 20:21:55 2122 GMT
        Subject: CN=ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:bb:14:99:b2:81:29:81:5e:f9:ee:8e:83:25:c7:
                    49:f2:9e:98:1f:08:66:fd:6b:3b:e3:33:84:ee:f6:
                    8c:73:20:02:9c:fd:49:70:30:b2:30:b2:fe:43:03:
                    22:34:ca:92:ec:f4:70:7e:d4:8d:22:35:2e:88:08:
                    c2:02:d3:d7:d2:1f:3b:c6:07:01:5c:43:5e:b5:d5:
                    19:8a:7e:57:54:5a:7f:31:bc:54:0e:56:6e:b4:c4:
                    af:59:32:3f:de:0b:f4:f6:c3:ac:84:1e:69:96:9a:
                    5a:28:5f:e2:8d:d9:f6:54:fa:9f:ed:be:c4:09:0c:
                    24:cc:14:6b:63:ba:fd:fc:4d:27:1b:b9:5a:34:e8:
                    e7:e9:b6:8c:db:8e:a6:55:f8:3a:74:ff:80:d2:d0:
                    2e:17:aa:b1:22:75:71:d5:73:e8:c0:ad:ec:06:cb:
                    e8:a8:30:d5:b1:3e:3e:1a:ee:fa:cd:b3:33:ca:80:
                    00:7b:79:06:fd:8c:d6:73:70:c2:8f:d1:d1:cf:94:
                    1c:4d:5f:42:a2:32:15:8d:1e:1a:42:18:d3:30:8d:
                    57:ef:01:98:ef:34:c1:00:5f:13:ca:59:ec:1c:22:
                    54:09:32:16:fa:ad:3d:04:13:9b:f9:9a:65:e9:58:
                    59:ec:0a:14:96:b3:5d:7c:b1:e3:26:a9:bf:6d:22:
                    80:eb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1
            X509v3 Authority Key Identifier:
                keyid:28:B7:69:8F:6E:C4:6C:71:EB:E7:62:7B:0E:73:6E:52:14:A6:D0:D1

            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
         26:ef:35:89:05:9a:bb:e5:68:aa:23:12:e6:5f:56:8c:56:0c:
         c5:38:41:7a:94:ef:e5:1a:68:40:bd:b0:39:be:91:2b:8b:a6:
         fa:51:73:8c:51:cb:20:6b:36:26:87:ad:fc:c9:3f:e1:2d:6a:
         de:e8:f4:ff:f9:ea:8c:ec:b0:39:c9:ae:d7:26:74:70:4d:a6:
         00:bf:82:2d:b9:34:1e:06:b1:fb:3e:f2:1f:b1:28:8f:ea:29:
         f6:d9:8a:1f:69:b3:64:cc:21:5a:5f:04:09:e5:39:f9:0a:6f:
         e7:0d:d9:c0:29:09:31:e8:72:dc:d1:c5:c3:47:0b:a4:99:01:
         bd:4a:79:f3:77:68:1d:7c:a3:39:2a:14:9c:bb:99:f6:7b:1a:
         a1:bb:65:a4:4f:6a:d4:ab:18:14:9c:99:1a:3e:05:b6:89:d9:
         a2:99:3c:4c:b1:3c:54:09:75:d8:16:79:91:ee:30:f2:bb:c0:
         d2:b4:25:a0:23:13:59:12:54:7b:6e:8c:7c:d1:3d:46:b9:29:
         f8:98:2f:d4:23:d5:c7:70:59:7f:ee:0a:d8:3e:d4:5f:52:5f:
         2b:4b:e8:06:e1:e3:0d:3f:54:34:41:0c:3b:3f:29:b7:e3:80:
         be:8c:22:bf:63:39:5a:98:5d:3a:ec:89:4e:bf:f8:86:21:67:
         e6:d5:e5:f2
این دستور رو قبل از راه‌اندازی مجدد وارد کردید یا بعدش؟ تونستید با موفقیت اون مجوز‌های اضافه رو پاک کنید؟
mokmanager بعد از راه‌اندازی مجددِ کامپیوتر اجرا شد؟ (صفحش آبی هست)
دوباره خروجی همین دستور رو قرار بدید.
میدونید که زکات علم نشر آن است

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #11 : 08 اردیبهشت 1401، 02:28 ب‌ظ »
reza@reza-SVF1521BYGB:~$ /var/lib/shim-signed/mok
bash: /var/lib/shim-signed/mok: Is a directory
reza@reza-SVF1521BYGB:~$ cd /var/lib/shim-signed/mok
reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ ls
MOK.der  MOK.priv

reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            54:cc:ee:38:aa:81:85:3f:5c:08:28:9c:da:34:7e:f5:07:a3:ec:a4
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 26 22:32:16 2022 GMT
            Not After : Apr  2 22:32:16 2122 GMT
        Subject: CN = ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:b3:ad:f4:45:2d:29:fe:b0:01:b8:ec:01:4b:82:
                    39:62:2b:5e:30:36:1a:ce:a8:a1:6a:71:e9:5d:e9:
                    9d:d1:52:16:06:11:9f:8b:44:1b:15:a7:85:4a:dd:
                    c5:b4:8e:f9:c1:69:8e:dd:e3:cc:d3:39:e5:bb:f3:
                    98:26:1d:59:e6:d7:11:27:59:d5:8d:99:c6:04:61:
                    32:92:94:ac:7a:a3:46:94:c5:e0:11:85:b4:41:de:
                    07:3c:58:42:83:60:69:b9:71:1c:22:9a:cc:ae:3e:
                    8c:3d:d7:77:f5:c4:c1:82:23:8e:27:45:b5:92:07:
                    bc:47:a3:e2:0d:8c:d5:81:4a:39:b4:7b:6f:28:12:
                    42:f5:7b:d2:7a:9a:1b:d4:09:7d:b0:09:09:1e:99:
                    f1:e5:a7:8e:0d:dd:2f:3e:50:7b:80:5a:1d:05:d9:
                    a2:ed:52:a1:13:8e:ca:6e:48:f9:8a:6f:da:64:eb:
                    0b:9f:ef:cb:ea:4f:89:e6:30:e5:06:91:f1:7a:e7:
                    6b:f4:dd:c7:23:4f:67:2a:f7:40:a2:82:0c:40:27:
                    d5:d8:32:67:81:6a:b7:f0:4e:b2:2f:d3:8c:3c:9b:
                    9f:e8:09:22:49:9a:aa:7d:24:41:5f:e1:9e:5d:ac:
                    78:64:98:46:99:8a:3b:78:2f:df:8e:fc:fe:a9:4a:
                    ba:b3
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
            X509v3 Authority Key Identifier:
                5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        59:cc:84:a6:1e:a0:12:48:79:d7:1f:90:08:77:2a:00:23:e8:
        92:15:2b:34:95:13:a0:f7:e5:69:de:4b:8b:c5:43:85:01:11:
        40:24:b8:86:d4:39:bc:6c:a6:a5:3e:b4:1e:4f:ac:86:75:6b:
        c1:98:a8:2b:c3:9a:b2:9c:3b:25:73:0d:9c:9a:56:7e:d9:9c:
        44:b4:33:35:2b:48:45:5a:6b:48:8d:53:52:87:84:1a:6e:75:
        00:57:2e:34:1f:4c:2a:99:15:0e:cc:d8:99:bd:f0:0f:89:7f:
        8d:47:96:43:b8:ac:a7:4c:fd:12:0e:84:37:6d:08:6f:9a:88:
        cf:6b:fa:20:dd:a2:76:b2:25:31:0d:f4:3d:22:02:dc:ef:ab:
        6a:b1:d1:fc:5f:f0:41:17:a2:81:ef:53:72:e6:92:0e:28:76:
        a0:da:07:9e:a4:c4:bc:01:bc:ba:fc:27:33:ce:6b:76:d1:2f:
        85:5c:0c:57:59:cf:55:61:0c:11:7a:8b:c4:9e:8b:c9:b1:a3:
        df:d2:06:1e:a1:77:46:03:38:d9:32:c9:fe:89:6c:2a:15:01:
        78:a7:42:1a:c9:80:75:a9:d7:6a:5f:76:af:34:98:2b:74:96:
        ae:02:e8:a4:14:aa:47:ac:cf:c1:a9:f3:35:d1:74:26:f3:a4:
        96:67:22:14

root@reza-SVF1521BYGB:/sys/firmware/efi/efivars# /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
bash: /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c: Permission denied
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars#

بابت زمانی که برای جواب گذاشتید ممنونم
من چون سواد و اطلاعات زیادی از لینوکس ندارم (البته از ویندوز هم ندارم )شاید خیلی از مطالب شما رو متوجه نشدم
فقط اینو فهمیدم که چون درایور وایرلس من مجوز نداره نمیشه رو uefi کار کنه در صورتیکه با یه دانگل وایرلس بدون مشکل کار میکنه
حالا امکان داره اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت
البته زمانیکه لینوکس رو تنهایی نصب میکنم هیچ مشکلی نیست و بعد از غیرفعال کردن سکیور بوت همه چیز اوکیه مشکل از زمان دوال بوت بوجود میاد . پس در واقع مشکل من بیشتر یه مشکل موردیه .
حالا یا باید تصمیم بگیرم کلا کوچ کنم رو لینوکس و شروع کنم یادگیری یا برم رو حالا legacy
حالا پیشنهاد میکنید به خاطر رفع مشکل کلا برم رو legacy ؟ و مزایای gpt رو از دست بدم ؟
دیشب هم آپدیت کردم به 22.04 که دیدم فرقی نکرد و همه چیز مثل قبل موند.

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #12 : 09 اردیبهشت 1401، 02:07 ق‌ظ »
من چون سواد و اطلاعات زیادی از لینوکس ندارم (البته از ویندوز هم ندارم )شاید خیلی از مطالب شما رو متوجه نشدم
مشکلی نیست. باز هم میشه مشکل فعلی رو حل کرد. اون توضیحات رو میگم تا بدونید چرا دارید اون دستورات رو وارد می‌کنید.
نقل‌قول
فقط اینو فهمیدم که چون درایور وایرلس من مجوز نداره نمیشه رو uefi کار کنه در صورتیکه با یه دانگل وایرلس بدون مشکل کار میکنه
نه دقیقا.
درایور وایفای شما همراه کرنل نیست. (به خاطر مجوزش. broadcom یه مجوز سخت‌گیر برای اون درنظر گرفته)
به دلیل اینکه همراه کرنل نیست، جدا کامپایل میشه.
وقتی که جدا کامپایل میشه، امضایی نداره.
وقتی که secure boot فعاله، کرنل ماژول‌هایی که امضای اونها رو معتبر نمی‌دونه (یا امضا ندارند) رو بارگذاری نمی‌کنه.
نتیجه اینه که وایفای شما کار نمی‌کنه.

اوبونتو سعی کرده با انجام یه سری کار‌ها به صورت خودکار، کار رو برای کاربر راحت‌تر کنه.
به یه دلیلی اینکار‌ها درست انجام نشده و کرنل امضای اون ماژول رو معتبر حساب نمی‌کنه. الان ماژولی که درایور وایفای شما رو داره، امضا شده هست. ولی کرنل امضای اون رو معتبر حساب نمی‌کنه.

شما می‌تونید secure boot رو خاموش کنید و اونوقت این ماژول هم بدون مشکل بارگذاری میشه و وایفای شما هم شروع به کار می‌کنه.
به دلیل اینکه می‌خواهید ویندوز ۱۱ نصب کنید، باید secure boot روشن باشه.
شما اصلا نمی‌تونید (یا نمی‌دونید چجوری) secure boot رو توی تنظیمات uefi خاموش کنید.

با کنار هم گذاشتن گزاره‌های بالا، به این نتیجه میرسیم که راه حل اینه که کاری کنیم تا کرنل، امضای اون ماژول رو معتبر حساب کنه.
راه حل باید جوری باشه که موقع بروزرسانی‌های آینده، باز هم کار بده و یه مشکل دیگه ایجاد نکنه.

نقل‌قول
حالا امکان داره اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت
کرنل یه سری درایور (در قالب ماژول) همراه خودش داره که از تعداد زیادی از سخت‌افزار‌ها پشتیبانی می‌کنند.
این جمله دقیق نیست: "اگه من لپتاپ دیگه ای داشتم که همه درایورهاش توسط کرنل شناخته میشه این مشکل وجود نداشت".
این یکی بهتر و دقیق‌تره: "اگه من لپتاپ دیگه ای داشتم که همه درایورهاش همراه کرنل بود، این مشکل وجود نداشت.".

نقل‌قول
البته زمانیکه لینوکس رو تنهایی نصب میکنم هیچ مشکلی نیست و بعد از غیرفعال کردن سکیور بوت همه چیز اوکیه مشکل از زمان دوال بوت بوجود میاد . پس در واقع مشکل من بیشتر یه مشکل موردیه .
فکر نکنم مشکل خیلی عمیق باشه.

نقل‌قول
حالا یا باید تصمیم بگیرم کلا کوچ کنم رو لینوکس و شروع کنم یادگیری یا برم رو حالا legacy
حالا پیشنهاد میکنید به خاطر رفع مشکل کلا برم رو legacy ؟ و مزایای gpt رو از دست بدم ؟
اگه برید روی حالت legacy، نمی‌تونید ویندوز ۱۱ رو نصب کنید. ویندوز ۱۱ از نصب روی حالت legacy پشتیبانی نمی‌کنه.
این مشکل احتمالا به زودی حل میشه.

نقل‌قول
دیشب هم آپدیت کردم به 22.04 که دیدم فرقی نکرد و همه چیز مثل قبل موند.
اوبونتو فعلی رو ارتقا دادید یا جدید نصب کردید؟
خروجی این دستورات رو دوباره قرار بدید.
mokutil -l
modinfo wl
efibootmgr -v
ls -l /var/lib/shim-signed/mok/
openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
اگه دستور یکی به آخر چیزی نشون نداد، آخری هم کار نمی‌کنه.

نقل‌قول
reza@reza-SVF1521BYGB:~$ /var/lib/shim-signed/mok
bash: /var/lib/shim-signed/mok: Is a directory
reza@reza-SVF1521BYGB:~$ cd /var/lib/shim-signed/mok
reza@reza-SVF1521BYGB:/var/lib/shim-signed/mok$ ls
MOK.der  MOK.priv
نگفتم که اینها رو همینجوری توی ترمینال کپی کنید. گفتم یه سری فایل توی اون دایرکتوری ذخیره میشن.

قبل از اینکه ادامه بدید، لازمه بدونید bash و فایل چیه.

توی سیستم‌عامل‌های یونیکسی مثل mac os و شبه یونیکسی مثل همین اوبونتو یا freebsd، خیلی چیز‌ها فایل هستند. حتی دایرکتوری هم یه نوع فایل به حساب میاد. کلا هرچیزی که ls می‌تونه نشون بده رو یه فایل به حساب بیارید.
می‌تونید دایرکتوری رو معادل پوشه یا فولدر (folder) توی ویندوز در نظر بگیرید.

bash یه برنامه هست. به طور ساده می‌تونید اون رو یه رابط بین خودتون و بقیه برنامه‌ها بدونید. وقتی که ترمینال رو باز می‌کنید، اون چیزی که دستورات رو اجرا می‌کنه و خروجی اونها رو نمایش میده، bash هست. bash یه پوسته هست. پوسته‌های دیگه‌ای هم هستند. مثل sh یا zsh یا csh یا ...

وقتی توی bash، مسیر یه فایل رو تایپ می‌کنید و کلید enter رو فشار میدید، bash سعی می‌کنه اون فایل رو اجرا کنه.
مثلا اگه این رو توی ترمینال بزنید، bash، فایل ls توی دایرکتوری /usr/bin/ رو اجرا می‌کنه.
/usr/bin/ls
بسته به اینکه مسیر فایلی که وارد می‌کنید کجاست، چه دسترسی داره و چه نوعی هست، ممکنه اون فایل واقعا اجرا بشه. ممکن هم هست خطا بگیرید.
مثلا اگه مسیر یه دایرکتوری رو بدید و enter رو بزنید، bash خطا میده که این چیز یه دایرکتوری هست. یا اگه اجازه اجاره کردن اون فایل رو نداشته باشید، باز هم خطا می‌گیرید.

نقل‌قول
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars# /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c
bash: /sys/firmware/efi/efivars/SecureBoot-8be4df61-93ca-11d2-aa0d-00e098032b8c: Permission denied
root@reza-SVF1521BYGB:/sys/firmware/efi/efivars#
اینجا با وارد کردن مسیر یه فایل، bash سعی کرده اون رو اجرا کنه. ولی این فایل دسترسی اجرایی نداره و نمیشه اجراش کرد. (تقریبا همیشه، چیز‌هایی که توی /sys/ هستند، دسترسی اجرایی ندارند)
حتی اگه دسترسی اجرایی هم داشت، باز هم bash اون رو اجرا نمی‌کرد چون اصلا یه فایلی که قابل اجرا باشه، نیست. یه فایلی که فقط یه سری اطلاعات داره و برای اجرا شدن، ساخته نشده.
میدونید که زکات علم نشر آن است

آفلاین hu016865

  • Full Member
  • *
  • ارسال: 181
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #13 : 09 اردیبهشت 1401، 12:13 ب‌ظ »
اگه برید روی حالت legacy، نمی‌تونید ویندوز ۱۱ رو نصب کنید. ویندوز ۱۱ از نصب روی حالت legacy پشتیبانی نمی‌کنه.
این مشکل احتمالا به زودی حل میشه.

من از ویندوز ۱۰ استفاده میکنم 

reza@reza-SVF1521BYGB:~$ mokutil -l
[key 1]
SHA1 Fingerprint: 76:a0:92:06:58:00:bf:37:69:01:c3:72:cd:55:a9:0e:1f:de:d2:e0
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            b9:41:24:a0:18:2c:92:67
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Validity
            Not Before: Apr 12 11:12:51 2012 GMT
            Not After : Apr 11 11:12:51 2042 GMT
        Subject: C=GB, ST=Isle of Man, L=Douglas, O=Canonical Ltd., CN=Canonical Ltd. Master Certificate Authority
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:bf:5b:3a:16:74:ee:21:5d:ae:61:ed:9d:56:ac:
                    bd:de:de:72:f3:dd:7e:2d:4c:62:0f:ac:c0:6d:48:
                    08:11:cf:8d:8b:fb:61:1f:27:cc:11:6e:d9:55:3d:
                    39:54:eb:40:3b:b1:bb:e2:85:34:79:ca:f7:7b:bf:
                    ba:7a:c8:10:2d:19:7d:ad:59:cf:a6:d4:e9:4e:0f:
                    da:ae:52:ea:4c:9e:90:ce:c6:99:0d:4e:67:65:78:
                    5d:f9:d1:d5:38:4a:4a:7a:8f:93:9c:7f:1a:a3:85:
                    db:ce:fa:8b:f7:c2:a2:21:2d:9b:54:41:35:10:57:
                    13:8d:6c:bc:29:06:50:4a:7e:ea:99:a9:68:a7:3b:
                    c7:07:1b:32:9e:a0:19:87:0e:79:bb:68:99:2d:7e:
                    93:52:e5:f6:eb:c9:9b:f9:2b:ed:b8:68:49:bc:d9:
                    95:50:40:5b:c5:b2:71:aa:eb:5c:57:de:71:f9:40:
                    0a:dd:5b:ac:1e:84:2d:50:1a:52:d6:e1:f3:6b:6e:
                    90:64:4f:5b:b4:eb:20:e4:61:10:da:5a:f0:ea:e4:
                    42:d7:01:c4:fe:21:1f:d9:b9:c0:54:95:42:81:52:
                    72:1f:49:64:7a:c8:6c:24:f1:08:70:0b:4d:a5:a0:
                    32:d1:a0:1c:57:a8:4d:e3:af:a5:8e:05:05:3e:10:
                    43:a1
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Authority Key Identifier:
                AD:91:99:0B:C2:2A:B1:F5:17:04:8C:23:B6:65:5A:26:8E:34:5A:63
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage:
                Digital Signature, Certificate Sign, CRL Sign
            X509v3 CRL Distribution Points:
                Full Name:
                  URI:http://www.canonical.com/secure-boot-master-ca.crl
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        3f:7d:f6:76:a5:b3:83:b4:2b:7a:d0:6d:52:1a:03:83:c4:12:
        a7:50:9c:47:92:cc:c0:94:77:82:d2:ae:57:b3:99:04:f5:32:
        3a:c6:55:1d:07:db:12:a9:56:fa:d8:d4:76:20:eb:e4:c3:51:
        db:9a:5c:9c:92:3f:18:73:da:94:6a:a1:99:38:8c:a4:88:6d:
        c1:fc:39:71:d0:74:76:16:03:3e:56:23:35:d5:55:47:5b:1a:
        1d:41:c2:d3:12:4c:dc:ff:ae:0a:92:9c:62:0a:17:01:9c:73:
        e0:5e:b1:fd:bc:d6:b5:19:11:7a:7e:cd:3e:03:7e:66:db:5b:
        a8:c9:39:48:51:ff:53:e1:9c:31:53:91:1b:3b:10:75:03:17:
        ba:e6:81:02:80:94:70:4c:46:b7:94:b0:3d:15:cd:1f:8e:02:
        e0:68:02:8f:fb:f9:47:1d:7d:a2:01:c6:07:51:c4:9a:cc:ed:
        dd:cf:a3:5d:ed:92:bb:be:d1:fd:e6:ec:1f:33:51:73:04:be:
        3c:72:b0:7d:08:f8:01:ff:98:7d:cb:9c:e0:69:39:77:25:47:
        71:88:b1:8d:27:a5:2e:a8:f7:3f:5f:80:69:97:3e:a9:f4:99:
        14:db:ce:03:0e:0b:66:c4:1c:6d:bd:b8:27:77:c1:42:94:bd:
        fc:6a:0a:bc

reza@reza-SVF1521BYGB:~$ modinfo wl
filename:       /lib/modules/5.15.0-27-generic/updates/dkms/wl.ko
license:        MIXED/Proprietary
srcversion:     D82DE6B162A3AA7DADCF0E5
alias:          pci:v*d*sv*sd*bc02sc80i*
depends:        cfg80211
retpoline:      Y
name:           wl
vermagic:       5.15.0-27-generic SMP mod_unload modversions
sig_id:         PKCS#7
signer:         ubuntu Secure Boot Module Signature key
sig_key:        54:CC:EE:38:AA:81:85:3F:5C:08:28:9C:DA:34:7E:F5:07:A3:EC:A4
sig_hashalgo:   sha512
signature:      7C:A6:38:0B:8D:F0:54:1D:B6:43:0F:C4:0C:C2:C8:57:53:CA:08:D5:
6A:C1:84:56:A3:C4:AC:D7:CF:5B:55:EB:A7:51:9D:1F:21:17:C6:9D:
FB:AC:04:A8:2D:35:FE:79:AF:0A:96:E2:4E:6B:F4:CB:C7:0E:AB:38:
0F:10:31:2A:35:4A:A8:EE:64:27:5F:60:E7:7F:D2:C3:FA:6D:70:81:
76:78:73:DB:11:CA:AF:A9:D5:3B:44:FF:53:80:06:B0:2B:2F:CD:FC:
14:17:3A:DB:03:DB:39:E8:9E:92:5E:6E:E2:7B:D4:32:37:C5:02:79:
51:79:FB:49:CE:47:F4:1C:98:AC:24:1B:57:57:7F:9A:3D:77:DF:1F:
66:CA:EF:6E:48:5C:2E:83:D4:F7:6A:DF:21:09:17:2F:A7:0C:6E:BC:
93:56:FA:56:4C:2C:8D:84:87:97:FA:BD:FE:13:97:01:D8:0A:B2:B7:
BD:4B:37:E0:7A:E8:AB:97:42:67:EC:FC:DA:0C:E7:A3:C4:D2:E1:65:
B9:92:02:64:17:F3:29:CA:78:DB:BE:98:F1:D0:30:0E:6B:BD:99:4C:
AB:E2:C9:00:B3:43:25:BA:C2:3C:EF:98:B6:E6:E7:2E:8E:00:F9:81:
AD:E1:99:16:FE:C9:ED:56:D9:A9:7B:2D:E5:44:64:60
parm:           passivemode:int
parm:           wl_txq_thresh:int
parm:           oneonly:int
parm:           piomode:int
parm:           instance_base:int
parm:           nompc:int
parm:           intf_name:string

reza@reza-SVF1521BYGB:~$ efibootmgr -v
BootCurrent: 0002
Timeout: 0 seconds
BootOrder: 0002,0001,0000,2001,2002,2003
Boot0000* Windows Boot Manager HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)RC
Boot0001* Ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\grubx64.efi)RC
Boot0002* ubuntu HD(1,GPT,e5d05780-5668-4fca-9dfb-d88bf8e9c796,0x800,0x32000)/File(\EFI\ubuntu\shimx64.efi)
Boot2001* EFI USB Device RC
Boot2002* EFI DVD/CDROM RC
Boot2003* EFI Network RC

reza@reza-SVF1521BYGB:~$ ls -l /var/lib/shim-signed/mok/
total 8
-rw-r--r-- 1 root root  921 آوریل   27 03:02 MOK.der
-rw------- 1 root root 1704 آوریل   27 03:02 MOK.priv

reza@reza-SVF1521BYGB:~$ openssl x509 -inform DER -in /var/lib/shim-signed/mok/MOK.der -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            54:cc:ee:38:aa:81:85:3f:5c:08:28:9c:da:34:7e:f5:07:a3:ec:a4
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: CN = ubuntu Secure Boot Module Signature key
        Validity
            Not Before: Apr 26 22:32:16 2022 GMT
            Not After : Apr  2 22:32:16 2122 GMT
        Subject: CN = ubuntu Secure Boot Module Signature key
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:b3:ad:f4:45:2d:29:fe:b0:01:b8:ec:01:4b:82:
                    39:62:2b:5e:30:36:1a:ce:a8:a1:6a:71:e9:5d:e9:
                    9d:d1:52:16:06:11:9f:8b:44:1b:15:a7:85:4a:dd:
                    c5:b4:8e:f9:c1:69:8e:dd:e3:cc:d3:39:e5:bb:f3:
                    98:26:1d:59:e6:d7:11:27:59:d5:8d:99:c6:04:61:
                    32:92:94:ac:7a:a3:46:94:c5:e0:11:85:b4:41:de:
                    07:3c:58:42:83:60:69:b9:71:1c:22:9a:cc:ae:3e:
                    8c:3d:d7:77:f5:c4:c1:82:23:8e:27:45:b5:92:07:
                    bc:47:a3:e2:0d:8c:d5:81:4a:39:b4:7b:6f:28:12:
                    42:f5:7b:d2:7a:9a:1b:d4:09:7d:b0:09:09:1e:99:
                    f1:e5:a7:8e:0d:dd:2f:3e:50:7b:80:5a:1d:05:d9:
                    a2:ed:52:a1:13:8e:ca:6e:48:f9:8a:6f:da:64:eb:
                    0b:9f:ef:cb:ea:4f:89:e6:30:e5:06:91:f1:7a:e7:
                    6b:f4:dd:c7:23:4f:67:2a:f7:40:a2:82:0c:40:27:
                    d5:d8:32:67:81:6a:b7:f0:4e:b2:2f:d3:8c:3c:9b:
                    9f:e8:09:22:49:9a:aa:7d:24:41:5f:e1:9e:5d:ac:
                    78:64:98:46:99:8a:3b:78:2f:df:8e:fc:fe:a9:4a:
                    ba:b3
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
            X509v3 Authority Key Identifier:
                5A:FF:14:4D:76:12:6F:3C:90:58:C9:7C:D4:73:D7:93:42:63:5D:4D
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Extended Key Usage:
                Code Signing, 1.3.6.1.4.1.2312.16.1.2
            Netscape Comment:
                OpenSSL Generated Certificate
    Signature Algorithm: sha256WithRSAEncryption
    Signature Value:
        59:cc:84:a6:1e:a0:12:48:79:d7:1f:90:08:77:2a:00:23:e8:
        92:15:2b:34:95:13:a0:f7:e5:69:de:4b:8b:c5:43:85:01:11:
        40:24:b8:86:d4:39:bc:6c:a6:a5:3e:b4:1e:4f:ac:86:75:6b:
        c1:98:a8:2b:c3:9a:b2:9c:3b:25:73:0d:9c:9a:56:7e:d9:9c:
        44:b4:33:35:2b:48:45:5a:6b:48:8d:53:52:87:84:1a:6e:75:
        00:57:2e:34:1f:4c:2a:99:15:0e:cc:d8:99:bd:f0:0f:89:7f:
        8d:47:96:43:b8:ac:a7:4c:fd:12:0e:84:37:6d:08:6f:9a:88:
        cf:6b:fa:20:dd:a2:76:b2:25:31:0d:f4:3d:22:02:dc:ef:ab:
        6a:b1:d1:fc:5f:f0:41:17:a2:81:ef:53:72:e6:92:0e:28:76:
        a0:da:07:9e:a4:c4:bc:01:bc:ba:fc:27:33:ce:6b:76:d1:2f:
        85:5c:0c:57:59:cf:55:61:0c:11:7a:8b:c4:9e:8b:c9:b1:a3:
        df:d2:06:1e:a1:77:46:03:38:d9:32:c9:fe:89:6c:2a:15:01:
        78:a7:42:1a:c9:80:75:a9:d7:6a:5f:76:af:34:98:2b:74:96:
        ae:02:e8:a4:14:aa:47:ac:cf:c1:a9:f3:35:d1:74:26:f3:a4:
        96:67:22:14

البته یه بار ویندوز ۱۰ و اوبونتو رو همزمان تو حالت legacy نصب کردم ولی چون ۴ تا پارتیشن پرایمری نمیتونستم بسازم نتونستم فضای باقی مونده رو پارتیشن بندی کنم.

بعدش هم سرعت بوت شدن ویندوز بیشتر شده بود
من اول ویندوز رو نصب کردم و بعد لینوکس رو
اوبونتو ۲۲٫۰۴ رو محدد نصب کردم
« آخرین ویرایش: 09 اردیبهشت 1401، 01:30 ب‌ظ توسط hu016865 »

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5124
  • جنسیت : پسر
پاسخ : دوال بوت ویندوز 10 و اوبونتو در حالت uefi ؟؟؟
« پاسخ #14 : 13 اردیبهشت 1401، 01:30 ق‌ظ »
یه جفت کلید و مجوز جدید ایجاد شده، ماژول wl هم با اون امضا شده. مجوز هنوز توی moklist موجود نیست. اون رو به moklist اضافه کنید.
می‌تونید با دستور update-secureboot-policy اینکار رو انجام بدید. اینجوری:
sudo update-secureboot-policy --enroll-keyچون مجوز توی /var/lib/shim-signed/ قرار داره، دستکر بالا بدون مشکل کار می‌کنه.
بعد از اینکه دستور بالا رو بزنید، از شما یه رمز موقت می‌خواهد. هر رمزی می‌خواهید بدید و کامپیوتر رو راه‌اندازی مجدد کنید.
موقعی که کامپیوتر روشن میشه، mokmanager باید اجرا بشه. اونجا انتخاب کنید که مجوز جدید اضافه بشه. با اینکار، رمز موقت رو از شما می‌پرسه. اون رو وارد کنید و بعد کامپیوتر باید دوباره راه‌اندازی مجدد بشه.
وقتی که وارد اوبونتو شدید، دوباره خروجی mokutil -l رو قرار بدید.

با خود دستور mokutil هم میشه مجوز رو اضافه کرد، فکر کنم update-secureboot-policy هم از اون استفاده می‌کنه. اگه update-secureboot-policy با موفقیت مجوز رو اضافه کرد، لازم نیست مستقیم از mokutil استفاده کنید.
میدونید که زکات علم نشر آن است