Buenos días, ayer domingo actualicé el tw, lo suelo hacer 1 vez por semana, hoy encendí el equipo y me encontré con ese mensaje según arranqué con Grub,
Ya he visto en san google que en otras distribuciones lo han solucionado introduciendo esta linea en Grub:
Gracias, por la aportacion es la primera vez que sucede en este equipo en siete años de actualizaciones, lo tengo desde el 2018. Sí, efectivamente esta documentado desde el 2022, lo que no entiendo es porque se muestra ahora en TW. Por cierto, las ironías no me gustan.
Para evitarme los problema que me estaban surgiendo, cambíe la configuracion en la bios, activando la compatibilidad con windows y activando el arranque seguro, cosa que no me ha hecho gracia. Gracias a ambos.
Es por lo de que no haya documentación razonable de cosas del arranque? Hombre, mejor reírse al menos, digo yo
Eso qué es? El CSM? Si es una UEFI, al tener “legacy” es el modo de compatibilidad, pero no sé cómo lo indica tu UEFI.
Aunque la teoría dice que el arranque seguro no afecta al arranque legacy, pero puede haber cosas así, por qué no.
Btw, a mí la UEFI en general no me mola, demasiada mano de Microsoft ahí. Secure boot en particular también, por supuesto. Tanto la herramienta general como la del arranque deberían de haberse implementado de otra forma y sin las zarpas de Microsoft. Pero es lo que hay y en mi opinión es peor no usarlo.
ese es el cambio que hice, antes tenía marcado otro sistema operativo
despues modifique los parámetros de grub y ahora ya aparece el modo seguro habilitado, lo que no me cuadró, es que he estado usandolo sin problemas hasta ahora.
Despues de actualizar al último kernel fue cuando me empezaron aparecer varios “EFI STUB”, pero se solucionó de esa forma.
American Megatrends, por curiosidad, no reconozco el logo, ¿qué marca es eso? es un portátil? Hay que ser pijo pijo para poner que el modo “otro sistema operativo” arranca Windows y otros sistemas y aún así llamarle a otro "modo UEFI de Windows Pero sí, hasta donde sé en todo el sistema UEFI hay bastante mano de timosoft, digo Microsoft.
Por lo visto en Tumbleweed tenías instalados los dos arranques, así que al cambiar de uno para otro pues simplemente funciona, claro. Es posible que el mensaje de warning fuera justamente por eso, porque la configuración estaba ahí pero no se usaba, a saber.
Es un pc de sobremesa, tiene una placa asus TUF b550. Lo que me ha sorprendido es eso, 7 años usándolo con la misma configuración y ahora se me pone pijo, con el último kernel.
Suelo huir de mocosoft, pero sigo por “narices” atado a él por programas de empresa privativos.
En mi caso, a esa parte de la bios se accede poniendo clave de administrador, modificas y después, ya si quieres, eliminas la clave, para que cuando arranques no te la pida, me tuve que leer las instrucciones de nuevo de la placa, porque ya no me acordaba.
Las actualizaciones tienen esas cosas, por eso realmente no nos gustan mucho Tener las últimas cosas del escritorio es guay, pero añadir funcionalidad al sistema a veces da más susto que otra cosa.
Cosas raras veredes. Hace mucho que no uso una TUF.
En el caso de la UEFI no hay forma. Quicir: el PC o el portátil trae UEFI. No trae BIOS + UEFI ni nada similar. Si quieres usar arranques tradicionales tienen un modo de compatibilidad, pero sigue siendo la UEFI la que maneja el sistema. Así que en ese punto no hay forma de librarse de MS, confías en que el fabricante pase lo más posible de MS y poco más.
Otra cosa es el secure boot y el TMP de marras. Yo uso ambos en el portátil, fundamentalmente porque la peña de openSUSE se lo curró y bueno, no funciona mal (pero cuidado con hurgar en el arranque!!). Podría no usarlos, pero no está mal tampoco. Y la instalación con Agama es marcar una casilla.
Bueno, igual no da. Una cosa es decirle a alguien que su equipo “no sirve” porque no tiene eso y otra cosa es que no sirva. En el post me refiero a que la UEFI la usas quieras o no, Secure Boot y TPM son cosas de esa misma UEFI que puedes deshabilitar.
Disclaimer: Habría sido mejor hacerlo de otra forma. Como todo lo demás en la EUFI, habría sido mejor que estas cosas no las hubiera protagonizado Microsoft. Y la forma fácil de usarlo es con las claves validadas por Microsoft, lo cual es un problema en sí mismo, pero puede usarse igual.
Tu placa seguramente incluye un chip, y todas las comercializadas en los últimos años lo hacen. Ese chip se llama así y ofrece funciones de encriptado, aunque en Linux la usemos para simplemente guardar las claves porque tenemos nuestro propio sistema de encriptado que ha funcionado bien mucho tiempo.
En este portátil yo he instalado Slowroll con Agama. Lo describí aquí:
Lo guay que tiene eso es que cuando enciendes el equipo, la UEFI busca el arranque -EFI, eso no está cifrado-, y el modo seguro valida que el sistema está en las mismas condiciones(1) controladas, y el arranque (grub-efi en mi caso, o bien systemd-boot) usa TPM para desencriptar las claves y permitir que grub2 pueda acceder a su propia configuración. Esto es lo que verás en consultas sobre encriptar el disco cuando veas “evitar que pida la clave 2 veces”(2). Una vez seleccionas arrancar tu openSUSE (Slowroll, en mi caso) éste carga el kernel y ejecuta el initrd como siempre, pero a la hora de montar el disco cifrado también consulta a TPM para obtener las claves y poder desencriptar el disco correctamente. La ejecución del arranque sigue hasta que se ejecuta el gestor de sesiones.
Pero si usas un disco de arranque (que deberías configurar la UEFI para no poder hacerlo) o intentas arrancar a las bravas tendrás que poner la clave manualmente.
Cuando he dicho que el sistema consulta el chip TPM para obtener las claves es precisamente porque no las escribes tú. El sistema arranca sin pedir las claves de cifrado ni una sola vez. Naturalmente, esto no sirve de nada con arranques automáticos (sin iniciar sesión con clave o similar) o con claves triviales.
Btw, en tu caso concreto yo no le veo demasiada utilidad al cifrado. Yo lo uso por si pierdo el portátil en algún viajecillo porque tengo cosas que ni siquiera son mías. Tú usas el equipo fundamentalmente para jugar. En tiempos yo montaba / como solo lectura (no como lo hacen ahora MicroOS y demás, pero parecido). Más adelante, si cambias de equipo, puedes considerar usar Kalpa en lugar de Tumbleweed si crees que necesitas esta seguridad.
(1) Simplificando muchísimo.
(2) Otras veces se refiere a que la gente monta / y swap en particiones separadas, así que tiene que poner la clave una vez para desencriptar / y otra vez para desencriptar swap. La forma tradicional de evitarlo es usar LVM para crear un volumen físico y en él crear los volúmenes lógicos (que actúan como las particiones) raiz (root) e intercambio (swap). Con TPM tampoco hace falta esto.