Newubunti
(Themenstarter)
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
UlfZibis schrieb: Da dieser Artikel aber nun schon sehr lang ist, wäre ich dann hier doch eher dafür, auf den schon vorhandenen Artikel zu verweisen, und da den Aspekt mit der De-Installation der signierten Pakete nachbessern. Da ist man dann auch schon gleich an der richtigen Stelle, wenn es um weitere Frage rund um UEFI geht. Hier würde also bei GRUB_DISTRIBUTOR der Hinweis reichen, dass dessen Veränderung Auswirkungen auf die UEFI-Funktionalität hat.
Die Begründung mit dem "zu lang" teile ich nicht, ansonsten hast Du nicht Unrecht, was die Ausführlichkeit der Darstellung hier im Vergleich zu den Möglichkeiten im Artikel EFI Nachbearbeitung anbelangt. Ich würde aber gerne solche Platzierungs-technischen Fragen erst mal noch zurückstellen und mich erst mal noch auf die Beseitigung inhaltlicher Mängel konzentrieren, sofern noch welche ausgemacht werden sollten. LG,
Newubunti
|
Berlin_1946
Supporter, Wikiteam
Anmeldungsdatum: 18. September 2009
Beiträge: 7478
|
UlfZibis schrieb:
Hab's ausprobiert und verstehe nicht, was Du mir damit demonstrieren willst.
Ich bin ja nicht kB, aber ich schreibe mal, was ich aus dem Ganzen entnehme: der 1. Befehl:
cd ; rm TESTDATEI ; sudo -H touch $_ ; pwd ; ls -al TESTDATEI
legt die Datei TESTDATEI mit Eigentümer root und Gruppe root im Home von ubuntu-22-04 an .
ubuntu-22-04@ubuntu2204-VirtualBox:~$ ls -la| grep TEST
-rw-r--r-- 1 root root 0 Apr 8 10:38 TESTDATEI
ubuntu-22-04@ubuntu2204-VirtualBox:~$
Ein Befehl, wie der folgende:
ubuntu-22-04@ubuntu2204-VirtualBox:~$ cd ; rm TESTDATEI21; touch $_ ; pwd ; ls -al TESTDA*
rm: das Entfernen von 'TESTDATEI21' ist nicht möglich: Datei oder Verzeichnis nicht gefunden # kann ja nicht gelöscht werden, wird ja erst noch angelegt. Aber der Name wird in $_ übernommen
/home/ubuntu-22-04
-rw-r--r-- 1 root root 0 Apr 8 10:38 TESTDATEI
-rw-r--r-- 1 ubuntu-22-04 vboxsf 0 Apr 8 11:41 TESTDATEI21
ubuntu-22-04@ubuntu2204-VirtualBox:~$ sudo rm TESTDATEI21
legt die Datei TESTDATEI21 mit Eigentümer ubuntu-22-04 und Gruppe vboxsf im Home von ubuntu-22-04 an.
ls -al TESTDA* zeigt genau das nochmal genau an. Das sagt mir: sudo -H behandelt bzw benutzt die Rechte als root und eine solche Datei ist im Home so etwas wie ein Fremdkörper und kann auch mit mit sudo rm TESTDATEI gelöscht werden. Das mit diesen rechten muss an halt beachten bzw wissen. cd ; rm TESTDATEI ; sudo -i touch $_ ; pwd ; ls -al TESTDATEI legt die Datei im Home vom root an.
root@ubuntu2204-VirtualBox:~# ls -la| grep TEST
-rw-r--r-- 1 root root 0 Apr 8 10:39 TESTDATEI
root@ubuntu2204-VirtualBox:~#
Kontrolle:
root@ubuntu2204-VirtualBox:~# pwd
/root
root@ubuntu2204-VirtualBox:~#
Bei sudo -i ist man in einem andren Verzeichnis, aber hier werden die Rechte beibehalten. Oder im Home von root ist der Eigentümer root und die Gruppe root . Hier wird nichts ver... .
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
Berlin_1946 schrieb: Ich bin ja nicht kB, aber ich schreibe mal, was ich aus dem Ganzen entnehme:
Vielen lieben Dank für die Fleißarbeit. Wäre aber nicht nötig gewesen, denn das hatte ich schon so verstanden. Es hat meine Hirnwindungen aber angeregt, noch mal eine extra Runde zu drehen. Ergebnis: kB wollte demonstrieren, dass die Option -H bei Kommandozeilen-Programmen nicht zwingend das tut, was man erwartet. Dabei ging es nicht darum, dass mit sudo -H touch dann eine Datei mit root-Besitz angelegt wird, sondern darum, dass diese nicht im root-HOME, also /root abgelegt wird, weil Kommandozeilen-Programme sich im allgemeinen nicht um $HOME scheren. Zusätzlich (ich verstand erst nicht, dass das hier wohl zusätzlich zur im Raum stehenden Frage gemeint war) demonstrierte er noch, dass noch nicht mal sudo -i touch das tut, was mich tatsächlich wundert (und jetzt frage ich mich deshalb, was denn der Unterschied zw. -H und -i ist, außer dass man mit letzterem eine root-Shell öffnen kann, wenn kein weiterer Befehl folgt). Fazit:
Kommandozeilen-Programme ignorieren -H in der Regel (weil sie sich nicht an $HOME orientieren) – Ausnahme z.B. gpg . Sie machen mit -H aber nichts kaputt – siehe hier – wie ich kB erst verstanden hatte. Bei GUI-Programmen bewirkt sudo -H meistens das, was man erwartet, nämlich dass sie keine Dateien mit Root-Rechten im Home-Verzeichnis des Benutzers überschreiben oder erstellen. Kollisionen mit dem Speichermanagment der GUI sind damit aber leider nicht sicher ausgeschlossen.
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
Was haltet Ihr denn von folgendem Alternativvorschlag (lässt sich sicher noch mit Farben, Zeichengrößen, prozentualen Spaltenbreiten etc. verschönern)? Beim Durchscrollen findet man die einzelnen Variablen einigermaßen schnell und übersichtlich, anders als bei den jetzigen 26 Einzelabschnitten, und die Detailbereiche kann man schön strukturieren. Ich würde aber vorschlagen, die Detailbereiche noch irgendwie knapper zu fassen. Es entstehen so sogar Anker und Einträge im Inhaltsverzeichnis, auf die man dann ggf. in Forumsbeiträgen auch drauf verlinken kann. .
Bedeutung der Variablen
| Variable | Wert | Bedeutung | default | Erläuterung |
GRUB_DEFAULT
| Zahl | Hervorhebung des Menüeintrags | 0 | dieser Eintrag wird automatisch gebootet | | "string" | 'genau' der Eintrag gemäß "string" | - | | | saved | Eintrag gem. /boot/grub/grubenv | - | | Gibt an, welcher Eintrag im Menü standardmäßig hervorgehoben wird. Dieser Eintrag wird geladen, falls keine andere Auswahl getroffen wird.
|
GRUB_TIMEOUT_STYLE
| hidden | keine Menüanzeige | hidden | die Anzeige des Menüs wird unterdrückt | | menu (oder leer) | Das Grub Menü wird immer angezeigt | leer | Erzwingt in jedem Falle das Anzeigen des Menüs | | countdown | Start nach Zeitablauf | - | keine Anzeige, gestartet wird nach Ablauf der GRUB_TIMEOUT -Zeit | Legt das Erscheinungsbild des Timeouts fest.
Mögliche Werte: countdown , hidden , menu countdown : Es wird kein GRUB-Menü angezeigt und die mit GRUB_TIMEOUT eingestellte Zeit sichtbar heruntergezählt. Danach startet das System mit dem mit GRUB_DEFAULT voreingestellten Eintrag. Durch kurzzeitiges Drücken von
Esc innerhalb dieses Zeitfensters kann das Herunterzählen abgebrochen und eine Auswahl vorgenommen werden.
hidden : Es wird kein GRUB-Menü angezeigt und die mit GRUB_TIMEOUT eingestellte Zeit gewartet, bis das System nach der voreingestellten Zeit startet. Durch kurzzeitiges Drücken von
Esc innerhalb dieses Zeitfensters kann das GRUB-Menü angezeigt und eine Auswahl vorgenommen werden.
menu oder nicht gesetzt: Das GRUB-Menü wird immer angezeigt, auch wenn kein weiteres Betriebssystem (Windows / Linux) über GRUB verwaltet wird (z.B. wegen GRUB_DISABLE_OS_PROBER=true ). Das System wird mit der Auswahl (
↓ /
↑ +
⏎ oder nach Ablauf der mit GRUB_TIMEOUT eingestelltem Zeit gestartet.
Standard: GRUB_TIMEOUT_STYLE=hidden (beachte aber den nachfolgenden Hinweis!)
Hinweis:Die Einstellung hidden bzw. countdown wird ignoriert und das GRUB-Menü immer angezeigt, wenn mehr als ein Betriebssystem von GRUB verwaltet wird. Bei GRUB_TIMEOUT=0 (Vorgabe Null) wird das GRUB-Menü dann 10 Sek. lang angezeigt. Alle anderen Werte (also -1 oder >= 1 ) werden der Vorgabe entsprechend verarbeitet.
|
GRUB_TIMEOUT
| Zahl | countdown-Zeit | 0 | Zeit, nach welcher ein durch andere Parameter bestimmter Eintrag gestartet wird | Mit dieser Variablen lässt sich eine Zeit in Sekunden festelegen, die verstreichen soll bevor GRUB 2 ohne Benutzerinteraktion mit dem Laden des Standard-Eintrages (siehe GRUB_DEFAULT fortfährt. Dem Benutzer bleibt damit die angegebne Zeit, um auf GRUB 2 Einfluss nehmen zu können.
Mögliche Werte: Zahl -1 : Schaltet die Timeout-Funktion ab, d.h. gebootet wird nur nach Eingabe durch den Benutzer.
0 : Es wird ohne Verzögerung direkt der unter GRUB_DEFAULT festgelegte Eintrag gestartet, ohne dass das Auswahlmenü angezeigt wird.
postive Zahl X : Wartet ohne Anwender-Insteratkion X Sekunden bevor der unter GRUB_DEFAULT gesetzte Eintrag gestartet wird.
Standard: GRUB_TIMEOUT=5
Hinweis:Greift der Anwender durch Druck einer Taste ein, so wird der Timeout unterbrochen. GRUB 2 fährt dann mit dem Systemstart erst nach entsprechender Aufforderung durch den Benutzer mittels entsprechender Taste fort.
|
GRUB_DISTRIBUTOR
| lsb_release -i -s 2> /dev/null || echo Debian | | | | Ermöglicht es, die Einträge der Distribution individuell bzw. aussagekräftiger zu gestalten. Bei einer Installation im UEFI-Modus bestimmt diese Variable grundsätzlich außerdem die Benennung des Eintrages im NVRAM sowie die Benennung des Ordners auf der EFI-Systempartition.
Mögliche Werte: Beliebige Zeichenkette, die jedoch keine Umlaute, Leer- und Sonderzeichen enthalten darf. Standard: GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian` (dieser Befehl führt standardmäßig bei allen Ubuntu-Derivaten zu dem Wert Ubuntu )
Sobald man für GRUB_DISTRIBUTOR einen eigenen Wert definiert, sind bei Verwendung eines Systems im UEFI-Modus zur Erzielung des gewünschten Ergebnisses weitere Maßnahmen notwendig. Dabei ist noch mal zu unterscheiden, ob im UEFI-Modus Secure-Boot aktiv ist oder nicht:
Besonderheiten bei UEFI-Boot-Modus
Bei einem System, dass im UEFI-Boot-Modus ohne Secure-Boot betrieben wird, müssen zur ordnungsgemäßen Funktion einer eigenen Einstellung folgende zusätzlichen Maßnahmen ergriffen werden:
Das Paket grub-efi-amd64-signed und falls vorhanden shim-signed müssen deinstalliert werden: Achtung!Die hier verwendete apt-Option --allow-remove-essential erlaubt für das System als essentiell wichtig gekennzeichnete Pakete zu entfernen und sollte daher nur mit Bedacht verwendet werden! Das Paket shim-signed ist auf einem System mit aktiviertem Secure-Boot tatsächlich essentiell und sollte dort auf gar keinen Fall entfernt werden! Das Entfernen sollte daher nur auf Systemen erfolgen, die die UEFI-Boot-Methode ohne Secure-Boot dauerhaft verwenden.
sudo apt purge grub-efi-amd64-signed shim-signed --allow-remove-essential Die etwaige Neuinstallation der Pakete grub-efi-amd64-signed und shim-signed muss unterbunden werden: sudo apt-mark hold grub-efi-amd64-signed shim-signed GRUB 2 neu auf die UEFI-Systempartition installieren: Abschließend sollte man noch kontrollieren, dass der Ubuntu Start-Eintrag im NVRAM auf die Datei grubx64.efi anstatt shimx64.efi endet:
Einschränkungen bei Verwendung von Secure-Boot
Bei der Verwendung von Secure-Boot unter Ubuntu verwendet GRUB 2 standardmäßig konzeptbedingt stets die von Canonical signierte und über das Paket grub-efi-amd64-signed bereitgestellte EFI-App grubx64.efi. Zur ordnungsgemäßen Umsetzung der Einstellung GRUB_DISTRIBUTOR ist aber die Verwendung einer angepassten grubx64.efi notwendig, weil der in der EFI-App enthaltene Pfad zum Verzeichnis auf der EFI-Systempartition angepasst werden muss.
Eine solche angepasste grubx64.efi wird zwar im Rahmen von grub-install auch erstellt, allerdings kann sie konzeptbedingt nicht von Canonical signiert werden, was auf einem Standard-Ubuntu-Secure-Boot-System notwendig wäre.
Daher verwendet grub-install am Ende der Prozedur schlußendlich auf einem Standard-Secure-Boot-System stets die von Canonical signierte grubx64.efi die stest fest und unveränderlich auf das Verzeichnis /EFI/ubuntu auf der EFI-Systempartition verweist. Gleichzeitig wird aber auch der vom Endanwender durch GRUB_DISTRIBUTOR vorgegebene Ordner auf der EFI-Systempartition eingerichtet, was ziemlich verwirrend sein kann.
Möchte man auf einem Ubuntu-Secure-Boot-System trotzdem vollumfänglich von den Funktionen von GRUB_DISTRIBUTOR gebrauch machen, so bleibt einem nur, die angepasste aber nicht verwendete EFI-App selbst zu signieren und auch selbst auf die EFI-Systempartition zu kopieren. Dazu sind verschiedene Schritte abzuarbeiten, die leider nicht ganz trivial sind und daher nur von erfahrenen Anwendern umgesetzt werden sollten und im folgenden auch nur konzeptionell aufgelistet werden:
Eine eigene Secure-Boot Zertifikats-Infrastruktur aufsetzen und die EFI-App selbst signieren. Siehe dazu grundsätzlich: https://ubuntu.com/blog/how-to-sign-things-for-secure-boot 🇬🇧 Hinzufügen des eigenen Zertifikats zum Shim-Zertifikatsspeicher mittels mokmanager Setzen eines Triggers, der dazu führt, dass nach jedem Ausführen von grub-install ein eigenes Script gestartet wird, dass die Standard-Ubuntu-EFI-App durch die angepasste ersetzt und die angepasste EFI-App mit dem eigenen Zertifikat unterzeichnet. |
|
Newubunti
(Themenstarter)
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
UlfZibis schrieb: Was haltet Ihr denn von folgendem Alternativvorschlag...
Setze das bitte mal mit allen 26 Variablen um, denn anhand so eines kurzen Mockups ist das nicht wirklich vergleichbar! Was ich aber schon jetzt bei einer langen einzelnen Tabelle ungünstig finde ist - das betrifft nicht nur Dein Mockup-, dass Du nach bereits wenigen Variablen die Spaltenüberschriften nicht mehr im Blick hast. Bist Du bei Variabel Nr. 20, dann darfst Du erst mal ewig zurück scrollen, um nachzuschauen, wie noch mal Spalte XY überschrieben war. Bei anderen Artikeln im Wiki, die solche Befehlsoptionen erklären, werden dann teilweise Einzeltabellen verwendet, also auf den Artikel hier übertragen würde das bedeuten, dass jede Variable Ihre eigene Tabelle bekommt. IMO zeigt sich an Deinem Mockup aber, dass das Problem hier im Wiki-Design nicht an der Frage Tabelle oder nicht liegt, sondern dass alles ziemlich dicht aneinander geklatscht ist. Der Abstand vor Überschriften ist IMO zu gering. Und die ganzen Boxen nehmen zu viel Raum ein bzw. sind zu dominant. IMO stimmt da auch das Schriftgrößenverhältnis nicht. Wenn eine Box schon durch Farbe und Rahmen hervorgehoben ist, dann muss z.B. "Hinweis", "Achtung" usw. nicht diese große nutzlos Raum einnehmende Schriftgröße haben. Die vierte Überschriftebene ist standardmäßig praktisch eigentlich nicht benutzbar. Letztlich ist das hier aber alles OT und müsste zu Inyoka diskutiert werden. Und erfahrungsgemäß haben zu der Frage Design 10 Leute mindestens 11 Meinungen. LG,
Newubunti
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 7816
|
UlfZibis schrieb: kB schrieb: Newubunti schrieb: […] dass GRUB_DISTRIBUTOR zu unterschiedlichen Ergebnissen führt, je nachdem, welche Boot-Methode man nutzt
Der Standardwert für GRUB_DISTRIBUTOR ist einfach der Wert von DISTRIB_ID aus der Datei /etc/lsb-release. Und das soll von der Boot-Methode abhängen? Das glaube ich nicht.
Ob so rum weiß ich nicht, aber wenn da z.B. "Mein_Supersystem" eingetragen wird, führt das unter UEFI dazu, dass nach grub-install in der EFI-Partition der Ordner "Mein_Supersystem" auftaucht genauso wie im UEFI-Boot-Menü selbig bezeichneter Menü-Eintrag, jeweils zusätzlich zum vorhandenen "Ubuntu"-Ordner / -Eintrag. Dass der dann aber nur ohne Secure-Boot tatsächlich funktioniert, steht auf einem anderen Blatt.
Das klingt für mich so wie nach einem unerwünschten und überraschenden Nebeneffekt in einer Komponente von GRUB als Folge unsauberen Designs. Da wir damit aber leben müssen, wäre in solchen Fällen im Wiki ein formatierter Warnhinweis angemessen.
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 7816
|
UlfZibis schrieb: Was haltet Ihr denn von folgendem Alternativvorschlag […]
Als Wiki-Betreuer halte ich davon gar nichts, weil solche Strukturen zumal bei einem langen Artikel die Pflege des Artikels verunöglichen. Es gibt im Wiki Abschnitte mit Überschriften, diese bilden eine Gliederung und es gibt Tabellen und Bilder (hier weniger wichtig). Bitte das nicht mischen, obwohl es technisch möglich wäre. Übrigens wird ein nicht zu pflegender Artikel auch nicht aus der Baustelle entlassen. Und dieser Thread dient übrigens zur inhaltlichen Diskussion eines Artikels und nicht dem Meinungsaustausch zur möglichen, unmöglichen oder unerträglich empfundenen Gestaltung. In der Regel sollte der Artikelautor die Hoheit über die Art der Gestaltung haben, und eine lange Liste von einzelnen Abschnitten ist im Wiki genauso zulässig wie eine Tabelle. Sachlicher Inhalt vor Optik.
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
Newubunti schrieb: Was ich aber schon jetzt bei einer langen einzelnen Tabelle ungünstig finde ist - das betrifft nicht nur Dein Mockup-, dass Du nach bereits wenigen Variablen die Spaltenüberschriften nicht mehr im Blick hast. Bist Du bei Variabel Nr. 20, dann darfst Du erst mal ewig zurück scrollen, um nachzuschauen, wie noch mal Spalte XY überschrieben war.
Das ist tatsächlich ein Nachteil. Ich denke allerdings, wenn man sich intensiver mit den GRUB-Variablen und damit auch mit der Tabelle beschäftigt, hat man das auch schnell im Kopf, was welche Spalte bedeutet. Der Einsteiger wird sich ja eher mehr mit den oberen Variablen beschäftigen, und da ist man ja noch nicht weit weg von der Kopfzeile. Jedenfalls finde ich, dass die eingekasteten und groß hervorgehobenen Variablen eine übersichtlichere Orientierung ermöglichen, als 26 gleichförmige Überschriften untereinander, die im Gesamtbild ziemlich untergehen. Genauso finde ich aber auch den Vorschlag von black_tencate gut.
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 7816
|
Newubunti schrieb: […] Die vierte Überschriftebene ist standardmäßig praktisch eigentlich nicht benutzbar.
Ja, das ist ein bekannter Fehler. Uns fehlen aber zur zeit die Möglichkeiten, das durch tiefen Eingriff in die Basissoftware zu beseitigen. Deshalb nach Möglichkeit sich bitte einfach auf drei Gliederungsstufen beschränken.
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
kB schrieb: Das klingt für mich so wie nach einem unerwünschten und überraschenden Nebeneffekt in einer Komponente von GRUB als Folge unsauberen Designs. Da wir damit aber leben müssen, wäre in solchen Fällen im Wiki ein formatierter Warnhinweis angemessen.
Ja so sehe ich das auch. Die Ausnutzung dieses "Nebeneffekts" wird aber hier dringlich empfohlen, weil es offensichtlich kaum andere Lösungen für das Problem gibt. Ungünstigerweise wird erst an anderer Stelle auf die damit verbundenen Gefahren hingewiesen, und es wird auch nicht dorthin verlinkt, nur zurück..
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
Newubunti schrieb: Die vierte Überschriftebene ist standardmäßig praktisch eigentlich nicht benutzbar.
Ich habe in dem Beispiel nur Ebene 1 und 2 benutzt, die 3. ist also noch frei nutzbar.
|
Newubunti
(Themenstarter)
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
UlfZibis schrieb: kB schrieb: Das klingt für mich so wie nach einem unerwünschten und überraschenden Nebeneffekt in einer Komponente von GRUB als Folge unsauberen Designs. Da wir damit aber leben müssen, wäre in solchen Fällen im Wiki ein formatierter Warnhinweis angemessen.
Ja so sehe ich das auch.
Wo liegt denn hier Eurer Meinung nach der Fehler von "Grub"? Und sind hier die Ubuntu-Maintainer, Debian-Maintainer oder Upstream-Grub gemeint? Ich habe doch beschrieben, wie es richtig geht: Secure Boot deaktiviert: Man deinstalliert die beiden Pakete shim-signed und grub-efi-amd64.signed. Wo soll da das überraschende Problem liegen? Secure Boot aktiviert: Bei individuellen Anpassungen an EFI-Apps sind diese eben selbst zu signieren. Was ist daran überraschend?
Wenn man beschreibt, wie es richtig funktioniert, dann soll man vor anderem Vorgehen noch warnen? Vor was soll ich denn genau warnen? Hier im Artikel geht es um die Erklärung der Variablen GRUB_DISTRIBUTOR . Ich habe doch ausführlich beschrieben, wie die sich oder besser die darauf aufbauende Funktionalität je nach Szenario verhält. Wie man ein Multibootsystem richtig installiert, ist dann noch mal eine andere Frage - die aber IMO weniger hier zu platzieren ist, sondern in Artikeln, die das Thema Multiboot behandeln. Wer sucht denn bevor er ein Multibootsystem einrichten will, ausgerechnet bei der Erklärung zur Variablen GRUB_DISTRIBUTOR nach der richtigen Vorgehensweise oder Warnungen diesbezüglich? LG,
Newubunti
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 7816
|
Newubunti schrieb: UlfZibis schrieb: kB schrieb: Das klingt für mich so wie nach einem unerwünschten und überraschenden Nebeneffekt in einer Komponente von GRUB als Folge unsauberen Designs. Da wir damit aber leben müssen, wäre in solchen Fällen im Wiki ein formatierter Warnhinweis angemessen.
Ja so sehe ich das auch.
Wo liegt denn hier Eurer Meinung nach der Fehler von "Grub"?
Ich wittere hier einen Design-Fehler, weil die eine Konfigurationsvariable GRUB_DISTRIBUTOR für mindestens zwei Zwecke verwendet wird, die nichts miteinander zu tun haben:
Formulierung der Menüpunkte Benennung des Ablageortes für das Programm GRUB auf der EFI
Der erste Zweck wird erwartet, der zweite kommt für den naiven Leser überraschend, muss aber bei der Wahl des Wertes für den ersten, eigentlichen Zweck berücksichtigt werden.
Und sind hier die Ubuntu-Maintainer, Debian-Maintainer oder Upstream-Grub gemeint?
Im Rahmen dieses Artikels bzw. einer praktischen Anleitung zur Konfiguration von GRUB ist das unerheblich.
Ich habe doch beschrieben, wie es richtig geht: […] Vor was soll ich denn genau warnen?
Das ist inhaltlich schon in Ordnung. Es geht mir nur um die Formatierung als Warnbox. Wenn das Verhalten dieser Variablen bereits an anderer Stelle diskutiert wird, reicht ggf. auch ein Hinweis auf dieses Verhalten mit Verweis, z.B.
Achtung!Der Wert der Variablen GRUB_DISTRIBUTOR modifiziert auch das Verhalten bei UEFI-Boot und "Secure Boot", siehe …
|
UlfZibis
Anmeldungsdatum: 13. Juli 2011
Beiträge: 2726
|
kB schrieb: Ich habe doch beschrieben, wie es richtig geht: […] Vor was soll ich denn genau warnen?
Das ist inhaltlich schon in Ordnung. Es geht mir nur um die Formatierung als Warnbox. Wenn das Verhalten dieser Variablen bereits an anderer Stelle diskutiert wird, reicht ggf. auch ein Hinweis auf dieses Verhalten mit Verweis, z.B.
Achtung!Der Wert der Variablen GRUB_DISTRIBUTOR modifiziert auch das Verhalten bei UEFI-Boot und "Secure Boot", siehe …
Schlug ich ja bereits vor: UlfZibis schrieb: Im übrigen ist auch noch mal die Frage - und bei einem Wiki immer diskussionswürdig -und trächtig - in wie weit ich etwas an Ort und Stelle erkläre oder in wie weit ich den Leser von Link zu Link jage.
Da dieser Artikel aber nun schon sehr lang ist, wäre ich dann hier doch eher dafür, auf den schon vorhandenen Artikel zu verweisen, und da den Aspekt mit der De-Installation der signierten Pakete nachbessern. Da ist man dann auch schon gleich an der richtigen Stelle, wenn es um weitere Frage rund um UEFI geht. Hier würde also bei GRUB_DISTRIBUTOR der Hinweis reichen, dass dessen Veränderung Auswirkungen auf die UEFI-Funktionalität hat. Bzw. hier hin: Mehrbootsystem mit 2x Ubuntu (Abschnitt „Zweites-Ubuntu-im-System“)
|
black_tencate
Anmeldungsdatum: 27. März 2007
Beiträge: 10674
|
Hej, daß man mit GRUB_DISTRIBUTOR Menüpunkte (grub Menü) umformulieren kann, gelingt mir hier nicht! (Im UEFI Menü zwar schon, aber wenn schon grub , dann brauche ich das UEFI Menü nicht, oder umgekehrt: Wozu ein grub Menü, wenn ich das per UEFI erledige?) Gruß black tencate
- Bilder
|