Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


admin_grundlagen:bootloader

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
admin_grundlagen:bootloader [2023/09/28 08:40]
ingo_wichmann
admin_grundlagen:bootloader [2025/07/23 12:57] (aktuell)
sacha_kerres
Zeile 9: Zeile 9:
  
 ''/​boot/​grub2/​grub.cfg''​ neu erstellen: ''/​boot/​grub2/​grub.cfg''​ neu erstellen:
 +  grub2-mkconfig | grub2-script-check
   grub2-mkconfig --output=/​boot/​grub2/​grub.cfg   grub2-mkconfig --output=/​boot/​grub2/​grub.cfg
  
Zeile 70: Zeile 71:
  
 === Grub absichern === === Grub absichern ===
-(( Weitere Absicherungsmöglichkeiten:​+(( Unter Rocky Linux (ab 9) geht das einfacher:​ 
 +  grub2-setpassword 
 + 
 +Bei anderen Distributionen:​ 
 + 
 +<file txt /​boot/​grub/​custom.cfg>​ 
 +set superusers="​root"​ 
 +password_pbkdf2 root grub.pbkdf2.sha512.10000.FF73A777C6793E117430446F4D12F00D25DA53515B5048B1DAAA0688743550226CD05AD661EBDCA2AA1997AEBDC0C35C74CA48C9309FBED1C201C5875E3AD2E8.292A1642CB109860054562756A5AE950975B586A8DFDE535F566D1ADDCC6747349406E84862FFD9258F64268A36E63EF25A41A3CC0CD6291E63D98CEDDF00FE6 
 +</​file>​ 
 + 
 +In diesem Fall muss danach kein update-grub ausgeführt werden 
 + 
 + 
 + 
 +Weitere Absicherungsmöglichkeiten:​
   http://​0pointer.net/​blog/​unlocking-luks2-volumes-with-tpm2-fido2-pkcs11-security-hardware-on-systemd-248.html   http://​0pointer.net/​blog/​unlocking-luks2-volumes-with-tpm2-fido2-pkcs11-security-hardware-on-systemd-248.html
 )) ))
  
-== Passwort Hash erzeugen == +== Passwort-Hash erzeugen == 
-CentOS (ab 7), openSuSE Leap (ab 15.1):+CentOS (ab 7), Rocky, openSuSE Leap (ab 15.1):
   grub2-mkpasswd-pbkdf2   grub2-mkpasswd-pbkdf2
  
Zeile 81: Zeile 96:
   grub-mkpasswd-pbkdf2   grub-mkpasswd-pbkdf2
  
-== Passwort Hash eintragen ​==+== Grub-Configdatei mit Passwort Hash anlegen ​==
 <file txt /​etc/​grub.d/​45_password>​ <file txt /​etc/​grub.d/​45_password>​
 #!/bin/sh #!/bin/sh
Zeile 94: Zeile 109:
   chmod +x /​etc/​grub.d/​45_password   chmod +x /​etc/​grub.d/​45_password
  
-== Auswahl ermöglichen,​ editieren absichern ==+== Auswahl ermöglichen,​ editieren absichern ​(Standard auf Rocky)==
 <file txt /​etc/​grub.d/​10_linux>​ <file txt /​etc/​grub.d/​10_linux>​
 ... ...
Zeile 106: Zeile 121:
 Debian (ab 6), Ubuntu (ab 14.04): Debian (ab 6), Ubuntu (ab 14.04):
   grub-mkconfig -o /​boot/​grub/​grub.cfg   grub-mkconfig -o /​boot/​grub/​grub.cfg
 +  # oder
 +  update-grub
  
-CentOS (ab 7), openSuSE (ab Leap 15.1):+CentOS (ab 7), Rocky, openSuSE (ab Leap 15.1): 
 +  grub2-mkconfig | grub2-script-check
   grub2-mkconfig -o /​boot/​grub2/​grub.cfg   grub2-mkconfig -o /​boot/​grub2/​grub.cfg
  
Zeile 114: Zeile 132:
 Debian, Ubuntu, openSuSE: wie bei BIOS-Systemen Debian, Ubuntu, openSuSE: wie bei BIOS-Systemen
  
-CentOS ​(8+Rocky (ab 9) (( 
-  grub2-mkconfig -o /boot/efi/​EFI/​centos/grub.cfg+''​--update-bls-cmdline''​ passt ''/​etc/​kernel/​cmdline''​ und ''/​boot/​loader/​entries/​*.conf''​ an 
 +)
 +  grub2-mkconfig -o /boot/grub2/​grub.cfg ​--update-bls-cmdline
  
 == testen == == testen ==
 Debian (ab 6), Ubuntu (14.04), CentOS (ab 7): Debian (ab 6), Ubuntu (14.04), CentOS (ab 7):
-  grep -E '​superusers|password_pbkdf2'​ /boot/grub?/grub.cfg+  grep -E '​superusers|password_pbkdf2'​ /boot/grub*/grub.cfg
   reboot   reboot
  
admin_grundlagen/bootloader.1695890401.txt.gz · Zuletzt geändert: 2023/09/28 08:40 von ingo_wichmann