Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
admin_grundlagen:bootloader [2024/04/17 12:34] natureshadow2 [Grub2 mit Passwort absichern] custom.cfg |
admin_grundlagen:bootloader [2025/02/05 11:23] (aktuell) ingo_wichmann [Grub2 mit Passwort absichern] |
||
---|---|---|---|
Zeile 70: | Zeile 70: | ||
=== Grub absichern === | === Grub absichern === | ||
- | (( Weitere Absicherungsmöglichkeiten: | + | (( Unter Rocky Linux (ab 9) geht das einfacher: |
+ | grub2-setpassword | ||
+ | |||
+ | Bei anderen Distributionen: | ||
+ | |||
+ | <file txt /boot/grub/custom.cfg> | ||
+ | set superusers="root" | ||
+ | password_pbkdf2 root grub.pbkdf2.sha512.10000.FF73A777C6793E117430446F4D12F00D25DA53515B5048B1DAAA0688743550226CD05AD661EBDCA2AA1997AEBDC0C35C74CA48C9309FBED1C201C5875E3AD2E8.292A1642CB109860054562756A5AE950975B586A8DFDE535F566D1ADDCC6747349406E84862FFD9258F64268A36E63EF25A41A3CC0CD6291E63D98CEDDF00FE6 | ||
+ | </file> | ||
+ | |||
+ | In diesem Fall muss danach kein update-grub ausgeführt werden | ||
+ | |||
+ | |||
+ | |||
+ | Weitere Absicherungsmöglichkeiten: | ||
http://0pointer.net/blog/unlocking-luks2-volumes-with-tpm2-fido2-pkcs11-security-hardware-on-systemd-248.html | http://0pointer.net/blog/unlocking-luks2-volumes-with-tpm2-fido2-pkcs11-security-hardware-on-systemd-248.html | ||
)) | )) | ||
Zeile 91: | Zeile 105: | ||
password_pbkdf2 root grub.pbkdf2.sha512.10000.FF73A777C6793E117430446F4D12F00D25DA53515B5048B1DAAA0688743550226CD05AD661EBDCA2AA1997AEBDC0C35C74CA48C9309FBED1C201C5875E3AD2E8.292A1642CB109860054562756A5AE950975B586A8DFDE535F566D1ADDCC6747349406E84862FFD9258F64268A36E63EF25A41A3CC0CD6291E63D98CEDDF00FE6 | password_pbkdf2 root grub.pbkdf2.sha512.10000.FF73A777C6793E117430446F4D12F00D25DA53515B5048B1DAAA0688743550226CD05AD661EBDCA2AA1997AEBDC0C35C74CA48C9309FBED1C201C5875E3AD2E8.292A1642CB109860054562756A5AE950975B586A8DFDE535F566D1ADDCC6747349406E84862FFD9258F64268A36E63EF25A41A3CC0CD6291E63D98CEDDF00FE6 | ||
</file> | </file> | ||
- | |||
- | Alternativ einfach in /boot/grub/custom.cfg (in diesem Fall muss danach kein update-grub ausgeführt werden): | ||
- | |||
- | <file txt /boot/grub/custom.cfg> | ||
- | set superusers="root" | ||
- | password_pbkdf2 root grub.pbkdf2.sha512.10000.FF73A777C6793E117430446F4D12F00D25DA53515B5048B1DAAA0688743550226CD05AD661EBDCA2AA1997AEBDC0C35C74CA48C9309FBED1C201C5875E3AD2E8.292A1642CB109860054562756A5AE950975B586A8DFDE535F566D1ADDCC6747349406E84862FFD9258F64268A36E63EF25A41A3CC0CD6291E63D98CEDDF00FE6 | ||
- | </file> | ||
- | |||
chmod +x /etc/grub.d/45_password | chmod +x /etc/grub.d/45_password | ||
Zeile 114: | Zeile 120: | ||
Debian (ab 6), Ubuntu (ab 14.04): | Debian (ab 6), Ubuntu (ab 14.04): | ||
grub-mkconfig -o /boot/grub/grub.cfg | grub-mkconfig -o /boot/grub/grub.cfg | ||
+ | # oder | ||
+ | update-grub | ||
CentOS (ab 7), Rocky, openSuSE (ab Leap 15.1): | CentOS (ab 7), Rocky, openSuSE (ab Leap 15.1): |