[過去ログ] システムバックアップソフト徹底比較30 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
634: 2025/03/31(月)02:22 ID:XmJsBNVj0(1) AAS
今も使える無料のクローン作成ソフトのオススメ教えてください
635: 2025/03/31(月)09:13 ID:OnLn3ohR0(1) AAS
スレを読み返せ
636: 2025/03/31(月)10:13 ID:xMZsiq3+0(1/2) AAS
rescuezzilla
新しめのsecureboot対応の更新来てたね
637(2): 2025/03/31(月)18:45 ID:hgfN34sf0(1/4) AAS
>>632
それはSecure Boot時のGrubの仕様だよ
詳しくはこれが参考になるかな
Secure Boot時にも対応出来るようです
外部リンク[html]:www.ventoy.net
638(1): 2025/03/31(月)19:59 ID:xMZsiq3+0(2/2) AAS
>>637
そういう話じゃないよ
Ventoyが対応してもISOの方も対応しないと起動しないと思う
rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって
新しめの環境でもSecureBootが起動できるようになった
外部リンク[6]:github.com
Updated the UEFI Secure Boot shim package to v1.58
after a Windows 11 update revoked older shims by incrementing the minimum "SBAT generation"(#525)
This fixes any "SBAT self-check failed" errors to ensure Rescuezilla continues boot
on UEFI Secure Boot enabled systems which require the latest "SBAT generation"
省2
639(1): 2025/03/31(月)21:07 ID:hgfN34sf0(2/4) AAS
おわかりになられていないようで・・・w
Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです
ここにまずUEFIのデジタル署名がないとブート拒否されます
その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です
これがSecure Bootですよ
Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです
昔はSecure Bootだとエラーになっていたんですよね
知った風にしない方がいいですよ
640: 2025/03/31(月)21:10 ID:hgfN34sf0(3/4) AAS
>その後はブートマネージャー含めてドライバーにもUEFIのデジタル署名が必要です
この方が解り易いかな
641: 2025/03/31(月)23:39 ID:hgfN34sf0(4/4) AAS
再度調べてみましたがRufusの場合にはbootx64.efiから\EFI\Rufus\ntfs_x64.efiへと直接リンクさせているようですね
その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです
642(1): 2025/04/01(火)00:10 ID:7MBhBCFc0(1/7) AAS
>>639
>Linuxであればgrubx64.efiです
間違い
linuxはshimブートローダーをその前に挟む
画像リンク[jpg]:eset-info.canon-its.jp
マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
結局君がわかってないだけ
643: 2025/04/01(火)00:52 ID:44P2ofaM0(1/15) AAS
UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ
ちゃんとした知識を持ちましょうね
644: 2025/04/01(火)00:57 ID:44P2ofaM0(2/15) AAS
きみはとかいつも言っているおまえは運営のノータリンバカだろうよ
出しゃばらなくていいからちゃんとした知識を持てよな
645: 2025/04/01(火)01:02 ID:7MBhBCFc0(2/7) AAS
そのBOOTX64.EFIがresucezillaをはじめlinuxでは問題になっているshimなんだから
>642であってるんだよなあ
646(1): 2025/04/01(火)01:10 ID:44P2ofaM0(3/15) AAS
合ってないよ
Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな
本体マシンが変更になるとまた同じエラーメッセージを発するようになっている
要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う
647: 2025/04/01(火)01:12 ID:44P2ofaM0(4/15) AAS
>Secure Bootを可能にしているようだな
648: 2025/04/01(火)01:20 ID:44P2ofaM0(5/15) AAS
セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな
だからその後のgrub側で対処しているんだろうよ
Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ
649: 2025/04/01(火)01:39 ID:7MBhBCFc0(3/7) AAS
>>646
まだ全然わかってない
外部リンク:github.com
Ventoyでも同じ問題があって上記がそれ
その対策をしたのが
外部リンク[00]:github.com
いい加減にしてほしいわ
650: 2025/04/01(火)01:55 ID:44P2ofaM0(6/15) AAS
それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか?
確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね?
651: 2025/04/01(火)02:23 ID:73Jf3Bwv0(1) AAS
難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな?
652: 2025/04/01(火)03:11 ID:44P2ofaM0(7/15) AAS
Ventoyのブート領域にはルートにこんなファイルがある
\ENROLL_THIS_KEY_IN_MOKMANAGER.cer
外部リンク:whileint.com
外部リンク:github.com
しかし、ためになるねぇ
653: 2025/04/01(火)03:12 ID:7MBhBCFc0(4/7) AAS
デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが
外部リンク:github.com
でそれを修正したのがv1.1.00
だから
外部リンク[htm]:www.ventoy.netl
これを貼って説明した気になっているのは
全然それと別の問題なのかがわかってない証拠。
上下前次1-新書関写板覧索設栞歴
あと 349 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.146s*