Pag-boot sa uefi: mga alternatibong pamamaraan ng pag-boot

Sa mahabang panahon, ang mga bagong PC at laptop ay nilagyan ng 'uefi' sa halip na ang mga makalumang bios. Gayunpaman, ang argumentong 'security' ay hindi wastong ginamit upang pahirapan ang pag-boot mula sa isang CD o USB stick (na may, halimbawa, GParted, malware recovery o Linux distribution). Sa artikulong ito mababasa mo kung bakit ito ang kaso at kung paano ka pa rin makakapag-boot sa paraang gusto mo.

ano ang uefi?

Bago tayo aktwal na magsimula, hindi masakit na tumakbo sa ilang mga termino. Ang Uefi ay nangangahulugang 'unified extensible firmware interface' at, kumbaga, sarili nitong operating system para sa computer. Ang classic na bios (basic input/output system) ay firmware, ngunit ang uefi ay nasa pagitan ng firmware at ng operating system. Ang Uefi at bios ay maaaring magkasama sa iisang computer.

Sa nakaraan mayroon ding efi (extensible firmware interface). Iyon ay binuo ng Intel, ngunit mula noong 2005 ang Intel ay nakikilahok sa UEFI Forum: isang consortium ng mga kumpanya mula sa industriya ng computer na higit pang bumuo ng UEFI. Ang Uefi ay 'pinag-isa' dahil ito ay ganap na software-based: dati ang bios ay pinagsama-sama nang hiwalay para sa bawat chip, ang uefi ay mas generic.

Sa artikulong ito sumisid tayo sa mundo ng uefi. Bawat PC o laptop ngayon ay may kasamang uefi. Ito ay isang pagbabago na tila biglang nagbago para sa ilang mga gumagamit. Maraming gusto tungkol sa uefi: ang mga pangunahing setting ng PC ay mas madaling patakbuhin, mayroong higit na pag-andar at ang PC ay nagsisimula nang mas mabilis.

Sa kasamaang palad, mayroon ding mga disadvantages: ito ay naging medyo mas mahirap at kumplikado para sa mga gumagamit na mag-boot mula sa ibang media, halimbawa mula sa isang USB stick. Maraming mga tagagawa ng PC ang sumakay sa kanilang uefi sa paraang hindi lamang ito posible. Bukod dito, ang sitwasyon ay naging mas kumplikado dahil sa paatras na pagkakatugma, na nagpapahintulot sa iyo na mag-boot pa rin mula sa bios sa isang uefi na kapaligiran.

Sa artikulong ito ay titingnan natin kung paano gumagana ang pag-boot mula sa uefi sa mga USB stick, kung paano at bakit ito naka-board up. At ilalapat din namin ang kaalamang ito sa pagsasanay upang magsimula sa alternatibong media.

01 Uefi Bangka

Sa sandaling magsimula ang PC, gagana ang uefi boot manager. Tinitingnan nito ang configuration ng boot at nilo-load ang mga setting ng firmware sa memorya. Pagkatapos nito, ang kernel ng default na operating system ay nagsimula. Sa mga setting ng firmware, na naka-imbak sa nvram, ay ang landas ng efi file na sisimulan. Ang Nvram ay kumakatawan sa non-volatile random-access memory, na nasa motherboard. Non-volatile ay nangangahulugan na ang data ay pinananatili sa memorya kahit na ang kapangyarihan ay naka-off.

Ang mga boot file ay matatagpuan sa isang efi partition, na kilala rin bilang ESP (efi system partition). Ang nasabing partition ay isang simpleng fat32 partition at may folder para sa bawat operating system sa PC. Ang bawat folder ay naglalaman ng isang efi file, na nilikha ng naka-install na operating system. Ang nasabing efi file ay nilikha sa isang uefi programming language na halos kapareho sa C language at ang file na iyon ay nagsisimula sa aktwal na operating system.

Ang bentahe ng uefi ay maaari itong awtomatikong makakita ng mga bagong uefi boot target. Sa ganoong paraan madali kang makakapag-boot mula sa ibang media. Para paganahin ang functionality na iyon, gumagamit ang uefi ng mga default na path para tukuyin ang bootloader. Halimbawa, ang naturang landas at pangalan ng file ay /efi/boot/boot_x64.efi para sa isang 64bit system at para sa ARM architecture ang file ay magiging bootaa64.efi na pangalanan.

Lalo na sa simula ng pagpapakilala ng uefi, minsan may mga problema sa pagsisimula. Ang bawat bootloader ay may sariling mga problema o quirks. Halimbawa, ang Windows 7 ay lumikha ng bagong fat32 ESP, kahit na mayroon nang isa na may fat16. Pagkatapos ay nabigo ang pag-install. Maraming distribusyon ng Linux ang ginamit upang lumikha ng fat16 ESP. Bilang karagdagan, ang Ubuntu 11.04 at 11.10 ay may malubhang bug kung saan ang ESP ay minsan ay hindi sinasadyang nawalan ng laman.

Kapag nagbo-boot, isa pang termino ang mahalaga: CSM, na kumakatawan sa compatibility support module, at nagbibigay ito ng suporta para sa legacy booting sa pamamagitan ng pagbibigay ng suporta para sa bios. Maaari mo lamang paganahin ang CSM kung ang opsyon na Secure Boot ay naka-off, ngunit higit pa tungkol doon sa Seksyon 3.

02 Gpt

Ang Gpt, o ang 'guid partition table', ay pinapalitan ang lumang mbr (master boot record), ang paraan ng paghati-hati ng mga disk. Ang gpt ay bahagi ng uefi. Dahil sa Windows Vista, maaari lamang mag-boot ang Windows mula sa mga gpt drive sa uefi. Ang partition header ng isang gpt disk ay naglalaman ng impormasyon tungkol sa kung aling mga bloke ang maaaring gamitin sa disk. Ang header na ito ay naglalaman din ng 'guid' ng disk: ang pangkalahatang natatanging identifier, isang natatanging numero ng pagkakakilanlan. Ang isang gpt drive ay maaaring maging basic o dynamic, tulad ng mbr. Sinusuportahan ng Gpt ang hanggang 128 partition at awtomatiko nitong bina-back up ang gpt partition table.

Ang problema sa master boot record ay na ito ay luma na: ang mga disk na mas malaki sa 2 TB ay hindi ma-boot, halimbawa. Sinusuportahan ng Gpt ang mga disk na hanggang 9.4 ZB ang laki. Iyan ay zetabytes, o 9.4 x 10^21. Nagkataon, ang gpt sa pinakaunang block ay naglalaman pa rin ng mbr para sa mga dahilan ng pagiging tugma. Ito ay nasa block 0. Ang Block 1 ay naglalaman ng gpt header at ang iba ay naglalaman ng mga partisyon.

03 Secure Boot

Ang Secure Boot ay bahagi ng uefi at nilayon upang ihinto ang pag-atake ng malware sa firmware. Napakasama ng naturang malware, dahil makakaligtas ito sa muling pag-install ng operating system dahil naka-embed ito sa firmware. Ang prinsipyo ng Secure Boot ay napaka-simple: tanging mga binary (mga file na may lamang code) na nilagdaan ng isang pinagkakatiwalaang partido ang sinimulan. Ang malware ay maaaring hindi malagdaan sa teorya, kaya ang malware ay na-block. Maaaring ipapirma ng Microsoft ang kanilang uefi binary sa mga kumpanya. Karamihan sa mga UEFI ay naglalaman ng mga pampublikong susi ng Microsoft. Kung ang isang kumpanya ay may binary sign nito, ito ay ginagawa gamit ang pribadong key ng Microsoft, upang makilala at simulan ng firmware ang binary na iyon.

Nakita na ng Ubuntu ang mood at gayundin ang mga binary nito na nilagdaan ng Microsoft. Iyon ang dahilan kung bakit maaari mong gamitin ang Ubuntu sa mga uefi system mula noong 2012. Kung gusto mong gumamit ng Linux distribution na hindi nilagdaan, maaari mong i-disable ang Secure Boot sa UEFI o maaari mong i-install ang sarili mong mga key sa iyong UEFI. Sa huli, ang Secure Boot ay gumagamit lamang ng isang public-private key architecture, kaya maaari mong i-install ang pampublikong key ng binary, pagkatapos ay maaari itong magsimula nang normal.

Kamakailang mga Post

$config[zx-auto] not found$config[zx-overlay] not found