VMware Secure Boot¶
Falls du Secure Boot aktiviert lassen möchtest, musst du die VMware-Module manuell signieren.
Schritt 1: Prüfen, ob mokutil installiert ist¶
Überprüfe den Secure Boot-Status mit:
mokutil --sb-state
Wenn dabei „Secure Boot enabled“ ausgegeben wird, ist Secure Boot aktiv.
Falls mokutil nicht installiert ist, kannst du es wie folgt installieren:
sudo apt install mokutil
Schritt 2: Zertifikat erstellen¶
Falls du noch kein eigenes Zertifikat besitzt, erstelle eines:
mkdir -p ~/certs
cd ~/certs
openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -days 36500 -subj "/CN=VMware Module Signing/" -nodes
openssl x509 -in MOK.der -inform DER -out MOK.pem
Schritt 3: Zertifikat zur Secure Boot-Datenbank hinzufügen¶
Füge das erstellte Zertifikat in die Secure Boot-Datenbank ein:
sudo mokutil --import MOK.der
Du wirst aufgefordert, ein Passwort festzulegen - merke dir dieses, da du es beim nächsten Booten benötigst.
Schritt 4: Rechner neu starten und MOK registrieren¶
Starte den Rechner neu. Während des Boot-Vorgangs erscheint der MOK Manager (blauer Bildschirm):
Wähle Enroll MOK.
Wähle dein Zertifikat aus.
Gib das zuvor festgelegte Passwort ein.
Schritt 5: VMware-Module signieren¶
Nach dem Neustart signierst du die VMware-Module mit folgendem Befehl:
sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/certs/MOK.priv ~/certs/MOK.pem $(modinfo -n vmmon)
sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ~/certs/MOK.priv ~/certs/MOK.pem $(modinfo -n vmnet)
Schritt 6: Module neu laden¶
Lade die signierten Module neu:
sudo modprobe -r vmmon vmnet
sudo modprobe vmmon
sudo modprobe vmnet
Potenzielle Probleme¶
Es kann sein, dass die Module nach einem Kernel-Update nicht mehr geladen werden. In diesem Fall musst du die Module erneut signieren und laden.