ソフトウェア攻撃時にEFIパーティションをどのように処理する必要がありますか?

ソフトウェア攻撃時にEFIパーティションをどのように処理する必要がありますか?

コンピュータにArchをインストールしようとしていますが、2つのストレージデバイスがあります。 efi dekstopにマウントされているストレージデバイスのようにドライブを分割しました。

sda
  sda1 (boot partition)
  sda2 (swap)
  sda3 (root)
sdb
  sdb1
  sdb2
  sdb3

その後、各パーティションの配列を作成しました。

mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1

3つの配列が残りました。

md0 (boot)
md1 (swap)
md2 (root)

次に、各配列を単一のパーティションであるかのようにフォーマットします(たとえばmkfs.ext4 /dev/md2、、、mkfs.fat /dev/md0mkswap /dev/md1。その後、通常通りアレイを設置し、標準設置を完了した。

ただし、グルーブをマウントポイントにマウントしようとすると、/dev/md0エラーメッセージが表示されます。

efibootmgr failed to register the boot entry: Operation not permitted

これはブートパーティションの設定が間違っていることを知っていますが、EFIインストールでブートデバイスをどのように処理するのかわかりません。

ベストアンサー1

EFI ファームウェアは Linux ソフトウェア RAID パーティションを理解したり読み取ったりしません。

mdraidEFIシステムパーティションを削除し、実際のFAT32パーティションとして維持する必要があります。お勧めしませんが、レプリケーションを使用すると機能しますdd。ファイルを変更した場合は、[changes]を再インストールしてから複製することを忘れないでください。catUUIDPARTUUID/boot/efiro

または、追加のブート専用ディスク(HDD / SSD / NVMe)を追加することもできます。

おすすめ記事