Ich verwende Xubuntu 18.04 auf meinem aktuellen Laptop sowie auf meinem alten Laptop, den ich verkaufen möchte. Ich habe es kürzlich auf letzterem installiert; Es ist absolut sauber, keine PPAs oder zusätzlichen Kernel.
Beide Systeme sind Nvidia Optimus-Laptops und wurden im UEFI-Modus installiert. Bei meinem aktuellen Laptop ist der sichere Start deaktiviert. Ich habe so etwas auf dem alten noch nicht gemacht. Ich habe nvidia 396 vom Grafiktreiber PPA auf meinem Hauptlaptop installiert und nvidia 390 vom offiziellen Repo auf dem alten Laptop verwendet. Mein Hauptlaptop hat den xanmod-Kernel und den Stock-Kernel. Der alte Laptop hat nur den Stock-Kernel.
Bei beiden Systemen kommt es beim Versuch, Kernel zu aktualisieren, zu vollständigen Hangs in dpkg. Das System selbst hängt nicht, aber das Upgrade bleibt hängen. Ein bisschen Terminal-Sleuthing zeigt dies:
TiZLappy:~$ pgrep dpkg
2499
TiZLappy:~$ pstree -l 2499
dpkg───linux-image-4.1───run-parts───dkms_autoinstal───dkms───dkms───frontend─┬─update-securebo
└─whiptail
TiZLappy:~$ ps aux | grep securebo
root 5146 0.0 0.1 111876 22928 pts/1 S+ 23:57 0:00 /usr/bin/Perl -w /usr/share/debconf/frontend /usr/sbin/update-secureboot-policy --enroll-key
root 5160 0.0 0.0 4628 1844 pts/1 S+ 23:57 0:00 /bin/sh /usr/sbin/update-secureboot-policy --enroll-key
tiz 10409 0.0 0.0 22004 1028 pts/2 S+ 23:59 0:00 grep --color=auto securebo
TiZLappy:~$ ps aux | grep whiptail
root 5175 0.0 0.0 32356 4252 pts/1 S+ Jul03 0:00 whiptail --backtitle Package configuration --title Configuring Secure Boot --output-fd 12 --nocancel --msgbox Your system has UEFI Secure Boot enabled. UEFI Secure Boot requires additional configuration to work with third-party drivers. The system will assist you in configuring UEFI Secure Boot. To permit the use of third-party drivers, a new Machine-Owner Key (MOK) has been generated. This key now needs to be enrolled in your system's firmware. To ensure that this change is being made by you as an authorized user, and not by an attacker, you must choose a password now and then confirm the change after reboot using the same password, in both the "Enroll MOK" and "Change Secure Boot state" menus that will be presented to you when this system reboots. If you proceed but do not confirm the password upon reboot, Ubuntu will still be able to boot on your system but any hardware that requires third-party drivers to work correctly may not be usable. --scrolltext 21 84
tiz 30605 0.0 0.0 22004 1040 pts/2 S+ 00:07 0:00 grep --color=auto whiptail
Das Skript update-secureboot-policy ist also sofort eingefroren und blockiert das gesamte Upgrade. Ich weiß nicht, ob Whiptail eine Art Dialog oder nützliches interaktives Element darstellen soll, aber es ist nicht so. Weder bei apt noch bei dpkg --configure -a
.
Durch das Beenden dieser blockierten Prozesse kann der Upgrade-Prozess nicht mit apt fortgesetzt werden.
Dieses Verhalten ist sowohl auf meinem Haupt-Laptop mit xanmod und Grafiktreibern PPA als auch auf meinem alten Laptop mit allem, was auf Lager ist, dasselbe, sodass keine zusätzlichen Pakete dafür verantwortlich gemacht werden können.
Mit ps kannst du sehen, was dich der Peitschenschwanz fragt. Das Problem ist: Die Ausgabe wird nach/dev/null umgeleitet. Einige "higherup" -Skripte wollten nicht, dass eines der von ihnen aufgerufenen Subskripte gelöscht wird, und leiten die Ausgabe an devnull weiter. Wenn Sie jedoch über einen sicheren Start verfügen, wird die Ausgabe der Update-SecureBoot-Richtlinie sehr wichtig.
In der Datei /usr/lib/dkms/common.postinst finden Sie ca. 30 Zeilen vor dem Ende eine Weiterleitung nach/dev/null. Entfernen Sie die Umleitung.
Auf meinem System hat das nicht normale Stoppen der Upgrades das System entstellt, dass es nicht mehr versucht, den Schlüssel zu installieren. Ich hoffe deins ist nicht in diesem zustand .....