Secure boot sistemlerde Sanallaştırma çalıştırma hakkında

Ali Orhun Akkirman - Feb 5 - - Dev Community

GNU Linux çekirdeğine sahip sistemlerde BIOS üzerinden secure boot açık ise "VMware Workstation" gibi sistemlerde anahtar ve sertifika ile uygulamanın güvenilirliğinin sağlanması gerekmektedir.

Genellikle VMware üzerinde "Could not open /dev/vmmon: No such file or directory. Please make sure that the kernel module `vmmon' is loaded." şeklinde bir hata alınarak ortaya çıkmaktadır.

Problemli olan kısım ise makinede Linux çekirdek sürümü değiştikçe her seferinde bu şekilde güvenliğin açılması gerekmektedir. Sertifikayı her seferinde oluşturmak gerekmemekte fakat enroll etmek gerekmektedir.

Öncelikle VMware uygulamasının kullanacağı anahtar ve sertifika üretilir:


openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=VMware/"

Bu şekilde elimizde MOK.dev ve MOK.priv isminde iki adet dosya çıkmakta. Bu dosyalar mevcut Linux çekirdeğine vmmon ve vmnet modlarını mod olarak eklenmesi için aşağıdaki komutlar uygulanır:


sudo /usr/src/linux-headers-
uname -r/scripts/sign-file sha256 ./MOK.priv ./MOK.der $(modinfo -n vmmon)
sudo /usr/src/linux-headers-
uname -r/scripts/sign-file sha256 ./MOK.priv ./MOK.der $(modinfo -n vmnet)

Bu adımdan sonra ilgili sertifikanın "machine owner keys" içerisine eklenmesi için aşağıdaki komut uygulanır. Bu adımda girilen parola birazdan cihazı yeniden başlattıktan sonra BIOS üzerinden "Enroll with key" seçeneği ile kullanılacaktır.


mokutil --import MOK.der

Parola istenip, girildikten sonra bilgisayar yeniden başlatılır ve "Enroll with key" seçilerek girilen parola yazılır. Sonrasında cihaz yeniden başlatıldıktan sonra sanallaştırma ortamı kullanıma hazır olacaktır.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .