L'avvio sicuro fa parte dello standard di firmware UEFI. Quando si utilizza l'avvio protetto, una macchina rifiuta di caricare qualsiasi driver o app UEFI, a meno che il bootloader del sistema operativo non sia firmato con crittografia. In vSphere 6.5 e versioni successive, ESXi supporta l'avvio protetto, se esso è abilitato nell'hardware.
Modalità di utilizzo dell'avvio protetto UEFI da parte di ESXi
ESXi versione 6.5 e successive supportano l'avvio protetto UEFI a ogni livello dello stack di avvio.
Quando si utilizza l'avvio protetto, la sequenza di avvio viene eseguita come indicato di seguito.
- In vSphere 6.5 e versioni successive, il bootloader ESXi contiene una chiave pubblica VMware. Il bootloader utilizza la chiave per verificare la firma del kernel e un piccolo sottoinsieme del sistema che include un verificatore VIB di avvio protetto.
- Il verificatore VIB verifica ogni pacchetto VIB installato nel sistema.
A questo punto, l'intero sistema viene avviato con la root di attendibilità nei certificati che fanno parte del firmware UEFI.
Risoluzione dei problemi relativi all'avvio protetto UEFI
Se l'avvio protetto non riesce ad alcun livello della sequenza di avvio, viene generato un errore.
- Se si tenta di eseguire l'avvio con un bootloader non firmato o manomesso, si verifica un errore durante la sequenza di avvio. Il messaggio esatto dipende dal fornitore dell'hardware. Potrebbe essere simile al seguente errore, ma potrebbe avere un aspetto diverso.
UEFI0073: Unable to boot PXE Device...because of the Secure Boot policy
- Se il kernel è stato manomesso, si verifica un errore simile ai seguenti risultati.
Fatal error: 39 (Secure Boot Failed)
- Se il pacchetto (VIB o driver) è stato manomesso, viene visualizzata una schermata viola con il seguente messaggio.
UEFI Secure Boot failed: Failed to verify signatures of the following vibs (XX)
Per risolvere i problemi relativi all'avvio protetto, eseguire i passaggi seguenti.
- Riavviare l'host con l'avvio protetto disattivato.
- Eseguire lo script di verifica dell'avvio protetto (vedere Esecuzione dello script di convalida dell'avvio sicuro dopo l'aggiornamento di ESXi).
- Esaminare le informazioni nel file /var/log/esxupdate.log.
Esecuzione dello script di convalida dell'avvio sicuro dopo l'aggiornamento di ESXi
Dopo aver aggiornato un host ESXi da una versione che non supporta l'avvio sicuro UEFI, è necessario verificare se è possibile attivare l'avvio sicuro.
- Se si esegue l'aggiornamento utilizzando i comandi ESXCLI, la versione precedente di ESXi esegue l'installazione dei nuovi VIB, in modo che le firme non vengano salvate e l'avvio sicuro non sia possibile.
- Se si aggiorna utilizzando l'ISO, le firme dei nuovi VIB vengono salvate. Questo vale anche per gli aggiornamenti di vSphere Lifecycle Manager che utilizzano l'ISO.
- Se i VIB precedenti rimangono nel sistema, le firme di tali VIB non sono disponibili e l'avvio sicuro non è possibile.
- Se il sistema utilizza un driver di terze parti e l'aggiornamento del VMware non include una nuova versione del VIB del driver, il VIB precedente rimane nel sistema dopo l'aggiornamento.
- In rari casi, VMware possibile eliminare lo sviluppo in corso di un VIB specifico senza fornire un nuovo VIB che lo sostituisca o lo obsoleto, in modo che il VIB precedente rimanga nel sistema dopo l'aggiornamento.
Prerequisiti
- Verificare che l'hardware supporti l'avvio sicuro UEFI.
- Verificare che tutti i VIB siano firmati con un livello di accettazione almeno di PartnerSupported. Se si includono VIB al livello CommunitySupported, non è possibile utilizzare l'avvio sicuro.