Решение найдено там: https://ubuntuforums.org/showthread.php?t=1734400&s=ca88cf7a66bc549b9b504f155e287f53&p=10995493#post10995493
использовать xinput -h в терминале для списка xinput команды, которые мы хотим: xinput list, которые будут отображать устройства ввода с их идентификатором устройства в скобках, а затем xinput list-props #, где # - имя устройства или идентификатор устройства. в этом списке перечислены настраиваемые параметры устройства и их числовой идентификатор в (скобки), а затем используйте: xinput set-prop deviceID settingID value, заменяя идентификатор устройства и идентификатор установки их соответствующими числовыми значениями, и значение с новым значением, которое вы хотите установить для переменной. (т. е. -1 для AccelProfile), вы можете проверить, что это сработало, повторяя: xinput list-props deviceIDДля меня это:
xinput set-prop 12 265 -1
Если он работает, поместите эту команду в скрипт, который будет выполняться при каждом запуске сеанса.
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ исправить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть ESC или F2 при загрузке или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil.
Поскольку Ubuntu kernel build 4.4.0-21.37 это можно исправить, запустив
sudo apt install mokutil
sudo mokutil --disable-validation
Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
отключить Безопасную загрузку Теперь эта конфигурация ядра включена во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ исправить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть ESC или F2 при загрузке или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil.
Поскольку Ubuntu kernel build 4.4.0-21.37 это можно исправить, запустив
sudo apt install mokutil
sudo mokutil --disable-validation
Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
отключить Безопасную загрузку Теперь эта конфигурация ядра включена во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE
. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ устранить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть Del, или F2 при загрузке, или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil
.
С момента сборки ядра Ubuntu 4.4.0-21.37 это можно устранить, выполнив
sudo apt install mokutil
sudo mokutil --disable-validation
. Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
Обновление: теперь этот конфиг ядра включен во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Как было предложено пользователем @zwets, я копирую (с редактированием) ответ здесь:
Начиная с версии ядра 4.4.0-20, было установлено, что беззнаковые модули ядра не будут разрешены запускается с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
Создать подписи ключейopenssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
Подпишите модуль sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
Зарегистрируйте ключи для безопасной загрузки sudo mokutil --import MOK.der
Поставьте пароль для последующего использования после перезагрузки Reboot и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот пример с картинками. Система перезагрузится еще раз. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: Подробный веб-сайт ! d1] и Ubuntu для реализации подписи модуля. (они работали над этим) ;-) Дополнительная заметка для безопасности (экстра-):: -) Поскольку созданный вами закрытый ключ (MOK.priv в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod его, зашифровать (gpg) или сохранить в другом месте (r). Или, как
Вы можете отключить безопасную загрузку (UEFI) в BIOS со следующими шагами:
Перезагрузите компьютер и войдите в меню BIOS (в моем случае нажмите F2). Найдите безопасную загрузку и перейдите в «Наследие» [ ! d1]В материнской плате ASUS:
Переход в расширенный режим (F7) Перейдите в параметр «Безопасная загрузка» в разделе «Загрузка». Измените «Режим Windows UEFI» на «Другая ОС». Сохраните и перезапустите для применения настроек (F10)Вы также можете отключить безопасную загрузку с помощью подгонки sudo update-secureboot-policy. Эта страница wiki объясняет этот метод:
Откройте терминал (Ctrl + Alt + T) и выполните sudo update-secureboot-policy, а затем выберите Да. Введите временный пароль от 8 до 16 цифр. (Например, 12345678, мы будем использовать этот пароль позже. Введите тот же пароль еще раз для подтверждения. Перезагрузите систему и нажмите любую клавишу, когда увидите синий экран (управление MOK Выберите «Изменить безопасное состояние загрузки». Введите пароль, который вы выбрали на шаге 2 и нажмите «Ввод». Выберите «Да», чтобы отключить «Безопасную загрузку» с помощью подгонки. Нажмите клавишу «Ввод», чтобы завершить всю процедуру. Вы все равно можете включить безопасную загрузку в подстрочной подписи. Просто выполните sudo update-secureboot-policy --enable, а затем выполните шаги вышеКак было предложено пользователем @zwets, я копирую (с редактированием) ответ здесь:
Начиная с версии ядра 4.4.0-20, было установлено, что беззнаковые модули ядра не будут разрешены запускается с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
Создать подписи ключейopenssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
Подпишите модуль sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
Зарегистрируйте ключи для безопасной загрузки sudo mokutil --import MOK.der
Поставьте пароль для последующего использования после перезагрузки Reboot и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот пример с картинками. Система перезагрузится еще раз. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: Подробный веб-сайт ! d1] и Ubuntu для реализации подписи модуля. (они работали над этим) ;-) Дополнительная заметка для безопасности (экстра-):: -) Поскольку созданный вами закрытый ключ (MOK.priv в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod его, зашифровать (gpg) или сохранить в другом месте (r). Или, как
Вы можете отключить безопасную загрузку (UEFI) в BIOS со следующими шагами:
Перезагрузите компьютер и войдите в меню BIOS (в моем случае нажмите F2). Найдите безопасную загрузку и перейдите в «Наследие» [ ! d1]В материнской плате ASUS:
Переход в расширенный режим (F7) Перейдите в параметр «Безопасная загрузка» в разделе «Загрузка». Измените «Режим Windows UEFI» на «Другая ОС». Сохраните и перезапустите для применения настроек (F10)Вы также можете отключить безопасную загрузку с помощью подгонки sudo update-secureboot-policy. Эта страница wiki объясняет этот метод:
Откройте терминал (Ctrl + Alt + T) и выполните sudo update-secureboot-policy, а затем выберите Да. Введите временный пароль от 8 до 16 цифр. (Например, 12345678, мы будем использовать этот пароль позже. Введите тот же пароль еще раз для подтверждения. Перезагрузите систему и нажмите любую клавишу, когда увидите синий экран (управление MOK Выберите «Изменить безопасное состояние загрузки». Введите пароль, который вы выбрали на шаге 2 и нажмите «Ввод». Выберите «Да», чтобы отключить «Безопасную загрузку» с помощью подгонки. Нажмите клавишу «Ввод», чтобы завершить всю процедуру. Вы все равно можете включить безопасную загрузку в подстрочной подписи. Просто выполните sudo update-secureboot-policy --enable, а затем выполните шаги выше