Проверьте это для ручной настройки wifi:
Сначала запустите iwconfig, чтобы узнать, включены ли беспроводные расширения.
sudo su
iwconfig
Если вам сообщили, что есть Wi-Fi-карта, например, wlan0 и беспроводной интерфейс распознаются как:
Во-вторых, чтобы просмотреть доступные беспроводные сети:
sudo su
iwlist wlan0 scan
Сети покажут вашу область действия, а ESSID заметит правильный ESSID
В-третьих, зная ESSID и сетевой пароль, запустите:
sudo su
ifconfig wlan0 up
iwconfig wlan0 essid <ESSID>
iwconfig wlan0 key s:password_wireless
В-четвертых, вы должны запросить IP-адрес с сервера DHCP, запустите:
sudo su
dhclient wlan0
удачи!
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ исправить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть ESC или F2 при загрузке или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil.
Поскольку Ubuntu kernel build 4.4.0-21.37 это можно исправить, запустив
sudo apt install mokutil
sudo mokutil --disable-validation
Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
отключить Безопасную загрузку Теперь эта конфигурация ядра включена во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ исправить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть ESC или F2 при загрузке или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil.
Поскольку Ubuntu kernel build 4.4.0-21.37 это можно исправить, запустив
sudo apt install mokutil
sudo mokutil --disable-validation
Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
отключить Безопасную загрузку Теперь эта конфигурация ядра включена во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Так как в ядре Ubuntu 4.4.0-20 включена конфигурация ядра EFI_SECURE_BOOT_SIG_ENFORCE. Это предотвращает загрузку неподписанных сторонних модулей, если включена UEFI Secure Boot.
Самый простой способ исправить эту проблему - отключить Безопасную загрузку в настройках UEFI (BIOS).
В большинстве вы можете войти в настройки UEFI, используя меню grub. Нажмите кнопку ESC при загрузке, войдите в меню grub и выберите «Настройка системы». Безопасная загрузка должна быть в разделе «Безопасность» или «Загрузка» UEFI.
Вы можете напрямую попасть в UEFI, но это зависит от вашего оборудования. Прочтите руководство по работе с компьютером, чтобы узнать, как туда добраться. Это может быть ESC или F2 при загрузке или что-то еще.
Альтернативный способ - отключить Безопасную загрузку с помощью mokutil.
Поскольку Ubuntu kernel build 4.4.0-21.37 это можно исправить, запустив
sudo apt install mokutil
sudo mokutil --disable-validation
Для этого потребуется создать пароль. Пароль должен содержать не менее 8 символов. После перезагрузки UEFI спросит, хотите ли вы изменить параметры безопасности. Выберите «Да».
Затем вам будет предложено ввести ранее созданный пароль. Некоторые прошивки UEFI запрашивают не полный пароль, а вводят некоторые символы, такие как 1-й, 3-й и т. Д. Будьте осторожны. Некоторые люди этого не понимают. Я не получил это с первой попытки: -)
отключить Безопасную загрузку Теперь эта конфигурация ядра включена во всех поддерживаемых ядрах Ubuntu. Ubuntu 16.04, 15.10 и 14.04.
Как было предложено пользователем @zwets, я копирую (с редактированием) ответ здесь:
Начиная с версии ядра 4.4.0-20, было установлено, что беззнаковые модули ядра не будут разрешены запускается с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
Создать подписи ключейopenssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
Подпишите модуль sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
Зарегистрируйте ключи для безопасной загрузки sudo mokutil --import MOK.der
Поставьте пароль для последующего использования после перезагрузки Reboot и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот пример с картинками. Система перезагрузится еще раз. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: Подробный веб-сайт ! d1] и Ubuntu для реализации подписи модуля. (они работали над этим) ;-) Дополнительная заметка для безопасности (экстра-):: -) Поскольку созданный вами закрытый ключ (MOK.priv в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod его, зашифровать (gpg) или сохранить в другом месте (r). Или, как
Вы можете отключить безопасную загрузку (UEFI) в BIOS со следующими шагами:
Перезагрузите компьютер и войдите в меню BIOS (в моем случае нажмите F2). Найдите безопасную загрузку и перейдите в «Наследие» [ ! d1]В материнской плате ASUS:
Переход в расширенный режим (F7) Перейдите в параметр «Безопасная загрузка» в разделе «Загрузка». Измените «Режим Windows UEFI» на «Другая ОС». Сохраните и перезапустите для применения настроек (F10)Вы также можете отключить безопасную загрузку с помощью подгонки sudo update-secureboot-policy. Эта страница wiki объясняет этот метод:
Откройте терминал (Ctrl + Alt + T) и выполните sudo update-secureboot-policy, а затем выберите Да. Введите временный пароль от 8 до 16 цифр. (Например, 12345678, мы будем использовать этот пароль позже. Введите тот же пароль еще раз для подтверждения. Перезагрузите систему и нажмите любую клавишу, когда увидите синий экран (управление MOK Выберите «Изменить безопасное состояние загрузки». Введите пароль, который вы выбрали на шаге 2 и нажмите «Ввод». Выберите «Да», чтобы отключить «Безопасную загрузку» с помощью подгонки. Нажмите клавишу «Ввод», чтобы завершить всю процедуру. Вы все равно можете включить безопасную загрузку в подстрочной подписи. Просто выполните sudo update-secureboot-policy --enable, а затем выполните шаги вышеКак было предложено пользователем @zwets, я копирую (с редактированием) ответ здесь:
Начиная с версии ядра 4.4.0-20, было установлено, что беззнаковые модули ядра не будут разрешены запускается с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
Создать подписи ключейopenssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
Подпишите модуль sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
Зарегистрируйте ключи для безопасной загрузки sudo mokutil --import MOK.der
Поставьте пароль для последующего использования после перезагрузки Reboot и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот пример с картинками. Система перезагрузится еще раз. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: Подробный веб-сайт ! d1] и Ubuntu для реализации подписи модуля. (они работали над этим) ;-) Дополнительная заметка для безопасности (экстра-):: -) Поскольку созданный вами закрытый ключ (MOK.priv в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod его, зашифровать (gpg) или сохранить в другом месте (r). Или, как
Вы можете отключить безопасную загрузку (UEFI) в BIOS со следующими шагами:
Перезагрузите компьютер и войдите в меню BIOS (в моем случае нажмите F2). Найдите безопасную загрузку и перейдите в «Наследие» [ ! d1]В материнской плате ASUS:
Переход в расширенный режим (F7) Перейдите в параметр «Безопасная загрузка» в разделе «Загрузка». Измените «Режим Windows UEFI» на «Другая ОС». Сохраните и перезапустите для применения настроек (F10)Вы также можете отключить безопасную загрузку с помощью подгонки sudo update-secureboot-policy. Эта страница wiki объясняет этот метод:
Откройте терминал (Ctrl + Alt + T) и выполните sudo update-secureboot-policy, а затем выберите Да. Введите временный пароль от 8 до 16 цифр. (Например, 12345678, мы будем использовать этот пароль позже. Введите тот же пароль еще раз для подтверждения. Перезагрузите систему и нажмите любую клавишу, когда увидите синий экран (управление MOK Выберите «Изменить безопасное состояние загрузки». Введите пароль, который вы выбрали на шаге 2 и нажмите «Ввод». Выберите «Да», чтобы отключить «Безопасную загрузку» с помощью подгонки. Нажмите клавишу «Ввод», чтобы завершить всю процедуру. Вы все равно можете включить безопасную загрузку в подстрочной подписи. Просто выполните sudo update-secureboot-policy --enable, а затем выполните шаги вышеКак было предложено пользователем @zwets, я копирую (с редактированием) ответ здесь:
Начиная с версии ядра 4.4.0-20, было установлено, что беззнаковые модули ядра не будут разрешены запускается с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
Создать подписи ключейopenssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
Подпишите модуль sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
Зарегистрируйте ключи для безопасной загрузки sudo mokutil --import MOK.der
Поставьте пароль для последующего использования после перезагрузки Reboot и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот пример с картинками. Система перезагрузится еще раз. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: Подробный веб-сайт ! d1] и Ubuntu для реализации подписи модуля. (они работали над этим) ;-) Дополнительная заметка для безопасности (экстра-):: -) Поскольку созданный вами закрытый ключ (MOK.priv в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod его, зашифровать (gpg) или сохранить в другом месте (r). Или, как
Вы можете отключить безопасную загрузку (UEFI) в BIOS со следующими шагами:
Перезагрузите компьютер и войдите в меню BIOS (в моем случае нажмите F2). Найдите безопасную загрузку и перейдите в «Наследие» [ ! d1]В материнской плате ASUS:
Переход в расширенный режим (F7) Перейдите в параметр «Безопасная загрузка» в разделе «Загрузка». Измените «Режим Windows UEFI» на «Другая ОС». Сохраните и перезапустите для применения настроек (F10)Вы также можете отключить безопасную загрузку с помощью подгонки sudo update-secureboot-policy. Эта страница wiki объясняет этот метод:
Откройте терминал (Ctrl + Alt + T) и выполните sudo update-secureboot-policy, а затем выберите Да. Введите временный пароль от 8 до 16 цифр. (Например, 12345678, мы будем использовать этот пароль позже. Введите тот же пароль еще раз для подтверждения. Перезагрузите систему и нажмите любую клавишу, когда увидите синий экран (управление MOK Выберите «Изменить безопасное состояние загрузки». Введите пароль, который вы выбрали на шаге 2 и нажмите «Ввод». Выберите «Да», чтобы отключить «Безопасную загрузку» с помощью подгонки. Нажмите клавишу «Ввод», чтобы завершить всю процедуру. Вы все равно можете включить безопасную загрузку в подстрочной подписи. Просто выполните sudo update-secureboot-policy --enable, а затем выполните шаги вышеКак предложил пользователем @zwets, я копирую (с редактированием) ответ здесь:
Так как версия ядра 4.4.0- 20, было установлено, что беззнаковые модули ядра не будут разрешены для запуска с включенной защищенной загрузкой. Если вы хотите сохранить «Безопасную загрузку» и запустить эти модули, следующий логический шаг - подписать эти модули.
Итак, давайте попробуем.
openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive name/"
sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der /path/to/module
sudo mokutil --import MOK.der
Поставить пароль для последующего использования после перезагрузки Reboot
и следуйте инструкциям для регистрации MOK (ключ владельца машины). Вот образец с картинками. Пожалуйста, дайте мне знать, будут ли ваши модули работать на Ubuntu 16.04 (на ядре 4.4.0-21, я считаю).
Ресурсы: подробная статья для Fedora и реализации Ubuntu подписи модуля. (они работали над этим) ;-)
Дополнительная заметка для безопасности (extra-) сознательная:; -)
Поскольку созданный вами закрытый ключ (MOK.priv
в этом примере) могут использоваться всеми, кто может иметь к нему доступ, это хорошая практика, чтобы обеспечить безопасность. Вы можете chmod
его, зашифровать (gpg
) или сохранить в другом месте (r). Или, как указано в в этом комментарии , удалите опцию -nodes
в шаге номер 1. Это зашифрует ключ с помощью фраз.