Ventoy - Welche Einstellungen zur Nutzung bei allen erdenklichen PCs - Geht das überhaupt?

DHC schrieb:
Evtl. liegt es an den ISOs an sich.
Genau das hatte ich Dir doch vorher schon so gesagt:
https://www.computerbase.de/forum/t...cs-geht-das-ueberhaupt.2230842/#post-30317878
DHC schrieb:
Wo kann ich denn nun die ISOs, IMGs beziehen, die für BIOS, bzw. UEFI funktionieren?
Die Frage finde ich so nicht richtig gestellt. Du mußt doch nur wissen, wie ein ISO gestartet werden kann. Es ist "im Prinzp" doch einfach:
  • ISO per Rufus direkt auf einen USB Stick packen und damit testen, wie es bootet
  • ISO auf ESP und GPT testen
Es gibt doch nur 2 Möglichkeiten:
  • MBR mit Secure Boot=off und CSM=on
  • GPT mit Secure Boot=on und CSM=off
DHC schrieb:
Bei Grub wird zurück ins Ventoy-Bild gesprungen. Da passiert rein gar nichts.
Siehe oben.
 
@nutrix
Es geht ja mittlerweile.
Alle ISOs bis auf HBCD PE V. 1.0.2 gehen ja.
Wenn auch mit Umwegen.
Beim alten Laptop gehen einige ISOs nicht über "Normal" oder "Grub" starten.
Über "Memdisk" starten geht es dann.
Die Option gibt es aber nicht bei jeder ISO, warum auch immer.

Ich habe mich nun damit arrangiert.
Man kann damit leben. So wie es ist.

Was Secure Boot angeht. Da scheint es ein Problem von Ventoy zu sein.
Zumindest wird das hier so von einigen kommuniziert.
Dell, als OEM, sei hier wohl etwas speziell und kann Probleme bereiten.

Vor Ventoy hatte ich mit Rufus-USB-Sticks gearbeitet.
Da hatte ich keine Probleme. Weder mit BIOS, noch mit UEFI.
Speziell bei UEFI interessiert bei UEFI Secure Boot gar nicht.
Ich musste da nie irgendwas umstellen.
Rufus-Stick rein. Beim Start in der Boot-Auflistung den Stick auswählen und fertig.
 
DHC schrieb:
Was Secure Boot angeht. Da scheint es ein Problem von Ventoy zu sein.
Zumindest wird das hier so von einigen kommuniziert.

Nein, es ist generell ein Problem von Secure Boot. Das ist inhärent durch die Funktionsweise.
Was genau Rufus da anders macht, weiß ich nicht. Aber Ventoy ist an sich nicht das Problem. Secure Boot einfach ausschalten und gut ist. Braucht man eh nicht.
 
  • Gefällt mir
Reaktionen: Lotsenbruder
MaverickM schrieb:
Nein, es ist generell ein Problem von Secure Boot. Das ist inhärent durch die Funktionsweise.
... Aber Ventoy ist an sich nicht das Problem.
Die letzten Tage hatte ich es zweimal mit Fujitsu Lifebooks E5510/E5511 versucht, mit aktiviertem Secure Boot (und Bitlocker Verschlüsselung) Ventoy zu booten, da kommt sofort die Meldung
Verifying shim SBAT data failed: Security Policy Violation
Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation
LifeBook_E5510_Security-Policy-Violation_Secure-Boot-mit-Ventoy.jpg

Die Maintenance Suite des Herstellers (Fujitsu) dagegen kann ich auch booten, ohne Secure Boot davor deaktivieren zu müssen.
MaverickM schrieb:
Secure Boot einfach ausschalten und gut ist. Braucht man eh nicht.
Ja, schön. :rolleyes: Aber man ist halt oft bei Business-Kunden, wo man kein BIOS-Passwort hat, und dann kann man Secure Boot auch nicht vorübergehend abschalten. Da wäre es gut, wenn das mit Ventoy funktionieren würde.
 
@eYc
Das funktioniert mit Ventoy auch. Du musst halt vorher die Schlüssel exportieren und in dein Ventoy integrieren.

Was dein Szenario angeht: Geht halt nicht, wenn Du die Schlüssel nicht hast. Genau dafür ist Secure Boot ja da. Wenn das Ausschalten nicht geht, dann kann man nichts machen.
 
MaverickM schrieb:
Du musst halt vorher die Schlüssel exportieren und in dein Ventoy integrieren.
Verstehe ich jetzt wieder nicht. Mit einem "normalen" Board (Retail, nicht OEM) kann ich ja den Key auf dem USB-Stick in's UEFI "enrollen". Dann geht's ja auch, obwohl Secure Boot aktiviert ist.
Wenn ich Ventoy brauche, um beliebige Rechner damit zu beglücken, hieße ja das geht mit Secure Boot nicht, wenn ich es vorher für das jeweilige System 'präparieren' müsste.

Ist es nicht eher so, dass man den Ventoy-"Key" in's UEFI des jeweiligen Zielsystems integrieren muss?
 
MaverickM schrieb:
Ja, genau, so kenne ich es auch, aber eben das geht hier nicht. Da kommen keine Optionen, es geht dann sofort wieder aus.
Im "Kleingedruckten" wird's dort auch erwähnt, falls du darauf hinweisen wolltest (Kommentar oder Zitat wäre dann gut gewesen). z B. steht da [Hervorhebungen durch mich]:
This option is enabled by default since 1.0.76.With this option, in theory, Ventoy can boot fine no matter whether the secure boot in the BIOS is enabled or disabled. ...

However the solution is not perfect enough. If you get some error screen instead of the above blue screen (for example, Linpus lite xxxx).It means that the secure boot solution doesn't work with your machine, so you need to turn off the option, and disable secure boot in the BIOS.

Auf meinem eigenen ThinkPad L480 kann ich mit Secure Boot ebenfalls die Fujitsu Maintenance Suite booten (und starten), oder memtest86 auf USB-Stick, und natürlich auch das Maintenance Utility für die ThinkPads von Lenovo - ohne manuelle Eingriffe und Key-Enrollment.
L480_20250315_0915_memtest86.jpg L480_20250315_0928_Fujitsu-Maintenance-Suite.jpg
Aber bei Ventoy kommt die selbe Meldung wie auf dem Lifebook, solange Secure Boot aktiviert ist.
L480_20250315_0931_Ventoy.jpg
 
@eYc
Daher ja auch meine Aussage, SecureBoot nach Möglichkeit einfach abschalten und gut ist. Braucht man quasi eh nicht.
Nachteile hat man nur, wenn das Notebook es nicht zulässt.
 
MaverickM schrieb:
Daher ja auch meine Aussage, SecureBoot nach Möglichkeit einfach abschalten und gut ist.
Secure Boot würde wenig Sinn machen, wenn es jeder einfach so abschalten könnte, der mit dem USB-Stick daher kommt. Daher ist man auf funktionierende Tools angewiesen, bzw einen Fix wenn das möglich ist.
 
@eYc
Bei vielen Systemen ist das ja ohne Probleme der Fall. Sind meist Firmengeräte oder bestimmte Notebooks/OEMs, die das sperren.
Über den generellen Sinn von Secure Boot kann man auch streiten. Jemand, der physischen Zugriff auf den Rechner hat, kann weit mehr damit anstellen. Den hindert Secure Boot auch nicht.
 
MaverickM schrieb:
Den hindert Secure Boot auch nicht.
Es hindert dich nicht daran, das NB in den Shredder zu stecken, oder den Datenträger und Speicherriegel rauszunehmen. Das ist richtig. Dazu ist es aber auch nicht da.
Es gewährleistet nur den "sicheren Start".
 
@eYc
Es hindert dich auch nicht daran, die SSD auszubauen, sofern sie nicht verlötet ist. Oder eben Secure Boot zu deaktivieren, wenn möglich. Alleine die Tatsache, dass jemand unerwünscht physischen Zugriff auf das Gerät hat, ist schon ein Problem. Daher ist die Situation auch unsinnig.
 
Zurück
Oben