[center]Bonjour,[/center]
je me permets d'apporter quelques liens complémentaires par rapport à ce qui a été décrit plus haut, cette procédure ayant échoué sur mon poste, le système me demandant des modules signés
je précise avant tout que j'utilise le rpm téléchargé depuis le site
https://www.virtualbox.org/wiki/Linux_Downloads, et installé ainsi (le rpm étant en local sur mon disque dur) :
# rpm --import https://www.virtualbox.org/download/oracle_vbox.asc
# rpm -ivh VirtualBox-4.3-4.3.28_100309_fedora18-1.x86_64.rpm
et que mon poste tourne actuellement sous F22 Workstation 64 bits en environnement gnome sur un Intel Ivy Bridge en UEFI avec secure boot activé
la solution consiste à se créer un jeu de clefs privée/publique à l'aide d'openssl pour signer ces modules, et d'importer la clef publique dans le système lors de son redémarrage grâce à la commande
mokutil, tous les détails sont dans les liens ci-dessous :
https://ask.fedoraproject.org/en/question/34470/virtual-box-on-fedora-19-fails-to-start-a-vm/
https://ask.fedoraproject.org/en/question/65473/virtualbox-error/#65485
http://gorka.eguileor.com/category/technology/linux/
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/System_Administrators_Guide/sect-signing-kernel-modules-for-secure-boot.html
j'apporte néanmoins deux informations complémentaires concernant ma propre installation :
- j'ai finalement dû désinstaller dkms qui m'a plus gêné qu'autre chose ...
# rpm -e dkms
- j'ai ensuite recompilé puis installé les modules virtualbox de la façon suivante :
# cd /usr/share/virtualbox/src/vboxhost
# make && make install
# cd -
NOTE : je précise en passant que cette compilation ne nécessite aucunement l'exportation de la variable KERN_DIR
la signature des modules se fait ensuite ainsi, conformément aux liens précités, où
MOK.priv et
MOK.der sont respectivement les clefs privée et publique générées par openssl :
# /usr/src/kernels/$(uname -r)/scripts/sign-file sha256 MOK.priv MOK.der $(modinfo -n vboxdrv)
# /usr/src/kernels/$(uname -r)/scripts/sign-file sha256 MOK.priv MOK.der $(modinfo -n vboxnetadp)
# /usr/src/kernels/$(uname -r)/scripts/sign-file sha256 MOK.priv MOK.der $(modinfo -n vboxnetflt)
# /usr/src/kernels/$(uname -r)/scripts/sign-file sha256 MOK.priv MOK.der $(modinfo -n vboxpci)
avant de redémarrer le poste, on n'oublie pas d'importer la clef publique à l'aide de mokutil, qui demande alors un mot de passe :
# mokutil --import MOK.der
au redémarrage du poste, un outil intitulé
perform MOK management s'affiche, il faut alors :
- rentrer dans le menu
enroll MOK
- rentrer dans le menu
continue (sinon
view key 0 pour vérifier que la clef à importer est bien la vôtre)
- au menu
enroll the key, choisir
yes (la configuration du clavier est en querty, il faut donc jongler avec les touches du clavier pour renseigner correctement le mot de passe)
si la clef a bien été correctement installée, Virtualbox se lance sans générer de message d'erreur ; il y a moyen de vérifier si chacun des modules
vboxdrv a bien été signé :
# modinfo vboxdrv
# modinfo vboxnetadp
# modinfo vboxnetflt
# modinfo vboxpci
et s'ils ont bien été chargés :
# lsmod | grep vbox