Difference between revisions of "Fwupd (简体中文)"

From ArchWiki
Jump to: navigation, search
(edit zh-hans translation)
(Add translation status.)
Line 7: Line 7:
 
{{Related|Unified Extensible Firmware Interface}}
 
{{Related|Unified Extensible Firmware Interface}}
 
{{Related articles end}}
 
{{Related articles end}}
 +
{{TranslationStatus (简体中文)|Fwupd|2018-12-06|558138}}
 
'''fwupd''' 是帮助你在 Linux 下更新固件的小工具,支持但不限于 UEFI/BIOS 固件。
 
'''fwupd''' 是帮助你在 Linux 下更新固件的小工具,支持但不限于 UEFI/BIOS 固件。
  
Line 20: Line 21:
  
 
获得可用设备列表
 
获得可用设备列表
 +
 
  $ fwupdmgr get-devices
 
  $ fwupdmgr get-devices
 +
 
{{Note|列表中的部分设备可能不能使用该工具更新,''例如'' Intel 核心显卡}}
 
{{Note|列表中的部分设备可能不能使用该工具更新,''例如'' Intel 核心显卡}}
 +
 
刷新可用更新元数据
 
刷新可用更新元数据
 +
 
  $ fwupdmgr refresh
 
  $ fwupdmgr refresh
 +
 
检查哪些设备有可用更新
 
检查哪些设备有可用更新
 +
 
  $ fwupdmgr get-updates
 
  $ fwupdmgr get-updates
 +
 
安装可用更新
 
安装可用更新
 +
 
  $ fwupdmgr update
 
  $ fwupdmgr update
  

Revision as of 08:26, 6 December 2018

翻译状态: 本文是英文页面 Fwupd翻译,最后翻译时间:2018-12-06,点击这里可以查看翻译后英文页面的改动。

fwupd 是帮助你在 Linux 下更新固件的小工具,支持但不限于 UEFI/BIOS 固件。

支持的设备列表请查看 这里 更多厂商支持计划请查看 链接

安装

安装 fwupd.

更新 UEFI/BIOS 固件请查看 #更新 UEFI/BIOS 固件

使用

获得可用设备列表

$ fwupdmgr get-devices
Note: 列表中的部分设备可能不能使用该工具更新,例如 Intel 核心显卡

刷新可用更新元数据

$ fwupdmgr refresh

检查哪些设备有可用更新

$ fwupdmgr get-updates

安装可用更新

$ fwupdmgr update
Note: 部分更新可能需要 sudo/root 权限

更新 UEFI/BIOS 固件

Warning: UEFI 固件更新可能会损坏你的引导器安装配置,所以更新完成后你可能需要重新安装你的引导器。如果你的系统只能在重启后安装 BIOS 更新,那么你需要准备一个包含 Arch 的 U 盘用于在更新完成后重新安装修复引导器。
  1. 确保你使用 UEFI 模式启动系统;
  2. 检查 你的 EFI 变量可以获取
  3. 挂载你的 EFI system partition (ESP) properly. esp 分区已经挂载。

安全启动

Secure Boot 开启的系统下,fwupd 使用 shim 来引导 fwupd EFI 文件。 使用前请确保正确安装 shim

Using your own keys

Note: The following description is based on a future version of fwupd that is not yet released. See [1].

Alternatively, you have to manually sign the UEFI executable used to perform upgrades, which is located in /usr/lib/fwupd/efi/fwupdx64.efi. The signed UEFI executable is expected in /usr/lib/fwupd/efi/fwupdx64.efi.signed. Using sbsigntools, this can be achieved by running:

# sbsign --key <keyfile> --cert <certfile> /usr/lib/fwupd/efi/fwupdx64.efi

To automatically sign this file when installed or upgraded, a Pacman hook can be used:

/etc/pacman.d/hooks/sign-fwupd-secureboot.hook
[Trigger]
Operation = Install
Operation = Upgrade
Type = File
Target = usr/lib/fwupd/efi/fwupdx64.efi

[Action]
When = PostTransaction
Exec = /usr/bin/sbsign --key <keyfile> --cert <certfile> /usr/lib/fwupd/efi/fwupdx64.efi
Depends = sbsigntools

Make sure to replace <keyfile> and <certfile> with the corresponding paths of your keys.

Finally, you have to change the line containing RequireShimForSecureBoot in /etc/fwupd/uefi.conf to RequireShimForSecureBoot=false.