2016年7月28日 星期四

LTS 不等於 Stable

很多 Ubuntu 使用者都搞不清楚 LTS (Long Term Support) 與 Stable 的分別。

目前 Ubuntu 最穩定的版本應該是 Ubuntu 12.04.5 LTS (Precise Pangolin),次穩定的版本應該是下個月初才會釋出的 Ubuntu 14.04.5 LTS (Trusty Tahr),而最新的 Ubuntu 16.04.1 LTS (Xenial Xerus) 反而是 LTS 三個版本之中最不穩定的版本,因為它才釋出沒多久,更不用提前一個版本 Ubuntu 16.04 LTS (Xenial Xerus) 一定是問題更多的版本。

每個 Ubuntu LTS 第一個版本的釋出,只是代表著 code base freeze 然後開始不斷地修正裡面的問題,讓它越來越穩定,而 LTS 只是提供更長的維護時間。

如果想要使用很穩定的 Ubuntu 16.04 版本,請等到未來的 Ubuntu 16.04.5 LTS (Xenial Xerus) 釋出後再去使用吧。

Debian 也是一樣的,最穩定的釋出版本其實是 oldoldstable,再來是 oldstable,接下來是 stable,為什麼時間越久的越穩定是因為回報問題跟修正問題都需要時間,剛釋出的跨版號軟體一定不是最穩定的版本,要經過幾次反覆的修正之後才會慢慢地穩定下來,這也就為什麼像是 Linux kernel 還是 Python, Perl 等程式語言,在釋出後還會持續不斷地提供同版號的 minor fixes 的釋出。

2016年7月25日 星期一

Disable Secure Boot in shim-signed

The latest Ubuntu kernel updates bring some Secure Boot enhancement for the kernel modules when the Secure Boot is enabled in BIOS settings. However there is no easy way to sign those kernel modules in DKMS packages automatically so far. If we want to use those DKMS packages, we need to disable Secure Boot in BIOS settings temporarily or we can also disable Secure Boot in shim-signed temporarily. The following steps introduced how to disable Secure Boot in shim-signed.

  1. Open a terminal by Ctrl + Alt + T, execute `sudo update-secureboot-policy` and then select ‘Yes’.
  2. Enter a temporary password between 8 to 16 digits. (For example, 12345678, we will use this password later.)
  3. Enter the same password again to confirm.
  4. Reboot the system and press any key when you see the blue screen (MOK management).
  5. Select “Change Secure Boot state”.
  6. Press the corresponding password character and press Enter. Repeat this step several times to confirm previous temporary password like ‘12345678’ in step 2&3. For exmaple, '2' for this screen.
  7. Select ‘Yes’ to disable Secure Boot in shim-signed.
  8. Press Enter key to finish the whole procedure.

We can still enable Secure Boot in shim-signed again. Just execute `sudo update-secureboot-policy --enable` and then follow the similar steps above.