Amennyiben erre gondoltál:kzprog írta:Szerintem ez nem hullámvölgy, hanem a mélyrepülés kezdete. Miért gondolom így? Nem tudom mennyi visszajelzést kaptok, de ha kevesebbet, akkor akár ez is lehet az - egyik - oka. Még 1-2 év és a(z eredetileg) win10-es gépekre már lehetetlen lesz - legálisan - puppyt telepíteni. Azaz nem látom, hogy hosszútávon lenne jövője a puppynak.
Hogy miért lehet majd nehézkes a Linux telepítése, pontosabban a felhasználó által testre szabott, majd lefordított disztribúcióé? Nos, az ok a BIOS utódjaként aposztrofált UEFI, egészen pontosan a technológia 2.3.1-es verziójától bemutatkozó új szolgáltatás, amely a Secure Boot nevet viseli. Ennek a szolgáltatásnak a lényege abban rejlik, hogy az adott rendszerre csak olyan operációs rendszer, illetve bootloader kerülhet, amely korábban már alá lett írva egy nyilvános kulcsú titkosítási eljárás segítségével, sőt, ez még mindig nem elég, hiszen a hitelesítéshez szükséges kulcsnak is jelen kell lennie az adott konfiguráció UEFI firmware-jében. Amennyiben nincs kulcs, vagy az nem megfelelő, akkor az adott konfigurációra az adott operációs rendszer, illetve boot loader bizony nem telepíthető.
Ez a megoldás egyrészről jó, mert a rosszindulatú szoftverek – különböző rootkitek, vírusok, stb… – futtatását így meg lehet akadályozni, hiszen ha az adott szoftver nem rendelkezik a támogatott kulcsok valamelyikének aláírásával, akkor nem fog futni. A Linux esetében az a probléma, hogy egy olyan bootloaderre lenne szükség, amely nem GPL licenccel érkezik, méghozzá azért, hogy ne kelljen kiadni a szoftver futtatásához szükséges kulcsokat. Ez a disztribúciók esetében még bőven járható út is lenne, ha a PC gyártók hajlandóságot mutatnának az együttműködésre, de az egyszerű átlagfelhasználók kulcs híján nem készíthetnének maguknak olyan linux kiadásokat, amelyeket előzőleg már saját igényeiknek megfelelően testre szabtak. Azaz készíthetnek, de mivel nem állna rendelkezésre a megfelelő kulcs, így az egyedi „disztribúció” nem indulna el a fent említett konfigurációkon. További probléma, hogy a kernelt is alá kéne írni, ugyanis az is a bootloader része lesz majd. Kulcs nélkül a kernel saját kezűleg történő aláírására sem lesz mód. Az egyes Linux disztribúciók esetében valószínűleg nem okoz majd problémát a Secure Boot funkció, csak az egyénileg testre szabott Linux telepítők esetében jelentkezhetnek majd problémák.
*** A megoldás az lesz, hogy a gyártók lehetőséget biztosítanak majd a Secure Boot kikapcsolására. Az EU törvényei miatt mást nem is igazán tehetnek, csak érdemes tudni, hogy aki saját Linuxot pakol fel a gépére, az előbb kapcsolja ki a Secure Boot-ot. Valószínűleg a Win10-es gépeknél az alapbeállítás a bekapcsolt állapot lesz, a többieknél majd kiderül.
Vélemény.
*** A Windows 10 legújabb hozománya, követelménye az lenne , hogy a Bios-ban a fent említett Secure Boot funkció alapértelmezésben bekapcsolva legyen, illetve van egy halvány célzás arra is, hogy az olcsób gépekenm jellemzően az elmaradott országokba, az ingyenesen, vagy a gyártóknak nyomott áron átadott windows-t tartalmazó gépeken ez a funkció ne is legyen kikapcsolható, magyarán egy lebutított Bios-al kapnák meg az új Windows 10 verziókat a támogatott clfelhasználói rétegek, ezek lennének az olcsó, netán ingyenesen osztogatott laptopok. Viszont az ingyenes gépektől felfelé már a gyártókat nem terheli ennek a Bios-beli kapcsolónak a kiemelése, maximum csak annak az alapbeállításként bekapcsolva tétele, így hardveresen nem látom, hogy nagyon nagy gond lenne ez. Főleg, mivel azóta a legtöbb nagy Linux verziót előállító cég már rendelkezik ilyen hiteles, és aláírt kulcsokkal, várható, hogy a kisebb verziók, így a Pupppy linux is előbb-utóbb rendelkezni fog ilyennel.