EFI system partition (Русский)
Состояние перевода: На этой странице представлен перевод статьи EFI system partition. Дата последней синхронизации: 12 октября 2023. Вы можете помочь синхронизировать перевод, если в английской версии произошли изменения.
- Unified Extensible Firmware Interface (Русский)
- Загрузчик
Системный раздел EFI (EFI system partition, также называемый ESP или EFISYS) — это независимый от ОС раздел, который служит местом хранения загрузчиков UEFI и приложений, которые будут запускаться прошивкой UEFI. Он необходим для загрузки системы в режиме UEFI.
Проверка существования раздела
Если вы устанавливаете Arch Linux на компьютер с поддержкой UEFI и предустановленной ОС, например, Windows 10, то вполне вероятно, что у вас уже есть системный раздел EFI.
Чтобы посмотреть схему разделов диска и системный раздел, запустите fdisk от имени root, указав диск, с которого вы хотите загрузиться:
# fdisk -l /dev/sdx
Эта команда выведет:
- Таблицу разделов диска: GPT будет обозначен как Тип метки диска: gpt , а MBR — как Тип метки диска: dos .
- Список разделов на диске: поищите в списке системный раздел EFI, он обычно имеет размер не менее 100 МиБ и тип EFI System или EFI (FAT-12/16/32) . Чтобы убедиться, что это ESP, смонтируйте его и проверьте, содержит ли он каталог с именем EFI ; если да, то это точно ESP.
Совет: Чтобы узнать, является ли файловая система FAT12, FAT16 или FAT32, смотрите FAT (Русский)#Определение типа FAT.
Важно: Если в системе уже есть другие установленные операционные системы, не форматируйте существующий системный раздел EFI, так как форматирование сотрёт загрузчики других систем. Используйте существующий раздел как есть и просто монтируйте его.
Если вы нашли существующий системный раздел EFI, просто переходите к разделу #Монтирование раздела. Если раздел не нашёлся, его нужно создать: #Создание раздела.
Создание раздела
В следующих двух разделах показано, как создать системный раздел EFI (ESP).
Важно: Системный раздел EFI должен быть физическим разделом в основной таблице разделов диска, не под LVM или программным RAID и т. д.
Раздел должен иметь достаточно большой размер для хранения загрузчиков и других файлов, необходимых для загрузки.
Для предотвращения проблем совместимости с другими операционными системами[1] и дисками Advanced Format[2] рекомендуется делать его не менее 300 МиБ.
- Для ранних и/или несовершенных реализаций UEFI может потребоваться размер не менее 512 МиБ.[3]
- Для форматирования в FAT32 размер раздела должен быть не менее 36 МиБ при размере сектора 512 байт и не менее 260 МиБ при размере сектора 4096 байт.[4]
- Если вы планируете устанавливать несколько ядер и при этом монтировать системный раздел EFI как /boot или использовать unified kernel image, используйте раздел размером около 1 ГиБ, чтобы быть уверенным в том, что всё поместится.
- Если ни одна из этих проблем не актуальна, размер раздела может составлять всего 2 МиБ, хотя тогда в него не поместится ничего кроме загрузчика.
Разметка дисков GPT
Системный раздел EFI в таблице разделов GUID идентифицируется с помощью GUID типа раздела C12A7328-F81F-11D2-BA4B-00A0C93EC93B .
Выберите один из следующих способов создания ESP для диска GPT с разделами:
- fdisk: Создайте раздел и измените тип раздела на EFI System .
- gdisk: Создайте раздел с типом раздела EF00 .
- GNU Parted: Создайте раздел fat32 и в Parted установите/активируйте флаг esp .
После создания раздел нужно отформатировать; переходите к разделу #Форматирование раздела.
Разметка дисков MBR
- Некоторые прошивки могут не поддерживать загрузку UEFI/MBR из-за того, что она не поддерживается установкой Windows.
- bootctl не поддерживает установку systemd-boot на MBR-диск; смотрите systemd issue 1125.
Подробнее об ограничениях MBR и преимуществах GPT смотрите в разделе Разметка дисков#Выбор между GPT и MBR.
Системный раздел EFI в главной загрузочной записи идентифицируется с помощью partition ID EF .
Выберите один из следующих способов создания ESP для диска MBR с разделами:
- fdisk: Создайте первичный раздел и измените тип раздела на ( EFI (FAT-12/16/32) .
- GNU Parted: Создайте первичный раздел fat32 и в Parted установите/активируйте флаг esp .
После создания раздел нужно отформатировать; переходите к разделу #Форматирование раздела.
Форматирование раздела
Спецификация UEFI предусматривает поддержку файловых систем FAT12, FAT16 и FAT32 (UEFI specification version 2.10, section 13.3.1.1), но производители могут по желанию добавить поддержку дополнительных файловых систем; например, прошивки компьютеров Apple Mac поддерживают файловую систему HFS+.
Для предотвращения возможных проблем с другими операционными системами и поскольку в спецификации UEFI говорится, что UEFI «включает использование FAT32 для системного раздела и FAT12 или FAT16 для съёмных носителей»[5], рекомендуется использовать FAT32. Используйте утилиту mkfs.fat(8) из пакета dosfstools :
# mkfs.fat -F 32 /dev/sdxY
Если вы получили сообщение WARNING: Not enough clusters for a 32 bit FAT! и у вас нет возможности увеличить размер раздела, уменьшите размер кластера с помощью команды mkfs.fat -s2 -F32 . или -s1 ; иначе раздел может оказаться нечитаемым для UEFI. Поддерживаемые размеры кластера можно посмотреть в mkfs.fat(8) .
Для разделов размером менее 32 МиБ использовать FAT32 не получится. В этом случае отформатируйте его в FAT16 или даже FAT12. Например, ESP размером 2 МиБ будет поддерживать только FAT12:
# mkfs.fat -F 12 /dev/sdxY
Монтирование раздела
Ядра, файлы initramfs и, в большинстве случаев, микрокод процессора должны быть доступны загрузчику или самому UEFI для успешной загрузки системы. Таким образом, если вы хотите сохранить простоту установки, выбор загрузчика ограничивает варианты выбора точки монтирования для системного раздела EFI.
Примечание: Если ESP монтируется не в /boot , то при обновлении ядра не полагайтесь на механизм автоматического монтирования systemd (в том числе systemd-gpt-auto-generator). Всегда монтируйте его вручную перед любым обновлением системы или ядра, иначе вы не сможете смонтировать его после обновления из-за недоступности нужных модулей ядра, что заблокирует вас в текущем запущенном ядре и приведёт к невозможности обновить копию ядра на ESP.
/etc/modules-load.d/vfat.conf
vfat nls_cp437 nls_ascii
Типичные точки монтирования
Есть три основных варианта монтирования системного раздела EFI.
- Монтирование ESP в /boot :
- Это облегчает обслуживание и администрирование системы, поскольку /boot является путём по умолчанию, в который пакеты микрокода размещают файлы initramfs микрокода процессора, и в который mkinitcpio помещает ядра и образы initramfs.
- Это обеспечивает доступ к вышеупомянутым файлам для большинства загрузчиков, поскольку не все из них могут обращаться к файлам на других томах.
- Это предотвращает установку прав доступа и/или расширенных атрибутов отдельным файлам, поскольку FAT устанавливает глобальные права доступа во время монтирования.
- Это увеличивает необходимый размер раздела, поскольку к файлам, обычно находящимся в /boot , добавляются файлы, связанные с EFI.
- В случае двойной загрузки это приводит к тому, что специфичные для ОС загрузочные файлы могут подвергаться потенциально опасным манипуляциям со стороны других ОС.
- Это делает шифрование /boot невозможным, так как файлы, связанные с EFI, должны быть доступны прошивке.
- Это отделяет файлы, специфичные для ОС, от файлов, связанных с EFI.
- Это позволяет избежать увеличения размера ESP за счёт отказа от размещения в нём файлов, устанавливаемых в /boot : на ESP будут храниться только исполняемые файлы EFI (загрузчик (и, опционально, драйверы) и/или unified kernel image), что экономит место на разделе.
- Позволяет использовать специфические для Linux права доступа на уровне файловой системы для файлов, находящихся в /boot , без специфичных для FAT ограничений.
- Это позволяет монтировать ESP отдельно по необходимости, например, только во время обновления загрузчика.
- При шифровании системы с соответствующей настройкой это позволяет оставить незашифрованными лишь несколько минимально необходимых файлов, а /boot будет защищён: это может быть полезно для unified kernel image или загрузчиков, имеющих драйверы файловой системы, способные прочитать ядро и прочие файлы из другого места.
- Монтирование в /efi является заменой[6] для ранее распространённой и ныне не рекомендуемой точки монтирования /boot/efi .
- Каталог /efi изначально отсутствует; его нужно предварительно создать.
Альтернативные точки монтирования
Если вы не используете #Типичные точки монтирования, вам будет нужно самостоятельно скопировать файлы, необходимые для загрузки, в ESP (далее обозначается как esp ).
# mkdir -p esp/EFI/arch # cp -a /boot/vmlinuz-linux esp/EFI/arch/ # cp -a /boot/initramfs-linux.img esp/EFI/arch/ # cp -a /boot/initramfs-linux-fallback.img esp/EFI/arch/
Примечание: Вам также может понадобиться скопировать микрокод.
Кроме того, вам нужно будет поддерживать файлы на ESP в актуальном состоянии при последующих обновлениях ядра. Несоблюдение этого требования может привести к незагружаемой системе. В следующих разделах обсуждаются несколько механизмов для автоматизации этого процесса.
Использование bind монтирования
Вместо того, чтобы монтировать целиком ESP в /boot , вы можете подключить отдельный каталог ESP к /boot с помощью bind-монтирования (смотрите mount(8) ). Это позволяет pacman обновлять ядро напрямую, а вам — организовать файлы в ESP по своему вкусу.
Примечание: Для этого требуется, чтобы ядро и загрузчик были совместимы с FAT32. Это не является проблемой для обычной установки Arch, но может быть проблематичным для других дистрибутивов (а именно тех, которые требуют символических ссылок в /boot/ ). Смотрите сообщение на форуме [7].
Как описано в начале раздела, скопируйте все загрузочные файлы в каталог вашего ESP, но смонтируйте ESP вне /boot . Затем выполните bind-монтирование каталога:
# mount --bind esp/EFI/arch/ /boot
Если всё хорошо, отредактируйте свой Fstab, чтобы сделать изменение постоянным:
/etc/fstab
esp/EFI/arch /boot none defaults,bind 0 0
Использование systemd
Systemd поддерживает задачи, запускаемые по событию. В данном конкретном случае возможность обнаружения изменения пути используется для синхронизации файлов ядра EFISTUB и initramfs, когда они обновляются в /boot/ . Файл, который проверяется на изменения, это initramfs-linux-fallback.img , так как это последний файл, который собирает mkinitcpio, что позволяет убедиться, что все нужные файлы были собраны перед началом копирования. Файлы path и service, которые должны быть созданы, следующие:
/etc/systemd/system/efistub-update.path
[Unit] Description=Copy EFISTUB Kernel to EFI system partition [Path] PathChanged=/boot/initramfs-linux-fallback.img [Install] WantedBy=multi-user.target WantedBy=system-update.target
/etc/systemd/system/efistub-update.service
[Unit] Description=Copy EFISTUB Kernel to EFI system partition [Service] Type=oneshot ExecStart=/usr/bin/cp -af /boot/vmlinuz-linux esp/EFI/arch/ ExecStart=/usr/bin/cp -af /boot/initramfs-linux.img esp/EFI/arch/ ExecStart=/usr/bin/cp -af /boot/initramfs-linux-fallback.img esp/EFI/arch/
Затем запустите и включите efistub-update.path .
Совет: При использовании Secure Boot с собственными ключами можно настроить службу на подпись образов с помощью sbsigntools :
ExecStart=/usr/bin/sbsign --key /путь/к/db.key --cert /путь/к/db.crt --output esp/EFI/arch/vmlinuz-linux /boot/vmlinuz-linux
Использование событий файловой системы
События файловой системы можно использовать для запуска скрипта, синхронизирующего ядро EFISTUB после обновления ядра. Ниже приведён пример с использованием incron.
/usr/local/bin/efistub-update
#!/bin/sh cp -af /boot/vmlinuz-linux esp/EFI/arch/ cp -af /boot/initramfs-linux.img esp/EFI/arch/ cp -af /boot/initramfs-linux-fallback.img esp/EFI/arch/
Примечание: Первый параметр /boot/initramfs-linux-fallback.img — файл, за которым ведётся наблюдение. Второй параметр IN_CLOSE_WRITE — отслеживаемое действие. Третий параметр /usr/local/bin/efistub-update — скрипт для выполнения.
/etc/incron.d/efistub-update.conf
/boot/initramfs-linux-fallback.img IN_CLOSE_WRITE /usr/local/bin/efistub-update
Использование хука mkinitcpio
Mkinitcpio может генерировать хук, для работы которого не нужен демон системного уровня. Он порождает фоновый процесс, который ожидает генерации vmlinuz , initramfs-linux.img и initramfs-linux-fallback.img перед копированием файлов.
Добавьте efistub-update в список хуков в /etc/mkinitcpio.conf .
/etc/initcpio/install/efistub-update
#!/usr/bin/env bash build() < /usr/local/bin/efistub-copy $$ & >help()
/usr/local/bin/efistub-copy
#!/bin/sh if [ "$1" -gt 0 ] then while [ -e /proc/"$1" ] do sleep .5 done fi rsync -a /boot/ esp/ echo "Synced /boot with ESP"
Использование предустановки mkinitcpio
Поскольку предустановки в /etc/mkinitcpio.d/ поддерживают shell-скрипты, ядро и initramfs могут быть скопированы простым редактированием предустановок.
Замена хука mkinitcpio
Измените файл /etc/mkinitcpio.d/linux.preset :
/etc/mkinitcpio.d/linux.preset
# mkinitcpio preset file for the 'linux' package # Directory to install the kernel, the initramfs. ESP_DIR #ALL_config="/etc/mkinitcpio.conf" ALL_kver="$/vmlinuz-linux" [[ -e /boot/intel-ucode.img ]] && cp -af /boot/intel-ucode.img "$/" [[ -e /boot/amd-ucode.img ]] && cp -af /boot/amd-ucode.img "$/" PRESETS=('default' 'fallback') #default_config="/etc/mkinitcpio.conf" default_image="$/initramfs-linux.img" default_options="" #fallback_config="/etc/mkinitcpio.conf" fallback_image="$/initramfs-linux-fallback.img" fallback_options="-S autodetect"
Для тестирования выполните:
# rm /boot/initramfs-linux-fallback.img /boot/initramfs-linux.img # mv /boot/vmlinuz-linux esp/EFI/arch/ # mkinitcpio -p linux
Другой пример
/etc/mkinitcpio.d/linux.preset
ESP_DIR #ALL_config="/etc/mkinitcpio.conf" ALL_kver="$ESP_DIR/vmlinuz-linux$suffix" PRESETS=('default') default_config="/etc/mkinitcpio.conf" default_image="$ESP_DIR/initramfs-linux$suffix.img"
/etc/mkinitcpio.d/linux-zen.preset
suffix='-zen' source /etc/mkinitcpio.d/linux.preset
Использование хука pacman
Последний вариант полагается на хуки pacman, которые запускаются в конце транзакции.
Первый файл — это хук, который отслеживает соответствующие файлы и запускается, если они были изменены в прошедшей транзакции.
/etc/pacman.d/hooks/999-kernel-efi-copy.hook
[Trigger] Type = Path Operation = Install Operation = Upgrade Target = usr/lib/modules/*/vmlinuz Target = usr/lib/initcpio/* Target = boot/*-ucode.img [Action] Description = Copying linux and initramfs to EFI directory. When = PostTransaction Exec = /usr/local/bin/kernel-efi-copy.sh
Второй файл — собственно копирующий скрипт. Создайте его и сделайте исполняемым:
/usr/local/bin/kernel-efi-copy.sh
#!/bin/sh # # Copy kernel and initramfs images to EFI directory # ESP_DIR for file in /boot/vmlinuz* do cp -af "$file" "$ESP_DIR/$(basename "$file").efi" [ $? -ne 0 ] && exit 1 done for file in /boot/initramfs* do cp -af "$file" "$ESP_DIR/" [ $? -ne 0 ] && exit 1 done [ -e /boot/intel-ucode.img ] && cp -af /boot/intel-ucode.img "$ESP_DIR/" [ -e /boot/amd-ucode.img ] && cp -af /boot/amd-ucode.img "$ESP_DIR/" exit 0
Решение проблем
ESP в программном RAID1
Можно сделать ESP частью массива RAID1, но при этом возникает риск повреждения данных, и при создании ESP необходимо принять дополнительные меры. Смотрите [8], [9] и UEFI booting and RAID1 для подробностей.
Ключевым моментом является использование параметра —metadata 1.0 , чтобы сохранить метаданные RAID в конце раздела, иначе прошивка не сможет получить к ним доступ:
# mdadm --create --verbose --level=1 --metadata=1.0 --raid-devices=2 /dev/md/ESP /dev/sdaX /dev/sdbY
Прошивка не видит каталог EFI
Если вы задаёте файловой системе FAT имя тома (то есть метку файловой системы), убедитесь, что оно не совпадает с именем EFI . Это может вызвать ошибку в некоторых прошивках (из-за совпадения имени тома с именем каталога EFI), которая заставит прошивку вести себя так, как будто каталог EFI не существует.
Смотрите также
- Системный раздел EFI и поведение загрузки по умолчанию
- Multi Boot Linux With One Boot Partition | John Ramsden [устаревшая ссылка 2023-10-29 ⓘ]
Шифрованный EFI системный — как удалить?
Как известно, удалить из ОС Windows какой-либо раздел можно через «Управление дисками». Однако шифрованный EFI системный раздел удалить подобным образом не получится. Рассказываю, что собой представляет шифрованный EFI системный, как удалить его и зачем вообще это может потребоваться.
Что собой представляет системный раздел EFI
Перед рассмотрением вопроса о том, как удалить шифрованный EFI системный раздел, сначала разумно разобраться, что он собой вообще представляет.
Шифрованный EFI системный раздел (сокращенно ESP) – раздел на устройстве хранения данный, применяющийся для осуществления системного взаимодействия с компьютерами, имеющими поддержку технологии UEFI.
Важно! При включении ПК UEFI осуществляет загрузку ряда системных компонентов (файлов), находящихся в ESP. Они требуются для корректного запуска как самой операционной системы Windows, так и утилит, функционирующих по указанной технологии.
Шифрованный EFI системный раздел создается автоматически при установке операционной системы Windows. Весит данный файл от 100 до 200 Мб.
Зачем удалять шифрованный EFI раздел с USB-флешки
Шифрованный EFI системный не отображается в интерфейсе ОС. Создается он в ситуации, когда USB-накопитель используется в качестве загрузочной флешки. Таким образом, удалить шифрованный EFI системный может потребоваться в случае, когда хочется, чтобы флешка вновь стала обычной.
Зайдя в «Управление дисками», пользователь обнаружит, что функция «Удалить том» отображается серым цветом, то есть, является неактивной. Следовательно, для удаления раздела требуется использовать другие методы.
Важно! У неопытных пользователей ОС иногда возникает вопрос о том, как удалить шифрованный EFI системный на SSD диске или HDD, а также можно ли вообще делать это. Ответ таков: нельзя, поскольку в этом случае ОС не сможет осуществлять работу.
Как удалить шифрованный EFI раздел с флешки в Windows
Шифрованный EFI системный раздел может быть удален посредством применения внутренних инструментов операционной системы Windows. Это значит, что для реализации задуманного не потребуется дополнительно устанавливать на компьютер какие-либо сторонние утилиты. Процесс удаления шифрованного EFI системного раздела осуществляется в 3 этапа. Каждый из них в подробностях изложен ниже.
Этап 1: запуск внутренней системной утилиты DiskPart
Первое, что требуется сделать для удаления шифрованного EFI системного раздела с USB-накопителя – воспользоваться интерпретатором команд для управления дисками и разделами ПК DiskPart.
Важно! Если на USB-накопителе имеются какие-либо важные данные, то следует их сохранить путем переноса в другое хранилище. Например, можно скопировать файлы на жесткий диск компьютера.
Дело в том, что удаление шифрованного EFI системного раздела подразумевает ликвидацию абсолютно всех информации с накопителя. Это значит, что все несохраненные файлы будут безвозвратно утрачены.
Запуск DiskPart осуществляется через окно «Выполнить». Запускается окно посредством одновременного нажатия клавиш «Win» и «R». Требуется вписать в интерактивное поле «diskpart», после чего кликнуть по кнопке «ОК».
Важно! Чтобы стало возможным взаимодействие с утилитой DiskPart, требуется осуществлять ее запуск с правами администратора. Это значит, что, если человек в текущий момент времени работает в системе от имени пользователя, ему требуется ввести учетные данные от имени администратора.
Этап 2: ввод команды для удаления EFI раздела
Второй этап удаления шифрованного EFI системного раздела с USB-накопителя – ввод соответствующей команды. Когда программа запустилась, можно приступить к работе.
Для начала следует вывести список всех дисков, чтобы получить возможность точно определить, с каким именно в ближайшее время предстоит взаимодействовать. Для этого требуется ввести команду «list disk», после чего нажать на клавишу «Enter». На экран будет выведена вся необходимая информация.
Важно! Первостепенное значение при работе с командной строкой имеет правильный ввод запросов (команд) с соблюдением всех пробелов в нужных местах. Чтобы не ошибиться, рекомендуется просто последовательно копировать их из статьи.
Для того, чтобы среди представленных накопителей найти именно флешку, рекомендуется обращать внимание именно на размер разделов. Очевидно, что размер USB-накопителя будет существенно меньше, не SSD или HDD дисков. На скриншоте ниже флешка фигурирует под именем «Диск 2».
Внимание! Ни в коем случае нельзя перепутать накопитель! В противном случае дальнейшие действия по удалению шифрованного EFI системного раздела приведут к удалению всех файлов. Операционная система может перестать функционировать.
Когда нужный накопитель найден, дальнейшие действия будут таковы:
- Нужно ввести команду «select disk 2» так, как это указано на скриншоте ниже (вместо Диска 2 указывается номер нужного диска). Данное действие позволит выбрать диск – получить требуется фокус, в контексте которого будут реализованы все дальнейшие команды.
- Далее требуется прописать следующую команду – «clean». Затем нажать «Enter».
- Чтобы удостовериться в том, что было произведено удаление всех разделов, можно в строке дополнительно прописать команду «list partition», после чего подтвердить действие, нажав на «Enter».
Как видно на скриншоте, удаление разделов было произведено успешно. Об этом свидетельствует соответствующая надпись – «Разделы на диске отсутствуют». Теперь можно смело закрывать программу.
Для информации! Описанный выше способ позволяет удалять и любые другие разделы, поскольку накопитель очищается полностью – никакой информации на нем не остается.
Этап 3: создание нового раздела на флешке
Поскольку было произведено удаление не только шифрованного EFI системного раздела, но и вообще всех, на USB-накопителе образуется неразмеченное пространство. Это значит, что флешку использовать не получится – новые данные не смогут на нее записаться.
Требуется самостоятельно создать на накопителе новый раздел. Сделать это можно, воспользовавшись стандартным инструментарием операционной системы Windows – через меню «Управление дисками».
Необходимо кликнуть правой кнопкой мыши по нераспределенной области на накопителе, после чего выбрать пункт «Создать простой том». После этого необходимо лишь последовательно выполнять указания мастера:
- Откроется окно приветствия. Следует ознакомиться с информацией, после чего нажать «Далее».
- Затем предстоит выбрать размер создаваемого тома. Следует оставить его по умолчанию, после чего кликнуть по «Далее».
- Можно изменить «Назначение буквы диска или пути», после чего нажать «Далее».
- Выбирается файловая система. Разумнее всего указать NTFC, задав метку «MyUSB». Для продолжения процесса следует кликнуть «Далее».
- Откроется окно с указанными ранее параметрами раздела. Нужно внимательно все проверить и, если данные введены верно, кликнуть «Готово».
В редких случаях описанный способ удаления шифрованного EFI системного раздела может не работать ввиду наличия на ПК вирусных программ. Поэтому перед выполнением инструкций рекомендуется выполнить сканирование системы на наличие вирусов. Наиболее надежными антивирусами принято считать Kaspersky (скачать с официального сайта) и Avast (скачать с официального сайта).
Теперь вопросов о том, как удалить шифрованный EFI системный на флешке, возникать не должно. Шифрованный EFI системный раздел может быть удален любым из способов, представленных в статье. Нужно лишь четко следовать инструкциям и рекомендациям.
Видео по теме:
Удалить шифрованный EFI раздел в Windows 7/10, создать новый раздел из командной строки
Раздел EFI -обязательный для GPT разметки на системах с UEFI. Стандартный размер раздела EFI равен 100MB, но на дисках расширенного формата 4K Native (секторы 4KB) он увеличен до 260MB.
Стандартной утилитой «Управление дисками» в Windows не удастся удалить шифрованные EFI тома.
Но в операционной системе есть консольная утилита Diskpart.Запускаем коммандную строку (cmd) от имени администатора и выполняем команду diskpart
Удалить шифрованный EFI
Команды diskpart для удаления разделов:
list disk – смотрим список дисков select disk 1 – выбираем диск 1 clean – удаление всех разделов или томов на диске list partition – проверка, что все разделы удалены
Создать новый раздел
Команды diskpart для создания нового раздела:
list disk (смотрим список дисков) select disk 1 (выбираем диск 1) create partition primary size=n (n - размер раздела в мегабайтай) assign letter=H (добавляем метку к диску) format fs=ntfs quick (быстрое форматирование в формат NTFS)
Простые примеры настройки slick-карусели. Официальная документация здесь — https://kenwheeler.github.io/slick/, ссылка на GIT — https://github.com/kenwheeler/slick/. Подключаем…
Задача — есть элементы с неправильной формой, пятиугольники, шестиугольники, скошенные углы, элементы построены с помощью…
Этот пост вытащил из многолетних черновиков, поэтому особо расписывать не буду. Просто юзайте код. Итак,…
Суть проблемы — в Internet Explorer если задаем отображение блоков в колонку flex-direction: column, то…
Что такое системный раздел EFI? Вы можете удалить это?
По большей части удаление раздела в разделе «Управление дисками» является довольно простой задачей. Вы просто выбираете нужный том в разделе «Управление дисками» и нажимаете «Удалить том» — однако для системного раздела EFI в Windows 10 / 8.1 / 8/7 / XP / Vista эта функция обычно недоступна, если она вообще видна , И для этого есть веская причина.
Что такое системный раздел EFI?
Системный раздел EFI — это небольшой раздел в формате FAT 32 на устройстве хранения данных, который используется на компьютерах, придерживающихся Unified Extensible Firmware Interface. Он автоматически генерируется при установке вашей ОС, будь то Windows или Mac OS. При загрузке ПК прошивка UEFI загружает необходимые файлы, хранящиеся в ESP, для запуска установленной операционной системы, а также различные утилиты, необходимые для запуска вашей машины. Системный раздел EFI содержит загрузчики, драйверы устройств, системные утилиты и некоторые ключевые файлы данных, которые абсолютно необходимы для загрузки Windows.
По сути, это означает, что удаление системного раздела EFI сделает установленную ОС не загружаемой. По этой причине системный раздел EFI обычно защищен каким-либо образом — во многих случаях он недоступен или не виден, если вы его специально не ищете, или заблокирован операционными системами Windows для предотвращения случайного удаления.
Итак, как мы установили, системный раздел EFI необходим для функционирования вашей ОС. В обычных условиях у пользователя не должно быть причин удалять его или каким-либо образом взаимодействовать с ним. Это очень маленький раздел, содержащий не более 100-200 МБ данных, поэтому его удаление не освободит значительный объем дискового пространства. Если вам не хватает места на диске, есть другие шаги, которые вы можете предпринять, чтобы освободить некоторые из них, которые не повредят вашу ОС после ремонта .
Кроме того, этот раздел автоматически удаляется при удалении вашей ОС, так что вам все равно не о чем беспокоиться.
Вы должны удалить системный раздел EFI?
Итак, еще раз повторим: системный раздел EFI является неотъемлемой частью вашей ОС. Технически вы можете удалить его, но на практике на самом деле нет никаких обстоятельств, при которых это было бы необходимо, или даже удаленно рекомендуется.