Skip to main content
Question

Veeam Agent for Linux auf Pop!_OS 22.04 LTS Failed to load module [veeamblksnap] UEFI Secure-Boot


Forum|alt.badge.img

Hallo zusammen,
seit mein Bekannter vom Computer Club mir UEFI Secure Boot unter  Pop!_OS 22.04 LTS (Ubunut) eingerichtet hat. Kann ich nicht mehr sichern. Die Sicherung scheitert mit dem Fehler “Failed to load module [veeamblksnap].”

Es scheint am UEFI Secure Boot zu liegen. Wo finde ich die veeamsnap-ueficert or blksnap-ueficert Pakete? Wie importiere ich den Schlüssel?

 

Terminal Ausgaben siehe Textdatei

Danke für Eure Hilfe.

Gruß Jesja4512

 

 

 

11 comments

Michael Melter
Forum|alt.badge.img+12

Hallo ​@Jesja4512

Du findest alle Infos dazu hier https://helpcenter.veeam.com/docs/agentforlinux/userguide/installation_uefi_secure_boot.html?ver=60

Download, Einrichtung, etc.

Viele Grüße 
Michael 


Forum|alt.badge.img
  • Author
  • Comes here often
  • 15 comments
  • August 11, 2025
Michael Melter wrote:

Hallo ​@Jesja4512

Du findest alle Infos dazu hier https://helpcenter.veeam.com/docs/agentforlinux/userguide/installation_uefi_secure_boot.html?ver=60

Download, Einrichtung, etc.

Viele Grüße 
Michael 

Hallo ​@Michael Melter 

danke für Deine Link zu der Webseite. Leider funktionieren die Anweisungen für Ubuntu 22.04  unter dem Link nicht. Ich habe die Seite schon sehr oft gelesen. 

Hat das eventuell mit diesem Fehler zu tun?
https://wiki.ubuntu.com/UEFI/SecureBoot/DKMS

Siehe auch angehängte Textdatei alles was ich im Terminal eingeben habe seit der Installation. Kannst Du oder eine andere Person mit den Infos aus der Textdatei was anfangen?  Noch zur Info die Festplatte ist verschlüsselt 

 

In dem Veeam Repository finde für Debian-basierte Systeme keine Dateien  veeamsnap-ueficert or blksnap-ueficert 

https://repository.veeam.com/backup/linux/agent/dpkg/debian/

Kann ich die rpm-Pakete verwenden?

 

Importing MOK for DKMS Kernel Module

Veeam does not provide a ueficert package for the DKMS module because it is not possible to sign such module automatically. Depending on the Linux distribution and version, you may have several options to make your system load the Veeam DKMS module properly — for more information, see Linux documentation.

If your system runs on Ubuntu 22.04 and later or Debian 12.0 and later, after you install Veeam kernel module using DKMS, a new Machine Owner Key is generated. Depending on the Linux distribution, perform the following steps to request enrollment of the key to your system's firmware:

[Debian 12.0 and later] By default, the key is stored in the /var/lib/dkms/ directory. To import the key, run the following command:
mokutil --import /var/lib/dkms/mok.pub

[Ubuntu 22.04 and later] After you install the Veeam kernel module, the key is generated and imported into your system automatically. By default, the key is stored in the /var/lib/shim-signed/mok directory.

 

in  /var/lib/dkms/

liegt keine mok.pub datei

In /var/lib/shim-signed/mok directory.

liegt keine mok.pub datei

Scheint wohl das Veeam Agent for Linux (Community Version) nicht mit PopOS und UEFi-Secure Boot funktioniert oder ich stelle mich zu blöd an. 

 

Bevor UEFI Secure Boot eingeschaltet war hat es funktioniert. Dafür gab es einen anderen Fehler bzw. blödes Verhalten. 

Ich würde mich auf Eure Hilfe freuen, wenn noch jemand eine Idee zur Lösung hat. 

Danke Gruß ​@Jesja4512 

 


Michael Melter
Forum|alt.badge.img+12

Downloads für Ubuntu findest Du bei Veeam keine, da hier kein generischer Key verwendet werden kann. Der Key wird vom DKMS beim Installieren des Agents erzeugt und automatisch im UEFI vor-registriert. Dann müsste beim Booten noch die finale Abfrage kommen. Dazu muss man, je nach System, evtl. noch eine bestimmte Taste drücken. Der Key muss ja ins UEFI BIOS. Daher muss das beim Booten passieren.

  • [Ubuntu 22.04 and later] After you install the Veeam kernel module, the key is generated and imported into your system automatically. By default, the key is stored in the /var/lib/shim-signed/mok directory.

 

Was findest Du denn in /var/lib/shim-signed/mok? Ist was dabei, was man nochmal mit 

mokutil --import /var/lib/shim-signed/mok/xyz.pub 

importieren könnte? Was zeigt

mokutil -l

an?

 

Grüße, Michael


waqasali
Forum|alt.badge.img+4
  • Influencer
  • 405 comments
  • August 12, 2025

Thanks for sharing this issue. We had similar trouble with Secure Boot on Ubuntu. Importing the Veeam public key via MOK resolved it. That doc link from Michael is spot on!


Forum|alt.badge.img
  • Author
  • Comes here often
  • 15 comments
  • August 13, 2025
Michael Melter wrote:

Downloads für Ubuntu findest Du bei Veeam keine, da hier kein generischer Key verwendet werden kann. Der Key wird vom DKMS beim Installieren des Agents erzeugt und automatisch im UEFI vor-registriert. Dann müsste beim Booten noch die finale Abfrage kommen. Dazu muss man, je nach System, evtl. noch eine bestimmte Taste drücken. Der Key muss ja ins UEFI BIOS. Daher muss das beim Booten passieren.

  • [Ubuntu 22.04 and later] After you install the Veeam kernel module, the key is generated and imported into your system automatically. By default, the key is stored in the /var/lib/shim-signed/mok directory.

 

Was findest Du denn in /var/lib/shim-signed/mok? Ist was dabei, was man nochmal mit 

mokutil --import /var/lib/shim-signed/mok/xyz.pub 

importieren könnte? Was zeigt

mokutil -l

an?

 

Grüße, Michael

Hallo ​@Michael Melter,

danke für Deine Hilfe. 

folgende Dateien finde ich dem Verzeichnis /var/lib/shim-signed/mok:

martin@pop-os:/var/lib/shim-signed/mok$ ll -h
insgesamt 20K
drwxr-xr-x 2 root root 4,0K Sep 16  2024 ./
drwxr-xr-x 3 root root 4,0K Sep 16  2024 ../
-rw-r--r-- 1 root root 1,1K Sep 16  2024 MOK-Kernel.der
-rw-r--r-- 1 root root 1,6K Sep 16  2024 MOK-Kernel.pem
-rw------- 1 root root 1,7K Sep 16  2024 MOK-Kernel.priv

Der Befehl mokutil -l 

martin@pop-os:/var/lib/shim-signed/mok$ mokutil -l

ergibt keine Ausgabe.

Im den Verzeichnissen von /var/lib/dkms findet man folgende Dateien. 

martin@pop-os:/var/lib/shim-signed/mok$ ls /var/lib/dkms -Rh
/var/lib/dkms:
blksnap         fwts-efi-runtime-dkms  system76_acpi
dkms_dbversion  system76               system76-io

/var/lib/dkms/blksnap:
6.3.2.1207  kernel-6.12.10-76061203-generic-x86_64

/var/lib/dkms/blksnap/6.3.2.1207:
6.12.10-76061203-generic  source

/var/lib/dkms/blksnap/6.3.2.1207/6.12.10-76061203-generic:
x86_64

/var/lib/dkms/blksnap/6.3.2.1207/6.12.10-76061203-generic/x86_64:
log  module

/var/lib/dkms/blksnap/6.3.2.1207/6.12.10-76061203-generic/x86_64/log:
make.log

/var/lib/dkms/blksnap/6.3.2.1207/6.12.10-76061203-generic/x86_64/module:
bdevfilter.ko.zst  veeamblksnap.ko.zst

/var/lib/dkms/fwts-efi-runtime-dkms:
25.01.00

/var/lib/dkms/fwts-efi-runtime-dkms/25.01.00:
build  source

/var/lib/dkms/fwts-efi-runtime-dkms/25.01.00/build:

/var/lib/dkms/system76:
1.0.20~1751390871~22.04~79f5488  kernel-6.12.10-76061203-generic-x86_64

/var/lib/dkms/system76/1.0.20~1751390871~22.04~79f5488:
6.12.10-76061203-generic  source

/var/lib/dkms/system76/1.0.20~1751390871~22.04~79f5488/6.12.10-76061203-generic:
x86_64

/var/lib/dkms/system76/1.0.20~1751390871~22.04~79f5488/6.12.10-76061203-generic/x86_64:
log  module

/var/lib/dkms/system76/1.0.20~1751390871~22.04~79f5488/6.12.10-76061203-generic/x86_64/log:
make.log

/var/lib/dkms/system76/1.0.20~1751390871~22.04~79f5488/6.12.10-76061203-generic/x86_64/module:
system76.ko.zst

/var/lib/dkms/system76_acpi:
1.0.2~1719257749~22.04~7bae1af          kernel-6.9.3-76060903-generic-x86_64
kernel-6.12.10-76061203-generic-x86_64  original_module

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af:
6.12.10-76061203-generic  6.9.3-76060903-generic  source

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.12.10-76061203-generic:
x86_64

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.12.10-76061203-generic/x86_64:
log  module

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.12.10-76061203-generic/x86_64/log:
make.log

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.12.10-76061203-generic/x86_64/module:
system76_acpi.ko.zst

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.9.3-76060903-generic:
x86_64

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.9.3-76060903-generic/x86_64:
log  module

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.9.3-76060903-generic/x86_64/log:
make.log

/var/lib/dkms/system76_acpi/1.0.2~1719257749~22.04~7bae1af/6.9.3-76060903-generic/x86_64/module:
system76_acpi.ko.zst

/var/lib/dkms/system76_acpi/original_module:
6.12.10-76061203-generic  6.9.3-76060903-generic

/var/lib/dkms/system76_acpi/original_module/6.12.10-76061203-generic:
x86_64

/var/lib/dkms/system76_acpi/original_module/6.12.10-76061203-generic/x86_64:
system76_acpi.ko.zst

/var/lib/dkms/system76_acpi/original_module/6.9.3-76060903-generic:
x86_64

/var/lib/dkms/system76_acpi/original_module/6.9.3-76060903-generic/x86_64:
system76_acpi.ko.zst

/var/lib/dkms/system76-io:
1.0.4~1732138800~22.04~fc71f15          kernel-6.9.3-76060903-generic-x86_64
kernel-6.12.10-76061203-generic-x86_64

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15:
6.12.10-76061203-generic  6.9.3-76060903-generic  source

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.12.10-76061203-generic:
x86_64

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.12.10-76061203-generic/x86_64:
log  module

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.12.10-76061203-generic/x86_64/log:
make.log

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.12.10-76061203-generic/x86_64/module:
system76-io.ko.zst  system76-thelio-io.ko.zst

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.9.3-76060903-generic:
x86_64

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.9.3-76060903-generic/x86_64:
log  module

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.9.3-76060903-generic/x86_64/log:
make.log

/var/lib/dkms/system76-io/1.0.4~1732138800~22.04~fc71f15/6.9.3-76060903-generic/x86_64/module:
system76-io.ko.zst  system76-thelio-io.ko.zst
 

Danke für Deine Hilfe 

Gruß ​@Jesja4512 

 

 


Forum|alt.badge.img
  • Author
  • Comes here often
  • 15 comments
  • August 13, 2025
Michael Melter wrote:

Downloads für Ubuntu findest Du bei Veeam keine, da hier kein generischer Key verwendet werden kann. Der Key wird vom DKMS beim Installieren des Agents erzeugt und automatisch im UEFI vor-registriert. Dann müsste beim Booten noch die finale Abfrage kommen. Dazu muss man, je nach System, evtl. noch eine bestimmte Taste drücken. Der Key muss ja ins UEFI BIOS. Daher muss das beim Booten passieren.

  • [Ubuntu 22.04 and later] After you install the Veeam kernel module, the key is generated and imported into your system automatically. By default, the key is stored in the /var/lib/shim-signed/mok directory.

 

Was findest Du denn in /var/lib/shim-signed/mok? Ist was dabei, was man nochmal mit 

mokutil --import /var/lib/shim-signed/mok/xyz.pub 

importieren könnte? Was zeigt

mokutil -l

an?

 

Grüße, Michael

Hallo ​@Michael Melter 

danke für Hilfe. 

martin@pop-os:/var/lib/shim-signed/mok$ ll -h
insgesamt 20K
drwxr-xr-x 2 root root 4,0K Sep 16  2024 ./
drwxr-xr-x 3 root root 4,0K Sep 16  2024 ../
-rw-r--r-- 1 root root 1,1K Sep 16  2024 MOK-Kernel.der
-rw-r--r-- 1 root root 1,6K Sep 16  2024 MOK-Kernel.pem
-rw------- 1 root root 1,7K Sep 16  2024 MOK-Kernel.priv

 

martin@pop-os:/var/lib/shim-signed/mok$ mokutil -l

keine Terminal-Ausgabe

Gruß ​@Jesja4512 


Michael Melter
Forum|alt.badge.img+12

Die Files sehen etwas alt aus, wenn Secure Boot erst kürzlich aktiviert wurde.

Versuch doch mal den Agent neu zu installieren. Evtl. wird dabei alles korrekt eingerichtet.

Ohne das Zertifikat im UEFI Bios wird die Ausführung des Kernel Moduls geblockt.

Wenn das nicht geht, würde ich es mal mit einem Support Case bei Veeam versuchen oder Secure Boot vielleicht wieder ausschalten.

Grüße 

Michael 


regnor
Forum|alt.badge.img+14
  • Veeam MVP
  • 1387 comments
  • August 15, 2025

Nur eine Info am Rande; Pop!_OS basiert zwar auf Ubuntu, ist aber nicht offiziell supported und somit auch nicht getestet. Deswegen könnte es auch zu Problemen kommen und der Veeam Support würde in solchen Fällen nicht unterstützen können.


Forum|alt.badge.img
  • Author
  • Comes here often
  • 15 comments
  • August 17, 2025
Michael Melter wrote:

Die Files sehen etwas alt aus, wenn Secure Boot erst kürzlich aktiviert wurde.

Versuch doch mal den Agent neu zu installieren. Evtl. wird dabei alles korrekt eingerichtet.

Ohne das Zertifikat im UEFI Bios wird die Ausführung des Kernel Moduls geblockt.

Wenn das nicht geht, würde ich es mal mit einem Support Case bei Veeam versuchen oder Secure Boot vielleicht wieder ausschalten.

Grüße 

Michael 

Hallo ​@Michael Melter,

danke für die Antwort. 

Ich benutze die Community-Version von Veeam Agent for Linux. Somit werde ich wohl keine Untersützung vom Support bekommen, oder siehst Du das anders?
Wahrscheinlich ist die einzige Lösung eine andere Linux-Distribution zu installieren. 

Gruß ​@Jesja4512   


Forum|alt.badge.img
  • Author
  • Comes here often
  • 15 comments
  • August 17, 2025
regnor wrote:

Nur eine Info am Rande; Pop!_OS basiert zwar auf Ubuntu, ist aber nicht offiziell supported und somit auch nicht getestet. Deswegen könnte es auch zu Problemen kommen und der Veeam Support würde in solchen Fällen nicht unterstützen können.

Danke ​@regnor für Deine Antwort.

Gruß ​@Jesja4512 


Michael Melter
Forum|alt.badge.img+12
Jesja4512 wrote:
Michael Melter wrote:

Die Files sehen etwas alt aus, wenn Secure Boot erst kürzlich aktiviert wurde.

Versuch doch mal den Agent neu zu installieren. Evtl. wird dabei alles korrekt eingerichtet.

Ohne das Zertifikat im UEFI Bios wird die Ausführung des Kernel Moduls geblockt.

Wenn das nicht geht, würde ich es mal mit einem Support Case bei Veeam versuchen oder Secure Boot vielleicht wieder ausschalten.

Grüße 

Michael 

Hallo ​@Michael Melter,

danke für die Antwort. 

Ich benutze die Community-Version von Veeam Agent for Linux. Somit werde ich wohl keine Untersützung vom Support bekommen, oder siehst Du das anders?
Wahrscheinlich ist die einzige Lösung eine andere Linux-Distribution zu installieren. 

Gruß ​@Jesja4512   

...oder auf Secure Boot verzichten. Du kannst versuchen eine Frage im R&D Forum einzustellen:

Veeam Agents for Linux, Mac, AIX & Solaris - R&D Forums

Da lesen mehr Leute von Veeam mit. Auch Entwickler und PMs. Evtl. hat da einer einen Tipp. Aber ohne Support und mit einem unsupported OS wirst Du vermutlich etwas basteln müssen. 

Grüße

Michael