Nie jesteś zalogowany na forum.

#1 2017-05-23 16:02:08

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Cześć;)

Mam problem z instalacją/konfiguracją GRUBa po instalacji ANTERGOSa.

Chcę mieć następującą konfigurację:
1. Windows 7 BITLOCKER
2. Pełne szyfrowanie Kali Linux na LVMonLUKS
3. Pełne szyfrowanie ANTERGOS na LVMonLUKS.

Konfiguracja dysków twardych to:
1 SSD + 2HDD RAID1 (mirror)

Na SSD mam:
efi boot partition, windows system partition, Windows system partition BITLOCKER, boot linux partition, i LUKS z LVM Antergos /root i LVM Kali /root

na RAID mam:
Windows data biltocker, LUKS a na nim: LVM SWAP, LVM /var, LVM /home, LVM /var-kali and LVM /home-kali

lsblk pokazuje:

[root@ant-17 /]# lsblk
NAME                       MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
loop0                        7:0    0   1.7G  1 loop  
sda                          8:0    0 223.6G  0 disk  
├─sda1                       8:1    0   100M  0 part  /boot/efi
├─sda2                       8:2    0   128M  0 part  
├─sda3                       8:3    0 144.4G  0 part  
├─sda4                       8:4    0   250M  0 part  
├─sda5                       8:5    0     1G  0 part  /boot
└─sda6                       8:6    0  77.7G  0 part  
  └─luksSSD                253:0    0  77.7G  0 crypt 
    ├─SSDluks-root         253:1    0    44G  0 lvm   /
    └─SSDluks-root_kali    253:2    0  33.7G  0 lvm   
sdb                          8:16   0 931.5G  0 disk  
└─md126                      9:126  0 931.5G  0 raid1 
  ├─md126p1                259:0    0   128M  0 md    
  ├─md126p2                259:1    0 360.7G  0 md    
  └─md126p3                259:2    0 570.7G  0 md    
    └─luksRAID             253:3    0 570.7G  0 crypt 
      ├─RAIDluks-swap      253:4    0     8G  0 lvm   [SWAP]
      ├─RAIDluks-var       253:5    0     8G  0 lvm   /var
      ├─RAIDluks-var_kali  253:6    0     8G  0 lvm   
      ├─RAIDluks-home      253:7    0   420G  0 lvm   /home
      └─RAIDluks-home_kali 253:8    0   126G  0 lvm   
sdc                          8:32   0 931.5G  0 disk  
└─md126                      9:126  0 931.5G  0 raid1 
  ├─md126p1                259:0    0   128M  0 md    
  ├─md126p2                259:1    0 360.7G  0 md    
  └─md126p3                259:2    0 570.7G  0 md    
    └─luksRAID             253:3    0 570.7G  0 crypt 
      ├─RAIDluks-swap      253:4    0     8G  0 lvm   [SWAP]
      ├─RAIDluks-var       253:5    0     8G  0 lvm   /var
      ├─RAIDluks-var_kali  253:6    0     8G  0 lvm   
      ├─RAIDluks-home      253:7    0   420G  0 lvm   /home
      └─RAIDluks-home_kali 253:8    0   126G  0 lvm   
sdd                          8:48   1  15.9G  0 disk  
├─sdd1                       8:49   1   1.8G  0 part  
└─sdd2                       8:50   1    64M  0 part  
sr0                         11:0    1  1024M  0 rom   

Zainstalowałem Win7 z szyfrowaniem, i to działa nieźle;)

Potem pobrałem i zainstalowałem Antergos 17.3 albo 17.4, nie pamiętam, zgodnie z tym poradnikiem:

https://antergos.com/wiki/install/how-t … titioning/

I mam problem z GRUBem, CNCHI zainstalowało GRUBa na SDA, ale nie mogę go potem skonfigurować dla poprawnego działania.
Wyskakuje mi coś takiego:

[antergos@ant-17.5 ~]$ sudo su
[root@ant-17 antergos]# cryptsetup open --type luks /dev/sda6 luksSSD
Enter passphrase for /dev/sda6: 
[root@ant-17 antergos]# cryptsetup open --type luks /dev/md126p3 luksRAID
Enter passphrase for /dev/md126p3: 
[root@ant-17 antergos]# ls /dev/mapper/
control   RAIDluks-home       RAIDluks-var	 SSDluks-root_kali
luksRAID  RAIDluks-home_kali  RAIDluks-var_kali
luksSSD   RAIDluks-swap       SSDluks-root
[root@ant-17 antergos]# mount /dev/mapper/SSDluks-root /mnt/
[root@ant-17 antergos]# mount /dev/mapper/RAIDluks-home /mnt/home
[root@ant-17 antergos]# mount /dev/mapper/RAIDluks-var /mnt/var/
[root@ant-17 antergos]# swapon /dev/mapper/RAIDluks-swap 
[root@ant-17 antergos]# mount /dev/sda5 /mnt/boot/
[root@ant-17 antergos]# mount /dev/sda1 /mnt/boot/efi/
[root@ant-17 antergos]# mount --bind /proc/ /mnt/proc/
[root@ant-17 antergos]# mount --bind /dev/ /mnt/dev/
[root@ant-17 antergos]# mount --bind /sys/ /mnt/sys/
[root@ant-17 antergos]# mount --bind /run/lvm /mnt/run/lvm/
[root@ant-17 antergos]# chroot /mnt
[root@ant-17 /]# ls /home/
lost+found  skawikk
[root@ant-17 /]# dir /usr/lib/modules
4.10.13-1-ARCH	4.9.28-1-lts  extramodules-4.10-ARCH  extramodules-4.9-lts
[root@ant-17 /]# mkinitcpio -g /boot/initramfs-linux.img -k 4.10.13-1-ARCH 
==> Starting build: 4.10.13-1-ARCH
  -> Running build hook: [base]
  -> Running build hook: [udev]
  -> Running build hook: [autodetect]
  -> Running build hook: [modconf]
  -> Running build hook: [block]
  -> Running build hook: [keyboard]
  -> Running build hook: [keymap]
/etc/locale.conf: line 1: UTF-8: command not found
/etc/locale.conf: line 2: UTF-8: command not found
  -> Running build hook: [encrypt]
  -> Running build hook: [lvm2]
  -> Running build hook: [resume]
  -> Running build hook: [filesystems]
  -> Running build hook: [fsck]
==> Generating module dependencies
==> Creating gzip-compressed initcpio image: /boot/initramfs-linux.img
==> Image generation successful
[root@ant-17 /]# locale -a
C
en_US.utf8
pl_PL.utf8
POSIX
[root@ant-17 /]# grub-mkconfig -o /boot/grub/grub.cfg
Generating grub configuration file ...
Found theme: /boot/grub/themes/Antergos-Default/theme.txt
Found linux image: /boot/vmlinuz-linux
Found initrd image: /boot/initramfs-linux.img
Found fallback initramfs image: /boot/initramfs-linux-fallback.img
Found linux image: /boot/vmlinuz-linux-lts
Found initrd image: /boot/initramfs-linux-lts.img
Found fallback initramfs image: /boot/initramfs-linux-lts-fallback.img
grub-probe: error: cannot find a GRUB drive for /dev/sdd1.  Check your device.map.
done

Pomożecie mi?

Pozdrawiam;)

Offline

#2 2017-05-24 09:31:46

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Rozumiem, że:
- sda = SSD
- sdb = HDD1
- sdc = HDD2
- sr0 = DVD-ROM
ale co do jest ok. 16GB sdd?


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#3 2017-05-24 10:28:49

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

sda - SSD

sdb, sdc - 2x HDD spięte sprzętowo w RAID mirror, wyświetlane jako md126

sdd - pendrajw z obrazem linuxa, z którego bootuję live.

sr0 - DVD

Ostatnio edytowany przez skawikk (2017-05-24 10:29:26)

Offline

#4 2017-05-24 10:51:00

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

skawikk napisał/a:

Cześć;)
I mam problem z GRUBem, CNCHI zainstalowało GRUBa na SDA, ale nie mogę go potem skonfigurować dla poprawnego działania.
Wyskakuje mi coś takiego:

To poproszę o jeszcze jedno wyjaśnienie: co nie działa, skoro chcesz "skonfigurować dla poprawnego działania"? (to co pokazujesz na zrzucie ma tylko jedną informację dotyczącą błędu związanego z Grubym - nie znajduje czegokolwiek, co mógłby "podpiąć" do swej konfiguracji z sdd1 - ma uwzględnić ten pendrive?).


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#5 2017-05-24 11:01:51

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Przy uruchamianiu komputera pojawia się grub z dwiema opcjami Antergosa, po wybraniu którejkolwiek z nich pojawia się tylko tekst:

Loading linux kernel...
Loading initial ramdisk...

i komputer się zawiesza.

Nie ładuje się system.

Dziś doszedłem do tego, że by pozbyć się błędu związanego z sdd wystarczy wyjąć pena z portu przed wykonaniem komendy:

grub-mkconfig -o /boot/grub/grub.cfg

.
Wtedy w konsoli pojawia się:

[root@ant-17 /]# grub-mkconfig -o /boot/grub/grub.cfg
Generating grub configuration file ...
Found theme: /boot/grub/themes/Antergos-Default/theme.txt
Found linux image: /boot/vmlinuz-linux
Found initrd image: /boot/initramfs-linux.img
Found fallback initramfs image: /boot/initramfs-linux-fallback.img
Found linux image: /boot/vmlinuz-linux-lts
Found initrd image: /boot/initramfs-linux-lts.img
Found fallback initramfs image: /boot/initramfs-linux-lts-fallback.img
done

Ale nadal system nie startuje. Dodatkowo nie wykrywa Windowsa.

To mój konfig grub:

#
# DO NOT EDIT THIS FILE
#
# It is automatically generated by grub-mkconfig using templates
# from /etc/grub.d and settings from /etc/default/grub
#


### BEGIN /etc/grub.d/00_header ###
insmod part_gpt
insmod part_msdos
insmod lvm
if [ -s $prefix/grubenv ]; then
load_env
fi
if [ "${next_entry}" ] ; then
set default="${next_entry}"
set next_entry=
save_env next_entry
set boot_once=true
else
set default="0"
fi


if [ x"${feature_menuentry_id}" = xy ]; then
menuentry_id_option="--id"
else
menuentry_id_option=""
fi


export menuentry_id_option


if [ "${prev_saved_entry}" ]; then
set saved_entry="${prev_saved_entry}"
save_env saved_entry
set prev_saved_entry=
save_env prev_saved_entry
set boot_once=true
fi


function savedefault {
if [ -z "${boot_once}" ]; then
saved_entry="${chosen}"
save_env saved_entry
fi
}


function load_video {
if [ x$feature_all_video_module = xy ]; then
insmod all_video
else
insmod efi_gop
insmod efi_uga
insmod ieee1275_fb
insmod vbe
insmod vga
insmod video_bochs
insmod video_cirrus
fi
}


if [ x$feature_default_font_path = xy ] ; then
font=unicode
else
insmod part_gpt
insmod cryptodisk
insmod luks
insmod gcry_rijndael
insmod gcry_rijndael
insmod gcry_sha256
insmod lvm
insmod ext2
cryptomount -u 6093be7d95ed45bcabb43c8997be27bf
set root='lvmid/hDc2yI-mjXy-UHBY-luBy-Slx1-6P8n-b4cgFG/Igrnmq-gYX0-4GzO-MNWc-KbM5-9X15-Y2r4ku'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint='lvmid/hDc2yI-mjXy-UHBY-luBy-Slx1-6P8n-b4cgFG/Igrnmq-gYX0-4GzO-MNWc-KbM5-9X15-Y2r4ku' c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48
else
search --no-floppy --fs-uuid --set=root c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48
fi
font="/usr/share/grub/unicode.pf2"
fi


if loadfont $font ; then
set gfxmode=auto
load_video
insmod gfxterm
set locale_dir=$prefix/locale
set lang=en_US
insmod gettext
fi
terminal_input console
terminal_output gfxterm
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
insmod gfxmenu
loadfont ($root)/grub/themes/Antergos-Default/ascii.pf2
loadfont ($root)/grub/themes/Antergos-Default/rlwy14.pf2
loadfont ($root)/grub/themes/Antergos-Default/rlwy16.pf2
insmod png
set theme=($root)/grub/themes/Antergos-Default/theme.txt
export theme
if [ x$feature_timeout_style = xy ] ; then
set timeout_style=menu
set timeout=5
# Fallback normal timeout code in case the timeout_style feature is
# unavailable.
else
set timeout=5
fi
### END /etc/grub.d/00_header ###


### BEGIN /etc/grub.d/10_antergos ###
menuentry 'Antergos Linux' --class antergos --class arch --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
echo 'Loading linux kernel ...'
linux /vmlinuz-linux root=/dev/mapper/SSDluks-root rw cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7
echo 'Loading initial ramdisk ...'
initrd /initramfs-linux.img
}
submenu 'Advanced options for Antergos Linux' $menuentry_id_option 'gnulinux-advanced-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
menuentry 'Antergos Linux' --class antergos --class arch --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
echo 'Loading linux kernel ...'
linux /vmlinuz-linux root=/dev/mapper/SSDluks-root rw cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7
echo 'Loading initial ramdisk ...'
initrd /initramfs-linux.img
}
menuentry 'Antergos Linux - Fallback' --class antergos --class arch --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
echo 'Loading linux kernel ...'
linux /vmlinuz-linux root=/dev/mapper/SSDluks-root rw cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7
echo 'Loading initial ramdisk ...'
initrd /initramfs-linux-fallback.img
}
menuentry 'Antergos Linux LTS Kernel' --class antergos --class arch --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
echo 'Loading linux-lts kernel ...'
linux /vmlinuz-linux-lts root=/dev/mapper/SSDluks-root rw cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7
echo 'Loading initial ramdisk ...'
initrd /initramfs-linux-lts.img
}
menuentry 'Antergos Linux LTS Kernel - Fallback' --class antergos --class arch --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48' {
load_video
set gfxpayload=keep
insmod gzio
insmod part_gpt
insmod ext2
set root='hd0,gpt5'
if [ x$feature_platform_search_hint = xy ]; then
search --no-floppy --fs-uuid --set=root --hint-bios=hd0,gpt5 --hint-efi=hd0,gpt5 --hint-baremetal=ahci0,gpt5 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
else
search --no-floppy --fs-uuid --set=root 04bbdb8b-399c-4f9d-bcb3-eb23c1924597
fi
echo 'Loading linux-lts kernel ...'
linux /vmlinuz-linux-lts root=/dev/mapper/SSDluks-root rw cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7
echo 'Loading initial ramdisk ...'
initrd /initramfs-linux-lts-fallback.img
}
}


### END /etc/grub.d/10_antergos ###


### BEGIN /etc/grub.d/20_linux_xen ###
### END /etc/grub.d/20_linux_xen ###


### BEGIN /etc/grub.d/30_os-prober ###
### END /etc/grub.d/30_os-prober ###


### BEGIN /etc/grub.d/40_custom ###
# This file provides an easy way to add custom menu entries. Simply type the
# menu entries you want to add after this comment. Be careful not to change
# the 'exec tail' line above.
### END /etc/grub.d/40_custom ###


### BEGIN /etc/grub.d/41_custom ###
if [ -f ${config_directory}/custom.cfg ]; then
source ${config_directory}/custom.cfg
elif [ -z "${config_directory}" -a -f $prefix/custom.cfg ]; then
source $prefix/custom.cfg;
fi
### END /etc/grub.d/41_custom ###

I grub defaults:

GRUB_DEFAULT=0
GRUB_TIMEOUT=5
GRUB_DISTRIBUTOR="Antergos"
GRUB_CMDLINE_LINUX_DEFAULT="quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7"
GRUB_ENABLE_CRYPTODISK=y
GRUB_CMDLINE_LINUX="cryptdevice=UUID=66093be7d-95ed-45bc-abb4-3c8997be27bf:luksSSD:allow-discards root=/dev/mapper/SSDluks-root"


# Preload both GPT and MBR modules so that they are not missed
GRUB_PRELOAD_MODULES="part_gpt part_msdos lvm"


# Uncomment to enable Hidden Menu, and optionally hide the timeout count
#GRUB_HIDDEN_TIMEOUT=5
#GRUB_HIDDEN_TIMEOUT_QUIET=true


# Uncomment to use basic console
GRUB_TERMINAL_INPUT=console


# Uncomment to disable graphical terminal
#GRUB_TERMINAL_OUTPUT=console


# The resolution used on graphical terminal
# note that you can use only modes which your graphic card supports via VBE
# you can see them in real GRUB with the command `vbeinfo'
GRUB_GFXMODE=auto


# Uncomment to allow the kernel use the same resolution used by grub
GRUB_GFXPAYLOAD_LINUX=keep


# Uncomment if you want GRUB to pass to the Linux kernel the old parameter
# format "root=/dev/xxx" instead of "root=/dev/disk/by-uuid/xxx"
#GRUB_DISABLE_LINUX_UUID=true


# Uncomment to disable generation of recovery mode menu entries
GRUB_DISABLE_RECOVERY=true


# Uncomment and set to the desired menu colors. Used by normal and wallpaper
# modes only. Entries specified as foreground/background.
#GRUB_COLOR_NORMAL="light-blue/black"
#GRUB_COLOR_HIGHLIGHT="light-cyan/blue"


# Uncomment one of them for the gfx desired, a image background or a gfxtheme
#GRUB_BACKGROUND="/path/to/wallpaper"
GRUB_THEME="/boot/grub/themes/Antergos-Default/theme.txt"


# Uncomment to get a beep at GRUB start
#GRUB_INIT_TUNE="480 440 1"


#GRUB_SAVEDEFAULT="true"

To mkinitpcio:

# vim:set ft=sh
# MODULES
# The following modules are loaded before any boot hooks are
# run. Advanced users may wish to specify all system modules
# in this array. For instance:
# MODULES="piix ide_disk reiserfs"
MODULES=""


# BINARIES
# This setting includes any additional binaries a given user may
# wish into the CPIO image. This is run last, so it may be used to
# override the actual binaries included by a given hook
# BINARIES are dependency parsed, so you may safely ignore libraries
BINARIES=""


# FILES
# This setting is similar to BINARIES above, however, files are added
# as-is and are not parsed in any way. This is useful for config files.
FILES=""


# HOOKS
# This is the most important setting in this file. The HOOKS control the
# modules and scripts added to the image, and what happens at boot time.
# Order is important, and it is recommended that you do not change the
# order in which HOOKS are added. Run 'mkinitcpio -H <hook name>' for
# help on a given hook.
# 'base' is _required_ unless you know precisely what you are doing.
# 'udev' is _required_ in order to automatically load modules
# 'filesystems' is _required_ unless you specify your fs modules in MODULES
# Examples:
## This setup specifies all modules in the MODULES setting above.
## No raid, lvm2, or encrypted root is needed.
# HOOKS="base"
#
## This setup will autodetect all modules for your system and should
## work as a sane default
# HOOKS="base udev autodetect block filesystems"
#
## This setup will generate a 'full' image which supports most systems.
## No autodetection is done.
# HOOKS="base udev block filesystems"
#
## This setup assembles a pata mdadm array with an encrypted root FS.
## Note: See 'mkinitcpio -H mdadm' for more information on raid devices.
# HOOKS="base udev block mdadm encrypt filesystems"
#
## This setup loads an lvm2 volume group on a usb device.
# HOOKS="base udev block lvm2 filesystems"
#
## NOTE: If you have /usr on a separate partition, you MUST include the
# usr, fsck and shutdown hooks.
HOOKS="base udev autodetect modconf block keyboard keymap encrypt lvm2 resume filesystems fsck"


# COMPRESSION
# Use this to compress the initramfs image. By default, gzip compression
# is used. Use 'cat' to create an uncompressed image.
#COMPRESSION="gzip"
#COMPRESSION="bzip2"
#COMPRESSION="lzma"
#COMPRESSION="xz"
#COMPRESSION="lzop"
#COMPRESSION="lz4"


# COMPRESSION_OPTIONS
# Additional options for the compressor
#COMPRESSION_OPTIONS=""

To fstab:

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
#
#UUID=46a5d903-c011-4c2a-8665-c32762987da7 swap swap defaults 0 0
#UUID=3a65272f-2ce9-4c5d-bdc4-07d6d2182857 /var ext4 defaults,relatime,data=ordered 0 0
#UUID=5125b3d2-a9e1-428c-9586-b8400ee0afc8 /home ext4 defaults,relatime,data=ordered 0 0
#UUID=c387d3d2-cd44-4a9e-8dc3-3d8fdb754d48 / ext4 defaults,relatime,data=ordered 0 1
UUID=C8C6-8BFB /boot/efi vfat defaults,noatime 0 0
UUID=04bbdb8b-399c-4f9d-bcb3-eb23c1924597 /boot ext4 defaults,noatime,discard 0 0
/dev/mapper/SSDluks-root / ext4 defaults,relatime,data=ordered 0 1
/dev/mapper/RAIDluks-swap swap swap defaults 0 0
/dev/mapper/RAIDluks-var /var ext4 defaults,relatime,data=ordered 0 0
/dev/mapper/RAIDluks-home /home ext4 defaults,relatime,data=ordered 0 0

A to cryptab:

# crypttab: mappings for encrypted partitions
#
# Each mapped device will be created in /dev/mapper, so your /etc/fstab
# should use the /dev/mapper/<name> paths for encrypted devices.
#
# The Arch specific syntax has been deprecated, see crypttab(5) for the
# new supported syntax.
#
# NOTE: Do not list your root (/) partition here, it must be set up
# beforehand by the initramfs (/etc/mkinitcpio.conf).


# <name> <device> <password> <options>
luksRAID UUID=7ae2c2371-2ea1-496d-a4a8-ba36eba4ccda none luks,timeout=180
# data1 /dev/sda3 /etc/mypassword2
# data2 /dev/sda5 /etc/cryptfs.key
# swap /dev/sdx4 /dev/urandom swap,cipher=aes-cbc-essiv:sha256,size=256
# vol /dev/sdb7 none

Próbowałem zgrać UUID partycji i dysków, bo podejrzewam, że w tym jest problem. Ale gdzieś robię błąd i nie wiem gdzie...

Offline

#6 2017-05-24 11:08:50

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Ok, zróbmy tak i zobaczymy czy cokolwiek to da: przy starcie Grubego usuń mu "quiet" z opcji - zobaczymy co go boli, o ile w ogóle cokolwiek pójdzie dalej. Jeśli tak i jeśli się gdzieś zatrzyma - zmień TTY i pokaż dziennik błędów:

journalctl -xb

Przy okazji - na czym "staje" proces uruchamiania Gruba - oczywiście w przypadku gdy w ogóle cokolwiek więcej zobaczysz.
Brak Windows w Grubym to może być kwestia braku paczki os-prober.


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#7 2017-05-24 17:50:54

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Próbowałem wykonać samo polecenie os-prober i rzeczywiście nie ma paczki.

Usunąłem "quiet" z opcji ale nic, nadal staje na tym samym. Klawiatura też przestaje odpowiadać, nie można nawet wlaczyć/wyłączyć capslocka czy numlocka.

M.

Offline

#8 2017-05-24 20:20:48

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

chroot i poukładanie tego poprawnie. Jak?... :)?


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#9 2017-05-24 20:26:28

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

No właśnie przez chroot próbuję to poukładać.... Od 2 tygodni;)

komenda journalctl -xb zwraca: No journal files were found -- No entires --...;(

Jak to poukładać?

Offline

#10 2017-05-25 15:32:40

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Zerknij na ten: https://bbs.archlinux.org/viewtopic.php?id=226531 wątek oraz zawarte tam odnośniki do innych. Może to Cię naprowadzi.
I inny TIP - jeśli się nie mylę, masz tam zasinstalowane 2 kernele (albo ślepy już jestem) - zatem może wystartuj go z drugiego? Jeśli nie masz lub masz ale to samo będzie - spróbuj wybrać opcję Fallback (winna być) ewentualnie też spróbuj doinstalować jakikolwiek inny kernel od tego, który masz.


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#11 2017-05-25 21:12:24

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Sprawdzałem na drugim kernelu, falback też nie działa.

Znalazłem podobny temat, ale tam użytkownik wykorzystuje pliki haseł.
https://bbs.archlinux.org/viewtopic.php?id=225750

Próbowałem podobnego rozwiązania ale ciągle to samo -staje po Loading initial ramdisk....

Offline

#12 2017-05-27 12:46:11

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Być może błąd leży w sposobie generowania Grubego. Z tego co widzę, stosujesz EFI (/boot/efi). W takim przypadku spróbuj go ponownie zainstalować (też miałem trudność na Antergosie i dopiero ręczne poprawki pomogły):

# grub-install --target=x86_64-efi --efi-directory=esp_mount --bootloader-id=grub

Zob.: https://wiki.archlinux.org/index.php/GR … allation_2
Przy okazji - jak na razie zlikwiduj "quiet" z:

/etc/default/grub
-----------------------------
GRUB_CMDLINE_LINUX_DEFAULT="quiet resume=UUID=46a5d903-c011-4c2a-8665-c32762987da7"

zobaczymy czy coś jeszcze go nie boli.
Jeśli nie masz zainstalowanego pakietu os-prober - zainstaluj i ponownie wygeneruj grub.cfg.


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#13 2017-05-28 22:24:23

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Hej,

Trudny weekend....;)

Quiet dawno usunąłem z Grub_CMDLIne, niestety ciągle wiesza się w tym samym miejscu.

Wykonałem polecenie

# grub-install --target=x86_64-efi --efi-directory=esp_mount --bootloader-id=grub

próbowałem też zamienić esp_mount na /boot/efi, i to samo.

ale pojawia mi się błąd:

Installing for x86_64-efi platform.
efibootmgr: EFI variables are not supported on this system.
efibootmgr: EFI variables are not supported on this system.
Installation finished. No error reported. 

I teraz pytanie....:

Jaka powinna być dokładnie struktura /boot i /boot/efi?
Chodzi mi o dokładną zwartość i wielkość partycji /boot/ i /boot/efi (u mnie odpowiednio sda5 i sda1.

Jakie pliki powinny być w poszczególnych katalogach?

Bo, co mam wrażenie, że może być, gdzieś wywaliło błąd w zawartości lub w punkcie montowań, albo w wielkości partycji sda1.

dla przypomnienia punkty montowań:
sda1 /boot/efi/
sda5 /boot

ls /boot/efi/
EFI grub

ls /boot/ 
efi initramf-linux.img lost+found grub initramf-linux-lts-fallback.img vmlinuz-linux initramf-linux-fallback.img initramf-linux-lts.img vmlinuz-linux-lts

ls/boot/efi/EFI
antergos antergos_grub antergos_grub_ai6c Boot EFI grub manja Microsoft

przepraszam, ale przepisywałem z drugiego kompa...

M.

Offline

#14 2017-06-05 22:52:52

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Hej,

Jakieś  pomysły?:)

Zrobiłem wszystko co mogłem, tzn zmieniałem jak mogłem zgodnie z wiki dm-crypta ale nic, nadal system staje na initramfs.

Już nie mam pomysłu...

Offline

#15 2017-06-06 15:48:41

sir_lucjan
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-20
Liczba postów: 839

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Widocznie nikt nie ma pomysłu, skoro nie odpisał :)


Dell Inspiron 15-3542 (3542-2538) || Arch Linux || [linux-lucjan-git]
[AUR]  [GitHub]  [GitLab]

Offline

#16 2017-06-06 15:55:27

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Pomysł jest - przerobić od nowa to EFI, wygenerować UUIDy i wpisać od nowa. Czy jednak to pójdzie?...


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#17 2017-06-06 16:26:21

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

No to próbujmy;) Tylko jak?
Przerobić EFI?

Offline

#18 2017-06-06 17:05:15

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Wg wiki Archa. Nic innego mi nie przychodzi do głowy.


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#19 2017-06-06 20:25:50

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Hej,

Ok, mam postęp: udało mi się pod chroot wykonać instalację gruba poleceniem:

# grub-install --target=x86_64-efi --efi-directory=esp_mount --bootloader-id=grub

Brakowało efivarfs.
Włączyłem zgodnie z info ze strony:
https://bbs.archlinux.org/viewtopic.php?id=172867

Tu info z konsoli. Ale dalej initramfs się zatrzymuje....

[root@ant-17 /]# efivar-tester
UEFI variables not supported on this machine.
[root@ant-17 /]# exit
exit
[root@ant-17 antergos]# modprobe efivars
modprobe: FATAL: Module efivars not found in directory /lib/modules/4.10.13-1-ARCH
[root@ant-17 antergos]# chroot /mnt
[root@ant-17 /]# modprobe efivars
modprobe: FATAL: Module efivars not found in directory /lib/modules/4.10.13-1-ARCH
[root@ant-17 /]# efivar-tester
UEFI variables not supported on this machine.
[root@ant-17 /]# modprobe efivar
modprobe: FATAL: Module efivar not found in directory /lib/modules/4.10.13-1-ARCH
[root@ant-17 /]# efivar -l
efivar: error listing variables: Function not implemented
[root@ant-17 /]# zgrep CONFIG_EFI /proc/config.gz
CONFIG_EFI_PARTITION=y
CONFIG_EFI=y
CONFIG_EFI_STUB=y
CONFIG_EFI_MIXED=y
# CONFIG_EFI_VARS is not set
CONFIG_EFI_ESRT=y
CONFIG_EFI_RUNTIME_MAP=y
# CONFIG_EFI_FAKE_MEMMAP is not set
CONFIG_EFI_RUNTIME_WRAPPERS=y
CONFIG_EFI_CAPSULE_LOADER=m
# CONFIG_EFI_TEST is not set
CONFIG_EFI_DEV_PATH_PARSER=y
CONFIG_EFIVAR_FS=y
# CONFIG_EFI_PGT_DUMP is not set
[root@ant-17 /]# exit
exit
[root@ant-17 antergos]# mount -t efivars efivars /sys/firmware/efi/efivars
mount: unknown filesystem type 'efivars'
[root@ant-17 antergos]# mount -t efivarfs efivarfs /sys/firmware/efi/efivars
mount: efivarfs is already mounted or /sys/firmware/efi/efivars busy
efivarfs is already mounted on /sys/firmware/efi/efivars
[root@ant-17 antergos]# chroot /mnt
[root@ant-17 /]# mount -t efivarfs efivarfs /sys/firmware/efi/efivars
[root@ant-17 /]# efivar -l
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderTimeExecUSec
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderEntrySelected
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderTimeMenuUSec
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderImageIdentifier
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderFirmwareType
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderFirmwareInfo
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderInfo
4a67b082-0a4c-41cf-b6c7-440b29bb8c4f-LoaderTimeInitUSec
1b838190-4625-4ead-abc9-cd5e6af18fe0-HiiDB
8be4df61-93ca-11d2-aa0d-00e098032b8c-BootCurrent
8be4df61-93ca-11d2-aa0d-00e098032b8c-PlatformLangCodes
b08f97ff-e6e8-4193-a997-5e9e9b0adb32-CpuSetupVolatileData
8be4df61-93ca-11d2-aa0d-00e098032b8c-ErrOutDev
8be4df61-93ca-11d2-aa0d-00e098032b8c-BootOptionSupport
8be4df61-93ca-11d2-aa0d-00e098032b8c-ConInDev
8be4df61-93ca-11d2-aa0d-00e098032b8c-ConOutDev
9cb2e73f-7325-40f4-a484-659bb344c3cd-SOFTWAREGUARDSTATUS
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-SetupACPIRAM
8be4df61-93ca-11d2-aa0d-00e098032b8c-OsIndicationsSupported
01368881-c4ad-4b1d-b631-d57a8ec8db6b-FPDT_Volatile
8be4df61-93ca-11d2-aa0d-00e098032b8c-PKDefault
8be4df61-93ca-11d2-aa0d-00e098032b8c-KEKDefault
8be4df61-93ca-11d2-aa0d-00e098032b8c-dbDefault
8be4df61-93ca-11d2-aa0d-00e098032b8c-dbxDefault
8be4df61-93ca-11d2-aa0d-00e098032b8c-VendorKeys
8be4df61-93ca-11d2-aa0d-00e098032b8c-SignatureSupport
8be4df61-93ca-11d2-aa0d-00e098032b8c-SecureBoot
8be4df61-93ca-11d2-aa0d-00e098032b8c-SetupMode
8be4df61-93ca-11d2-aa0d-00e098032b8c-DeployedMode
8be4df61-93ca-11d2-aa0d-00e098032b8c-AuditMode
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-UsbSupport
d1405d16-7afc-4695-bb12-41459d3695a2-NetworkStackVar
69ecc1be-a981-446d-8eb6-af0e53d06ce8-NewOptionPolicy
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-QFanConfig
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-SetupHWMOneof
560bf58a-1e0d-4d7e-953f-2980a261e031-NV_SIO0_LD2
5e9a565f-cdc0-413b-ad13-1fe8713ffdcd-PcieSataModVar
90d93e09-4e91-4b3d-8c77-c82ff10e3c81-CpuSmm
8be4df61-93ca-11d2-aa0d-00e098032b8c-Timeout
8be4df61-93ca-11d2-aa0d-00e098032b8c-PlatformLang
b540a530-6978-4da7-91cb-7207d764d262-LastBoot
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0006
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0008
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0007
8be4df61-93ca-11d2-aa0d-00e098032b8c-BootOrder
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0001
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0000
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0005
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0004
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-QFan
7d3dceee-cbce-4ea7-8709-6e552f1edbde-TpmServFlags
a8a2093b-fefa-43c1-8e62-ce526847265e-AMITCGPPIVAR
7d3dceee-cbce-4ea7-8709-6e552f1edbde-TPMPERBIOSFLAGS
a3a3b874-7636-4182-ba1e-f52c584494e3-VARSTORE_OCMR_SETTINGS_NAME
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-Setup
5fc52485-15dd-434a-8c89-c2658a41dec1-LegacyDevicesBuffer
f2af59e7-86c4-4f6e-8fbf-4d9ae6cb7fcf-LegacyGroupMappingBuffer
4b3082a3-80c6-4d7e-9cd0-583917265df1-MaximumTableSize
4b3082a3-80c6-4d7e-9cd0-583917265df1-SmbiosScratchBuffer
4b3082a3-80c6-4d7e-9cd0-583917265df1-SmbiosV3EntryPointTable
4b3082a3-80c6-4d7e-9cd0-583917265df1-SmbiosEntryPointTable
b540a530-6978-4da7-91cb-7207d764d262-FastBootOption
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-BootFromUSB
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-FirstBootFlag
81c76078-bfde-4368-9790-570914c01a65-SetUpdateCountVar
73dad563-8f27-42af-918f-8651eb0a93ef-Ep
4db88a62-6721-47a0-9082-280b00323594-FPLayoutOrder
4034591c-48ea-4cdc-864f-e7cb61cfd0f2-BiosEventLog
15a9dd61-e4f8-4a99-80db-353b13d76490-NVRAM_Verify
a6f44860-b2e8-4fda-bd45-78368994b6ae-HddSmartInfo
64192dca-d034-49d2-a6de-65a829eb4c74-IccAdvancedSetupDataVar
5432122d-d034-49d2-a6de-65a829eb4c74-MeSetupStorage
45cf35f6-0d6e-4d04-856a-0370a5b16f53-DefaultBootOrder
3c4ead08-45ae-4315-8d15-a60eaa8caf69-DefaultLegacyDevOrder
a56074db-65fe-45f7-bd21-2d2bdd8e9652-OldLegacyDevOrder
8be4df61-93ca-11d2-aa0d-00e098032b8c-ErrOut
8be4df61-93ca-11d2-aa0d-00e098032b8c-ConIn
8be4df61-93ca-11d2-aa0d-00e098032b8c-ConOut
e20939be-32d4-41be-a150-897f85d49829-MemoryOverwriteRequestControl
bb983ccf-151d-40e1-a07b-4a17be168292-MemoryOverwriteRequestControlLock
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-PreVgaInfo
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-SetupAPMFeatures
c60aa7f6-e8d6-4956-8ba1-fe26298f5e87-EPCBIOS
4b3082a3-80c6-4d7e-9cd0-583917265df1-WriteOnceStatus
eda41d22-7729-5b91-b3ee-ba619921cefa-IntUcode
8be4df61-93ca-11d2-aa0d-00e098032b8c-OsIndications
074e1e48-8132-47a1-8c2c-3f14ad9a66dc-AmiEntryS3Addr
4da4f952-2516-4d06-8975-65036403a8c7-RstOptaneConfig
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-EXTFanCard
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-SetupHWMFeatures
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-SetupCpuFeatures
3fb1e528-ed54-46fb-acad-9da534dd1789-SmartDisplay
2e0585e9-2b5e-4f1e-bbeb-e632c5ef44b8-AsusRomLayout
c89dc9c7-5105-472c-a743-b1621e142b41-CMOSfailflag
cdcb44e7-b357-4744-8c21-edc8b0020f50-SmartHSIOMEUnlock
01368881-c4ad-4b1d-b631-d57a8ec8db6b-MonotonicCounter
97e8965f-c761-4f48-b6e4-9ffa9cb2a2d6-DeploymentModeNv
ec87d643-eba4-4bb5-a1e5-3f3e36b20da9-ASUSBIOSPath
e57abcbd-9456-4639-8f65-06aab41d840f-NvHdd5
e57abcbd-9456-4639-8f65-06aab41d840f-NvHdd1
e57abcbd-9456-4639-8f65-06aab41d840f-NvHdd0
4034591c-48ea-4cdc-864f-e7cb61cfd0f2-MyFav
4034591c-48ea-4cdc-864f-e7cb61cfd0f2-FTMActiveFlag
8be4df61-93ca-11d2-aa0d-00e098032b8c-Boot0003
a56074db-65fe-45f7-bd21-2d2bdd8e9652-LegacyDevOrder
c811fa38-42c8-4579-a9bb-60e94eddfb34-AMITSESetup
8be4df61-93ca-11d2-aa0d-00e098032b8c-PK
8be4df61-93ca-11d2-aa0d-00e098032b8c-KEK
d719b2cb-3d3a-4596-a3bc-dad00e67656f-db
d719b2cb-3d3a-4596-a3bc-dad00e67656f-dbx
4599d26f-1a11-49b8-b91f-858745cff824-StdDefaults
[root@ant-17 /]# grub-install --target=x86_64-efi --efi-directory=/boot/efi/ --bootloader-id=grub
Installing for x86_64-efi platform.
Installation finished. No error reported.
[root@ant-17 /]# mkinitcpio -g /boot/initramfs-linux.img -k 4.11.3-1-ARCH
==> Starting build: 4.11.3-1-ARCH
-> Running build hook: [base]
-> Running build hook: [udev]
-> Running build hook: [mdadm]
-> Running build hook: [autodetect]
-> Running build hook: [modconf]
-> Running build hook: [keyboard]
-> Running build hook: [keymap]
-> Running build hook: [block]
-> Running build hook: [encrypt]
-> Running build hook: [lvm2]
-> Running build hook: [filesystems]
-> Running build hook: [resume]
-> Running build hook: [fsck]
==> Generating module dependencies
==> Creating gzip-compressed initcpio image: /boot/initramfs-linux.img
==> Image generation successful
[root@ant-17 /]# grub-mkconfig -o /boot/grub/grub.cfg
Generating grub configuration file ...
Found theme: /boot/grub/themes/Antergos-Default/theme.txt
Found linux image: /boot/vmlinuz-linux
Found initrd image: /boot/initramfs-linux.img
Found fallback initramfs image: /boot/initramfs-linux-fallback.img
Found linux image: /boot/vmlinuz-linux-lts
Found initrd image: /boot/initramfs-linux-lts.img
Found fallback initramfs image: /boot/initramfs-linux-lts-fallback.img
done
[root@ant-17 /]#

Offline

#20 2017-06-12 17:56:22

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Proszę o zamknięcie, problem jest nie z grubem a z initramdyskiem.

M.

Offline

#21 2017-06-12 18:42:22

pavbaranov
Administrator
Lokalizacja: Kraków
Data rejestracji: 2015-08-22
Liczba postów: 1,661
WWW

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Jeśli rozwiązałeś, to podaj rozwiązanie - przyda się innym - wówczas zamkniemy.


Hardware: AMD: A8-7410 APU with Radeon R5
Software (podaję wyłącznie odrębności): Arch testing+kde-unstable, kernel linux-pb (4.19.8 m.in. PDS, UKSM, BFQ-MQ/SQ), amdgpu (dla CIK), KDE, patche z POLAUR

Offline

#22 2017-06-12 19:15:44

skawikk
Użytkownik
Data rejestracji: 2017-05-23
Liczba postów: 17

Odp: multi-boot full encrypt LVM-on-LUKS W7-deb-anter SSD+raid GRUB problem

Myślałem, że to oczywiste: problem opisany w tym temacie nie był problemem a normalnym zachowaniem systemu.
Zawieszanie się initramdysku ciągle występuje, ale to kwesta na inny temat.

A odpowiedź na błąd z pierwszego posta jest w poście nr 13 i nie ma wpływu na błąd z bootowaniem.

Ostatnio edytowany przez skawikk (2017-06-12 19:16:19)

Offline

Stopka

Napędzają nas PacmanVPS i MegiTeam

Forum oparte na FluxBB