Bitte reiche noch die Ausgaben von blkid,lsblk,pvs,vgs,lvs nach und die Antwort auf die Kernel-Frage.
Failed-Meldungen beim Booten nur/erst unter Mainline-Kernel 4.14
Anmeldungsdatum: Beiträge: 12067 |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Hallo zusammen! ~$ for command in {blkid,lsblk,pvs,vgs,lvs}; do echo →$command; sudo $command; done →blkid [sudo] Passwort für *: /dev/mapper/sda3_crypt: UUID="1WFnSL-sFkI-V5HO-jq4D-MWGv-wnJH-M1jciq" TYPE="LVM2_member" /dev/mapper/kubuntu--vg-root: UUID="1ac6da14-c258-417e-94af-bf320e5c1133" TYPE="ext4" /dev/sda1: UUID="9A6D-34C5" TYPE="vfat" PARTLABEL="EFI System Partition" PARTUUID="44074332-630f-4ad8-a080-2284c0975d69" /dev/sda2: UUID="f14b9b5f-a11b-4ba0-9622-55577c959a6c" TYPE="ext2" PARTUUID="86369171-d573-4d18-b34e-80f41b1a6a8b" /dev/sda3: UUID="b9e8495d-1d08-4058-97e4-cd7573e3ab4b" TYPE="crypto_LUKS" PARTUUID="d8a1aeb5-4bb8-47cd-b8ca-e76948f5b64b" /dev/mapper/kubuntu--vg-swap_1: UUID="538f607f-e238-428b-8340-4ba24840d5a9" TYPE="swap" →lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sr0 11:0 1 1024M 0 rom sda 8:0 0 477G 0 disk ├─sda2 8:2 0 488M 0 part /boot ├─sda3 8:3 0 476G 0 part │ └─sda3_crypt 253:0 0 476G 0 crypt │ ├─kubuntu--vg-root 253:1 0 460G 0 lvm / │ └─kubuntu--vg-swap_1 253:2 0 16G 0 lvm [SWAP] └─sda1 8:1 0 512M 0 part /boot/efi →pvs PV VG Fmt Attr PSize PFree /dev/mapper/sda3_crypt kubuntu-vg lvm2 a-- 475,96g 0 →vgs VG #PV #LV #SN Attr VSize VFree kubuntu-vg 1 2 0 wz--n- 475,96g 0 →lvs LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert root kubuntu-vg -wi-ao---- 459,99g swap_1 kubuntu-vg -wi-ao---- 15,96g ~$
Und zwar habe ich von der Seite http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.14.1/ folgende Pakete in mein Home-Verzeichnis heruntergeladen: linux-headers-4.14.1-041401_4.14.1-041401.201711210430_all.deb linux-headers-4.14.1-041401-generic_4.14.1-041401.201711210430_amd64.deb linux-image-4.14.1-041401-generic_4.14.1-041401.201711210430_amd64.deb Diese habe ich dann mit sudo dpkg -i *.deb installiert. Danach habe ich die heruntergeladenen .deb-Pakete gelöscht und den Papierkorb geleert. Anschließend habe ich sudo aptitude install linux-headers-4.14.1-041401_4.14.1-041401.201711210430_all.deb linux-headers-4.14.1-041401-generic_4.14.1-041401.201711210430_amd64.deb linux-image-4.14.1-041401-generic_4.14.1-041401.201711210430_amd64.deb ausgeführt. Woraufhin ich im Anschluss zum Neustart aufgefordert wurde. Was übrigens bei der Installation der Kernel über sudo dpkg -i ... nicht passiert, bzw. bei mir noch nie passiert ist. Nach dem Neustart habe ich dann ein sudo update-grub ausgeführt und Kernel 4.13.15 deinstalliert mittels sudo aptitude purge linux-headers-4.13.15-041315_4.13.15-041315.201711211030_all.deb linux-headers-4.13.15-041315-generic_4.13.15-041315.201711211030_amd64.deb linux-image-4.13.15-041315-generic_4.13.15-041315.201711211030_amd64.deb und im Anschluss ein sudo update-grub Dann habe ich den Rechner neu gestartet und sudo update-grub noch einmal ausgeführt. Da ich es von der Deinstallation überflüssiger Standard-Kernel mittels sudo apt autoremove kenne, dass noch Konfigurations-Dateien hängen bleiben, rufe ich aus Gewohnheit immer noch sudo aptitude purge '~c' auf. Woraufhin mir in Zusammenhang mit den Standard-Kerneln übrig gebliebene Konfigurations-Dateien angezeigt werden, die dann gelöscht werden können und von mir gelöscht werden. Aber in Zusammenhang mit der Deinstallation der Mainline-Kernel über sudo aptitude purge ... ist da aber noch nie etwas angezeigt worden. Ist nur so eine Gewohnheitssache, das trotzdem aufzurufen. Jedenfalls habe ich danach den Rechner neu gestartet und nochmals ein sudo update-grub ausgeführt. Vielen Dank! Gruß Andi |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Hallo zusammen! Irgendwie mache ich mir bzgl. meiner veröffentlichten UUID-Werte immer mehr Sorgen, als ich zuvor schon hatte, ob mein Rechner dadurch leichter angreifbar ist. Sollte ich deshalb komplett neu installieren um neue UUIDs zu erhalten? Danke! Gruß Andi |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Hallo zusammen! Um auf das eigentliche Problem zurückzukommen. Bevor ich aufgefordert werde, unlock disk auszuführen, erhalte folgende Meldungen. Habe das mal abgeschrieben: . . . Begin: Mounting root file system ... Begin: Running / scripts/local-top ... lvmetad is not activ yet, using direct activation during sysinit Volume group "kubuntu-vg" not found Cannot process volume group kubuntu-vg Please unlock disk ... Vielleicht hilft das ja. Gruß Andi |
Anmeldungsdatum: Beiträge: 12067 |
▶ UUID Solltest auch Lesen, wenn man dir das verlinkt ☺ Wie läuft das denn auf Ubuntu mit dem initramfs? Wird das automatisch bei der Installation aktualisiert? Hast du was an den Hooks oder dergleichen geändert? Die Konfiguration findet sich unter 16.04-Server unter /etc/initramfs-tools/, bzw. /usr/share/initramfs-tools/, wie es scheint. Hintergrund: Mir kommt es so vor, als würde lvm2 VOR dm-crypt geladen werden und vor der Entschlüsselung kann natürlich kein Zugriff aufs LVM stattfinden. Schlimm ist das allerdings nicht, weil es ja mit dem Fallback funktioniert. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Hallo zusammen und Danke für die Rückmeldung!
Eben, in https://wiki.ubuntuusers.de/UUID/ heißt es
Das ist in etwa so, dass, wenn jemand meinen Personalausweis hat und damit, ohne mein Wissen, Online-Bestellungen macht. Oder, das ist die Frage, über "sudo tune2fs" oder sonst wie, keine Ahnung, die UUIDs ändert. So das ich keinen Zugriff mehr auf meine Daten hätte. OK, das ist theoretisch. Mein Passwort ist erst einmal nicht bekannt. Aber es ist theoretisch möglich es herauszufinden. An /usr/share/initramfs-tools/hooks/ habe ich nichts geändert. ~$ ls /usr/share/initramfs-tools/hooks/ busybox dmsetup kmod compcache fixrtc lvm2 console_setup framebuffer ntfs_3g copy-nvidia-options framebuffer-nvidia plymouth cryptgnupg fsck resume cryptkeyctl fuse thermal cryptopenct intel_microcode udev cryptopensc kbd zz-busybox-initramfs cryptpassdev klibc^i-t zz-dhclient cryptroot klibc-utils ~$ Und in /usr/share/initramfs-tools/* wurde von mir persönlich nichts geändert. Letzte Änderungen sind dort von 2016 oder Anfang 2017. Was davon allerdings abweicht, /usr/share/initramfs-tools/hooks/ wurde am 22.November 2017 geändert. Aber nicht von mir. ~$ cat /usr/share/initramfs-tools/hook-functions # -*- shell-script -*- catenate_cpiogz() { # Sanity check if [ ! -e "${1}" ]; then echo "W: catenate_cpiogz: arg1='${1}' does not exist." >&2 return fi cat "${1}" >>"${__TMPCPIOGZ}" } prepend_earlyinitramfs() { # Sanity check if [ ! -e "${1}" ]; then echo "W: prepend_earlyinitramfs: arg1='${1}' does not exist." >&2 return fi cat "${1}" >>"${__TMPEARLYCPIO}" } # force_load module [args...] force_load() { manual_add_modules "$1" echo "${@}" >>"${DESTDIR}/conf/modules" } # Takes a file containing a list of modules to be added as an # argument, figures out dependancies, and adds them. # # Input file syntax: # # # comment # modprobe_module_name [args ...] # [...] # add_modules_from_file() { # Sanity check if [ ! -e "${1}" ]; then echo "W: add_modules_from_file: arg1='${1}' does not exist." >&2 return fi grep '^[^#]' ${1} | while read module args; do [ -n "$module" ] || continue force_load "${module}" "${args}" done } # Is this module available? have_module() { modprobe --set-version="${version}" --ignore-install \ --show-depends "${1}" >/dev/null 2>&1 } # Add dependent modules + eventual firmware manual_add_modules() { local prefix kmod options firmware if [ $# -eq 0 ]; then return fi # modprobe --ignore-install inhibits processing of 'install' # configuration lines, so that instead we will see 'insmod # module.ko' as we want. However it also means that 'softdep' # configuration lines and embedded softdep information is not # processed. So we run twice, with and without this option. { modprobe --all --set-version="${version}" --ignore-install --quiet --show-depends "$@"; modprobe --all --set-version="${version}" --quiet --show-depends "$@"; } | while read prefix kmod options ; do if [ "${prefix}" != "insmod" ]; then continue fi copy_file module "${kmod}" || continue # Add required firmware for firmware in $(modinfo -k "${version}" -F firmware "${kmod}"); do if [ -e "${DESTDIR}/lib/firmware/${firmware}" ] \ || [ -e "${DESTDIR}/lib/firmware/${version}/${firmware}" ]; then continue fi # Only print warning for missing fw of loaded module # or forced loaded module if [ ! -e "/lib/firmware/${firmware}" ] \ && [ ! -e "/lib/firmware/${version}/${firmware}" ] ; then # Only warn about missing firmware if # /proc/modules exists if [ ! -e /proc/modules ] ; then continue fi kmod_modname="${kmod##*/}" kmod_modname="${kmod_modname%.ko}" if grep -q "^$kmod_modname\\>" /proc/modules "${CONFDIR}/modules"; then echo "W: Possible missing firmware /lib/firmware/${firmware} for module $(basename ${kmod} .ko)" >&2 fi continue fi if [ -e "/lib/firmware/${version}/${firmware}" ]; then copy_file firmware \ "/lib/firmware/${version}/${firmware}" else copy_file firmware "/lib/firmware/${firmware}" fi done done } # $1 = file type (for logging) # $2 = file to copy to ramdisk # $3 (optional) Name for the file on the ramdisk # Location of the image dir is assumed to be $DESTDIR # If the target exists, we leave it and return 1. # On any other error, we return >1. copy_file() { local type src target link_target type="${1}" src="${2}" target="${3:-$2}" [ -f "${src}" ] || return 2 if [ -d "${DESTDIR}/${target}" ]; then target="${target}/${src##*/}" fi # check if already copied [ -e "${DESTDIR}/${target}" ] && return 1 #FIXME: inst_dir mkdir -p "${DESTDIR}/${target%/*}" if [ -h "${src}" ]; then [ "${verbose}" = "y" ] && echo "Adding ${type}-link ${src}" # We don't need to replicate a chain of links completely; # just link directly to the ultimate target. Create a # relative link so it always points to the right place. link_target="$(readlink -f "${src}")" || return $(($? + 1)) ln -rs "${DESTDIR}/${link_target}" "${DESTDIR}/${target}" # Copy the link target if it doesn't already exist src="${link_target}" target="${link_target}" [ -e "${DESTDIR}/${target}" ] && return 1 mkdir -p "${DESTDIR}/${target%/*}" fi [ "${verbose}" = "y" ] && echo "Adding ${type} ${src}" cp -pP "${src}" "${DESTDIR}/${target}" || return $(($? + 1)) } # $1 = executable to copy to ramdisk, with library dependencies # $2 (optional) Name for the file on the ramdisk # Location of the image dir is assumed to be $DESTDIR # We never overwrite the target if it exists. copy_exec() { local src target x nonoptlib ret src="${1}" target="${2:-$1}" copy_file binary "${src}" "${target}" || return $(($? - 1)) # Copy the dependant libraries for x in $(ldd "${src}" 2>/dev/null | sed -e ' /\//!d; /linux-gate/d; /=>/ {s/.*=>[[:blank:]]*\([^[:blank:]]*\).*/\1/}; s/[[:blank:]]*\([^[:blank:]]*\) (.*)/\1/' 2>/dev/null); do # Try to use non-optimised libraries where possible. # We assume that all HWCAP libraries will be in tls, # sse2, vfp or neon. nonoptlib=$(echo "${x}" | sed -e 's#/lib/\([^/]*/\)\?\(tls\|i686\|sse2\|neon\|vfp\).*/\(lib.*\)#/lib/\1\3#') nonoptlib=$(echo "${nonoptlib}" | sed -e 's#-linux-gnu/\(tls\|i686\|sse2\|neon\|vfp\).*/\(lib.*\)#-linux-gnu/\2#') if [ -e "${nonoptlib}" ]; then x="${nonoptlib}" fi copy_file library "${x}" || { ret=$? [ ${ret} = 1 ] || return $((ret - 1)) } done } # Copy entire subtrees to the initramfs copy_modules_dir() { local kmod exclude local modules= local dir="$1" shift if ! [ -d "${MODULESDIR}/${dir}" ]; then return; fi if [ "${verbose}" = "y" ]; then echo "Copying module directory ${dir}" if [ $# -ge 1 ]; then echo "(excluding $*)" fi fi while [ $# -ge 1 ]; do exclude="${exclude:-} -name $1 -prune -o " shift done for kmod in $(find "${MODULESDIR}/${dir}" ${exclude:-} -name '*.ko' -printf '%f\n'); do modules="$modules ${kmod%.ko}" done manual_add_modules $modules } # walk /sys for relevant modules sys_walk_mod_add() { local driver_path module device_path modalias device_path="$1" while [ "${device_path}" != "/sys" ]; do # device modalias if [ -e "${device_path}/modalias" ]; then modalias=$(cat "${device_path}/modalias") if [ -n "${modalias}" ]; then force_load "${modalias}" fi fi # current driver module driver_path="$(readlink -f ${device_path}/driver/module)" if [ -e "$driver_path" ]; then module="$(basename $(readlink -f $driver_path))" if [ -n "${module}" ]; then force_load "${module}" fi fi device_path="$(dirname ${device_path})" done } block_dev_sys_walk_mod_add() { local dev_sys_path disk_sys_path component # Resolve symlink so sys_walk_mod_add can walk up the hierarchy dev_sys_path="$(readlink -f "$1")" # Find whole disk from partition if grep -q "^DEVTYPE=partition$" "$dev_sys_path/uevent"; then disk_sys_path="$dev_sys_path/.." else disk_sys_path="$dev_sys_path" fi # Iterate over component of a layered device ls -1 "$disk_sys_path/slaves" | while read component; do block_dev_sys_walk_mod_add "$disk_sys_path/slaves/$component" done sys_walk_mod_add ${dev_sys_path} } block_dev_mod_add() { local dev_node dev_num dev_sys_path dev_node="$1" # Look up device number and convert to decimal as it appears in sysfs dev_num="$(stat -c %t:%T "$dev_node")" dev_num="$((0x${dev_num%:*})):$((0x${dev_num#*:}))" # Look up device in sysfs dev_sys_path="/sys/dev/block/$dev_num" if [ ! -d "$dev_sys_path" ]; then echo "mkinitramfs: for device ${dev_node} missing ${dev_sys_path}" >&2 echo "mkinitramfs: workaround is MODULES=most" >&2 echo "mkinitramfs: Error please report the bug" >&2 exit 1 fi block_dev_sys_walk_mod_add "$dev_sys_path" } # Copy all loaded or built-in modules matching the given pattern. # Pattern mustn't include directory or '.ko' suffix but should use # '[-_]' to allow for differences in naming between /sys/module and # modules.builtin. add_loaded_modules() { local pattern="$1" local module local builtin=/lib/modules/$(uname -r)/modules.builtin for module in /sys/module/$pattern; do if [ -d "$module" ]; then manual_add_modules $(basename $module) fi done if [ -f $builtin ]; then while read module; do case "$module" in */$pattern.ko) manual_add_modules $(basename $module .ko) ;; esac done < $builtin fi } # find and only copy modules relevant to a mountpoint dep_add_modules_mount() { local dir dev_node FSTYPE local modules= dir="$1" # require mounted sysfs if [ ! -d /sys/devices/ ]; then echo "mkinitramfs: MODULES dep requires mounted sysfs on /sys" >&2 exit 1 fi # find out block device + fstype eval "$(while read dev mp fs opts rest ; do \ [ "$mp" = "$dir" ] && [ "$fs" != "rootfs" ] \ && printf "dev_node=$dev\nFSTYPE=$fs"\ && break; done < /proc/mounts)" # Only the root mountpoint has to exist; do nothing if any other # directory is not a mountpoint. if [ "$dir" != / ] && [ -z "$dev_node" ]; then return fi # handle ubifs and return since ubifs is mounted on char devices # but most of the commands below only work with block devices. if [ "${FSTYPE}" = "ubifs" ]; then manual_add_modules "${FSTYPE}" return fi if [ "$dir" = / ] && [ "${dev_node}" = "/dev/root" ] ; then if [ -b "${dev_node}" ]; then # Match it to the canonical device name by UUID dev_node="/dev/disk/by-uuid/"$(blkid -o value -s UUID ${dev_node}) 2>/dev/null else # Does not exist in our namespace, so look at the # kernel command line dev_node= for arg in $(cat /proc/cmdline); do case "$arg" in root=*) dev_node="${arg#root=}" if [ "${dev_node#/dev/}" = "$dev_node" ]; then dev_node="/dev/$dev_node" fi ;; --) break ;; *) ;; esac done fi fi # recheck device if [ -z "$dev_node" ] || ! dev_node="$(readlink -f ${dev_node})" \ || ! [ -b "$dev_node" ]; then echo "mkinitramfs: failed to determine device for $dir" >&2 echo "mkinitramfs: workaround is MODULES=most, check:" >&2 echo "grep -r MODULES /etc/initramfs-tools/" >&2 echo "" >&2 echo "Error please report bug on initramfs-tools" >&2 echo "Include the output of 'mount' and 'cat /proc/mounts'" >&2 exit 1 fi # do not trust mount, check superblock eval "$(/usr/lib/klibc/bin/fstype ${dev_node})" # check that fstype fs recognition if [ "${FSTYPE}" = "unknown" ]; then FSTYPE=$(blkid -o value -s TYPE "${dev_node}") if [ -z "${FSTYPE}" ]; then echo "mkinitramfs: unknown fstype on device ${dev_node}" >&2 echo "mkinitramfs: workaround is MODULES=most" >&2 echo "Error please report bug on initramfs-tools" >&2 exit 1 fi fi # Add filesystem modules="$modules ${FSTYPE}" block_dev_mod_add "$dev_node" # sys walk some important device classes for class in gpio phy regulator; do for device in /sys/class/$class/*; do device="$(readlink -f "$device")" \ && sys_walk_mod_add "$device" done done # clk, USB-PHY and pinctrl devices are outside the device model (!) so # match loaded modules by name add_loaded_modules 'clk[-_]*' add_loaded_modules 'phy[-_]*' add_loaded_modules 'pinctrl[-_]*' # catch old-style IDE if [ -e /sys/bus/ide/devices/ ]; then modules="$modules ide-gd_mod ide-cd" fi if [ -e /sys/bus/scsi/devices/ ]; then modules="$modules sd_mod" fi if [ -e /sys/bus/mmc/devices/ ]; then modules="$modules mmc_block" fi if [ -e /sys/bus/virtio ] ; then modules="$modules virtio_pci virtio_mmio" fi if [ -e /sys/bus/i2o/devices/ ]; then force_load i2o_block force_load i2o_config fi if [ -e /sys/bus/ps3_system_bus/ ]; then modules="$modules ps3disk ps3rom ps3-gelic ps3_sys_manager" fi if [ -e /sys/bus/vio/ ]; then modules="$modules sunvnet sunvdc" fi manual_add_modules $modules } dep_add_modules() { dep_add_modules_mount / dep_add_modules_mount /usr } # The modules "most" classes added per default to the initramfs auto_add_modules() { local arg local modules= if [ "$#" -eq 0 ] ; then set -- base net ide scsi block ata i2o dasd ieee1394 firewire mmc usb_storage virtual nx fi for arg in "$@" ; do case "$arg" in base) modules="$modules ehci-pci ehci-orion ehci-hcd ehci-msm ohci-hcd ohci-pci uhci-hcd usbhid" modules="$modules xhci xhci-pci xhci-hcd xhci-plat-hcd" modules="$modules btrfs ext2 ext3 ext4 ext4dev " modules="$modules isofs jfs reiserfs squashfs udf xfs" modules="$modules nfs nfsv2 nfsv3 nfsv4" modules="$modules af_packet atkbd i8042 psmouse" modules="$modules virtio_pci virtio_mmio" # nls not automatically pulled in as ubuntu has built-in vfat modules="$modules vfat nls_cp437 nls_iso8859-1" # Include all HID drivers unless we're sure they # don't support keyboards. hid-*ff covers various # game controllers with force feedback. copy_modules_dir kernel/drivers/hid \ 'hid-*ff.ko' hid-a4tech.ko hid-cypress.ko \ hid-dr.ko hid-elecom.ko hid-gyration.ko \ hid-icade.ko hid-kensington.ko hid-kye.ko \ hid-lcpower.ko hid-magicmouse.ko \ hid-multitouch.ko hid-ntrig.ko \ hid-petalynx.ko hid-picolcd.ko hid-pl.ko \ hid-ps3remote.ko hid-quanta.ko \ 'hid-roccat-ko*.ko' hid-roccat-pyra.ko \ hid-saitek.ko hid-sensor-hub.ko hid-sony.ko \ hid-speedlink.ko hid-tivo.ko hid-twinhan.ko \ hid-uclogic.ko hid-wacom.ko hid-waltop.ko \ hid-wiimote.ko hid-zydacron.ko # Any of these might be needed by other drivers copy_modules_dir kernel/drivers/clk copy_modules_dir kernel/drivers/gpio copy_modules_dir kernel/drivers/phy copy_modules_dir kernel/drivers/pinctrl copy_modules_dir kernel/drivers/regulator copy_modules_dir kernel/drivers/usb/phy ;; net) copy_modules_dir kernel/drivers/net \ appletalk arcnet bonding can dummy.ko \ hamradio hippi ifb.ko irda macvlan.ko \ macvtap.ko pcmcia sb1000.ko team tokenring \ tun.ko usb veth.ko wan wimax wireless \ xen-netback.ko # Ubuntu backported bnxt driver copy_modules_dir kernel/ubuntu/bnxt ;; ide) copy_modules_dir kernel/drivers/ide ;; mmc) copy_modules_dir kernel/drivers/mmc ;; scsi) copy_modules_dir kernel/drivers/scsi modules="$modules mptfc mptsas mptscsih mptspi zfcp" ;; ata) copy_modules_dir kernel/drivers/ata ;; block) copy_modules_dir kernel/drivers/block copy_modules_dir kernel/drivers/nvme ;; ubi) modules="$modules deflate zlib lzo ubi ubifs" ;; ieee1394) modules="$modules ohci1394 sbp2" ;; firewire) modules="$modules firewire-ohci firewire-sbp2" ;; i2o) modules="$modules i2o_block" ;; dasd) modules="$modules dasd_diag_mod dasd_eckd_mod dasd_fba_mod" ;; usb_storage) copy_modules_dir kernel/drivers/usb/storage ;; virtual) # Hyper-V modules="$modules hv_vmbus hv_utils hv_netvsc hv_mouse hv_storvsc hyperv-keyboard" ;; nx) # PowerPC NX Crypto Coprocessor modules="$modules nx-compress nx-compress-crypto nx-compress-platform" modules="$modules nx-compress-pseries nx-compress-powernv 842-decompress" ;; esac done manual_add_modules $modules } # 'depmod' only looks at symbol dependencies; there is no way for # modules to declare explicit dependencies through module information, # so dependencies on e.g. crypto providers are hidden. Until this is # fixed, we need to handle those hidden dependencies. hidden_dep_add_modules() { local modules= for dep in "lib/libcrc32c crc32c" \ "fs/ubifs/ubifs deflate zlib lzo" \ "fs/btrfs/btrfs crc32c"; do set -- $dep if [ -f "${DESTDIR}/lib/modules/${version}/kernel/$1.ko" ]; then shift modules="$modules $@" fi done manual_add_modules $modules } # mkinitramfs help message usage() { cat >&2 << EOF Usage: ${0} [OPTION]... -o outfile [version] Options: -c compress Override COMPRESS setting in initramfs.conf. -d confdir Specify an alternative configuration directory. -k Keep temporary directory used to make the image. -o outfile Write to outfile. -r root Override ROOT setting in initramfs.conf. See mkinitramfs(8) for further details. EOF exit 1 } # Find the source for a script file. This is needed to work around # temporary directories mounted with the noexec option. The source # will be on / or /usr which must be executable. get_source() { if [ -z "$scriptdir" ]; then echo "${initdir}/$1" elif [ -f "${CONFDIR}${scriptdir}/$1" ]; then echo "${CONFDIR}${scriptdir}/$1" else echo "/usr/share/initramfs-tools${scriptdir}/$1" fi } set_initlist() { unset initlist for si_x in ${initdir}/*; do # skip empty dirs without warning [ "${si_x}" = "${initdir}/*" ] && return # only allow variable name chars case ${si_x#${initdir}/} in *[![:alnum:]\._-]*) [ "${verbose}" = "y" ] \ && echo "$si_x ignored: not alphanumeric or '_' file" >&2 continue ;; esac # skip directories if [ -d ${si_x} ]; then [ "${verbose}" = "y" ] \ && echo "$si_x ignored: a directory" >&2 continue fi si_x="$(get_source "${si_x#${initdir}/}")" # skip non executable scripts if [ ! -x ${si_x} ]; then [ "${verbose}" = "y" ] \ && echo "$si_x ignored: not executable" >&2 continue fi # skip bad syntax if ! sh -n ${si_x} ; then [ "${verbose}" = "y" ] \ && echo "$si_x ignored: bad syntax" >&2 continue fi initlist="${initlist:-} ${si_x##*/}" done } get_prereq_pairs() { set_initlist for gp_x in ${initlist:-}; do echo ${gp_x} ${gp_x} gp_src="$(get_source $gp_x)" prereqs=$("${gp_src}" prereqs) for prereq in ${prereqs}; do echo ${prereq} ${gp_x} done done } # cache boot scripts order cache_run_scripts() { DESTDIR=${1} scriptdir=${2} initdir=${DESTDIR}${scriptdir} [ ! -d ${initdir} ] && return runlist=$(get_prereq_pairs | tsort) for crs_x in ${runlist}; do [ -f ${initdir}/${crs_x} ] || continue echo "${scriptdir}/${crs_x} \"\$@\"" >> ${initdir}/ORDER echo "[ -e /conf/param.conf ] && . /conf/param.conf" >> ${initdir}/ORDER done } call_scripts() { set -e for cs_x in ${runlist}; do [ -f ${initdir}/${cs_x} ] || continue if [ x"$call_scripts_optional" = "xoptional" ]; then option=$(sed '/^OPTION=/!d;$d;s/^OPTION=//;s/[[:space:]]*$//' "${initdir}/${cs_x}") [ -z "${option}" ] || eval test -n \"\${$option}\" -a \"\${$option}\" != \"n\" || continue fi # mkinitramfs verbose output if [ "${verbose}" = "y" ]; then echo "Calling hook ${cs_x}" fi ${initdir}/${cs_x} && ec=$? || ec=$? # allow hooks to abort build: if [ "$ec" -ne 0 ]; then echo "E: ${initdir}/${cs_x} failed with return $ec." # only errexit on mkinitramfs [ -n "${version}" ] && exit $ec fi # allow boot scripts to modify exported boot parameters if [ -e /conf/param.conf ]; then . /conf/param.conf fi done set +e } run_scripts() { scriptdir=${2:-} initdir=${1} [ ! -d ${initdir} ] && return runlist=$(get_prereq_pairs | tsort) call_scripts $scriptdir } run_scripts_optional() { call_scripts_optional=y run_scripts "$@" } ~$ ~$ cat /usr/share/initramfs-tools/modules ### This file is the template for /etc/initramfs-tools/modules. ### It is not a configuration file itself. ### # List of modules that you want to include in your initramfs. # They will be loaded at boot time in the order below. # # Syntax: module_name [args ...] # # You must run update-initramfs(8) to effect this change. # # Examples: # # raid1 # sd_mod ~$ ~$ cat /usr/share/initramfs-tools/conf-hooks.d/cryptsetup # This will setup non-us keyboards in early userspace, # necessary for punching in passphrases. KEYMAP=y # force busybox on initramfs BUSYBOX=y # and for systems using plymouth instead, use the new option FRAMEBUFFER=y ~$ ~$ ls /usr/share/initramfs-tools/scripts/init-premount/ lvm2 plymouth ~$ ~$ ls /usr/share/initramfs-tools/scripts/local-top/ cryptopensc cryptroot lvm2 ~$ ~$ ls /usr/share/initramfs-tools/scripts/init-bottom/ lvm2 plymouth udev ~$ Vielleicht sind das weiter oder vielleicht fehlt etwas. Dann bitte ansprechen. Danke Euch! Gruß Andi |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Ach so, ich habe mal etwas versucht. Und zwar bevor ich nochmal das Backup-Image mit Kernel 4.14.1 zurück gespielt habe, habe ich mit partedmagic die Festplatte (SSD) sicher gelöscht und die MBR/GPT-Strukturen gelöscht. Dann habe ich eine neue GPT-Partitionstabelle angelegt und eine neue Partition angelegt. Diese habe ich als gelöscht markiert. Bevor ich dann aber im Bios/UEFI meine Backup-Festplatte aktiviert habe und bevor ich dann von der Clonzilla-DVD gebootet habe, stand trotzdem ubuntu im Boot-Vezeichnis vom Bios/UEFI. Das fand und finde ich schon sehr komisch. Und die Ausgabe von systemctl status ureadahead sieht jetzt sogar schlimmer aus. ~$ systemctl status ureadahead ● ureadahead.service - Read required files in advance Loaded: loaded (/lib/systemd/system/ureadahead.service; enabled; vendor pr Active: failed (Result: exit-code) since Fr 2017-11-24 12:55:48 CET; 45s a Process: 473 ExecStart=/sbin/ureadahead (code=exited, status=5) Main PID: 473 (code=exited, status=5) Nov 24 12:55:48 *-PC ureadahead[473]: ureadahead: Fehler während der Rückverf Nov 24 12:55:48 *-PC ureadahead[473]: Counted 8 CPUs Warning: Journal has been rotated since unit was started. Log output is incom lines 1-9/9 (END) Gruß Andi Die Ausgabe von systemctl war leider nicht vollständig. Sah zwar schon etwas abgehackt aus, aber erst als ich die Konsole in der vollen Größe geöffnet habe, sah ich den kompletten Inhalt. ~$ systemctl status ureadahead ● ureadahead.service - Read required files in advance Loaded: loaded (/lib/systemd/system/ureadahead.service; enabled; vendor pr Active: failed (Result: exit-code) since Fr 2017-11-24 16:07:27 CET; 57min Process: 474 ExecStart=/sbin/ureadahead (code=exited, status=5) Main PID: 474 (code=exited, status=5) Nov 24 16:07:27 *-PC ureadahead[474]: ureadahead: Fehler während der Rückverfolgung: Datei oder Verzeichnis nicht gefunden Nov 24 16:07:27 *-PC ureadahead[474]: Counted 8 CPUs Nov 24 15:08:20 *-PC systemd[1]: Stopped Read required files in advance. Warning: Journal has been rotated since unit was started. Log output is incom lines 1-10/10 (END)...skipping... ● ureadahead.service - Read required files in advance Loaded: loaded (/lib/systemd/system/ureadahead.service; enabled; vendor preset: enabled) Active: failed (Result: exit-code) since Fr 2017-11-24 16:07:27 CET; 57min left Process: 474 ExecStart=/sbin/ureadahead (code=exited, status=5) Main PID: 474 (code=exited, status=5) Nov 24 16:07:27 *-PC ureadahead[474]: ureadahead: Fehler während der Rückverfolgung: Datei oder Verzeichnis nicht gefunden Nov 24 16:07:27 *-PC ureadahead[474]: Counted 8 CPUs Nov 24 15:08:20 *-PC systemd[1]: Stopped Read required files in advance. Warning: Journal has been rotated since unit was started. Log output is incomplete or unavailable. ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ lines 1-10/10 (END) Gruß Andi |
Anmeldungsdatum: Beiträge: 12067 |
Du machst einen ja irre mit all den Informationen durcheinander 😀 Genau deswegen gibt es die Regel: Pro Thread eine Frage. Da es hier um die Failed-Meldungen beim booten geht, du aber den Verdacht hast, dass es an deinem zurückgespielten Backup liegt, solltest du das separat klären. Ebenso das Thema UUID, ureadahead und deine Fehlermeldungen aus Ich vermute allerdings, dass du die Fehler schon in deinem Backup drin hast. Zudem würde ich bei Kubuntu dazu raten eine frische Installation mit 17.10 zu machen, um das neuere Plasma zu verwenden. Die LTS kam bei 16.04 mit schlechtem Timing und kann so nicht empfohlen werden. Zum Kernel: Prinzipiell kann ich gerade nur raten. lvmetad kann natürlich nichts mit der verschlüsselten Platte anfangen, also solltest du vielleicht ein hook-script für dmcrypt basteln/ändern und die binary per copy_exec zur Verfügung stellen, nebst Eintrag, dass es vor lvm2 geladen wird. |
(Themenstarter)
Anmeldungsdatum: Beiträge: 1409 |
Als erstes mal Danke! Wenn ich mich nicht ganz irre, hast Du z.B. UUID angesprochen. Und das es an den Backups liegt, habe ich nicht gesagt. Sondern, dass ich ein Backup mit Kernel 4.13.15 habe, bei dem die Fehlermeldungen beim Starten des Betriebssystems nicht kommen. Und eines mit Kernel 4.14.1, wo sie erscheinen. Und Initramfs hast Du doch angesprochen und ich habe versucht Informationen zu liefern.
Wie ich auch die Frage zu >systemctl status ureadahead<
Und journalctl wurde von Dir erfragt.
Ich bin mir jetzt nicht ganz sicher, ob es mir leid tun soll, dass ich Fragen beantwortet habe und noch weitere Informationen versuche zu liefern. Vor allem zu den von Dir angesprochenen >Initframs<, wo scheinbar drin steht, was beim Hochfahren und Starten des OS geladen oder abgefragt wird. Vielen vielen Dank für Deine Mühe! Gruß Andi |
Anmeldungsdatum: Beiträge: 12067 |
Klar hatte ich das abgefragt, aber bin dann nicht auf deine weiteren Fragen eingegangen. Deine ursprüngliche Fehlermeldung besagt ja nur, dass WARNING: Failed to connect to lvmetad. Falling back to internal scanning. ist auch nur eine Warnung. Beim dritten Anlauf klappt es ja dann. Vermutlich braucht der socket einfach länger bis er bereit ist. An sich kein Problem, aber es ging ja um das warum ☺ |