Mkinitcpio: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
Jewox (Diskussion | Beiträge)
Allg. und Hooks aktualisiert
Tuxnix (Diskussion | Beiträge)
Hook micrcode ergänzt
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{SEITENTITEL:mkinitcpio}}{{righttoc}}
{{SEITENTITEL:mkinitcpio}}{{righttoc}}
= Einleitung =
 
'''mkinitcpio''' ist die nächste Generation der '''initramfs'''-Erstellung. Es hat viele Vorteile gegenüber den alten Skripten '''mkinitrd''' und '''mkinitramfs'''.
'''mkinitcpio''' ist die nächste Generation der '''initramfs'''-Erstellung. Es hat viele Vorteile gegenüber den alten Skripten '''mkinitrd''' und '''mkinitramfs'''.


Zeile 10: Zeile 10:
* Mit dem '''mkinitcpio'''-Skript ist es möglich, das Image in den Kernel zu integrieren.
* Mit dem '''mkinitcpio'''-Skript ist es möglich, das Image in den Kernel zu integrieren.


'''mkinitcpio''' wurde von '''phrakture''' und '''tpowa''' mit einiger Hilfe von der Community entwickelt.
'''mkinitcpio''' wurde von '''phrakture''' und '''tpowa''' mit Hilfe aus der Community entwickelt.
 
{{installation|paket=mkinitcpio|repo=core}}


= Installation =
mkinitcpio ist Bestandteil jeder Arch Linux Installation.
mkinitcpio ist Bestandteil jeder Arch Linux Installation.


= Konfiguration =
== Konfiguration ==
Die Datei <code>/etc/mkinitcpio.conf</code> editieren, um die Standardeinstellungen zu ändern.


== MODULES ==
Die Konfigurationsdatei lautet {{ic|/etc/mkinitcpio.conf}}.
 
=== MODULES ===


Mit dem MODULES-Eintrag können Module explizit dem Image hinzugefügt werden.
Mit dem MODULES-Eintrag können Module explizit dem Image hinzugefügt werden.


Beispiele:
Beispiel: Bei Verwendung des nouveau Treiber wird bereits die Konsole beim Starten diesen verwenden.


Falls Du zum Beispiel ein System auf einer Festplatte mit SATA (Serial ATA) Anschluss installiert hast und danach im BIOS die Option AHCI aktivieren möchtest, solltest Du ahci bei MODULES in Verbindung mit sata bei HOOKS eintragen:
MODULES=(nouveau)


MODULES="ahci"
=== BINARIES und FILES ===


HOOKS="... autodetect sata filesystems ..."
Mit diesen Optionen können Dateien dem Abbild hinzugefügt werden. Der einzige Unterschied zwischen BINARIES und FILES ist, dass BINARIES die Bibliotheken nach Abhängigkeiten durchsucht, während FILES nur Dateien hinzufügt.


== BINARIES und FILES ==
=== HOOKS ===


Mit diesen Optionen können Dateien dem Abbild hinzugefügt werden. Der einzige Unterschied zwischen BINARIES und FILES ist, dass BINARIES die Bibliotheken nach Abhängigkeiten durchsucht, während FILES nur Dateien hinzufügt.
Dies ist der wichtigste Teil der mkinitcpio Konfiguration. Diese Zeile enthält alle HOOKS, welche während der Imageerstellung oder zur Laufzeit ausgeführt werden. Hierbei muss die Reihenfolge beachtet werden:


Beispiele:
HOOKS=(foo1 foo2 bar1 bar2)


FILES="/etc/modprobe.d/nouveau_blacklist.conf"
Am besten man prüft anhand des eigenen Systems, welche HOOKS aktuell verfügbar sind. Zusätzlich wird angezeigt, welche als veraltet gelten, und welche zukünftig verwendet werden sollen.


  BINARIES="/usr/bin/fsck"
  mkinitcpio -L


== HOOKS ==
Für jeden gelisteten HOOK gibt es eine Zusatzinfo.
 
Dies ist der wichtigste Teil der mkinitcpio Konfiguration. Diese Zeile enthält alle HOOKS, welche während der Imageerstellung oder zur Laufzeit ausgeführt werden. Hierbei muss die Reihenfolge beachtet werden:


  HOOKS="foo1 foo2 foo3 bar1 bar2"
  mkinitcpio -H base


=== Verfügbare HOOKS ===
==== Verfügbare HOOKS ====
{| border="2" cellspacing="0" cellpadding="4" rules="all" style="margin:1em 1em 1em 0; border-style:solid; border-width:1px; border-collapse:collapse; empty-cells:show"
{| border="2" cellspacing="0" cellpadding="4" rules="all" style="margin:1em 1em 1em 0; border-style:solid; border-width:1px; border-collapse:collapse; empty-cells:show"
|-
|-
! Hook || Installation || Laufzeit
! Hook || Information
|-
|-
| '''base''' || Richtet alle Basisverzeichnisse ein und installiert die Kklibctools und Bibliotheken. - Kann durch systemd ersetzt werden.||
| '''base''' || This hook provides crucial runtime necessities for booting. DO NOT remove this hook unless you know what you're doing.  
|-
|-
| '''udev''' || '''udev''' wird genutzt, um das Rootgerät zu erkennen und es ermittelt alle benötigten Module dafür. - Kann durch systemd ersetzt werden.||
| '''udev''' || This hook will use udev to create your root device node and detect the needed modules for your root device. It is also required for firmware loading in initramfs. It is recommended to use this hook.  
|-
|-
| '''systemd''' || Installieret ein Basis systemd Setup. Dieser Hook ersetzt dann base, udev und usr. ||
|'''microcode''' || This hook adds early microcode update files for Intel and AMD processors. If /boot/amd-ucode.img or /boot/intel-ucode.img exist, they are included in the initcpio. If not, the individual microcode files in /lib/firmware/ are included if they exist. If the autodetect hook runs before this hook, it will only add early microcode update files for the processor of the system the image is built on.
|-
|-
| '''modconf''' || Fügt die modprobe Dateien aus /etc/modprobe.d und /usr/lib/modprobe.d hinzu. ||
| '''systemd''' || This will install a basic systemd setup in your initramfs, and is meant to replace the 'base', 'usr', 'udev' and 'timestamp' hooks. Other hooks with runtime components will need to be ported, and will not work as intended. You also may wish to still include the 'base' hook (before this hook) to ensure that a rescue shell exists on your initramfs.  
|-
|-
| '''autodetect''' || Verkleinert Initramfs indem es die nötigen Module erkennt. Sei sicher, dass die eingetragenen Module richtig sind und keines vergessen wurde. Dieser Hook muss vor den anderen Subsystemhooks laufen, um die Autoerkennung nutzen zu können. Alle Hooks vor '''autodetect''' werden voll installiert. ||
| '''modconf''' || This hook installs modprobe configuration files from /etc/modprobe.d and /usr/lib/modprobe.d.  
|-
|-
| '''ide''' || Fügt die IDE Module zum Abbild hinzu. Nutze diesen Hook, wenn die Rootpartition auf einer IDE Festplatte ist. Nutze auch den '''autodetect''' Hook, wenn du die Größe deines Abbildes verringern willst. || Lädt die IDE Module. Du brauchst den '''udev''' oder '''modload''' Hook, wenn du die Module nicht manuell angibst.
| '''usr''' || This provides a support for mounting /usr via a late running hook. No configuration is needed, as the mount options will be pulled directly from the fstab on the real root device.  
|-
|-
| '''sata''' || Fügt die S-ATA Module zum Abbild hinzu. Nutze '''sata''', wenn die Rootpartition auf einer S-ATA Festplatte liegt. Nutze auch den '''autodetect''' Hook, wenn du die Größe deines Abbildes verringern willst. || Lädt die S-ATA Module. Du benötigst den '''udev''' oder '''modload''' Hook solange du nicht die Module manuell angibst.
| '''autodetect''' || This hook shrinks your initramfs to a smaller size by autodetecting the needed modules. Be sure to verify included modules are correct and none are missing. This hook must be run before other subsystem hooks in order to take advantage of auto-detection. Any hooks placed before 'autodetect' will be installed in full.  
|-
|-
| '''scsi''' || Fügt die SCSI Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einer SCSI Festplatte ist. Nutze außerdem den '''autodetect''' Hook, wenn du die Größe deines Abbildes verringern willst. || Lädt die SCSI Module. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst.
| '''sata''' || This hook is deprecated in favor of 'block'  
|-
|-
| '''usb''' || Fügt die USB Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einer USB Festplatte liegt. || Lädt die USB Module. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst.
| '''scsi''' || This hook is deprecated in favor of 'block'  
|-
|-
| '''usbinput''' || Fügt USB HID Module zum Abbild hinzu. Nutze dieses, wenn du deine USB Tastatur hast und diese früh benötigst (zum Beispiel zur Passworteingabe oder für den Failsafemodus). || Lädt die USB HID Module. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst.
| '''usb''' || This hook is deprecated in favor of 'block'  
|-
|-
| '''fw''' || Fügt die Firewire Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einem Firewirespeichermedium installiert ist. || Lädt die FW Module. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst.
| '''fw''' || This hook is deprecated in favor of 'block'  
|-
|-
| '''net''' || Fügt die notwendigen Module für Netzwerkgeräte hinzu. Für pcmcia Netzwerkgeräte füge auch den '''pcmcia''' Hook hinzu. ||  Lädt die Netzwerkmodule. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''block''' || This hook loads the necessary modules for most block devices using pata, sata, scsi, firewire, usb, or mmc. Detection will take place at runtime. To minimize the modules in the image, add the autodetect hook too.  
|-
|-
| '''pcmcia''' || Fügt die Module für pcmcia zum Abbild hinzu. Du musst pcmciautils installiert haben, um dieses zu nutzen.|| Lädt die pcmcia Module. Du brauchst den '''udev''' oder '''modload''' Hook solange du nicht die nötigen Module manuell angibst.
| '''usbinput''' || This hook is deprecated in favor of 'keyboard'  
|-
|-
| '''dsdt''' || Lädt ein angepasstes acpi dsdt file während dem Bootvorgang. Speichere deine modifizierte dsdt Datei unter: /lib/initcpio/custom.dsdt ab || Die modifizierte dsdt Datei wird automatisch vom Kernel benutzt, wenn es im Initramfs vorhanden ist.
| '''keyboard''' || This hook loads the necessary modules for keyboard devices. As a side-effect modules for some non-keyboard input devices might be added to, but this should not be relied on. Detection will take place at runtime. To minimize the modules in the image, add the autodetect hook too.  
|-
|-
| '''filesystems''' || Das bindet notwendige Dateisystemmodule ins Abbild ein. Dieser Hook ist notwendig zum Booten. || Dieser wird die Dateisystemtypen zur Laufzeit erkennen, lädt die Module und leitet es an kinit weiter. Anmerkung: Es wird reiser4 nicht erkennen. Das Dateisystem muss über MODULES geladen werden.
| '''filesystems''' || This hook adds filesystems modules to the image. If you would like to minimize the modules installed in the image, add the autodetect hook too.  
|-
|-
| '''lvm2''' || Fügt das Device Mapper Kernelmodul und das LVMtool zum Abbild hinzu. Du musst das lvm2 Paket installiert haben, um es zu nutzen. || Aktiviert alle lvm2 Gerätegruppen. Das ist notwendig, wenn das Rootdateisystem auf einem LVM ist.
| '''lvm2''' || This hook enables LVM2 volumes in initramfs. Do pacman -S lvm2 before.  
|-
|-
| '''sd-lvm2''' || Fügt das Device Mapper Kernelmodul und das LVMtool zum Abbild hinzu, wenn systemd verwendet wird. Du musst das lvm2 Paket installiert haben, um es zu nutzen. || Aktiviert alle lvm2 Gerätegruppen. Das ist notwendig, wenn das Rootdateisystem auf einem LVM ist.
| '''sd-lvm2''' || This hook enables LVM2 volumes in systemd-based initramfs. Do pacman -S lvm2 before.  
|-
|-
| '''mdadm''' || Fügt das Modul und mdassamble für Raids hinzu. Du musst mdadm installiert haben, um das Nutzen zu können. -- Enthält einen effektiveren Lademechanismus und ersetzt deswegen den Hook '''raid''' (ab Kernel 2.6.29). || Lädt die nötigen Module für Software Raid Geräte und bindet sie ein. Die direkte Verwendung der Einstellungen der Datei /etc/mdadm.conf bewirkt, dass nur noch das root-Device in der Kernelzeile angegeben zu werden braucht. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''mdadm''' || This hook loads the necessary modules for any raid root device, and assembles the raid device when run. If arrays are defined in /etc/mdadm.conf, the file will be used instead of command line assembling. Do pacman -S mdadm before. Please see mkinitcpio -H mdadm
|-
|-
| '''raid''' || Fügt das Modul und mdassamble für Raids hinzu. Du musst mdadm installiert haben, um das Nutzen zu können.|| Lädt die nötigen Module für Software Raid Geräte und bindet sie ein. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''dmraid''' || This hook loads the necessary modules for a dmraid root device. Do pacman -S dmraid before.  
|-
|-
| '''encrypt''' || Fügt das dm-crypt Kernelmodul und das Cryptsetuptool zum Image hinzu. Du musst das Cryptsetup Paket installiert haben. || Erkennt und entschlüsselt Rootpartitionen. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''encrypt''' || This hook allows for an encrypted root device. Users should specify the device to be unlocked using 'cryptdevice=device:dmname' on the kernel command line, where 'device' is the path to the raw device, and 'dmname' is the name given to the device after unlocking, and will be available as /dev/mapper/dmname. Do pacman -S cryptsetup before. Please see mkinitcpio -H encrypt
|-
|-
| '''sd-encrypt''' || Fügt das dm-crypt Kernelmodul und das Cryptsetuptool zum Image hinzu, wenn systemd verwendet wird. Du musst das Cryptsetup Paket installiert haben. || Erkennt und entschlüsselt Rootpartitionen. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''sd-encrypt''' || This hook allows for an encrypted root device. Users should specify the device to be unlocked using 'cryptdevice=device:dmname' on the kernel command line, where 'device' is the path to the raw device, and 'dmname' is the name given to the device after unlocking, and will be available as /dev/mapper/dmname. Do pacman -S cryptsetup before. Please see mkinitcpio -H sd-encrypt
|-
|-
| '''resume''' || || Nötig, um aus dem "suspend to disk" aufzuwachen. Arbeitet mit swsusp und [[Suspend to Disk|suspend2]]. Siehe [[#Kernelzeile_anpassen|Kernelzeile anpassen]] für weitere Informationen.
| '''resume''' || This hook initializes support for resuming from Disk. Supports swsusp and suspend2.  
|-
|-
| '''firmware''' || Fügt die Dateien aus /lib/firmware hinzu. || Lädt die Firmware. Um die Firmware zu laden wird der '''udev''' Hook benötigt.  
| '''fschk''' || This hook provides fsck and filesystem specific helpers to perform an fsck operation on the root device prior to mounting. If the autodetect hook is used, only the fsck helper specific to your filesystem will be added to the image. It is highly recommended that if you include this hook that you also include any necessary modules to ensure your keyboard will work in early userspace. Please see mkinitcpio -H fsck
|-
|-
| '''consolefont''' || Fügt den definierten Font aus der Datei /etc/vconsole.conf hinzu. ||
| '''consolefont''' || This hook loads consolefont specified in vconsole.conf during early userspace.  
|-
|-
| '''sd-consolefont''' || Fügt den definierten Font aus der Datei /etc/vconsole.conf hinzu, wenn systemd verwendet wird.  
| '''sd-vconsole''' || This hook adds the keymap(s) and font specified in vconsole.conf to the image and loads them during early userspace.  
|}
|}


Zeile 106: Zeile 106:
Diese Konfiguration sollte für die meisten Benutzer funktionieren:
Diese Konfiguration sollte für die meisten Benutzer funktionieren:


  HOOKS="systemd autodetect modconf block filesystems keyboard sd-consolefont fsck"
  HOOKS=(base systemd autodetect modconf block filesystems sd-vconsole fsck)


Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen:
Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen:


  HOOKS="base autodetect modconf block lvm2 encrypt filesystems keyboard consolefont fsck"
  HOOKS=(base autodetect modconf block lvm2 encrypt filesystems keyboard consolefont fsck)


Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen, wenn systemd im Einsatz ist:
Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen, wenn systemd im Einsatz ist:


  HOOKS="systemd base autodetect modconf block sd-lvm2 sd-encrypt filesystems keyboard sd-consolefont fsck"
  HOOKS=(base systemd autodetect modconf block sd-lvm2 sd-encrypt filesystems sd-vconsole fsck)
 
=== COMPRESSION ===
# Use this to compress the initramfs image. By default, gzip compression is used. Use 'cat' to create an uncompressed image.
COMPRESSION=(xz)
=== COMPRESSION_OPTIONS ===
# Additional options for the compressor
COMPRESSION_OPTIONS=(-9)


= Erstellen des Images =
== Erstellen des Images ==


Erstelle das Image mit folgendem Befehl:
Erstelle das Image mit folgendem Befehl:
Zeile 122: Zeile 129:
  # mkinitcpio -p linux
  # mkinitcpio -p linux


Siehe '''mkinitcpio -h''' für mehr Optionen.
== Extrahieren des Images ==
 
= Extrahieren des Images =


Wenn du wissen möchtest, was sich innerhalb des initrd-Abbildes befindet, kann du es auspacken und in den enthaltenen Dateien herumstöbern.
Wenn du wissen möchtest, was sich innerhalb des initrd-Abbildes befindet, kann du es auspacken und in den enthaltenen Dateien herumstöbern.
Zeile 134: Zeile 139:
Das Anzeigen der Dateien im Abbild geschieht durch:
Das Anzeigen der Dateien im Abbild geschieht durch:


  $ lsinitcpio /boot/initramfs-linux.img
  # lsinitcpio /boot/initramfs-linux.img


Man kann sich auch eine Auflistung der wichtigen Teile des Abbildes anzeigen lassn:
Man kann sich auch eine Auflistung der wichtigen Teile des Abbildes anzeigen lassn:


  $ lsinitcpio -a /boot/initramfs-linux.img
  # lsinitcpio -a /boot/initramfs-linux.img


Das Extrahieren aller Dateien in das aktuelle Verzeichnis:
Das Extrahieren aller Dateien in das aktuelle Verzeichnis:


  $ lsinitcpio -x /boot/initramfs-linux.img
  # lsinitcpio -x /boot/initramfs-linux.img
 
== Kernelzeile anpassen ==


= Kernelzeile anpassen =
Einige Optionen müssen in der Kernelzeile angegeben werden. Einige Mkinitcpio Hooks haben spezielle Optionen. Um diese soll es in diesem Abschnitt gehen.
Einige Optionen müssen in der Kernelzeile angegeben werden. Einige Mkinitcpio Hooks haben spezielle Optionen. Um diese soll es in diesem Abschnitt gehen.


Wenn du nicht weißt was die Kernelzeile ist, schau in die Dokumentationen von [[Grub]] oder [[Lilo]].
Wenn du nicht weißt was die Kernelzeile ist, schau in die Dokumentationen von [[GRUB]] oder [[Syslinux]].
 
=== Failsafe Modus ===


== Failsafe Modus ==
Wenn du
Wenn du
  break=y
  break=y
zur Kernelzeile hinzufügst, dann stoppt Init nach dem das Setup vollständig ist und du landest in einer ''dash'' shell. Diese kann genutzt werden um sich über den Erfolg des Vorgangs zu versichern. Wenn du dich ausloggst geht der normale Bootvorgang weiter.
zur Kernelzeile hinzufügst, dann stoppt Init nach dem das Setup vollständig ist und du landest in einer ''dash'' shell. Diese kann genutzt werden um sich über den Erfolg des Vorgangs zu versichern. Wenn du dich ausloggst geht der normale Bootvorgang weiter.


== Hooks deaktivieren ==
=== Hooks deaktivieren ===
Du kannst hooks deaktivieren in dem du ''disablehooks'' zur Kernelzeile hinzufügst:
 
Du kannst hooks deaktivieren indem du ''disablehooks'' zur Kernelzeile hinzufügst:


  disablehooks=hook1,hook2,hook2
  disablehooks=hook1,hook2,hook2
Zeile 163: Zeile 173:
  disablehooks=resume
  disablehooks=resume


== Module blacklisten ==
=== Module blacklisten ===
 
Du kannst Module blacklisten indem du ''disablemodules'' zur Kernelzeile hinzufügst:
Du kannst Module blacklisten indem du ''disablemodules'' zur Kernelzeile hinzufügst:


Zeile 172: Zeile 183:
  disablemodules=ata_piix
  disablemodules=ata_piix


'''Diese Funktion ist seit Mkinitcpio 0.5.1 verfügbar'''
[[Kategorie:Konfiguration]]
 
== raid nutzen ==
Füge als erstes '''raid''' zur HOOKS-liste in /etc/mkinitcpio.conf hinzu.
 
'''Kernel Parameter: '''
Definiere alle deine md Arrays mit dem md -parameter: (es reicht nur das Raid array hinzuzufügen von dem gebootet wird)
 
füge folgendes zur Kernelzeile in grub/menu.lst hinzu:
  Example: md=0,/dev/sda3,/dev/sda4 md=1,/dev/hda1,/dev/hdb1
  Beispie: kernel /vmlinuz26beyond root=/dev/md0 ro md=0,/dev/sda1,/dev/sdb1
Das definiert 2 md Arrays mit persistenten Superblöcken.
 
'''Setup:'''
  - für alte Raid Arrays ohne persistenten Superblock:
    md=<md device no.>,<raid level>,<chunk size factor>,<fault level>,dev0,dev1
  - für Raid Arrays mit persistentem Superblock:
    md=<md device no.>,dev0,dev1,...,devn
  - für partitionierte Arrays:
    md=d<md device no.>,dev0,dev1,...,devn
 
'''Parameter:'''
  - <md device no.> = die Zahl der md Geräte:
    0 bedeutet md0, 1 bedeutet md1, ...
  - <raid level> = -1 linear Modus, 0 striped Modus
    andere Modi sind nur mit persistentem Superblock verfügbar
  - <chunk size factor> = (raid-0 and raid-1 only):
    Chunk Größe auf 4k << n setzen.
  - <fault level> = Total ignorieren
  - <dev0-devn>: e.g. /dev/hda1,/dev/hdc1,/dev/sda1,/dev/sdb1
 
''Aktuelle Änderung:'' Bei Benutzung des neuen Hooks '''mdadm''' (ab Kernel 2.6.29) anstatt von '''raid''' ist die  explizite Angabe der Raidarrays in der Kernelzeile hinfällig -- nur noch das root-Device muss angegeben werden, etwa:
  Beispiel: kernel /vmlinuz26 root=/dev/md0 ro
Die HOOKS-Zeile in der /etc/mkinitcpio.conf sieht dann bspw. so aus, wenn man von einem verschlüsselten Raid-System booten will:
  HOOKS="base udev autodetect mdadm pata scsi encrypt filesystems"
 
== net nutzen ==
'''Kernel Parameters:'''
 
'''ip='''
 
Ein Schnittstellenname kann entweder die kurze Form, das heißt nur der
Name der Schnittstelle (z.B. eth0), oder die lange Form sein.
Die lange Form besteht aus bis zu sieben Elementen, die durch Doppelpunkte getrennt werden:
 
  ip=<client-ip>:<server-ip>:<gw-ip>:<netmask>:<hostname>:<device>:<autoconf>
  nfsaddrs= ist ein Alias von ip= und kann auch benutzt werden
 
''Erklärung der Parameter:''
 
  <client-ip>  IP-Adresse des Clients. Wenn dieser Parameter leer ist,
                wird von RARP, BOOTP oder DHCP vergeben.
                Welches Protokoll verwendet wird, hängt vom <autoconf>-Parameter ab.
                Wenn dieser Parameter nicht leer ist, wird autoconf benutzt. 
 
  <server-ip>  IP-Adresse des NFS-Servers. Falls RARP benutzt wird, um die Adresse des Clients zu ermitteln
                und der Parameter NICHT leer ist, werden nur Antworten des angegebenen Servers akzeptiert.
                Um andere RARP- und NFS-Server zu verwenden, muss der RARP-Server hier angegeben (oder leergelassen werden)
                und  der NFS-Server im 'nfsroot'-Parameter angegeben werden (siehe oben).
                Falls dieser Eintrag leer ist wird die Adresse des Servers verwendet, welcher die RARP/BOOTP/DHCP-Anfrage beantwortet.
 
  <gw-ip>      IP-Adresse eines Gateways, wenn der Server sich in einem
                anderen Subnetz befindet. Falls dieser Eintrag leer ist wird
                kein Gateway benutzt und es wird angenommen, dass sich der
                Server im lokalen Netzwerk befindet, außer ein Wert wurde durch
                BOOTP/DHCP empfangen.
 
  <netmask>    Netzmaske für die lokale Netzwerkschnittstelle.
                Falls dieser Wert leer ist wird die Netzmaske von der IP-Adresse
                abgeleitet, es sei denn, BOOTP/DHCP ist dem zuvorgekommen.
 
  <hostname>    Name des Clients. Falls dieser leer ist, wird die IP-Adresse
                in ASCII-Darstellung verwendet, oder der Wert, der durch BOOTP/DHCP
                erhalten wurde.
 
  <device>      Name der zu verwendenten Netzwerkschnittstelle.
                Wenn diese nicht angegeben wird, werden alle Netzwerkschnittstellen
                für RARP/BOOTP/DHCP-Anfragen genutzt und diejenige konfiguriert, die die erste Antwort erhält.
                Wenn nur eine Schnittstelle vorhanden ist, kann der Eintrag problemlos leer gelassen werden.
 
  <autoconf>    Methode zur automatischen Konfiguration. Wenn dieser Eintrag
                'rarp', 'bootp', oder 'dhcp' lautet, wird das entsprechende Protokoll genutzt. 
                Wenn der Wert 'both', 'all' oder leer ist, werden alle Protokolle genutzt. 
                off', 'static' oder 'none' bedeutet, dass keine automatische Konfiguration vorgenommen wird.
 
 
''Beispiele:''
  ip=127.0.0.1:::::lo:none  --> Aktivieren der Loopback-Schnittstelle.
  ip=192.168.1.1:::::eth2:none --> statisches Aktivieren der eth2-Schnittstelle
  ip=:::::eth0:dhcp --> DHCP für eth0 aktivieren
'''nfsroot='''
 
Wenn der Parameter 'nfsroot' NICHT in der Kommandozeile gesetzt wurde, wird der Standard "/tftboot/%s" benutzt.
 
  nfsroot=[<server-ip>:]<root-dir>[,<nfs-options>]
 
''Erklärung der Parameter:''
 
 
  <server-ip>  Spezifiziert die IP-Adresse des NFS-Servers. Wenn dieses Feld nicht gesetzt wurde,
                wird die Standardadresse verwendet, die durch die 'ip'-Variable gesetzt wurde (siehe oben).
                Eine Nutzungsmöglichkeit dieses Parameters ist z.B., um verschiedene Server für RARP und NFS zu nutzen.
                Normalerweise kann dieses Feld leer gelassen werden.
 
  <root-dir>    Name des Verzeichnisses auf dem Server, welches als root eingehängt wird.
                Wenn ein %s-Zeichen in der Zeichenkette vorhanden ist, wird es durch die ASCII-Darstellung der IP des Clients ersetzt.
 
  <nfs-options> Standard NFS-optionen. Alle Optionen werden durch Kommata getrennt.
                Wenn das Optionsfeld nicht angegeben wird, werden folgende
                Standards benutzt:
                        port            = wie beim server portmap daemon angegeben
                        rsize          = 1024
                        wsize          = 1024
                        timeo          = 7
                        retrans        = 3
                        acregmin        = 3
                        acregmax        = 60
                        acdirmin        = 30
                        acdirmax        = 60
                        flags          = hard, nointr, noposix, cto, ac
 
 
 
'''root=/dev/nfs'''
  Wenn der 'nfsroot='-Parameter nicht verwendet wird, muss root=/dev/nfs gesetzt werden, um durch automatisch von einem nfs-root zu booten.
 
== lvm nutzen ==
 
Wenn sich die Rootpartition innerhalb einer LVM-Struktur befindet, muss der '''lvm2'''-Hook hinzugefügt werden.
Das Rootpartition muss auf der Kernelkommandozeile  fogendermaßen angegeben werden:
 
root=/dev/mapper/<volume group name>-<logical volume name>
 
z.B.
 
root=/dev/mapper/myvg-root
 
== root verschlüsseln ==
Wenn die Root-Partition verschlüsselt ist, muss der '''encrypt''-Hook verwendet werden. Dieser muss vor dem '''filesystem'''-Hook und nach dem '''udev'''-Hook stehen. Dann wird das Root-Device auf der Kernel-Kommandozeile angegeben, genauso, als wäre es unverschlüssel, z.B.
 
root=/dev/sda5
 
für eine verschlüsselte Partition auf eine Sata- oder Scsi-Platte oder
 
cryptdevice=/dev/sda5:root root=/dev/mapper/root
 
für ein verschlüsseltes LVM-Volumen. Das Root-Device wird automatisch zu ''/dev/mapper/root'' geändert.
 
=== LUKS-Volumen nutzen ===
Wenn LUKS für die Festplattenverschlüsselung eingesetzt wird, ermittelt das Init-Script automatisch die Verschlüsselung, wenn der '''encrypt'''-Hook aktiviert wurde. In diesem Fall wird nach einer Passphrase gefragt und versucht, das Volumen zu öffnen.
 
=== Veraltete Cryptsetup-Volumen nutzen ===
Wenn ein veraltetes Cryptsetup-Volumen verwendet wird, müssen alle benötigten Cryptsetup-Optionen auf der Kernel-Kommandozeile angegeben werden, um das Volumen zu öffnen. Das Format für die Optionen ist
 
crypto=hash:cipher:keysize:offset:skip
 
wodurch Cryptsetups --hash, --cipher, --keysize, --offset und --skip Optionen dargestellt werden. Wenn eine Option ausgelassen wird, werden die Standardvariablen dafür verwendet, so dass die folgende Angabe möglich ist
 
crypto=::::
 
wenn das Volumen mit den Standardeinstellungen erstellt wurde.
 
'''HINWEIS:''' Aus technischen Gründen ist es nicht möglich die Korrektheit der Passphrase von veralteten Cryptsetup-Volumen zu überprüfen. Wenn die Eingabe falsch ist, wird das Einhängen einfach fehlschlagen. Es wird daher empfohlen stattdessen LUKS zu verwenden.
 
=== loop-aes-Volumen nutzen ===
'''mkinitcpio''' unterstützt derzeit kein loop-aes.
 
== Suspend to Disk nutzen ==
Wenn "suspend to disk" genutzt werden soll, muss der '''resume'''-Hook benutzt werden.
 
=== suspend2 ===
Wenn [[Suspend to Disk|suspend2]] genutzt wird, muss ''resume2'' auf der Kernel-Kommandozeile angegeben werden. Wenn auf Swap geschrieben werden soll, muss
 
resume2=swap:/dev/hda3
 
benutzt werden, wobei ''/dev/hda3'' die Swap-Partition ist. Wenn in eine Datei geschrieben werden soll, muss
 
resume2=file:/dev/hda2:0x123456
 
benutzt werden, wobei ''/dev/hda2'' die Partition ist, auf der das suspend2-Abbild gespeichert wird (meistens die root-Partition) und ''0x123456'' der
Datei-Offset. Zum Erhalten der exakten Werte wird
 
echo "/suspend2_file" > /proc/suspend2/filewriter_target
cat /proc/suspend2/resume2
 
benutzt, wobei /suspend2_file der Pfad zur suspend2-Abbilddatei ist. Das funktioniert natürlich genausogut für LVM_Volumen.
Ebenfalls kann man eine suspend-Datei auf einer verschlüsselten root-Partition mit der Option
 
resume2=file:/dev/mapper/root:0x123456
 
nutzen, wo wiederum ''0x123456'' der Offset ist. Die Wiederherstellung von einer verschlüsselten swap-Partition wird nicht unterstützt.
 
= Weitere Infos =
 
Ein aktueller Blogeintrag von Dave Reisner zum Thema ''Optimizing Bootup With mkinitcpio'' unter [http://blog.falconindy.com/articles/optmizing-bootup-with-mkinitcpio.html]


[[en:Mkinitcpio]]
[[en:mkinitcpio]]

Aktuelle Version vom 5. März 2024, 23:49 Uhr

mkinitcpio ist die nächste Generation der initramfs-Erstellung. Es hat viele Vorteile gegenüber den alten Skripten mkinitrd und mkinitramfs.

  • Es nutzt klibc und kinit der Linux-Entwickler, welches eine kleine und leichtgewichtige Basis bereitstellt, um Programme sehr früh im userspace laufen zu lassen.
  • Es kann mittels udev die Hardware zur Laufzeit erkennen, so dass nur die wirklich nötigen Module geladen werden.
  • Die hook-basierenden init-Scripte sind leicht erweiterbar und können auch durch externe Pakete genutzt werden.
  • Es unterstützt bereits lvm2, dm-crypt (legacy und luks volumes), raid, swsusp und suspend2 Fortsetzen und Starten von usb Datenträgern.
  • Viele Funktionen können von der Kernel-Kommandozeile konfiguriert werden ohne das Image neu erstellen zu müssen.
  • Mit dem mkinitcpio-Skript ist es möglich, das Image in den Kernel zu integrieren.

mkinitcpio wurde von phrakture und tpowa mit Hilfe aus der Community entwickelt.

Installation

Das Programm ist als mkinitcpio in core verfügbar, und kann von dort mittels Pacman installiert werden.

pacman -S mkinitcpio

mkinitcpio ist Bestandteil jeder Arch Linux Installation.

Konfiguration

Die Konfigurationsdatei lautet /etc/mkinitcpio.conf.

MODULES

Mit dem MODULES-Eintrag können Module explizit dem Image hinzugefügt werden.

Beispiel: Bei Verwendung des nouveau Treiber wird bereits die Konsole beim Starten diesen verwenden.

MODULES=(nouveau)

BINARIES und FILES

Mit diesen Optionen können Dateien dem Abbild hinzugefügt werden. Der einzige Unterschied zwischen BINARIES und FILES ist, dass BINARIES die Bibliotheken nach Abhängigkeiten durchsucht, während FILES nur Dateien hinzufügt.

HOOKS

Dies ist der wichtigste Teil der mkinitcpio Konfiguration. Diese Zeile enthält alle HOOKS, welche während der Imageerstellung oder zur Laufzeit ausgeführt werden. Hierbei muss die Reihenfolge beachtet werden:

HOOKS=(foo1 foo2 bar1 bar2)

Am besten man prüft anhand des eigenen Systems, welche HOOKS aktuell verfügbar sind. Zusätzlich wird angezeigt, welche als veraltet gelten, und welche zukünftig verwendet werden sollen.

mkinitcpio -L

Für jeden gelisteten HOOK gibt es eine Zusatzinfo.

mkinitcpio -H base

Verfügbare HOOKS

Hook Information
base This hook provides crucial runtime necessities for booting. DO NOT remove this hook unless you know what you're doing.
udev This hook will use udev to create your root device node and detect the needed modules for your root device. It is also required for firmware loading in initramfs. It is recommended to use this hook.
microcode This hook adds early microcode update files for Intel and AMD processors. If /boot/amd-ucode.img or /boot/intel-ucode.img exist, they are included in the initcpio. If not, the individual microcode files in /lib/firmware/ are included if they exist. If the autodetect hook runs before this hook, it will only add early microcode update files for the processor of the system the image is built on.
systemd This will install a basic systemd setup in your initramfs, and is meant to replace the 'base', 'usr', 'udev' and 'timestamp' hooks. Other hooks with runtime components will need to be ported, and will not work as intended. You also may wish to still include the 'base' hook (before this hook) to ensure that a rescue shell exists on your initramfs.
modconf This hook installs modprobe configuration files from /etc/modprobe.d and /usr/lib/modprobe.d.
usr This provides a support for mounting /usr via a late running hook. No configuration is needed, as the mount options will be pulled directly from the fstab on the real root device.
autodetect This hook shrinks your initramfs to a smaller size by autodetecting the needed modules. Be sure to verify included modules are correct and none are missing. This hook must be run before other subsystem hooks in order to take advantage of auto-detection. Any hooks placed before 'autodetect' will be installed in full.
sata This hook is deprecated in favor of 'block'
scsi This hook is deprecated in favor of 'block'
usb This hook is deprecated in favor of 'block'
fw This hook is deprecated in favor of 'block'
block This hook loads the necessary modules for most block devices using pata, sata, scsi, firewire, usb, or mmc. Detection will take place at runtime. To minimize the modules in the image, add the autodetect hook too.
usbinput This hook is deprecated in favor of 'keyboard'
keyboard This hook loads the necessary modules for keyboard devices. As a side-effect modules for some non-keyboard input devices might be added to, but this should not be relied on. Detection will take place at runtime. To minimize the modules in the image, add the autodetect hook too.
filesystems This hook adds filesystems modules to the image. If you would like to minimize the modules installed in the image, add the autodetect hook too.
lvm2 This hook enables LVM2 volumes in initramfs. Do pacman -S lvm2 before.
sd-lvm2 This hook enables LVM2 volumes in systemd-based initramfs. Do pacman -S lvm2 before.
mdadm This hook loads the necessary modules for any raid root device, and assembles the raid device when run. If arrays are defined in /etc/mdadm.conf, the file will be used instead of command line assembling. Do pacman -S mdadm before. Please see mkinitcpio -H mdadm
dmraid This hook loads the necessary modules for a dmraid root device. Do pacman -S dmraid before.
encrypt This hook allows for an encrypted root device. Users should specify the device to be unlocked using 'cryptdevice=device:dmname' on the kernel command line, where 'device' is the path to the raw device, and 'dmname' is the name given to the device after unlocking, and will be available as /dev/mapper/dmname. Do pacman -S cryptsetup before. Please see mkinitcpio -H encrypt
sd-encrypt This hook allows for an encrypted root device. Users should specify the device to be unlocked using 'cryptdevice=device:dmname' on the kernel command line, where 'device' is the path to the raw device, and 'dmname' is the name given to the device after unlocking, and will be available as /dev/mapper/dmname. Do pacman -S cryptsetup before. Please see mkinitcpio -H sd-encrypt
resume This hook initializes support for resuming from Disk. Supports swsusp and suspend2.
fschk This hook provides fsck and filesystem specific helpers to perform an fsck operation on the root device prior to mounting. If the autodetect hook is used, only the fsck helper specific to your filesystem will be added to the image. It is highly recommended that if you include this hook that you also include any necessary modules to ensure your keyboard will work in early userspace. Please see mkinitcpio -H fsck
consolefont This hook loads consolefont specified in vconsole.conf during early userspace.
sd-vconsole This hook adds the keymap(s) and font specified in vconsole.conf to the image and loads them during early userspace.

Beispiele:

Diese Konfiguration sollte für die meisten Benutzer funktionieren:

HOOKS=(base systemd autodetect modconf block filesystems sd-vconsole fsck)

Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen:

HOOKS=(base autodetect modconf block lvm2 encrypt filesystems keyboard consolefont fsck)

Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen, wenn systemd im Einsatz ist:

HOOKS=(base systemd autodetect modconf block sd-lvm2 sd-encrypt filesystems sd-vconsole fsck)

COMPRESSION

# Use this to compress the initramfs image. By default, gzip compression is used. Use 'cat' to create an uncompressed image.
COMPRESSION=(xz)

COMPRESSION_OPTIONS

# Additional options for the compressor
COMPRESSION_OPTIONS=(-9)

Erstellen des Images

Erstelle das Image mit folgendem Befehl:

# mkinitcpio -p linux

Extrahieren des Images

Wenn du wissen möchtest, was sich innerhalb des initrd-Abbildes befindet, kann du es auspacken und in den enthaltenen Dateien herumstöbern.

Das initrd-Abbild ist ein 'SVR4 CPIO'-Archiv, das durch die Befehle find und bsdcpio erstellt wurde und optional durch ein vom Kernel verstandenes Komprimierungsschema komprimiert wurde: genauer gesagt gzip, bzip2, lzma, lzo oder xz.

mkinitcpio beinhaltet ein Werkzeug namens lsinitcpio, welches die Inhalte des initramfs-Abbildes anzeigt und extrahiert.

Das Anzeigen der Dateien im Abbild geschieht durch:

# lsinitcpio /boot/initramfs-linux.img

Man kann sich auch eine Auflistung der wichtigen Teile des Abbildes anzeigen lassn:

# lsinitcpio -a /boot/initramfs-linux.img

Das Extrahieren aller Dateien in das aktuelle Verzeichnis:

# lsinitcpio -x /boot/initramfs-linux.img

Kernelzeile anpassen

Einige Optionen müssen in der Kernelzeile angegeben werden. Einige Mkinitcpio Hooks haben spezielle Optionen. Um diese soll es in diesem Abschnitt gehen.

Wenn du nicht weißt was die Kernelzeile ist, schau in die Dokumentationen von GRUB oder Syslinux.

Failsafe Modus

Wenn du

break=y

zur Kernelzeile hinzufügst, dann stoppt Init nach dem das Setup vollständig ist und du landest in einer dash shell. Diese kann genutzt werden um sich über den Erfolg des Vorgangs zu versichern. Wenn du dich ausloggst geht der normale Bootvorgang weiter.

Hooks deaktivieren

Du kannst hooks deaktivieren indem du disablehooks zur Kernelzeile hinzufügst:

disablehooks=hook1,hook2,hook2

zum Beispiel

disablehooks=resume

Module blacklisten

Du kannst Module blacklisten indem du disablemodules zur Kernelzeile hinzufügst:

disablemodules=mod1,mod2,mod3

zum Beispiel

disablemodules=ata_piix