mkinitcpio

Aus wiki.archlinux.de
Version vom 5. Februar 2012, 19:05 Uhr von Jewox (Diskussion | Beiträge) (Anpassung der Konfigurations-Dateien)

Wechseln zu: Navigation, Suche
Warn 16x16.png Dieser Artikel oder Artikelabschnitt ist noch nicht vollständig!

Einleitung

mkinitcpio ist die nächste Generation der initramfs-Erstellung. Es hat viele Vorteile gegenüber den alten Skripten mkinitrd und mkinitramfs.

  • Es nutzt klibc und kinit der Linux-Entwickler, welches eine kleine und leichtgewichtige Basis bereitstellt, um Programme sehr früh im userspace laufen zu lassen.
  • Es kann mittels udev die Hardware zur Laufzeit erkennen, so dass nur die wirklich nötigen Module geladen werden.
  • Die hook-basierenden init-Scripte sind leicht erweiterbar und können auch durch externe Pakete genutzt werden.
  • Es unterstützt bereits lvm2, dm-crypt (legacy und luks volumes), raid, swsusp und suspend2 Fortsetzen und Starten von usb Datenträgern.
  • Viele Funktionen können von der Kernel-Kommandozeile konfiguriert werden ohne das Image neu erstellen zu müssen.
  • Mit dem mkinitcpio-Skript ist es möglich, das Image in den Kernel zu integrieren.

mkinitcpio wurde von phrakture und tpowa mit einiger Hilfe von der Community entwickelt.

Installation

Das mkinitcpio Script ist im core Repository verfügbar. Du kannst es mit pacman installieren:

# pacman -S mkinitcpio

Aktivierung für Kernel ab 2.6.17

Es werden zwei Images während der Installation des Kernels erstellt:

- kernel26

/boot/kernel26.img --> enhält nur die automatisch erkannten Module
/boot/kernel26-fallback.img --> enthält alle Module

- kernel26beyond

/boot/kernel26beyond.img --> enhält nur die automatisch erkannten Module
/boot/kernel26beyond-fallback.img --> enthält alle Module

Ändere Deine Bootloader-Konfiguration Deinen Bedürfnissen entsprechend.

Achtung: lvm2, raid and encrypt werden standardmäßig nicht aktiviert! Zur Konfiguration dieser System lese bitte die entsprechenden Anleitungen im Wiki.

Konfiguration

Um die Standardeinstellungen zu ändern, bitte die Datei /etc/mkinitcpio.conf anpassen:

MODULES

Mit dem MODULES-Eintrag kannst Du Module explizit dem Image hinzufügen. Diese werden dann auch definitiv geladen.

Beispiele:

Falls Du zum Beispiel ein System auf einer Festplatte mit SATA (Serial ATA) Anschluss installiert hast und danach im BIOS die Option AHCI aktivieren möchtest, solltest Du ahci bei MODULES in Verbindung mit sata bei HOOKS eintragen:

MODULES="ahci"
HOOKS="base udev autodetect sata filesystems"

BINARIES und FILES

Mit diesen Optionen können Dateien dem Abbild hinzugefügt werden. Der einzige Unterschied zwischen BINARIES und FILES ist, dass BINARIES die Bibliotheken nach Abhängigkeiten durchsucht, während FILES nur Dateien hinzufügt.

Beispiele:

FILES="/etc/modprobe.d/nouveau_blacklist.conf"
BINARIES="/sbin/fsck"

HOOKS

Dies ist der wichtigste Teil der mkinitcpio Konfiguration. Diese Zeile enthält alle HOOKS, welche während der Imageerstellung oder zur Laufzeit ausgeführt werden. Hierbei muss die Reihenfolge beachtet werden:

HOOKS="foo1 foo2 foo3 bar1 bar2"

Verfügbare HOOKS

Hook Installation Laufzeit
base Richtet alle Basisverzeichnisse ein und installiert die Kklibctools und Bibliotheken. Füge diesen Hook immer hinzu.
udev Fügt udev zum Abbild hinzu udev wird genutzt, um das Rootgerät zu erkennen und es ermittelt alle benötigten Module für das Rootgerät. Da es die Sache vereinfacht, wird die Nutzung des udev Hook empfohlen.
modload Dieser Hook ist veraltet und sollte nicht weiter verwendet werden. Bitte udev verwenden.
autodetect Verkleinert dein Initramfs indem es die nötigen Module erkennt. Sei sicher, dass die eingetragenen Module richtig sind und keines vergessen wurde. Dieser Hook muss vor den anderen Subsystemhooks laufen, um die Autoerkennung nutzen zu können. Alle Hooks vor autodetect werden voll installiert.
ide Fügt die IDE Module zum Abbild hinzu. Nutze diesen Hook, wenn die Rootpartition auf einer IDE Festplatte ist. Nutze auch den autodetect Hook, wenn du die Größe deines Abbildes verringern willst. Lädt die IDE Module. Du brauchst den udev oder modload Hook, wenn du die Module nicht manuell angibst.
sata Fügt die S-ATA Module zum Abbild hinzu. Nutze sata, wenn die Rootpartition auf einer S-ATA Festplatte liegt. Nutze auch den autodetect Hook, wenn du die Größe deines Abbildes verringern willst. Lädt die S-ATA Module. Du benötigst den udev oder modload Hook solange du nicht die Module manuell angibst.
scsi Fügt die SCSI Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einer SCSI Festplatte ist. Nutze außerdem den autodetect Hook, wenn du die Größe deines Abbildes verringern willst. Lädt die SCSI Module. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst.
usb Fügt die USB Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einer USB Festplatte liegt. Lädt die USB Module. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst.
usbinput Fügt USB HID Module zum Abbild hinzu. Nutze dieses, wenn du deine USB Tastatur hast und diese früh benötigst (zum Beispiel zur Passworteingabe oder für den Failsafemodus). Lädt die USB HID Module. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst.
fw Fügt die Firewire Module zum Abbild hinzu. Nutze dieses, wenn deine Rootpartition auf einem Firewirespeichermedium installiert ist. Lädt die FW Module. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst.
net Fügt die notwendigen Module für Netzwerkgeräte hinzu. Für pcmcia Netzwerkgeräte füge auch den pcmcia Hook hinzu. Lädt die Netzwerkmodule. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst. Siehe Kernelzeile anpassen für weitere Informationen.
pcmcia Fügt die Module für pcmcia zum Abbild hinzu. Du musst pcmciautils installiert haben, um dieses zu nutzen. Lädt die pcmcia Module. Du brauchst den udev oder modload Hook solange du nicht die nötigen Module manuell angibst.
dsdt Lädt ein angepasstes acpi dsdt file während dem Bootvorgang. Speichere deine modifizierte dsdt Datei unter: /lib/initcpio/custom.dsdt ab Die modifizierte dsdt Datei wird automatisch vom Kernel benutzt, wenn es im Initramfs vorhanden ist.
filesystems Das bindet notwendige Dateisystemmodule ins Abbild ein. Dieser Hook ist notwendig zum Booten. Dieser wird die Dateisystemtypen zur Laufzeit erkennen, lädt die Module und leitet es an kinit weiter. Anmerkung: Es wird reiser4 nicht erkennen. Das Dateisystem muss über MODULES geladen werden.
lvm2 Fügt das Device Mapper Kernelmodul und das LVMtool zum Abbild hinzu. Du musst das lvm2 Paket installiert haben, um es zu nutzen. Aktiviert alle lvm2 Gerätegruppen. Das ist notwendig, wenn das Rootdateisystem auf einem LVM ist.
mdadm Fügt das Modul und mdassamble für Raids hinzu. Du musst mdadm installiert haben, um das Nutzen zu können. -- Enthält einen effektiveren Lademechanismus und ersetzt deswegen den Hook raid (ab Kernel 2.6.29). Lädt die nötigen Module für Software Raid Geräte und bindet sie ein. Die direkte Verwendung der Einstellungen der Datei /etc/mdadm.conf bewirkt, dass nur noch das root-Device in der Kernelzeile angegeben zu werden braucht. Siehe Kernelzeile anpassen für weitere Informationen.
raid Fügt das Modul und mdassamble für Raids hinzu. Du musst mdadm installiert haben, um das Nutzen zu können. Lädt die nötigen Module für Software Raid Geräte und bindet sie ein. Siehe Kernelzeile anpassen für weitere Informationen.
encrypt Fügt das dm-crypt Kernelmodul und das Cryptsetuptool zum Image hinzu. Du musst das Cryptsetup Paket installiert haben. Erkennt und entschlüsselt Rootpartitionen. Siehe Kernelzeile anpassen für weitere Informationen.
resume Nötig, um aus dem "suspend to disk" aufzuwachen. Arbeitet mit swsusp und suspend2. Siehe Kernelzeile anpassen für weitere Informationen.
firmware Fügt die Dateien aus /lib/firmware hinzu. Lädt die Firmware. Um die Firmware zu laden wird der udev Hook benötigt.
keymap Liest die Keymap und die Konsolenfont aus der rc.conf. Lädt die spezifische Keymap und Konsolenfont aus der rc.conf.

Beispiele:

Diese Konfiguration sollte für die meisten Benutzer funktionieren:

HOOKS="base udev autodetect ide scsi sata filesystems"

Du kannst verschlüsselte Dateisysteme innerhalb von lvm nutzen:

HOOKS="base udev autodetect ide scsi sata lvm2 encrypt filesystems"

Erstellen des Images

Erstelle das Image mit folgendem Befehl:

mkinitcpio -g /boot/kernel26.img

Das wird das Image für den aktuell laufenden Kernel erstellen und als /boot/kernel26.img abspeichern.

Wenn das Image für einen anderen, als den aktuell laufenden Kernel erstellt werden soll, füge dem Befehl die Kernelversion hinzu:

mkinitcpio -g /boot/kernel26.img -k 2.6.16-ARCH

Notiz: Das Folgende könnte verwirrend wirken. Es ist nur für Leute interessant die Rescue Images erstellen möchten während der Kernel im Einsatz ist. Um Images für jeden Kernel zu erstellen der Momentan nicht läuft, muss die -k Option benutzt werden.

Ein Rescue Image sollte erstellt worden sein, als kernel26 oder <kernel26 installiert wurden aber falls du es neu generieren willst:

mkinitcpio -c /boot/mkinitcpio-kernel26.conf -g /boot/kernel26.img

<kernel26

mkinitcpio -c /boot/mkinitcpio-kernel26beyond.conf -g /boot/kernel26beyond.img

Siehe mkinitcpio -h für mehr Optionen.

Vergiss nicht einen neuen Bootladereintrag anzulegen. Mach einfach eine Kopie des alten und ändere den Initrd für das neue Image.

Extrahieren des Images

Wenn du wissen möchtest, was sich innerhalb des initrd-Abbildes befindet, kann du es auspacken und in den enthaltenen Dateien herumstöbern.

Das initrd-Abbild ist ein 'SVR4 CPIO'-Archiv, das durch die Befehle find und bsdcpio erstellt wurde und optional durch ein vom Kernel verstandenes Komprimierungsschema komprimiert wurde: genauer gesagt gzip, bzip2, lzma, lzo oder xz.

mkinitcpio beinhaltet ein Werkzeug namens lsinitcpio, welches die Inhalte des initramfs-Abbildes anzeigt und extrahiert.

Das Anzeigen der Dateien im Abbild geschieht durch:

$ lsinitcpio /boot/initramfs-linux.img

Man kann sich auch eine Auflistung der wichtigen Teile des Abbildes anzeigen lassn:

$ lsinitcpio -a /boot/initramfs-linux.img

Das Extrahieren aller Dateien in das aktuelle Verzeichnis:

$ lsinitcpio -x /boot/initramfs-linux.img

Kernelzeile anpassen

Einige Optionen müssen in der Kernelzeile angegeben werden. Einige Mkinitcpio Hooks haben spezielle Optionen. Um diese soll es in diesem Abschnitt gehen.

Wenn du nicht weißt was die Kernelzeile ist, schau in die Dokumentationen von Grub oder Lilo.

Failsafe Modus

Wenn du

break=y

zur Kernelzeile hinzufügst, dann stoppt Init nach dem das Setup vollständig ist und du landest in einer dash shell. Diese kann genutzt werden um sich über den Erfolg des Vorgangs zu versichern. Wenn du dich ausloggst geht der normale Bootvorgang weiter.

Hooks deaktivieren

Du kannst hooks deaktivieren in dem du disablehooks zur Kernelzeile hinzufügst:

disablehooks=hook1,hook2,hook2

zum Beispiel

disablehooks=resume

Module blacklisten

Du kannst Module blacklisten indem du disablemodules zur Kernelzeile hinzufügst:

disablemodules=mod1,mod2,mod3

zum Beispiel

disablemodules=ata_piix

Diese Funktion ist seit Mkinitcpio 0.5.1 verfügbar

raid nutzen

Füge als erstes raid zur HOOKS-liste in /etc/mkinitcpio.conf hinzu.

Kernel Parameter: Definiere alle deine md Arrays mit dem md -parameter: (es reicht nur das Raid array hinzuzufügen von dem gebootet wird)

füge folgendes zur Kernelzeile in grub/menu.lst hinzu:

 Example: md=0,/dev/sda3,/dev/sda4 md=1,/dev/hda1,/dev/hdb1
 Beispie: kernel /vmlinuz26beyond root=/dev/md0 ro md=0,/dev/sda1,/dev/sdb1

Das definiert 2 md Arrays mit persistenten Superblöcken.

Setup:

 - für alte Raid Arrays ohne persistenten Superblock:
   md=<md device no.>,<raid level>,<chunk size factor>,<fault level>,dev0,dev1
 - für Raid Arrays mit persistentem Superblock:
   md=<md device no.>,dev0,dev1,...,devn
 - für partitionierte Arrays:
   md=d<md device no.>,dev0,dev1,...,devn

Parameter:

 - <md device no.> = die Zahl der md Geräte: 
   0 bedeutet md0, 1 bedeutet md1, ...
 - <raid level> = -1 linear Modus, 0 striped Modus
   andere Modi sind nur mit persistentem Superblock verfügbar
 - <chunk size factor> = (raid-0 and raid-1 only):
   Chunk Größe auf 4k << n setzen.
 - <fault level> = Total ignorieren
 - <dev0-devn>: e.g. /dev/hda1,/dev/hdc1,/dev/sda1,/dev/sdb1

Aktuelle Änderung: Bei Benutzung des neuen Hooks mdadm (ab Kernel 2.6.29) anstatt von raid ist die explizite Angabe der Raidarrays in der Kernelzeile hinfällig -- nur noch das root-Device muss angegeben werden, etwa:

 Beispiel: kernel /vmlinuz26 root=/dev/md0 ro 

Die HOOKS-Zeile in der /etc/mkinitcpio.conf sieht dann bspw. so aus, wenn man von einem verschlüsselten Raid-System booten will:

 HOOKS="base udev autodetect mdadm pata scsi encrypt filesystems"

net nutzen

Kernel Parameters:

ip=

Ein Schnittstellenname kann entweder die kurze Form, das heißt nur der Name der Schnittstelle (z.B. eth0), oder die lange Form sein. Die lange Form besteht aus bis zu sieben Elementen, die durch Doppelpunkte getrennt werden:

 ip=<client-ip>:<server-ip>:<gw-ip>:<netmask>:<hostname>:<device>:<autoconf>
 nfsaddrs= ist ein Alias von ip= und kann auch benutzt werden

Erklärung der Parameter:

 <client-ip>   IP-Adresse des Clients. Wenn dieser Parameter leer ist,
               wird von RARP, BOOTP oder DHCP vergeben. 
               Welches Protokoll verwendet wird, hängt vom <autoconf>-Parameter ab. 
               Wenn dieser Parameter nicht leer ist, wird autoconf benutzt.  
 <server-ip>   IP-Adresse des NFS-Servers. Falls RARP benutzt wird, um die Adresse des Clients zu ermitteln 
               und der Parameter NICHT leer ist, werden nur Antworten des angegebenen Servers akzeptiert.
               Um andere RARP- und NFS-Server zu verwenden, muss der RARP-Server hier angegeben (oder leergelassen werden)
               und  der NFS-Server im 'nfsroot'-Parameter angegeben werden (siehe oben).
               Falls dieser Eintrag leer ist wird die Adresse des Servers verwendet, welcher die RARP/BOOTP/DHCP-Anfrage beantwortet.
 <gw-ip>       IP-Adresse eines Gateways, wenn der Server sich in einem
               anderen Subnetz befindet. Falls dieser Eintrag leer ist wird
               kein Gateway benutzt und es wird angenommen, dass sich der
               Server im lokalen Netzwerk befindet, außer ein Wert wurde durch 
               BOOTP/DHCP empfangen.
 <netmask>     Netzmaske für die lokale Netzwerkschnittstelle.
               Falls dieser Wert leer ist wird die Netzmaske von der IP-Adresse
               abgeleitet, es sei denn, BOOTP/DHCP ist dem zuvorgekommen.
 <hostname>    Name des Clients. Falls dieser leer ist, wird die IP-Adresse
               in ASCII-Darstellung verwendet, oder der Wert, der durch BOOTP/DHCP 
               erhalten wurde. 
 <device>      Name der zu verwendenten Netzwerkschnittstelle.
               Wenn diese nicht angegeben wird, werden alle Netzwerkschnittstellen
               für RARP/BOOTP/DHCP-Anfragen genutzt und diejenige konfiguriert, die die erste Antwort erhält.
               Wenn nur eine Schnittstelle vorhanden ist, kann der Eintrag problemlos leer gelassen werden.
 <autoconf>    Methode zur automatischen Konfiguration. Wenn dieser Eintrag
               'rarp', 'bootp', oder 'dhcp' lautet, wird das entsprechende Protokoll genutzt.  
               Wenn der Wert 'both', 'all' oder leer ist, werden alle Protokolle genutzt.  
               off', 'static' oder 'none' bedeutet, dass keine automatische Konfiguration vorgenommen wird. 


Beispiele:

 ip=127.0.0.1:::::lo:none  --> Aktivieren der Loopback-Schnittstelle.
 ip=192.168.1.1:::::eth2:none --> statisches Aktivieren der eth2-Schnittstelle
 ip=:::::eth0:dhcp --> DHCP für eth0 aktivieren

nfsroot=

Wenn der Parameter 'nfsroot' NICHT in der Kommandozeile gesetzt wurde, wird der Standard "/tftboot/%s" benutzt.

 nfsroot=[<server-ip>:]<root-dir>[,<nfs-options>]

Erklärung der Parameter:


  <server-ip>   Spezifiziert die IP-Adresse des NFS-Servers. Wenn dieses Feld nicht gesetzt wurde, 
                wird die Standardadresse verwendet, die durch die 'ip'-Variable gesetzt wurde (siehe oben).
                Eine Nutzungsmöglichkeit dieses Parameters ist z.B., um verschiedene Server für RARP und NFS zu nutzen.
                Normalerweise kann dieses Feld leer gelassen werden.
  <root-dir>    Name des Verzeichnisses auf dem Server, welches als root eingehängt wird. 
                Wenn ein %s-Zeichen in der Zeichenkette vorhanden ist, wird es durch die ASCII-Darstellung der IP des Clients ersetzt. 
  <nfs-options> Standard NFS-optionen. Alle Optionen werden durch Kommata getrennt.
                Wenn das Optionsfeld nicht angegeben wird, werden folgende 
                Standards benutzt:

                       port            = wie beim server portmap daemon angegeben
                       rsize           = 1024
                       wsize           = 1024
                       timeo           = 7
                       retrans         = 3
                       acregmin        = 3
                       acregmax        = 60
                       acdirmin        = 30
                       acdirmax        = 60
                       flags           = hard, nointr, noposix, cto, ac


root=/dev/nfs

 Wenn der 'nfsroot='-Parameter nicht verwendet wird, muss root=/dev/nfs gesetzt werden, um durch automatisch von einem nfs-root zu booten.

lvm nutzen

Wenn sich die Rootpartition innerhalb einer LVM-Struktur befindet, muss der lvm2-Hook hinzugefügt werden. Das Rootpartition muss auf der Kernelkommandozeile fogendermaßen angegeben werden:

root=/dev/mapper/<volume group name>-<logical volume name>

z.B.

root=/dev/mapper/myvg-root

root verschlüsseln

Wenn die Root-Partition verschlüsselt ist, muss der encrypt-Hook verwendet werden. Dieser muss vor dem filesystem'-Hook und nach dem udev-Hook stehen. Dann wird das Root-Device auf der Kernel-Kommandozeile angegeben, genauso, als wäre es unverschlüssel, z.B.

root=/dev/sda5

für eine verschlüsselte Partition auf eine Sata- oder Scsi-Platte oder

cryptdevice=/dev/sda5:root root=/dev/mapper/root

für ein verschlüsseltes LVM-Volumen. Das Root-Device wird automatisch zu /dev/mapper/root geändert.

LUKS-Volumen nutzen

Wenn LUKS für die Festplattenverschlüsselung eingesetzt wird, ermittelt das Init-Script automatisch die Verschlüsselung, wenn der encrypt-Hook aktiviert wurde. In diesem Fall wird nach einer Passphrase gefragt und versucht, das Volumen zu öffnen.

Veraltete Cryptsetup-Volumen nutzen

Wenn ein veraltetes Cryptsetup-Volumen verwendet wird, müssen alle benötigten Cryptsetup-Optionen auf der Kernel-Kommandozeile angegeben werden, um das Volumen zu öffnen. Das Format für die Optionen ist

crypto=hash:cipher:keysize:offset:skip

wodurch Cryptsetups --hash, --cipher, --keysize, --offset und --skip Optionen dargestellt werden. Wenn eine Option ausgelassen wird, werden die Standardvariablen dafür verwendet, so dass die folgende Angabe möglich ist

crypto=::::

wenn das Volumen mit den Standardeinstellungen erstellt wurde.

HINWEIS: Aus technischen Gründen ist es nicht möglich die Korrektheit der Passphrase von veralteten Cryptsetup-Volumen zu überprüfen. Wenn die Eingabe falsch ist, wird das Einhängen einfach fehlschlagen. Es wird daher empfohlen stattdessen LUKS zu verwenden.

loop-aes-Volumen nutzen

mkinitcpio unterstützt derzeit kein loop-aes.

Suspend to Disk nutzen

Wenn "suspend to disk" genutzt werden soll, muss der resume-Hook benutzt werden.

swsusp

TODO

µswsusp

µswsusp wird derzeit nicht unterstützt.

suspend2

Wenn suspend2 genutzt wird, muss resume2 auf der Kernel-Kommandozeile angegeben werden. Wenn auf Swap geschrieben werden soll, muss

resume2=swap:/dev/hda3

benutzt werden, wobei /dev/hda3 die Swap-Partition ist. Wenn in eine Datei geschrieben werden soll, muss

resume2=file:/dev/hda2:0x123456

benutzt werden, wobei /dev/hda2 die Partition ist, auf der das suspend2-Abbild gespeichert wird (meistens die root-Partition) und 0x123456 der Datei-Offset. Zum Erhalten der exakten Werte wird

echo "/suspend2_file" > /proc/suspend2/filewriter_target
cat /proc/suspend2/resume2

benutzt, wobei /suspend2_file der Pfad zur suspend2-Abbilddatei ist. Das funktioniert natürlich genausogut für LVM_Volumen. Ebenfalls kann man eine suspend-Datei auf einer verschlüsselten root-Partition mit der Option

resume2=file:/dev/mapper/root:0x123456

nutzen, wo wiederum 0x123456 der Offset ist. Die Wiederherstellung von einer verschlüsselten swap-Partition wird nicht unterstützt.

Beispiele für Bootloader-Konfigurationen

Wenn der beyond-Kernel benutzt wird, lauten die Dateinamen jeweils kernel26beyond.img und kernel26beyond-fallback.img statt kernel26.img und kernel26-fallback.img. Desweiteren muss "vmlinuz26" zu "vmlinuz26beyond" geändert werden.

GRUB

Für diejenigen, die /boot auf einer seperaten Partition benutzen:

# (0) Arch Linux
title Arch Linux
root   (hd0,3)
kernel /vmlinuz26 root=/dev/hda4 vga=791 ro
initrd /kernel26.img

title Arch Linux Fallback
root   (hd0,3)
kernel /vmlinuz26 root=/dev/hda4 vga=791 ro
initrd /kernel26-fallback.img

Für diejenigen, die /boot NICHT auf einer seperaten Partition benutzen:

# (0) Arch Linux
title Arch Linux
root   (hd0,3)
kernel /boot/vmlinuz26 root=/dev/hda4 vga=791 ro
initrd /boot/kernel26.img

title Arch Linux Fallback
root   (hd0,3)
kernel /boot/vmlinuz26 root=/dev/hda4 vga=791 ro
initrd /boot/kernel26-fallback.img

LILO

Wenn LILO benutzt wird, empfiehlt es sich, append="root=/dev/XYZ" statt root=/dev/XYZ zu verwenden. Falls bereits ein globales append benutzt wird, kann addappend verwendet werden.

boot=/dev/hdX 
default = <Label des Standardimages>
timeout=50 
vga=791
lba32
prompt

# für das Image mit automatischer Hardwareerkennung
image=/boot/vmlinuz26
label=ArchLinux
append="root=/dev/hdXY"
initrd=/boot/kernel26.img
read-only

# Image zum Ausweichen, falls das andere nicht funktioniert (wird wahrscheinlich nie genutzt werden)
image=/boot/vmlinuz26
label=ArchLinuxFallBack
append="root=/dev/hdXY"
initrd=/boot/kernel26-fallback.img
read-only

Fehlerbehandlung

piix-ide-Controllers und beyond-Kernel

Problem (veraltet?) Falls Probleme von mkinitcpio bei der Erkennung der Festplatte auftreten, siehe Fehlermeldungen z.B. "Can't find device dev(0,0)", dann könnte das an einem Konflikt zwischen den ata_piix- und piix-Treibern iegen. Der beyond-Kernel besitzt einige libata-Patches, die zu Konflikten zwischen ata_piix und piix führen.

Lösung Editiere /etc/mkinitcpio.conf dahingehend, dass nur ide, sata oder scsi verwendet wird.

Weitere Infos

Ein aktueller Blogeintrag von Dave Reisner zum Thema Optimizing Bootup With mkinitcpio unter [1]