From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.1 (2015-04-28) on sa.local.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.7 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID,DKIM_VALID_AU,FREEMAIL_ENVFROM_END_DIGIT,FREEMAIL_FROM autolearn=no autolearn_force=no version=3.4.1 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1602599758; bh=uK6UIU+uqQEPEtK1I82NRdXzIT4RHpTVnpzITM/FeCc=; h=Message-Id:Date:To:Subject:From; b=RFCiWy/rGG9A/wVb//z7/8fu2sQpUOk3EWBHKllvjPR4QDXwLdK6Ah7KDbBVmYqhQ SOm3K1PHOl4CkrI4C0gwTRS/lvIlR7zjQfOTeVpYVJLsIvOYt1oo+bDrPizuboynlo +YlkI6C+TYj5Fe6ay/XdWIwRMuslH6oKVP207Kqg= Authentication-Results: mxback1q.mail.yandex.net; dkim=pass header.i=@yandex.ru From: =?utf-8?B?0JDQu9C10LrRgdCw0L3QtNGAINCo0LXQvNC10YLQvtCy?= To: make-initrd@lists.altlinux.org MIME-Version: 1.0 X-Mailer: Yamail [ http://yandex.ru ] 5.0 Date: Tue, 13 Oct 2020 19:35:58 +0500 Message-Id: <18265061602599730@vla1-937a7ab1b5ae.qloud-c.yandex.net> Content-Transfer-Encoding: 8bit Content-Type: text/plain; charset=utf-8 Subject: Re: [make-initrd] Booting OS from a loop image on the filesystem NTFS X-BeenThere: make-initrd@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: make-initrd@lists.altlinux.org List-Id: List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 13 Oct 2020 14:36:00 -0000 Archived-At: List-Archive: > В IGNORE_OMITPIDS добавлять ничего не нужно. Эта переменная используется > для убийства всех процессов. > Если вам нужно поместить pid в белый список, то вам нужно создать файл: > :> "/.initrd/killall/$PID" > Значение PID вычислять нужно самому. Обычно, демоны создают pid-файлы, > откуда оно и может быть взято. Уже сам понял этот момент... Спасибо. Сделал по аналогии с Debian: echo > "/.initrd/killall/$(pidof ntfs-3g)" > Интересно. У меня такого никогда не было. Попробую посмотреть. Да, регулярно с этим сталкиваюсь, когда отлаживаю загрузку с развёрнутой системы из образа. Могу попробовать дать больше сведений, если это поможет в решении. Несмотря на все трудности, мне удалось существенно продвинуться и загрузить-таки систему с образа на разделе NTFS. Для этого добавил PID в белый список и убрал размонтирование раздела с NTFS перед switch_root. Но сделал я это очень просто, удалил строки с "umount -lf ..." из файла /etc/rc.d/init.d/mountfs, если совсем точно строки 92-94, что наверняка является грязным хаком. https://user-images.githubusercontent.com/1829509/95874612-7edd1c80-0d8a-11eb-845f-a37712b2168c.jpg вот как это происходит (см. ссылку выше). У меня в /rootntfs примонтирован как раз раздел с NTFS, а на нём уже лежит мой образ. При выходе из rdshell, выполняется размонтирование /rootntfs и /sys. Я проверил, что именно когда отмонтируется именно /rootntfs, возникает kernel panic. Вместе с этим, при загрузке с раздела на ext4 или при использовании ntfs.ko система запускается нормально, когда тот же самый /ntfsroot размонтируется. Видимо где-то не хватает поддержки fuse и раздел, на котором лежит мой образ "отваливается". Меня в принципе устраивает вариант, если не производить отключение /rootntfs и продолжить загрузку системы. Алексей, подскажите, может есть штатная возможность отключить размонтирование для необходимых подразделов ? Меня конечно же интересует /rootntfs. Заранее спасибо.