dracut.asc: document shutdown procedure
[platform/upstream/dracut.git] / dracut.asc
1 dracut
2 ======
3 Harald Hoyer <harald@redhat.com>
4 v2.0, March 2011
5
6 :language: bash
7
8 = Introduction
9 This section is a modified version of
10 http://en.wikipedia.org/wiki/Initrd which is licensed under the
11 Creative Commons Attribution/Share-Alike License.
12
13 == Definition
14 An _initial ramdisk_ is a temporary file system used in the boot process of the
15 Linux kernel. _initrd_ and _initramfs_ refer to slightly different schemes for
16 loading this file system into memory. Both are commonly used to make
17 preparations before the real root file system can be mounted.
18
19 == Rationale
20 Many Linux distributions ship a single, generic kernel image that is intended to
21 boot as wide a variety of hardware as possible. The device drivers for this
22 generic kernel image are included as loadable modules, as it is not possible to
23 statically compile them all into the one kernel without making it too large to
24 boot from computers with limited memory or from lower-capacity media like floppy
25 disks.
26
27 This then raises the problem of detecting and loading the modules necessary to
28 mount the root file system at boot time (or, for that matter, deducing where or
29 what the root file system is).
30
31 To further complicate matters, the root file system may be on a software RAID
32 volume, LVM, NFS (on diskless workstations), or on an encrypted partition. All
33 of these require special preparations to mount.
34
35 Another complication is kernel support for hibernation, which suspends the
36 computer to disk by dumping an image of the entire system to a swap partition or
37 a regular file, then powering off. On next boot, this image has to be made
38 accessible before it can be loaded back into memory.
39
40 To avoid having to hardcode handling for so many special cases into the kernel,
41 an initial boot stage with a temporary root file system
42 —now dubbed early user space— is used.  This root file system would contain
43 user-space helpers that would do the hardware detection, module loading and
44 device discovery necessary to get the real root file system mounted.
45
46 == Implementation
47 An image of this initial root file system (along with the kernel image) must be
48 stored somewhere accessible by the Linux bootloader or the boot firmware of the
49 computer. This can be:
50
51 * The root file system itself
52 * A boot image on an optical disc
53 * A small ext2/ext3 or FAT-formatted partition on a local disk
54   (a _boot partition_)
55 * A TFTP server (on systems that can boot from Ethernet)
56
57 The bootloader will load the kernel and initial root file system image into
58 memory and then start the kernel, passing in the memory address of the image.
59
60 Depending on which algorithms were compiled statically into it, the kernel can
61 currently unpack initrd/initramfs images compressed with gzip, bzip2 and LZMA.
62
63 == Mount preparations
64 dracut can generate a customized initrams image which contains only whatever is
65 necessary to boot some particular computer, such as ATA, SCSI and filesystem
66 kernel modules (host-only mode).
67
68 dracut can also generate a more generic initramfs image (default mode).
69
70 dracut's initramfs starts only with the device name of the root file system (or
71 its UUID) and must discover everything else at boot time. A complex cascade of
72 tasks must be performed to get the root file system mounted:
73
74 * Any hardware drivers that the boot process depends on must be loaded. All
75 kernel modules for common storage devices are packed onto the initramfs and then
76 udev pulls in modules matching the computer's detected hardware.
77
78 * On systems which display a boot rd.splash screen, the video hardware must be
79 initialized and a user-space helper started to paint animations onto the display
80 in lockstep with the boot process.
81
82 * If the root file system is on NFS, dracut does then:
83 ** Bring up the primary network interface.
84 ** Invoke a DHCP client, with which it can obtain a DHCP lease.
85 ** Extract the name of the NFS share and the address of the NFS server from the
86 lease.
87 ** Mount the NFS share.
88
89 * If the root file system appears to be on a software RAID device, there is no
90 way of knowing which devices the RAID volume spans; the standard MD utilities
91 must be invoked to scan all available block devices with a raid signature and
92 bring the required ones online.
93
94 * If the root file system appears to be on a logical volume, the LVM utilities
95 must be invoked to scan for and activate the volume group containing it.
96
97 * If the root file system is on an encrypted block device:
98 ** Invoke a helper script to prompt the user to type in a passphrase and/or
99 insert a hardware token (such as a smart card or a USB security dongle).
100
101 * Create a decryption target with the device mapper.
102
103 dracut uses udev, an event-driven hotplug agent, which invokes helper programs
104 as hardware devices, disk partitions and storage volumes matching certain rules
105 come online. This allows discovery to run in parallel, and to progressively
106 cascade into arbitrary nestings of LVM, RAID or encryption to get at the root
107 file system.
108
109 When the root file system finally becomes visible:
110
111 * Any maintenance tasks which cannot run on a mounted root file system
112 are done.
113 * The root file system is mounted read-only.
114 * Any processes which must continue running (such as the rd.splash screen helper
115 and its command FIFO) are hoisted into the newly-mounted root file system.
116
117 The final root file system cannot simply be mounted over /, since that would
118 make the scripts and tools on the initial root file system inaccessible for any
119 final cleanup tasks. On an initramfs, the initial root file system cannot be
120 rotated away. Instead, it is simply emptied and the final root file system
121 mounted over the top.
122
123 == Dracut on shutdown
124
125 On a systemd driven system, the dracut initramfs is also used for the shutdown procedure.
126
127 The following steps are executed during a shutdown:
128
129 * systemd switches to the shutdown.target
130 * systemd starts /lib/systemd/system/shutdown.target.wants/dracut-shutdown.service
131 * dracut-shutdown.service executes /usr/lib/dracut/dracut-initramfs-restore
132   which unpacks the initramfs to /run/initramfs
133 * systemd finishes shutdown.target
134 * systemd kills all processes
135 * systemd tries to unmount everything and mounts the remaining read-only
136 * systemd checks, if there is a /run/initramfs/shutdown executable
137 * if yes, it does a pivot_root to /run/initramfs and executes ./shutdown.
138   The old root is then mounted on /oldroot. /usr/lib/dracut/modules.d/99shutdown/shutdown.sh is the shutdown executable.
139 * shutdown will try to umount every /oldroot mount and calls the various shutdown hooks from the dracut modules
140
141 This ensures, that all devices are disassembled and unmounted cleanly.
142
143 = User Manual
144
145 == Creating an initramfs Image
146 To create a initramfs image, the most simple command is:
147 ----
148 # dracut
149 ----
150
151 This will generate a general purpose initramfs image, with all possible
152 functionality resulting of the combination of the installed dracut modules and
153 system tools. The image is /boot/initramfs-_++<kernel version>++_.img and
154 contains the kernel modules of the currently active kernel with version
155 _++<kernel version>++_.
156
157 If the initramfs image already exists, dracut will display an error message, and
158 to overwrite the existing image, you have to use the --force option.
159 ----
160 # dracut --force
161 ----
162
163 If you want to specify another filename for the resulting image you would issue
164 a command like:
165 ----
166 # dracut foobar.img
167 ----
168
169 To generate an image for a specific kernel version, the command would be:
170 ----
171 # dracut foobar.img 2.6.40-1.rc5.f20
172 ----
173
174 A shortcut to generate the image at the default location for a specific kernel
175 version is:
176 ----
177 # dracut --kver 2.6.40-1.rc5.f20
178 ----
179
180 If you want to create lighter, smaller initramfs images, you may want to specify
181 the --host-only or -H option. Using this option, the resulting image will
182 contain only those dracut modules, kernel modules and filesystems, which are
183 needed to boot this specific machine. This has the drawback, that you can't put
184 the disk on another controller or machine, and that you can't switch to another
185 root filesystem, without recreating the initramfs image. The usage of the
186 --host-only option is only for experts and you will have to keep the broken
187 pieces. At least keep a copy of a general purpose image (and corresponding
188 kernel) as a fallback to rescue your system.
189
190 === Inspecting the Contents
191 To see the contents of the image created by dracut, you can use the lsinitrd tool.
192 ----
193 # lsinitrd /boot/initramfs-$(uname -r).img | less
194 ----
195
196 To display the contents of a file in the initramfs also use the lsinitrd tool:
197 ----
198 # lsinitrd /boot/initramfs-$(uname -r).img  /etc/ld.so.conf
199 include ld.so.conf.d/*.conf
200 ----
201
202 === Adding dracut Modules
203 Some dracut modules are turned off by default and have to be activated manually.
204 You can do this by adding the dracut modules to the configuration file
205 _/etc/dracut.conf_ or _/etc/dracut.conf.d/myconf.conf_. See <<dracutconf5>>.
206 You can also add dracut modules on the command line
207 by using the -a or --add option:
208 ----
209 # dracut --add bootchart initramfs-bootchart.img
210 ----
211
212 To see a list of available dracut modules, use the --list-modules option:
213 ----
214 # dracut --list-modules
215 ----
216
217 or, if you have a dracut version earlier than +008+, issue the command:
218 ----
219 # for mod in /usr/lib/dracut/modules.d/*; do echo ${mod##*/??}; done
220 ----
221
222 === Omitting dracut Modules
223 Sometimes you don't want a dracut module to be included for reasons of speed,
224 size or functionality. To do this, either specify the omit_dracutmodules
225 variable in the _dracut.conf_ or _/etc/dracut.conf.d/myconf.conf_ configuration
226 file (see <<dracutconf5>>), or use the -o or --omit option
227 on the command line:
228 ----
229 # dracut -o "multipath lvm" no-multipath-lvm.img
230 ----
231
232 === Adding Kernel Modules
233 If you need a special kernel module in the initramfs, which is not
234 automatically picked up by dracut, you have the use the --add-drivers option
235 on the command line or  the drivers vaiable in  the _/etc/dracut.conf_
236 or _/etc/dracut.conf.d/myconf.conf_ configuration file (see <<dracutconf5>>):
237 ----
238 # dracut --add-drivers mymod initramfs-with-mymod.img
239 ----
240
241 == Boot parameters
242 The generated initramfs.img file normally does not contain any system
243 configuration files (except for some special exceptions), so the configuration
244 has to be done on the kernel command line. With this flexibility, you can easily
245 boot from a changed root partition, without the need to recompile the initramfs
246 image. So, you could completly change your root partition (move it inside a md
247 raid with encryption and LVM on top), as long as you specify the correct
248 filesystem LABEL or UUID on the kernel command line for your root device, dracut
249 will find it and boot from it.
250
251 The kernel command line usually can be configured in _/boot/grub/grub.conf_, if
252 grub is your bootloader and it also can be edited in the real boot process in
253 the grub menu.
254
255 The kernel command line can also be provided by the dhcp server with the
256 root-path option. See <<NetworkBoot>>.
257
258 For a full reference of all kernel command line parameters, see <<dracut8>>.
259
260 === Specifying the root Device
261 This is the only option dracut really needs to boot from your root partition.
262 Because your root partition can live in various environments, there are a lot of
263 formats for the root= option. The most basic one is root=_++<path to device
264 node>++_:
265 ----
266 root=/dev/sda2
267 ----
268
269 Because device node names can change, dependent on the drive ordering, you are
270 encouraged to use the filesystem identifier (UUID) or filesystem label (LABEL)
271 to specify your root partition:
272 ----
273 root=UUID=19e9dda3-5a38-484d-a9b0-fa6b067d0331
274 ----
275
276 or
277
278 ----
279 root=LABEL=myrootpartitionlabel
280 ----
281
282 To see all UUIDs or LABELs on your system, do:
283 ----
284 # ls -l /dev/disk/by-uuid
285 ----
286
287 or
288
289 ----
290 # ls -l /dev/disk/by-label
291 ----
292
293 If your root partition is on the network see <<NetworkBoot>>.
294
295 === Keyboard Settings
296 If you have to input passwords for encrypted disk volumes, you might want to set
297 the keyboard layout and specify a display font.
298
299 A typical german kernel command would contain:
300 ----
301 vconsole.font=latarcyrheb-sun16 vconsole.keymap=de-latin1-nodeadkeys locale.LANG=de_DE.UTF-8
302 ----
303
304 Setting these options can override the setting stored on your system, if you use
305 a modern init system, like systemd.
306
307 For dracut versions prior to version +008+ the line would look like:
308 ----
309 LANG=de_DE.UTF-8 SYSFONT=latarcyrheb-sun16 KEYBOARDTYPE=pc KEYTABLE=de-latin1-nodeadkeys
310 ----
311
312 === Blacklisting Kernel Modules
313 Sometimes it is required to prevent the automatic kernel module loading of a
314 specific kernel module. To do this, just add rd.blacklist=_++<kernel module
315 name>++_, with _++<kernel module name>++_ not containing the _.ko_
316 suffix, to the kernel command line. For example:
317 ----
318 rd.driver.blacklist=mptsas rd.driver.blacklist=nouveau
319 ----
320
321 The option can be specified multiple times on the kernel command line.
322
323 === Speeding up the Boot Process
324 If you want to speed up the boot process, you can specify as much information
325 for dracut on the kernel command as possible. For example, you can tell dracut,
326 that you root partition is not on a LVM volume or not on a raid partition, or
327 that it lives inside a specific crypto LUKS encrypted volume. By default, dracut
328 searches everywhere. A typical dracut kernel command line for a plain primary or
329 logical partition would contain:
330 ----
331 rd.luks=0 rd.lvm=0 rd.md=0 rd.dm=0
332 ----
333
334 On systems with dracut version prior to +008+ the line would look like:
335 ----
336 rd_NO_LUKS rd_NO_LVM rd_NO_MD rd_NO_DM
337 ----
338
339 This turns off every automatic assembly of LVM, MD raids, DM raids and crypto LUKS.
340
341 Of course, you could also omit the dracut modules in the initramfs creation
342 process, but then you would lose the posibility to turn it on on demand.
343
344
345 [[Injecting]]
346 === Injecting custom Files
347 To add your own files to the initramfs image, you have several possibilities.
348
349 The --include option let you specify a source path and a target path. For example
350 ----
351 # dracut --include cmdline-preset /etc/cmdline.d/mycmdline.conf initramfs-cmdline-pre.img
352 ----
353 will create an initramfs image, where the file cmdline-preset will be copied
354 inside the initramfs to _/etc/cmdline.d/mycmdline.conf_. --include can only be specified once.
355
356
357 ----
358 # mkdir rd.live.overlay
359 # mkdir rd.live.overlay/etc
360 # mkdir rd.live.overlay/etc/conf.d
361 # mkdir rd.live.overlay/etc/cmdline.d
362 # echo "ip=auto" >> rd.live.overlay/etc/cmdline.d/mycmdline.conf
363 # echo export FOO=testtest >> rd.live.overlay/etc/conf.d/testvar.conf
364 # echo export BAR=testtest >> rd.live.overlay/etc/conf.d/testvar.conf
365 # tree rd.live.overlay/
366 rd.live.overlay/
367 └── etc
368     ├── cmdline.d
369         │   └── mycmdline.conf
370             └── conf.d
371                     └── testvar.conf
372
373 # dracut --include rd.live.overlay / initramfs-rd.live.overlay.img
374 ----
375
376 This will put the contents of the rd.live.overlay directory into the root of the
377 initramfs image.
378
379 The --install option let you specify several files, which will get installed in
380 the initramfs image at the same location, as they are present on initramfs
381 creation time.
382
383
384 ----
385 # dracut --install 'strace fsck.ext3 ssh' initramfs-dbg.img
386 ----
387
388 This will create an initramfs with the strace, fsck.ext3 and ssh executables,
389 together with the libraries needed to start those. The --install option can be
390 specified multiple times.
391
392
393 [[NetworkBoot]]
394 == Network Boot
395
396 If your root partition is on a network drive, you have to have the network
397 dracut modules installed to create a network aware initramfs image.
398
399 On a Red Hat Enterprise Linux or Fedora system, this means, you have to install
400 the _dracut-network_ rpm package:
401
402
403 ----
404 # yum install dracut-network
405 ----
406
407 The resulting initramfs image can be served by a boot manager residing on your
408 local hard drive or it can be served by a PXE/TFTP server.
409
410 How to setup your PXE/TFTP server can be found in the
411 http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Storage_Administration_Guide/[Red
412 Hat Enterprise Linux Storage Administration Guide].
413
414 If you specify ip=auto on the kernel command line, then dracut asks a dhcp
415 server about the ip adress for the machine. The dhcp server can also serve an
416 additional root-path, which will set the root device for dracut. With this
417 mechanism, you have static configuration on your client machine and a
418 centralized boot configuration on your TFTP/DHCP server. If you can't pass a
419 kernel command line, then you can inject _/etc/cmdline.d/mycmdline.conf_, with a method described
420 in <<Injecting>>.
421
422
423
424
425 === Reducing the Image Size
426
427 To reduce the size of the initramfs, you should create it with by ommitting all
428 dracut modules, which you know, you don't need to boot the machine.
429
430 You can also specify the exact dracut and kernel modules to produce a very tiny
431 initramfs image.
432
433 For example for a NFS image, you would do:
434
435
436 ----
437 # dracut -m "nfs network  base" initramfs-nfs-only.img
438 ----
439
440 Then you would boot from this image with your target machine and reduce the size
441 once more by creating it on the target machine with the --host-only option:
442
443
444 ----
445 # dracut -m "nfs network base" --host-only initramfs-nfs-host-only.img
446 ----
447
448 This will reduce the size of the initramfs image significantly.
449
450
451
452 === NFS Root Device
453
454 FIXME
455
456 === iSCSI Root Device
457
458 FIXME 
459
460 === FCoE Root Device
461
462 FIXME
463
464 == Troubleshooting
465
466 If the boot process does not succeed, you have several options to debug the
467 situation. Some of the basic operations are covered here. For more information
468 you should also visit:
469 http://fedoraproject.org/wiki/How_to_debug_Dracut_problems
470
471
472 [[identifying-your-problem-area]]
473 === Identifying your problem area
474 . Remove ''rhgb'' and ''quiet'' from the kernel command line
475 . Add ''rd.shell'' to the kernel command line. This will present a shell should
476 dracut be unable to locate your root device
477 . Add ''rd.shell rd.debug log_buf_len=1M'' to the kernel command line so that
478 dracut shell commands are printed as they are executed
479 . With dracut >= 002-11, you can inspect the rd.debug output with:
480 +
481 ----
482 # less /run/initramfs/init.log
483 # dmesg | less
484 ----
485 . With dracut >= 022 and systemd, you can inspect the rd.debug output with:
486 ----
487 # journalctl -ab
488 ----
489 . With dracut >= 025 the file /run/initramfs/sosreport.txt is generated, which contains all the logs and the output of all significant tools, which are mentioned later.
490
491 If you want to save that output, simply mount /boot by hand or insert an USB stick and mount that.
492 Then you can store the output for later inspection.
493
494 [[information-to-include-in-your-report]]
495 === Information to include in your report
496
497 [[all-bug-reports]]
498 ==== All bug reports
499 In all cases, the following should be mentioned and attached to your bug report:
500
501 * The exact kernel command-line used. Typically from the bootloader
502 configuration file (e.g. _/etc/grub.conf_) or from _/proc/cmdline_.
503 * A copy of your disk partition information from _/etc/fstab_, which might be
504 obtained booting an old working initramfs or a rescue medium.
505 * A device listing from device-mapper. This can be obtained by running the
506 command
507 +
508 ----
509 # dmsetup ls --tree
510 ----
511 +
512 * A list of block device attributes. This can be obtained by running the commands: 
513 +
514 ----
515 # blkid -p
516 # blkid -p -o udev
517 ----
518 * Turn on dracut debugging (see _the 'debugging dracut' section_), and attach
519 all relevant information from the boot log. This can be obtained by running the
520 command 
521 +
522 ----
523 # dmesg|grep dracut
524 ----
525 +
526 * If you use a dracut configuration file, please include _/etc/dracut.conf_ and
527 all files in _/etc/dracut.conf.d/*.conf_
528
529 [[logical-volume-management-related-problems]]
530 ==== Logical Volume Management related problems
531 As well as the information from <<all-bug-reports>> include the following
532 information:
533
534 * Include physical volume information by running the command: 
535 +
536 ----
537 # lvm pvdisplay
538 ----
539 +
540 * Include volume group information by running the command: 
541 +
542 ----
543 # lvm vgdisplay
544 ----
545 +
546 * Include logical volume information by running the command: 
547 +
548 ----
549 # lvm lvdisplay
550 ----
551
552 [[software-raid-related-problems]]
553 ==== Software RAID related problems
554 As well as the information from <<all-bug-reports>>, include the following
555 information:
556
557 * If using software RAID disk partitions, please include the output of 
558 +
559 ----
560 # cat /proc/mdstat
561 ----
562
563 [[network-root-device-related-problems]]
564 ==== Network root device related problems
565 This section details information to include when experiencing problems on a
566 system whose root device is located on a network attached volume (e.g. iSCSI,
567 NFS or NBD). As well as the information from <<all-bug-reports>>, include the
568 following information:
569
570
571 * Please include the output of
572 +
573 ----
574 # /sbin/ifup <interfacename>
575 # ip addr show
576 ----
577
578 [[debugging-dracut]]
579 === Debugging dracut
580
581
582 [[configure-a-serial-console]]
583 ==== Configure a serial console
584
585 Successfully debugging dracut will require some form of console
586 logging during the system boot.  This section documents configuring a
587 serial console connection to record boot messages.
588
589 . First, enable serial console output for both the kernel and the bootloader.
590 . Open the file _/etc/grub.conf_ for editing. Below the line ''timeout=5'', add
591 the following:
592 +
593 ----
594 serial --unit=0 --speed=9600
595 terminal --timeout=5 serial console
596 ----
597 +
598 . Also in _/etc/grub.conf_, add the following boot arguemnts to the ''kernel''
599 line:
600 +
601 ----
602 console=tty0 console=ttyS0,9600
603 ----
604 +
605 . When finished, the _/etc/grub.conf_ file should look similar to the example
606 below.
607 +
608 ----
609 default=0
610 timeout=5
611 serial --unit=0 --speed=9600
612 terminal --timeout=5 serial console
613 title Fedora (2.6.29.5-191.fc11.x86_64)
614   root (hd0,0)
615   kernel /vmlinuz-2.6.29.5-191.fc11.x86_64 ro root=/dev/mapper/vg_uc1-lv_root console=tty0 console=ttyS0,9600
616   initrd /dracut-2.6.29.5-191.fc11.x86_64.img
617 ----
618 +
619 . More detailed information on how to configure the kernel for console output
620 can be found at
621 http://www.faqs.org/docs/Linux-HOWTO/Remote-Serial-Console-HOWTO.html#CONFIGURE-KERNEL.
622 . Redirecting non-interactive output
623 +
624 --
625 NOTE: You can redirect all non-interactive output to _/dev/kmsg_ and the kernel
626 will put it out on the console when it reaches the kernel buffer by doing
627
628 ----
629 # exec >/dev/kmsg 2>&1 </dev/console
630 ----
631 --
632
633 [[using-the-dracut-shell]]
634 ==== Using the dracut shell
635
636 dracut offers a shell for interactive debugging in the event dracut fails to
637 locate your root filesystem. To enable the shell:
638
639 . Add the boot parameter ''rd.shell'' to your bootloader configuration file
640 (e.g. _/etc/grub.conf_)
641 . Remove the boot arguments ''rhgb'' and ''quiet''
642 +
643 A sample _/etc/grub.conf_ bootloader configuration file is listed below.
644 +
645 ----
646 default=0
647 timeout=5
648 serial --unit=0 --speed=9600
649 terminal --timeout=5 serial console
650 title Fedora (2.6.29.5-191.fc11.x86_64)
651   root (hd0,0)
652   kernel /vmlinuz-2.6.29.5-191.fc11.x86_64 ro root=/dev/mapper/vg_uc1-lv_root console=tty0 rd.shell
653   initrd /dracut-2.6.29.5-191.fc11.x86_64.img
654 ----
655 +
656 . If system boot fails, you will be dropped into a shell as seen in the example below.
657 +
658 ----
659 No root device found
660 Dropping to debug shell.
661
662
663 ----
664 +
665 . Use this shell prompt to gather the information requested above (see <<all-bug-reports>>).
666
667 [[accessing-the-root-volume-from-the-dracut-shell]]
668 ==== Accessing the root volume from the dracut shell
669 From the dracut debug shell, you can manually perform the task of locating and
670 preparing your root volume for boot. The required steps will depend on how your
671 root volume is configured. Common scenarios include:
672
673 * A block device (e.g. _/dev/sda7_)
674 * A LVM logical volume (e.g. _/dev/VolGroup00/LogVol00_)
675 * An encrypted device (e.g. _/dev/mapper/luks-4d5972ea-901c-4584-bd75-1da802417d83_)
676 * A network attached device (e.g. netroot=iscsi:@192.168.0.4::3260::iqn.2009-02.org.fedoraproject:for.all)
677
678 The exact method for locating and preparing will vary. However, to continue with
679 a successful boot, the objective is to locate your root volume and create a
680 symlink _/dev/root_ which points to the file system. For example, the following
681 example demonstrates accessing and booting a root volume that is an encrypted
682 LVM Logical volume. 
683
684 . Inspect your partitions using parted
685 +
686 ----
687 # parted /dev/sda -s p
688 Model: ATA HTS541060G9AT00 (scsi)
689 Disk /dev/sda: 60.0GB
690 Sector size (logical/physical): 512B/512B
691 Partition Table: msdos
692 Number  Start   End     Size    Type      File system  Flags
693 1      32.3kB  10.8GB  107MB   primary   ext4         boot
694 2      10.8GB  55.6GB  44.7GB  logical                lvm
695 ----
696 +
697 . You recall that your root volume was a LVM logical volume. Scan and activate
698 any logical volumes. 
699 +
700 ----
701 # lvm vgscan
702 # lvm vgchange -ay
703 ----
704 +
705 . You should see any logical volumes now using the command blkid:
706 +
707 ----
708 # blkid
709 /dev/sda1: UUID="3de247f3-5de4-4a44-afc5-1fe179750cf7" TYPE="ext4"
710 /dev/sda2: UUID="Ek4dQw-cOtq-5MJu-OGRF-xz5k-O2l8-wdDj0I" TYPE="LVM2_member"
711 /dev/mapper/linux-root: UUID="def0269e-424b-4752-acf3-1077bf96ad2c" TYPE="crypto_LUKS"
712 /dev/mapper/linux-home: UUID="c69127c1-f153-4ea2-b58e-4cbfa9257c5e" TYPE="ext3"
713 /dev/mapper/linux-swap: UUID="47b4d329-975c-4c08-b218-f9c9bf3635f1" TYPE="swap"
714 ----
715 +
716 . From the output above, you recall that your root volume exists on an encrypted
717 block device. Following the guidance disk encryption guidance from the
718 Installation Guide, you unlock your encrypted root volume.
719 +
720 ----
721 # UUID=$(cryptsetup luksUUID /dev/mapper/linux-root)
722 # cryptsetup luksOpen /dev/mapper/linux-root luks-$UUID
723 Enter passphrase for /dev/mapper/linux-root:
724 Key slot 0 unlocked. 
725 ----
726 +
727 . Next, make a symbolic link to the unlocked root volume
728 +
729 ----
730 # ln -s /dev/mapper/luks-$UUID /dev/root
731 ----
732 +
733 . With the root volume available, you may continue booting the system by exiting
734 the dracut shell
735 +
736 ----
737 # exit
738 ----
739
740 [[additional-dracut-boot-parameters]]
741 ==== Additional dracut boot parameters
742 For more debugging options, see <<dracutkerneldebug>> in <<dracutcmdline7>>.
743
744 = Developer Manual
745
746 == dracut Components
747
748 dracut uses a modular system to build and extend the initramfs image. All
749 modules are located in _/usr/lib/dracut/modules.d_ or in _<git-src>/modules.d_.
750 The most basic dracut module is _99base_. In _99base_ the initial shell script
751 init is defined, which gets run by the kernel after initramfs loading. Although
752 you can replace init with your own version of _99base_, this is not encouraged.
753 Instead you should use, if possible, the hooks of dracut. All hooks, and the
754 point of time in which they are executed, are described in <<stages>>.
755
756 The main script, which creates the initramfs is dracut itsself. It parses all
757 arguments and sets up the directory, in which everything is installed. It then
758 executes all check, install, installkernel scripts found in the modules, which
759 are to be processed. After everything is installed, the install directory is
760 archived and compressed to the final initramfs image. All helper functions used
761 by check, install and installkernel are found in in the file _dracut-functions_.
762 These shell functions are available to all module installer (install,
763 installkernel) scripts, without the need to source _dracut-functions_.
764
765 A module can check the preconditions for install and installkernel with the
766 check script. Also dependencies can be expressed with check. If a module passed
767 check, install and installkernel will be called to install all of the necessary
768 files for the module. To split between kernel and non-kernel parts of the
769 installation, all kernel module related parts have to be in installkernel. All
770 other files found in a module directory are module specific and mostly are hook
771 scripts and udev rules.
772
773
774 [[stages]]
775 == Boot Process Stages
776
777 The init script in _99base_ is the main script, which prepares the root file
778 system for usage, runs udev, mounts the real root device, kills the remaining
779 processes, and switches to the real root device for further booting. dracut
780 modules can insert custom script at various points, to control the boot process.
781 These hooks are plain directories containing shell scripts ending with ".sh",
782 which are sourced by init.
783 Common used functions are in _dracut-lib.sh_, which can be sourced by any script.      
784
785
786
787 === Basic Setup
788
789 The first thing init does, is to mount _/proc_ and _/sys_ and manually create
790 the basic device nodes and symbolic links in _/dev_ needed to execute basic
791 commands. Then logging is setup according to kernel command line arguments.
792 _/dev/pts_ and _/dev/shm_ are mounted and the first hook is sourced.
793
794
795
796 === Hook: cmdline
797
798 The _cmdline_ hook is a place to insert scripts to parse the kernel command line
799 and prepare the later actions, like setting up udev rules and configuration
800 files.
801
802 In this hook the most important environment variable is defined: root. The
803 second one is rootok, which indicates, that a module claimed to be able to parse
804 the root defined. So for example, **root=**__iscsi:....__ will be claimed by the
805 iscsi dracut module, which then sets rootok.
806
807 === Hook: pre-udev
808
809 This hook is executed right after the cmdline hook and a check if root and
810 rootok were set. Here modules can take action with the final root, and before
811 udev has been run.
812
813
814
815 === Start Udev
816
817 Now udev is started and the logging for udev is setup.
818
819
820
821 === Hook: pre-trigger
822
823 In this hook, you can set udev environment variables with **udevadm control
824 --property=KEY=_value_** or control the further execution of udev with
825 udevadm.
826
827
828
829 === Trigger Udev
830
831 udev is triggered by calling udevadm trigger, which sends add events for all
832 devices and subsystems. 
833
834
835
836 === Main Loop
837
838 Now the main loop of 99base/init begins. Here we loop until udev has settled and
839 all scripts in _initqueue/finished_ returned true. In this loop there are three
840 hooks, where scripts can be inserted by calling /sbin/initqueue. 
841
842
843
844 ==== Initqueue
845
846 This hook gets executed every time a script is inserted here, regardless of the
847 udev state.
848
849
850
851 ==== Initqueue settled
852
853 This hooks gets executed every time udev has settled.
854
855
856
857 ==== Initqueue timeout
858
859 This hooks gets executed, when the main loop counter becomes half of the
860 rd.retry counter.
861
862
863
864 ==== Initqueue finished
865
866 This hook is called after udev has settled and if all scripts herein return 0
867 the main loop will be ended.
868
869
870
871 === Hook: pre-mount
872
873 Before the root device is mounted all scripts in the hook pre-mount are
874 executed. In some cases (e.g. NFS) the real root device is already mounted,
875 though.
876
877
878
879 === Hook: mount
880
881 This hook is mainly to mount the real root device.
882
883
884
885 === Hook: pre-pivot
886
887 This hook is called before cleanup hook, This is a good place for
888 actions other than cleanups which need to be called before pivot.
889
890
891 === Hook: cleanup
892
893 This hook is the last hook and is called before init finally switches root to
894 the real root device. This is a good place to clean up and kill processes not
895 needed anymore.
896
897
898 === Cleanup and switch_root
899
900 Init kills all udev processes, cleans up the environment, sets up the arguments
901 for the real init process and finally calls switch_root. switch_root removes the
902 whole filesystem hierarchy of the initramfs, chroot()s to the real root device
903 and calls /sbin/init with the specified arguments.
904
905 To ensure all files in the initramfs hierarchy can be removed, all processes
906 still running from the initramfs should not have any open file descriptors left.
907
908
909
910 == Network Infrastructure
911
912  
913 FIXME
914
915
916 == Writing a Module
917
918 A simple example module is _96insmodpost_, which modprobes a kernel module after
919 udev has settled and the basic device drivers have been loaded.
920
921 All module installation information is in the file module-setup.sh.
922
923 First we create a check() function, which just exits with 0 indicating that this
924 module should be included by default.
925
926 check():
927
928
929 ----
930 return 0
931 ----
932
933 The we create the install() function, which installs a cmdline hook with
934 priority number 20 called _parse-insmodpost.sh_. It also installs the
935 _insmodpost.sh_ script in _/sbin_.
936
937 install():
938
939
940 ----
941 inst_hook cmdline 20 "$moddir/parse-insmodpost.sh"
942 inst_simple "$moddir/insmodpost.sh" /sbin/insmodpost.sh
943 ----
944
945 The _pase-instmodpost.sh_ parses the kernel command line for a argument
946 rd.driver.post, blacklists the module from being autoloaded and installs the
947 hook _insmodpost.sh_ in the _initqueue/settled_.
948
949 _parse-insmodpost.sh_:
950
951
952 ----
953 for p in $(getargs rd.driver.post=); do
954     echo "blacklist $p" >> /etc/modprobe.d/initramfsblacklist.conf
955     _do_insmodpost=1
956 done
957
958 [ -n "$_do_insmodpost" ] && /sbin/initqueue --settled --unique --onetime /sbin/insmodpost.sh
959 unset _do_insmodpost
960
961 ----
962
963 _insmodpost.sh_, which is called in the _initqueue/settled_ hook will just
964 modprobe the kernel modules specified in all rd.driver.post kernel command line
965 parameters. It runs after udev has settled and is only called once (--onetime).
966
967 _insmodpost.sh_:
968
969
970 ----
971 . /lib/dracut-lib.sh
972
973 for p in $(getargs rd.driver.post=); do
974     modprobe $p
975 done
976
977 ----
978
979
980
981 === check()
982
983 _check()_ is called by dracut to evaluate the inclusion of a dracut module in
984 the initramfs.
985
986 $hostonly:: If the $hostonly variable is set, then the module check() function
987 should be in "hostonly" mode, which means, that the check() should only return
988 0, if the module is really needed to boot this specific host.
989
990 check() should return with:
991
992 0:: Include the dracut module in the initramfs.
993
994 1:: Do not include the dracut module. The requirements are not fullfilled
995 (missing tools, etc.)
996
997 255:: Only include the dracut module, if another module requires it or if
998 explicitly specified in the config file or on the argument list.
999
1000
1001
1002 === depends()
1003
1004 The function depends() should echo all other dracut module names the module
1005 depends on.
1006
1007
1008
1009 === install()
1010
1011 dracut_install
1012
1013 inst
1014
1015 inst_hook
1016
1017 inst_rules
1018
1019
1020
1021
1022
1023 === installkernel()
1024
1025 instmods
1026
1027
1028
1029 === Creation Functions
1030
1031  
1032 FIXME
1033
1034
1035 === Initramfs Functions
1036
1037  
1038 FIXME
1039
1040
1041 === Network Modules
1042
1043 FIXME
1044
1045
1046 :leveloffset: 1
1047 [[dracut8]]
1048 include::dracut.8.asc[]
1049
1050 [[dracutconf5]]
1051 include::dracut.conf.5.asc[]
1052
1053 [[dracutcmdline7]]
1054 include::dracut.cmdline.7.asc[]
1055
1056 [[lsinitrd1]]
1057 include::lsinitrd.1.asc[]
1058
1059 [[mkinitrd8]]
1060 include::mkinitrd.8.asc[]
1061
1062 :leveloffset: 0
1063 [appendix]
1064 License
1065 -------
1066 This work is licensed under the Creative Commons Attribution/Share-Alike
1067 License. To view a copy of this license, visit
1068 http://creativecommons.org/licenses/by-sa/3.0/ or send a letter to Creative
1069 Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
1070