[過去ログ] テスト [無断転載禁止]©2ch.net (1002レス)
上下前次1-新
抽出解除 レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1(3): 2016/01/01(金)05:48 ID:TKKNngkj(1) AAS
テスト
652(5): 2021/11/22(月)12:52 ID:SP6Ccj4w(2/9) AAS
今回のケースでの btrfs send サブボリューム | btrfs receive ターゲットパーティション のヒント
※ライブ環境ではなく通常環境での作業を想定
・timeshift Btrfsモード環境では @ を / として、@home を /home としてマウントしている
実は @ をマウントしていてもその上のパーティションルートをマウント可能
よって $ sudo mount ソースパーティション 任意のディレクトリ と実施可
・btrfs send に使用するサブボリュームは読み込み専用でなくてはならない
よって @ と @home の「読み込み専用スナップショット」を
$ sudo btrfs subvolume snapshot -r サブボリューム 任意名 で事前準備する必要がある
・send | receive で転送したスナップショットはそのままではシステム稼働に使えないので
btrfs subvolume snapshot (-rオプション無し) 転送先スナップショット @(および@home) の実施が必要
省2
680(3): 2021/11/23(火)00:10 ID:GQJ2ZFSp(1/17) AAS
652さんの画像みたいに、次はfstabの修正かな
あと全体で残ってる作業はその作業と、
chrootしてgrubの再インストールぐらいかな…?
sda1 -> sdb1 の複製ももしかしたら終わってるかもだけど、
debian以外のOSがなさそうだからsdb1は空のままでも良さそう
@homeが終わったら
$ cat /etc/fstab
の内容を貼ってもらってもいいです?
690(4): 2021/11/23(火)00:39 ID:GQJ2ZFSp(4/17) AAS
まず、
$ lsblk -f
でUUIDが表示できるので、/dev/sdbNの各UUIDを確認してください
ルート権限のテキストエディタで /mnt/sdb2/@/etc/fstab を例えば
$ sudo nano /mnt/sdb2/@/etc/fstab
とかで開いて、
貼ってもらった表示と同じようになってるはずの
/dev/sdaN のUUID部分を
lsblk -f で表示されたUUIDを修正します
このときにもし読み取り専用って表示が出てたら
省1
695(3): 2021/11/23(火)00:54 ID:GQJ2ZFSp(5/17) AAS
>>689
USBメモリx2でのストライプは面白い…!
でも下手な爆熱メモリなら全力でアクセスしたら
電源部のレギュレーターが燃えそうw
>chroot先での /etc/initramfs-tools/conf.d/resume の修正
これは知らなかったんですが、具体的に何でしたか…?
712(3): 2021/11/23(火)11:30 ID:GQJ2ZFSp(9/17) AAS
ここからは面倒のないように # su - とか # sudo -i とかで
rootになってから作業することにすると
# mount -o subvol=@ /dev/sdb2 /mnt/chroot
# mount -o subvol=@home /dev/sdb2 /mnt/chroot/home
# mount /dev/sdb1 /mnt/chroot/boot/efi
これで準備完了
714(4): 2021/11/23(火)11:35 ID:GQJ2ZFSp(10/17) AAS
実際にchroot
# arch-chroot /mnt/chroot
grubをインストール
sdbのMBRとsdb1以下に書き込まれると思う
# grub-install /dev/sdb --bootloader-id Debian11(とかお好みの名前)
ほんとにNVRAMにブートエントリーが書き込まれたか確認
# efibootmgr --verbose | grep Debian11(とか上で付けた名前)
grubの設定ファイルに変更がなければ要らなそうだけど一応
# update-grub
エラーが出なければ完了、chroot環境を抜ける
省1
715(4): 2021/11/23(火)11:42 ID:GQJ2ZFSp(11/17) AAS
arch-chrootは /dev, /sysとかの類のデバイスファイルを
chrootと同時に自動でロードしてくれる…って認識で
合ってるんだろうか…?
手元のメモでは手動で
# mount --bind /dev /mnt/chroot/dev
# mount --bind /dev/pts /mnt/chroot/dev/pts
# mount --bind /proc /mnt/chroot/proc
# mount --bind /sys /mnt/chroot/sys
とか
# for i in /dev /dev/pts /proc /sys /run; do sudo mount -B $i /mnt/rootfs$i; done
省1
738(3): 2021/11/23(火)14:13 ID:ZYoj+OUw(31/39) AAS
>>736
> 実はDebianやUbuntu等のインストーラは裏でchrootを駆使してシステム設定している
よって今やってる事の数々は言ってしまえば「人力インストーラ」みたいなもん
chroot というのは、特殊なアイテムではなく、使用頻度極高 の必須アイテム?
801(5): 2021/11/25(木)13:08 ID:nM6oTh5v(9/13) AAS
UUIDはおそらく間違ってないかと思うけども、
いろいろ気になる点が出てきましたので
各種出力を見せてもらえるとありがたいかもです
関係ないと思うけど、今回はarch-chrootの代わりに
# mount --bind /dev /mnt/chroot/dev
# mount --bind /dev/pts /mnt/chroot/dev/pts
# mount --bind /proc /mnt/chroot/proc
# mount --bind /sys /mnt/chroot/sys
# chroot /mnt/chroot
ってやってみてください
省6
825(3): 2021/11/26(金)18:16 ID:Mc9JqVoo(3/17) AAS
>>823
サンキューです。
> スナップショット&スナップショットsend
知りたいけど、ID:9hXatoUpさんのご指導をまず実行しようと思います。
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.175s*