Зависание при загрузке после обновления, ноут Dell Inspiron mini 1012

Всем привет.
Где-то в середине..конце июля 2015-го года всё случилось: накатил очередное обновление и ноут стал 100% застревать на загрузке. Тогда я откатил обновление core на начало июля, но такой воркэраунд меня перестал устраивать.
На ноуте установлен i686 вариант арча. Оборудование на шине PCI перечислено тут Установлено памяти 1 гиг. Параметры ядра: root=/dev/sda1 rw systemd.log_level=debug systemd.log_target=kmsg log_buf_len=10M enforcing=0 sysrq_always_enabled net.ifnames=0 debug ignore_loglevel print_fatal_signals=1 i915.modeset=0
Если сделать загрузку в режим emergency (параметр ядра, например, systemd.unit=emergency.target или просто emergency) - загружается всегда. Если сделать режим rescue или сложнее, то зависание 100%.
Застревает загрузка всегда немного в разных местах, но визуально всё останавливается вокруг Staring/Started Rf Kill <номер>. К сожалению, все попытки раздобыть больше отладочной информации не привели к успеху. Я пробовал увеличить уровень отладки (во всяких комбинациях), но дело в том, что после застревания загрузки комп не реагирует на кнопки (включая разрешённый принудительно через 'sysrq_always_enabled' ALT+SysRq+s, Alt+SysRq+b), и даже если корневая ФС смонтирована с опцией sync, после хард-ребута в побитом журнале не находится ничего интересного. COM-порта в ноуте нет, поэтому оставшийся единственный в поле зрения способ отладки - netconsole. Долго парился, но он просто не работает :)
Требуется вангование общества, ибо я просто уже не знаю, что придумать с этим хозяйством :)

О, сохранился случайно в один из разов журнал загрузки (в районе 17:37 в журнале отражены нажатия Alt+SysRq)
UPD: журнал загрузки не до момента зависания, а в более менее успешный emergency, напутал ..
UPD2: завёл отладку через netconsole, вот лог загрузки при переходе из режима emergency -> multi-user
Заранее благодарю за идеи
можешь дать скриншоты?
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
Судя по фразе
impatt
COM-порта в ноуте нет, поэтому оставшийся единственный в поле зрения способ отладки - netconsole
видно, что читал о способах загрузки с использованием последовательной консоли, а обычно совместно с этим способом описывается и способ загрузки с debug-shell.service , а потому возникает вопрос — пробовал ли загрузку в данном отладочном режиме ........
UPD.......возможности debug-shell.service зависят ото того, как далеко прошла загрузка systemd (мне даже однажды удалось получить доступ к интернет и выполнить обновление системы без использования LiveCD и chroot)....
PS..... к стати, это один из серъезных минусов systemd - дает возможность входа в системе как root, не имея никаких паролей.....
Ошибки не исчезают с опытом - они просто умнеют
vasek
PS..... к стати, это один из серъезных минусов systemd - дает возможность входа в системе как root, не имея никаких паролей.....
До systemd так же было. Это не баг... :)
Lupus pilum mutat, non mentem.
vasek
видно, что читал о способах загрузки с использованием последовательной консоли..
Много раз практиковал на устройствах без запущенного графического контроллера :)

vasek
а обычно совместно с этим способом описывается и способ загрузки с debug-shell.service , а потому возникает вопрос — пробовал ли загрузку в данном отладочном режиме ...
Отладочный режим - если речь о включении побольше отладочной информации в журнал загрузки, то в исходном сообщении добавил сведения о параметрах ядра при запуске. А debug-shell пока не пробовал, ибо не в курсе такой хреновины. Чё-то описаний особо нет, а в самом юните написано про tty9. Ща попробую там посмотреть.
А вообще, есть какой-нибудь мануальчик на примете, где написано, как грамотно использовать эту штуковину ?
jim945
До systemd так же было. Это не баг... :)
Это понятно, что это не баг, но я имел ввиду то, что приход systemd так эту проблему и не решил, а только продолжает увеличивать дыры......
Понимаю, что предотвратить это средствами самого systemd невозможно. Natrio как то писал, что можно поставить пароль на Grub, что хоть как то повысит безопасность, но до конца так эту проблему и не решит.
UPD......в виндах в этом смысле по надежнее.....но всеравно смешно смотреть фильмы, в которых показывают сцены проникновения в чужой компьютер....

Ошибки не исчезают с опытом - они просто умнеют
impatt
А вообще, есть какой-нибудь мануальчик на примете, где написано, как грамотно использовать эту штуковину ?
В нашей Wiki этого нет, возможно сейчас и появилось, но я это пропустил.....
Имеется описание здесь и здесь ........и встречал на русском в suse, но устаревшее...... (в принципе почитать там советую) .... не найдешь, пиши, поищу у себя в базе.
В твоем случае активировать debug-shell.service можно прямо из emergence mode , без всяких LiveCD и chroot …...после активации и прописки соответсвуюших параметров загрузки, как только увидишь приветсвие ArchLinux, заходи в tty9 - можно читать логи и потом получить оболочку bash, если нет kernel panic (а этого как видно из логов точно нет), можно посмотреть, например, зависшие юниты, выгрузить их, посмотреть логи в journal, посмотреть память и др.......
UPD......насчет полноты логов — есть хорошая статья, которую почти один в один переписали в нашу Wiki ...... и я добавляю дополнительно сейчас всегда ignore_loglevel , разница, хоть и небольшая, но заметно....
Ошибки не исчезают с опытом - они просто умнеют
vasek
приход systemd так эту проблему и не решил, а только продолжает увеличивать дыры
Думаю, systemd здесь ни при чем. Можно же выполнить чрут в любую систему без пароля.
Все эти пользователи и пароли сделаны, чтобы работать в уже запущенной системе. От доступа "извне" ничего не спасет.

Только шифрование :)
Lupus pilum mutat, non mentem.
jim945
Думаю, systemd здесь ни при чем.
А я что написал (только другими словами)...
vasek
.....предотвратить это средствами самого systemd невозможно......
Насчет фразы .....От доступа "извне" ничего не спасет.....здесь я с тобой не соглашусь, имеются способы.....и неоднократно участвовал в их тестировании.......но все зависит от важности информации и вложения средств.........и принцип здесь совсем другой - на первое место ставится принцип не попадания информации в другие руки......вплоть до порчи железа......а шифрование - это то же не всегда работает....все зависит от того, в каком состоянии к тебе попал компьютер...............
простите за offtop - не удержался.
PS......под порчей оборудования имелось ввиду ......не молотком.....а при не невыполнении некоторых критериев проверки золожен определенный механизм разрушения определенного оборудования....
Ошибки не исчезают с опытом - они просто умнеют
 
Зарегистрироваться или войдите чтобы оставить сообщение.