「GRUB」の版間の差分
細 (→他の OS の検出: 修正) |
(→暗号化された /boot: 同期。一部翻訳。) |
||
207行目: | 207行目: | ||
{{Note|GRUB は2015年9月現在 [[Btrfs]] の RAID 0/1/10 からの起動をサポートしていますが、RAID 5/6 からの起動はサポートしていません。RAID 5/6 では GRUB によってサポートされている [[mdadm]] を使ってください。}} |
{{Note|GRUB は2015年9月現在 [[Btrfs]] の RAID 0/1/10 からの起動をサポートしていますが、RAID 5/6 からの起動はサポートしていません。RAID 5/6 では GRUB によってサポートされている [[mdadm]] を使ってください。}} |
||
− | ==== 暗号化 ==== |
+ | ==== 暗号化された /boot ==== |
+ | GRUB には暗号化された {{ic|/boot}} を起動するための特別なサポートがあります。これは、[[LUKS]] ブロックデバイスをアンロックして、GRUB の設定を読み込み、[[initramfs]] と [[カーネル]] をそのブロックデバイスからロードすることにより行われます。このオプションは[[dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|暗号化されていないブートパーティション]]の問題を解決することを試みます。 |
||
− | ===== Root パーティション ===== |
||
+ | {{Tip|{{ic|/boot}} を別のパーティションに保存する必要は'''ありません'''。システムのルート {{ic|/}} ディレクトリツリー下に保存することもできます。}} |
||
− | ルートファイルシステムを暗号化して GRUB で使用するには、[[mkinitcpio]] に {{ic|encrypt}} フックまたは {{ic|sd-encrypt}} フック (systemd フックを使用している場合) を追加してください。詳しくは [[Dm-crypt/システム設定#mkinitcpio]] や [[Mkinitcpio#通常のフック]]を見てください。 |
||
+ | {{Warning|GRUB 2.06 の LUKS2 に対するサポートは限られています。詳細は [[#LUKS2]] セクションを見てください。}} |
||
− | {{ic|encrypt}} フックを使う場合、{{ic|cryptdevice}} パラメータを {{ic|/etc/default/grub}} に追加してください。以下の例では、{{ic|sda2}} パーティションを {{ic|/dev/mapper/cryptroot}} として暗号化しています: |
||
+ | この機能を有効化するには、{{ic|/boot}} が存在するパーティションを通常通り [[LUKS]] を使って暗号化してください。そして、以下のオプションを {{ic|/etc/default/grub}} に追加してください。 |
||
− | {{hc|/etc/default/grub|2= |
||
+ | |||
− | GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda2:cryptroot" |
||
+ | {{hc|/etc/default/grub|output= |
||
+ | GRUB_ENABLE_CRYPTODISK=y |
||
}} |
}} |
||
+ | このオプションは grub-install により使用され、grub の {{ic|core.img}} を生成します。なので、このオプションを追加した後に [[#インストール|GRUB を(再)インストール]]することを忘れないでください。 |
||
− | {{ic|sd-encrypt}} フックを使用する場合、{{ic|luks.uuid}} を追加してください: |
||
+ | これだけだと、パスフレーズを2回入力させられることになります。1回目は起動の初期段階で GRUB が {{ic|/boot}} マウントポイントをアンロックするためのもので、2回目は iniramfs により実装されている root ファイルシステムそれ自体をアンロックするためのものです。[[dm-crypt/デバイスの暗号化#キーファイルを initramfs に埋め込む|キーファイル]]を使えば、これを防げます。 |
||
− | {{hc|/etc/default/grub|2= |
||
+ | |||
− | GRUB_CMDLINE_LINUX="luks.uuid=''UUID''" |
||
+ | {{Warning| |
||
+ | * [[#メイン設定ファイルの生成|メインの設定ファイルを生成]]したいときは、{{ic|/boot}} がマウントされていることを確認してください。 |
||
+ | * {{ic|/boot}} マウントポイントが関与するシステムアップデートを行うために、アップデートする前に、暗号化された {{ic|/boot}} がアンロックされていて、かつ、マウントされていることを確認してください。{{ic|/boot}} パーティションが別にある場合、[[crypttab]] を[[dm-crypt/デバイスの暗号化#キーファイルを initramfs に埋め込む|キーファイル]]と一緒に使うことでこれを自動化できます。 |
||
}} |
}} |
||
+ | {{Note| |
||
− | ''UUID'' は LUKS で暗号化したデバイスの UUID に置き換えてください。 |
||
+ | * 特殊なキーマップを使用している場合、デフォルトの GRUB はそれが何なのかわかりません。このことは、[[LUKS]] ブロックデバイスをアンロックするためにどのようにしてパスフレーズを入力するかに関連しています。[[GRUB/ヒントとテクニック#初期ブートにおけるコアイメージの手動設定]] を参照してください。 |
||
+ | * パスワードの入力画面が表示されない問題が発生した場合(cryptouuid や cryptodisk、"device not found" に関係するエラー)、{{ic|1=--modules="part_gpt part_msdos"}} を {{ic|grub-install}} コマンドの最後に付け加えて GRUB を再インストールしてみてください。 |
||
+ | }} |
||
+ | {{Tip|1=[https://bbs.archlinux.org/viewtopic.php?id=234607 pacman フック] を使用すれば、{{ic|/boot}} 内のファイルにアクセスする必要のあるアップグレード時に {{ic|/boot}} を自動マウントできます。}} |
||
− | {{ic|/etc/default/grub}} を修正したら、[[#メイン設定ファイルの生成|メイン設定ファイルの生成]]を忘れずにしてください。 |
||
+ | ===== LUKS2 ===== |
||
− | 暗号化デバイスのブートローダー設定に関する詳細は、[[Dm-crypt/システム設定#ブートローダー]]を見て下さい。 |
||
+ | GRUB 2.06 has limited support for LUKS2. See [https://savannah.gnu.org/bugs/?55093 GRUB bug #55093]. |
||
− | {{Note|{{ic|/boot}} パーティションを暗号化したい場合、さらに設定が必要です。[[#Boot パーティション]]を見てください。}} |
||
+ | {{Tip|1=You can use {{AUR|grub-improved-luks2-git}} that has been patched for LUKS2 support.}} |
||
+ | * Argon2id (''cryptsetup'' default) and Argon2i PBKDFs are not supported, only PBKDF2 is. |
||
− | {{Tip|GRUB Legacy の設定から更新する場合は、{{ic|/boot/grub/menu.lst.pacsave}} を確認して適切なデバイス・ラベルを加えて下さい。{{ic|kernel /vmlinuz-linux}} という文の後ろにあるはずです。}} |
||
+ | * {{ic|grub-install}} does not support creating a core image that could be used for unlocking LUKS2. See the comments below or on {{AUR|grub-git}} for a workaround. |
||
+ | Use {{ic|grub-install}} as described in the [[#インストール]] section. However, the generated EFI binary does not support LUKS2 and needs to be replaced. |
||
− | ===== Boot パーティション ===== |
||
+ | Create {{ic|grub-pre.cfg}}, replace {{ic|/dev/nvme0n1p2}} accordingly. The output is the UUID of the encrypted partition without hyphens. |
||
− | GRUB [https://www.gnu.org/software/grub/manual/grub.html#Simple-configuration パラメータ] {{ic|GRUB_ENABLE_CRYPTODISK}} を使うことで [[LUKS]] ブロックデバイスを開くときに GRUB にパスワードを要求させて、設定を読み込んでブロックデバイスから [[initramfs]] と[[カーネル]]をロードすることができます。このオプションは [[Dm-crypt/特記事項#暗号化されていない boot パーティションのセキュア化|boot パーティションが暗号化されてない]]という問題を解決します。 |
||
+ | {{bc| |
||
− | {{ic|/etc/default/grub}} に以下を追加することで機能が有効になります: |
||
+ | # replace ... by the output of: lsblk -no TYPE,UUID ''/dev/nvme0n1p2''<nowiki> | awk '$1=="part"{print $2}' | tr -d - |
||
− | GRUB_ENABLE_CRYPTODISK=y |
||
+ | set crypto_uuid=... |
||
− | 設定した後は {{ic|/boot}} をマウントしてから ''grub-mkconfig'' を実行して[[#メイン設定ファイルの生成|メイン設定ファイルを生成]]してください。 |
||
+ | cryptomount -u $crypto_uuid |
||
+ | # Replace crypto0 by lvm/NameOfVolume if you use LVM |
||
+ | set root=crypto0 |
||
+ | set prefix=($root)/boot/grub |
||
+ | insmod normal |
||
+ | normal |
||
+ | </nowiki>}} |
||
+ | Add {{ic|lvm}} if you use [[LVM]]. Replace {{ic|ext2}} by {{ic|btrfs}} if needed: |
||
− | 以下のことに注意してください: |
||
+ | $ grub-mkimage -p /boot/grub -O x86_64-efi -c grub-pre.cfg -o /tmp/grubx64.efi luks2 part_gpt cryptodisk gcry_rijndael pbkdf2 gcry_sha256 ext2 |
||
− | * この機能を使うために {{ic|/boot}} を別パーティションにする必要はありません。システムの root {{ic|/}} ディレクトリツリー下に配置できます。ただし、どちらにしても起動するには二回パスフレーズを入力する必要があります。ひとつ目のパスワードは {{ic|/boot}} マウントポイントのロックを解除して、ふたつ目のパスワードは root ファイルシステムのロックを解除します。 |
||
+ | Copy to ESP: |
||
− | * {{ic|/boot}} マウントポイントも関連するシステムアップデートを実行するときは、暗号化された {{ic|/boot}} のロックが解除されて initramfs やカーネルによって再マウントされている必要があります。{{ic|/boot}} パーティションを分割している場合、{{ic|/etc/crypttab}} にエントリとキーファイルを追加することで再マウントさせることができます。[[Dm-crypt/システム設定#crypttab]] を参照。 |
||
+ | # install -v /tmp/grubx64.efi ''esp''/EFI/GRUB/grubx64.efi |
||
− | * 特殊なキーマップを使っている場合、デフォルトの GRUB では反映されていません。LUKS ブロックデバイスのロックを解除するためにパスフレーズを入力するときに問題になります。 |
||
+ | If you enter an invalid passphrase during boot and end up at the GRUB rescue shell, try {{ic|cryptomount -a}} to mount all (hopefully only one) encrypted partitions or use {{ic|cryptomount -u $crypto_uuid}} to mount a specific one. Then proceed with {{ic|insmod normal}} and {{ic|normal}} as usual. |
||
− | * パスワードを入力するプロンプトに問題が発生する場合 (cryptouuid や cryptodisk のエラー、あるいは "device not found")、以下のように GRUB を再インストールしてみてください: |
||
+ | If you enter a correct passphrase, but an {{ic|Invalid passphrase}} error is immediately returned, make sure that the right cryptographic modules are specified. Use {{ic|cryptsetup luksDump ''/dev/nvme0n1p2''}} and check whether the hash function (SHA-256, SHA-512) matches the modules ({{ic|gcry_sha256}}, {{ic|gcry_sha512}}) installed and the PBKDF algorithm is pbkdf2. The hash and PBDKDF algorithms can be changed for existing keys by using {{ic|cryptsetup luksConvertKey --hash ''sha256'' --pbkdf pbkdf2 ''/dev/nvme0n1p2''}}. Under normal circumstances it should take a few seconds before the passphrase is processed. |
||
− | # grub-install --target=x86_64-efi --efi-directory=$esp --bootloader-id=grub '''--modules="part_gpt part_msdos"''' |
||
=== grub.cfg のカスタマイズ === |
=== grub.cfg のカスタマイズ === |
2022年5月17日 (火) 22:55時点における版
関連記事
GRUB (GRand Unified Bootloader) はマルチブートローダー です。GRUB Legacy の後継の研究開発プロジェクト PUPA から GRUB は作られています。全てを整理するため GRUB はスクラッチから書きなおされモジュール性とポータビリティを獲得しました [1]。現在の GRUB は GRUB2 とも呼ばれ、GRUB Legacy はバージョン 0.9x に対応しています。
目次
- 1 UEFI システム
- 2 BIOS システム
- 3 設定
- 4 コマンドシェルを使う
- 5 GRUB を消去
- 6 トラブルシューティング
- 6.1 サポートのないファイルシステム
- 6.2 デバッグメッセージを有効にする
- 6.3 msdos-style エラーメッセージ
- 6.4 UEFI
- 6.5 Invalid signature
- 6.6 起動中にフリーズする
- 6.7 他の OS から Arch が見つからない
- 6.8 chroot でインストールした時に警告が表示される
- 6.9 GRUB のロードが遅い
- 6.10 error: unknown filesystem
- 6.11 grub-reboot で再設定されない
- 6.12 Btrfs のせいでインストールができない
- 6.13 Windows 8/10 が認識されない
- 6.14 VirtualBox EFI モード
- 6.15 Device /dev/xxx not initialized in udev database even after waiting 10000000 microseconds
- 6.16 grub-rescue プロンプトと暗号化済み /boot
- 6.17 GRUB をインストールしたが起動時にメニューが表示されない
- 7 参照
UEFI システム
インストール
まず、grub と efibootmgr をインストールしてください。GRUB はブートローダである一方、efibootmgr はブートエントリを NVRAM に書き込むために GRUB のインストールスクリプトによって使用されます。
そして、以下の手順に従って GRUB をディスクにインストールしてください:
- EFI システムパーティションをマウントしてください。そして、このセクションの後の部分で出てくる
esp
という記述をそのマウントポイントに置き換えてください。 - ブートローダの識別子を選んでください、ここでは
GRUB
とします。esp/EFI/
にあなたが選んだものと同じ名前のディレクトリが作成され、そこに EFI バイナリが格納されます。その名前が UEFI ブートメニューの GRUB ブートエントリの名前になります。 - 以下のコマンドを実行して、GRUB EFI アプリケーション
grubx64.efi
をesp/EFI/GRUB/
に、モジュールを/boot/grub/x86_64-efi/
にインストールしてください。# grub-install --target=x86_64-efi --efi-directory=esp --bootloader-id=GRUB
上記のインストール作業が完了した後、メインの GRUB ディレクトリが /boot/grub/
に作成されています。grub-install
はファームウェアのブートマネージャにもエントリを作成しようとすることに注意してください。その名前は上記の例では GRUB
となります。しかし、ブートエントリが埋まっていると、これは失敗します。この場合は efibootmgr を使って必要ないエントリを削除してください。
設定を確定したあとにメインの設定ファイルを生成することを忘れないでください。
問題が発生した場合は #UEFI を見て下さい。加えて GRUB/ヒントとテクニック#UEFI の詳細情報 も参照してください。
BIOS システム
GUID Partition Table (GPT) 特有の手順
GPT でパーティションされたシステムには core.img
を埋め込むための MBR の隙間の領域がないので (GPT のプライマリヘッダーやプライマリパーティションテーブルに使われます)、BIOS-GPT の GRUB 設定では BIOS boot partition が必要になります。このパーティションは BIOS-GPT 環境の GRUB でだけ使われます。MBR パーティションではそのようなパーティションのタイプは存在しません (少なくとも GRUB にはありません)。システムが UEFI を使っている時も (ブートセクタの埋め込みがないので)、このパーティションは必要ありません。
BIOS-GPT 設定では gdisk, cgdisk, GNU Parted などを使って、ディスクの最初にファイルシステムのない 1007 KiB のパーティションを作成してください。1007 KiB という容量 (と先の GPT の 17 KiB) によって次に続くパーティションを 1024 KiB に正しくアライメントすることができます。必要であれば、ディスクの他の場所にこのパーティションを配置することもできますが、先頭の 2TiB の領域内である必要があります。パーティションタイプは (c)gdisk では ef02
に GNU Parted では set BOOT_PART_NUM bios_grub on
に設定してください。
GPT パーティションはサポートしてないツールによって変更されるのを止めるための保護 MBR パーティションを作成します。この保護 MBR に cfdisk を使ってブータブルフラグを設定しないと、BIOS/EFI によっては起動しなくなる可能性があります。
Master Boot Record (MBR) 特有の手順
通常 MBR でパーティションされた環境において MBR の後の隙間 (512バイトの MBR 領域の後ろで最初のパーティションの前) は 31 KiB になっていて、このパーティションテーブルでは DOS 互換のシリンダー・アライメントは問題になりません。しかしながら GRUB の core.img
用に十分な領域を確保するため 1 から 2 MiB ほど MBR の後の領域をとることを推奨します (FS#24103)。この領域を獲得したり他の 512 バイトでないセクターの問題を起こさないために (core.img
の埋め込みとは関係ありません) 1 MiB パーティション・アライメントをサポートしているパーティションツールを使うのが得策です。
インストール
公式リポジトリ にある grub パッケージから GRUB をインストールできます。grub-legacyAUR がインストールされている場合は置き換えられます。次に以下の手順を実行します。
# grub-install --target=i386-pc /dev/sdX
/dev/sdX
は GRUB がインストールされる ディスク (パーティションではありません) です。例えば、/dev/sda
、/dev/nvme0n1
または /dev/mmcblk0
です。ブロックデバイスの命名方法については、デバイスファイル#ブロックデバイスの名前を参照してください。
次に、メイン設定ファイルを生成する必要があります。
LVM を /boot
に使用している場合、GRUB を複数の物理ディスクにインストールすることができます。
grub-install
コマンドの詳細については、grub-install(8) および GRUB Manual を参照してください。
設定
インストールされたシステムでは、GRUB は起動の度に設定ファイル /boot/grub/grub.cfg
をロードします。ツールを使う場合は、#grub.cfg の生成 を、手動で作成する場合は #grub.cfg のカスタマイズ を参照してください。
grub.cfg の生成
このセクションでは /etc/default/grub
設定ファイルの編集についてだけ扱っています。他のオプションは GRUB/ヒントとテクニック を見て下さい。
メイン設定ファイルの生成
インストールした後は、メインの設定ファイル grub.cfg
を生成する必要があります。生成されるファイルは /etc/default/grub
の様々なオプションや /etc/grub.d/
のスクリプトによって設定されます。これについては #設定 のセクションで説明しています。
grub-mkconfig ツールを使って grub.cfg
を生成してください:
# grub-mkconfig -o /boot/grub/grub.cfg
生成スクリプトはデフォルトで生成する設定に Arch Linux のメニューエントリを自動で追加します。しかしながら、他のオペレーティングシステムのエントリは設定しないといけません。BIOS システムでは os-prober をインストールすれば、マシンにインストールされている他のオペレーティングシステムを検知して、それぞれのエントリを grub.cfg
に追加することができます。インストールされていれば、grub-mkconfig の実行時に os-prober が起動します。高度な設定は #デュアルブート を見てください。マルチブート USB ドライブ#ブートエントリも参照。
他の OS の検出
grub-mkconfig がインストールされている他のシステムを検索して自動的にメニューに追加するには、 os-prober パッケージを インストール して、他のシステムが起動するパーティションを マウント してください。その後、grub-mkconfig を再実行します。もし、以下のような出力が出たら Warning: os-prober will not be executed to detect other bootable partitions
/etc/default/grub
を編集してコメントを追加、もしくはコメントアウトを外してください。
GRUB_DISABLE_OS_PROBER=false を追加、もしくはコメントアウトを外します。
その後、もう一度試してください。
MS Windows
UEFI モードでインストールされた Windows の場合、Windows Boot Manager (bootmgfw.efi
) を含んでいる EFI システムパーティションがマウントされていることを確認してください。root として os-prober
を実行すると、Windows のエントリを検出・生成します。
BIOS モードでインストールされた Windows の場合、Windows システムパーティション をマウントしてください(そのパーティションのファイルシステムラベルは System Reserved
か SYSTEM
であるはずです)。root として os-prober
を実行すると、Windows のエントリを検出・生成します。
追加引数
カスタムの追加引数を Linux イメージに渡すために、/etc/default/grub
で GRUB_CMDLINE_LINUX
と GRUB_CMDLINE_LINUX_DEFAULT
変数を設定することができます。この2つは grub.cfg
を生成するときに互いに標準のブートエントリに追加されます。recovery ブートエントリについては、GRUB_CMDLINE_LINUX
だけが生成時に使われます。
両方を使う必要はありませんが、上手く使えば便利です。例えば、GRUB_CMDLINE_LINUX_DEFAULT="resume=/dev/sdaX quiet"
(sdaX
はスワップパーティション) を使ってハイバネーションの後の復帰を有効にすることができます。生成された recovery ブートエントリでは resume やメニューエントリからの起動中のカーネルメッセージを表示しない quiet は使われません。そして、他の (標準の) メニューエントリではオプションとして使われます。
GRUB のリカバリエントリを生成するには /etc/default/grub
で #GRUB_DISABLE_RECOVERY=true
をコメントアウトする必要があります。
また、GRUB_CMDLINE_LINUX="resume=/dev/disk/by-uuid/${swap_uuid}"
を使うこともできます (${swap_uuid}
は swap パーティションの UUID に置き換えて下さい)。
複数のエントリを使う時はダブルクォートの中でスペースで区切って下さい。resume と systemd の両方を使うなら次のようになります:
GRUB_CMDLINE_LINUX="resume=/dev/sdaX init=/usr/lib/systemd/systemd"
詳しくはカーネルパラメータを見て下さい。
LVM
LVM を /boot
で使っている場合、メニューエントリの行の前に次を追加してください:
insmod lvm
そしてメニューエントリで root を次のように指定してください:
set root=lvm/lvm_group_name-lvm_logical_boot_partition_name
サンプル:
# (0) Arch Linux menuentry "Arch Linux" { insmod lvm set root=lvm/VolumeGroup-lv_boot # you can only set following two lines linux /vmlinuz-linux root=/dev/mapper/VolumeGroup-root ro initrd /initramfs-linux.img }
RAID
GRUB には RAID ボリュームの便利な制御機能があります。ボリュームをネイティブに指定できる insmod mdraid09
または mdraid1x
を追加する必要があります。例えば、/dev/md0
は次のようになります:
set root=(md/0)
一方パーティション済みの RAID ボリューム (例: /dev/md0p1
) は次のとおりです:
set root=(md/0,1)
RAID1 を GPT ef02/'BIOS boot partition' のドライブ上の、/boot
パーティション (もしくは RAID1 root パーティション上の /boot
) で使っている場合に grub をインストールするには、ドライブの両方で grub-install を実行するだけです。例:
# grub-install --target=i386-pc --debug /dev/sda # grub-install --target=i386-pc --debug /dev/sdb
ここで /boot
がある RAID1 アレイは /dev/sda
と /dev/sdb
に収容されます。
暗号化された /boot
GRUB には暗号化された /boot
を起動するための特別なサポートがあります。これは、LUKS ブロックデバイスをアンロックして、GRUB の設定を読み込み、initramfs と カーネル をそのブロックデバイスからロードすることにより行われます。このオプションは暗号化されていないブートパーティションの問題を解決することを試みます。
この機能を有効化するには、/boot
が存在するパーティションを通常通り LUKS を使って暗号化してください。そして、以下のオプションを /etc/default/grub
に追加してください。
/etc/default/grub
GRUB_ENABLE_CRYPTODISK=y
このオプションは grub-install により使用され、grub の core.img
を生成します。なので、このオプションを追加した後に GRUB を(再)インストールすることを忘れないでください。
これだけだと、パスフレーズを2回入力させられることになります。1回目は起動の初期段階で GRUB が /boot
マウントポイントをアンロックするためのもので、2回目は iniramfs により実装されている root ファイルシステムそれ自体をアンロックするためのものです。キーファイルを使えば、これを防げます。
LUKS2
GRUB 2.06 has limited support for LUKS2. See GRUB bug #55093.
- Argon2id (cryptsetup default) and Argon2i PBKDFs are not supported, only PBKDF2 is.
grub-install
does not support creating a core image that could be used for unlocking LUKS2. See the comments below or on grub-gitAUR for a workaround.
Use grub-install
as described in the #インストール section. However, the generated EFI binary does not support LUKS2 and needs to be replaced.
Create grub-pre.cfg
, replace /dev/nvme0n1p2
accordingly. The output is the UUID of the encrypted partition without hyphens.
# replace ... by the output of: lsblk -no TYPE,UUID /dev/nvme0n1p2 | awk '$1=="part"{print $2}' | tr -d - set crypto_uuid=... cryptomount -u $crypto_uuid # Replace crypto0 by lvm/NameOfVolume if you use LVM set root=crypto0 set prefix=($root)/boot/grub insmod normal normal
Add lvm
if you use LVM. Replace ext2
by btrfs
if needed:
$ grub-mkimage -p /boot/grub -O x86_64-efi -c grub-pre.cfg -o /tmp/grubx64.efi luks2 part_gpt cryptodisk gcry_rijndael pbkdf2 gcry_sha256 ext2
Copy to ESP:
# install -v /tmp/grubx64.efi esp/EFI/GRUB/grubx64.efi
If you enter an invalid passphrase during boot and end up at the GRUB rescue shell, try cryptomount -a
to mount all (hopefully only one) encrypted partitions or use cryptomount -u $crypto_uuid
to mount a specific one. Then proceed with insmod normal
and normal
as usual.
If you enter a correct passphrase, but an Invalid passphrase
error is immediately returned, make sure that the right cryptographic modules are specified. Use cryptsetup luksDump /dev/nvme0n1p2
and check whether the hash function (SHA-256, SHA-512) matches the modules (gcry_sha256
, gcry_sha512
) installed and the PBKDF algorithm is pbkdf2. The hash and PBDKDF algorithms can be changed for existing keys by using cryptsetup luksConvertKey --hash sha256 --pbkdf pbkdf2 /dev/nvme0n1p2
. Under normal circumstances it should take a few seconds before the passphrase is processed.
grub.cfg のカスタマイズ
このセクションでは grub-mkconfig に頼らずに /boot/grub/grub.cfg
内にある GRUB のブートエントリーを手動で作成する方法について言及します。
基本的な GRUB の設定ファイルでは以下のオプションが使用されます。
(hdX,Y)
はディスク X 上に存在するパーティション Y を表します。パーティション番号は1から始まり、ディスク番号は0から始まります。set default=N
はデフォルトのブートエントリを表し、ユーザーが操作せずにタイムアウトした後に選択されます。set timeout=M
は、ユーザーの選択が無かった場合に M 秒の間待ってデフォルトのブートエントリが起動されることを表します。menuentry "title" {entry options}
はtitle
というタイトルのブートエントリを表します。set root=(hdX,Y)
はカーネルと GRUB モジュールが格納されているブートパーティションを表します。(boot は分離されたパーティションである必要はなく、単に "root" パーティション(/
)下にあるディレクトリを指定しても構いません)
ブートメニューエントリの例
複数の GRUB エントリーを管理するヒントとして、例えば linux と linux-lts カーネルを同時使用している場合は GRUB/ヒントとテクニック#エントリ を見てください。
Archiso と Archboot のブートメニューエントリについては マルチブート USB ドライブ#ブートエントリ を見てください。
GRUB コマンド
"Shutdown" メニューエントリ
menuentry "System shutdown" { echo "System shutting down..." halt }
"Restart" メニューエントリ
menuentry "System restart" { echo "System rebooting..." reboot }
"UEFI Firmware Settings" メニューエントリ
if [ ${grub_platform} == "efi" ]; then menuentry 'UEFI Firmware Settings' --id 'uefi-firmware' { fwsetup } fi
EFI バイナリ
UEFI モードで起動している場合、GRUB は他の EFI バイナリをチェインロードできます。
UEFI シェル
EFI システムパーティション直下に UEFI シェル を置いてメニューエントリに追加すれば、UEFI シェルを起動できます:
menuentry "UEFI Shell" { insmod fat insmod chain search --no-floppy --set=root --file /shellx64.efi chainloader /shellx64.efi }
gdisk
gdisk EFI アプリケーションをダウンロードして gdisk_x64.efi
を esp/EFI/tools/
にコピーしてください。
menuentry "gdisk" { insmod fat insmod chain search --no-floppy --set=root --file /EFI/tools/gdisk_x64.efi chainloader /EFI/tools/gdisk_x64.efi }
Unified カーネルイメージをチェインロード
セキュアブートに従って生成したか他の方法によって生成した Unified カーネルイメージを持っているならば、それをブートメニューに追加できます。例えば:
menuentry "Arch Linux" { insmod fat insmod chain search --no-floppy --set=root --fs-uuid FILESYSTEM_UUID chainloader /EFI/Linux/Arch-linux.efi }
デュアルブート
GNU/Linux
もう一つのディストリビューションが sda2
パーティションにあると仮定します:
menuentry "Other Linux" { set root=(hd0,2) linux /boot/vmlinuz (必要であれば追加のオプションをここへ) initrd /boot/initrd.img (カーネルが必要とする/使用するイメージはここへ) }
代わりに UUID やファイルシステムのラベルで GRUB に正しいパーティションを探させるには:
menuentry "Other Linux" { # UUID が 763A-9CB6 だとすると search --no-floppy --set=root --fs-uuid 763A-9CB6 # OTHER_LINUX というラベルで探す (パーティションラベルが曖昧でないことを確認してください) #search --no-floppy --set=root --label OTHER_LINUX linux /boot/vmlinuz (必要であれば追加のオプションをここへ。例えば、root=UUID=763A-9CB6) initrd /boot/initrd.img (カーネルが必要とする/使用するイメージはここへ) }
もう一つのディストリビューションが、インストール済みの GRUB と grub.cfg
、カーネル、initramfs のある有効な /boot
フォルダーをすでに持っているならば、GRUB にその grub.cfg
ファイルを起動中にその場で読み込ませることができます。例えば、hd0
と4番目の GPT パーティションの場合:
menuentry "configfile hd0,gpt4" { insmod part_gpt insmod btrfs insmod ext2 set root='hd0,gpt4' configfile /boot/grub/grub.cfg }
このエントリを選ぶと GRUB は他のボリュームからその grub.cfg
を読み込み、メニューを表示させます。configfile
ファイル内のコマンドによって環境変数が変更されても、configfile
から返ると環境変数の変更はすべて破棄されます。始めの GRUB メニューに戻る場合は Esc
を押してください。
UEFI/GPT モードでインストールされた Windows
このモードではメニューエントリが選択されると Windows ブートローダーの場所を発見し、GRUB のあとにブートローダーをチェインロードします。ここでするべきことは主に Windows の EFI システムパーティションを見つけて、そのパーティションから Windows のブートローダーを実行することです。
if [ "${grub_platform}" == "efi" ]; then menuentry "Microsoft Windows Vista/7/8/8.1 UEFI/GPT" { insmod part_gpt insmod fat insmod chain search --no-floppy --fs-uuid --set=root $hints_string $fs_uuid chainloader /EFI/Microsoft/Boot/bootmgfw.efi } fi
$hints_string
と $fs_uuid
は以下の2つのコマンドで得られます。
$fs_uuid
コマンドは EFI システムパーティションの UUID を割り出します。
# grub-probe --target=fs_uuid esp/EFI/Microsoft/Boot/bootmgfw.efi
1ce5-7f28
代わりに、blkid
を(root として)実行して、EFI システムパーティションの UUID をそこから読み込むこともできます。
$hints_string
コマンドは EFI システムパーティションの場所を割り出します。以下の例ではハードドライブ0にあります:
# grub-probe --target=hints_string esp/EFI/Microsoft/Boot/bootmgfw.efi
--hint-bios=hd0,gpt1 --hint-efi=hd0,gpt1 --hint-baremetal=ahci0,gpt1
以上の2つのコマンドでは Windows が使用する ESP が esp
にマウントされていると仮定しています。Windows である以上、Windows の EFI ファイルへのパスが異なる場合があるかもしれません。
BIOS/MBR モードでインストールされた Windows
このセクションを通して Windows のパーティションは /dev/sda1
にあると仮定します。パーティションが異なる場合は hd0,msdos1
という記述をすべて変更してください。
両方の例で XXXXXXXXXXXXXXXX
はファイルシステムの UUID を表しています。UUID は lsblk --fs
コマンドを使って得られます。実際の UUID に置き換えてください。
Windows Vista/7/8/8.1/10 では:
if [ "${grub_platform}" == "pc" ]; then menuentry "Microsoft Windows Vista/7/8/8.1/10 BIOS/MBR" { insmod part_msdos insmod ntfs insmod ntldr search --no-floppy --fs-uuid --set=root --hint-bios=hd0,msdos1 --hint-efi=hd0,msdos1 --hint-baremetal=ahci0,msdos1 XXXXXXXXXXXXXXXX ntldr /bootmgr } fi
Windows XP では:
if [ "${grub_platform}" == "pc" ]; then menuentry "Microsoft Windows XP" { insmod part_msdos insmod ntfs insmod ntldr search --no-floppy --fs-uuid --set=root --hint-bios=hd0,msdos1 --hint-efi=hd0,msdos1 --hint-baremetal=ahci0,msdos1 XXXXXXXXXXXXXXXX ntldr /ntldr } fi
ラベルを使う
search
コマンドに対して --label
オプションを使えば、ファイルシステムに付けられた人間が読みやすい文字列であるラベルを使うことができます。まずはじめに、ファイルシステムにラベルがあることを確認してください。
そして、ラベルを使ってエントリを追加してください。例えば:
menuentry "Arch Linux, session texte" { search --label --set=root archroot linux /boot/vmlinuz-linux root=/dev/disk/by-label/archroot ro initrd /boot/initramfs-linux.img }
コマンドシェルを使う
GRUB のモジュールを全て保存するには MBR は小さすぎるので、メニューと基本的なコマンドだけが MBR に入っています。GRUB の機能のほとんどは /boot/grub
内のモジュールとして存在し、必要に応じて挿入されます。エラー状態になると (例: パーティションレイアウトが変更された場合) GRUB は起動に失敗します。このとき、コマンドシェルが表示されます。
GRUB は複数のシェル・プロンプトを提供しています。メニューの読込に問題があってもブートローダがディスクを見つけられるときは、"normal" シェルが出ます:
sh:grub>
深刻な問題があるときは (例: GRUB が必要なファイルを見つけられない)、代わりに "rescue" シェルが出ます:
grub rescue>
rescue シェルは通常のシェルの制限されたサブセットで、使える機能が少なくなっています。rescue シェルが出てきた時は、まず "normal" モジュールの挿入を試して、"normal" シェルを起動してみて下さい:
grub rescue> set prefix=(hdX,Y)/boot/grub grub rescue> insmod (hdX,Y)/boot/grub/i386-pc/normal.mod rescue:grub> normal
ページャのサポート
GRUB はページャをサポートしており長い出力をするコマンド (help
コマンドなど) を読むことができます。これは通常のシェルモードでしか動作せずレスキューモードでは使えません。ページャを有効にするには、GRUB コマンドシェルで次を入力して下さい:
sh:grub> set pager=1
コマンドシェル環境を使ってオペレーティングシステムを起動する
grub>
GRUB のコマンドシェル環境を使ってオペレーティングシステムを起動することが可能です。 通常はチェインロードを使ってドライブやパーティションから Windows / Linux を起動するということが考えられます。
チェインロードは現在のブートローダから別のブートローダをロードすることを意味します。
他のブートローダはディスクの最初 (MBR) やパーティションの最初に埋め込むことができます。
パーティションのチェインロード
set root=(hdX,Y) chainloader +1 boot
X=0,1,2... Y=1,2,3...
例えば最初のハードディスクの最初のパーティションに保存された Windows をチェインロードするには:
set root=(hd0,1) chainloader +1 boot
同じようにパーティションにインストールされた GRUB をチェインロードすることもできます。
ディスクやドライブのチェインロード
set root=hdX chainloader +1 boot
UEFI モードでインストールされた Windows/Linux のチェインロード
insmod ntfs set root=(hd0,gpt4) chainloader (${root})/EFI/Microsoft/Boot/bootmgfw.efi boot
insmod ntfs を使うことで ntfs ファイルシステムモジュールをロードして Windows をロードすることができます。上記の例では (hd0,gpt4) または /dev/sda4 が EFI System Partition (ESP) です。chainloader 行のエントリはチェインロードする .efi ファイルのパスを指定しています。
通常のロード
#rescue コンソールを使う の例を見て下さい。
rescue コンソールを使う
まず #コマンドシェルを使う を見て下さい。標準シェルを有効にできない場合、ライブ CD や他のレスキューディスクを使って起動し、設定のエラーを直して GRUB を再インストールという方法があります。ただし、そのようなブートディスクはいつも使えるというわけではありません (もしくは必要ありません); レスキューコンソールは驚くほど堅牢です。
GRUB rescue で利用できるコマンドには insmod
, ls
, set
, unset
があります。この例では set
と insmod
を使います。set
は変数を修正し insmod
は新しいモジュールを挿入して機能を追加します。
始める前に、ユーザーは自分の /boot
パーティションの位置を知っていなければなりません (分割パーティションなのか、root 下のサブディレクトリなのか):
grub rescue> set prefix=(hdX,Y)/boot/grub
X は物理ドライブ番号、Y はパーティション番号に置き換えてください。
コンソールの機能を拡張するために、linux
モジュールを挿入します:
grub rescue> insmod i386-pc/linux.mod
もしくは:
grub rescue> insmod linux
これで linux
と initrd
コマンドが使えます、これらのコマンドは慣れているはずです (#設定 を見て下さい)。
例えば、Arch Linux を起動:
set root=(hd0,5) linux /boot/vmlinuz-linux root=/dev/sda5 initrd /boot/initramfs-linux.img boot
boot パーティションを分割しているなら、行を変更する必要があります:
set root=(hd0,5) linux (hdX,Y)/vmlinuz-linux root=/dev/sda6 initrd (hdX,Y)/initramfs-linux.img boot
Arch Linux 環境のブートに成功したら、必要に応じて grub.cfg
を修正し GRUB を再インストールすることができます。
GRUB を再インストールして問題を完全に修正するには、必要応じて /dev/sda
を変更します。詳しくは #インストール を見て下さい。
GRUB を消去
一般に、grub を消去するにはインストール手順を逆の順番で行う必要があります。おそらく最後には残ったものをすべて綺麗にします。しかし、作業を始める前に、grub を削除した後に PC が起動するかどうかや、どう起動させるかを考えておかなければなりません。grub を削除したい理由はおそらく他のブートローダーを使いたくなったからでしょう。安全ですが少し難しい方法は grub を削除する前に他のブートローダーが動作することを確認することです。
他のブートローダーをインストールする前に grub を削除するときでも、他の如何なる場合でも、UEFI の場合は以下を実行してください:
$ efibootmgr
そして、他のブートローダーが BootOrder
の行にあることを確認してください。もし grub が削除されていない場合、他のブートローダーが grub の前にあるはずです。もし grub がすでに削除されている場合、grub はその行に存在しないはずです。しかし、これは PC が他のブートローダーを起動するための必要条件であり、十分条件ではないことに注意してください。また、grub を完全に削除するための十分条件でもありません。
UEFI マシンと非 UEFI マシンの両方において、grub-install
は grub のインストール作業の一部として手動で実行されます。UEFI の場合、grub-install
は仕事の1つとして efibootmgr --create
の実行と等価なことを行います。grub を削除するには grub-install
の成果物を削除する必要があります。efibootmgr --create
と反対のことをするコマンドは efibootmgr --delete-bootnum
やこれと等価なプログラムです。efibootmgr --delete-bootnum
コマンドを実行すべきブートエントリの番号を得る一つの方法は(引数なしの) efibootmgr
の出力です。
grub-install
は /boot/grub
ディレクトリを作成し、これは手動で削除する必要があります。しかし、grub を再びインストールするためにこのディレクトリを残しておきたいユーザーもいるでしょう。
GPT/UEFI に移行した後に MBR boot code を削除したい場合は dd を使ってください:
# dd if=/dev/zero of=/dev/sdX bs=440 count=1
トラブルシューティング
サポートのないファイルシステム
GRUB が root のファイルシステムをサポートしていない場合、代替の /boot
パーティションをサポートのあるファイルシステムで作成する必要があります。開発バージョンの GRUB である grub-gitAUR が該当するファイルシステムをネイティブサポートしている場合があります。
GRUB をサポートされないファイルシステムで使用した場合、ドライブの UUID を抽出できないため、GRUB は古典的で非永続的な /dev/sdXx
名を使います。この場合、/boot/grub/grub.cfg
を手動で編集し、root=/dev/sdXx
を root=UUID=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX
のように置き換える必要があるかもしれません。blkid
コマンドを使えばデバイスの UUID を得られます。永続的なブロックデバイスの命名 を見てください。
GRUB はバージョン 2.0.4 より F2FS をサポートしていますが、extra_attr
フラグを有効にして作成された F2FS パーティションからブートファイルを正しく読み込むことができません。
デバッグメッセージを有効にする
以下を grub.cfg
に追加してください:
set pager=1 set debug=all
msdos-style エラーメッセージ
grub-setup: warn: This msdos-style partition label has no post-MBR gap; embedding will not be possible! grub-setup: warn: Embedding is not possible. GRUB can only be installed in this setup by using blocklists. However, blocklists are UNRELIABLE and its use is discouraged. grub-setup: error: If you really want blocklists, use --force.
このエラーは VMware コンテナに GRUB をインストールしようとすると起こることがあります。詳しくは ここ を読んで下さい。最初のパーティションが MBR (ブロック 63) のすぐ後ろから始まっていて、最初のパーティションの前に通常の 1 MiB のスペース (2048 ブロック) がない場合に起こります。#Master Boot Record (MBR) 特有の手順 を読んで下さい。
UEFI
よくあるインストール時のエラー
- grub-install の実行時に sysfs や procfs に関する問題が表示される場合、
modprobe efivars
を実行してください。Unified Extensible Firmware Interface#UEFI 変数 を参照。 --target
と--directory
オプションのどちらかがないと、grub-install
はどこにファームウェアをインストールすればいいのか決められません。そのような場合grub-install
はsource_dir does not exist. Please specify --target or --directory
というメッセージを表示します。- grub-install を実行した後、パーティションが EFI パーティションではないというような表示がされる場合、おそらくパーティションが
Fat32
ではありません。
ファームウェアブートマネージャーに GRUB エントリを作成する
grub-install
は自動的にブートマネージャーにメニューエントリを追加しようと試みます。もし GRUB がそれを行わない場合、UEFI#efibootmgr を見て、efibootmgr
を使ってメニューエントリを作成する指示を読んでください。しかし、UEFI#ISO から UEFI ブータブル USB を作成する にあるように、よくある原因は CD/USB を UEFI モードで起動していないというものです。
レスキューシェルが起動する
GRUB がロードしたときにエラーを表示せずにレスキューシェルを起動する場合、おそらく grub.cfg
が存在しなかったり間違った場所に置かれていることが原因です。GRUB UEFI を --boot-directory
でインストールして grub.cfg
がなかったり、ブートパーティションのパーティション番号 (grubx64.efi
ファイルにハードコードされています) が変更されているときにこの問題が発生します。
GRUB UEFI がロードされない
EFI の動作の例:
# efibootmgr -v
BootCurrent: 0000 Timeout: 3 seconds BootOrder: 0000,0001,0002 Boot0000* Grub HD(1,800,32000,23532fbb-1bfa-4e46-851a-b494bfe9478c)File(\efi\grub\grub.efi) Boot0001* Shell HD(1,800,32000,23532fbb-1bfa-4e46-851a-b494bfe9478c)File(\EfiShell.efi) Boot0002* Festplatte BIOS(2,0,00)P0: SAMSUNG HD204UI
画面が数秒間真っ暗になってその後次のブートオプションが試行される場合、この投稿によると、GRUB を root パーティションに移動することで直るかもしれません。ブートオプションは削除して後でまた作成する必要があります。GRUB のエントリは次のようにしてください:
Boot0000* Grub HD(1,800,32000,23532fbb-1bfa-4e46-851a-b494bfe9478c)File(\grub.efi)
デフォルト/フォールバックのブートパス
一部の UEFI ファーウェアではブート可能なファイルが既知の場所に存在している必要があり、それ以外の場所では UEFI NVRAM ブートエントリに表示されません。この場合、grub-install
が、GRUB を起動するエントリが efibootmgr
によって追加されたと報告するでしょうが、VisualBIOS のブート順序セレクターには表示されません。解決策は GRUB をデフォルト/フォールバックのブートパスにインストールすることです(--removable を追加してください):
# grub-install --target=x86_64-efi --efi-directory=esp --removable
あるいは、すでにインストールされた GRUB の EFI 実行ファイルをデフォルト/フォールバックのパスに移動することができます:
# mv esp/EFI/grub esp/EFI/BOOT # mv esp/EFI/BOOT/grubx64.efi esp/EFI/BOOT/BOOTX64.EFI
Invalid signature
(パーティションを再設定したりハードドライブを追加した後) Windows を起動しようとしたときに "invalid signature" エラーが起こる場合、GRUB のデバイス設定を移動(削除)して再設定してください:
# mv /boot/grub/device.map /boot/grub/device.map-old # grub-mkconfig -o /boot/grub/grub.cfg
これで grub-mkconfig
は Windows を含む全てのブートオプションを記述したはずです。これで動作したら、/boot/grub/device.map-old
は削除してください。
起動中にフリーズする
GRUB がカーネルと initial ramdisk をロードした後、エラーを出さずにブートが固まる場合、add_efi_memmap
カーネルパラメータを取り除いてみてください。
他の OS から Arch が見つからない
他のディストリビューションで os-prober
を使って Arch Linux を自動的に検索できないという報告が複数確認されています。この問題が発生する場合、/etc/lsb-release
をおくことで検知が改善されると報告されています。このファイルと更新ツールは公式リポジトリにある lsb-release パッケージから利用可能です。
chroot でインストールした時に警告が表示される
chroot 環境で (例えばシステムのインストール中に) LVM システムに GRUB をインストールする場合、/run/lvm/lvmetad.socket: connect failed: No such file or directory
または WARNING: failed to connect to lvmetad: No such file or directory. Falling back to internal scanning
などの警告が表示されることがあります。これは /run
が chroot 中は利用できないのが原因です。これらの警告によってシステムが起動できなくなるということはないので、安心してインストールを続行してください。
GRUB のロードが遅い
ディスク容量が残りわずかの場合 GRUB がロードされるのにかなり時間がかかることがあります。起動が遅い場合 /boot
や /
に十分な空き容量があるか確認してください。
error: unknown filesystem
GRUB が error: unknown filesystem
と出力して起動しない理由はいくつか考えられます。UUID が正しいこと、全てのファイルシステムが問題なく、GRUB によってサポートされていることが確認できる場合、BIOS Boot Partition がドライブの最初の 2TB の中にない可能性があります [2]。適当なパーティショニングツールを使ってパーティションが最初の 2TB 以内にあるようにして、GRUB を再インストール・再設定してください。
また、このエラーは ext4 ファイルシステムがいくつかの機能をサポートしていないことが原因かもしれません:
large_dir
- サポートされません。metadata_csum_seed
- GRUB 2.11 でサポートされます(commit).
grub-reboot で再設定されない
GRUB は Btrfs のルートパーティションに書き込むを行うことができません [3]。grub-reboot を使って他のエントリを起動した場合、ディスク上の環境を更新することができなくなります。(ディストリビューションを切り替えるなどの場合に) 他のエントリから grub-reboot を実行するか他のファイルシステムを使ってください。grub-editenv create
を実行して /etc/default/grub
に GRUB_DEFAULT=0
を設定することでエントリをリセットできます (設定後は grub-mkconfig -o /boot/grub/grub.cfg
を行ってください)。
Btrfs のせいでインストールができない
パーティションテーブルを作成しないで Btrfs を使ってドライブをフォーマットしている場合 (例: /dev/sdx
)、後からパーティションテーブルを書き込むと、Btrfs のフォーマットが一部残留します。ほとんどのユーティリティや OS は残留した Btrfs を認識できないため、GRUB は (たとえ --force が付けられていても) インストールを拒否します:
# grub-install: warning: Attempting to install GRUB to a disk with multiple partition labels. This is not supported yet.. # grub-install: error: filesystem `btrfs' doesn't support blocklists.
ドライブを完全に消去してもいいですが、wipefs -o 0x10040 /dev/sdx
を使えばデータを残して Btrfs のスーパーブロックだけを消去することができます。
Windows 8/10 が認識されない
Windows 8/10 の "高速スタートアップ", "ハイブリッドブート", "Hiberboot" と呼ばれる設定を有効にしていると Windows のパーティションをマウントすることができません。そのため grub-mkconfig
が Windows を認識することができなくなります。Windows で設定を無効化することで GRUB のメニューに追加することができるようになるはずです。
VirtualBox EFI モード
バージョン6.1以前の VirtualBox では デフォルト/フォールバックのブートパス に GRUB をインストールしてください。
Device /dev/xxx not initialized in udev database even after waiting 10000000 microseconds
grub-mkconfig が止まって以下のようなエラーを吐く場合:
WARNING: Device /dev/xxx not initialized in udev database even after waiting 10000000 microseconds
chroot 環境が /run/lvm/
にアクセスできるようにする必要があります:
# mkdir /mnt/hostlvm # mount --bind /run/lvm /mnt/hostlvm # arch-chroot /mnt # ln -s /hostlvm /run/lvm
grub-rescue プロンプトと暗号化済み /boot
暗号化済みの /boot を使用している場合に間違ったパスワードを入力してしまうと grub-rescue プロンプトに入ります。
この grub-rescue プロンプトでは出来ることが限られています。以下のコマンドを使ってブートを完了させます:
grub rescue> cryptomount <partition> grub rescue> insmod normal grub rescue> normal
より良い説明は このブログ投稿をご覧ください。
GRUB をインストールしたが起動時にメニューが表示されない
/etc/default/grub
を見て GRUB_TIMEOUT
が 0
に設定されていないかチェックしてください。0
に設定されていた場合、正の数に設定し直してください。この値はデフォルトの GRUB エントリが起動されるまでの秒数を表しています。GRUB_TIMEOUT_STYLE
が hidden
に設定されていないかもチェックしてください。hidden
に設定されていた場合、menu
に設定し直してください。これでメニューがデフォルトで表示されるようになります。以上が終わったら、メインの設定ファイルを再生成して、再起動してメニューが表示されるか確かめてください。