[Risolto] Disordine rEFInd, come sistemarlo?

Nuovo di Arch Linux? Nessun problema, fai qui le tue domande
Rispondi
silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

[Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 22 dicembre 2019, 17:53

Ciao a tutti,
ho fatto un gran cas*no con grub, refind.
Ho da poco installato refind e configurato con refind-install e all'avvio mi compare la schermata di scelta di avvio di refind.
Solo che ho 6 scelte sulle 2 funzionanti (win10 e Arch) e dopo che ho scelto mi parte grub dove ho una seconda scelta da fare con ancora win 10.
Come posso sistemare le cose visto che il file refind_linux.conf ha solo tre voci?
Ho una partizione non montata dove avevo installato il vecchio boot (che non uso), ma che per motivi di spazio ho dovuto spostarlo su una nuova partizione che è quella che sto usando. Sospetto che refind-install abbia scovato anche questa e me la proponga.
Come ne esco senza peggiorare ulteriormente?

Grazie
Ultima modifica di silfun il 28 dicembre 2019, 17:50, modificato 1 volta in totale.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 23 dicembre 2019, 16:49

Salve,
Se non posti le varie config e comandi, difficilmente riceverai aiuto.
Direi un bel history via root tanto per cominciare, quindi:

Codice: Seleziona tutto

# Diventa admin;
su
# poi
history | grep refind
Posta il tutto nell' ordine che ti viene dato (no foto o immagini)

Ora la config che dovrebbe essere /boot/EFI/refind/refind.conf. Tutto sotto tag [code] [/code] e vediamo se si può fare qualcosa.

Bye^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 24 dicembre 2019, 17:25

Ciao, non ho messo config e comandi proprio perchè essendo io in confusione non vorrei postare cose errate.
dal comando che mi dai non vedo molto

Codice: Seleziona tutto

$ su root
Password: 
# history | grep refind
  501  history | grep refind
mentre il file che trovo sotto
/boot/EFI/refind/refind.conf

Codice: Seleziona tutto

#
# refind.conf
# Configuration file for the rEFInd boot menu
#

# Timeout in seconds for the main menu screen. Setting the timeout to 0
# disables automatic booting (i.e., no timeout). Setting it to -1 causes
# an immediate boot to the default OS *UNLESS* a keypress is in the buffer
# when rEFInd launches, in which case that keypress is interpreted as a
# shortcut key. If no matching shortcut is found, rEFInd displays its
# menu with no timeout.
#
timeout 25

# Normally, when the timeout period has passed, rEFInd boots the
# default_selection. If the following option is uncommented, though,
# rEFInd will instead attempt to shut down the computer.
# CAUTION: MANY COMPUTERS WILL INSTEAD HANG OR REBOOT! Macs and more
# recent UEFI-based PCs are most likely to work with this feature.
# Default value is true
#
#shutdown_after_timeout

# Whether to store rEFInd's rEFInd-specific variables in NVRAM (1, true,
# or on) or in files in the "vars" subdirectory of rEFInd's directory on
# disk (0, false, or off). Using NVRAM works well with most computers;
# however, it increases wear on the motherboard's NVRAM, and if the EFI
# is buggy or the NVRAM is old and worn out, it may not work at all.
# Storing variables on disk is a viable alternative in such cases, or
# if you want to minimize wear and tear on the NVRAM; however, it won't
# work if rEFInd is stored on a filesystem that's read-only to the EFI
# (such as an HFS+ volume), and it increases the risk of filesystem
# damage. Note that this option affects ONLY rEFInd's own variables,
# such as the PreviousBoot, HiddenTags, HiddenTools, and HiddenLegacy
# variables. It does NOT affect Secure Boot or other non-rEFInd
# variables.
# Default is true
#
#use_nvram false

# Screen saver timeout; the screen blanks after the specified number of
# seconds with no keyboard input. The screen returns after most keypresses
# (unfortunately, not including modifier keys such as Shift, Control, Alt,
# or Option). Setting a value of "-1" causes rEFInd to start up with its
# screen saver active. The default is 0, which disables the screen saver.
#
#screensaver 300

# Hide user interface elements for personal preference or to increase
# security:
#  banner      - the rEFInd title banner (built-in or loaded via "banner")
#  label       - boot option text label in the menu
#  singleuser  - remove the submenu options to boot macOS in single-user
#                or verbose modes; affects ONLY macOS
#  safemode    - remove the submenu option to boot macOS in "safe mode"
#  hwtest      - the submenu option to run Apple's hardware test
#  arrows      - scroll arrows on the OS selection tag line
#  hints       - brief command summary in the menu
#  editor      - the options editor (+, F2, or Insert on boot options menu)
#  badges      - device-type badges for boot options
#  all         - all of the above
# Default is none of these (all elements active)
#
#hideui singleuser
#hideui all

# Set the name of a subdirectory in which icons are stored. Icons must
# have the same names they have in the standard directory. The directory
# name is specified relative to the main rEFInd binary's directory. If
# an icon can't be found in the specified directory, an attempt is made
# to load it from the default directory; thus, you can replace just some
# icons in your own directory and rely on the default for others.
# Icon files may be in any supported format -- ICNS (*.icns), BMP (*.bmp),
# PNG (*.png), or JPEG (*.jpg or *.jpeg); however, rEFInd's BMP and JPEG
# implementations do not support transparency, which is highly desirable
# in icons.
# Default is "icons".
#
#icons_dir myicons
#icons_dir icons/snowy

# Use a custom title banner instead of the rEFInd icon and name. The file
# path is relative to the directory where refind.efi is located. The color
# in the top left corner of the image is used as the background color
# for the menu screens. Currently uncompressed BMP images with color
# depths of 24, 8, 4 or 1 bits are supported, as well as PNG and JPEG
# images. (ICNS images can also be used, but ICNS has limitations that
# make it a poor choice for this purpose.) PNG and JPEG support is
# limited by the underlying libraries; some files, like progressive JPEGs,
# will not work.
#
#banner hostname.bmp
#banner mybanner.jpg
#banner icons/snowy/banner-snowy.png

# Specify how to handle banners that aren't exactly the same as the screen
# size:
#  noscale     - Crop if too big, show with border if too small
#  fillscreen  - Fill the screen
# Default is noscale
#
#banner_scale fillscreen

# Icon sizes. All icons are square, so just one value is specified. The
# big icons are used for OS selectors in the first row and the small
# icons are used for tools on the second row. Drive-type badges are 1/4
# the size of the big icons. Legal values are 32 and above. If the icon
# files do not hold icons of the proper size, the icons are scaled to
# the specified size. The default values are 48 and 128 for small and
# big icons, respectively.
#
#small_icon_size 96
#big_icon_size 256

# Custom images for the selection background. There is a big one (144 x 144)
# for the OS icons, and a small one (64 x 64) for the function icons in the
# second row. If only a small image is given, that one is also used for
# the big icons by stretching it in the middle. If only a big one is given,
# the built-in default will be used for the small icons. If an image other
# than the optimal size is specified, it will be scaled in a way that may
# be ugly.
#
# Like the banner option above, these options take a filename of an
# uncompressed BMP, PNG, JPEG, or ICNS image file with a color depth of
# 24, 8, 4, or 1 bits. The PNG or ICNS format is required if you need
# transparency support (to let you "see through" to a full-screen banner).
#
#selection_big   selection-big.bmp
#selection_small selection-small.bmp

# Set the font to be used for all textual displays in graphics mode.
# For best results, the font must be a PNG file with alpha channel
# transparency. It must contain ASCII characters 32-126 (space through
# tilde), inclusive, plus a glyph to be displayed in place of characters
# outside of this range, for a total of 96 glyphs. Only monospaced fonts
# are supported. Fonts may be of any size, although large fonts can
# produce display irregularities.
# The default is rEFInd's built-in font, Luxi Mono Regular 12 point.
#
#font myfont.png

# Use text mode only. When enabled, this option forces rEFInd into text mode.
# Passing this option a "0" value causes graphics mode to be used. Pasing
# it no value or any non-0 value causes text mode to be used.
# Default is to use graphics mode.
#
#textonly

# Set the EFI text mode to be used for textual displays. This option
# takes a single digit that refers to a mode number. Mode 0 is normally
# 80x25, 1 is sometimes 80x50, and higher numbers are system-specific
# modes. Mode 1024 is a special code that tells rEFInd to not set the
# text mode; it uses whatever was in use when the program was launched.
# If you specify an invalid mode, rEFInd pauses during boot to inform
# you of valid modes.
# CAUTION: On VirtualBox, and perhaps on some real computers, specifying
# a text mode and uncommenting the "textonly" option while NOT specifying
# a resolution can result in an unusable display in the booted OS.
# Default is 1024 (no change)
#
#textmode 2

# Set the screen's video resolution. Pass this option either:
#  * two values, corresponding to the X and Y resolutions
#  * one value, corresponding to a GOP (UEFI) video mode
# Note that not all resolutions are supported. On UEFI systems, passing
# an incorrect value results in a message being shown on the screen to
# that effect, along with a list of supported modes. On EFI 1.x systems
# (e.g., Macintoshes), setting an incorrect mode silently fails. On both
# types of systems, setting an incorrect resolution results in the default
# resolution being used. A resolution of 1024x768 usually works, but higher
# values often don't.
# Default is "0 0" (use the system default resolution, usually 800x600).
#
#resolution 1024 768
#resolution 1440 900
#resolution 3

# Enable touch screen support. If active, this feature enables use of
# touch screen controls (as on tablets). Note, however, that not all
# tablets' EFIs provide the necessary underlying support, so this
# feature may not work for you. If it does work, you should be able
# to launch an OS or tool by touching it. In a submenu, touching
# anywhere launches the currently-selection item; there is, at present,
# no way to select a specific submenu item. This feature is mutually
# exclusive with the enable_mouse feature. If both are uncommented,
# the one read most recently takes precedence.
#
#enable_touch

# Enable mouse support. If active, this feature enables use of the
# computer's mouse. Note, however, that not all computers' EFIs
# provide the necessary underlying support, so this feature may not
# work for you. If it does work, you should be able to launch an
# OS or tool by clicking it with the mouse pointer. This feature
# is mutually exclusive with the enable_touch feature. If both
# are uncommented, the one read most recently takes precedence.
#
#enable_mouse

# Size of the mouse pointer, in pixels, per side.
# Default is 16
#
#mouse_size

# Speed of mouse tracking. Higher numbers equate to faster
# mouse movement. This option requires that enable_mouse be
# uncommented.
# Legal values are between 1 and 32. Default is 4.
#
#mouse_speed 4

# Launch specified OSes in graphics mode. By default, rEFInd switches
# to text mode and displays basic pre-launch information when launching
# all OSes except macOS. Using graphics mode can produce a more seamless
# transition, but displays no information, which can make matters
# difficult if you must debug a problem. Also, on at least one known
# computer, using graphics mode prevents a crash when using the Linux
# kernel's EFI stub loader. You can specify an empty list to boot all
# OSes in text mode.
# Valid options:
#   osx     - macOS
#   linux   - A Linux kernel with EFI stub loader
#   elilo   - The ELILO boot loader
#   grub    - The GRUB (Legacy or 2) boot loader
#   windows - Microsoft Windows
# Default value: osx
#
#use_graphics_for osx,linux

# Which non-bootloader tools to show on the tools line, and in what
# order to display them:
#  shell            - the EFI shell (requires external program; see rEFInd
#                     documentation for details)
#  memtest          - the memtest86 program, in EFI/tools, EFI/memtest86,
#                     EFI/memtest, EFI/tools/memtest86, or EFI/tools/memtest
#  gptsync          - the (dangerous) gptsync.efi utility (requires external
#                     program; see rEFInd documentation for details)
#  gdisk            - the gdisk partitioning program
#  apple_recovery   - boots the Apple Recovery HD partition, if present
#  windows_recovery - boots an OEM Windows recovery tool, if present
#                     (see also the windows_recovery_files option)
#  mok_tool         - makes available the Machine Owner Key (MOK) maintenance
#                     tool, MokManager.efi, used on Secure Boot systems
#  csr_rotate       - adjusts Apple System Integrity Protection (SIP)
#                     policy. Requires "csr_values" to be set.
#  about            - an "about this program" option
#  hidden_tags      - manage hidden tags
#  exit             - a tag to exit from rEFInd
#  shutdown         - shuts down the computer (a bug causes this to reboot
#                     many UEFI systems)
#  reboot           - a tag to reboot the computer
#  firmware         - a tag to reboot the computer into the firmware's
#                     user interface (ignored on older computers)
#  fwupdate         - a tag to update the firmware; launches the fwupx64.efi
#                     (or similar) program
#  netboot          - launch the ipxe.efi tool for network (PXE) booting
# Default is shell,memtest,gdisk,apple_recovery,windows_recovery,mok_tool,about,hidden_tags,shutdown,reboot,firmware,fwupdate
#
#showtools shell, gdisk, memtest, mok_tool, apple_recovery, windows_recovery, about, hidden_tags, reboot, exit, firmware, fwupdate

# Tool binaries to be excluded from the tools line, even if the
# general class is specified in showtools. This enables trimming an
# overabundance of tools, as when you see multiple mok_tool entries
# after installing multiple Linux distributions.
# Just as with dont_scan_files, you can specify a filename alone, a
# full pathname, or a volume identifier (filesystem label, partition
# name, or partition GUID) and a full pathname.
# Default is an empty list (nothing is excluded)
#
#dont_scan_tools ESP2:/EFI/ubuntu/mmx64.efi,gptsync_x64.efi

# Boot loaders that can launch a Windows restore or emergency system.
# These tend to be OEM-specific.
# Default is LRS_ESP:/EFI/Microsoft/Boot/LrsBootmgr.efi
#
#windows_recovery_files LRS_ESP:/EFI/Microsoft/Boot/LrsBootmgr.efi

# Directories in which to search for EFI drivers. These drivers can
# provide filesystem support, give access to hard disks on plug-in
# controllers, etc. In most cases none are needed, but if you add
# EFI drivers and you want rEFInd to automatically load them, you
# should specify one or more paths here. rEFInd always scans the
# "drivers" and "drivers_{arch}" subdirectories of its own installation
# directory (where "{arch}" is your architecture code); this option
# specifies ADDITIONAL directories to scan.
# Default is to scan no additional directories for EFI drivers
#
#scan_driver_dirs EFI/tools/drivers,drivers

# Which types of boot loaders to search, and in what order to display them:
#  internal      - internal EFI disk-based boot loaders
#  external      - external EFI disk-based boot loaders
#  optical       - EFI optical discs (CD, DVD, etc.)
#  netboot       - EFI network (PXE) boot options
#  hdbios        - BIOS disk-based boot loaders
#  biosexternal  - BIOS external boot loaders (USB, eSATA, etc.)
#  cd            - BIOS optical-disc boot loaders
#  manual        - use stanzas later in this configuration file
# Note that the legacy BIOS options require firmware support, which is
# not present on all computers.
# The netboot option is experimental and relies on the ipxe.efi and
# ipxe_discover.efi program files.
# On UEFI PCs, default is internal,external,optical,manual
# On Macs, default is internal,hdbios,external,biosexternal,optical,cd,manual
#
#scanfor internal,external,optical,manual

# By default, rEFInd relies on the UEFI firmware to detect BIOS-mode boot
# devices. This sometimes doesn't detect all the available devices, though.
# For these cases, uefi_deep_legacy_scan results in a forced scan and
# modification of NVRAM variables on each boot. Adding "0", "off", or
# "false" resets to the default value. This token has no effect on Macs or
# when no BIOS-mode options are set via scanfor.
# Default is unset (or "uefi_deep_legacy_scan false")
#
#uefi_deep_legacy_scan

# Delay for the specified number of seconds before scanning disks.
# This can help some users who find that some of their disks
# (usually external or optical discs) aren't detected initially,
# but are detected after pressing Esc.
# The default is 0.
#
#scan_delay 5

# When scanning volumes for EFI boot loaders, rEFInd always looks for
# macOS's and Microsoft Windows' boot loaders in their normal locations,
# and scans the root directory and every subdirectory of the /EFI directory
# for additional boot loaders, but it doesn't recurse into these directories.
# The also_scan_dirs token adds more directories to the scan list.
# Directories are specified relative to the volume's root directory. This
# option applies to ALL the volumes that rEFInd scans UNLESS you include
# a volume name and colon before the directory name, as in "myvol:/somedir"
# to scan the somedir directory only on the filesystem named myvol. If a
# specified directory doesn't exist, it's ignored (no error condition
# results). The default is to scan the "boot" directory in addition to
# various hard-coded directories.
#
#also_scan_dirs boot,ESP2:EFI/linux/kernels

# Partitions (or whole disks, for legacy-mode boots) to omit from scans.
# For EFI-mode scans, you normally specify a volume by its label, which you
# can obtain in an EFI shell by typing "vol", from Linux by typing
# "blkid /dev/{devicename}", or by examining the disk's label in various
# OSes' file browsers. It's also possible to identify a partition by its
# unique GUID (aka its "PARTUUID" in Linux parlance). (Note that this is
# NOT the partition TYPE CODE GUID.) This identifier can be obtained via
# "blkid" in Linux or "diskutil info {partition-id}" in macOS.
# For legacy-mode scans, you can specify any subset of the boot loader
# description shown when you highlight the option in rEFInd.
# The default is "LRS_ESP".
#
#dont_scan_volumes "Recovery HD"

# Directories that should NOT be scanned for boot loaders. By default,
# rEFInd doesn't scan its own directory, the EFI/tools directory, the
# EFI/memtest directory, the EFI/memtest86 directory, or the
# com.apple.recovery.boot directory. Using the dont_scan_dirs option
# enables you to "blacklist" other directories; but be sure to use "+"
# as the first element if you want to continue blacklisting existing
# directories. You might use this token to keep EFI/boot/bootx64.efi out
# of the menu if that's a duplicate of another boot loader or to exclude
# a directory that holds drivers or non-bootloader utilities provided by
# a hardware manufacturer. If a directory is listed both here and in
# also_scan_dirs, dont_scan_dirs takes precedence. Note that this
# blacklist applies to ALL the filesystems that rEFInd scans, not just
# the ESP, unless you precede the directory name by a filesystem name or
# partition unique GUID, as in "myvol:EFI/somedir" to exclude EFI/somedir
# from the scan on the myvol volume but not on other volumes.
#
#dont_scan_dirs ESP:/EFI/boot,EFI/Dell,EFI/memtest86

# Files that should NOT be included as EFI boot loaders (on the
# first line of the display). If you're using a boot loader that
# relies on support programs or drivers that are installed alongside
# the main binary or if you want to "blacklist" certain loaders by
# name rather than location, use this option. Note that this will
# NOT prevent certain binaries from showing up in the second-row
# set of tools. Most notably, various Secure Boot and recovery
# tools are present in this list, but may appear as second-row
# items.
# The file may be specified as a bare name (e.g., "notme.efi"), as
# a complete pathname (e.g., "/EFI/somedir/notme.efi"), or as a
# complete pathname with volume (e.g., "SOMEDISK:/EFI/somedir/notme.efi"
# or 2C17D5ED-850D-4F76-BA31-47A561740082:/EFI/somedir/notme.efi").
# OS tags hidden via the Delete or '-' key in the rEFInd menu are
# added to this list, but stored in NVRAM.
# The default is shim.efi,shim-fedora.efi,shimx64.efi,PreLoader.efi,
# TextMode.efi,ebounce.efi,GraphicsConsole.efi,MokManager.efi,HashTool.efi,
# HashTool-signed.efi,bootmgr.efi,fb{arch}.efi
# (where "{arch}" is the architecture code, like "x64").
#
#dont_scan_files shim.efi,MokManager.efi

# Scan for Linux kernels that lack a ".efi" filename extension. This is
# useful for better integration with Linux distributions that provide
# kernels with EFI stub loaders but that don't give those kernels filenames
# that end in ".efi", particularly if the kernels are stored on a
# filesystem that the EFI can read. When set to "1", "true", or "on", this
# option causes all files in scanned directories with names that begin with
# "vmlinuz" or "bzImage" to be included as loaders, even if they lack ".efi"
# extensions. Passing this option a "0", "false", or "off" value causes
# kernels without ".efi" extensions to NOT be scanned.
# Default is "true" -- to scan for kernels without ".efi" extensions.
#
#scan_all_linux_kernels false

# Combine all Linux kernels in a given directory into a single entry.
# When so set, the kernel with the most recent time stamp will be launched
# by default, and its filename will appear in the entry's description.
# To launch other kernels, the user must press F2 or Insert; alternate
# kernels then appear as options on the sub-menu.
# Default is "true" -- kernels are "folded" into a single menu entry.
#
#fold_linux_kernels false

# Comma-delimited list of strings to treat as if they were numbers for the
# purpose of kernel version number detection. These strings are matched on a
# first-found basis; that is, if you want to treat both "linux-lts" and
# "linux" as version strings, they MUST be specified as "linux-lts,linux",
# since if you specify it the other way, both vmlinuz-linux and
# vmlinuz-linux-lts will return with "linux" as the "version string," which
# is not what you'd want. Also, if the kernel or initrd file includes both a
# specified string and digits, the "version string" includes both. For
# instance, "vmlinuz-linux-4.8" would yield a version string of "linux-4.8".
# This option is intended for Arch and other distributions that don't include
# version numbers in their kernel filenames, but may provide other uniquely
# identifying strings for multiple kernels. If this feature causes problems
# (say, if your kernel filename includes "linux" but the initrd filename
# doesn't), be sure this is set to an empty string
# (extra_kernel_version_strings "") or comment out the option to disable it.
# Default is no extra version strings
#
#extra_kernel_version_strings linux-lts,linux

# Set the maximum number of tags that can be displayed on the screen at
# any time. If more loaders are discovered than this value, rEFInd shows
# a subset in a scrolling list. If this value is set too high for the
# screen to handle, it's reduced to the value that the screen can manage.
# If this value is set to 0 (the default), it's adjusted to the number
# that the screen can handle.
#
#max_tags 0

# Set the default menu selection.  The available arguments match the
# keyboard accelerators available within rEFInd.  You may select the
# default loader using:
#  - A digit between 1 and 9, in which case the Nth loader in the menu
#    will be the default. 
#  - A "+" symbol at the start of the string, which refers to the most
#    recently booted loader.
#  - Any substring that corresponds to a portion of the loader's title
#    (usually the OS's name, boot loader's path, or a volume or
#    filesystem title).
# You may also specify multiple selectors by separating them with commas
# and enclosing the list in quotes. (The "+" option is only meaningful in
# this context.)
# If you follow the selector(s) with two times, in 24-hour format, the
# default will apply only between those times. The times are in the
# motherboard's time standard, whether that's UTC or local time, so if
# you use UTC, you'll need to adjust this from local time manually.
# Times may span midnight as in "23:30 00:30", which applies to 11:30 PM
# to 12:30 AM. You may specify multiple default_selection lines, in which
# case the last one to match takes precedence. Thus, you can set a main
# option without a time followed by one or more that include times to
# set different defaults for different times of day.
# The default behavior is to boot the previously-booted OS.
#
default_selection 2
#default_selection Microsoft
#default_selection "+,bzImage,vmlinuz"
#default_selection Maintenance 23:30 2:00
#default_selection "Maintenance,macOS" 1:00 2:30

# Enable VMX bit and lock the CPU MSR if unlocked.
# On some Intel Apple computers, the firmware does not lock the MSR 0x3A.
# The symptom on Windows is Hyper-V not working even if the CPU
# meets the minimum requirements (HW assisted virtualization and SLAT)
# DO NOT SET THIS EXCEPT ON INTEL CPUs THAT SUPPORT VMX! See
# http://www.thomas-krenn.com/en/wiki/Activating_the_Intel_VT_Virtualization_Feature!
# for more on this subject.
# The default is false: Don't try to enable and lock the MSR.
#
#enable_and_lock_vmx false

# Tell a Mac's EFI that macOS is about to be launched, even when it's not.
# This option causes some Macs to initialize their hardware differently than
# when a third-party OS is launched normally. In some cases (particularly on
# Macs with multiple video cards), using this option can cause hardware to
# work that would not otherwise work. On the other hand, using this option
# when it is not necessary can cause hardware (such as keyboards and mice) to
# become inaccessible. Therefore, you should not enable this option if your
# non-Apple OSes work correctly; enable it only if you have problems with
# some hardware devices. When needed, a value of "10.9" usually works, but
# you can experiment with other values. This feature has no effect on
# non-Apple computers.
# The default is inactive (no macOS spoofing is done).
#
#spoof_osx_version 10.9

# Set the CSR values for Apple's System Integrity Protection (SIP) feature.
# Values are one-byte (two-character) hexadecimal numbers. These values
# define which specific security features are enabled. Below are the codes
# for what the values mean. Add them up (in hexadecimal!) to set new values.
# Apple's "csrutil enable" and "csrutil disable" commands set values of 10
# and 77, respectively.
#   CSR_ALLOW_UNTRUSTED_KEXTS       0x01
#   CSR_ALLOW_UNRESTRICTED_FS       0x02
#   CSR_ALLOW_TASK_FOR_PID          0x04
#   CSR_ALLOW_KERNEL_DEBUGGER       0x08
#   CSR_ALLOW_APPLE_INTERNAL        0x10
#   CSR_ALLOW_UNRESTRICTED_DTRACE   0x20
#   CSR_ALLOW_UNRESTRICTED_NVRAM    0x40
#
#csr_values 10,77

# Include a secondary configuration file within this one. This secondary
# file is loaded as if its options appeared at the point of the "include"
# token itself, so if you want to override a setting in the main file,
# the secondary file must be referenced AFTER the setting you want to
# override. Note that the secondary file may NOT load a tertiary file.
#
#include manual.conf

# Sample manual configuration stanzas. Each begins with the "menuentry"
# keyword followed by a name that's to appear in the menu (use quotes
# if you want the name to contain a space) and an open curly brace
# ("{"). Each entry ends with a close curly brace ("}"). Common
# keywords within each stanza include:
#
#  volume    - identifies the filesystem from which subsequent files
#              are loaded. You can specify the volume by filesystem
#              label, by partition label, or by partition GUID number
#              (but NOT yet by filesystem UUID number).
#  loader    - identifies the boot loader file
#  initrd    - Specifies an initial RAM disk file
#  icon      - specifies a custom boot loader icon
#  ostype    - OS type code to determine boot options available by
#              pressing Insert. Valid values are "MacOS", "Linux",
#              "Windows", and "XOM". Case-sensitive.
#  graphics  - set to "on" to enable graphics-mode boot (useful
#              mainly for MacOS) or "off" for text-mode boot.
#              Default is auto-detected from loader filename.
#  options   - sets options to be passed to the boot loader; use
#              quotes if more than one option should be passed or
#              if any options use characters that might be changed
#              by rEFInd parsing procedures (=, /, #, or tab).
#  disabled  - use alone or set to "yes" to disable this entry.
#
# Note that you can use either DOS/Windows/EFI-style backslashes (\)
# or Unix-style forward slashes (/) as directory separators. Either
# way, all file references are on the ESP from which rEFInd was
# launched.
# Use of quotes around parameters causes them to be interpreted as
# one keyword, and for parsing of special characters (spaces, =, /,
# and #) to be disabled. This is useful mainly with the "options"
# keyword. Use of quotes around parameters that specify filenames is
# permissible, but you must then use backslashes instead of slashes,
# except when you must pass a forward slash to the loader, as when
# passing a root= option to a Linux kernel.

# Below are several sample boot stanzas. All are disabled by default.
# Find one similar to what you need, copy it, remove the "disabled" line,
# and adjust the entries to suit your needs.

# A sample entry for a Linux 3.13 kernel with EFI boot stub support
# on a partition with a GUID of 904404F8-B481-440C-A1E3-11A5A954E601.
# This entry includes Linux-specific boot options and specification
# of an initial RAM disk. Note uses of Linux-style forward slashes.
# Also note that a leading slash is optional in file specifications.
menuentry Linux {
    icon EFI/refind/icons/os_linux.png
    volume 904404F8-B481-440C-A1E3-11A5A954E601
    loader bzImage-3.3.0-rc7
    initrd initrd-3.3.0.img
    options "ro root=UUID=5f96cafa-e0a7-4057-b18f-fa709db5b837"
    disabled
}

# Below is a more complex Linux example, specifically for Arch Linux.
# This example MUST be modified for your specific installation; if nothing
# else, the PARTUUID code must be changed for your disk. Because Arch Linux
# does not include version numbers in its kernel and initrd filenames, you
# may need to use manual boot stanzas when using fallback initrds or
# multiple kernels with Arch. This example is modified from one in the Arch
# wiki page on rEFInd (https://wiki.archlinux.org/index.php/rEFInd).
menuentry "Arch Linux" {
    icon     /EFI/refind/icons/os_arch.png
    volume   "Arch Linux"
    loader   /boot/vmlinuz-linux
    initrd   /boot/initramfs-linux.img
    options  "root=PARTUUID=5028fa50-0079-4c40-b240-abfaf28693ea rw add_efi_memmap"
    submenuentry "Boot using fallback initramfs" {
        initrd /boot/initramfs-linux-fallback.img
    }
    submenuentry "Boot to terminal" {
        add_options "systemd.unit=multi-user.target"
    }
    disabled
}

# A sample entry for loading Ubuntu using its standard name for
# its GRUB 2 boot loader. Note uses of Linux-style forward slashes
menuentry Ubuntu {
    loader /EFI/ubuntu/grubx64.efi
    icon /EFI/refind/icons/os_linux.png
    disabled
}

# A minimal ELILO entry, which probably offers nothing that
# auto-detection can't accomplish.
menuentry "ELILO" {
    loader \EFI\elilo\elilo.efi
    disabled
}

# Like the ELILO entry, this one offers nothing that auto-detection
# can't do; but you might use it if you want to disable auto-detection
# but still boot Windows....
menuentry "Windows 7" {
    loader \EFI\Microsoft\Boot\bootmgfw.efi
    disabled
}

# EFI shells are programs just like boot loaders, and can be
# launched in the same way. You can pass a shell the name of a
# script that it's to run on the "options" line. The script
# could initialize hardware and then launch an OS, or it could
# do something entirely different.
menuentry "Windows via shell script" {
    icon \EFI\refind\icons\os_win.png
    loader \EFI\tools\shell.efi
    options "fs0:\EFI\tools\launch_windows.nsh"
    disabled
}

# Mac OS is normally detected and run automatically; however,
# if you want to do something unusual, a manual boot stanza may
# be the way to do it. This one does nothing very unusual, but
# it may serve as a starting point. Note that you'll almost
# certainly need to change the "volume" line for this example
# to work.
menuentry "My macOS" {
    icon \EFI\refind\icons\os_mac.png
    volume "macOS boot"
    loader \System\Library\CoreServices\boot.efi
    disabled
}
metto anche la struttura della directory di boot che è quella che mi disorienta, tra due cartelle di grub, una EFI_OLD annidata sotto EFI (l'ho rinominata io in EFI_OLD per capire se è usata e visto che non ho problemi all'avvio potrei anche eliminarla)

Codice: Seleziona tutto

$ tree boot
boot
├── EFI
│   ├── Boot
│   │   ├── BOOT.CSV
│   │   ├── bootx64.efi
│   │   ├── drivers_x64
│   │   │   ├── btrfs_x64.efi
│   │   │   ├── ext2_x64.efi
│   │   │   ├── ext4_x64.efi
│   │   │   ├── hfs_x64.efi
│   │   │   ├── iso9660_x64.efi
│   │   │   ├── ntfs_x64.efi
│   │   │   └── reiserfs_x64.efi
│   │   ├── EFI_OLD
│   │   │   └── grub
│   │   │       └── grubx64.efi
│   │   ├── icons
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── keys
│   │   │   └── refind_local.cer
│   │   ├── refind.conf.bck
│   │   └── refind.conf-sample
│   ├── grub
│   │   └── grubx64.efi
│   ├── Microsoft
│   │   ├── Boot
│   │   │   ├── BCD
│   │   │   ├── BCD.LOG
│   │   │   ├── BCD.LOG1
│   │   │   ├── BCD.LOG2
│   │   │   ├── bg-BG
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── bootmgfw.efi
│   │   │   ├── bootmgr.efi
│   │   │   ├── BOOTSTAT.DAT
│   │   │   ├── boot.stl
│   │   │   ├── cs-CZ
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── da-DK
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── de-DE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── el-GR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── en-GB
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── en-US
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── es-ES
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── es-MX
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── et-EE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── fi-FI
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── Fonts
│   │   │   │   ├── chs_boot.ttf
│   │   │   │   ├── cht_boot.ttf
│   │   │   │   ├── jpn_boot.ttf
│   │   │   │   ├── kor_boot.ttf
│   │   │   │   ├── malgun_boot.ttf
│   │   │   │   ├── malgunn_boot.ttf
│   │   │   │   ├── meiryo_boot.ttf
│   │   │   │   ├── meiryon_boot.ttf
│   │   │   │   ├── msjh_boot.ttf
│   │   │   │   ├── msjhn_boot.ttf
│   │   │   │   ├── msyh_boot.ttf
│   │   │   │   ├── msyhn_boot.ttf
│   │   │   │   ├── segmono_boot.ttf
│   │   │   │   ├── segoen_slboot.ttf
│   │   │   │   ├── segoe_slboot.ttf
│   │   │   │   └── wgl4_boot.ttf
│   │   │   ├── fr-CA
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── fr-FR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── hr-HR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── hu-HU
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── it-IT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── ja-JP
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── kd_02_10df.dll
│   │   │   ├── kd_02_10ec.dll
│   │   │   ├── kd_02_1137.dll
│   │   │   ├── kd_02_14e4.dll
│   │   │   ├── kd_02_15b3.dll
│   │   │   ├── kd_02_1969.dll
│   │   │   ├── kd_02_19a2.dll
│   │   │   ├── kd_02_1af4.dll
│   │   │   ├── kd_02_8086.dll
│   │   │   ├── kd_07_1415.dll
│   │   │   ├── kd_0C_8086.dll
│   │   │   ├── kdstub.dll
│   │   │   ├── ko-KR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── lt-LT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── lv-LV
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── memtest.efi
│   │   │   ├── nb-NO
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── nl-NL
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pl-PL
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pt-BR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pt-PT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── qps-ploc
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── Resources
│   │   │   │   ├── bootres.dll
│   │   │   │   └── it-IT
│   │   │   │       └── bootres.dll.mui
│   │   │   ├── ro-RO
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── ru-RU
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── sk-SK
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sl-SI
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sr-Latn-CS
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── sr-Latn-RS
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sv-SE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── tr-TR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── uk-UA
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── updaterevokesipolicy.p7b
│   │   │   ├── winsipolicy.p7b
│   │   │   ├── zh-CN
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── zh-HK
│   │   │   │   └── memtest.efi.mui
│   │   │   └── zh-TW
│   │   │       ├── bootmgfw.efi.mui
│   │   │       ├── bootmgr.efi.mui
│   │   │       └── memtest.efi.mui
│   │   └── Recovery
│   │       ├── BCD
│   │       ├── BCD.LOG
│   │       ├── BCD.LOG1
│   │       └── BCD.LOG2
│   ├── refind
│   │   ├── BOOT.CSV
│   │   ├── grubx64.efi
│   │   ├── icons
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── icons-backup
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── keys
│   │   │   ├── refind_local.cer
│   │   │   └── refind_local.crt
│   │   ├── mmx64.efi
│   │   ├── refind.conf
│   │   ├── refind.conf-sample
│   │   ├── refind_x64.efi
│   │   └── shimx64.efi
│   └── tools
├── grub
│   ├── fonts
│   │   └── unicode.pf2
│   ├── grub.cfg
│   ├── grubenv
│   ├── locale
│   │   ├── ast.mo
│   │   ├── ca.mo
│   │   ├── da.mo
│   │   ├── de_CH.mo
│   │   ├── de@hebrew.mo
│   │   ├── de.mo
│   │   ├── en@arabic.mo
│   │   ├── en@hebrew.mo
│   │   ├── en@piglatin.mo
│   │   ├── en@quot.mo
│   │   ├── eo.mo
│   │   ├── es.mo
│   │   ├── fi.mo
│   │   ├── fr.mo
│   │   ├── gl.mo
│   │   ├── hr.mo
│   │   ├── hu.mo
│   │   ├── id.mo
│   │   ├── it.mo
│   │   ├── ja.mo
│   │   ├── ko.mo
│   │   ├── lt.mo
│   │   ├── nb.mo
│   │   ├── nl.mo
│   │   ├── pa.mo
│   │   ├── pl.mo
│   │   ├── pt_BR.mo
│   │   ├── ru.mo
│   │   ├── sl.mo
│   │   ├── sr.mo
│   │   ├── sv.mo
│   │   ├── tr.mo
│   │   ├── uk.mo
│   │   ├── vi.mo
│   │   ├── zh_CN.mo
│   │   └── zh_TW.mo
│   ├── themes
│   │   └── starfield
│   │       ├── blob_w.png
│   │       ├── boot_menu_c.png
│   │       ├── boot_menu_e.png
│   │       ├── boot_menu_ne.png
│   │       ├── boot_menu_n.png
│   │       ├── boot_menu_nw.png
│   │       ├── boot_menu_se.png
│   │       ├── boot_menu_s.png
│   │       ├── boot_menu_sw.png
│   │       ├── boot_menu_w.png
│   │       ├── COPYING.CC-BY-SA-3.0
│   │       ├── dejavu_10.pf2
│   │       ├── dejavu_12.pf2
│   │       ├── dejavu_14.pf2
│   │       ├── dejavu_16.pf2
│   │       ├── dejavu_bold_14.pf2
│   │       ├── README
│   │       ├── slider_c.png
│   │       ├── slider_n.png
│   │       ├── slider_s.png
│   │       ├── starfield.png
│   │       ├── terminal_box_c.png
│   │       ├── terminal_box_e.png
│   │       ├── terminal_box_ne.png
│   │       ├── terminal_box_n.png
│   │       ├── terminal_box_nw.png
│   │       ├── terminal_box_se.png
│   │       ├── terminal_box_s.png
│   │       ├── terminal_box_sw.png
│   │       ├── terminal_box_w.png
│   │       └── theme.txt
│   └── x86_64-efi
│       ├── acpi.mod
│       ├── adler32.mod
│       ├── affs.mod
│       ├── afs.mod
│       ├── ahci.mod
│       ├── all_video.mod
│       ├── aout.mod
│       ├── appleldr.mod
│       ├── archelp.mod
│       ├── ata.mod
│       ├── at_keyboard.mod
│       ├── backtrace.mod
│       ├── bfs.mod
│       ├── bitmap.mod
│       ├── bitmap_scale.mod
│       ├── blocklist.mod
│       ├── boot.mod
│       ├── boottime.mod
│       ├── bsd.mod
│       ├── bswap_test.mod
│       ├── btrfs.mod
│       ├── bufio.mod
│       ├── cacheinfo.mod
│       ├── cat.mod
│       ├── cbfs.mod
│       ├── cbls.mod
│       ├── cbmemc.mod
│       ├── cbtable.mod
│       ├── cbtime.mod
│       ├── chain.mod
│       ├── cmdline_cat_test.mod
│       ├── cmp.mod
│       ├── cmp_test.mod
│       ├── command.lst
│       ├── configfile.mod
│       ├── core.efi
│       ├── cpio_be.mod
│       ├── cpio.mod
│       ├── cpuid.mod
│       ├── crc64.mod
│       ├── cryptodisk.mod
│       ├── crypto.lst
│       ├── crypto.mod
│       ├── cs5536.mod
│       ├── ctz_test.mod
│       ├── datehook.mod
│       ├── date.mod
│       ├── datetime.mod
│       ├── diskfilter.mod
│       ├── disk.mod
│       ├── div.mod
│       ├── div_test.mod
│       ├── dm_nv.mod
│       ├── echo.mod
│       ├── efifwsetup.mod
│       ├── efi_gop.mod
│       ├── efinet.mod
│       ├── efi_uga.mod
│       ├── ehci.mod
│       ├── elf.mod
│       ├── eval.mod
│       ├── exfat.mod
│       ├── exfctest.mod
│       ├── ext2.mod
│       ├── extcmd.mod
│       ├── fat.mod
│       ├── file.mod
│       ├── fixvideo.mod
│       ├── font.mod
│       ├── fshelp.mod
│       ├── fs.lst
│       ├── functional_test.mod
│       ├── gcry_arcfour.mod
│       ├── gcry_blowfish.mod
│       ├── gcry_camellia.mod
│       ├── gcry_cast5.mod
│       ├── gcry_crc.mod
│       ├── gcry_des.mod
│       ├── gcry_dsa.mod
│       ├── gcry_idea.mod
│       ├── gcry_md4.mod
│       ├── gcry_md5.mod
│       ├── gcry_rfc2268.mod
│       ├── gcry_rijndael.mod
│       ├── gcry_rmd160.mod
│       ├── gcry_rsa.mod
│       ├── gcry_seed.mod
│       ├── gcry_serpent.mod
│       ├── gcry_sha1.mod
│       ├── gcry_sha256.mod
│       ├── gcry_sha512.mod
│       ├── gcry_tiger.mod
│       ├── gcry_twofish.mod
│       ├── gcry_whirlpool.mod
│       ├── geli.mod
│       ├── gettext.mod
│       ├── gfxmenu.mod
│       ├── gfxterm_background.mod
│       ├── gfxterm_menu.mod
│       ├── gfxterm.mod
│       ├── gptsync.mod
│       ├── grub.efi
│       ├── gzio.mod
│       ├── halt.mod
│       ├── hashsum.mod
│       ├── hdparm.mod
│       ├── hello.mod
│       ├── help.mod
│       ├── hexdump.mod
│       ├── hfs.mod
│       ├── hfspluscomp.mod
│       ├── hfsplus.mod
│       ├── http.mod
│       ├── iorw.mod
│       ├── iso9660.mod
│       ├── jfs.mod
│       ├── jpeg.mod
│       ├── keylayouts.mod
│       ├── keystatus.mod
│       ├── ldm.mod
│       ├── legacycfg.mod
│       ├── legacy_password_test.mod
│       ├── linux16.mod
│       ├── linux.mod
│       ├── loadbios.mod
│       ├── loadenv.mod
│       ├── loopback.mod
│       ├── lsacpi.mod
│       ├── lsefimmap.mod
│       ├── lsefi.mod
│       ├── lsefisystab.mod
│       ├── lsmmap.mod
│       ├── ls.mod
│       ├── lspci.mod
│       ├── lssal.mod
│       ├── luks.mod
│       ├── lvm.mod
│       ├── lzopio.mod
│       ├── macbless.mod
│       ├── macho.mod
│       ├── mdraid09_be.mod
│       ├── mdraid09.mod
│       ├── mdraid1x.mod
│       ├── memdisk.mod
│       ├── memrw.mod
│       ├── minicmd.mod
│       ├── minix2_be.mod
│       ├── minix2.mod
│       ├── minix3_be.mod
│       ├── minix3.mod
│       ├── minix_be.mod
│       ├── minix.mod
│       ├── mmap.mod
│       ├── moddep.lst
│       ├── modinfo.sh
│       ├── morse.mod
│       ├── mpi.mod
│       ├── msdospart.mod
│       ├── mul_test.mod
│       ├── multiboot2.mod
│       ├── multiboot.mod
│       ├── nativedisk.mod
│       ├── net.mod
│       ├── newc.mod
│       ├── nilfs2.mod
│       ├── normal.mod
│       ├── ntfscomp.mod
│       ├── ntfs.mod
│       ├── odc.mod
│       ├── offsetio.mod
│       ├── ohci.mod
│       ├── part_acorn.mod
│       ├── part_amiga.mod
│       ├── part_apple.mod
│       ├── part_bsd.mod
│       ├── part_dfly.mod
│       ├── part_dvh.mod
│       ├── part_gpt.mod
│       ├── partmap.lst
│       ├── part_msdos.mod
│       ├── part_plan.mod
│       ├── part_sun.mod
│       ├── part_sunpc.mod
│       ├── parttool.lst
│       ├── parttool.mod
│       ├── password.mod
│       ├── password_pbkdf2.mod
│       ├── pata.mod
│       ├── pbkdf2.mod
│       ├── pbkdf2_test.mod
│       ├── pcidump.mod
│       ├── play.mod
│       ├── png.mod
│       ├── priority_queue.mod
│       ├── probe.mod
│       ├── procfs.mod
│       ├── progress.mod
│       ├── raid5rec.mod
│       ├── raid6rec.mod
│       ├── random.mod
│       ├── read.mod
│       ├── reboot.mod
│       ├── regexp.mod
│       ├── reiserfs.mod
│       ├── relocator.mod
│       ├── romfs.mod
│       ├── scsi.mod
│       ├── search_fs_file.mod
│       ├── search_fs_uuid.mod
│       ├── search_label.mod
│       ├── search.mod
│       ├── serial.mod
│       ├── setjmp.mod
│       ├── setjmp_test.mod
│       ├── setpci.mod
│       ├── sfs.mod
│       ├── shift_test.mod
│       ├── signature_test.mod
│       ├── sleep.mod
│       ├── sleep_test.mod
│       ├── spkmodem.mod
│       ├── squash4.mod
│       ├── syslinuxcfg.mod
│       ├── tar.mod
│       ├── terminal.lst
│       ├── terminal.mod
│       ├── terminfo.mod
│       ├── test_blockarg.mod
│       ├── testload.mod
│       ├── test.mod
│       ├── testspeed.mod
│       ├── tftp.mod
│       ├── tga.mod
│       ├── time.mod
│       ├── trig.mod
│       ├── tr.mod
│       ├── true.mod
│       ├── udf.mod
│       ├── ufs1_be.mod
│       ├── ufs1.mod
│       ├── ufs2.mod
│       ├── uhci.mod
│       ├── usb_keyboard.mod
│       ├── usb.mod
│       ├── usbms.mod
│       ├── usbserial_common.mod
│       ├── usbserial_ftdi.mod
│       ├── usbserial_pl2303.mod
│       ├── usbserial_usbdebug.mod
│       ├── usbtest.mod
│       ├── verify.mod
│       ├── video_bochs.mod
│       ├── video_cirrus.mod
│       ├── video_colors.mod
│       ├── video_fb.mod
│       ├── videoinfo.mod
│       ├── video.lst
│       ├── video.mod
│       ├── videotest_checksum.mod
│       ├── videotest.mod
│       ├── xfs.mod
│       ├── xnu.mod
│       ├── xnu_uuid.mod
│       ├── xnu_uuid_test.mod
│       ├── xzio.mod
│       ├── zfscrypt.mod
│       ├── zfsinfo.mod
│       └── zfs.mod
├── initramfs-linux-fallback.img
├── initramfs-linux.img
├── intel-ucode.img
├── refind_linux.conf
├── refind_linux.conf.old
├── System Volume Information
│   ├── AadRecoveryPasswordDelete
│   ├── ClientRecoveryPasswordRotation
│   └── IndexerVolumeGuid
└── vmlinuz-linux
il mio obbiettivo è quello di capire quali sono i file che partono al boot per poter "firmarli" ed attivare il secure boot.

Avatar utente
TheSaint
Robin Hood
Messaggi: 7957
Iscritto il: 8 settembre 2007, 7:43
Architettura: x86_64 (64bit)
Località: davanti al computer

Re: Disordine rEFInd, come sistemarlo?

Messaggio da TheSaint » 25 dicembre 2019, 13:01

Quello che hai in ESP, non è poi problematico. Magari troverai come fare una ripulita, ma ci vuole un po di esperienza e una immagine della partizione per non sbagliarsi.
Quello che conta è come funziona la configurazione di rEFInd, che mi pare ben descritta.
Allora togliendo le linee commentate, si passa a vedere cose si ottiene

Codice: Seleziona tutto

timeout 25                                     # 25 secondi prima di avviarsi
default_selection 2                            # con la seconda scelta, la Arch
menuentry Linux {
    icon EFI/refind/icons/os_linux.png
    volume 904404F8-B481-440C-A1E3-11A5A954E601
    loader bzImage-3.3.0-rc7
    initrd initrd-3.3.0.img
    options "ro root=UUID=5f96cafa-e0a7-4057-b18f-fa709db5b837"
    disabled
}
menuentry "Arch Linux" {
    icon     /EFI/refind/icons/os_arch.png
    volume   "Arch Linux"
    loader   /boot/vmlinuz-linux
    initrd   /boot/initramfs-linux.img
    options  "root=PARTUUID=5028fa50-0079-4c40-b240-abfaf28693ea rw add_efi_memmap"
    submenuentry "Boot using fallback initramfs" {
        initrd /boot/initramfs-linux-fallback.img
    }
    submenuentry "Boot to terminal" {
        add_options "systemd.unit=multi-user.target"
    }
    disabled
}
menuentry "Windows 7" {                          # se esiste
    loader \EFI\Microsoft\Boot\bootmgfw.efi
    disabled
}
Serve che posti

Codice: Seleziona tutto

blkid
parted -l
Tanto da capire quali sono le partizioni e che UUID PARTID hanno. Così si passa a verificare se le opzioni passate al kernel sono pertinenti a quello che si vuole fare.
Se hai windows installato magari si potrà definire anche quello e/o altre installazioni.
F the saint 13 anni da questo forum ;)
Gli uomini consumano il pianeta, almeno due di queste cose si possono ridurre.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 25 dicembre 2019, 22:52

C'è un bel casino la dentro e per questo volevo dare un' occhiata ai comandi usati, magari ha lanciato i comandi con sudo (?), comunque...
L' OP dovrebbe (per sommi capi, magari nel dettaglio dopo le feste :P):
- Con efibootmgr eliminare l' entry generato dal grub;
Al momento non si elimina nulla ma si rinomina:
La cartella /boot/EFI/Boot/ appartiene a win e a parte il file bootx64.efi e (con riserva) BOOT.CSV, tutto il resto non serve, quindi si rinomina in -old, -back, -save o quello che si vuole;
La cartella /boot/grub non serve a nulla, si rinomina;
La cartella /boot/EFI/grub si rinomina;
La cartella /boot/EFI/Microsoft non si tocca, idem per la Recovery;
La cartella /boot/EFI/refind si rinomina;
La cartella /boot/EFI/tools si rinomina;
In pratica dentro /boot dovrà esserci la cartella EFI, kernel, i files immagine.img di Arch e il file refind.conf;
Dentro la EFI dovrà esserci la cartella Microsoft e Boot che servono a Win (bootx64.efi e (con riserva) BOOT.CSV);
Tutto il resto dopo il riavvio si elimina o si reinstalla exnovo a seconda dei casi.
Bisogna tentare il riavvio e dal momento che il file /boot/refind.conf e l' entry di refind nella nvram sono intonsi, Arch dovrebbe avviarsi regolarmente.
A sistema avviato via terminale e con l' utente root, prima con efibootmgr si elimina l' entry di refind (altrimenti ne verrà creato un secondo) e poi si rilancia i comandi per ricreare la config, entry nell nvram e le chiavi, se con refind è stato installato anche sbsigntools basterà un refind-install --localkeys. Fatto questo si attiva il secure-boot in uefi e... dovrebbe andare.
Il file /boot/refind.conf non verrà sovrascritto e non è consigliato farlo durante la fase d' installazione o in chroot perché altrimenti refind vedrebbe l' iso di installazione e non il sistema appena installato.
La config presente in /boot/EFI/refind serve per inserire a manina nuovi entry ove la funzione automatica sbaglia o non li vede.

Le cartelle rinominate in -old, -back -quelchevuoi, dopo il riavvio e se tutto funge si possono eliminare.
Alla fine della fiera, il grub va disinstallato.

Bye e buon Natale^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 26 dicembre 2019, 11:58

Innanzitutto grazie.
Allora si ho fatto casino e può essere abbia usato sudo anzichè farlo da root.
Come dicevo in precedenza la partizione sda2 era quella originaria di quando ho installato Arch in dual boot con Win 10.
Il problema venne dopo perchè quella partizione aveva problemi di spazio (non ricordo altro) e quindi ho spostato la /boot su sda9 aumentando la confusione.

@TheSaint ecco il risultato che chiedevi:

Codice: Seleziona tutto

# blkid
/dev/sda1: LABEL="Ripristino" UUID="06BC5783BC576BE5" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="ff79236e-bb28-4f4a-a574-f6bff88cdde1"
/dev/sda2: UUID="F659-BCEA" TYPE="vfat" PARTLABEL="EFI system partition" PARTUUID="49b2574d-5623-4548-93ff-1aa8f381b07b"
/dev/sda3: PARTLABEL="Microsoft reserved partition" PARTUUID="63d33f97-a35e-4560-bcd5-2fd88cda5b3e"
/dev/sda4: UUID="DCD83A3BD83A146C" TYPE="ntfs" PARTLABEL="Basic data partition" PARTUUID="6e8a1171-ceca-46d7-901b-b752aa6a2923"
/dev/sda5: UUID="D0202A2F202A1CCA" TYPE="ntfs" PARTUUID="189bf528-cef5-42fc-ad0d-e0fe0994c559"
/dev/sda6: UUID="a501323c-f6ce-43e0-8b7e-339d9c9d203e" TYPE="ext4" PARTLABEL="ArchLinux" PARTUUID="63be3d4c-4568-4da0-afa8-f2fdfd1092d8"
/dev/sda7: UUID="c01ac7ec-e4c0-4e96-9efe-98ec58fc56a3" TYPE="ext4" PARTLABEL="Home" PARTUUID="501eea38-5966-499d-b1eb-184166d0954c"
/dev/sda8: LABEL="Bridge" UUID="6DB0CEC82DCE094C" TYPE="ntfs" PTTYPE="dos" PARTLABEL="Bridge" PARTUUID="da4e5e09-c3ab-4f7c-b47e-e5b33b379127"
/dev/sda9: UUID="8974-ACA1" TYPE="vfat" PARTLABEL="EFI" PARTUUID="3eabbfd8-dc94-4315-acf1-5bcb2caa0869"
# parted -l
Model: ATA TOSHIBA MQ01ACF0 (scsi)
Disk /dev/sda: 500GB
Sector size (logical/physical): 512B/4096B
Partition Table: gpt
Disk Flags: 

Number  Start   End    Size    File system  Name                          Flags
 1      1049kB  473MB  472MB   ntfs         Basic data partition          hidden, diag
 2      473MB   578MB  105MB   fat32        EFI system partition          msftdata
 3      578MB   595MB  16.8MB               Microsoft reserved partition  msftres
 4      595MB   249GB  249GB   ntfs         Basic data partition          msftdata
 9      249GB   250GB  577MB   fat32        EFI                           boot, esp
 6      250GB   355GB  105GB   ext4         ArchLinux
 7      355GB   445GB  90.7GB  ext4         Home
 8      445GB   499GB  53.7GB  ntfs         Bridge                        msftdata
 5      499GB   500GB  929MB   ntfs                                       hidden, diag
la partizione sda2 penso venga scritta da win10 e contiene solo:

Codice: Seleziona tutto

.../F659-BCEA
└── System Volume Information
    ├── AadRecoveryPasswordDelete
    └── ClientRecoveryPasswordRotation

3 directories, 0 files
@VenereNera:
non capisco la frase:
L' OP dovrebbe
cosa intendi per OP?
ad ogni modo va bene anche dopo le feste...
intanto mi porto avanti ed ho rinominato -old secondo le tue indicazioni tranne:
La cartella /boot/EFI/refind non posso rinominarla altrimenti parte solo win
quindi la situazione ora è:

Codice: Seleziona tutto

$ tree /boot
/boot
├── EFI
│   ├── Boot
│   │   ├── BOOT.CSV
│   │   ├── bootx64.efi
│   │   ├── drivers_x64-old
│   │   │   ├── btrfs_x64.efi
│   │   │   ├── ext2_x64.efi
│   │   │   ├── ext4_x64.efi
│   │   │   ├── hfs_x64.efi
│   │   │   ├── iso9660_x64.efi
│   │   │   ├── ntfs_x64.efi
│   │   │   └── reiserfs_x64.efi
│   │   ├── EFI-old
│   │   │   └── grub
│   │   │       └── grubx64.efi
│   │   ├── icons-old
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── keys-old
│   │   │   └── refind_local.cer
│   │   ├── refind.conf.bck-old
│   │   └── refind.conf-sample-old
│   ├── grub-old
│   │   └── grubx64.efi
│   ├── Microsoft
│   │   ├── Boot
│   │   │   ├── BCD
│   │   │   ├── BCD.LOG
│   │   │   ├── BCD.LOG1
│   │   │   ├── BCD.LOG2
│   │   │   ├── bg-BG
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── bootmgfw.efi
│   │   │   ├── bootmgr.efi
│   │   │   ├── BOOTSTAT.DAT
│   │   │   ├── boot.stl
│   │   │   ├── cs-CZ
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── da-DK
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── de-DE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── el-GR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── en-GB
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── en-US
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── es-ES
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── es-MX
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── et-EE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── fi-FI
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── Fonts
│   │   │   │   ├── chs_boot.ttf
│   │   │   │   ├── cht_boot.ttf
│   │   │   │   ├── jpn_boot.ttf
│   │   │   │   ├── kor_boot.ttf
│   │   │   │   ├── malgun_boot.ttf
│   │   │   │   ├── malgunn_boot.ttf
│   │   │   │   ├── meiryo_boot.ttf
│   │   │   │   ├── meiryon_boot.ttf
│   │   │   │   ├── msjh_boot.ttf
│   │   │   │   ├── msjhn_boot.ttf
│   │   │   │   ├── msyh_boot.ttf
│   │   │   │   ├── msyhn_boot.ttf
│   │   │   │   ├── segmono_boot.ttf
│   │   │   │   ├── segoen_slboot.ttf
│   │   │   │   ├── segoe_slboot.ttf
│   │   │   │   └── wgl4_boot.ttf
│   │   │   ├── fr-CA
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── fr-FR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── hr-HR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── hu-HU
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── it-IT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── ja-JP
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── kd_02_10df.dll
│   │   │   ├── kd_02_10ec.dll
│   │   │   ├── kd_02_1137.dll
│   │   │   ├── kd_02_14e4.dll
│   │   │   ├── kd_02_15b3.dll
│   │   │   ├── kd_02_1969.dll
│   │   │   ├── kd_02_19a2.dll
│   │   │   ├── kd_02_1af4.dll
│   │   │   ├── kd_02_8086.dll
│   │   │   ├── kd_07_1415.dll
│   │   │   ├── kd_0C_8086.dll
│   │   │   ├── kdstub.dll
│   │   │   ├── ko-KR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── lt-LT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── lv-LV
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── memtest.efi
│   │   │   ├── nb-NO
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── nl-NL
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pl-PL
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pt-BR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── pt-PT
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── qps-ploc
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── Resources
│   │   │   │   ├── bootres.dll
│   │   │   │   └── it-IT
│   │   │   │       └── bootres.dll.mui
│   │   │   ├── ro-RO
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── ru-RU
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── sk-SK
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sl-SI
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sr-Latn-CS
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── sr-Latn-RS
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── sv-SE
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── tr-TR
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── uk-UA
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   └── bootmgr.efi.mui
│   │   │   ├── updaterevokesipolicy.p7b
│   │   │   ├── winsipolicy.p7b
│   │   │   ├── zh-CN
│   │   │   │   ├── bootmgfw.efi.mui
│   │   │   │   ├── bootmgr.efi.mui
│   │   │   │   └── memtest.efi.mui
│   │   │   ├── zh-HK
│   │   │   │   └── memtest.efi.mui
│   │   │   └── zh-TW
│   │   │       ├── bootmgfw.efi.mui
│   │   │       ├── bootmgr.efi.mui
│   │   │       └── memtest.efi.mui
│   │   └── Recovery
│   │       ├── BCD
│   │       ├── BCD.LOG
│   │       ├── BCD.LOG1
│   │       └── BCD.LOG2
│   ├── refind
│   │   ├── BOOT.CSV
│   │   ├── grubx64.efi
│   │   ├── icons
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── icons-backup
│   │   │   ├── arrow_left.png
│   │   │   ├── arrow_right.png
│   │   │   ├── boot_linux.png
│   │   │   ├── boot_win.png
│   │   │   ├── func_about.png
│   │   │   ├── func_csr_rotate.png
│   │   │   ├── func_exit.png
│   │   │   ├── func_firmware.png
│   │   │   ├── func_hidden.png
│   │   │   ├── func_reset.png
│   │   │   ├── func_shutdown.png
│   │   │   ├── licenses
│   │   │   │   ├── cc-3.0.txt
│   │   │   │   ├── cc-by-sa-4.0.txt
│   │   │   │   ├── gpl-2.0.txt
│   │   │   │   └── lgpl-3.0.txt
│   │   │   ├── mouse.png
│   │   │   ├── os_arch.png
│   │   │   ├── os_artful.png
│   │   │   ├── os_bionic.png
│   │   │   ├── os_centos.png
│   │   │   ├── os_chakra.png
│   │   │   ├── os_chrome.png
│   │   │   ├── os_clover.png
│   │   │   ├── os_crunchbang.png
│   │   │   ├── os_debian.png
│   │   │   ├── os_devuan.png
│   │   │   ├── os_elementary.png
│   │   │   ├── os_fedora.png
│   │   │   ├── os_freebsd.png
│   │   │   ├── os_frugalware.png
│   │   │   ├── os_gentoo.png
│   │   │   ├── os_gummiboot.png
│   │   │   ├── os_haiku.png
│   │   │   ├── os_hwtest.png
│   │   │   ├── os_kubuntu.png
│   │   │   ├── os_legacy.png
│   │   │   ├── os_linuxmint.png
│   │   │   ├── os_linux.png
│   │   │   ├── os_lubuntu.png
│   │   │   ├── os_mac.png
│   │   │   ├── os_mageia.png
│   │   │   ├── os_mandriva.png
│   │   │   ├── os_netbsd.png
│   │   │   ├── os_network.png
│   │   │   ├── os_opensuse.png
│   │   │   ├── os_redhat.png
│   │   │   ├── os_refind.png
│   │   │   ├── os_refit.png
│   │   │   ├── os_slackware.png
│   │   │   ├── os_suse.png
│   │   │   ├── os_systemd.png
│   │   │   ├── os_trusty.png
│   │   │   ├── os_ubuntu.png
│   │   │   ├── os_unknown.png
│   │   │   ├── os_void.png
│   │   │   ├── os_win8.png
│   │   │   ├── os_win.png
│   │   │   ├── os_xenial.png
│   │   │   ├── os_xubuntu.png
│   │   │   ├── os_zesty.png
│   │   │   ├── svg
│   │   │   │   ├── boot_win.svg
│   │   │   │   ├── func_csr_rotate.svg
│   │   │   │   ├── mouse.svg
│   │   │   │   ├── os_clover.svg
│   │   │   │   ├── os_debian.svg
│   │   │   │   ├── os_devuan.svg
│   │   │   │   ├── os_elementary.svg
│   │   │   │   ├── os_gummiboot.svg
│   │   │   │   ├── os_haiku.svg
│   │   │   │   ├── os_legacy.svg
│   │   │   │   ├── os_mac.svg
│   │   │   │   ├── os_netbsd.svg
│   │   │   │   ├── os_redhat.svg
│   │   │   │   ├── os_refind.svg
│   │   │   │   ├── os_refit.svg
│   │   │   │   ├── os_win.svg
│   │   │   │   ├── os_xenial.svg
│   │   │   │   ├── os_zesty.png
│   │   │   │   ├── tool_fwupdate.svg
│   │   │   │   ├── tool_memtest.svg
│   │   │   │   └── tool_rescue.png
│   │   │   ├── tool_apple_rescue.png
│   │   │   ├── tool_fwupdate.png
│   │   │   ├── tool_memtest.png
│   │   │   ├── tool_mok_tool.png
│   │   │   ├── tool_netboot.png
│   │   │   ├── tool_part.png
│   │   │   ├── tool_rescue.png
│   │   │   ├── tool_shell.png
│   │   │   ├── tool_windows_rescue.png
│   │   │   ├── transparent.png
│   │   │   ├── vol_external.png
│   │   │   ├── vol_internal.png
│   │   │   ├── vol_net.png
│   │   │   └── vol_optical.png
│   │   ├── keys
│   │   │   ├── refind_local.cer
│   │   │   └── refind_local.crt
│   │   ├── mmx64.efi
│   │   ├── refind.conf
│   │   ├── refind.conf-sample
│   │   ├── refind_x64.efi
│   │   └── shimx64.efi
│   └── tools-old
├── grub-old
│   ├── fonts
│   │   └── unicode.pf2
│   ├── grub.cfg
│   ├── grubenv
│   ├── locale
│   │   ├── ast.mo
│   │   ├── ca.mo
│   │   ├── da.mo
│   │   ├── de_CH.mo
│   │   ├── de@hebrew.mo
│   │   ├── de.mo
│   │   ├── en@arabic.mo
│   │   ├── en@hebrew.mo
│   │   ├── en@piglatin.mo
│   │   ├── en@quot.mo
│   │   ├── eo.mo
│   │   ├── es.mo
│   │   ├── fi.mo
│   │   ├── fr.mo
│   │   ├── gl.mo
│   │   ├── hr.mo
│   │   ├── hu.mo
│   │   ├── id.mo
│   │   ├── it.mo
│   │   ├── ja.mo
│   │   ├── ko.mo
│   │   ├── lt.mo
│   │   ├── nb.mo
│   │   ├── nl.mo
│   │   ├── pa.mo
│   │   ├── pl.mo
│   │   ├── pt_BR.mo
│   │   ├── ru.mo
│   │   ├── sl.mo
│   │   ├── sr.mo
│   │   ├── sv.mo
│   │   ├── tr.mo
│   │   ├── uk.mo
│   │   ├── vi.mo
│   │   ├── zh_CN.mo
│   │   └── zh_TW.mo
│   ├── themes
│   │   └── starfield
│   │       ├── blob_w.png
│   │       ├── boot_menu_c.png
│   │       ├── boot_menu_e.png
│   │       ├── boot_menu_ne.png
│   │       ├── boot_menu_n.png
│   │       ├── boot_menu_nw.png
│   │       ├── boot_menu_se.png
│   │       ├── boot_menu_s.png
│   │       ├── boot_menu_sw.png
│   │       ├── boot_menu_w.png
│   │       ├── COPYING.CC-BY-SA-3.0
│   │       ├── dejavu_10.pf2
│   │       ├── dejavu_12.pf2
│   │       ├── dejavu_14.pf2
│   │       ├── dejavu_16.pf2
│   │       ├── dejavu_bold_14.pf2
│   │       ├── README
│   │       ├── slider_c.png
│   │       ├── slider_n.png
│   │       ├── slider_s.png
│   │       ├── starfield.png
│   │       ├── terminal_box_c.png
│   │       ├── terminal_box_e.png
│   │       ├── terminal_box_ne.png
│   │       ├── terminal_box_n.png
│   │       ├── terminal_box_nw.png
│   │       ├── terminal_box_se.png
│   │       ├── terminal_box_s.png
│   │       ├── terminal_box_sw.png
│   │       ├── terminal_box_w.png
│   │       └── theme.txt
│   └── x86_64-efi
│       ├── acpi.mod
│       ├── adler32.mod
│       ├── affs.mod
│       ├── afs.mod
│       ├── ahci.mod
│       ├── all_video.mod
│       ├── aout.mod
│       ├── appleldr.mod
│       ├── archelp.mod
│       ├── ata.mod
│       ├── at_keyboard.mod
│       ├── backtrace.mod
│       ├── bfs.mod
│       ├── bitmap.mod
│       ├── bitmap_scale.mod
│       ├── blocklist.mod
│       ├── boot.mod
│       ├── boottime.mod
│       ├── bsd.mod
│       ├── bswap_test.mod
│       ├── btrfs.mod
│       ├── bufio.mod
│       ├── cacheinfo.mod
│       ├── cat.mod
│       ├── cbfs.mod
│       ├── cbls.mod
│       ├── cbmemc.mod
│       ├── cbtable.mod
│       ├── cbtime.mod
│       ├── chain.mod
│       ├── cmdline_cat_test.mod
│       ├── cmp.mod
│       ├── cmp_test.mod
│       ├── command.lst
│       ├── configfile.mod
│       ├── core.efi
│       ├── cpio_be.mod
│       ├── cpio.mod
│       ├── cpuid.mod
│       ├── crc64.mod
│       ├── cryptodisk.mod
│       ├── crypto.lst
│       ├── crypto.mod
│       ├── cs5536.mod
│       ├── ctz_test.mod
│       ├── datehook.mod
│       ├── date.mod
│       ├── datetime.mod
│       ├── diskfilter.mod
│       ├── disk.mod
│       ├── div.mod
│       ├── div_test.mod
│       ├── dm_nv.mod
│       ├── echo.mod
│       ├── efifwsetup.mod
│       ├── efi_gop.mod
│       ├── efinet.mod
│       ├── efi_uga.mod
│       ├── ehci.mod
│       ├── elf.mod
│       ├── eval.mod
│       ├── exfat.mod
│       ├── exfctest.mod
│       ├── ext2.mod
│       ├── extcmd.mod
│       ├── fat.mod
│       ├── file.mod
│       ├── fixvideo.mod
│       ├── font.mod
│       ├── fshelp.mod
│       ├── fs.lst
│       ├── functional_test.mod
│       ├── gcry_arcfour.mod
│       ├── gcry_blowfish.mod
│       ├── gcry_camellia.mod
│       ├── gcry_cast5.mod
│       ├── gcry_crc.mod
│       ├── gcry_des.mod
│       ├── gcry_dsa.mod
│       ├── gcry_idea.mod
│       ├── gcry_md4.mod
│       ├── gcry_md5.mod
│       ├── gcry_rfc2268.mod
│       ├── gcry_rijndael.mod
│       ├── gcry_rmd160.mod
│       ├── gcry_rsa.mod
│       ├── gcry_seed.mod
│       ├── gcry_serpent.mod
│       ├── gcry_sha1.mod
│       ├── gcry_sha256.mod
│       ├── gcry_sha512.mod
│       ├── gcry_tiger.mod
│       ├── gcry_twofish.mod
│       ├── gcry_whirlpool.mod
│       ├── geli.mod
│       ├── gettext.mod
│       ├── gfxmenu.mod
│       ├── gfxterm_background.mod
│       ├── gfxterm_menu.mod
│       ├── gfxterm.mod
│       ├── gptsync.mod
│       ├── grub.efi
│       ├── gzio.mod
│       ├── halt.mod
│       ├── hashsum.mod
│       ├── hdparm.mod
│       ├── hello.mod
│       ├── help.mod
│       ├── hexdump.mod
│       ├── hfs.mod
│       ├── hfspluscomp.mod
│       ├── hfsplus.mod
│       ├── http.mod
│       ├── iorw.mod
│       ├── iso9660.mod
│       ├── jfs.mod
│       ├── jpeg.mod
│       ├── keylayouts.mod
│       ├── keystatus.mod
│       ├── ldm.mod
│       ├── legacycfg.mod
│       ├── legacy_password_test.mod
│       ├── linux16.mod
│       ├── linux.mod
│       ├── loadbios.mod
│       ├── loadenv.mod
│       ├── loopback.mod
│       ├── lsacpi.mod
│       ├── lsefimmap.mod
│       ├── lsefi.mod
│       ├── lsefisystab.mod
│       ├── lsmmap.mod
│       ├── ls.mod
│       ├── lspci.mod
│       ├── lssal.mod
│       ├── luks.mod
│       ├── lvm.mod
│       ├── lzopio.mod
│       ├── macbless.mod
│       ├── macho.mod
│       ├── mdraid09_be.mod
│       ├── mdraid09.mod
│       ├── mdraid1x.mod
│       ├── memdisk.mod
│       ├── memrw.mod
│       ├── minicmd.mod
│       ├── minix2_be.mod
│       ├── minix2.mod
│       ├── minix3_be.mod
│       ├── minix3.mod
│       ├── minix_be.mod
│       ├── minix.mod
│       ├── mmap.mod
│       ├── moddep.lst
│       ├── modinfo.sh
│       ├── morse.mod
│       ├── mpi.mod
│       ├── msdospart.mod
│       ├── mul_test.mod
│       ├── multiboot2.mod
│       ├── multiboot.mod
│       ├── nativedisk.mod
│       ├── net.mod
│       ├── newc.mod
│       ├── nilfs2.mod
│       ├── normal.mod
│       ├── ntfscomp.mod
│       ├── ntfs.mod
│       ├── odc.mod
│       ├── offsetio.mod
│       ├── ohci.mod
│       ├── part_acorn.mod
│       ├── part_amiga.mod
│       ├── part_apple.mod
│       ├── part_bsd.mod
│       ├── part_dfly.mod
│       ├── part_dvh.mod
│       ├── part_gpt.mod
│       ├── partmap.lst
│       ├── part_msdos.mod
│       ├── part_plan.mod
│       ├── part_sun.mod
│       ├── part_sunpc.mod
│       ├── parttool.lst
│       ├── parttool.mod
│       ├── password.mod
│       ├── password_pbkdf2.mod
│       ├── pata.mod
│       ├── pbkdf2.mod
│       ├── pbkdf2_test.mod
│       ├── pcidump.mod
│       ├── play.mod
│       ├── png.mod
│       ├── priority_queue.mod
│       ├── probe.mod
│       ├── procfs.mod
│       ├── progress.mod
│       ├── raid5rec.mod
│       ├── raid6rec.mod
│       ├── random.mod
│       ├── read.mod
│       ├── reboot.mod
│       ├── regexp.mod
│       ├── reiserfs.mod
│       ├── relocator.mod
│       ├── romfs.mod
│       ├── scsi.mod
│       ├── search_fs_file.mod
│       ├── search_fs_uuid.mod
│       ├── search_label.mod
│       ├── search.mod
│       ├── serial.mod
│       ├── setjmp.mod
│       ├── setjmp_test.mod
│       ├── setpci.mod
│       ├── sfs.mod
│       ├── shift_test.mod
│       ├── signature_test.mod
│       ├── sleep.mod
│       ├── sleep_test.mod
│       ├── spkmodem.mod
│       ├── squash4.mod
│       ├── syslinuxcfg.mod
│       ├── tar.mod
│       ├── terminal.lst
│       ├── terminal.mod
│       ├── terminfo.mod
│       ├── test_blockarg.mod
│       ├── testload.mod
│       ├── test.mod
│       ├── testspeed.mod
│       ├── tftp.mod
│       ├── tga.mod
│       ├── time.mod
│       ├── trig.mod
│       ├── tr.mod
│       ├── true.mod
│       ├── udf.mod
│       ├── ufs1_be.mod
│       ├── ufs1.mod
│       ├── ufs2.mod
│       ├── uhci.mod
│       ├── usb_keyboard.mod
│       ├── usb.mod
│       ├── usbms.mod
│       ├── usbserial_common.mod
│       ├── usbserial_ftdi.mod
│       ├── usbserial_pl2303.mod
│       ├── usbserial_usbdebug.mod
│       ├── usbtest.mod
│       ├── verify.mod
│       ├── video_bochs.mod
│       ├── video_cirrus.mod
│       ├── video_colors.mod
│       ├── video_fb.mod
│       ├── videoinfo.mod
│       ├── video.lst
│       ├── video.mod
│       ├── videotest_checksum.mod
│       ├── videotest.mod
│       ├── xfs.mod
│       ├── xnu.mod
│       ├── xnu_uuid.mod
│       ├── xnu_uuid_test.mod
│       ├── xzio.mod
│       ├── zfscrypt.mod
│       ├── zfsinfo.mod
│       └── zfs.mod
├── initramfs-linux-fallback.img
├── initramfs-linux.img
├── intel-ucode.img
├── refind_linux.conf
├── refind_linux.conf.old
├── System Volume Information
│   ├── AadRecoveryPasswordDelete
│   ├── ClientRecoveryPasswordRotation
│   └── IndexerVolumeGuid
└── vmlinuz-linux

72 directories, 793 files

Avatar utente
TheSaint
Robin Hood
Messaggi: 7957
Iscritto il: 8 settembre 2007, 7:43
Architettura: x86_64 (64bit)
Località: davanti al computer

Re: Disordine rEFInd, come sistemarlo?

Messaggio da TheSaint » 26 dicembre 2019, 14:23

Come si può capire da blkid
la tua Arch si trova in sda6, che ha PARTUUID="63be3d4c-4568-4da0-afa8-f2fdfd1092d8", ma è discorde con quello di rEFInd.
Allora puoi, prima di toccare dove non sai, sistemare il refind.config coi parametri corretti, come per esempio

Codice: Seleziona tutto

timeout 5                                      # 5 secondi prima di avviarsi
default_selection 1                            # con la seconda scelta, la Arch
menuentry "Arch Linux" {
    icon     /EFI/refind/icons/os_arch.png
    volume   "Arch Linux"
    loader   /boot/vmlinuz-linux
    initrd   /boot/initramfs-linux.img
    options  "root=PARTUUID="63be3d4c-4568-4da0-afa8-f2fdfd1092d8" rw add_efi_memmap"
    submenuentry "Boot using fallback initramfs" {
        initrd /boot/initramfs-linux-fallback.img
    }
    submenuentry "Boot to terminal" {
        add_options "systemd.unit=multi-user.target"
    }
    disabled
}
menuentry "Windows 7" {                          # se esiste
    loader \EFI\Microsoft\Boot\bootmgfw.efi
    disabled
}
Comunque, ti conviene rinominare il refind.config e mettere quello che ti propongo. Se non riesci ad avviare, allora rimetti quello precedente. Ovviamente passando dall'immagine di installazione è arch-chroot.
Verifica che in /etc/fstab hai messo le partizioni giusta da montare cosicché il kernel riesce ad avviarti il sistema.
Non ultimo, se guardi nelle mie vecchie discussioni, trovi che consiglio di utilizzare le etichette alle partizioni, che sono molto più facili da ricordare. Quindi hai la possibilità di avviare il kernel con l'opzione LABEL.
F the saint 13 anni da questo forum ;)
Gli uomini consumano il pianeta, almeno due di queste cose si possono ridurre.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 26 dicembre 2019, 14:54

L' acronimo OP significa Original Poster, cioè la persona che ha aperto il topic, il thread (3d), argomento o oggetto di discussione a dir si voglia. In realtà per 3d o thread s' intende la discussione vera e propria sviluppatasi con i contributi (post) di chi vi prende parte.

Ora dobbiamo capire quali entry sono presenti nella nvram per poi eliminare il superfluo, quindi via terminale (non serve né sudo né essere admin):

Codice: Seleziona tutto

efibootmgr
Se devi usare il comando tree per visualizzare l' albero delle cartelle, usa le opzioni -dfi cosicché l' output sarà più leggibile (ieri ho dimenticato di scriverlo :P).

Codice: Seleziona tutto

$ tree -dfi /boot
Ripristina la cartella /boot/EFI/tools perché serve a refind:

Codice: Seleziona tutto

sudo mv /boot/EFI/tools-old /boot/EFI/tools
Credo si possa sistemare senza ricreare la configurazione con refind-install.

Bye^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 26 dicembre 2019, 15:56

@TheSaint
dò per scontato quindi che è corretta la cartella /boot/EFI/refind.
il file refind.config non mi torna perchè ha una serie di menuentry non commentate che non mi servono come ad esempio:

Codice: Seleziona tutto

menuentry Ubuntu {
    loader /EFI/ubuntu/grubx64.efi
    icon /EFI/refind/icons/os_linux.png
    disabled
}

menuentry "ELILO" {
    loader \EFI\elilo\elilo.efi
    disabled
}

menuentry "Windows 7" {
    loader \EFI\Microsoft\Boot\bootmgfw.efi
    disabled
}

menuentry "Windows via shell script" {
    icon \EFI\refind\icons\os_win.png
    loader \EFI\tools\shell.efi
    options "fs0:\EFI\tools\launch_windows.nsh"
    disabled
}

menuentry "My macOS" {
    icon \EFI\refind\icons\os_mac.png
    volume "macOS boot"
    loader \System\Library\CoreServices\boot.efi
    disabled
}
perchè non ho nulla di tutto ciò a meno di win 10 e non win 7.
Quindi non capisco proprio a cosa serva questo file refind.conf, visto che poi dovrebbe far fede il file /boot/refind_linux.conf che è:

Codice: Seleziona tutto

"Boot with standard options"  "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw quiet"
"Boot to single-user mode"    "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw quiet single"
"Boot with minimal options"   "ro root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e"
e richiama il corretto UUID.
Perdonami TheSaint ma è da tempo che non frequento il forum e quindi mi sono perso i suggerimenti sull'uso della Label. Cerco nel limite del possibile di tenere tutte le configurazioni standard, vista la mia niubbiaggine.
Ho comunque duplicato il refind.conf come da tua indicazione e si avvia correttamente. In fstab la partizione è corretta.

@VenereNera
efibootmgr

Codice: Seleziona tutto

$ efibootmgr
BootCurrent: 0015
Timeout: 1 seconds
BootOrder: 0015,0014,0006,0005,0007,0004,0013,0012
Boot0000* HDD1
Boot0001* LAN1
Boot0002* LAN1
Boot0003* LAN2
Boot0004* HDD/SSD
Boot0005* Windows Boot Manager
Boot0006* GRUB
Boot0007* rEFInd local boot
Boot0008* LAN2
Boot0009* LAN1
Boot000A* LAN2
Boot000B* LAN1
Boot000C* LAN2
Boot000D* LAN1
Boot000E* USB Memory
Boot000F* LAN2
Boot0010* LAN1
Boot0011* USB Memory
Boot0012* LAN2
Boot0013* LAN1
Boot0014* rEFInd Boot Manager
Boot0015* rEFInd Boot Manager
ho rinominato la /boot/EFI/tools, ma è vuota.... :? :?

secondo voi alla fine della pulizia potrò eliminare la partizione sda2 che non serve più, oppure mi tocca tenerla perchè è necessaria a win10?

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 26 dicembre 2019, 17:25

C'è tanta roba la dentro, forse è meglio un:

Codice: Seleziona tutto

efibootmgr -v
Qui c'è tanta roba da leggere
La cartella /boot/EFI/tools è vuota perché non è stato installato alcun strumento compatibile con refind or non indicato nulla.

Le configurazioni manuali presenti in /boot/EFI/refind/refind.conf servono quando l' automatismo non funziona. L' opzione disabled presente nei vari esempi fa sì che non siano considerate anche se non commentate. Il trucco 'sta proprio lì.

Codice: Seleziona tutto

menuentry "Arch Linux" {
	icon     /EFI/refind/icons/os_arch.png

       #Permette l' uso delle flag, /dev/sdXY, UUID, PARTUUID eccecc nel tuo caso 8974-ACA1, /dev/sda9 oppure 3eabbfd8-dc94-4315-acf1-5bcb2caa0869
	volume   "Volume ove risiede il kernel Linux, /boot per intenderci"

        # Secondo me il path /boot è di troppo es. /boot/vmlinuz-linux (potrei anche sbagliarmi :p)
	loader   /vmlinuz-linux 
	initrd   "/initramfs-linux.img"
        
       # Permette l' uso di UUID,. PARTUUID eccecc del volume ove risiede la root, nel tuo caso PARTUUID=63be3d4c-4568-4da0-afa8-f2fdfd1092d8 oppure UUID="a501323c-f6ce-43e0-8b7e-339d9c9d203e
	options  "root=UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx rw add_efi_memmap initrd=/intel-ucode.img"
	submenuentry "Boot using fallback initramfs" {
		initrd "/initramfs-linux-fallback.img"
	}
	submenuentry "Boot to terminal" {
		add_options "systemd.unit=multi-user.target"
	}
}
Questo però genera un clone perché l' avvio del sistema è già presente in /boot/refind_linux.conf e non so se si possa cancellare/rinominare così all' acqua di rose.

Bye^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 26 dicembre 2019, 20:10

mi era scappato il "disable".... mannaggia
quindi ora mi è chiaro perchè bisogna allineare refind.conf e refind_linux.conf
non mi paredi aver letto qualcosa in proposito nel wiki.
io comunque non ho modificato manulmente quei file prima di questo intervento

Codice: Seleziona tutto

$ efibootmgr -v
BootCurrent: 0015
Timeout: 1 seconds
BootOrder: 0015,0014,0006,0005,0007,0004,0013,0012
Boot0000* HDD1	BBS(HD,��,0x0).......................................................................
Boot0001* LAN1	BBS(128,��,0x0)........................G..............................................
Boot0002* LAN1	BBS(128,0�,0x0)........................G..............................................
Boot0003* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0004* HDD/SSD	PciRoot(0x0)/Pci(0x1f,0x2)/Sata(0,0,0)
Boot0005* Windows Boot Manager	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)WINDOWS.........x...B.C.D.O.B.J.E.C.T.=.{.9.d.e.a.8.6.2.c.-.5.c.d.d.-.4.e.7.0.-.a.c.c.1.-.f.3.2.b.3.4.4.d.4.7.9.5.}...M................
Boot0006* GRUB	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\GRUB\grubx64.efi)
Boot0007* rEFInd local boot	HD(3,GPT,63d33f97-a35e-4560-bcd5-2fd88cda5b3e,0x113800,0x8000)/File(\EFI\Boot\bootx64.efi)
Boot0008* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0009* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000A* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot000B* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000C* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot000D* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000E* USB Memory	PciRoot(0x0)/Pci(0x14,0x0)/USB(0,0)
Boot000F* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0010* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot0011* USB Memory	PciRoot(0x0)/Pci(0x14,0x0)/USB(0,0)
Boot0012* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0013* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot0014* rEFInd Boot Manager	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\refind\refind_x64.efi)
Boot0015* rEFInd Boot Manager	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\refind\shimx64.efi)
avevo visto la pagina web di refind, ma da autodidatta mi è molto impegnativa... :roll: :roll:

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 27 dicembre 2019, 1:21

silfun ha scritto:
26 dicembre 2019, 20:10
quindi ora mi è chiaro perchè bisogna allineare refind.conf e refind_linux.conf
In che senso allineare?
Se abiliti menuentry "Arch Linux" presente in /boot/EFI/refind/refind.conf, avrai due configurazioni che fan la medesima cosa, quella in /boot/refind_linux.conf e quella in /boot/EFI/refind/refind.conf. Per il resto...

Prima di tutto bisogna coprirsi le spalle (ovvio che il secure-boot con questo sistema di emergenza non deve essere abilitato).

Codice: Seleziona tutto

# Diventa admin
su
# Ora si crea un file di avvio di emergenza qualora vada storto qualcosa
echo "vmlinuz-linux rw root=/dev/sda6 initrd=\initramfs-linux.img" > /boot/startup.nsh
Se per ipotesi andassimo a cancellare l' entry sbagliato, all' avvio dovresti entrare in uefi/bios, muoverti tra i vari menu e avviare Arch da file. Non conoscendo il sistema uefi/bios del tuo pc mi sarebbe difficile offrire assistenza, quindi col file /boot/startup.nsh risolviamo a monte la questione.
Cosa succederebbe in caso di errore. Succederebbe che uefi non trova alcun entry per avviare oppure gli entry puntano a nulla e ti ritroveresti davanti la uefi shell (shell >) il che non è difficile da usare, ma la via più semplice è un file startup.nsh. Nel caso di... lascia scorrere il countdown al termine Arch si avvierà. Semplice semplice!

Da quel che vedo sopra si intuisce che i vari entry sono di:
  • Boot 0006 è il GRUB che non serve più;
  • Boot 0005 è Windows Boot Manager presente nella ESP attuale, quindi non si tocca;
  • Boot 0007 è /dev/sda3: PARTLABEL="Microsoft reserved partition", quindi non si tocca;
  • Boot 0014 rEFInd Boot Manager, qui ce la giochiamo perché se non sbaglio dovrebbe essere la prima config (quella non funzionante);
  • Boot 0015 rEFInd Boot Manager l' attuale avvio con tanto di firme. Questa mi sa che sia stato il secondo tentativo.
Tutto il resto sono entry create e abilitate nel bios/uefi.

Metodo A: Pulizia profonda, reimpostazione della config e relative firme.
Personalmente farei così:
- Installo sbsigntools;
- Usando efibootmgr cancellerei gli entry 6, 14 e 15;
- Disinstallerei il grub che non serve più;
- Eliminerei i files /boot/refind_linux.conf e il -old
- Eliminerei la cartella /boot/EFI/refind (c'è pure il file grubx64.efi il quale dentro lì non ha senso di esistere) e le -old sparse in giro.
In pratica pulizia profonda.
Dal momento che non vi è presente alcun file di avvio/entry in uefi a parte quello di win, avvierei il sistema via /boot/startup.nsh, tempo zero ricreo e firmo i files/keys con refind-install --localkeys.

Metodo B: Eliminazione del superfluo lasciando inalterata la configurazione esistente.
Se invece vogliamo essere cauti:
Copy/paste alla fine del file /boot/EFI/refind/refind.conf (altro paracadute):

Codice: Seleziona tutto

menuentry "Arch Linux" {
	icon     /EFI/refind/icons/os_arch.png
	volume   "8974-ACA1"
	loader   /vmlinuz-linux 
	initrd   "/initramfs-linux.img"
	options  "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw add_efi_memmap initrd=/intel-ucode.img"
	submenuentry "Boot using fallback initramfs" {
		initrd "/initramfs-linux-fallback.img"
	}
	submenuentry "Boot to terminal" {
		add_options "systemd.unit=multi-user.target"
	}
}
Lo testi e se non funge dovrai editarlo aggiungendo /boot ai vari /vmlinuz-linux, /initramfs-linux.img, /intel-ucode.img eccecc (es. /boot/intel-ucode.img)
Cancelli gli entry 6 e 14 col comando sudo efibootmgr -b N -B (ove N è 6 oppure 14).
Testi e se funge farai pulizia delle varie -old sparse, cancellare menuentry o editarlo con un bel disabled, anche perché sarebbe un doppione nel menu di avvio.

Bye^_^

EDIT: Dimenticavo, se si vuole testare il file /boot/startup.nsh è sufficiente riavviare il pc, entrare nel bios/uefi e avviare uefi-shell (o efi internal shell) nella sezione boot-manager o giù di lì. :P
Ultima modifica di VenereNera il 27 dicembre 2019, 20:10, modificato 4 volte in totale.

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 27 dicembre 2019, 14:42

Spero di non scoraggiarti ma ho provato a seguire i suggerimenti con scarso risultato.
Ho creato il file startup.nsh, ma poi mi sono accorto che non so accedere alla uefi-shell, pur avendoci provato.
Ho seguito la via cauta ed ho modificato il file /boot/EFI/refind/refind.conf come suggerito.

I dubbi che mi sono sorti sono:
  • perchè prima mi dici di eliminare la cartella "/boot/EFI/refind" e poi mi dici di modificare il file refind che è quello che funziona
  • ora ho diverse entry nel menu di refind che non capisco da dove vengano e quindi come eliminarle che puoi vedere nell'immagine allegata
  • all'avvio di arch mi da messaggi che ci sono troppe "entries" che vedi nell'altra immagine

qui metto le entry aggiornate dopo l'eliminazione del 6 e 14.

Codice: Seleziona tutto

$ efibootmgr -v
BootCurrent: 0015
Timeout: 1 seconds
BootOrder: 0015,0005,0007,0004,0013,0012
Boot0000* HDD1	BBS(HD,��,0x0).......................................................................
Boot0001* LAN1	BBS(128,��,0x0)........................G..............................................
Boot0002* LAN1	BBS(128,0�,0x0)........................G..............................................
Boot0003* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0004* HDD/SSD	PciRoot(0x0)/Pci(0x1f,0x2)/Sata(0,0,0)
Boot0005* Windows Boot Manager	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\Microsoft\Boot\bootmgfw.efi)WINDOWS.........x...B.C.D.O.B.J.E.C.T.=.{.9.d.e.a.8.6.2.c.-.5.c.d.d.-.4.e.7.0.-.a.c.c.1.-.f.3.2.b.3.4.4.d.4.7.9.5.}...M................
Boot0007* rEFInd local boot	HD(3,GPT,63d33f97-a35e-4560-bcd5-2fd88cda5b3e,0x113800,0x8000)/File(\EFI\Boot\bootx64.efi)
Boot0008* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0009* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000A* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot000B* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000C* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot000D* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot000E* USB Memory	PciRoot(0x0)/Pci(0x14,0x0)/USB(0,0)
Boot000F* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0010* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot0011* USB Memory	PciRoot(0x0)/Pci(0x14,0x0)/USB(0,0)
Boot0012* LAN2	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv4(0.0.0.00.0.0.0,0,0)
Boot0013* LAN1	PciRoot(0x0)/Pci(0x19,0x0)/MAC(b86b23dc3886,0)/IPv6([::]:<->[::]:,0,0)
Boot0015* rEFInd Boot Manager	HD(9,GPT,3eabbfd8-dc94-4315-acf1-5bcb2caa0869,0x1d060000,0x113000)/File(\EFI\refind\shimx64.efi)
Ultima modifica di silfun il 27 dicembre 2019, 20:50, modificato 4 volte in totale.

Avatar utente
TheSaint
Robin Hood
Messaggi: 7957
Iscritto il: 8 settembre 2007, 7:43
Architettura: x86_64 (64bit)
Località: davanti al computer

Re: Disordine rEFInd, come sistemarlo?

Messaggio da TheSaint » 27 dicembre 2019, 17:42

Quello che dice VenereNera ha una utilità, ma bisogna sapere come fare. Per questo lascerei l'opera a postumi. Magari sul momento ti serve solo sistemare l'avvio che ti serve.

Le entri che hai nella NVram, possono anche eliminate con efibootmgr. Vedi la manpage, informazioni del forum, altrove e l'help online per capire quale sarà la procedura da seguire. Oppure anche il BIOS ti permette di rimuovere quelle che non vuoi. Per quello che ci sono le liste della LAN, dovrebbe essere dovuto dal fatto che hai impostato l'avvio da LAN nel BIOS, escludendolo dovrebbero diminuire le entries.

Io ho messo in NVram l'avvio diretto del kernel, ormai sono anni che vado avanti con quello, tanto avvio solo un OS. Comunque in NVram ho una altra entri per avviare il systemd-boot loader (usato raramente).
F the saint 13 anni da questo forum ;)
Gli uomini consumano il pianeta, almeno due di queste cose si possono ridurre.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 27 dicembre 2019, 20:09

silfun ha scritto:
27 dicembre 2019, 14:42
perchè prima mi dici di eliminare la cartella "/boot/EFI/refind" e poi mi dici di modificare il file refind che è quello che funziona
ora ho diverse entry nel menu di refind che non capisco da dove vengano e quindi come eliminarle che puoi vedere nell'immagine allegata
all'avvio di arch mi da messaggi che ci sono troppe "entries" che vedi nell'altra immagine
Sopra, ho descritto due metodi: 1. Pulizia profonda per poi ricreare la config e relative firme. 2. Un metodo (se vogliamo dire) più pacato con relativi paracadute.
Ho rieditato dividendo i due metodi.

Non capisco a quali immagini si fa riferimento, non vedo alcuna immagine.

Bye^^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 27 dicembre 2019, 21:33

Ho caricato le immagini come allegati ma a quanto pare non funziona e non saprei come caricarle in alternativa.
qui trovi i log che mi compaiono al boot, mi riferisco alle prima 15 righe...

Codice: Seleziona tutto

[    0.000000] too many entries; ignoring [mem 0xdcfff000-0xdcffffff]
[    0.000000] too many entries; ignoring [mem 0x100000000-0x21e5f0fff]
[    0.000000] too many entries; ignoring [mem 0x21e5f1000-0x21e5fffff]
[    0.000000] too many entries; ignoring [mem 0x000a0000-0x000bffff]
[    0.000000] too many entries; ignoring [mem 0xdd000000-0xdf9fffff]
[    0.000000] too many entries; ignoring [mem 0xf8000000-0xfbffffff]
[    0.000000] too many entries; ignoring [mem 0xfe101000-0xfe112fff]
[    0.000000] too many entries; ignoring [mem 0xfec00000-0xfec00fff]
[    0.000000] too many entries; ignoring [mem 0xfed10000-0xfed13fff]
[    0.000000] too many entries; ignoring [mem 0xfed18000-0xfed19fff]
[    0.000000] too many entries; ignoring [mem 0xfed1c000-0xfed1ffff]
[    0.000000] too many entries; ignoring [mem 0xfee00000-0xfee00fff]
[    0.000000] too many entries; ignoring [mem 0xffc00000-0xffc1ffff]
[    0.000000] too many entries; ignoring [mem 0xffc20000-0xffffffff]
[    0.000000] NX (Execute Disable) protection: active
[    0.000000] e820: update [mem 0xd702c018-0xd703c057] usable ==> usable
[    0.000000] e820: update [mem 0xd702c018-0xd703c057] usable ==> usable
[    0.000000] e820: update [mem 0xd701b018-0xd702b057] usable ==> usable
[    0.000000] e820: update [mem 0xd701b018-0xd702b057] usable ==> usable
[    0.000000] extended physical RAM map:
[    0.000000] reserve setup_data: [mem 0x0000000000000000-0x0000000000057fff] usable
[    0.000000] reserve setup_data: [mem 0x0000000000058000-0x0000000000058fff] reserved
[    0.000000] reserve setup_data: [mem 0x0000000000059000-0x0000000000097fff] usable
[    0.000000] reserve setup_data: [mem 0x0000000000098000-0x00000000000bffff] reserved
[    0.000000] reserve setup_data: [mem 0x0000000000100000-0x00000000d701b017] usable
[    0.000000] reserve setup_data: [mem 0x00000000d701b018-0x00000000d702b057] usable
[    0.000000] reserve setup_data: [mem 0x00000000d702b058-0x00000000d702c017] usable
[    0.000000] reserve setup_data: [mem 0x00000000d702c018-0x00000000d703c057] usable
[    0.000000] reserve setup_data: [mem 0x00000000d703c058-0x00000000dbfb8fff] usable
[    0.000000] reserve setup_data: [mem 0x00000000dbfb9000-0x00000000dbfb9fff] ACPI NVS
[    0.000000] reserve setup_data: [mem 0x00000000dbfba000-0x00000000dbfccfff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000dbfcd000-0x00000000dc0b8fff] ACPI NVS
[    0.000000] reserve setup_data: [mem 0x00000000dc0b9000-0x00000000dc0e8fff] ACPI data
[    0.000000] reserve setup_data: [mem 0x00000000dc0e9000-0x00000000dcffefff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000dcfff000-0x00000000dcffffff] usable
[    0.000000] reserve setup_data: [mem 0x00000000dd000000-0x00000000df9fffff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000f8000000-0x00000000fbffffff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fe101000-0x00000000fe112fff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fec00000-0x00000000fec00fff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fed10000-0x00000000fed13fff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fed18000-0x00000000fed19fff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fed1c000-0x00000000fed1ffff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000fee00000-0x00000000fee00fff] reserved
[    0.000000] reserve setup_data: [mem 0x00000000ffc00000-0x00000000ffffffff] reserved
[    0.000000] reserve setup_data: [mem 0x0000000100000000-0x000000021e5fffff] usable
[    0.000000] efi: EFI v2.31 by TOSHIBA
[    0.000000] efi:  ACPI=0xdc0e8000  ACPI 2.0=0xdc0e8014  SMBIOS=0xdc2a2e98 
[    0.000000] SMBIOS 2.6 present.
[    0.000000] DMI: TOSHIBA TECRA Z40-A/TECRA Z40-A, BIOS Version 4.20   09/02/2015
[    0.000000] tsc: Fast TSC calibration using PIT
[    0.000000] tsc: Detected 2593.920 MHz processor
[    0.004770] e820: update [mem 0x00000000-0x00000fff] usable ==> reserved
[    0.004772] e820: remove [mem 0x000a0000-0x000fffff] usable
[    0.004781] last_pfn = 0x21e600 max_arch_pfn = 0x400000000
[    0.004786] MTRR default type: uncachable
[    0.004787] MTRR fixed ranges enabled:
[    0.004789]   00000-9FFFF write-back
ho seguito il metodo B e a parte una entry di più e i messaggi all'avvio è tutto OK.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 27 dicembre 2019, 23:35

Per cortesia mi posti i seguenti files sotto code:

Codice: Seleziona tutto

cat /boot/refind_linux.conf
cat /boot/EFI/refind/refind.conf
Non ho capito se dopo tutte le manovre il menu di refind è a posto, se il secure-boot è abilitato e Arch si avvia? In parole povere se il disordine è sistemato.
Per le immagini da postare, la board ha qualche problemino e per ora è preferibile usare uno dei tanti servizi on-line tipo https://postimages.org/ e inserire il link diretto.

Bye^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 28 dicembre 2019, 17:05

Ciao,
ecco il risultato:

Codice: Seleziona tutto

$ cat /boot/refind_linux.conf
"Boot with standard options"  "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw quiet splash add_efi_memmap"
"Boot to single-user mode"    "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw quiet splash add_efi_memmap single"
"Boot with minimal options"   "ro root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e"
$ cat /boot/EFI/refind/refind.conf
timeout 5                                      # 5 secondi prima di avviarsi
default_selection 3                            # con la seconda scelta, la Arch
menuentry "Arch Linux" {
	icon     /EFI/refind/icons/os_arch.png
	volume   "8974-ACA1"
	loader   /vmlinuz-linux 
	initrd   "/initramfs-linux.img"
	options  "root=UUID=a501323c-f6ce-43e0-8b7e-339d9c9d203e rw quiet splash add_efi_memmap initrd=/intel-ucode.img"
	submenuentry "Boot using fallback initramfs" {
		initrd "/initramfs-linux-fallback.img"
	}
	submenuentry "Boot to terminal" {
		add_options "systemd.unit=multi-user.target"
	}
}
menuentry "Windows 10" {                          # se esiste
    loader \EFI\Microsoft\Boot\bootmgfw.efi
    disabled
}
il secure boot è attivo ed ho seguito le indicazioni del wiki usando shim, devo vedere se riesco a creare un pacman hook in modo da aggiornare le firme durante gli aggiornamenti.
l'unico neo è che nella schermata di refind al boot ho una entry linux generica che oltre a non funzionare, non capisco dove eliminarla.

ultima cosa che devo capire è se posso eliminare la partizione sda2 dove era contenuto il vecchio boot ma dove a quanto pare ci scrive win10.

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 28 dicembre 2019, 18:29

Per quanto riguarda gli avvisi nel registro (too many entries ...), prova editando le config /boot/refind_linux.conf e /boot/EFI/refind/refind.conf togliendo il parametro di avvio add_efi_memmap.
Quindi ora nel menu di avvio hai due opzioni, non usandolo la butto lì... un' icona col pinguino (Tux) e una di Arch. Quella con Tux è il file /boot/refind_linux.conf mentre l' altra è la config in /boot/EFI/refind/refind.conf. Dubito che la prima si possa togliere o escludere, ma potrei sbagliarmi. :P Facci sapere.

Bye^_^

EDIT: Dimenticavo la partizione...
Non ricordo di aver letto nessun file /etc/fstab per capire se la partizione è nell' elenco e in oltre non vi è alcuna entry nvram che punta a /dev/sda2, quindi, se la partizione non è chiamata da nulla, si salva il contenuto altrove, i files/cartelle si rinominano in -qualcosa e al prossimo riavvio si osserva ciò che succede buttando un occhio al journal (journalctl -b). Se non vi sono errori imputabili... puoi farne ciò che vuoi.

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: [Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 29 dicembre 2019, 14:39

eliminando il parametro add_efi_memmap non ho più quei warning.
cosa fa quel parametro???

Hai indovinato, è un icona con Tux con la descrizione
Boot vmlinuz-linux from EFI
mentre quella di Arch
Boot Arch Linux from EFI
Per quanto riguarda la sda2 è già vuota, solo che quando avvio win10 vengono scritte delle directory, devo capire se serve a win o per lo meno come indirizzare win10 sulla nuova eFI.

chiudo con l'ultima domanda, devo tenere qualche accorgimento per creare il pacman hook??

Grazie, siete gentilissimi.

Avatar utente
TheSaint
Robin Hood
Messaggi: 7957
Iscritto il: 8 settembre 2007, 7:43
Architettura: x86_64 (64bit)
Località: davanti al computer

Re: [Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da TheSaint » 29 dicembre 2019, 16:25

silfun ha scritto:
29 dicembre 2019, 14:39
eliminando il parametro add_efi_memmap non ho più quei warning.
cosa fa quel parametro???
La risposta ufficiale.
Un'altra risposta.
F the saint 13 anni da questo forum ;)
Gli uomini consumano il pianeta, almeno due di queste cose si possono ridurre.

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: [Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 29 dicembre 2019, 21:23

Ultimissima domanda:
se in /boot/refind_linux.conf ho tre entries

Codice: Seleziona tutto

"Boot with standard options"
"Boot to single-user mode"
"Boot with minimal options" 
perchè non li vedo nella schermata di boot di refind?

VenereNera
Little John
Messaggi: 954
Iscritto il: 20 dicembre 2012, 19:50

Re: [Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da VenereNera » 29 dicembre 2019, 23:25

Negli screenshot condivisi in rete leggo questo:
Use arrow to move cursor;
Enter to boot;
Insert, Tab or F2 for more options;
Esc or backspace to refresh.
Quindi se premi uno dei tasti Insert, Tab or F2 dovrebbe uscire un sottomenu.
Per refind.hook, se hai già creato i files per firmare ti basti firmare il kernel come nell' esempio qui: https://wiki.archlinux.org/index.php/REFInd#Secure_Boot
Conoscere esattamente i comandi che hai lanciato per creare/firmare con shim, semplificherebbe le cose. Comunque il concetto di base è questo: ad ogni aggiornamento del kernel bisogna rifirmare il medesimo, non serve ricreare i .key, .crt e .cer perché dovrebbero essere tutti in /etc/refind.d.

Bye^_^

silfun
Novello Arciere
Messaggi: 116
Iscritto il: 4 ottobre 2009, 18:24
Località: Bergamo

Re: [Risolto] Disordine rEFInd, come sistemarlo?

Messaggio da silfun » 30 dicembre 2019, 18:56

Quindi se premi uno dei tasti Insert, Tab or F2 dovrebbe uscire un sottomenu.
vero, scusate potevo arrivarci.

ho seguito la guida https://wiki.archlinux.org/index.php/REFInd#Using_shim

Rispondi