Loading initial ramdisk hängt

Xela

Well-Known Member
Oct 12, 2017
92
2
48
Hallo, auf einem Debian 12 wurde laut der Anleitung (https://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_12_Bookworm) der PVE-Kernel mit 'apt install proxmox-default-kernel' installiert. Nach dem Booten bleibt der Server bei 'Loading initial ramdisk' hängen.

1709646152968.png
Der Server lässt sich mit dem vorigen Kernel wieder starten.

Wie bekomme ich den Server mit dem neuen PVE-Kernel zum Laufen?
 
Last edited:
Warum machst Du das, wenn Du nicht weisst wie man eine Inital-Ramdisk und grub-Config erstellt? Fehlerquellen gibt es übrigens viele, kann auch secure boot sein, was aber eigentlich in den letzten Jahren nicht mehr zu lesen war.
Proxmox vom ISO installieren ist straight-forward, es ist trotzdem noch Debian.
 
Last edited:
Hallo, auf einem Debian 12 wurde laut der Anleitung (https://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_12_Bookworm) der PVE-Kernel mit 'apt install proxmox-default-kernel' installiert. Nach dem Booten bleibt der Server bei 'Loading initial ramdisk' hängen.

View attachment 64128
Der Server lässt sich mit dem vorigen Kernel wieder starten.

Wie bekomme ich den Server mit dem neuen PVE-Kernel zum Laufen?

ich vermute der server bleibt eher danach haengen bzw. zeigt dir die danachfolgende konsole nicht an. es gibt hier im forum ein paar treffer, ich wuerde mal versuchen mit div. graphic related kernel parametern zu "spielen".
 
Warum machst Du das, wenn Du nicht weisst wie man eine Inital-Ramdisk und grub-Config erstellt? Fehlerquellen gibt es übrigens viele, kann auch secure boot sein, was aber eigentlich in den letzten Jahren nicht mehr zu lesen war.
Proxmox vom ISO installieren ist straight-forward, es ist trotzdem noch Debian.

Welch eine Frage! Jeder hängt mal an irgendeiner Stelle und benötigt Hilfe von anderen, sonst wäre das Forum hier nicht voll. Und die Zeiten mit iso rein und setup drücken sind vorbei! Dass die Daten dann im Klartext auf dem Server liegen und nicht vor Dritten geschützt sind, scheint dir egal zu sein. Und wenn sie im Klartext da liegen, rauschen die Daten auch im Klartext durch den flüchtigen Speicher. In Zeiten von Datenschutz nicht zu empfehlen! Dann nützt auch kein Secure Boot, wenn die Daten im Klartext auf dem Server liegen. Als ein Schildbürgerstreich würde ich das dann betiteln. Da gibt es einen tollen Beitrag: https://debianforum.de/forum/viewtopic.php?p=1304673#p1304673
------
Warum ist die Banane krumm? Weil keiner in den Urwald zog und die Banane gerade bog! :)
 
Welch eine Frage! Jeder hängt mal an irgendeiner Stelle und benötigt Hilfe von anderen, sonst wäre das Forum hier nicht voll. Und die Zeiten mit iso rein und setup drücken sind vorbei! Dass die Daten dann im Klartext auf dem Server liegen und nicht vor Dritten geschützt sind, scheint dir egal zu sein. Und wenn sie im Klartext da liegen, rauschen die Daten auch im Klartext durch den flüchtigen Speicher. In Zeiten von Datenschutz nicht zu empfehlen! Dann nützt auch kein Secure Boot, wenn die Daten im Klartext auf dem Server liegen. Als ein Schildbürgerstreich würde ich das dann betiteln. Da gibt es einen tollen Beitrag: https://debianforum.de/forum/viewtopic.php?p=1304673#p1304673
------
Warum ist die Banane krumm? Weil keiner in den Urwald zog und die Banane gerade bog! :)

Du hast noch nichtmal ansatzweise verstanden wie IT-Security geht. Vor allem das ist bezeichnend: "rauschen die Daten auch im Klartext durch den flüchtigen Speicher".
Ich klinke mich hier mal aus. Das ist mir ehrlich gesagt, zu dumm.
 
Fragen wir doch mal die KI, in diesem Falle ChatGPT:

Wenn ein Linux Server vollverschlüsselt ist, gehen dann die Daten auch verschlüsselt durch den flüchtigen Speicher?

Ja, wenn ein Linux-Server vollständig verschlüsselt ist, werden die Daten auch verschlüsselt im flüchtigen Speicher (RAM) gespeichert. Dies bedeutet, dass die Daten während der Verarbeitung im RAM geschützt bleiben. Die Verschlüsselung schützt die Daten, während sie im Speicher des Servers verwendet werden.

Was ist, wenn der Server nicht vollverschlüsselt ist?

Wenn der Server nicht vollständig verschlüsselt ist, können die Daten im flüchtigen Speicher (RAM) unverschlüsselt gespeichert werden. Das bedeutet, dass sensible Informationen, die im RAM zwischengespeichert werden, potenziell anfällig für unbefugten Zugriff sein könnten. Es ist daher wichtig, die Sicherheitsmaßnahmen zu überprüfen und sicherzustellen, dass sensible Daten angemessen geschützt sind.

Kannst Du mir erklären warum die Daten im RAM sicher sind, wenn der Server vollverschlüsselt ist?

Natürlich! Wenn ein Server vollständig verschlüsselt ist, bedeutet dies, dass alle Daten auf der Festplatte oder anderen Speichermedien verschlüsselt sind. Wenn ein Prozess auf dem Server ausgeführt wird und Daten vom verschlüsselten Speicher gelesen werden, müssen sie entschlüsselt werden, um verarbeitet zu werden. Diese entschlüsselten Daten werden dann im flüchtigen Speicher (RAM) des Servers gespeichert, um schnell darauf zuzugreifen und sie zu verarbeiten.

Da der Server vollständig verschlüsselt ist, bleiben die Daten im RAM geschützt, solange sie nicht aktiv von einem autorisierten Prozess entschlüsselt und verwendet werden. Dies bedeutet, dass selbst wenn jemand physischen Zugriff auf den Server erhält, die im RAM gespeicherten Daten ohne die entsprechenden Entschlüsselungsinformationen nicht lesbar wären.
 
Last edited:
  • Like
Reactions: Falk R.
:eek: Leider gibt es hier keinen Totlach-Smiley.
Der ist nicht der einzige Smiley, der fehlt, wenn ich mir Deine Antworten hier ansehe...
.... Und übrigens ist Dein Problem mit dem Kernel nun auch klar. Wenn Du lernst wie die Verschlüsselung arbeitet, weisst Du auch warum Du den Kernel nicht starten kannst.
Wow, ich habe gerade das selbe Problem wie der TE und bin so froh, dass ich diesen hilfreichen Post von Dir gefunden habe.
Damit ist wirklich jedem Anfänger klar was zu tun ist um das Problem zu lösen!

IRONIE=OFF

Das Problem hat nichts mit mangeldem Verständnis des TE darüber "...wie die Verschlüsselung arbeitet..." zu tun, siehe Lösung(en) unten.
 
Last edited:
Hallo, auf einem Debian 12 wurde laut der Anleitung (https://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_12_Bookworm) der PVE-Kernel mit 'apt install proxmox-default-kernel' installiert. Nach dem Booten bleibt der Server bei 'Loading initial ramdisk' hängen.

View attachment 64128
Der Server lässt sich mit dem vorigen Kernel wieder starten.

Wie bekomme ich den Server mit dem neuen PVE-Kernel zum Laufen?
Habe/Hatte gerade (vermutlich) genau das selbe Problem, sogar in zwei verschiedenen Varianten.

1) Proxmox installieren auf Debian 12 Bookworm mit LUKS-Verschlüsselung
Ich will die Platten meines PVE Servers mit LUKS verschlüsseln.
Leider ist dies mit dem Proxmox-ISO-Installer nicht direkt möglich, also (entsprechend Anleitung) Debian 12 Bookworm mit LUKS installiert
und anschließend entsprechend der offiziellen Anleitung Proxmox auf Debian 12 Bookworm installiert.
Lief soweit auch alles gut, bis zum reboot nach der PVE Kernel Installation (apt install proxmox-default-kernel).
Dann kam Dein Bildschirm und meine Verzweiflung...
Erst Tage später und nach dem ich auf die Proxmox-ISO-Installation umgestiegen war, welche beim selben Screen hängen blieb (siehe 2) ) habe ich durch Zufall die Lösung gefunden:

In einem anderen Post/Forum schrieb jemand er habe einfach (blind) den LUKS-Key zur Entschlüsselung der Bootplatte eingeben, obwohl die Aufforderung nicht im Screen kam:
DAS IST DIE LÖSUNG: EINFACH DEN LUKS-KEY EINGEBEN
Wie fabian in Post #3 bereits vermutet hat, wird die nachfolgende Konsole nicht angezeigt.

2) GRUB Fehler / VENTOY-USB Stick bei der Installation verwendet
Ventoy ist ein Tool mit dem man einen USB-Bootsticks erstellt und anschließend beliebige Installations Images (ISO/WIM/IMG/VHD(x)/EFI) darauf kopiert und diese anschließend über ein Bootmenue startet.
Statt jedesmal mit einen neuen USB-Bootstick für das jeweilige Image zu erstellen (mit Balena/Rufus/....) hat man nur noch einen Bootstick für alle.
ABER: Ventoy führt mitunter zu Problemen, insbesondere mit Proxmox-ISO.

Bei mir ging es erst garnicht, weil die Proxmox-8.x-ISO nur mit aktuellen Ventoy-Versionen funktioniert.
Also neuste Ventoy verwendet Installation des Proxmox-8.x-ISO lief sauber durch.
Ich will die Platten meines PVE Servers mit LUKS verschlüsseln.
Leider ist dies mit dem Proxmox-ISO-Installer nicht direkt möglich, also (entsprechend Anleitung) Debian 12 Bookworm mit LUKS installiert
und anschließend entsprechend der offiziellen Anleitung Proxmox auf Debian 12 Bookworm installiert.
Lief soweit auch alles gut, bis zum reboot nach der PVE Kernel Installation (apt install proxmox-default-kernel).
Dann kam (wieder) Dein Bildschirm und meine Verzweiflung... (Deja-Vu)

Problem:
Der GRUB Bootloader hat einen fehlerhaften Eintrag bekommen in /etc/default/grub.d/installer.cfg

LÖSUNG:
In den Repairmode booten und auf der Kommandozeile die GRUB-Konfiguration editieren: nano /etc/default/grub.d/installer.cfg
siehe hier:
Ventoy install of Proxmox 8.1 halts at "Loading initial ramdisk" #2
 
  • Like
Reactions: Xela

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!