मुझे तोशिबा सैटेलाइट क्रोमबुक पर एक नया ओएस स्थापित करने में समस्या हो रही है। मैं एक संदेश "आपके द्वारा डाले गए डिवाइस में क्रोम ओएस शामिल नहीं है" जारी रखना चाहता हूं ।
मैंने मूल रूप से Chrome OS का आपके Chrome OS डिवाइस के आसपास पोकिंग किया था । डेवलपर मोड सक्षम करने के बाद डिवाइस ने खुद को मिटा दिया। मैं ESC+ F3+ के माध्यम से डेवलपर मोड में प्रवेश कर सकता हूं Power, और मुझे "बूट सत्यापन बंद है" संदेश मिलता है और फिर मुझे एक संदेश मिलता है "क्रोम ओएस गायब है या क्षतिग्रस्त है" । मैं इसके साथ ठीक हूँ क्योंकि मैं एक नया OS स्थापित कर रहा हूँ।
हालाँकि, जब मैं डेबियन-8.3.0-amd64-lxde.iso के साथ थंबड्राइव सम्मिलित करता हूंdd
, तो इसका परिणाम यह होता है कि "आपके द्वारा डाला गया डिवाइस क्रोम ओएस में नहीं है" । जब मैं थंबड्राइव सम्मिलित करता हूं तो मुझे एक ही संदेश मिलता है। जब मैं डेबियन-8.3.0-i386-lxde.iso बूट करने का प्रयास करता हूं तो मुझे भी यही संदेश मिलता है ।
उत्पाद मंच और Chromebook केंद्रीय सहायता फ़ोरम के अनुसार , यह थंबड्राइव निर्माता या भौतिक USB पोर्ट के साथ एक समस्या हो सकती है। फ़ोरम प्रश्न में कहा गया है कि स्कैनडिस्क डाइव्स के साथ एक समस्या है, लेकिन मैंने पीएनवाई और जेनेरिक निर्माता दोनों को USB2.0 (तदनुसार dmesg
) कहा जाता है । फोरम पोस्ट में यह भी कहा गया है कि USB 2.0 और 3.0 पोर्ट के साथ समस्या हो सकती है। मैंने बिना किसी खुशी के दोनों यूएसबी पोर्ट की कोशिश की।
मुझे एक संदेश भी मिला, जो CTRL+ U(USB बूट) के साथ बूट करने के लिए कहता है और दूसरा CTRL+ L(विरासत बूट) के लिए, लेकिन न तो मदद की।
किसी भी विचार वास्तव में एक और ओएस के लिए बूट करने के लिए गुप्त नुस्खा क्या है?
नीचे के उत्पादन में है crossystem --all
। मेरा मानना है कि यह केवल एक यूएसबी बूट के साथ लिया गया था; और एक विरासत बूट नहीं।
arch = x86 # Platform architecture
backup_nvram_request = 1 # Backup the nvram somewhere at the next boot. Cleared on success.
block_devmode = 0 # Block all use of developer mode
clear_tpm_owner_request = 0 # Clear TPM owner on next boot
clear_tpm_owner_done = 1 # Clear TPM owner done
cros_debug = 1 # OS should allow debug features
dbg_reset = 0 # Debug reset mode request (writable)
debug_build = 0 # OS image built for debug features
dev_boot_usb = 1 # Enable developer mode boot from USB/SD (writable)
dev_boot_legacy = 0 # Enable developer mode boot Legacy OSes (writable)
dev_boot_signed_only = 0 # Enable developer mode boot only from official kernels (writable)
dev_default_boot = disk # default boot from legacy or usb (writable)
devsw_boot = 1 # Developer switch position at boot
devsw_cur = 1 # Developer switch current position
disable_dev_request = 0 # Disable virtual dev-mode on next boot
ecfw_act = RW # Active EC firmware
fmap_base = 0xffe10000 # Main firmware flashmap physical address
fwb_tries = 0 # Try firmware B count (writable)
fw_vboot2 = 0 # 1 if firmware was selected by vboot2 or 0 otherwise
fwid = Google_Swanky.5216.238.5 # Active firmware ID
fwupdate_tries = 0 # Times to try OS firmware update (writable, inside kern_nv)
fw_tried = A # Firmware tried this boot (vboot2)
fw_try_count = 0 # Number of times to try fw_try_next (writable)
fw_try_next = A # Firmware to try next (vboot2,writable)
fw_result = unknown # Firmware result this boot (vboot2,writable)
fw_prev_tried = A # Firmware tried on previous boot (vboot2)
fw_prev_result = unknown # Firmware result of previous boot (vboot2)
hwid = SWANKY E5A-E3P-A47 # Hardware ID
kern_nv = 0x00000000 # Non-volatile field for kernel use
kernkey_vfy = hash # Type of verification done on kernel key block
loc_idx = 0 # Localization index for firmware screens (writable)
mainfw_act = A # Active main firmware
mainfw_type = developer # Active main firmware type
nvram_cleared = 1 # Have NV settings been lost? Write 0 to clear
oprom_needed = 0 # Should we load the VGA Option ROM at boot?
recovery_reason = 0 # Recovery mode reason for current boot
recovery_request = 0 # Recovery mode request (writable)
recovery_subcode = 0 # Recovery reason subcode (writable)
recoverysw_boot = 0 # Recovery switch position at boot
recoverysw_cur = (error) # Recovery switch current position
recoverysw_ec_boot = 0 # Recovery switch position at EC boot
ro_fwid = Google_Swanky.5216.238.5 # Read-only firmware ID
sw_wpsw_boot = 1 # Firmware write protect software setting enabled at boot (Baytrail only)
tpm_attack = 0 # TPM was interrupted since this flag was cleared
tpm_fwver = 0x00050001 # Firmware version stored in TPM
tpm_kernver = 0x00010001 # Kernel version stored in TPM
tpm_rebooted = 0 # TPM requesting repeated reboot (vboot2)
tried_fwb = 0 # Tried firmware B before A this boot
vdat_flags = 0x00002c54 # Flags from VbSharedData
vdat_lfdebug = Check A result=12
Check B result=0
Firmware index booted=0x00
TPM combined version at start=0x00050001
Lowest combined version from firmware=0x00050001
# LoadFirmware() debug data (not in print-all)
vdat_lkdebug = Calls to LoadKernel()=1
Call 1:
Boot flags=0x01
Boot mode=2
Test error=0
Return code=0
Debug flags=0x00
Drive sectors=30777344
Sector size=512
Check result=4
Kernel partitions found=1
Kernel 1:
GPT index=2
Start sector=20480
Sector count=32768
Combined version=0x00010001
Check result=19
Debug flags=0x00
# LoadKernel() debug data (not in print-all)
vdat_timers = LFS=190037224,270923042 LF=271933896,415021854 LK=0,30822665 # Timer values from VbSharedData
wipeout_request = 0 # Firmware requested factory reset (wipeout)
wpsw_boot = 1 # Firmware write protect hardware switch position at boot
wpsw_cur = 1 # Firmware write protect hardware switch current position
dev_boot_signed_only = 0
।