Бывает добрый парень arnoldthebat, который регулярно выпускает сборки Chromium OS, которые в значительной степени совместимы практически со всеми процессорами на базе процессоров x86 (i386 или 32 бит) и amd64 (64-битные процессоры Intel или AMD). Большинство ваших общих устройств, таких как сенсорные панели, динамики, должны работать, и если вам не слишком повезло (читайте карту Broadcomm), скорее всего, ваш Wi-Fi тоже будет работать. Вы можете поймать его сборки здесь - http://chromium.arnoldthebat.co.uk/ Я бы рекомендовал использовать последнюю специальную сборку, так как те имеют самую широкую аппаратную поддержку.
После загрузки .img, вы можете создать загрузочный USB в Linux с помощью этой команды (если ваш USB-накопитель включен / dev / sdb) -
dd if=/path/to/downloaded/img of=/dev/sdb
Вы должны загрузиться с вашего USB-накопителя (вам понадобится чтобы включить поддержку устаревших, если ваша версия BIOS после эпохи UEFI), и играйте с ОС, чтобы убедиться, что все работает, и если вам это нравится, и хотите постоянно установить его на свой ноутбук, читайте дальше.
Итак, если вы хотите, чтобы Chromium OS была единственной операционной системой на вашем ноутбуке, вы можете просто нажать Ctrl + Alt F2, войти с пользователем: chronos пароль: password и запустить команду sudo install Это отформатирует ваш жесткий диск
Но вместо этого, если вы хотите установить Chromium OS в качестве дополнительной ОС на свой ноутбук, тогда есть и способ для этого. Вот некоторые необходимые условия -
Вам нужно будет сделать 2 раздела, один 2 ГБ и еще один размер не менее 4 ГБ. На вашем жестком диске должно быть такое пространство, или вы должны создать это, сократив все существующие разделы. Вы должны использовать GRUB как ваш загрузчик. Если вы используете Linux с Windows / Mac, я предполагаю, что вы уже используете GRUB. Если нет, вы можете установить GRUB - шаг, который вы можете выяснить сами.Сначала взгляните на загрузочный USB-диск, который вы сделали из диска Chromium OS. Он будет иметь два важных раздела - special и STATE. Нам необходимо создать соответствующие разделы на вашем жестком диске (они могут быть большего размера, чем на USB-диске, более высокий раздел STATE дает вам больше места для хранения. Более большой раздел ROOT-A в основном бесполезен, так как содержимое этого раздела не изменится в будущем).
Давайте рассмотрим следующие разделы:
/ dev / sda7 - ext2 - 2.15GB / dev / sda8 - ext4 - 6GBТеперь вы должны скопировать соответствующие разделы с вашего USB-накопителя на ваш собственный жесткий диск с помощью dd
#For copying ROOT-A
dd if=/dev/sdb3 of=/dev/sda7
#For copying STATE
dd if=/dev/sdb1 of=/dev/sda8
. Следующим шагом будет добавить соответствующую загрузочную запись для Chromium OS на ваш GRUB. Для этого отредактируйте /etc/grub.d/40_custom и добавьте следующий
menuentry "Chrome OS" {
insmod part_gpt
insmod ext2
set root=(hd0,gpt7)
linux /boot/vmlinuz root=/dev/sda7 init=/sbin/init rootwait rw noresume console=tty2 i915.modeset=1 loglevel=1 quiet noinitrd tpm_tis.force=1
}
Это касается вашего жесткого диска с разделением по GPT. Если нет, удалите строку insmod part_gpt и измените корень на (hd0,X), где X = номер корневого раздела. После этого запуска sudo update-grub2 для генерации grub.cfg.
Теперь есть крошечная проблема с Chromium OS - STATE Это жестко закодировано в ОС. Обычно, поскольку ваш /dev/sda1 уже занят некоторыми ОС (Windows или Linux), вы не можете установить там раздел Chromium STATE. Для этого нам нужно заставить Chromium ожидать STATE в другом месте. Установите раздел ROOT-A и отредактируйте файл /sbin/chromeos_startup. Измените следующую строку -
STATE_DEV=${ROOTDEV_TYPE}1
Измените 1 в конце на любой раздел, на который вы поставили STATE. Если это было на /dev/sda8, измените значение 1 на STATE .
Также в том же файле найдите и закомментируйте эту строку
mount -n -t ${FS_FORMAT_OEM} -o ${OEM_FLAGS} ${OEM_DEV} /usr/share/oem
потому что мы не сделали OEM-раздел, поэтому мы не можем его монтировать. Нам не нужен раздел OEM, чтобы заставить Chromium OS работать.
Наконец, вы должны быть готовы к перезагрузке в Chromium OS, выбрав его из меню загрузки GRUB.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Поддержка шифрования ядра уровня файла (eCryptfs) для AES-NI недавно была объединена с деревом ядра восходящего потока Linux, и должен скоро пробиться в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel в /etc/initramfs-tools/modules (и затем запустить sudo update-initramfs -u -k all).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64, а с Natty Narwhal поддерживается также в архитектуре i386.
Вы можете найти это, посмотрев конфигурацию ядра файлы, найденные здесь. Найдите термин CONFIG_CRYPTO_AES_NI_INTEL.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Поддержка шифрования ядра уровня файла (eCryptfs) для AES-NI недавно была объединена с деревом ядра восходящего потока Linux, и должен скоро пробиться в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel в /etc/initramfs-tools/modules (и затем запустить sudo update-initramfs -u -k all).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64, а с Natty Narwhal поддерживается также в архитектуре i386.
Вы можете найти это, посмотрев конфигурацию ядра файлы, найденные здесь. Найдите термин CONFIG_CRYPTO_AES_NI_INTEL.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Поддержка шифрования ядра уровня файла (eCryptfs) для AES-NI недавно была объединена с деревом ядра восходящего потока Linux, и должен скоро пробиться в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel в /etc/initramfs-tools/modules (и затем запустить sudo update-initramfs -u -k all).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64, а с Natty Narwhal поддерживается также в архитектуре i386.
Вы можете найти это, посмотрев конфигурацию ядра файлы, найденные здесь. Найдите термин CONFIG_CRYPTO_AES_NI_INTEL.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Поддержка шифрования ядра уровня файла (eCryptfs) для AES-NI недавно была объединена с деревом ядра восходящего потока Linux, и должен скоро пробиться в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel в /etc/initramfs-tools/modules (и затем запустить sudo update-initramfs -u -k all).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64, а с Natty Narwhal поддерживается также в архитектуре i386.
Вы можете найти это, посмотрев конфигурацию ядра файлы, найденные здесь. Найдите термин CONFIG_CRYPTO_AES_NI_INTEL.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Поддержка шифрования ядра уровня файла (eCryptfs) для AES-NI недавно была объединена с деревом ядра восходящего потока Linux, и должен скоро пробиться в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel в /etc/initramfs-tools/modules (и затем запустить sudo update-initramfs -u -k all).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64, а с Natty Narwhal поддерживается также в архитектуре i386.
Вы можете найти это, посмотрев конфигурацию ядра файлы, найденные здесь. Найдите термин CONFIG_CRYPTO_AES_NI_INTEL.
Он поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64
, и поскольку Natty Narwhal поддерживается также на архитектуре i386
.
You можете найти это, посмотрев файлы конфигурации ядра, найденные здесь здесь . Найдите термин CONFIG_CRYPTO_AES_NI_INTEL
.
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel
в / etc / initramfs-tools / modules
(и запустить sudo update-initramfs -u -k все
впоследствии).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Шифрование ядра уровня файла ( eCryptfs ) поддержка AES-NI была Недавно объединился в дерево ядра Linux вверх по течению и вскоре должен вступить в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel
в / etc / initramfs-tools / modules
(и запустить sudo update-initramfs -u -k все
впоследствии).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Он поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64
, и поскольку Natty Narwhal поддерживается также на архитектуре i386
.
You можете найти это, посмотрев файлы конфигурации ядра, найденные здесь здесь . Найдите термин CONFIG_CRYPTO_AES_NI_INTEL
.
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Шифрование ядра уровня файла ( eCryptfs ) поддержка AES-NI была Недавно объединился в дерево ядра Linux вверх по течению и вскоре должен вступить в ядро Ubuntu. Возможно, 13.10?
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Шифрование ядра уровня файла ( eCryptfs ) поддержка AES-NI была Недавно объединился в дерево ядра Linux вверх по течению и вскоре должен вступить в ядро Ubuntu. Возможно, 13.10?
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel
в / etc / initramfs-tools / modules
(и запустить sudo update-initramfs -u -k все
впоследствии).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
Он поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64
, и поскольку Natty Narwhal поддерживается также на архитектуре i386
.
You можете найти это, посмотрев файлы конфигурации ядра, найденные здесь здесь . Найдите термин CONFIG_CRYPTO_AES_NI_INTEL
.
Он поддерживается, по крайней мере, с Karmic Koala в архитектуре amd64
, и поскольку Natty Narwhal поддерживается также на архитектуре i386
.
You можете найти это, посмотрев файлы конфигурации ядра, найденные здесь здесь . Найдите термин CONFIG_CRYPTO_AES_NI_INTEL
.
Если ваш корневой раздел зашифрован в LUKS, вы должны добавить aesni-intel
в / etc / initramfs-tools / modules
(и запустить sudo update-initramfs -u -k все
впоследствии).
В противном случае модуль будет загружен слишком поздно в процессе загрузки.
sudo update-initramfs -u
, чтобы обновить все ваши существующие ядра.
– earthmeLon
22 July 2014 в 00:20
sudo update-initramfs -u
обновит ваше последнее / текущее ядро. Чтобы обновить это для всех, используйте sudo update-initramfs -uk all
.
– earthmeLon
10 August 2014 в 23:13
Шифрование ядра уровня блока (dm-crypt) уже полностью поддерживает криптографическое ускорение AES-NI.
Шифрование ядра уровня файла ( eCryptfs ) поддержка AES-NI была Недавно объединился в дерево ядра Linux вверх по течению и вскоре должен вступить в ядро Ubuntu. Возможно, 13.10?