Inicialização via USB na placa-mãe Intel D101GGC

Estamos em 2020 com as implementações UEFI prestes a removerem o Compatibility Support Module (CSM). Ainda assim, cá estou eu falando de uma placa-mãe de 15 anos atrás: Intel D101GGC (soquete 775, DDR1!) com BIOS 0313. Se a memória não me falha, foi o único modelo da marca a usar chipset ATI (Radeon Xpress 200).

Pendrive de 16 GB com particionamento MBR criado pelo Rufus. Partição, ativa, iniciando no setor 2048 (alinhamento por MiB). Código de boot do GRUB4DOS no MBR. Sistema de arquivos FAT32.

Não inicializa. Estar detectando o dispositivo como drive ZIP é uma pista.

No setup tem esta opção (Advanced → USB Configuration → USB ZIP Emulation Type):

Padrão é Auto… que usa emulação Floppy. Mudando-a para HDD faz funcionar:

Não lembro de placas de outros fabricantes oferecerem esse ajuste.

A propósito, olha a relíquia que é o processador da máquina:

# lscpu
Architecture:                    x86_64
CPU op-mode(s):                  32-bit, 64-bit
Byte Order:                      Little Endian
Address sizes:                   36 bits physical, 48 bits virtual
CPU(s):                          2
On-line CPU(s) list:             0,1
Thread(s) per core:              1
Core(s) per socket:              2
Socket(s):                       1
NUMA node(s):                    1
Vendor ID:                       GenuineIntel
CPU family:                      15
Model:                           4
Model name:                      Intel(R) Pentium(R) D CPU 2.80GHz
Stepping:                        7
CPU MHz:                         2799.991
BogoMIPS:                        5599.98
L1d cache:                       32 KiB
L2 cache:                        2 MiB
NUMA node0 CPU(s):               0,1
Vulnerability Itlb multihit:     KVM: Vulnerable
Vulnerability L1tf:              Mitigation; PTE Inversion
Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Full generic retpoline, STIBP disabled, RSB filling
Vulnerability Tsx async abort:   Not affected
Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx lm constant_tsc pebs bts nopl cpuid pni dtes64 monitor ds_cpl cid cx16 xtpr lahf_lm pti

Kernel 5.4 inicializa. Cospe, contudo, um monte de erros de ACPI. Tropeça, mas não cai!

Cada cacareco… 😒

Comentários