Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 14/09/2021, à 15:55

libremax

Extended Security Maintenance (ESM) et Ubuntu Advantage

Un petit retour d'expérience avec Extended Security Maintenance (ESM) et Ubuntu Advantage :

1. Le principe

Tous les utilisateurs individuels d'Ubuntu ont droit gratuitement à un compte Ubuntu Advantage qui donne accès au service Extended Security Maintenance (ESM) pour 3 machines et donc aux correctifs de sécurité pour les versions LTS pour 3 à 5 ans supplémentaires après la fin du support standard.

2. La procédure théorique est très simple 

1. Se créer un compte Ubuntu Advantage en s'authentifiant via un compte Ubuntu One (existant ou à créer pour l'occasion)
2. exécuter la commande sudo ua attach [token]  (remplacer [token] par la valeur du jeton qui vous est donné) sur la première machine choisie pour bénéficier d'Ubuntu Advantage
3. exécuter la commande la commande sudo ua status

3. En pratique, c'est plus compliqué.

1. la commande ua n'existe pas (en tous les cas sur mon installation en 16.04)
2. pour l'installer, il faut se débrouiller pour trouver qu'elle fait partie du paquet ubuntu-advantage-tools et qu'il faut donc préalablement exécuter :  sudo apt install ubuntu-advantage-tools
3. après cela la commande sudo ua attach [token]  (remplacer [token] par la valeur du jeton qui vous est donné) fonctionne mais ne fait rien d'autre que rattacher la machine à Ubuntu Advantage. À ce stade les mises à jours de sécurité n'arrivent pas sur la machine en question ce qui vous fait une belle jambe...
4. mais en exécutant la commande sudo ua status on obtient l'information que le service esm-infra a comme statut "disabled" par défaut et qu'il faut encore exécuter sudo ua enable esm-infra pour activer l'accès aux mises à jour de sécurité.

Et là on se dit que l'on tient le bon bout et que finalement ce n'était pas trop pénible pour bénéficier de 3 à 5 ans de mises à jour de sécurité.
Les mises arrivent, lancement de l'installation et proposition de redémarrer pour les appliquer immédiatement.
Redémarrage et bingo :

erreur : /boot/vmlinuz-xxxxxxx-generic has invalid signature
chargement du disque mémoire initial...
erreur : le noyau doit d'abord être chargé.

Appuyer sur une pour continuer... qui permet seulement de constater que les autres choix possibles aboutissent au même résultat.

4. Cogito ergo sum

1. de quand date la dernière sauvegarde et est-ce que je vais me prendre la tête à la vérifier ?

2. autant en faire une autre toute fraîche, j'ai une clef live_USB en 16.04 de secours, c'est l'occasion de l'utiliser.

3. changement de l'ordre de boot dans le BIOS, redémarrage sans problème sur la clef live. Ah zut, mon répertoire home est chiffré, je ne peux pas y accéder sans créer un compte identique avec le même mot de passe et je n'ai pas de disque dur de libre pour la sauvegarde et il se fait tard...

4. Le lendemain, ah zut 2, le portable ne veut plus booter sur la clef live_USB, alors que les paramètres du BIOS sont toujours les mêmes et les bons et que la clef fonctionne encore sur un dinosaure en 14.04. Créer une autre clef live ?

5. Cette histoire de signature invalide pour le noyau, ça fait penser à un problème avec le Secure Boot activé dans le BIOS alors essayons de le désactiver :

et hop, ça boote sans problème.

Bon alors et ces sauvegardes toutes fraîches c'est pour quand :-) ?

Dernière modification par libremax (Le 14/09/2021, à 16:01)


Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.

Hors ligne

#2 Le 14/09/2021, à 16:21

Vobul

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Salut,

Merci pour ton retexp, je ne savais pas qu'on pouvait avoir  ça pour 3 machines. Un truc que je n'ai pas compris : c'est l'install/activation de esm-infra qui a fait planter le truc au boot ou ce n'est pas lié ? Et une fois booté, t'as eu des mise-à-jour de sécurité ?


Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM

Hors ligne

#3 Le 14/09/2021, à 16:27

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bonjour,

Pour info > lafibre.info/tutoriels-linux/10-ans-de-support-pour-ubuntu-18-04

_ _ _

La version 16.04 est supportée jusqu'en avril 2024 en ESM > Extended_Security_Maintenance

Puis-je utiliser ESM pour un usage personnel ?
Oui, les particuliers peuvent accéder à ESM via un abonnement gratuit . L'abonnement gratuit permet jusqu'à 3 machines et jusqu'à 50 pour les membres de la communauté Ubuntu .

> ubuntu.com/blog/ubuntu-16-04-lts-transitions-to-extended-security-maintenance


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#4 Le 14/09/2021, à 18:31

libremax

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Vobul a écrit :

Salut,

Merci pour ton retexp, je ne savais pas qu'on pouvait avoir  ça pour 3 machines.

Salut,

Et même 50 machines pour les contributeurs reconnus comme "Ubuntu Community Members"

Vobul a écrit :

Un truc que je n'ai pas compris : c'est l'install/activation de esm-infra qui a fait planter le truc au boot ou ce n'est pas lié ?

Non, une fois esm-infra activé, j'ai tout de suite eu les mises à jour de sécurité dont au moins une nécessitait le redémarrage de la machine et c'est au redémarrage que j'ai eu le problème de signature du noyau.

Vobul a écrit :

Et une fois booté, t'as eu des mise-à-jour de sécurité ?

Oui, je continue d'avoir les mises à jour de sécurité

Dernière modification par libremax (Le 14/09/2021, à 18:31)


Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.

Hors ligne

#5 Le 14/09/2021, à 19:06

Vobul

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Ah ok je vois. Donc dans les màj de sécurité il y en avait une qui n'était pas compatible avec un ordi qui a secure boot, c'est ça ?


Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM

Hors ligne

#6 Le 14/09/2021, à 20:11

libremax

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

À priori un noyau non signé...
Pourquoi Canonical dans le cadre de l'ESM envoie des noyaux non signés dans les mises à jour me laisse perplexe.


Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.

Hors ligne

#7 Le 25/09/2021, à 01:19

Vobul

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bon bah à mon tour de faire un retour d'expérience, sur un serveur dédié hébergé par un hébergeur pro.

Je fais une update, je vois le lien vers ESM, je clique, je me login sur ubuntu one, je grab mon free token, c'est-à-dire copier coller la commande "sudo ua attach machin-machin". J'apt update/upgrade. Je reboot. Voilà, tout s'est bien passé nickel, sans accroc. smile


Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM

Hors ligne

#8 Le 14/01/2023, à 11:18

Compte supprimé

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Je déterre le topic pour faire un retour d'experience : j'ai installé XUbuntu 20.04.5 sur le PC portable HP d'une amie dont son Windows a foiré (22.04 incompatible). Après une Fresh Install (BIOS par défaut avec Secure Boot) sans encombres, création du compte provisoire sur UA et activation du jeton "Free" avec la commande sudo ua attach [jeton] : le processus se lance sans rencontrer de problèmes. Avec la commande sudo ua status : le service esm-infra s'est activé direct sans broncher et gratuitement !

Une fois activé le service ESM, suppression du compte UA et après redémarrages + mises à jour + retrait du snap => rien a bougé

Dernière modification par tarkhagan (Le 14/01/2023, à 17:57)

#9 Le 01/02/2023, à 07:16

Mobilis

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Je viens aussi de découvrir ce topic, suite à une installation d'Ubuntu pro

Voila mon statut actuel ( que l'on obtient avec la commande pro status )
On peut tout paramétrer en graphique dans l'onglet Ubuntu pro de "logiciels et mises à jour"

pro status
SERVICE          ENTITLED  STATUS    DESCRIPTION
esm-apps         yes       enabled   Expanded Security Maintenance for Applications
esm-infra        yes       enabled   Expanded Security Maintenance for Infrastructure
livepatch        yes       enabled   Canonical Livepatch service
realtime-kernel  yes       disabled  Ubuntu kernel with PREEMPT_RT patches integrated

Enable services with: pro enable <service>

     Account: n*********k@orange.fr
Subscription: Ubuntu Pro - free personal subscription

Je n'ai pas l'intention d'utiliser le realtime-kernel
Ubuntu 22.04 lts

edit : attention pour les anti snap -> livepatch nécessite d'installer le snap canonical-livepatch

Dernière modification par Mobilis (Le 01/02/2023, à 07:19)

Hors ligne

#10 Le 01/02/2023, à 07:41

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bonjour,

Rajout : la Doc maison > esm

Actualisation des informations.

> skyminds.net/ubuntu-pro-support-etendu-10-ans

Le 19/10/2022, skyminds a écrit :

Canonical change son offre Ubuntu Pro. Désormais, tout le monde peut profiter gratuitement du support étendu dans la limite de 5 machines.

La distribution Linux Ubuntu est maintenue et développée par l’entreprise Canonical. La distribution en elle-même est disponible gratuitement, mais en parallèle Canonical propose des services payants, notamment Ubuntu Pro, un abonnement qui permet d’avoir une maintenance étendue pour la sécurité et la conformité. En temps normal, Ubuntu Pro est facturé 25 dollars par an et par machine, ainsi que 500 dollars par an et par serveur.

Canonical fait évoluer son offre Ubuntu Pro, ce qui permet aux utilisateurs d’en bénéficier gratuitement dans la limite de 5 machines, que ce soit des ordinateurs ou des serveurs, et que ce soit pour un usage personnel ou commercial.

Ubuntu Pro permet d’avoir des correctifs de sécurité plus rapidement lorsqu’une faille de sécurité est découverte, notamment pour avoir une meilleure protection. Ceci s’applique aux failles critiques, élevées ou moyennes, avec un niveau de réactivité qui peut varier. Des milliers d’applications sont prises en charge dans le cadre du programme Ubuntu Pro : Ansible, Apache Tomcat, Apache Zookeeper, Docker, Drupal, Nagios, Node.js, phpMyAdmin, Puppet, PowerDNS, Python 2, Redis, Rust, WordPress, etc.
(...)

Rajout -  Tableau des versions > Extended_Security_Maintenance

Dernière modification par xubu1957 (Le 06/03/2023, à 12:48)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#11 Le 09/02/2023, à 11:38

Mobilis

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Un petit message supplémentaire : je n'arrivais pas ce matin à faire basculer mon Dell sur Ubuntu pro.
En fait c'est parce que j'avais viré les snaps, et visiblement le snap canonical-livepatch semble indispensable pour faire cette bascule vers la version pro.
En effet en ligne de commande, j'ai constaté que l'attachement a installé et activé ce snap.

Par contre, une fois que la bascule vers la version pro est effective, on peut désactiver le service livepatch et virer le snap.
Cela ne supprime pas le reste du support pro.

On se retrouve alors avec cette configuration :

pro status
SERVICE          ENTITLED  STATUS    DESCRIPTION
esm-apps         yes       enabled   Expanded Security Maintenance for Applications
esm-infra        yes       enabled   Expanded Security Maintenance for Infrastructure
livepatch        yes       disabled  Canonical Livepatch service
realtime-kernel  yes       disabled  Ubuntu kernel with PREEMPT_RT patches integrated

Enable services with: pro enable <service>

     Account: n*******k@orange.fr
Subscription: Ubuntu Pro - free personal subscription

Hors ligne

#12 Le 16/02/2023, à 21:41

Mobilis

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Aujourd'hui mon PC est passé sur le noyau 5.19 ( une semaine avant l'arrivée de la version 22.04.2 lts )

Attention, d'après ce que j'ai lu sur le net ce noyau ne permet plus d'activer le service realtime-kernel !
Pour cela, il faut rester sur le noyau 5.15 lts pour l'instant.
Je laisse les spécialistes corriger mes propos si besoin.
edit : finalement la version 22.04.2 est disponible depuis le 17 février, pas besoin d'attendre une semaine

lsb_release -a
No LSB modules are available.
Distributor ID:	Ubuntu
Description:	Ubuntu 22.04.2 LTS
Release:	22.04
Codename:	jammy

Dernière modification par Mobilis (Le 17/02/2023, à 15:35)

Hors ligne

#13 Le 06/03/2023, à 02:56

Daebis

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

j'ai tes PC en 18.04x64 (notament certain pour des client)
et un sous 22.04
es-ce vraiment utile d'utilisé ESM ?


PS: Si quelqu'un constate une inexactitude dans ce message merci de m'en informer par Mail ou MP pour ne pas flooder le sujet actuel, je prends en compte toutes remarques constructive. Merci.
Installeur Ubuntu, Spécialisé avec Lubuntu (LXDE), exGamer, et utilisateur de M$
électricien, technicien du spectacle et apprenti menuisier =)
https://doc.ubuntu-fr.org/utilisateurs/daebis

Hors ligne

#14 Le 10/07/2023, à 21:15

ceric

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Personnellement, je me suis laissé tenté par cette nouveauté.
Je n'ai qu'un poste et un compte ubuntu.


Mac mini 7.1 en dual boot Ubuntu Gnome 22.04.5 [LTS] & macOS (Monterey)
HP elitedesk 800 G2 SFF en dual boot Ubuntu Gnome 24.04.0 [LTS] & Debian 12 (Bookworm)
HP zBook G3 15" Mageia 9

En ligne

#15 Le 27/02/2024, à 10:35

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bonjour,

> ubuntu.com/blog/linux-kernel-lts Canonical reaffirms 10 year LTS of Linux kernel and Ubuntu.
    _ _ _

(edit=messages regroupés)
        _ _ _

Ubuntu 24.04 LTS bénéficiera de 12 ans de mises à jour. Canonical a révélé l'extension des mises à jour logicielles pour Ubuntu LTS.

> news.itsfoss.com/ubuntu-24-04-lts-support

et 24.04 LTS is getting 12 years of support.

Dernière modification par xubu1957 (Le 10/05/2024, à 06:43)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#16 Le 27/02/2024, à 10:45

Vobul

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

D'un côté c'est plutôt cool et pratique dans bien des cas. D'un autre : (ici un lien vers un blog que je ne retrouve plus)

Le blog explique que déjà au bout de 5 ans t'as un système complètement dépassé, donc imagine au bout de 10 ans et plus. Genre on sera sur le Kernel version 8 et Docker 32, et les ubuntu 24 seront sur un kernel super ancien, avec que des trucs super anciens. Alors tu me diras c'est le but, certes, et c'est stable, certes. Mais tu vas aussi rencontrer des tas de soucis liés au fait que t'es quand même sur une base hyper vieille. Sans parler du boulot de dingue pour les mainteneurs qui doivent backfix des trucs méga anciens.. Pour mettre en perspective, 12 ans c'est la différence entre l'iPhone 1 et l'iPhone 11. Donc imagine conserver ton iPhone première génération et le réparer sans cesse, alors qu'autour de toi les gens ont des iPhone 2, 3, 4, 5, 6, 7, 8, 9, 10 et surtout 11...

Bref, je rage mais en vrai c'est très cool 12 ans dans certains cas (pet vs cattle).


Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM

Hors ligne

#17 Le 27/02/2024, à 10:52

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Sur le forum, l'esm sert pour certains utilisateurs qui n'ont pas les moyens de changer d'ordinateur, ou avec une machine conservée pour un usage particulier (j'avais vu la gestion d'outils de fraisage).


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#18 Le 03/03/2024, à 14:54

PMULOT

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bonsoir à tous, je me permet de rebondir sur ce sujet;
Je suis abonné à UBUNTU PRO et en lisant tout ces messages j'ai lancé la commande suivante:
pro status --all et voici ce que j'obtiens :

patrick@patrick-Lenovo-V17-G2-ITL:~$ pro status --all
SERVICE          ENTITLED  STATUS       DESCRIPTION
anbox-cloud      yes       disabled     Scalable Android in the cloud
cc-eal           yes       n/a          Common Criteria EAL2 Provisioning Packages
esm-apps         yes       enabled      Expanded Security Maintenance for Applications
esm-infra        yes       enabled      Expanded Security Maintenance for Infrastructure
fips             yes       n/a          NIST-certified FIPS crypto packages
fips-updates     yes       n/a          FIPS compliant crypto packages with stable security updates
livepatch        yes       enabled      Canonical Livepatch service
realtime-kernel  yes       disabled     Ubuntu kernel with PREEMPT_RT patches integrated
├ generic        yes       disabled     Generic version of the RT kernel (default)
└ intel-iotg     yes       disabled     RT kernel optimized for Intel IOTG platform
ros              yes       n/a          Security Updates for the Robot Operating System
ros-updates      yes       n/a          All Updates for the Robot Operating System
usg              yes       enabled      Security compliance and audit tools

Enable services with: pro enable <service>

     Account: pmulot@pm-gen.fr
Subscription: Ubuntu Pro - free personal subscription

N'étant pas un spécialiste de UBUNTU, j'aimerai savoir s'il y a un risque à autoriser les directives marquées en "disabled" et surtout à quoi ça sert?
merci d'avance pour votre aide.

Dernière modification par PMULOT (Le 03/03/2024, à 14:56)


Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland 

Hors ligne

#19 Le 03/03/2024, à 15:55

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Bonsoir,

Je lis dans askubuntu.com/questions/1452850/what-is-the-difference-between-realtime-kernel and livepatch in Ubuntu Advantage (Pro)? :

Le 31/01/2023, Pilot6 a écrit :

Ce sont deux choses complètement différentes.

realtime-kernel est un noyau avec des correctifs à faible latence.

livepatch est un service qui permet de patcher un noyau sans redémarrage du système.

Les noyaux temps réel sont utilisés dans les cas où la latence est critique, par exemple lors du traitement audio. https://ubuntu.com/blog/real-time-ubunt … -available

Le service Livepatch est utilisé pour les serveurs afin d'éviter le redémarrage. https://ubuntu.com/security/livepatch


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#20 Le 03/03/2024, à 16:44

PMULOT

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Merci pour ta réponse xubu1957.

Autrement dit je devrais peut-être inverser ces deux services, étant donné que je ne suis pas sur un  serveur, mais sur un portable ?

Dernière modification par PMULOT (Le 03/03/2024, à 16:45)


Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland 

Hors ligne

#21 Le 03/03/2024, à 16:50

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Fournis les noyaux présents :

echo; dpkg -l | awk '!/^rc/ && / linux-(c|g|h|i|lo|m|si|t)/{print $1,$2,$3,$4 | "sort -k3V | column -t"}' ; echo -e "\nNoyau courant : $(uname -mr)"

et :

dpkg -l | grep -v ^ii

en te servant du Retour utilisable de commande.


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#22 Le 03/03/2024, à 17:04

PMULOT

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

voici les résultats des commandes que tu a demandé :

patrick@patrick-Lenovo-V17-G2-ITL:~$ echo; dpkg -l | awk '!/^rc/ && / linux-(c|g|h|i|lo|m|si|t)/{print $1,$2,$3,$4 | "sort -k3V | column -t"}' ; echo -e "\nNoyau courant : $(uname -mr)"

ii  linux-hwe-6.5-headers-6.5.0-18        6.5.0-18.18~22.04.1   all
ii  linux-headers-6.5.0-18-generic        6.5.0-18.18~22.04.1   amd64
ii  linux-image-6.5.0-18-generic          6.5.0-18.18~22.04.1   amd64
ii  linux-modules-6.5.0-18-generic        6.5.0-18.18~22.04.1   amd64
ii  linux-modules-extra-6.5.0-18-generic  6.5.0-18.18~22.04.1   amd64
ii  linux-hwe-6.5-headers-6.5.0-21        6.5.0-21.21~22.04.1   all
ii  linux-headers-6.5.0-21-generic        6.5.0-21.21~22.04.1   amd64
ii  linux-image-6.5.0-21-generic          6.5.0-21.21~22.04.1   amd64
ii  linux-modules-6.5.0-21-generic        6.5.0-21.21~22.04.1   amd64
ii  linux-modules-extra-6.5.0-21-generic  6.5.0-21.21~22.04.1   amd64
ii  linux-generic-hwe-22.04               6.5.0.21.21~22.04.11  amd64
ii  linux-headers-generic-hwe-22.04       6.5.0.21.21~22.04.11  amd64
ii  linux-image-generic-hwe-22.04         6.5.0.21.21~22.04.11  amd64

Noyau courant : 6.5.0-21-generic x86_64
patrick@patrick-Lenovo-V17-G2-ITL:~$ 
patrick@patrick-Lenovo-V17-G2-ITL:~$ dpkg -l | grep -v ^ii
Souhait=inconnU/Installé/suppRimé/Purgé/H=à garder
| État=Non/Installé/fichier-Config/dépaqUeté/échec-conFig/H=semi-installé/W=attend-traitement-déclenchements
|/ Err?=(aucune)/besoin Réinstallation (État,Err: majuscule=mauvais)
||/ Nom                                        Version                                         Architecture Description
+++-==========================================-===============================================-============-===================================================================================================================================================================================================================================================================================
rc  balena-etcher                              1.18.12                                         amd64        balenaEtcher is a powerful OS image flasher built with web technologies to ensure flashing an SDCard or USB drive is a pleasant and safe experience. It protects you from accidentally writing to your hard-drives, ensures every byte of data was written correctly and much more.
rc  gconf2                                     3.2.6-7ubuntu2                                  amd64        GNOME configuration database system (support tools)
rc  gconf2-common                              3.2.6-7ubuntu2                                  all          GNOME configuration database system (common files)
rc  ibverbs-providers:amd64                    39.0-1                                          amd64        User space provider drivers for libibverbs
rc  kicad                                      7.0.10~ubuntu22.04.1                            amd64        Electronic schematic and PCB design software
rc  libgdk-pixbuf-2.0-0:i386                   2.42.8+dfsg-1ubuntu0.2                          i386         GDK Pixbuf library
rc  libgl1-mesa-dri:i386                       22.2.5-0ubuntu0.1~22.04.3                       i386         free implementation of the OpenGL API -- DRI modules
rc  libjs-jquery                               3.6.0+dfsg+~3.5.13-1                            all          JavaScript library for dynamic web applications
rc  libopenal-data                             1:1.19.1-2build3                                all          Software implementation of the OpenAL audio API (data files)
rc  libpsm-infinipath1                         3.3+20.604758e7-6.1                             amd64        PSM Messaging library for Intel Truescale adapters
rc  libspnav0                                  0.2.3-1                                         amd64        Library to access 3D-input-devices (development files)
rc  linux-image-5.19.0-32-generic              5.19.0-32.33~22.04.1                            amd64        Signed kernel image generic
rc  linux-image-5.19.0-46-generic              5.19.0-46.47~22.04.1                            amd64        Signed kernel image generic
rc  linux-image-5.19.0-50-generic              5.19.0-50.50                                    amd64        Signed kernel image generic
rc  linux-image-6.2.0-26-generic               6.2.0-26.26~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-31-generic               6.2.0-31.31~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-32-generic               6.2.0-32.32~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-33-generic               6.2.0-33.33~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-34-generic               6.2.0-34.34~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-35-generic               6.2.0-35.35~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-36-generic               6.2.0-36.37~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-37-generic               6.2.0-37.38~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.2.0-39-generic               6.2.0-39.40~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.5.0-14-generic               6.5.0-14.14~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.5.0-15-generic               6.5.0-15.15~22.04.1                             amd64        Signed kernel image generic
rc  linux-image-6.5.0-17-generic               6.5.0-17.17~22.04.1                             amd64        Signed kernel image generic
rc  linux-modules-5.19.0-32-generic            5.19.0-32.33~22.04.1                            amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-5.19.0-46-generic            5.19.0-46.47~22.04.1                            amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-5.19.0-50-generic            5.19.0-50.50                                    amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-26-generic             6.2.0-26.26~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-31-generic             6.2.0-31.31~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-32-generic             6.2.0-32.32~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-33-generic             6.2.0-33.33~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-34-generic             6.2.0-34.34~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-35-generic             6.2.0-35.35~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-36-generic             6.2.0-36.37~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-37-generic             6.2.0-37.38~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.2.0-39-generic             6.2.0-39.40~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-6.5.0-14-generic             6.5.0-14.14~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  linux-modules-6.5.0-15-generic             6.5.0-15.15~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  linux-modules-6.5.0-17-generic             6.5.0-17.17~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.19.0-32-generic      5.19.0-32.33~22.04.1                            amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.19.0-46-generic      5.19.0-46.47~22.04.1                            amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.19.0-50-generic      5.19.0-50.50                                    amd64        Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-26-generic       6.2.0-26.26~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-31-generic       6.2.0-31.31~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-32-generic       6.2.0-32.32~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-33-generic       6.2.0-33.33~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-34-generic       6.2.0-34.34~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-35-generic       6.2.0-35.35~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-36-generic       6.2.0-36.37~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-37-generic       6.2.0-37.38~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.2.0-39-generic       6.2.0-39.40~22.04.1                             amd64        Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.5.0-14-generic       6.5.0-14.14~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.5.0-15-generic       6.5.0-15.15~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  linux-modules-extra-6.5.0-17-generic       6.5.0-17.17~22.04.1                             amd64        Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc  python-matplotlib-data                     3.5.1-2build1                                   all          Python based plotting system (data package)
rc  python3-sympy                              1.9-1                                           all          Computer Algebra System (CAS) in Python (Python 3)
rc  unixodbc-common                            2.3.9-5                                         all          Common ODBC configuration files
patrick@patrick-Lenovo-V17-G2-ITL:~$ 

Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland 

Hors ligne

#23 Le 03/03/2024, à 17:08

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Pour purger les résidus de configuration marqués "rc" :

sudo apt purge ~c

comme expliqué à la machine à café et rajouté dans ce message

Je pars du principe que si l'ordi fonctionne correctement, on n'y touche pas trop.

Donne la liste des anomalies de démarrage :

journalctl --no-pager -b -p err

et :

ls -l /var/crash

Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#24 Le 03/03/2024, à 17:20

PMULOT

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage

Voici les rapports :

patrick@patrick-Lenovo-V17-G2-ITL:~$ journalctl --no-pager -b -p err
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_SB.PCI0], AE_NOT_FOUND (20230331/dswload2-162)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: AE_NOT_FOUND, During name lookup/catalog (20230331/psobject-220)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_SB.PC00.DGPV], AE_NOT_FOUND (20230331/psargs-330)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: Aborting method \_SB.PC00.PEG0.PCRP._ON due to previous error (AE_NOT_FOUND) (20230331/psparse-529)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: Transaction timeout
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: Failed terminating the transaction
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: SMBus is busy, can't use it!
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_TZ.ETMD], AE_NOT_FOUND (20230331/psargs-330)
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: Aborting method \_SB.IETM._OSC due to previous error (AE_NOT_FOUND) (20230331/psparse-529)
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: Bluetooth: hci0: Malformed MSFT vendor event: 0x02
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: src/adapter.c:reset_adv_monitors_complete() Failed to reset Adv Monitors: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL canonical-livepatch.canonical-livepatchd[1112]: Task "refresh" returned an error: livepatch check failed: POST request to "https://livepatch.canonical.com/v1/client/aa54ea27d17746069be6c7ae807d769a/updates" failed, retrying in 30s.
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to clear UUIDs: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to set mode: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL gnome-session-binary[1715]: GLib-GIO-CRITICAL: g_bus_get_sync: assertion 'error == NULL || *error == NULL' failed
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL gnome-session-binary[1715]: GLib-GIO-CRITICAL: g_bus_get_sync: assertion 'error == NULL || *error == NULL' failed
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL gdm-password][2136]: gkr-pam: unable to locate daemon control file
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:49 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:49 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:50 patrick-Lenovo-V17-G2-ITL gdm-launch-environment][1547]: GLib-GObject: g_object_unref: assertion 'G_IS_OBJECT (object)' failed
mars 03 13:56:13 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:14 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:16 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:17 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:17 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: unable to enumerate USB device
mars 03 13:56:55 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:56 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:58 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:59 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:59 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: unable to enumerate USB device
mars 03 13:57:11 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:20 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port1: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:21 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4.1: device not accepting address 22, error -71
mars 03 13:57:24 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:25 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:27 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:28 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:28 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: unable to enumerate USB device
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: device offline error, dev sdd, sector 38592 op 0x1:(WRITE) flags 0x100000 phys_seg 1 prio class 2
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: Buffer I/O error on dev sdd1, logical block 30400, lost async page write
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: FAT-fs (sdd1): unable to read boot sector to mark fs as dirty
mars 03 13:58:47 patrick-Lenovo-V17-G2-ITL kernel: scsi 6:0:0:0: rejecting I/O to dead device
mars 03 13:58:58 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2.2: device descriptor read/64, error -71
mars 03 14:14:13 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 14:14:15 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
patrick@patrick-Lenovo-V17-G2-ITL:~$
patrick@patrick-Lenovo-V17-G2-ITL:~$ ls -l /var/crash
total 5296
-rw-r----- 1 patrick  whoopsie 5417037 mars   2 07:49 _usr_bin_gjs-console.1000.crash
-rw-rw-r-- 1 patrick  whoopsie       0 mars   2 07:49 _usr_bin_gjs-console.1000.upload
-rw------- 1 whoopsie whoopsie      37 mars   2 07:49 _usr_bin_gjs-console.1000.uploaded
patrick@patrick-Lenovo-V17-G2-ITL:~$

Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland 

Hors ligne

#25 Le 03/03/2024, à 17:29

xubu1957

Re : Extended Security Maintenance (ESM) et Ubuntu Advantage


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne