#1 Le 14/09/2021, à 15:55
- libremax
Extended Security Maintenance (ESM) et Ubuntu Advantage
Un petit retour d'expérience avec Extended Security Maintenance (ESM) et Ubuntu Advantage :
1. Le principe
Tous les utilisateurs individuels d'Ubuntu ont droit gratuitement à un compte Ubuntu Advantage qui donne accès au service Extended Security Maintenance (ESM) pour 3 machines et donc aux correctifs de sécurité pour les versions LTS pour 3 à 5 ans supplémentaires après la fin du support standard.
2. La procédure théorique est très simple
1. Se créer un compte Ubuntu Advantage en s'authentifiant via un compte Ubuntu One (existant ou à créer pour l'occasion)
2. exécuter la commande sudo ua attach [token] (remplacer [token] par la valeur du jeton qui vous est donné) sur la première machine choisie pour bénéficier d'Ubuntu Advantage
3. exécuter la commande la commande sudo ua status
3. En pratique, c'est plus compliqué.
1. la commande ua n'existe pas (en tous les cas sur mon installation en 16.04)
2. pour l'installer, il faut se débrouiller pour trouver qu'elle fait partie du paquet ubuntu-advantage-tools et qu'il faut donc préalablement exécuter : sudo apt install ubuntu-advantage-tools
3. après cela la commande sudo ua attach [token] (remplacer [token] par la valeur du jeton qui vous est donné) fonctionne mais ne fait rien d'autre que rattacher la machine à Ubuntu Advantage. À ce stade les mises à jours de sécurité n'arrivent pas sur la machine en question ce qui vous fait une belle jambe...
4. mais en exécutant la commande sudo ua status on obtient l'information que le service esm-infra a comme statut "disabled" par défaut et qu'il faut encore exécuter sudo ua enable esm-infra pour activer l'accès aux mises à jour de sécurité.
Et là on se dit que l'on tient le bon bout et que finalement ce n'était pas trop pénible pour bénéficier de 3 à 5 ans de mises à jour de sécurité.
Les mises arrivent, lancement de l'installation et proposition de redémarrer pour les appliquer immédiatement.
Redémarrage et bingo :
erreur : /boot/vmlinuz-xxxxxxx-generic has invalid signature
chargement du disque mémoire initial...
erreur : le noyau doit d'abord être chargé.
Appuyer sur une pour continuer... qui permet seulement de constater que les autres choix possibles aboutissent au même résultat.
4. Cogito ergo sum
1. de quand date la dernière sauvegarde et est-ce que je vais me prendre la tête à la vérifier ?
2. autant en faire une autre toute fraîche, j'ai une clef live_USB en 16.04 de secours, c'est l'occasion de l'utiliser.
3. changement de l'ordre de boot dans le BIOS, redémarrage sans problème sur la clef live. Ah zut, mon répertoire home est chiffré, je ne peux pas y accéder sans créer un compte identique avec le même mot de passe et je n'ai pas de disque dur de libre pour la sauvegarde et il se fait tard...
4. Le lendemain, ah zut 2, le portable ne veut plus booter sur la clef live_USB, alors que les paramètres du BIOS sont toujours les mêmes et les bons et que la clef fonctionne encore sur un dinosaure en 14.04. Créer une autre clef live ?
5. Cette histoire de signature invalide pour le noyau, ça fait penser à un problème avec le Secure Boot activé dans le BIOS alors essayons de le désactiver :
et hop, ça boote sans problème.
Bon alors et ces sauvegardes toutes fraîches c'est pour quand :-) ?
Dernière modification par libremax (Le 14/09/2021, à 16:01)
Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.
Hors ligne
#2 Le 14/09/2021, à 16:21
- Vobul
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Salut,
Merci pour ton retexp, je ne savais pas qu'on pouvait avoir ça pour 3 machines. Un truc que je n'ai pas compris : c'est l'install/activation de esm-infra qui a fait planter le truc au boot ou ce n'est pas lié ? Et une fois booté, t'as eu des mise-à-jour de sécurité ?
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#3 Le 14/09/2021, à 16:27
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bonjour,
Pour info > lafibre.info/tutoriels-linux/10-ans-de-support-pour-ubuntu-18-04
_ _ _
La version 16.04 est supportée jusqu'en avril 2024 en ESM > Extended_Security_Maintenance
Puis-je utiliser ESM pour un usage personnel ?
Oui, les particuliers peuvent accéder à ESM via un abonnement gratuit . L'abonnement gratuit permet jusqu'à 3 machines et jusqu'à 50 pour les membres de la communauté Ubuntu .
> ubuntu.com/blog/ubuntu-16-04-lts-transitions-to-extended-security-maintenance
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#4 Le 14/09/2021, à 18:31
- libremax
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Salut,
Merci pour ton retexp, je ne savais pas qu'on pouvait avoir ça pour 3 machines.
Salut,
Et même 50 machines pour les contributeurs reconnus comme "Ubuntu Community Members"
Un truc que je n'ai pas compris : c'est l'install/activation de esm-infra qui a fait planter le truc au boot ou ce n'est pas lié ?
Non, une fois esm-infra activé, j'ai tout de suite eu les mises à jour de sécurité dont au moins une nécessitait le redémarrage de la machine et c'est au redémarrage que j'ai eu le problème de signature du noyau.
Et une fois booté, t'as eu des mise-à-jour de sécurité ?
Oui, je continue d'avoir les mises à jour de sécurité
Dernière modification par libremax (Le 14/09/2021, à 18:31)
Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.
Hors ligne
#5 Le 14/09/2021, à 19:06
- Vobul
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Ah ok je vois. Donc dans les màj de sécurité il y en avait une qui n'était pas compatible avec un ordi qui a secure boot, c'est ça ?
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#6 Le 14/09/2021, à 20:11
- libremax
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
À priori un noyau non signé...
Pourquoi Canonical dans le cadre de l'ESM envoie des noyaux non signés dans les mises à jour me laisse perplexe.
Donner anonymement (ou non) 1€/an (ou plus), pour contribuer au développement en soutenant la fondation UBports, tous les utilisateurs ou sympathisants d'Ubuntu Touch le peuvent facilement en utilisant la solution libre Liberapay.
Hors ligne
#7 Le 25/09/2021, à 01:19
- Vobul
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bon bah à mon tour de faire un retour d'expérience, sur un serveur dédié hébergé par un hébergeur pro.
Je fais une update, je vois le lien vers ESM, je clique, je me login sur ubuntu one, je grab mon free token, c'est-à-dire copier coller la commande "sudo ua attach machin-machin". J'apt update/upgrade. Je reboot. Voilà, tout s'est bien passé nickel, sans accroc.
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#8 Le 14/01/2023, à 11:18
- Compte supprimé
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Je déterre le topic pour faire un retour d'experience : j'ai installé XUbuntu 20.04.5 sur le PC portable HP d'une amie dont son Windows a foiré (22.04 incompatible). Après une Fresh Install (BIOS par défaut avec Secure Boot) sans encombres, création du compte provisoire sur UA et activation du jeton "Free" avec la commande sudo ua attach [jeton] : le processus se lance sans rencontrer de problèmes. Avec la commande sudo ua status : le service esm-infra s'est activé direct sans broncher et gratuitement !
Une fois activé le service ESM, suppression du compte UA et après redémarrages + mises à jour + retrait du snap => rien a bougé
Dernière modification par tarkhagan (Le 14/01/2023, à 17:57)
#9 Le 01/02/2023, à 07:16
- Mobilis
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Je viens aussi de découvrir ce topic, suite à une installation d'Ubuntu pro
Voila mon statut actuel ( que l'on obtient avec la commande pro status )
On peut tout paramétrer en graphique dans l'onglet Ubuntu pro de "logiciels et mises à jour"
pro status
SERVICE ENTITLED STATUS DESCRIPTION
esm-apps yes enabled Expanded Security Maintenance for Applications
esm-infra yes enabled Expanded Security Maintenance for Infrastructure
livepatch yes enabled Canonical Livepatch service
realtime-kernel yes disabled Ubuntu kernel with PREEMPT_RT patches integrated
Enable services with: pro enable <service>
Account: n*********k@orange.fr
Subscription: Ubuntu Pro - free personal subscription
Je n'ai pas l'intention d'utiliser le realtime-kernel
Ubuntu 22.04 lts
edit : attention pour les anti snap -> livepatch nécessite d'installer le snap canonical-livepatch
Dernière modification par Mobilis (Le 01/02/2023, à 07:19)
Hors ligne
#10 Le 01/02/2023, à 07:41
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bonjour,
Rajout : la Doc maison > esm
Actualisation des informations.
> skyminds.net/ubuntu-pro-support-etendu-10-ans
Canonical change son offre Ubuntu Pro. Désormais, tout le monde peut profiter gratuitement du support étendu dans la limite de 5 machines.
La distribution Linux Ubuntu est maintenue et développée par l’entreprise Canonical. La distribution en elle-même est disponible gratuitement, mais en parallèle Canonical propose des services payants, notamment Ubuntu Pro, un abonnement qui permet d’avoir une maintenance étendue pour la sécurité et la conformité. En temps normal, Ubuntu Pro est facturé 25 dollars par an et par machine, ainsi que 500 dollars par an et par serveur.
Canonical fait évoluer son offre Ubuntu Pro, ce qui permet aux utilisateurs d’en bénéficier gratuitement dans la limite de 5 machines, que ce soit des ordinateurs ou des serveurs, et que ce soit pour un usage personnel ou commercial.
Ubuntu Pro permet d’avoir des correctifs de sécurité plus rapidement lorsqu’une faille de sécurité est découverte, notamment pour avoir une meilleure protection. Ceci s’applique aux failles critiques, élevées ou moyennes, avec un niveau de réactivité qui peut varier. Des milliers d’applications sont prises en charge dans le cadre du programme Ubuntu Pro : Ansible, Apache Tomcat, Apache Zookeeper, Docker, Drupal, Nagios, Node.js, phpMyAdmin, Puppet, PowerDNS, Python 2, Redis, Rust, WordPress, etc.
(...)
Rajout - Tableau des versions > Extended_Security_Maintenance
Dernière modification par xubu1957 (Le 06/03/2023, à 12:48)
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#11 Le 09/02/2023, à 11:38
- Mobilis
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Un petit message supplémentaire : je n'arrivais pas ce matin à faire basculer mon Dell sur Ubuntu pro.
En fait c'est parce que j'avais viré les snaps, et visiblement le snap canonical-livepatch semble indispensable pour faire cette bascule vers la version pro.
En effet en ligne de commande, j'ai constaté que l'attachement a installé et activé ce snap.
Par contre, une fois que la bascule vers la version pro est effective, on peut désactiver le service livepatch et virer le snap.
Cela ne supprime pas le reste du support pro.
On se retrouve alors avec cette configuration :
pro status
SERVICE ENTITLED STATUS DESCRIPTION
esm-apps yes enabled Expanded Security Maintenance for Applications
esm-infra yes enabled Expanded Security Maintenance for Infrastructure
livepatch yes disabled Canonical Livepatch service
realtime-kernel yes disabled Ubuntu kernel with PREEMPT_RT patches integrated
Enable services with: pro enable <service>
Account: n*******k@orange.fr
Subscription: Ubuntu Pro - free personal subscription
Hors ligne
#12 Le 16/02/2023, à 21:41
- Mobilis
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Aujourd'hui mon PC est passé sur le noyau 5.19 ( une semaine avant l'arrivée de la version 22.04.2 lts )
Attention, d'après ce que j'ai lu sur le net ce noyau ne permet plus d'activer le service realtime-kernel !
Pour cela, il faut rester sur le noyau 5.15 lts pour l'instant.
Je laisse les spécialistes corriger mes propos si besoin.
edit : finalement la version 22.04.2 est disponible depuis le 17 février, pas besoin d'attendre une semaine
lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 22.04.2 LTS
Release: 22.04
Codename: jammy
Dernière modification par Mobilis (Le 17/02/2023, à 15:35)
Hors ligne
#13 Le 06/03/2023, à 02:56
- Daebis
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
j'ai tes PC en 18.04x64 (notament certain pour des client)
et un sous 22.04
es-ce vraiment utile d'utilisé ESM ?
PS: Si quelqu'un constate une inexactitude dans ce message merci de m'en informer par Mail ou MP pour ne pas flooder le sujet actuel, je prends en compte toutes remarques constructive. Merci.
Installeur Ubuntu, Spécialisé avec Lubuntu (LXDE), exGamer, et utilisateur de M$
électricien, technicien du spectacle et apprenti menuisier =)
https://doc.ubuntu-fr.org/utilisateurs/daebis
Hors ligne
#14 Le 10/07/2023, à 21:15
- ceric
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Personnellement, je me suis laissé tenté par cette nouveauté.
Je n'ai qu'un poste et un compte ubuntu.
Mac mini 7.1 en dual boot Ubuntu Gnome 22.04.5 [LTS] & macOS (Monterey)
HP elitedesk 800 G2 SFF en dual boot Ubuntu Gnome 24.04.0 [LTS] & Debian 12 (Bookworm)
HP zBook G3 15" Mageia 9
Hors ligne
#15 Le 27/02/2024, à 10:35
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bonjour,
> ubuntu.com/blog/linux-kernel-lts Canonical reaffirms 10 year LTS of Linux kernel and Ubuntu.
_ _ _
(edit=messages regroupés)
_ _ _
Ubuntu 24.04 LTS bénéficiera de 12 ans de mises à jour. Canonical a révélé l'extension des mises à jour logicielles pour Ubuntu LTS.
> news.itsfoss.com/ubuntu-24-04-lts-support
et 24.04 LTS is getting 12 years of support.
Dernière modification par xubu1957 (Le 10/05/2024, à 06:43)
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#16 Le 27/02/2024, à 10:45
- Vobul
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
D'un côté c'est plutôt cool et pratique dans bien des cas. D'un autre : (ici un lien vers un blog que je ne retrouve plus)
Le blog explique que déjà au bout de 5 ans t'as un système complètement dépassé, donc imagine au bout de 10 ans et plus. Genre on sera sur le Kernel version 8 et Docker 32, et les ubuntu 24 seront sur un kernel super ancien, avec que des trucs super anciens. Alors tu me diras c'est le but, certes, et c'est stable, certes. Mais tu vas aussi rencontrer des tas de soucis liés au fait que t'es quand même sur une base hyper vieille. Sans parler du boulot de dingue pour les mainteneurs qui doivent backfix des trucs méga anciens.. Pour mettre en perspective, 12 ans c'est la différence entre l'iPhone 1 et l'iPhone 11. Donc imagine conserver ton iPhone première génération et le réparer sans cesse, alors qu'autour de toi les gens ont des iPhone 2, 3, 4, 5, 6, 7, 8, 9, 10 et surtout 11...
Bref, je rage mais en vrai c'est très cool 12 ans dans certains cas (pet vs cattle).
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#17 Le 27/02/2024, à 10:52
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Sur le forum, l'esm sert pour certains utilisateurs qui n'ont pas les moyens de changer d'ordinateur, ou avec une machine conservée pour un usage particulier (j'avais vu la gestion d'outils de fraisage).
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#18 Le 03/03/2024, à 14:54
- PMULOT
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bonsoir à tous, je me permet de rebondir sur ce sujet;
Je suis abonné à UBUNTU PRO et en lisant tout ces messages j'ai lancé la commande suivante:
pro status --all et voici ce que j'obtiens :
patrick@patrick-Lenovo-V17-G2-ITL:~$ pro status --all
SERVICE ENTITLED STATUS DESCRIPTION
anbox-cloud yes disabled Scalable Android in the cloud
cc-eal yes n/a Common Criteria EAL2 Provisioning Packages
esm-apps yes enabled Expanded Security Maintenance for Applications
esm-infra yes enabled Expanded Security Maintenance for Infrastructure
fips yes n/a NIST-certified FIPS crypto packages
fips-updates yes n/a FIPS compliant crypto packages with stable security updates
livepatch yes enabled Canonical Livepatch service
realtime-kernel yes disabled Ubuntu kernel with PREEMPT_RT patches integrated
├ generic yes disabled Generic version of the RT kernel (default)
└ intel-iotg yes disabled RT kernel optimized for Intel IOTG platform
ros yes n/a Security Updates for the Robot Operating System
ros-updates yes n/a All Updates for the Robot Operating System
usg yes enabled Security compliance and audit tools
Enable services with: pro enable <service>
Account: pmulot@pm-gen.fr
Subscription: Ubuntu Pro - free personal subscription
N'étant pas un spécialiste de UBUNTU, j'aimerai savoir s'il y a un risque à autoriser les directives marquées en "disabled" et surtout à quoi ça sert?
merci d'avance pour votre aide.
Dernière modification par PMULOT (Le 03/03/2024, à 14:56)
Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland
Hors ligne
#19 Le 03/03/2024, à 15:55
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Bonsoir,
Je lis dans askubuntu.com/questions/1452850/what-is-the-difference-between-realtime-kernel and livepatch in Ubuntu Advantage (Pro)? :
Ce sont deux choses complètement différentes.
realtime-kernel est un noyau avec des correctifs à faible latence.
livepatch est un service qui permet de patcher un noyau sans redémarrage du système.
Les noyaux temps réel sont utilisés dans les cas où la latence est critique, par exemple lors du traitement audio. https://ubuntu.com/blog/real-time-ubunt … -available
Le service Livepatch est utilisé pour les serveurs afin d'éviter le redémarrage. https://ubuntu.com/security/livepatch
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#20 Le 03/03/2024, à 16:44
- PMULOT
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Merci pour ta réponse xubu1957.
Autrement dit je devrais peut-être inverser ces deux services, étant donné que je ne suis pas sur un serveur, mais sur un portable ?
Dernière modification par PMULOT (Le 03/03/2024, à 16:45)
Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland
Hors ligne
#21 Le 03/03/2024, à 16:50
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Fournis les noyaux présents :
echo; dpkg -l | awk '!/^rc/ && / linux-(c|g|h|i|lo|m|si|t)/{print $1,$2,$3,$4 | "sort -k3V | column -t"}' ; echo -e "\nNoyau courant : $(uname -mr)"
et :
dpkg -l | grep -v ^ii
en te servant du Retour utilisable de commande.
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#22 Le 03/03/2024, à 17:04
- PMULOT
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
voici les résultats des commandes que tu a demandé :
patrick@patrick-Lenovo-V17-G2-ITL:~$ echo; dpkg -l | awk '!/^rc/ && / linux-(c|g|h|i|lo|m|si|t)/{print $1,$2,$3,$4 | "sort -k3V | column -t"}' ; echo -e "\nNoyau courant : $(uname -mr)"
ii linux-hwe-6.5-headers-6.5.0-18 6.5.0-18.18~22.04.1 all
ii linux-headers-6.5.0-18-generic 6.5.0-18.18~22.04.1 amd64
ii linux-image-6.5.0-18-generic 6.5.0-18.18~22.04.1 amd64
ii linux-modules-6.5.0-18-generic 6.5.0-18.18~22.04.1 amd64
ii linux-modules-extra-6.5.0-18-generic 6.5.0-18.18~22.04.1 amd64
ii linux-hwe-6.5-headers-6.5.0-21 6.5.0-21.21~22.04.1 all
ii linux-headers-6.5.0-21-generic 6.5.0-21.21~22.04.1 amd64
ii linux-image-6.5.0-21-generic 6.5.0-21.21~22.04.1 amd64
ii linux-modules-6.5.0-21-generic 6.5.0-21.21~22.04.1 amd64
ii linux-modules-extra-6.5.0-21-generic 6.5.0-21.21~22.04.1 amd64
ii linux-generic-hwe-22.04 6.5.0.21.21~22.04.11 amd64
ii linux-headers-generic-hwe-22.04 6.5.0.21.21~22.04.11 amd64
ii linux-image-generic-hwe-22.04 6.5.0.21.21~22.04.11 amd64
Noyau courant : 6.5.0-21-generic x86_64
patrick@patrick-Lenovo-V17-G2-ITL:~$
patrick@patrick-Lenovo-V17-G2-ITL:~$ dpkg -l | grep -v ^ii
Souhait=inconnU/Installé/suppRimé/Purgé/H=à garder
| État=Non/Installé/fichier-Config/dépaqUeté/échec-conFig/H=semi-installé/W=attend-traitement-déclenchements
|/ Err?=(aucune)/besoin Réinstallation (État,Err: majuscule=mauvais)
||/ Nom Version Architecture Description
+++-==========================================-===============================================-============-===================================================================================================================================================================================================================================================================================
rc balena-etcher 1.18.12 amd64 balenaEtcher is a powerful OS image flasher built with web technologies to ensure flashing an SDCard or USB drive is a pleasant and safe experience. It protects you from accidentally writing to your hard-drives, ensures every byte of data was written correctly and much more.
rc gconf2 3.2.6-7ubuntu2 amd64 GNOME configuration database system (support tools)
rc gconf2-common 3.2.6-7ubuntu2 all GNOME configuration database system (common files)
rc ibverbs-providers:amd64 39.0-1 amd64 User space provider drivers for libibverbs
rc kicad 7.0.10~ubuntu22.04.1 amd64 Electronic schematic and PCB design software
rc libgdk-pixbuf-2.0-0:i386 2.42.8+dfsg-1ubuntu0.2 i386 GDK Pixbuf library
rc libgl1-mesa-dri:i386 22.2.5-0ubuntu0.1~22.04.3 i386 free implementation of the OpenGL API -- DRI modules
rc libjs-jquery 3.6.0+dfsg+~3.5.13-1 all JavaScript library for dynamic web applications
rc libopenal-data 1:1.19.1-2build3 all Software implementation of the OpenAL audio API (data files)
rc libpsm-infinipath1 3.3+20.604758e7-6.1 amd64 PSM Messaging library for Intel Truescale adapters
rc libspnav0 0.2.3-1 amd64 Library to access 3D-input-devices (development files)
rc linux-image-5.19.0-32-generic 5.19.0-32.33~22.04.1 amd64 Signed kernel image generic
rc linux-image-5.19.0-46-generic 5.19.0-46.47~22.04.1 amd64 Signed kernel image generic
rc linux-image-5.19.0-50-generic 5.19.0-50.50 amd64 Signed kernel image generic
rc linux-image-6.2.0-26-generic 6.2.0-26.26~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-31-generic 6.2.0-31.31~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-32-generic 6.2.0-32.32~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-33-generic 6.2.0-33.33~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-34-generic 6.2.0-34.34~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-35-generic 6.2.0-35.35~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-36-generic 6.2.0-36.37~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-37-generic 6.2.0-37.38~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.2.0-39-generic 6.2.0-39.40~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.5.0-14-generic 6.5.0-14.14~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.5.0-15-generic 6.5.0-15.15~22.04.1 amd64 Signed kernel image generic
rc linux-image-6.5.0-17-generic 6.5.0-17.17~22.04.1 amd64 Signed kernel image generic
rc linux-modules-5.19.0-32-generic 5.19.0-32.33~22.04.1 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-5.19.0-46-generic 5.19.0-46.47~22.04.1 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-5.19.0-50-generic 5.19.0-50.50 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-26-generic 6.2.0-26.26~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-31-generic 6.2.0-31.31~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-32-generic 6.2.0-32.32~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-33-generic 6.2.0-33.33~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-34-generic 6.2.0-34.34~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-35-generic 6.2.0-35.35~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-36-generic 6.2.0-36.37~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-37-generic 6.2.0-37.38~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.2.0-39-generic 6.2.0-39.40~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-6.5.0-14-generic 6.5.0-14.14~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc linux-modules-6.5.0-15-generic 6.5.0-15.15~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc linux-modules-6.5.0-17-generic 6.5.0-17.17~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc linux-modules-extra-5.19.0-32-generic 5.19.0-32.33~22.04.1 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-extra-5.19.0-46-generic 5.19.0-46.47~22.04.1 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-extra-5.19.0-50-generic 5.19.0-50.50 amd64 Linux kernel extra modules for version 5.19.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-26-generic 6.2.0-26.26~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-31-generic 6.2.0-31.31~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-32-generic 6.2.0-32.32~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-33-generic 6.2.0-33.33~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-34-generic 6.2.0-34.34~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-35-generic 6.2.0-35.35~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-36-generic 6.2.0-36.37~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-37-generic 6.2.0-37.38~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.2.0-39-generic 6.2.0-39.40~22.04.1 amd64 Linux kernel extra modules for version 6.2.0 on 64 bit x86 SMP
rc linux-modules-extra-6.5.0-14-generic 6.5.0-14.14~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc linux-modules-extra-6.5.0-15-generic 6.5.0-15.15~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc linux-modules-extra-6.5.0-17-generic 6.5.0-17.17~22.04.1 amd64 Linux kernel extra modules for version 6.5.0 on 64 bit x86 SMP
rc python-matplotlib-data 3.5.1-2build1 all Python based plotting system (data package)
rc python3-sympy 1.9-1 all Computer Algebra System (CAS) in Python (Python 3)
rc unixodbc-common 2.3.9-5 all Common ODBC configuration files
patrick@patrick-Lenovo-V17-G2-ITL:~$
Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland
Hors ligne
#23 Le 03/03/2024, à 17:08
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Pour purger les résidus de configuration marqués "rc" :
sudo apt purge ~c
comme expliqué à la machine à café et rajouté dans ce message
Je pars du principe que si l'ordi fonctionne correctement, on n'y touche pas trop.
Donne la liste des anomalies de démarrage :
journalctl --no-pager -b -p err
et :
ls -l /var/crash
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne
#24 Le 03/03/2024, à 17:20
- PMULOT
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Voici les rapports :
patrick@patrick-Lenovo-V17-G2-ITL:~$ journalctl --no-pager -b -p err
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_SB.PCI0], AE_NOT_FOUND (20230331/dswload2-162)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: AE_NOT_FOUND, During name lookup/catalog (20230331/psobject-220)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_SB.PC00.DGPV], AE_NOT_FOUND (20230331/psargs-330)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: Aborting method \_SB.PC00.PEG0.PCRP._ON due to previous error (AE_NOT_FOUND) (20230331/psparse-529)
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: Transaction timeout
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: Failed terminating the transaction
mars 03 09:02:20 patrick-Lenovo-V17-G2-ITL kernel: i801_smbus 0000:00:1f.4: SMBus is busy, can't use it!
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: ACPI BIOS Error (bug): Could not resolve symbol [\_TZ.ETMD], AE_NOT_FOUND (20230331/psargs-330)
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: ACPI Error: Aborting method \_SB.IETM._OSC due to previous error (AE_NOT_FOUND) (20230331/psparse-529)
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL kernel: Bluetooth: hci0: Malformed MSFT vendor event: 0x02
mars 03 09:02:22 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: src/adapter.c:reset_adv_monitors_complete() Failed to reset Adv Monitors: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL canonical-livepatch.canonical-livepatchd[1112]: Task "refresh" returned an error: livepatch check failed: POST request to "https://livepatch.canonical.com/v1/client/aa54ea27d17746069be6c7ae807d769a/updates" failed, retrying in 30s.
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to clear UUIDs: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to set mode: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL gnome-session-binary[1715]: GLib-GIO-CRITICAL: g_bus_get_sync: assertion 'error == NULL || *error == NULL' failed
mars 03 09:02:23 patrick-Lenovo-V17-G2-ITL gnome-session-binary[1715]: GLib-GIO-CRITICAL: g_bus_get_sync: assertion 'error == NULL || *error == NULL' failed
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL gdm-password][2136]: gkr-pam: unable to locate daemon control file
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL bluetoothd[1014]: Failed to add UUID: Failed (0x03)
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:47 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:49 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:49 patrick-Lenovo-V17-G2-ITL systemd[2144]: Failed to start Application launched by gnome-session-binary.
mars 03 09:02:50 patrick-Lenovo-V17-G2-ITL gdm-launch-environment][1547]: GLib-GObject: g_object_unref: assertion 'G_IS_OBJECT (object)' failed
mars 03 13:56:13 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:14 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:16 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:17 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:17 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: unable to enumerate USB device
mars 03 13:56:55 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:56 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:58 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:59 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:56:59 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: unable to enumerate USB device
mars 03 13:57:11 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:20 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port1: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:21 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4.1: device not accepting address 22, error -71
mars 03 13:57:24 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:25 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:27 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:28 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 13:57:28 patrick-Lenovo-V17-G2-ITL kernel: usb 3-4-port2: unable to enumerate USB device
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: device offline error, dev sdd, sector 38592 op 0x1:(WRITE) flags 0x100000 phys_seg 1 prio class 2
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: Buffer I/O error on dev sdd1, logical block 30400, lost async page write
mars 03 13:57:59 patrick-Lenovo-V17-G2-ITL kernel: FAT-fs (sdd1): unable to read boot sector to mark fs as dirty
mars 03 13:58:47 patrick-Lenovo-V17-G2-ITL kernel: scsi 6:0:0:0: rejecting I/O to dead device
mars 03 13:58:58 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2.2: device descriptor read/64, error -71
mars 03 14:14:13 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
mars 03 14:14:15 patrick-Lenovo-V17-G2-ITL kernel: usb 3-2-port2: Cannot enable. Maybe the USB cable is bad?
patrick@patrick-Lenovo-V17-G2-ITL:~$
patrick@patrick-Lenovo-V17-G2-ITL:~$ ls -l /var/crash
total 5296
-rw-r----- 1 patrick whoopsie 5417037 mars 2 07:49 _usr_bin_gjs-console.1000.crash
-rw-rw-r-- 1 patrick whoopsie 0 mars 2 07:49 _usr_bin_gjs-console.1000.upload
-rw------- 1 whoopsie whoopsie 37 mars 2 07:49 _usr_bin_gjs-console.1000.uploaded
patrick@patrick-Lenovo-V17-G2-ITL:~$
Lenovo-V17-G2-ITL - Mémoire 16 Go - Processeur : 11th Gen Intel® Core™ i5-1135G7 @ 2.40GHz × 8
Carte graphique : Mesa Intel® Xe Graphics (TGL GT2) - Disques : 1 SSD 512Go (système) + 2 SSD 1To (données)
UBUNTU PRO 22.04.4 LTS (64 bits) - Gnome 42.9 - Fenêtrage Wayland
Hors ligne
#25 Le 03/03/2024, à 17:29
- xubu1957
Re : Extended Security Maintenance (ESM) et Ubuntu Advantage
Montre :
lsmod | sort
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
En ligne