Auteur Sujet: Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS  (Lu 2564 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS

Ubuntu 21.04 sort dans jeudi 22 avril, toutefois si vous avez besoin d'un noyau Linux récent, vous pouvez le mettre en restant sous Ubuntu 20.04 LTS.

Outre le noyau "OEM" qui vise des cas spécifiques, il y a deux grands noyaux proposés dans les version LTS (support de 10 ans) d'Ubuntu :
  • Le Noyau Linux « General Availability » (GA) ou « linux-generic » qui reste 10 ans en version 5.4
  • Le Noyau Linux « Hardware Enablement » (HWE) qui est mis à jour tous les 6 mois les deux premières années





Quel noyau est installé par défaut dans Ubuntu 20.04 ?
  • Mise à jour depuis Ubuntu 18.04 LTS ou 19.10 : c'est le noyau 5.4 « General Availability » qui est utilisé.
  • Nouvelle installation d'Ubuntu avec interface graphique : c'est le noyau HWE qui est utilisé.
  • Nouvelle installation d'Ubuntu Server, l'installation propose les deux :


J'explique ci-dessous comment passer de l'un à l'autre, dans un système déjà installé.

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #1 le: 16 avril 2021 à 22:27:25 »
Passer du noyau Linux 5.4 GA « linux-generic » à un noyau plus récent, noyau HWE « Hardware Enablement »

L'installation est très simple. Lancer un terminal (je rappelle le raccourci "Ctrl" + "t" pour lancer un terminal)

Pour un serveur, on peut passer directement à l'installation.

Pour un PC avec interface graphique, on va vérifier en premier qu'il n'y a pas d'incompatibilité. La commande "ubuntu-drivers list-oem" liste d'éventuels pilotes qui auraient pu être installé par le constructeur de votre PC, si il a pré-installé Ubuntu.
ubuntu-drivers list-oem
Si aucune ligne n’apparaît c'est bon. Si des nom de paquets sont répertoriés, il ne faut pas changer le noyau Linux.
Si vous avez les messages Command 'ubuntu-drivers' not found, vous pouvez également passer à l'installation.

On va maintenant lister tous les pilotes propriétaires installés :
ubuntu-drivers list

Si il n'y en a aucun, on passe au noyau HWE en une ligne :
sudo apt install --install-recommends linux-generic-hwe-20.04

Si vous avez le pilote propriétaire Nvidia, il faudra ensuite rajouter cette ligne en remplacant NNN par la version listée par ubuntu-drivers list :
sudo apt install --install-recommends linux-modules-nvidia-NNN-generic

Redémarrer la machine. Grub démarre par défaut toujours sur le noyau le plus récent.

Maintenant que l'on a redémarré sur le noyau Linux HWE, on va supprimer le noyau 5.4, « linux-generic » sans quoi a chaque mis à jour de noyau, vous aurez la mise à jour pour le noyau 5.4 inutilisé.

sudo apt purge linux-generic linux-image-generic linux-headers-generic ; sudo apt autoremove

Copie d'écran de l'installation du noyau HWE :


Pour la suppression de l'ancien noyau, les éléments a supprimer varient selon ce qui a été installé.

Ci-dessous seul "linux-image-generic" était présent :


Sur cette machine "linux-generic", "linux-headers-generic" et "linux-image-generic" étaient présents :


vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #2 le: 16 avril 2021 à 22:28:17 »
Passer du noyau Linux HWE « Hardware Enablement » au noyau plus ancien 5.4 GA « linux-generic »

Lancer un terminal (je rappelle le raccourci "Ctrl" + "t" pour lancer un terminal)

On installe le noyau Linux de base d'Ubuntu 20.04 avec cette commande :
sudo apt install --install-recommends linux-generic



On va ensuite redémarrer, mais attention, si on ne fait rien, Grub va charger le noyau le plus récent, le noyau HWE.

Il faut donc choisir le noyau 5.4 quand Grub affiche son menu (c'est le cas si vous avez un dual-boot).
Si vous n'avez pas de dual-boot, il suffit de maintenir la touche Majuscule (shift) enfoncée au démarrage de l'ordinateur. Si cela ne fonctionne par et que votre système démarre sur le noyau HWE, redémarrer et appuyez sur la touche ÉCHAP quand le nom de votre fabricant d’ordinateur apparaît à l'écran. Si il vous propose d'aller dans l'UEFI, sélectionner un démarrage normal et appuyez de nouveau immédiatement sur la touche ÉCHAP.

Dans le menu Grub, sélectionner option avancée pour Ubuntu :


Sélectionner le noyau 5.4. (ne pas prendre une ligne où est affichée "Recovery mode") :


Maintenant que l'on a redémarré sur le noyau Linux 5.4, on va maintenant supprimer complètement le noyau HWE, sinon Grub va continuer à vouloir démarrer dessus.

Cette ligne de commande cherche plusieurs noyau HWE pur les supprimer, il est normal d'avoir des erreurs, mais c'est la seule solution pour supprimer simplement le noyau HWE.
sudo apt remove --purge linux-generic-hwe-20.04 linux-oem-20.04 linux-hwe-* linux-oem-* linux-modules-5.8.0-* linux-modules-5.11.0-*

Voici un exemple de son exécution est des erreurs remontées qui sont normales :


vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #3 le: 16 avril 2021 à 22:29:04 »
Quels sont les risques à changer de noyau ?

Ils sont presque toujours liés aux pilotes propriétaires, d'où les précautions demandées dans mon tutoriel avant de changer de noyau.

On a parlé du pilote propriétaire Nvidia, le pilote propriétaire le plus utilisé, mais le problème peut être présent avec d'autres pilotes propriétaires.

Pour illustration, voici un cas problématique, avec le pilote propriétaire de Broadcom, nécessaire pour exploiter le 5Ghz de certaines veilles cartes Wi-Fi :


L'erreur est plus précise en ligne de commande :


Des problèmes pourraient aussi venir avec Virtualbox, qui nécessite des modules au noyau Linux :


En cas de problème, voici les commandes à exécuter pour que Virtualbox :
sudo apt-get install dkms build-essential linux-headers-`uname -r`
sudo /sbin/vboxconfig

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #4 le: 16 avril 2021 à 22:30:06 »
Pourquoi en restant sur une même version de noyau, je reçois une mise à jour de ce noyau, au minimum toutes les 3 semaines et des fois à deux jours d'intervalle ?

Exemple concret pour Ubuntu 20.04 LTS :
  • Le 13 avril 2021, le noyau 5.8.0-49 et 5.4.0-71 a été déployé. (il a été testé du 26 mars au 12 avril)
  • Le 15 avril 2021, le noyau 5.8.0-50 et 5.4.0-72 a été déployé (il a été testé du 12 au 15 avril)

En cliquant sur description technique, vous pouvez voir que la version déployée le 15 avril faisait suite à deux failles de sécurité : CVE-2021-3492 et CVE-2021-29154 (CVSS Base Score: 7.8/10 Impact Subscore: 5.9/10 Exploitability Subscore: 1.8/10 Overall CVSS Score: 7.8/10)


Microsoft à un "patch tuesday" mensuel, tous les seconds mardis de chaque mois. Ubuntu concentre les mises à jour ses dans les noyaux toutes les 3 semaines. Toutefois une faille de sécurité critique va contraindre Canonical à sortir une mise à jour hors du calendrier, en se limitant au correctif de sécurité.

La durée de validation du noyau est différente entre un noyau qui corrige des centaines de problèmes et un noyau qui se limite à une ou deux failles de sécurité :
  • Le noyau 5.8.0-49-generic, qui intègre des centaines de correctifs, indique 5.8.0-49-generic #55~20.04.1-Ubuntu SMP Fri Mar 26 01:01:07 UTC: Il a été compilé le 26 mars et a été testé pendant plus de deux semaines pour voir d'éventuelles régression.
  • Le noyau 5.8.0-50-generic, qui ne corrige que 2 CVE critiques, indique 5.8.0-50-generic #56~20.04.1-Ubuntu SMP Mon Apr 12 21:46:35 UTC: Il a été compilé le 12 avril et a été testé pendant une durée limitée : seulement 3 jours.

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #5 le: 16 avril 2021 à 22:31:41 »
Pourquoi est-il important de laisser le système installer chaque jour les mises à jour de sécurité ?

Les mises à jour importantes ou critiques corrigent des failles de sécurité qui peuvent être utilisées pour pirater votre équipement.

Même si certaines failles sont limitées, les pirates n'utilisent pas une seule, mais une série de faille pour créer une chaîne d’exploitation et arriver à leur fin.

Exemple d'une série de 3 failles utilisées par le FBI : En décembre 2015, aux états-unis une fusillade déclenchait un affrontement entre Apple et le FBI. Le terroriste possédait un iPhone chiffré avec un code de six chiffres, utilisé dans la création de la clé privée servant au chiffrement local des données. Apple n’ayant pas le code, la clé de déchiffrement ne peut pas être reconstituée et en cas de 10 tentatives erronées, il pouvait déclencher l’effacement de l’appareil. Le FBI avait lancé un appel d’offre auprès de sociétés pour récupérer les données. Le Washington Post a expliqué que la société ayant remporté l’appel d’offres pour 900 000 $ se nommerait Azimuth Security, basée en Australie. Avec un lot de trois failles elle a réussi à récupérer les données. La première faille résiderait dans un code écrit par Mozilla et dont Apple se sert pour les accessoires connectés au port Lightning. Une autre faille permettrait d'échapper à la sandbox et une autre d'obtenir des droits supplémentaires. Il a été ensuite possible d’enchaîner les tentatives de déverrouillage sans augmenter le temps entre chaque essai et sans risquer de déclencher l’effacement des données.




Pour en savoir plus => Pourquoi et comment bien gérer ses mises à jour ?


vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #6 le: 16 avril 2021 à 22:32:18 »
Chaque trois semaines, des centaines de correctifs dans le noyau Linux sont distribués, ils corrigent quoi ?

Il n'y a pas que des failles de sécurité qui sont corrigées. Il y a aussi des bugs qui peuvent vous impacter.

Je vais m'attarder sur un exemple précis de régression qui entraînait des période(s) de 200 millisecondes où le transfert réseau est interrompu, entraînant une baisse de débit moyen pouvant aller jusqu’à 10%, pour les connexions TCP impactées par cette violation de la RFC793. Les RFC sont des documents décrivant les aspects et spécifications techniques d'Internet. Celle-ci date de 1981 et décrit le standard TCP (Transmission Control Protocol) que nous utilisons systématiquement sur Internet, au-dessus d'IPv4 ou d'IPv6. L'alternative possible à TCP est UDP.

Ce bug qui impactait tous les serveurs équipés d'un Linux récent a été découvert et corrigé par... Orange France.
J'ai vraiment été admiratif du travail des équipes d'Orange, qui consiste, quand il y a un bug, à ne pas se limiter à trouver un contournent, mais à chercher l'origine du bug dans le code et proposer un correctif au mainteneur du code en question, pour que le monde entier profite du correctif.

Concrètement pour Ubuntu, le 1er décembre 2020, le noyau 5.4.0-56-generic #62-Ubuntu SMP Mon Nov 23 19:20:19 UTC 2020 était déployé pour succéder au noyau 5.4.0-54-generic.

Le noyau 5.4.0-55-generic qui intègre plus de 1300 correctifs de bug n'a pas été publié, car la CVE-2020-4788 classée "medium" est arrivée pendant sa phase de validation de non régression. Le 5.4.0-56-generic intègre le 5.4.0-55-generic et rajoute la correction de la CVE-2020-4788.

Dans la liste des 1300 correctifs, il y a tcp: fix receive window update in tcp_add_backlog(), le bug trouvé et corrigé par Orange. On va voir ce qui se cache derrière, les impacts et pourquoi ce type de bug est complexe à trouver.

La régression, découverte par Orange en octobre 2020, était dans le fichier tcp_ipv4.c:tcp_add_backlog(). Non seulement cela pouvait dégrader les performances réseau dans certaines circonstances mais c'était également la source d'un bug dans netfilter, un pare-feu intégré au sein du noyau Linux. Le patch (bugfix) proposé par Orange a été backporté dans la branche stable du noyau Linux et intégré par les différentes distributions plus ou moins rapidement. Pour Ubuntu, il a été poussé à tous le 1er décembre 2020 avec des centaines d'autres correctifs, dont une faille de sécurité, c'est donc proposé comme une mise à jour de sécurité.

Voici quelques diapositives, publiées avec l'accord d'Orange, qui explique la problématique technique :





vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #7 le: 16 avril 2021 à 22:36:21 »
Détail technique du problème rencontré :

L’algorithme TCP a dans sa structure deux octets pour indiquer la taille de la fenêtre demandée, c'est-à-dire le nombre d'octets que le récepteur souhaite recevoir sans accusé de réception. Un émetteur n’a strictement pas le droit d’émettre un paquet excédant la RWIN indiquée par le récepteur, comme l’explique la RFC793.

Dans certains cas spécifiques, quand plusieurs paramètres sont réunis, notamment quand le client a une RWIN en diminution forte, jusqu’à devenir nulle nous observons une violation flagrante de la RFC par le serveur qui va envoyer 10ko de payload excédant la RWIN. La diminution de la RWIN est un mécanisme minoritaire, mais fréquent, qui a plus de chances de se déclencher lorsque le débit client est fort, car en situation de débit plus faible, les mécanismes de contrôle de congestion côté serveur prennent le dessus.

Les 10 ko de données envoyés en violation de la RFC793 sont peu, mais suffisant pour placer les piles TCP client et serveur dans un état non souhaité / non prévu :

  • Le client va droper ces paquets supplémentaires, faute de mémoire pour les stocker.
  • Par la suite le client n’émet que des acquittements TCP avec une RWIN qui continue de diminuer pour devenir nulle.
  • Lorsque de la place est de nouveau disponible dans sa mémoire, le client envoie un acquittement au serveur, avec une RWIN non nulle, mais inférieure aux 10ko excédentaires.
  • Le serveur reçoit cet acquittement TCP lui indiquant qu’il peut envoyer des paquets... qu’il a déjà envoyé. Le serveur ne fait donc rien.
  • Émetteurs et récepteur restent en attente pendant environ 200ms, avant un TLP (Tail Loss Probe) envoyée par le serveur qui fait redémarrer les échanges.

Impacts sur les performances :

Cette problématique peut se produire plusieurs fois dans une même connexion TCP utilisée pour un transfert d’un fichier de 50 Mo.

Les conséquences sont une ou des période(s) de 200 millisecondes où le transfert est interrompu, entraînant une baisse de débit moyen pouvant aller jusqu’à 10%, pour les connexions TCP impactées par cette régression.

Tous les opérateurs sont potentiellement affectés cette violation de la RFC793, en IPv4 comme en IPv6. Cette baisse de débit moyen de 10% concerne uniquement des tests réalisés dans de très bonnes conditions radio.








Précision, ces diapositives ont été crées avant que le bug dans le code Linux soit identifié.

Le correctif, intitulé tcp: fix receive window update in tcp_add_backlog() est présent dans les changelog du noyau diffusé le 1er décembre 2020 :
- Changelog du noyau Linux 5.4.0-56 du 1er décembre 2020
- Changelog du noyau Linux 5.8.0-31 du 1er décembre 2020

On peut remercier Orange pour le travail.

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #8 le: 16 avril 2021 à 22:40:06 »
Ces mises à jour représentent quel trafic sur internet ?

Sur le serveur miroir que le gère, https://fr.archive.ubuntu.com/ qui est le serveur par défaut pour la France, je vois environ 1,2 millions de machines Ubuntu faire des requêtes pour vérifier les mises à jour, chaque jour. Cela peut être des PC, des serveurs dédiés, des machines virtuelles,... Coté système d'exploitation c'est Ubuntu et des distributions basées sur Ubuntu, comme par exemple Linux Mint qui utilise également les dépôts Ubuntu pour une partie des logiciels.

Attention, il y a au minimum 10% des machines qui se présente pour vérifier les mises à jour qui sont obsolète (plus de maintenance) et qui ne recevront donc pas de mise à jour (pour les mises à jour "ESM" au-delà de 5 ans, c'est un autre serveur). A noter que au 30 avril 2021 Ubuntu 16.04 et Linux Mint 18 ne seront plus maintenus et ils représentent aujourd'hui 20% des requêtes.



Voici le trafic pour la journée d'aujourd'hui, 16 avril 2021, qui a pour particularité d'avoir un nouveau noyau. Les pics les plus importants sont atteints quand on cumule mise à jour de Firefox avec celle de noyau Linux.


Voici le trafic sur la semaine avec l'arrivée des mises à jour (de nombreux PC ont déjà vérifié les mises à jour et n'auront la mise à jour que le lendemain)


Pour la répartition du trafic IPv4 vs IPv6, voici le pourcentage :


vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #9 le: 17 avril 2021 à 07:10:06 »
Voici un petit historique des noyaux, quand on est sur Ubuntu LTS avec noyau Hardware Enablement » (HWE) qui est mis à jour tous les 6 mois les deux premières années :

11/07/2017 : 4.8.0-58-generic #63~16.04.1-Ubuntu SMP Mon Jun 26 18:08:51 UTC 2017
27/07/2017 : 4.10.0-27-generic #30~16.04.2-Ubuntu SMP Thu Jun 29 16:07:46 UTC 2017
02/08/2017 : 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017
08/08/2017 : 4.10.0-30-generic #34~16.04.1-Ubuntu SMP Wed Aug 2 02:13:56 UTC 2017
11/08/2017 : 4.10.0-32-generic #36~16.04.1-Ubuntu SMP Wed Aug 9 09:19:02 UTC 2017
29/08/2017 : 4.10.0-33-generic #37~16.04.1-Ubuntu SMP Fri Aug 11 14:07:24 UTC 2017
19/09/2017 : 4.10.0-35-generic #39~16.04.1-Ubuntu SMP Wed Sep 13 09:02:42 UTC 2017
11/10/2017 : 4.10.0-37-generic #41~16.04.1-Ubuntu SMP Fri Oct 6 22:42:59 UTC 2017
31/10/2017 : 4.10.0-38-generic #42~16.04.1-Ubuntu SMP Tue Oct 10 16:32:20 UTC 2017
22/11/2017 : 4.10.0-40-generic #44~16.04.1-Ubuntu SMP Thu Nov 9 15:37:44 UTC 2017
08/12/2017 : 4.10.0-42-generic #46~16.04.1-Ubuntu SMP Mon Dec 4 15:57:59 UTC 2017
11/01/2018 : 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018
23/01/2018 : 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018
27/01/2018 : 4.13.0-32-generic #35~16.04.1-Ubuntu SMP Thu Jan 25 10:13:43 UTC 2018
23/02/2018 : 4.13.0-36-generic #40~16.04.1-Ubuntu SMP Fri Feb 16 23:25:58 UTC 2018
15/03/2018 : 4.13.0-37-generic #42~16.04.1-Ubuntu SMP Wed Mar 7 16:03:28 UTC 2018
04/04/2018 : 4.13.0-38-generic #43~16.04.1-Ubuntu SMP Wed Mar 14 17:48:43 UTC 2018
24/04/2018 : 4.13.0-39-generic #44~16.04.1-Ubuntu SMP Thu Apr 5 16:43:10 UTC 2018
09/05/2018 : 4.13.0-41-generic #46~16.04.1-Ubuntu SMP Thu May 3 10:06:43 UTC 2018
22/05/2018 : 4.13.0-43-generic #48~16.04.1-Ubuntu SMP Thu May 17 12:56:46 UTC 2018
12/06/2018 : 4.13.0-45-generic #50~16.04.1-Ubuntu SMP Wed May 30 11:18:27 UTC 2018
02/07/2018 : 4.15.0-24-generic #26~16.04.1-Ubuntu SMP Fri Jun 15 14:35:08 UTC 2018
20/07/2018 : 4.15.0-29-generic #31~16.04.1-Ubuntu SMP Wed Jul 18 08:54:04 UTC 2018
07/08/2018 : 4.15.0-30-generic #32~16.04.1-Ubuntu SMP Thu Jul 26 20:25:39 UTC 2018
15/08/2018 : 4.15.0-32-generic #35~16.04.1-Ubuntu SMP Fri Aug 10 21:54:34 UTC 2018
23/08/2018 : 4.15.0-33-generic #36~16.04.1-Ubuntu SMP Wed Aug 15 17:21:05 UTC 2018
01/09/2018 : 4.15.0-33-generic #36-Ubuntu SMP Wed Aug 15 16:00:05 UTC 2018 (Migration Ubuntu 18.04)
11/09/2018 : 4.15.0-34-generic #37-Ubuntu SMP Mon Aug 27 15:21:48 UTC 2018
02/10/2018 : 4.15.0-36-generic #39-Ubuntu SMP Mon Sep 24 16:19:09 UTC 2018
23/10/2018 : 4.15.0-38-generic #41-Ubuntu SMP Wed Oct 10 10:59:38 UTC 2018
14/11/2018 : 4.15.0-39-generic #42-Ubuntu SMP
03/12/2018 : 4.15.0-42-generic #45-Ubuntu SMP Thu Nov 15 19:32:57 UTC 2018
21/12/2018 : 4.15.0-43-generic #46-Ubuntu SMP Thu Dec 6 14:45:28 UTC 2018
12/01/2019 : sudo apt install --install-recommends linux-generic-hwe-18.04
12/01/2019 : 4.18.0-13-generic #14~18.04.1-Ubuntu SMP Thu Dec 6 14:09:52 UTC 2018
29/01/2019 : 4.18.0-14-generic #15~18.04.1-Ubuntu SMP Mon Jan 14 11:09:26 UTC 2019
09/02/2019 : 4.18.0-15-generic #16~18.04.1-Ubuntu SMP Thu Feb 7 14:06:04 UTC 2019
07/03/2019 : 4.18.0-16-generic #17~18.04.1-Ubuntu SMP Tue Feb 12 13:35:51 UTC 2019
03/04/2019 : 4.18.0-17-generic #18~18.04.1-Ubuntu SMP Fri Mar 15 15:27:12 UTC 2019
24/04/2019 : 4.18.0-18-generic #19~18.04.1-Ubuntu SMP Fri Apr 5 10:22:13 UTC 2019
15/05/2019 : 4.18.0-20-generic #21~18.04.1-Ubuntu SMP Wed May 8 08:43:37 UTC 2019
05/06/2019 : 4.18.0-21-generic #22~18.04.1-Ubuntu SMP Thu May 16 15:07:19 UTC 2019
19/06/2019 : 4.18.0-22-generic #23~18.04.1-Ubuntu SMP Thu Jun 6 08:37:25 UTC 2019
24/06/2019 : 4.18.0-24-generic #25~18.04.1-Ubuntu SMP Thu Jun 20 11:13:08 UTC 2019
28/06/2019 : 4.18.0-25-generic #26~18.04.1-Ubuntu SMP Thu Jun 27 07:28:31 UTC 2019
01/08/2019 : 5.0.0-23-generic #24~18.04.1-Ubuntu SMP Mon Jul 29 16:12:28 UTC 2019
13/08/2019 : 5.0.0-25-generic #26~18.04.1-Ubuntu SMP Thu Aug 1 13:51:02 UTC 2019
02/09/2019 : 5.0.0-27-generic #28~18.04.1-Ubuntu SMP Thu Aug 22 03:00:32 UTC 2019
19/09/2019 : 5.0.0-29-generic #31~18.04.1-Ubuntu SMP Thu Sep 12 18:29:21 UTC 2019
04/10/2019 : 5.0.0-31-generic #33~18.04.1-Ubuntu SMP Tue Oct 1 10:20:39 UTC 2019
22/10/2019 : 5.0.0-32-generic #34~18.04.2-Ubuntu SMP Thu Oct 10 10:36:02 UTC 2019
12/11/2019 : 5.0.0-35-generic #38~18.04.1-Ubuntu SMP Mon Nov 11 09:16:10 UTC 2019
13/11/2019 : 5.0.0-36-generic #39~18.04.1-Ubuntu SMP Tue Nov 12 11:09:50 UTC 2019
02/12/2019 : 5.0.0-37-generic #40~18.04.1-Ubuntu SMP Thu Nov 14 12:06:39 UTC 2019
17/01/2020 : 5.3.0-26-generic #28~18.04.1-Ubuntu SMP Wed Dec 18 16:40:14 UTC 2019
29/01/2020 : 5.3.0-28-generic #30~18.04.1-Ubuntu SMP Fri Jan 17 06:14:09 UTC 2020
17/02/2020 : 5.3.0-40-generic #32~18.04.1-Ubuntu SMP Mon Feb 3 14:05:59 UTC 2020
16/03/2020 : 5.3.0-42-generic #34~18.04.1-Ubuntu SMP Fri Feb 28 13:42:26 UTC 2020
31/03/2020 : 5.3.0-45-generic #37~18.04.1-Ubuntu SMP Fri Mar 27 15:58:10 UTC 2020
07/04/2020 : 5.3.0-46-generic #38~18.04.1-Ubuntu SMP Tue Mar 31 04:17:56 UTC 2020
29/04/2020 : 5.3.0-51-generic #44~18.04.2-Ubuntu SMP Thu Apr 23 14:27:18 UTC 2020
21/05/2020 : 5.3.0-53-generic #47~18.04.1-Ubuntu SMP Thu May 7 13:10:50 UTC 2020
10/06/2020 : 5.3.0-59-generic #53~18.04.1-Ubuntu SMP Thu Jun 4 14:58:26 UTC 2020
03/07/2020 : 5.3.0-62-generic #56~18.04.1-Ubuntu SMP Wed Jun 24 16:17:03 UTC 2020
22/07/2020 : 5.4.0-42-generic #46~18.04.1-Ubuntu SMP Fri Jul 10 07:21:24 UTC 2020
03/09/2020 : 5.4.0-45-generic #49~18.04.2-Ubuntu SMP Wed Aug 26 16:29:02 UTC 2020
08/09/2020 : 5.4.0-47-generic #51~18.04.1-Ubuntu SMP Sat Sep 5 14:35:50 UTC 2020
22/09/2020 : 5.4.0-48-generic #52~18.04.1-Ubuntu SMP Thu Sep 10 12:50:22 UTC 2020
29/09/2020 : 5.4.0-48-generic #52-Ubuntu SMP Thu Sep 10 10:58:49 UTC 2020 (Migration Ubuntu 20.04 proposée depuis le 29/09)
14/10/2020 : 5.4.0-51-generic #56-Ubuntu SMP Mon Oct 5 14:28:49 UTC 2020
20/10/2020 : 5.4.0-52-generic #57-Ubuntu SMP Thu Oct 15 10:57:00 UTC 2020
11/11/2020 : 5.4.0-53-generic #59-Ubuntu SMP Wed Oct 21 09:38:44 UTC 2020
18/11/2020 : 5.4.0-54-generic #60-Ubuntu SMP Fri Nov 6 10:37:59 UTC 2020
01/12/2020 : 5.4.0-56-generic #62-Ubuntu SMP Mon Nov 23 19:20:19 UTC 2020
13/12/2020 : 5.4.0-58-generic #64-Ubuntu SMP Wed Dec 9 08:16:25 UTC 2020
06/01/2021 : 5.4.0-59-generic #65-Ubuntu SMP Thu Dec 10 12:01:51 UTC 2020
09/01/2021 : 5.4.0-60-generic #67-Ubuntu SMP Tue Jan 5 18:31:36 UTC 2021
09/01/2021 : sudo apt install --install-recommends linux-generic-hwe-20.04
09/01/2021 : 5.8.0-36-generic #40~20.04.1-Ubuntu SMP Wed Jan 6 10:15:55 UTC 2021
14/01/2021 : 5.8.0-38-generic #43~20.04.1-Ubuntu SMP Tue Jan 12 16:39:47 UTC 2021
20/01/2021 : 5.8.0-40-generic #45~20.04.1-Ubuntu SMP Fri Jan 15 11:35:04 UTC 2021
28/01/2021 : 5.8.0-41-generic #46~20.04.1-Ubuntu SMP Mon Jan 18 17:52:23 UTC 2021
09/02/2021 : 5.8.0-43-generic #49~20.04.1-Ubuntu SMP Fri Feb 5 09:57:56 UTC 2021
16/03/2021 : 5.8.0-45-generic #51~20.04.1-Ubuntu SMP Tue Feb 23 13:46:31 UTC 2021
24/03/2021 : 5.8.0-48-generic #54~20.04.1-Ubuntu SMP Sat Mar 20 13:40:25 UTC 2021
13/04/2021 : 5.8.0-49-generic #55~20.04.1-Ubuntu SMP Fri Mar 26 01:01:07 UTC 2021
15/04/2021 : 5.8.0-50-generic #56~20.04.1-Ubuntu SMP Mon Apr 12 21:46:35 UTC
11/05/2021 : 5.8.0-53-generic #60~20.04.1-Ubuntu SMP Thu May 6 09:52:46 UTC

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #10 le: 21 avril 2021 à 11:42:01 »
Comment récupérer les noyaux Linux en cours de validation ?

Chaque noyau Ubuntu es testé pendant au moins deux semaines (hors failles de sécurité critiques, qui sont poussées plus rapidement) pour vérifier une absence de régression.

Pour avoir les mises à jour en cour de test, il faut activer les dépôts "proposed".

C'est là que sont testé les paquets ou des mises à jour avant qu'ils n'intègrent définitivement les dépôts principaux.

Graphiquement, cela se fait dans les paramètres du gestionnaire de mise à jour : il suffit de cocher la case "Mises à jour en préversion" :



En ligne de commande, cela se fait en rajoutant la ligne suivante à la fin du fichier /etc/apt/sources.list :

deb https://fr.archive.ubuntu.com/ubuntu/ focal-proposed restricted universe multiverse main
Remplacez https://fr.archive.ubuntu.com/ubuntu/ par le miroir de votre choix.

Exemple de fichier /etc/apt/sources.list complet : (j'ai demandé graphiquement à Ubuntu de mettre https://fr.archive.ubuntu.com , avec du https, alors que la dépôt par défaut pour la France est http://fr.archive.ubuntu.com en http)


# deb cdrom:[Ubuntu 20.04 LTS _Focal Fossa_ - Release amd64 (20200423)]/ focal main restricted

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb https://fr.archive.ubuntu.com/ubuntu/ focal main restricted
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb https://fr.archive.ubuntu.com/ubuntu/ focal-updates main restricted
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb https://fr.archive.ubuntu.com/ubuntu/ focal universe
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal universe
deb https://fr.archive.ubuntu.com/ubuntu/ focal-updates universe
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb https://fr.archive.ubuntu.com/ubuntu/ focal multiverse
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal multiverse
deb https://fr.archive.ubuntu.com/ubuntu/ focal-updates multiverse
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal-updates multiverse

## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb https://fr.archive.ubuntu.com/ubuntu/ focal-backports main restricted universe multiverse
# deb-src http://fr.archive.ubuntu.com/ubuntu/ focal-backports main restricted universe multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu focal partner
# deb-src http://archive.canonical.com/ubuntu focal partner

deb https://fr.archive.ubuntu.com/ubuntu/ focal-security main restricted
# deb-src http://security.ubuntu.com/ubuntu focal-security main restricted
deb https://fr.archive.ubuntu.com/ubuntu/ focal-security universe
# deb-src http://security.ubuntu.com/ubuntu focal-security universe
deb https://fr.archive.ubuntu.com/ubuntu/ focal-security multiverse
# deb-src http://security.ubuntu.com/ubuntu focal-security multiverse

# This system was installed using small removable media
# (e.g. netinst, live or single CD). The matching "deb cdrom"
# entries were disabled at the end of the installation process.
# For information about how to configure apt package sources,
# see the sources.list(5) manual.
deb https://fr.archive.ubuntu.com/ubuntu/ focal-proposed restricted universe multiverse main

vivien

  • Administrateur
  • *
  • Messages: 39 148
    • Twitter LaFibre.info
Tutoriel pour comprendre et changer de noyaux Linux avec Ubuntu 20.04 LTS
« Réponse #11 le: 04 août 2021 à 16:18:12 »
Si vous utilisez Ubuntu 20.04 avec le noyau HWE, c'est aujourd'hui la bascule du noyau 5.8 vers le noyau 5.11

Cette mise à jour est considérée comme un mise à jour de sécurité, car le noyau 5.8 n'est plus maintenu pour Ubuntu. C'était le noyau d'Ubuntu 20.10 qui n'est plus supporté.
Le seul choix possible, c'est le noyau GA qui reste maintenu en version 5.4 pendant 10 ans ou  un noyau HWE, évolutif tous les 6 mois jusqu'au noyau GA de la prochaine LTS.

Le noyau 5.11 est celui d'Ubuntu 21.04.

La prochain changement de noyau Linux pour Ubuntu 20.04 sera fin janvier 2022, et ce sera probablement le noyau 5.14, celui d'Ubuntu 21.10.

Le noyau 5.14 est actuellement en Release Candidate 4. Il sera disponible en version stable dans quelques semaines, probablement fin août.
Ubuntu 21.10 sortira de son coté le 14 octobre 2021. Ce n'est pas une version LTS, sont support est limité à 9 mois.
Ubuntu 22.04 LTS qui sort en avril 2022 sera une version LTS avec un support de 10 ans (5 ans de base, puis 5 ans de maintenance de sécurité étendue, avec abonnement Ubuntu Advantage - gratuit pour un usage personnel).