cerhu > linux.debian.user.french

fab (10/07/2019, 11h50)
'lut,

>> sur l'ancien système :
>> dpkg --get-selections >liste-pkg
>> sauvegarder le fichier liste-pkg créé
>> sur le nouveau système :
>> dpkg --set-selections < pkg-list
>> apt-get dselect-upgrade

Je ne sais pas si vous faites souvent cette opération mais à chaque
fois, pour moi, ça s'est terminé par une install semi-manuelle des
paquets manquant. J'utilise dpkg --get-selections et dpkg
--set-selections pour des machines qui viennent en remplacer d'autres
après 5-6 ans de service. Donc, ceci explique peut-être cela. Il y a
toujours des soucis avec des paquets en anomalies/deinstall.

Et puis, je trouve étrange d'utiliser dselect, l'ancêtre d'apt pour
cette manip.

> ou utiliser apt-clone Ah très bien. Je vais tester pour la prochaine fois.


f.
hamster (10/07/2019, 12h10)
Le 10/07/2019 à 11:34, Daniel Huhardeaux a écrit :
> Le 10/07/2019 à 11:07, hamster a écrit :
> ou utiliser apt-clone
> ; sur la machine source, ceci génère un tar.gz que l'on copie sur la
> ; machine cible
> sudo apt-clone clone `uname -n`
> ; Installation des paquets et dépendances sur la machine cible
> sudo apt-clone restore <nom du tar.gz>


Merci pour cette astuce. Le man me dit que pour cloner la liste des
paquets sur une nouvelle distro, il vaut mieux utiliser apt-clone
restore-new-distro <nom du tar.gz>
Jean Bernon (11/07/2019, 10h40)
Pour compléter notre échange, je crois comprendre ceci. Le paquetlinux-image-4-19... officiel est signé. Buster utilise l'option "secure boot" du bios (si elle est choisie) et vérifie la signature de l'image chargée au boot. Si on applique le patch du module bluetooth, le linux-image-4-19-... chargé au boot n'est plus exactement l'officiel, mais une variante qui doit avoir une autre signature (si option "secure boot") ou qui peut rester sans signature (si l'on n'utilise pas l'option bios "secure boot"). Ai-je bien compris ?

----- Mail original -----
[..]
Étienne Mollier (11/07/2019, 21h30)
Jean Bernon, au 2019-07-11 :
> Pour compléter notre échange, je crois comprendre ceci. Le
> paquet linux-image-4-19... officiel est signé. Buster utilise
> l'option "secure boot" du bios (si elle est choisie) et
> vérifie la signature de l'image chargée au boot. Si on
> applique le patch du module bluetooth, le linux-image-4-19-...
> chargé au boot n'est plus exactement l'officiel, mais une
> variante qui doit avoir une autre signature (si option "secure
> boot") ou qui peut rester sans signature (si l'on n'utilise
> pas l'option bios "secure boot"). Ai-je bien compris ?


Bonsoir,

Buster supporte le démarrage en UEFI Secure Boot qui,
effectivement, procède à la vérification du noyau chargé au
démarrage de la machine. Sans faire autorité en la matière, je
dirais que c'est l'idée. Le détail de ce qui est vérifié, et à
quel moment, entre le chargeur de démarrage Grub, le RAM FS
initial, et finalement le chargement du noyau, m'échappe encore,
pour être honnête avec vous.

Si vous souhaitez signer vos propre noyaux, Greg Kroah Hartman a
eu l'occasion de travailler avec le groupe UEFI.org pour définir
la procédure qu'il a publié sur son blog :

[..]

Ça date de 2013, et c'est en Anglais, mais c'est peut-être
encore valable, si le sujet vous intéresse. Je n'ai pas trop
l'occasion de vérifier, mon matériel personnel est trop ancien
pour supporter le démarrage UEFI.

Bien à vous,

Discussions similaires
/usr/src/linux-source

linux-source et .config.

compilation linux-source-2.6.16

probleme avec source et repertoire


Fuseau horaire GMT +2. Il est actuellement 04h15. | Privacy Policy