#26 Le 12/04/2017, à 23:22
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
ok c'est fait
Hors ligne
#27 Le 12/04/2017, à 23:23
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
Les retours c'est ca ?
charlie@charlie-Latitude-E6420:~$ df -h
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
udev 3,9G 12K 3,9G 1% /dev
tmpfs 787M 888K 786M 1% /run
/dev/dm-0 110G 38G 67G 37% /
none 4,0K 0 4,0K 0% /sys/fs/cgroup
none 5,0M 0 5,0M 0% /run/lock
none 3,9G 216K 3,9G 1% /run/shm
none 100M 44K 100M 1% /run/user
/dev/sda1 236M 62M 163M 28% /boot
charlie@charlie-Latitude-E6420:~$ dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)"
ii linux-generic 3.13.0.116.126 amd64 Complete Generic Linux kernel and headers
ii linux-headers-3.13.0-116 3.13.0-116.163 all Header files related to Linux kernel version 3.13.0
ii linux-headers-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel headers for version 3.13.0 on 64 bit x86 SMP
ii linux-headers-4.4.0-71 4.4.0-71.92~14.04.1 all Header files related to Linux kernel version 4.4.0
ii linux-headers-4.4.0-71-generic 4.4.0-71.92~14.04.1 amd64 Linux kernel headers for version 4.4.0 on 64 bit x86 SMP
ii linux-headers-generic 3.13.0.116.126 amd64 Generic Linux kernel headers
ii linux-image-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel image for version 3.13.0 on 64 bit x86 SMP
ii linux-image-4.4.0-71-generic 4.4.0-71.92~14.04.1 amd64 Linux kernel image for version 4.4.0 on 64 bit x86 SMP
ii linux-image-extra-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
ii linux-image-generic 3.13.0.116.126 amd64 Generic Linux kernel image
charlie@charlie-Latitude-E6420:~$ ls -l /boot | sort -rn -k5
-rw-r--r-- 1 root root 20831760 avril 12 23:19 initrd.img-3.13.0-116-generic
-rw-r--r-- 1 root root 10442891 avril 12 22:35 initrd.img-4.4.0-71-generic
-rw------- 1 root root 6985360 mars 24 19:46 vmlinuz-4.4.0-71-generic
-rw------- 1 root root 5850256 mars 31 18:40 vmlinuz-3.13.0-116-generic
-rw------- 1 root root 3895659 mars 24 19:46 System.map-4.4.0-71-generic
-rw------- 1 root root 3399722 mars 31 18:40 System.map-3.13.0-116-generic
-rw-r--r-- 1 root root 1245659 mars 24 19:46 abi-4.4.0-71-generic
-rw-r--r-- 1 root root 1166834 mars 31 18:40 abi-3.13.0-116-generic
-rw-r--r-- 1 root root 190244 mars 24 19:46 config-4.4.0-71-generic
-rw-r--r-- 1 root root 178680 mars 12 2014 memtest86+_multiboot.bin
-rw-r--r-- 1 root root 178176 mars 12 2014 memtest86+.elf
-rw-r--r-- 1 root root 176500 mars 12 2014 memtest86+.bin
-rw-r--r-- 1 root root 166050 mars 31 18:40 config-3.13.0-116-generic
drwx------ 2 root root 12288 févr. 20 2016 lost+found
drwxr-xr-x 5 root root 1024 avril 12 23:19 grub
total 53667
Hors ligne
#28 Le 12/04/2017, à 23:24
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
il m'a installé le "3.13.0-116 " sur cette commande "sudo apt install linux-generic linux-image-generic"
Es bien necessaire ?
Dernière modification par CharlieF (Le 12/04/2017, à 23:27)
Hors ligne
#29 Le 12/04/2017, à 23:27
- xubu1957
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
Il ressort des noyaux 3.13 ??
Redonnes :
uname -r
Tu avais essayé de faire une : migration (mise à niveau = passage à une version supérieure) ?
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#30 Le 12/04/2017, à 23:28
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
charlie@charlie-Latitude-E6420:~$ uname -r
4.4.0-71-generic
Hors ligne
#31 Le 12/04/2017, à 23:29
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
J'ai essayé, précedement, mais ca n'avais pas marché ... je vais réessayer, faut que je trouve la commande
Hors ligne
#32 Le 12/04/2017, à 23:33
- xubu1957
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
Lances :
sudo apt update
sudo apt full-upgrade
envoies les retours. Tu devrais rester sur une 16.04 avec les noyaux 4.4.
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#33 Le 12/04/2017, à 23:35
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
charlie@charlie-Latitude-E6420:~$ df -h
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
udev 3,9G 12K 3,9G 1% /dev
tmpfs 787M 888K 786M 1% /run
/dev/dm-0 110G 38G 67G 37% /
none 4,0K 0 4,0K 0% /sys/fs/cgroup
none 5,0M 0 5,0M 0% /run/lock
none 3,9G 224K 3,9G 1% /run/shm
none 100M 44K 100M 1% /run/user
/dev/sda1 236M 62M 163M 28% /boot
charlie@charlie-Latitude-E6420:~$ dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)"
ii linux-generic 3.13.0.116.126 amd64 Complete Generic Linux kernel and headers
ii linux-headers-3.13.0-116 3.13.0-116.163 all Header files related to Linux kernel version 3.13.0
ii linux-headers-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel headers for version 3.13.0 on 64 bit x86 SMP
ii linux-headers-4.4.0-71 4.4.0-71.92~14.04.1 all Header files related to Linux kernel version 4.4.0
ii linux-headers-4.4.0-71-generic 4.4.0-71.92~14.04.1 amd64 Linux kernel headers for version 4.4.0 on 64 bit x86 SMP
ii linux-headers-generic 3.13.0.116.126 amd64 Generic Linux kernel headers
ii linux-image-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel image for version 3.13.0 on 64 bit x86 SMP
ii linux-image-4.4.0-71-generic 4.4.0-71.92~14.04.1 amd64 Linux kernel image for version 4.4.0 on 64 bit x86 SMP
ii linux-image-extra-3.13.0-116-generic 3.13.0-116.163 amd64 Linux kernel extra modules for version 3.13.0 on 64 bit x86 SMP
ii linux-image-generic 3.13.0.116.126 amd64 Generic Linux kernel image
charlie@charlie-Latitude-E6420:~$ ls -l /boot | sort -rn -k5
-rw-r--r-- 1 root root 20831760 avril 12 23:19 initrd.img-3.13.0-116-generic
-rw-r--r-- 1 root root 10442891 avril 12 22:35 initrd.img-4.4.0-71-generic
-rw------- 1 root root 6985360 mars 24 19:46 vmlinuz-4.4.0-71-generic
-rw------- 1 root root 5850256 mars 31 18:40 vmlinuz-3.13.0-116-generic
-rw------- 1 root root 3895659 mars 24 19:46 System.map-4.4.0-71-generic
-rw------- 1 root root 3399722 mars 31 18:40 System.map-3.13.0-116-generic
-rw-r--r-- 1 root root 1245659 mars 24 19:46 abi-4.4.0-71-generic
-rw-r--r-- 1 root root 1166834 mars 31 18:40 abi-3.13.0-116-generic
-rw-r--r-- 1 root root 190244 mars 24 19:46 config-4.4.0-71-generic
-rw-r--r-- 1 root root 178680 mars 12 2014 memtest86+_multiboot.bin
-rw-r--r-- 1 root root 178176 mars 12 2014 memtest86+.elf
-rw-r--r-- 1 root root 176500 mars 12 2014 memtest86+.bin
-rw-r--r-- 1 root root 166050 mars 31 18:40 config-3.13.0-116-generic
drwx------ 2 root root 12288 févr. 20 2016 lost+found
drwxr-xr-x 5 root root 1024 avril 12 23:19 grub
total 53667
charlie@charlie-Latitude-E6420:~$ uname -r
4.4.0-71-generic
Hors ligne
#34 Le 12/04/2017, à 23:38
- xubu1957
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
Tu peux donner les retours de :
sudo apt update
sudo apt full-upgrade
?
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#35 Le 12/04/2017, à 23:42
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
charlie@charlie-Latitude-E6420:~$ sudo apt update
Ign http://dl.google.com stable InRelease
Réception de : 1 http://security.ubuntu.com trusty-security InRelease [65,9 kB]
Ign http://archive.canonical.com trusty InRelease
Ign http://extras.ubuntu.com trusty InRelease
Ign http://dl.google.com stable InRelease
Atteint http://ppa.launchpad.net trusty InRelease
Atteint http://archive.canonical.com trusty Release.gpg
Atteint http://extras.ubuntu.com trusty Release.gpg
Atteint http://dl.google.com stable Release.gpg
Ign http://no.archive.ubuntu.com trusty InRelease
Atteint http://ppa.launchpad.net trusty InRelease
Atteint http://archive.canonical.com trusty Release
Atteint http://extras.ubuntu.com trusty Release
Atteint http://dl.google.com stable Release.gpg
Réception de : 2 http://security.ubuntu.com trusty-security/main Sources [129 kB]
Atteint http://ppa.launchpad.net trusty InRelease
Atteint http://archive.canonical.com trusty/partner Sources
Atteint http://no.archive.ubuntu.com trusty-updates InRelease
Atteint http://extras.ubuntu.com trusty/main Sources
Atteint http://dl.google.com stable Release
Atteint http://archive.canonical.com trusty/partner amd64 Packages
Atteint http://dl.google.com stable Release
Atteint http://extras.ubuntu.com trusty/main amd64 Packages
Atteint http://ppa.launchpad.net trusty/main amd64 Packages
Atteint http://no.archive.ubuntu.com trusty-backports InRelease
Atteint http://archive.canonical.com trusty/partner i386 Packages
Atteint http://dl.google.com stable/main amd64 Packages
Atteint http://extras.ubuntu.com trusty/main i386 Packages
Réception de : 3 http://security.ubuntu.com trusty-security/restricted Sources [4 941 B]
Atteint http://ppa.launchpad.net trusty/main i386 Packages
Atteint http://archive.canonical.com trusty/partner Translation-en
Atteint http://dl.google.com stable/main i386 Packages
Réception de : 4 http://security.ubuntu.com trusty-security/universe Sources [50,6 kB]
Atteint http://no.archive.ubuntu.com trusty Release.gpg
Atteint http://ppa.launchpad.net trusty/main Translation-en
Réception de : 5 http://security.ubuntu.com trusty-security/multiverse Sources [3 196 B]
Atteint http://ppa.launchpad.net trusty/main amd64 Packages
Réception de : 6 http://security.ubuntu.com trusty-security/main amd64 Packages [606 kB]
Atteint http://no.archive.ubuntu.com trusty-updates/main Sources
Atteint http://ppa.launchpad.net trusty/main i386 Packages
Atteint http://dl.google.com stable/main amd64 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/restricted Sources
Atteint http://ppa.launchpad.net trusty/main Translation-en
Atteint http://dl.google.com stable/main i386 Packages
Atteint http://ppa.launchpad.net trusty/main amd64 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/universe Sources
Atteint http://ppa.launchpad.net trusty/main i386 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/multiverse Sources
Atteint http://ppa.launchpad.net trusty/main Translation-en
Atteint http://no.archive.ubuntu.com trusty-updates/main amd64 Packages
Réception de : 7 http://security.ubuntu.com trusty-security/restricted amd64 Packages [14,0 kB]
Ign http://extras.ubuntu.com trusty/main Translation-en_US
Atteint http://no.archive.ubuntu.com trusty-updates/restricted amd64 Packages
Réception de : 8 http://security.ubuntu.com trusty-security/universe amd64 Packages [155 kB]
Ign http://extras.ubuntu.com trusty/main Translation-en
Ign http://extras.ubuntu.com trusty/main Translation-fr_FR
Atteint http://no.archive.ubuntu.com trusty-updates/universe amd64 Packages
Réception de : 9 http://security.ubuntu.com trusty-security/multiverse amd64 Packages [4 135 B]
Atteint http://no.archive.ubuntu.com trusty-updates/multiverse amd64 Packages
Réception de : 10 http://security.ubuntu.com trusty-security/main i386 Packages [565 kB]
Atteint http://no.archive.ubuntu.com trusty-updates/main i386 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/restricted i386 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/universe i386 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/multiverse i386 Packages
Atteint http://no.archive.ubuntu.com trusty-updates/main Translation-en
Réception de : 11 http://security.ubuntu.com trusty-security/restricted i386 Packages [13,8 kB]
Atteint http://no.archive.ubuntu.com trusty-updates/multiverse Translation-en
Réception de : 12 http://security.ubuntu.com trusty-security/universe i386 Packages [155 kB]
Réception de : 13 http://security.ubuntu.com trusty-security/multiverse i386 Packages [4 288 B]
Atteint http://no.archive.ubuntu.com trusty-updates/restricted Translation-en
Atteint http://security.ubuntu.com trusty-security/main Translation-en
Atteint http://security.ubuntu.com trusty-security/multiverse Translation-en
Atteint http://no.archive.ubuntu.com trusty-updates/universe Translation-en
Atteint http://security.ubuntu.com trusty-security/restricted Translation-en
Atteint http://security.ubuntu.com trusty-security/universe Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/main Sources
Atteint http://no.archive.ubuntu.com trusty-backports/restricted Sources
Atteint http://no.archive.ubuntu.com trusty-backports/universe Sources
Ign http://dl.google.com stable/main Translation-en_US
Atteint http://no.archive.ubuntu.com trusty-backports/multiverse Sources
Ign http://dl.google.com stable/main Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/main amd64 Packages
Ign http://dl.google.com stable/main Translation-fr_FR
Atteint http://no.archive.ubuntu.com trusty-backports/restricted amd64 Packages
Ign http://dl.google.com stable/main Translation-en_US
Atteint http://no.archive.ubuntu.com trusty-backports/universe amd64 Packages
Ign http://dl.google.com stable/main Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/multiverse amd64 Packages
Ign http://dl.google.com stable/main Translation-fr_FR
Atteint http://no.archive.ubuntu.com trusty-backports/main i386 Packages
Atteint http://no.archive.ubuntu.com trusty-backports/restricted i386 Packages
Atteint http://no.archive.ubuntu.com trusty-backports/universe i386 Packages
Atteint http://no.archive.ubuntu.com trusty-backports/multiverse i386 Packages
Atteint http://no.archive.ubuntu.com trusty-backports/main Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/multiverse Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/restricted Translation-en
Atteint http://no.archive.ubuntu.com trusty-backports/universe Translation-en
Atteint http://no.archive.ubuntu.com trusty Release
Atteint http://no.archive.ubuntu.com trusty/main Sources
Atteint http://no.archive.ubuntu.com trusty/restricted Sources
Atteint http://no.archive.ubuntu.com trusty/universe Sources
Atteint http://no.archive.ubuntu.com trusty/multiverse Sources
Atteint http://no.archive.ubuntu.com trusty/main amd64 Packages
Atteint http://no.archive.ubuntu.com trusty/restricted amd64 Packages
Atteint http://no.archive.ubuntu.com trusty/universe amd64 Packages
Atteint http://no.archive.ubuntu.com trusty/multiverse amd64 Packages
Atteint http://no.archive.ubuntu.com trusty/main i386 Packages
Atteint http://no.archive.ubuntu.com trusty/restricted i386 Packages
Atteint http://no.archive.ubuntu.com trusty/universe i386 Packages
Atteint http://no.archive.ubuntu.com trusty/multiverse i386 Packages
Atteint http://no.archive.ubuntu.com trusty/main Translation-en
Atteint http://no.archive.ubuntu.com trusty/multiverse Translation-en
Atteint http://no.archive.ubuntu.com trusty/restricted Translation-en
Atteint http://no.archive.ubuntu.com trusty/universe Translation-en
Ign http://no.archive.ubuntu.com trusty/main Translation-en_US
Ign http://no.archive.ubuntu.com trusty/main Translation-fr_FR
Ign http://no.archive.ubuntu.com trusty/multiverse Translation-en_US
Ign http://no.archive.ubuntu.com trusty/multiverse Translation-fr_FR
Ign http://no.archive.ubuntu.com trusty/restricted Translation-en_US
Ign http://no.archive.ubuntu.com trusty/restricted Translation-fr_FR
Ign http://no.archive.ubuntu.com trusty/universe Translation-en_US
Ign http://no.archive.ubuntu.com trusty/universe Translation-fr_FR
1 770 ko réceptionnés en 8s (204 ko/s)
Lecture des listes de paquets... Fait
charlie@charlie-Latitude-E6420:~$ sudo apt full-upgrade
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
charlie@charlie-Latitude-E6420:~$
Hors ligne
#36 Le 12/04/2017, à 23:43
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
j'ai re supprimé les noyaux 3.13.0-116, je vois pas ce que ca fait la ...
Hors ligne
#37 Le 12/04/2017, à 23:51
- xubu1957
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
J'espérais voir le noyau : 4.4.0.72.78 , noyau actuel > linux-headers-generic
Je laisse le fil, je dois aller travailler demain.
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#38 Le 12/04/2017, à 23:53
- CharlieF
Re : sac ed noeux #"!¤!TEEGY4u7%U/tyhuU%I/I/&WT#EQ"#u6j65
Merci, Bonne nuit
Hors ligne