Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO
sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau
après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque
mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas
je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Merci pour vos retour d'expériences.
steve
[1] http://www.kernel.org/pub/linux/kernel/projects/rt/
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO
sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau
après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque
mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas
je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Merci pour vos retour d'expériences.
steve
[1] http://www.kernel.org/pub/linux/kernel/projects/rt/
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Bonjour,
J'aimerai obtenir un noyau temps réel pour pouvoir faire de la MAO
sous
Debian.
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau
après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque
mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Je pourrai aussi chiper le noyau d'ubuntu-studio mais dans ce cas
je ne
profiterai pas des patch Debian (me trompe-je ?).
Est-ce que vous connaissez une autre méthode ?
Merci pour vos retour d'expériences.
steve
[1] http://www.kernel.org/pub/linux/kernel/projects/rt/
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet
"unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Est-ce que vous connaissez une autre méthode ?
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Est-ce que vous connaissez une autre méthode ?
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
Est-ce que vous connaissez une autre méthode ?
steve a écrit :Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
steve a écrit :
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
steve a écrit :Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
steve a écrit :Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
steve a écrit :
Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
steve a écrit :Dans les dépôts officiels il n'y a rien manifestement. Après quelques
recherches sur le net, il semble qu'il faille recompiler le noyau après
avoir patché le noyau avec le patch trouvé ici [1]. Le problème en
faisant ça, c'est qu'il va me falloir recompiler le noyau à chaque mise
à jour, si je veux garder un noyau plus ou moins robuste, ce qui ne
m'enchante pas tant que ça.
heu, tu es sous Linux, pas sous w$: ça n'est pas la course à une
nouvelle version bêta tous les 3 mois: tu ne changes ton kernel/soft QUE
si la nouvelle version fixe un bug embêtant ou si elle apporte des
fonctionnalités qui te manquaient avant, notamment en cas de hardware
très récent pour ce qui est du kernel - et ceci, particulièrement sous
Debian, où la stabilité a été favorisée en opposition à la nouveauté.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
> Pascal Hambourg a écrit :
........Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Awai, pas pensé: ça fait un bail que je compile systématiquement :)
> Pascal Hambourg a écrit :
........
Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Awai, pas pensé: ça fait un bail que je compile systématiquement :)
> Pascal Hambourg a écrit :
........Il me semble que steve parlait des mises à jour de sécurité de la
version stable du noyau, et non des nouvelles versions du noyau.
Awai, pas pensé: ça fait un bail que je compile systématiquement :)
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
> steve a écrit :
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
> steve a écrit :
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
> steve a écrit :
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
steve a écrit :Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
+1
Merci.
steve a écrit :
Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
+1
Merci.
steve a écrit :Absolument. La question était de savoir comment garder un noyau sécurisé
(un Debian) tout en appliquant les patchs "temps réel" (quelque que soit
la terminologie) sans casser tout le système. Et il semble qu'il n'y ait
pas d'autre moyen que de recompiler avec les sources Debian et de suivre
les mises à jour.
Pas mieux. En toute rigueur il faudrait aussi surveiller les éventuelles
mises à jour de sécurité des patchs externes appliqués.
+1
Merci.