среда, 22 июня 2016 г.

Zram и Zswap или как увеличить количество оперативной памяти

Данная статья будет актуальна для владельцев нетбуков, компьютеров с малым количеством оперативки, людей, которые запускают много ресурсоёмких приложений, которые в свою очередь потребляют много памяти и так далее. В ядре Linux не так давно появились две замечательные технологии - zram и zswap. Опишу что это и для чего:
ZRAM - модуль ядра Linux, ранее известный как compcache. До версии ядра 3.14 находился в эксперементальной ветке, с 3.14 перемещён в основную. Суть его в том, что в оперативной памяти создаётся сжатый раздел подкачки (swap). Создавая swap в ОЗУ, мы тем самым хоть и уменьшаем объем доступной оперативной памяти, но тем не менее информация в оперативной памяти всегда хранится в несжатом виде, а при использовании ZRAM происходит следующее: как только системе начинает не хватать оперативной памяти, она начинает активно занимать swap, а так как swap у нас в оперативной-же памяти, то по факту система начинает просто сжимать информацию из оперативки и помещать ее в оперативку же. Скорость работы ОЗУ всегда существенно выше чем дисковой подсистемы, а алгоритмы сжатия lzo и lz4 настолько быстры, что в итоге мы получаем существенное "увеличение" оперативной памяти за счет небольших процессорных издержек на архивацию. Таким образом, ZRAM позволяет разместить в оперативной памяти в несколько раз больше информации за счёт сжатия. Эта технология активно используется в Android, ТВ-приставках, ChromeOS, SteamOS и много где ещё. При использовании ZRAM, swap-раздел на диске необязателен. Это особенно полезно для SSD-накопителей, так как частые записи для них вредны.
ZSWAP - модуль ядра Linux, доступный с версии 3.11. Отличается от ZRAM тем, что использует существующий swap-раздел на диске, а в ОЗУ создаётся пул со сжатыми данными (кэшем). После того как пул до отказа забьётся сжатыми данными, он сбросит их в раздел подкачки и снова начнёт принимать и сжимать данные. Размер пула можно указать вручную, по умолчанию он динамический (то есть будет использовать всю доступную оперативку). Реализация такого подхода позволяет, при возникновении необходимости сброса памяти в раздел подкачки, сократить ввод-вывод и повысить скорость работы системы в целом, за счет того, что по возможности избегается использование медленного носителя. Ценой сокращения ввода/вывода является увеличение нагрузки на процессор, который тратит дополнительные ресурсы на сжатие и распаковку данных. По утверждению разработчиков, в их конфигурации при компиляции ядра в ситуации когда происходит своппинг, выигрыш по объему ввода/вывода составил 76%, а время выполнения операции сократилось на 53%. При использовании ZSWAP, используется раздел swap на диске, в ОЗУ хранится только сжатый кэш. Можно считать ZSWAP продвинутым вариантом ZRAM.
Zram или Zswap?
Чтобы узнать что из этого лучше подойдёт вам, возьмём два примера: ноутбук с 4 гигами оперативки и медленным жёстким диском (представьте себе работу подкачки на таком) или с SSD-накопителем; компьютер с 8 гигами оперативки, на котором планируется запускать много виртуальных машин и других ресурсоёмких приложений. В первом случае, более подходящим будет ZRAM, так как ему не нужен swap-раздел на диске (это особенно вредно для SSD) и он позволит размещать все данные непосредственно в памяти. Однако раздел swap нужно обязательно создать если вы будете использовать на ноутбуке режим сна. На компьютере предпочтительнее будет ZSWAP, так как оперативка не будет занята виртуальными swap-файлами (а виртуалкам нужно много оперативки), а в оперативке будет хранится только сжатый кэш, что при нехватке памяти предотвратит своппинг, а в критической ситуации - быстренько скинет его на swap-раздел на диске.
Установка.
Примеры установки я покажу на дистрибутиве Ubuntu 14.04 и Debian 8. В остальных дистрибутивах различия будут не существенными (обратитесь к документации вашего дистрибутива). Начнём с ZRAM. Для Ubuntu всё просто:
sudo apt install zram-config
Всё. Этот скрипт определит количество оперативной памяти в вашей системе, а также количество ядер процессора и создаст swap-файла в памяти (блочные устройства /dev/zram) по количеству ядер. Это нужно потому что сжатие данных однопоточное (один поток==одно ядро). По умолчанию размер такого swap-файла равен 1/2 от общего количества оперативки. После перезагрузки, выполните в терминале команду swapon -s и вы увидите помимо реального swap-раздела, несколько разделов /dev/zram. Далее. Если вы изменяли значение vm.swappiness (для уменьшения порога включения подкачки), например выставили значение vm.swappiness = 10, то измените его на 40, дабы уже при исчерпании 60% оперативки, включался ZRAM. Если вы ничего не трогали, то можете либо оставить значение по умолчанию (60, то есть при исчерпании 40% оперативки), либо:
sudo nano /etc/sysctl.conf
Дописываем в конец строку:
vm.swappiness = 40
сохраняем и выполняем:
sudo sysctl -p
либо перезагружаемся. Вот и всё. Для Debian всё немного сложнее. Но совсем чуть чуть  Открываем терминал, вводим:
sudo nano /etc/init.d/zram
Вставляем следующий скрипт:
#!/bin/sh
### BEGIN INIT INFO
# Provides: zram
# Required-Start: $local_fs
# Required-Stop: $local_fs
# Default-Start: S
# Default-Stop: 0 1 6
# Short-Description: Use compressed RAM as in-memory swap
# Description: Use compressed RAM as in-memory swap
### END INIT INFO
# Author: Antonio Galea <antonio.galea@gmail.com>
# Thanks to Przemysław Tomczyk for suggesting swapoff parallelization
FRACTION=50
MEMORY=`perl -ne'/^MemTotal:\s+(\d+)/ && print $1*1024;' < /proc/meminfo`
CPUS=`grep -c processor /proc/cpuinfo`
SIZE=$(( MEMORY * FRACTION / 100 / CPUS ))
case "$1" in
"start")
param=`modinfo zram|grep num_devices|cut -f2 -d:|tr -d ' '`
modprobe zram $param=$CPUS
for n in `seq $CPUS`; do
i=$((n - 1))
echo $SIZE > /sys/block/zram$i/disksize
mkswap /dev/zram$i
swapon /dev/zram$i -p 10
done
;;
"stop")
for n in `seq $CPUS`; do
i=$((n - 1))
swapoff /dev/zram$i && echo "disabled disk $n of $CPUS" &
done
wait
sleep .5
modprobe -r zram
;;
*)
echo "Usage: `basename $0` (start | stop)"
exit 1
;;
esac
Сохраняем. Далее даём права на исполнение:
sudo chmod +x /etc/init.d/zram
и активируем:
sudo insserv zram
Перезагружаемся и всё.
Теперь о ZSWAP. Здесь всё значительно проще. Нужно лишь передать ядру во время загрузки, параметр zswap.enabled=1. Для этого открываем файл /etc/default/grub
sudo nano /etc/default/grub
И в строку GRUB_CMDLINE_LINUX_DEFAULT дописываем этот параметр. Чтобы было вот так:
GRUB_CMDLINE_LINUX_DEFAULT="zswap.enabled=1 quiet"
Далее:
sudo update-grub
и перезагрузка. После перезагрузки, можете убедиться в работе ZSWAP, введя команду dmesg | grep zswap Если ответом будет
[ 1.273249] zswap: loading zswap
[ 1.273252] zswap: using lzo compressor
значит всё сработало на отлично. Способ включения ZSWAP одинаков для большинства дистрибутивов. Если нужно ограничить объём пула для ZSWAP, то там же в параметрах указываем:
zswap.max_pool_percent=x
где x - процент отведённой памяти под ZSWAP.
Вот так мы бесплатно и без лишних телодвижений, увеличили доступное количество оперативной памяти, лишь незначительно увеличив нагрузку на процессор. Остаётся только поражаться возможностям Linux, ибо в Windows таких технологий нет.

пятница, 3 июня 2016 г.

Проверка Linux на вирусы

Раньше мы уже говорили о вирусах в Linux. Большинство людей считают, что вирусов в Linux нет и в кое чем они правы. Ведь вредоносных программ, которые сами могли бы распространятся по системе и заряжать другие компьютеры в сети минимум. Известные широкой общественности программы такого рода для Linux можно сосчитать на пальцах. Но есть и другой тип угроз, более характерный для Linux. Это руткиты, программы которые устанавливаются вручную и скрывают свою деятельность в системе.
Эти программы могут предоставлять установившему их вам человеку полный доступ к вашей системе, вычислительным ресурсам и данным. Не стоит недооценивать эту опасность. Если ваш компьютер подключен к интернет без использования локальной сети (роутера) и без технологии NAT, то обратится к нему может любой человек из сети провайдера. Для этого даже не обязательно знать ваш ip адрес. Злоумышленик может просто перебирать все адреса в своей подсети и если на вашем компьютере или сервере окажется искомая им уязвимость, например слабый пароль ssh или любая другая уязвимость в системном сервисе программная или недостаток настройки - ваш компьютер будет взломан.
Вы можете посмотреть содержимое файла /var/log/audit.log. Здесь фиксируются все неудачные попытки входа в систему, и в том числе по ssh. Я был удивлен когда увидел что мой пароль пытались подобрать. Ну а если уже хакер получит доступ к вашей системе, тут у него уже много вариантов для действий - всплывают все уязвимости в системных библиотеках, ядре которые можно использовать для обхода защитных механизмов Linux и повышения привилегий в системе. По этому не лишним будет следить за актуальностью своего программного обеспечения, в новом ПО скорее всего, уже закрыли известные уязвимости, а также иногда проверять компьютер специальной программой для поиска руткитов. В этой статье мы рассмотрим как проверить компьютер на вирусы в Linux.
Для поиска руткитов мы будем использовать утилиту rkhunter или RootkitHunter. Мы рассмотрим как ее установить и настроить для правильной проверки.

Что такое Rkhunter?

RkHunter (Rootkit Hunter) - это инструмент для сканирования системы Linux / Unix с открытым исходным кодом, выпущенный под лицензией GPL. Утилита выполняет сканирование Linux на предмет руткитов, бекдоров, локальных эксплойтов и уязвимостей. На данный момент известно 242 руткита, и всех их программа может найти, и удалить, если они были установлены в вашей системе. Программа - всего лишь скрипт, позволяющий проверить локальные файлы, и обнаружить известные руткиты. Также выполняется проверка изменения системных команд, файлов запуска, а также проверяет сетевые интерфейсы, на предмет прослушивания определенных портов.
Установить программу в Ubuntu можно командой:
$ sudo apt-get install rkhunter
Если у вас другой дистрибутив, вы всегда можете собрать программу из исходников:
$ cd /tmp
$ wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz
$ tar -xvf rkhunter-1.4.2.tar.gz
$ cd rkhunter-1.4.2
$ ./installer.sh --layout default --install

Обновление RkHunter

Перед тем как будет выполнена проверка linux на вирусы, необходимо обновить базу данных утилиты. Для этого выполните:
$ rkhunter --update
$ rkhunter --propupd
Обновление желательно выполнять регулярно, поэтому давайте создадим специальный скрипт и будем запускать его с помощью cron каждый день. Для этого создайте файл скрипта в папке /etc/cron.daily:
$ vi /etc/etc/cron.daily/rkhunter.sh
#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (Ваш сервер)' your@email.com
Здесь в последней строчке мы запланировали проверку и отправку уведомления вам на Enail. Для работы необходимо заменить your@email.com на ваш адрес электронной почты.
Теперь осталось только дать программе права на выполнение:
$ chmod 755 /etc/cron.daily/rkhunter.sh

Проверка Linux на вирусы Rkhunter

Для того чтобы проверить Linux на вирусы всю систему выполните от суперпользователя:
$ rkhunter --check
Программа кроме вывода информации на экран, создаст лог проверки, который можно прочитать с помощью команды:
$ cat /var/log/rkhunter.log
К сожалению программа работает только на английском, поэтому, чтобы понять в каком состоянии ваша система вам придется немного понимать английский.
А теперь давайте рассмотрим еще несколько опций программы которые мы уже использовали, или которые вам могут пригодится:
  • --vl, --verbose-logging - максимально подробный вывод
  • --quiet - минимум информации в выводе
  • -l, --logfile - записать лог программы в свой файл
  • --cronjob - не интерактивный режим проверки, используется для запуска с помощью cron, отсюда и название.
  • --list - позволяет посмотреть какие возможности проддерживает программа, можно передать несколько параметров, test - тесты, lang - языки, rootkits - руткиты.
  • --unlock - удаляет файл блокировки базы данных, может быть полезна если предыдущий сеанс работы с программой был завершен некорректно.
Например, чтобы посмотреть все руткиты, которые может найти программа выполните:
$ sudo rkhunter --list rootkits

Что такое Chkrootkit?

Chkrootkit - это классический инструмент позволяющий не только искать руткиты Linux, но и проверять систему на признаки чужого присутстсвия. Программа позволяет ваш компьютер или сервер на наличие подозрительных процессов, руткитов и проверяет список известных руткитов. Функциональность программы очень похожа на Rkhunter.
Программа состоит из нескольких отдельных утилит:
  • chkrootkit - скрипт для проверки системы
  • ifpromisc - сканирование интерфейсов на предмет неразборчивого режима
  • chklastlog - проверить лог lastlog на предмет удаления записей
  • chkwtmp - проверка лога wtmp на предмет удаления записей
  • chkproc - писк троянских программ
Установить программу в Ubuntu можно с помощью команды:

$ sudo apt-get install chkrootkit
Если у вас другой дистрибутив, то вы можете собрать программу из исходников:
$ wget --passive-ftp ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
$ tar xvfz chkrootkit.tar.gz
$ cd chkrootkit-*/
$ make sense
$ make install

Проверка системы с помощью chkrootkit

Команды выполняются без параметров. Достаточно запустить нужную утилиту чтобы найти руткиты linux:
$ sudo chkrootkit
Аналогично вы можете выполнить другую утилиту, чтобы проверить на модификацию lastlog:
$ sudo chklastlog

Выводы

Вот и все. Выполняйте регулярное сканирование Linux, чтобы вовремя выявить все угрозы, особенно это актуально для серверов, которые чаще всего могут подвергаться хакерским атакам.
Источник http://losst.ru/proverka-linux-na-virusy

вторник, 3 мая 2016 г.

Восстановление данных

Как не терять данные

Вам вообще никогда не придётся тратиться на программы для восстановления и разбираться с ними, если вы заранее позаботитесь о сохранности важных данных. Создание резервных копий — это очень хорошая привычка и лучший способ сохранить деньги, время и нервы.
Жаловаться на отсутствие времени и возможности создания бэкапов можно было лет 15 назад. Жёсткие диски и флешки были маленькие и дорогие, болванки — неудобные и тоже стоили денег, скорости записи оставляли желать лучшего. Сейчас ёмкие скоростные карты памяти стоят как два бургера, а расплодившиеся сервисы облачного хранения в совокупности с повсеместной доступностью интернета позволяют полностью автоматизировать процесс резервного копирования. Достаточно установить приложение облака на компьютер или мобильное устройство.
Как восстановить данные: облачные хранилища
Пользователь выбирает папки и типы контента для синхронизации, после чего копирование в облако будет происходить само по себе, без участия человека.
Как восстановить данные: синхронизация облачных сервисов
В случае форс-мажора вы просто зайдёте в облачное хранилище и возьмёте нужные данные.
Как восстановить данные: Dropbox
Хотя облачные хранилища гарантируют практически полную отказоустойчивость и сохранность данных, для гарантированного доступа к наиболее ценной информации полезно следовать правилу «3–2–1», которое гласит:
  • Три копии. Вся важная информация должна храниться в трёх экземплярах.
  • Два типа носителя. Для хранения важной информации лучше использовать хотя бы два разных метода. Это связано с сильными и слабыми сторонами того или иного способа хранения. Например, облачное хранилище. К нему не получить доступ без интернета, поэтому в качестве подстраховки нужно что-то, что можно носить с собой и что умеет работать офлайн. Флешки и внешние жёсткие диски прекрасно для этого подходят.
  • Одна копия хранится удалённо. Представьте, что у вас две флешки. Обе флешки лежат в сумке, которую вы только что потеряли. Избегать ситуации, когда все яйца в одной корзине, необходимо и при создании резервных копий. На роль удалённых хранилищ бэкапов прекрасно подходят облачные сервисы.
Впрочем, вам всё равно будет лень заниматься резервным копированием, а потому переходим к программам для восстановления данных.

Ознакомьтесь заранее

Особенность утилит для восстановления данных заключается в том, что они требуют некоторого времени на изучение. Установить и разобраться хотя бы с одной из них лучше заранее.
Функциональность триал- и демоверсий, как правило, настолько ограничена, что фактически не позволяет полноценно провести процесс восстановления.
Существуют хорошие бесплатные программы для восстановления, но не стоит надеяться только на них. Эффективность той или иной утилиты сильно зависит от конкретной ситуации. Именно в вашем случае бесплатные инструменты могут не справиться с задачей, и тогда придётся пробовать платные варианты.
Средняя цена программы для восстановления данных — где-то в районе 30–40 долларов, что при текущем курсе очень много. Столь высокая стоимость объясняется ценностью данных для человека, решившего во что бы то ни стало вернуть их.

Программы для восстановления файлов и данных

Наиболее популярные

TestDisk — бесплатная утилита с открытым исходным кодом, работает на всех актуальных десктопных системах (Windows, Linux, xBSD, OS X). Специально для восстановления изображений существует инструмент под названием PhotoRec.
Recuva — ещё один титан в мире восстановления данных под Windows.
Data Recovery Wizard (Windows, OS X, Android, iOS) — утилита, которая восстанавливает данные не только на десктопных, но и на мобильных операционных системах. Обратите внимание, для восстановления данных на Android и iOS вам дополнительно потребуется компьютер под управлением Windows или Mac:

Другие утилиты для Windows

Другие утилиты для OS X

Утилиты для Android и iOS

Если нужно окончательно удалить данные

Бывают и обратные ситуации, когда нужно не вернуть, а окончательно и бесповоротно удалить данные. Это может быть продажа накопителя или компьютера другому человеку и более специфические сценарии, при которых вам захочется сделать так, чтобы даже самая крутая утилита восстановления не смогла ничего вытащить с диска.
как удалить данные насовсем
Для тотальной очистки стоит обратиться к специализированной программе или Recuva. Чем надёжнее метод очистки, тем больше времени он занимает, но в награду за ожидание вы получите гарантию необратимого уничтожения ваших личных данных.

воскресенье, 1 мая 2016 г.

Как исправить кодировку тегов MP3 в Ubuntu


Так сложилось, что все русскоязычные музыкальные файлы хранят свои теги в кодировке CP1251 
(наследие от Windows).
Поэтому в аудио плеерах в Linux (в нашем случае в Ubuntu) такие файлы отображаются некорректно ("крокозябрами").
Я в данной статье разберу несколько способов, решающих эту проблему. 

Установив систему Ubuntu, добавив ваши любимые музыкальные файлы, Вы увидите в плеере 
такую картину (для увеличения кликните мышью по скриншоту):


Я знаю 2 способа, как исправить кодировку тегов аудио файлов в Ubuntu: 

1 способ - при помощи консольного приложения mid3iconv

Открываем терминал (CTR-ALT-T).
Для начала устанавливаем библиотеку, которая присутствует в стандартных репозиториях Ubuntu. 
Выполняем в терминале команду, для ее установки: 
sudo apt-get install libtag1-rusxmms
Затем скачиваем консольное приложение конвертации тегов - mid3iconv. Оно есть в пакете python-mutagen. Установим данный пакет, выполнив команду:sudo apt-get install python-mutagen

Всё, теперь у нас есть инструмент, приступим к редактированию тегов

Переходим в каталог коллекции музыки, (так же можно перейти и в другую папку с музыкой):cd ~/МузыкаИ запускаем команду конвертации:find -iname '*.mp3' -print0 | xargs -0 mid3iconv -eCP1251 --remove-v1После выполнения операции, нужно обновить все коллекции музыкальных файлов в RhythmBox 
(или в другом плеере, который у Вас установлен). 

2 Способ - при помощи программы EasyTag

EasyTAG является программой просмотра и редактирования тегов файлов форматов MP3, MP2, 
FLAC, Ogg Vorbis, MusePack, и Monkey's Audio.

Она больше, чем просто программа для исправления кодировки тегов MP3. Также она удобна для 
тех, кто не любит копаться в консоле.
Но что хотелось бы заметить, операция исправления выполняется дольше, нежели в первом способе.

Чтобы установить программу EasyTag, выполняем в консоле команду:sudo apt-get install easytag
Всё! Программа установлена, находим ее в главном меню и открываем.

Затем, сперва заходим в "Установки - Настройки" или нажимаем сочетание клавиш "CTR-P"(чтобы 
увеличить картинку, кликните по ней):

Выставляем следующие параметры: 
  • в подразделе «ID3v2 tags» поставить галочку «Записывать тег ID3v2» и выставить в «Charset» значение «UTF8»;
  • в подразделе «ID3v1 tags» поставить галочку «Записывать тег ID3v1.х» и выставить в «Charset» значение «Киррилица (Windows 1251)»;
  • в подразделе «Character Set for reading ID3t tags» поставить галочку и выбрать в выпадающем меню «Киррилица (Windows 1251)»;
Нажимаем "ОК" для применения. Переходим к основном окну программы:


В левом части экрана «Дерево» выбираем папку с музыкой.
Начнется сканирование содержания, ожидайте окончания сканирования.

Затем нажимаем 2 кнопки — выделить все файлысохранить все файлы

Официальный сайт разработчика: EasyTag

Теперь обязательно обновляем фонотеку в вашем плеере. 

И проблемы с кодировкой будут решены!

После выполнения одного из этих двух способов у вас должно получится (для увеличения кликните 
по картинке):

пятница, 22 апреля 2016 г.

Установить/обновить ядро Linux Kernel 4.5.2 в Ubuntu и производные

ПредупреждениеЯдро Linux является критичным элементом системы. Обновления ядра могут содержать улучшения аппаратной поддержки или устранять уязвимости.  Делать обновление стоит когда одно из аппаратных устройств работает некорректно, а новое ядро может решить данную проблему.  Но в тоже время установка нового ядра без особой необходимости может привести к нежелательным регрессиям, таким как: отсутствие подключения к сети, отсутствие звука или даже невозможность загрузить систему, поэтому устанавливайте новое ядро на свой страх и риск.

Ядро Linux Kernel 4.5.1 является первым корректировочным выпуском ядра версии 4.5.
Для установки вы можете скачать соответствующие deb пакеты ОТСЮДА и установить их в Центре приложений Ubuntu. Или просто следуйте приведенным ниже инструкциям, которые помогут вам установить новое ядро несколькими командами в терминале.

Установить ядро версии 4.5.2 командами ниже, можно ​​в следующих дистрибутивах Linux:

Ubuntu 16.04/15.10/14.04/12.04
Linux Mint 17.3/17.2/17.1/17/13
elementary OS 0.2/0.3/0.3.2
Deepin 15.2

Установка ядра Linux Kernel 4.5.2

Напоминание пользователям компьютеров с видеокартами Nvidia/AMD. Перед установкой ядра, желательно переключиться на свободный драйвер.

1. Откройте терминал, скопируйте и выполните одну из команд, согласно архитектуры вашей системы: 32 или 64-bit.

Для 32-bit (одной командой):

cd /tmp; wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-headers-4.5.2-040502-generic_4.5.2-040502.201604200335_i386.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-headers-4.5.2-040502_4.5.2-040502.201604200335_all.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-image-4.5.2-040502-generic_4.5.2-040502.201604200335_i386.deb; sudo dpkg -i *.deb

Для 64-bit (одной командой): 

cd /tmp; wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-headers-4.5.2-040502-generic_4.5.2-040502.201604200335_amd64.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-headers-4.5.2-040502_4.5.2-040502.201604200335_all.deb http://kernel.ubuntu.com/~kernel-ppa/mainline/v4.5.2-wily/linux-image-4.5.2-040502-generic_4.5.2-040502.201604200335_amd64.deb; sudo dpkg -i *.deb

 2. Обновите GRUB (GRUB надо обновлять в той системе Linux где он установлен, если у вас их более одной):

sudo update-grub

Примечание 1
.
 Если у вас установлен загрузчик BURG, то и его нужно обновить:

sudo update-burg

3. По окончании установки, закройте все приложения и перезагрузите компьютер следующей командой:

sudo reboot

После входа в систему, проверьте версию актуального ядра командой в терминале:

uname -r

Примечание 2. Ядро версии версии 4.5.2 установилось с проприетарным драйвером Nvidia и система работает стабильно только в дистрибутивах Ubuntu 16.04/15.10.


В дистрибутивах Ubuntu 14.04 и Linux Mint 17.3 с новым ядром система работает стабильно только с свободным драйвером.

Примечание 3. Как вернуться к ранее установленному ядру, инструкция ЗДЕСЬ.

Если вы решили удалить ядро 4.5.2, выполните эту команду:

sudo apt-get purge linux-image-4.5.2-*

И вновь обновите GRUB командой:

sudo update-grub

Источник: https://www.kernel.org/