Ubuntu esm что это

Обновлено: 06.07.2024

Continue to receive security updates for the Ubuntu base OS, critical software packages and infrastructure components with Extended Security Maintenance (ESM). ESM provides five additional years of security maintenance, enabling an organization's continuous vulnerability management.

ESM is available through an Ubuntu Advantage for Infrastructure subscription for physical servers, virtual machines, containers and desktops, and is free for personal use. Ubuntu Pro premium images are optimised for the public cloud, and provide security maintenance for high and critical CVEs for the entire collection of software packages shipped with Ubuntu.

Extended Security Maintenance for Ubuntu 16.04 LTS is available from April 2021 until 2026. Learn more ›

Interana uses ESM while planning public cloud upgrades to 18.04

Due to the large amounts of customer data that Interana handles, ensuring that security was tight was a priority. Rather than rush the upgrade from Ubuntu 14.04LTS, which would have been a major inconvenience for its customers, Interana turned to Canonical and ESM.

TIM maintains system security and client confidence with ESM

To ensure the ongoing security of Ubuntu 14.04 LTS machines, ESM provided TIM, the world's largest trade recommendations network, the freedom to upgrade within their own timeframe. This approach saved time and money for this finserv organisation.

Is Ubuntu 16.04 LTS still supported beyond April 2021?

Ubuntu 16.04 LTS will still be supported beyond its free initial five-year maintenance period in April 2021, as it transitions to the extended security maintenance phase - with five additional years of security ensured.

Free for personal use

Canonical provides Ubuntu Advantage Essential subscriptions, which include ESM, free of charge for individuals on up to 3 machines. For our community of Ubuntu members we will gladly increase that to 50 machines.

What is covered?

ESM continues security updates and kernel livepatching for high and critical CVEs (Common Vulnerabilities and Exposures).

  • The Ubuntu base OS and scale-out infrastructure
  • Kernel livepatching
  • 64-bit x86 architecture
  • The Ubuntu base OS and scale-out infrastructure
  • Kernel livepatching
  • s390x, arm64, x86-64 architectures

ESM on Azure, AWS and Google Cloud with Ubuntu Pro

If you are running Ubuntu 16.04 LTS images on the public cloud and are looking for continued security coverage with ESM, it is recommended to launch new, Ubuntu Pro images for Azure, AWS and Google Cloud. Ubuntu Pro images are paid, premium images that are optimised and priced for the cloud, with security and compliance features built in.

Learn more about Ubuntu Pro 16.04 LTS on Azure | AWS | Google Cloud

Common questions

How to enable ESM?

Attach your subscription

Note: obtain the subscription token via the Ubuntu Advantage portal. Attaching the subscription is not necessary on Ubuntu Pro.

ESM is now enabled!

Do all levels of Ubuntu Advantage for Infrastructure have access to Ubuntu ESM?

Yes. Ubuntu ESM is available for UA-I Essential, Standard and Advanced customers. For more information on levels please visit our pricing page. Existing UA customers can retrieve their credentials through the Ubuntu Advantage portal.

How can we ensure the security of our Ubuntu systems after the end of Standard Security Maintenance?

To ensure security continuity when a particular release reaches the end of its Standard Security Maintenance window, sign up for Ubuntu Advantage for free on up to 3 machines or through a paid subscription for enterprise use.

How long will Ubuntu ESM be maintained?

All Ubuntu LTS releases until further announcement have ESM updates provided for five years establishing a lifecycle of ten years.

Release Release date End of Life
Ubuntu 14.04 (Trusty Tahr) April 2014 April 2024
Ubuntu 16.04 (Xenial Xerus) April 2016 April 2026
Ubuntu 18.04 (Bionic Beaver) April 2018 April 2028
Ubuntu 20.04 (Focal Fossa) April 2020 April 2030

Is it possible to purchase Ubuntu ESM months down the road when needed, with or without backdating the cost, or does it need to be in place in advance?

You can purchase Ubuntu Advantage support at any time. It does not need to be in place in advance, although we strongly recommend you eliminate the gap between when Ubuntu ESM is enabled on your system(s), to avoid exposing your systems to security vulnerabilities. Ubuntu Advantage is priced year-over-year so there is no backdating.

We're mirroring the repository on our internal Landscape server. Can we still get Ubuntu ESM if using Landscape?

Ubuntu 16.04 LTS moving to Extended Security Maintenance period

Ubuntu 16.04 LTS Xenial Xerus transitions to the extended security maintenance (ESM) period April 2021. Register for our webinar to learn about the ESM period and six key considerations when assessing and planning your migration path.

I recently upgraded my server to Ubuntu 18.04.5 LTS from 16.04.7 LTS and in Ispconfig I see notification:

Enable UA Infra: ESM to receive additional future security updates.

Also when I try to get update from console I see the same notification, today I updated some packages, so updates works, is this normal or I did something wrong?

2,360 2 2 gold badges 18 18 silver badges 31 31 bronze badges

4 Answers 4

When it noticed that you were out of support, it created some files in
/var/lib/ubuntu-advantage/messages

I'm not sure that there's anything which removes these files once they are no longer relevant. But you can remove them yourself: sudo rm /var/lib/ubuntu-advantage/messages/*

I think that you can also remove /etc/apt/sources.list.d/ubuntu-esm-infra.list to prevent this problem from resurfacing, I believe until the next time you let the system go out of support. It's possible that removing the package ubuntu-advantage-tools is desirable.

It helped me to resolve issue with a message "E: No priority (or zero) specified for pin". As well I removed a file "/etc/apt/preferences.d/ubuntu-esm-infra",

As far as I understand, this is not a concern. This notification notify about Ubuntu Advantage Infra subscription for future security updates for another few years of LTS even after the lifespan. If you don't need this you can ignore this message may be.

Unfortunately, ubuntu-advantage-tools depends on ubuntu-minimal . What this means is ubuntu considers this adware to be essential to all ubuntu systems. You can not remove it without removing ubuntu-minimal , which would require also removing packages that are genuinely essential.

Ubuntu just keeps getting worse. In my case, the hardware clock is flaky. I therefore get these messages because the system thinks it is 2030 or something until the network time synchronization completes. It is annoying, and simply deleting the messages won't help.

Ubuntu ESM

Несмотря на то, что Ubuntu версий 12.04, 14.04 и 16.04, а соответственно основанные на них такие, как Linux Mint 13, 17, 18 и другие, уже, официально не поддерживаются, и для них публично не доступны обновления, вы все же можете для них получать обновления по безопасности!

А для некоторых это критически важно, так как не у всех есть возможность обновить сервер/рабочую станцию до актуальной версии Ubuntu.

Для пользователей, которые не успевают перевести свои системы на Ubuntu 18.04 или 20.04, предложена программа ESM (Extended Security Maintenance/Расширенное обслуживание безопасности), продлевающая публикацию обновлений для прошлых LTS-выпусков с устранением уязвимостей для ядра и наиболее важных системных пакетов:

  • Ubuntu 12.04 / Linux Mint 13 до апреля 2022
  • Ubuntu 14.04 / Linux Mint 17 до апреля 2024
  • Ubuntu 16.04 / Linux Mint 18 до апреля 2026

ESM это, скорее, временная мера, разработанная для обеспечения прикрытия старых систем и помогает защитить старые версии Ubuntu от новых угроз безопасности, пока тот, кто отвечает за них, планирует обновление до полностью поддерживаемого выпуска Ubuntu LTS.

Поэтому пользователям все же рекомендуется по возможности перейти на Ubuntu 18.04 LTS (или более новую версию), чтобы получать как критические обновления безопасности, исправления ошибок, так и обновления основных приложений.

Ну а поскольку Ubuntu поддерживает приложения Snap, Flatpak или AppImage, можно использовать старую версию Ubuntu и получать последние обновления приложений из магазина Snap Store, Flathub или AppImageHub.

Очень здорово, не так ли?

Закрытый репозиторий UALinux

Что бы получать обновления, вам необходимо подключить закрытый репозиторий UALinux, доступ к которому предоставлен для читателей сайта LinuxTheBest.

Для этого необходимо выполнить следующие действия в терминале:

1. Добавить закрытый репозиторий UALinux

2. Потом добавить ключ репозитория UALinux

3. И в завершении добавить разрешения для доступа к этому репозиторию

Имя и пароль для доступа к репозиторию необходимо дописать в файл auth.conf

и добавляем в него следующие строки

После этого можно обновить систему:

Если вы вдруг не доверяете этому источнику :), то можете перейти к следующему методу.

Ubuntu Advantage for Infrastructure

Учетная запись Ubuntu Advantage for Infrastructure позволяет получать обновления безопасности.

Для получения более подробной информации и регистрации личной учетной записи Ubuntu Advantage for Infrastructure перейдите на сайт Ubuntu:

А какую Ubuntu используете версию вы ?

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Используя расширенный сеанс Hyper-V Enhanced Session Mode у нас появляется возможность взаимодействовать с виртуальной машиной по RDP. Т.е. нет необходимости настраивать консоль управления виртуальными машинами. Перечислим основные преимущества ESM.

  • поддержка большого разрешения экрана
  • общий буфер обмена
  • общий доступ к файлам и папкам с возможностью использования перетаскивания (Drag&Drop)
  • доступ к локальным USB-устройствам (мультимедиа, внешние диски, флешки, принтеры и т.п.)
  • использование смарт-карт и прочих plug-and-play устройств

Вообще говоря, использовать RDP протокол для подключения к виртуальной машине отличная идея. Трансляция рабочего стола значительно быстрее, чем при подключении из Hyper-V Manager. Понять что расширенный сеанс Hyper-V включен можно взглянув на значок с изображением мониторов.


Нажав на данную кнопочку можно изменить режим подключения к виртуальной машине с базового на расширенный. Если ESM не активен на сервере, давайте его включим.

Включение Enhanced Session Mode

Включить использование ESM на сервере Hyper-V можно через Powershell либо Диспетчер Hyper-V. Рассмотрим оба варианта.

Включение Enhanced Session Mode из Powershell

Данный командлет необходимо выполнить на сервере Hyper-V. После его выполнения расширенный режим Hyper-V будет включен по умолчанию.

Включение Enhanced Session Mode из Диспетчера Hyper-V

В запущенном Диспетчер Hyper-V выбираем необходимый сервер, затем Параметры Hyper-V. Находим Политика режима расширенного сеанса. Ставим галочку Разрешить режим расширенного сеанса.


Расширенный сеанс Hyper-V работает не на всех клиентах. Минимально необходимые требования Microsoft указывает такие:

  • Windows Server 2012 R2 и выше
  • Windows 8.1 и выше
  • Remote Desktop Services включен и запущен
  • Виртуальная машина второй генерации (generation 2)

Также есть возможность использовать расширенный сеанс Hyper-V на некоторых дистрибутивах Linux. Далее в статье мы рассмотрим процесс настройки ESM на ОС Ubuntu. Для работы расширенного режима при соблюдении указанных мер рекомендую установить все обновления. Только после этого можно надеяться на стабильную работу.

Подключение к виртуальной машине

Рассмотрим два варианта подключения к виртуальной машине не Hyper-V сервере. Первый вариант с использованием Диспетчер Hyper-V, второй вариант при помощи RDP.

Подключение к ВМ из Диспетчера Hyper-V

Запустим оснастку Диспетчер Hyper-V и подключимся к нужной виртуальной машине. При подключении откроется окошко с настройками разрешения экрана.


Данное окно будет открывать каждый раз при подключении если не нажать галочку Сохранить параметры для подключения к этой вирт. машине. Перейдя во вкладку Локальные ресурсы можно выбрать какие локальные устройства подключать к данной виртуальной машине.


В параметрах звука можно выбрать что именно пробрасывать на ВМ (микрофон, колонки)


В локальных устройствах и ресурсах можно выбрать проброс дисков с локальной машины, и прочих Plug&Play устройств.


Единожды выбрав настройки проброса устройств можно сохранить их и далее при открытии окна ВМ они будут подключаться автоматически. Файл с сохраненными настройками будет находиться по пути:


Для каждой ВМ настройки сохраняются в файле формата: vmconnect.rdp..config

Подключение к ВМ по RDP

Настройка первоначального подключения к виртуальной машине по RDP чуть сложнее чем из диспетчера Hyper-V. Создадим файл RDP подключения и назовем его wm.rdp и добавим следующие строки

Указываете свои данные и сохраняете файл.

Узнать идентификатор ВМ можно так


Готово. Можно использовать данный файл для подключения по RDP из любого места где есть доступ к серверу.


Расширенный сеанс Hyper-V на Linux

Официально Microsoft не заявляет о поддержке расширенного сеанса на Linux. Но есть пакеты настройки позволяющие включить данный режим на некоторых ОС. Настройку буду делать на Ubuntu 20.04, работать должно и на более ранних версиях. Обязательное требование: виртуальная машина должна быть второй генерации (generation 2).

Устанавливаем виртуальную машину, в настройках ставим generation 2


После создания виртуальной машины с Ubuntu заходим Параметры -> Безопасность и снимаем галочку Включить безопасную загрузку


При установке операционной системы необходимо выбрать Require my password to Log in. Если выбрать вход без пароля расширенный режим Hyper-V работать не будет.

После окончания установки поставьте все последние обновления на операционную систему. Приступим к установке необходимого софта. Запустим терминал и скачаем файл установки в домашнюю директорию пользователя.


Установим права на запуск для скачанного скрипта

Запустим скрипт install.sh


Повторно запустим скрипт install.sh

Если по окончанию работы скрипта у вас вылезла ошибка также как у меня


Необходимо вручную изменить настройки в файле /etc/xrdp/xrdp.ini

Меняем настройки на указанные ниже

Сохраняем и выключаем виртуальную машину. Если указанной выше ошибки нет, все равно рекомендую проверить указанные параметры.

Заходим на сервер Hyper-V и выполняем командлет

Включаем виртуальную машину. После подключения к ней появится окошко выбора разрешения. Верный знак что расширенный режим включен.


Раскрыв меню Показать параметры можно выбрать что подключить при входе (диск, флеш, буфер и т.п.).

При полной загрузке машины появится окно входа в систему от xrdp. Вводим свой логин и пароль. Если все настроено верно, откроется рабочий стол.



Пример настройки можно посмотреть на видео

С использованием расширенного режима Hyper-V работать с Linux намного удобнее. Полноценный буфер обмена, подключение жестких дисков, флеш и прочих устройств.

Читайте также: