Я определяю одну потенциальную проблему с Вашим fstab, который может также ответить на Ваши другие 2 fstab вопроса.
Оба noload
И data=ordered
useed на том же устройстве.
noload
в основном средства не загружают/используют журналdata=ordered
режим журнала набора к ordered
Так (1) сообщение системы должно сделать не, используют журнал, но (2) настраивает режим журнала, конфликтуя друг друга.
Я не могу быть на 100% уверен, вызывают ли две опции вместе на самом деле проблему, поскольку я не хочу тестировать ее на своем VM.
apparmor="DENIED"[116448] AppArmor отрицал что-то, основанное на профиле (к этому мы вернемся позже).
operation="open"[116450] Операция AppArmor запрещена (в данном случае открытие чего-либо, возможно файла).
echo >>.inputrc '<ctrl-x e>'
profile="/usr/sbin/ntpd"[116452] Профиль, который заставил AppArmor отклонить это действие.
echo >>.inputrc <<EOF
<ctrl-x e>
EOF
name="/etc/ldap/ldap.conf"[116454] Файл, который что-то пыталось открыть.
pid=1526[116456] PID процесса, пытающегося его открыть.
comm="ntpd"[116458] Команда/название процесса, пытавшегося его открыть.
request_mask="r"[116460] Что ntpd хотел сделать с файлом ([116461]r[116462] для чтения в данном случае).denied_mask="r"[116464] Что AppArmor запретил ему делать.
Итак, говоря простым языком, ntpd хотел прочитать конфигурационный файл LDAP, AppArmor решил, что ему нечего делать в конфигурационном файле LDAP, поэтому заблокировал действие в соответствии с профилем ntpd для [116086]/usr/sbin/ntpd[116087].
Если вы не подключались к NTP, чтобы заставить его прочитать конфигурационный файл LDAP, и не подключались к профилю NTP AppArmor [116088]и [116089], это не вызывает проблем, то вам не нужно предпринимать никаких действий.
Почему AppArmor вообще там? Основная цель AppArmor - не допустить, чтобы скомпрометированные приложения/процессы делали то, чего не должны делать.[115768].
Похоже, что это простая проблема с правами доступа. Назначение правильного разрешения/права собственности решит эту проблему.
Mar 15 12:15:45 user-sys kernel: [ 673.423996] audit: type=1400 audit(1552632345.954:91): apparmor="DENIED" operation="open" profile="snap.firefox.firefox" name="/home/path/path1/file.html" pid=4949 comm=46532042726F6B65722035313639 requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
Исправлено с помощью команды chown:
напр.:chown user:user file.html
Прежде чем это было -rwxrwxrwx 1 root root 37K Mar 14 20:47 file.html
, поэтому интерфейс Firefox показывает предупреждение ниже, это могут быть ограничения браузера Firefox, поскольку он работает в браузере Chromium.
Access to the file was denied
The file at /home/path/path1/file.html is not readable.
It may have been removed, moved, or file permissions may be preventing access."