Достаточно легко иметь 8 ГБ ОЗУ на рабочем столе, и старые эмпирические правила в отношении размера раздела подкачки дадут вам огромный объем виртуальной ОЗУ, но это зависит от программного обеспечения, которое вы используете.
Итак, проверьте, что делает ваш компьютер. Существуют графические программы, такие как Диспетчер задач и программы с командной строкой -, такие как free -h
(. Я использую эту форму команды, потому что она проще для человека ).
Есть программы, которые борются с 4 Гб оперативной памяти. Это не просто конкретная программа, там должно быть много кода ОС, и когда вы переходите на 8 ГБ, вы можете немного не заботиться о том, что работает. Если вам не нужно менять местами, используйте оперативную память.
Я заметил проблемы с 4 ГБ с Kerbal Space Program и Firestorm вьювером для Second Life . Существуют альтернативы Firestorm , которым не требуется столько оперативной памяти. Одна и та же задача, разные требования, вот почему вы должны измерять.
Мы выяснили это... файл kscreensaver, расположенный в /etc/pam.d, был неправильно сконфигурирован во время обновления восстановления. У нас были резервные копии файла конфигурации kscreensaver, и мы просто скопировали его с помощью команды cp в исходное состояние перед обновлением.
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
# auth required pam_listfile.so file=/etc/allowed.nmr.users item=user sense=allow onerr=fail
auth required pam_env.so
auth sufficient pam_fprintd.so
auth [default=1 success=ok] pam_localuser.so
auth [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth sufficient pam_sss.so forward_pass
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account [default=bad success=ok user_unknown=ignore] pam_sss.so
account required pam_permit.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password sufficient pam_sss.so use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session optional pam_oddjob_mkhomedir.so umask=0077
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
session optional pam_sss.so
systemctl rstart sssd
Мы перезапустили sssd, и функция разблокировки для пользователей Active Directory была восстановлена.