Блокировка экрана Проверяет файл паролей, но не Active Directory.

Достаточно легко иметь 8 ГБ ОЗУ на рабочем столе, и старые эмпирические правила в отношении размера раздела подкачки дадут вам огромный объем виртуальной ОЗУ, но это зависит от программного обеспечения, которое вы используете.

Итак, проверьте, что делает ваш компьютер. Существуют графические программы, такие как Диспетчер задач и программы с командной строкой -, такие как free -h(. Я использую эту форму команды, потому что она проще для человека ).

Есть программы, которые борются с 4 Гб оперативной памяти. Это не просто конкретная программа, там должно быть много кода ОС, и когда вы переходите на 8 ГБ, вы можете немного не заботиться о том, что работает. Если вам не нужно менять местами, используйте оперативную память.

Я заметил проблемы с 4 ГБ с Kerbal Space Program и Firestorm вьювером для Second Life . Существуют альтернативы Firestorm , которым не требуется столько оперативной памяти. Одна и та же задача, разные требования, вот почему вы должны измерять.

0
15.11.2019, 15:34
1 ответ

Мы выяснили это... файл kscreensaver, расположенный в /etc/pam.d, был неправильно сконфигурирован во время обновления восстановления. У нас были резервные копии файла конфигурации kscreensaver, и мы просто скопировали его с помощью команды cp в исходное состояние перед обновлением.

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
# auth      required      pam_listfile.so file=/etc/allowed.nmr.users item=user sense=allow onerr=fail
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        [default=1 success=ok] pam_localuser.so
auth        [success=done ignore=ignore default=die] pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        sufficient    pam_sss.so forward_pass
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     optional      pam_oddjob_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so

systemctl rstart sssd

Мы перезапустили sssd, и функция разблокировки для пользователей Active Directory была восстановлена.

0
28.01.2020, 03:06

Теги

Похожие вопросы