スワップパーティションがいっぱいになると、Linux でファイルロックの問題が発生する可能性があります

スワップパーティションがいっぱいになると、Linux でファイルロックの問題が発生する可能性があります

自宅に、非常に少ない RAM を搭載した elementary OS 0.2 を実行しているマシンがあり、スワップは常にほぼいっぱいです (できるだけ早く RAM をアップグレードします)。このマシンには、公開キー認証でセットアップされた OpenSSH サーバーがあります。今日ログインすると、パスワードを求められました。リモートの authorized_keys ファイルに公開キーを再 cat: すると、公開キー認証が再び機能し始めました。ファイルにロックがかかっていて、書き込み時に解除されたのではないかと思います。

この状況を正しく解釈していますか? この問題の原因は authorized_keys ファイルのロックである可能性はありますか? また、スワップ パーティションがいっぱいになると、ファイル ロックの問題が発生する可能性がありますか?

答え1

残念ながら、あなたの質問はアプリケーション固有であり、シナリオ/状況固有です。簡単に答えると、単純に「いいえ」です (むしろそうすべきではありません)。

スワップ パーティションは、RAM の拡張として見なされます。SWAP がいっぱいになるのを防ぐには、(RAM を増やす前に) SWAP パーティションを大きくしてみるとよいでしょう。ただし、RAM も増やしてください。SWAP は RAM より 1000 倍遅い場合があります。

したがって、質問に完全に答えるには、次の質問をしてください。RAM が不足すると、PC (および実行中のアプリケーション) に何が起きますか? または、RAM と SWAP はどうなるでしょうか?

新しいアプリケーションの起動を拒否します... メモリを要求するアプリケーションに新しいメモリ ブロックを供給することを拒否します (これらのアプリケーションがこのような拒否から回復できる場合は、エラーをログに記録して実行を継続しますが、ほとんどのアプリケーションはクラッシュするか、メモリを割り当てることができない場合は目的を果たせないため正常に終了します)。

したがって、キー ファイルが実際にロックされていた場合 (発生する可能性は否定できません)、メモリを割り当てられなかったためにデーモンがハングしたり、上記の理由でデーモンが再起動したりするなど、SSH/SSL に関連する問題が原因である可能性が最も高くなります。

openssh-server を使用している場合は、/etc/ssh/sshd_conf を変更してパスワード認証を許可しないようにし、RAM と SWAP スペースがゼロになるシナリオを再現してみてください。正直に言うと、sshd がクラッシュするのではないかと疑っています。

関連情報