はい
#!/usr/bin/env bash
# http://askubuntu.com/q/799834/25388
# http://stackoverflow.com/a/69808/54964
set -e
SWAP_FILE="/media/masi/SamiSwapVirtual/.swap_file_20.7.2016"
SIZE_MB=16000
dd if="/dev/zero" of=${SWAP_FILE} bs="1M" count=${SIZE_MB}
mkswap ${SWAP_FILE}
chmod 0600 ${SWAP_FILE}
sudo swapon -v ${SWAP_FILE}
私が知らない部分を録音してみてくださいinsecure file owner 1000, 0 (root) suggested
16000+0 records in
16000+0 records out
16777216000 bytes (17 GB, 16 GiB) copied, 121.447 s, 138 MB/s
Setting up swapspace version 1, size = 15.6 GiB (16777211904 bytes)
no label, UUID=d3358f33-52d4-4029-8070-213ddf7446b7
[sudo] password for masi:
swapon /media/masi/SamiSwapVirtual/.swap_file_20.7.2016
swapon: /media/masi/SamiSwapVirtual/.swap_file_20.7.2016: insecure file owner 1000, 0 (root) suggested.
swapon: /media/masi/SamiSwapVirtual/.swap_file_20.7.2016: found swap signature: version 1d, page-size 4, same byte order
swapon: /media/masi/SamiSwapVirtual/.swap_file_20.7.2016: pagesize=4096, swapsize=16777216000, devsize=16777216000
システム:Linux Ubuntu 16.04 64ビット
Linuxカーネル:4.6
ハードウェア:Macbook Air 2013-mid
関連トピック:スワップファイルのアクセシビリティ
答え1
安全でないファイル所有者は1000、0(root)をお勧めします。
ユーザ1000は、スワップファイルに対する読取りおよび書込み権限を有する。これは、ユーザー1000が交換に入力されたすべてを表示または変更できることを意味します。ユーザー1000を信頼せず、彼のアカウントが決してハッキングされないと信頼しない限り、これは危険です。
解決策は、ルートがファイルを所有するようにすることです。ルートがハッキングされると、とにかくシステムが失われ、このファイルに対するルートの所有権は追加のリスクを追加しません。
したがって、ファイルがルート所有であることを確認してください。 Debian、Ubuntu、Fedora、その他のシステム(該当するヒント:Random832)では、disk
このグループを使用する必要があります。
sudo chown root:disk /media/masi/SamiSwapVirtual/.swapFile
他のシステムでは、次のグループを使用できますroot
。
sudo chown root:root /media/masi/SamiSwapVirtual/.swapFile
Exchangeはオペレーティングシステムサービスです。 Random832がコメントで指摘したように、スワップファイルはルートがディスクを/dev/sda
所有しているかのようにルートが所有します。オペレーティングシステムは、そのユーザーが使用できるハードディスク(少なくともユーザーが所有するディレクトリ)を作成します。同様に、オペレーティングシステムでは、一般ユーザーが実行するプログラムがRAMが不足しているときにスワップ領域を利用できます。スワップ管理はオペレーティングシステムの責任であるため、ルートはスワップファイルを所有する必要があります。
答え2
エラーメッセージは問題が何であるかを伝えます。
insecure file owner 1000
スワップファイルはルートが所有する必要があるため、後で行うことができchmod
ます。
sudo chown 0.0 $SWAP_FILE