Limits.conf: Unterschied zwischen den Versionen
Erscheinungsbild
	
	
Keine Bearbeitungszusammenfassung  | 
				|||
| (25 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
'''limits.conf'''   | '''limits.conf''' – Konfigurationsdatei für das Modul [[pam_limits]]  | ||
== Beschreibung ==  | == Beschreibung ==  | ||
Das Modul pam_limits.so wendet ulimit-Grenzen, Nice-Priorität und die Begrenzung der Anzahl gleichzeitiger Anmeldesitzungen auf Benutzeranmeldesitzungen an  | |||
; /etc/security/limits.conf  | |||
Diese Beschreibung der Syntax der Konfigurationsdatei gilt für die Datei /etc/security/limits.conf   | |||
; /etc/security/limits.d  | |||
und *.conf-Dateien im Verzeichnis /etc/security/limits.d.  | |||
== Installation ==  | == Installation ==  | ||
<syntaxhighlight lang="bash" highlight="1" line copy>  | <syntaxhighlight lang="bash" highlight="1" line copy>  | ||
< /syntaxhighlight>  | </syntaxhighlight>  | ||
== Aufruf ==  | == Aufruf ==  | ||
<syntaxhighlight lang="bash" highlight="1"   | Die Syntax der Zeilen lautet wie folgt:  | ||
< /syntaxhighlight>  | <syntaxhighlight lang="bash" highlight="1">  | ||
<domain> <type> <item> <value>  | |||
</syntaxhighlight>  | |||
Die oben aufgeführten Felder sollten wie folgt ausgefüllt werden:  | |||
==== <domain> ====  | |||
{| class="wikitable sortable options big"  | |||
| username ||  | |||
|-  | |||
| groupname || mit @group-Syntax. Dies sollte nicht mit Netzgruppen verwechselt werden.  | |||
|-  | |||
| Platzhalter * || für Standardeintrag.  | |||
|-  | |||
| Platzhalter % || nur für maxlogins-Begrenzung, kann auch mit der Syntax %group verwendet werden. Wenn der Platzhalter % allein verwendet wird, entspricht dies der Verwendung von * mit maxsyslogins-Begrenzung. Wenn nach % eine Gruppe angegeben wird, begrenzt dies die Gesamtzahl der Anmeldungen aller Benutzer, die Mitglieder der Gruppe sind.  | |||
|-  | |||
| uid-Bereich || angegeben als <min_uid>:<max_uid>. Wenn min_uid weggelassen wird, ist die Übereinstimmung exakt für max_uid. Wenn max_uid weggelassen wird, stimmen alle uids überein, die größer oder gleich min_uid sind.  | |||
|-  | |||
| gid-Bereich || angegeben als @<min_gid>:<max_gid>. Wenn min_gid weggelassen wird, ist die Übereinstimmung exakt für max_gid. Wenn max_gid weggelassen wird, stimmen alle GIDs überein, die größer oder gleich min_gid sind. Für die exakte Übereinstimmung werden alle Gruppen einschließlich der zusätzlichen Gruppen des Benutzers überprüft. Für die Bereichsübereinstimmung wird nur die primäre Gruppe des Benutzers überprüft.  | |||
|-  | |||
|gid || angegeben als %:<gid>, gilt nur für die Begrenzung maxlogins. Begrenzt die Gesamtzahl der Anmeldungen aller Benutzer, die Mitglieder der Gruppe mit der angegebenen GID sind.  | |||
|}  | |||
; HINWEIS  | |||
: Gruppen- und Platzhalterbeschränkungen gelten nicht für den Root-Benutzer. Um eine Beschränkung für den Root-Benutzer festzulegen, muss dieses Feld den literalen Benutzernamen root enthalten.  | |||
===   | ==== <type> ====  | ||
{| class="wikitable   | {| class="wikitable options big"  | ||
|-  | |||
! Type !! Beschreibung  | |||
|-  | |-  | ||
| hard || zur Durchsetzung harter Ressourcenbeschränkungen. Diese Beschränkungen werden vom Superuser festgelegt und vom Kernel durchgesetzt. Der Benutzer kann seinen Bedarf an Systemressourcen nicht über diese Werte hinaus erhöhen.  | |||
|-  | |-  | ||
| ||   | | soft || zur Durchsetzung weicher Ressourcenbeschränkungen. Diese Beschränkungen können vom Benutzer innerhalb des zulässigen Bereichs durch bereits vorhandene harte Beschränkungen nach oben oder unten verschoben werden. Die mit diesem Token angegebenen Werte können als Standardwerte für die normale Systemnutzung betrachtet werden.  | ||
|-  | |-  | ||
| - || zur gemeinsamen Durchsetzung von weichen und harten Ressourcenbeschränkungen.  | |||
|}  | |}  | ||
; Achtung  | |||
===   | : Wenn Sie den Typ „-“ angeben, aber die Felder „item“ und „value“ nicht ausfüllen, wird das Modul niemals Beschränkungen für den angegebenen Benutzer/die angegebene Gruppe usw. durchsetzen.  | ||
{| class="wikitable options   | ==== <item> ====  | ||
{| class="wikitable options big"  | |||
| core || begrenzt die Größe der Core-Datei (KB)  | |||
|-  | |||
| data || maximale Datengröße (KB)  | |||
|-  | |||
| fsize || maximale Dateigröße (KB)  | |||
|-  | |||
| memlock || maximaler Adressraum im Arbeitsspeicher (KB)  | |||
|-  | |||
| nofile || maximale Anzahl offener Dateideskriptoren  | |||
|-  | |||
| rss || maximale Resident Set Size (KB) (wird in Linux 2.4.30 und höher ignoriert)  | |||
|-  | |||
| stack || maximale Stackgröße (KB)  | |||
|-  | |||
| cpu || maximale CPU-Zeit (Minuten)  | |||
|-  | |||
| nproc || maximale Anzahl von Prozessen  | |||
|-  | |||
| as || Adressraumgrenze (KB)  | |||
|-  | |||
| maxlogins || maximale Anzahl von Anmeldungen für diesen Benutzer (diese Grenze gilt nicht für Benutzer mit uid=0)  | |||
|-  | |||
| maxsyslogins || maximale Anzahl aller Anmeldungen im System; Benutzer dürfen sich nicht anmelden, wenn die Gesamtzahl aller Benutzeranmeldungen größer als die angegebene Zahl ist (diese Begrenzung gilt nicht für Benutzer mit uid=0)  | |||
|-  | |||
| nonewprivs || Wert 0 oder 1; bei Einstellung auf 1 wird das Erlangen neuer Privilegien durch Aufruf von prctl(PR_SET_NO_NEW_PRIVS) deaktiviert  | |||
|-  | |||
| priority || Priorität, mit der der Benutzerprozess ausgeführt wird (negative Werte erhöhen die Prozesspriorität)  | |||
|-  | |||
| locks || maximale Anzahl gesperrter Dateien (Linux 2.4 und höher)  | |||
|-  | |||
| sigpending || maximale Anzahl ausstehender Signale (Linux 2.6 und höher)  | |||
|-  | |||
| msgqueue || maximaler Speicherverbrauch durch POSIX-Nachrichtenwarteschlangen (Bytes) (Linux 2.6 und höher)  | |||
|-  | |-  | ||
| nice || maximal zulässige Nice-Priorität (Linux 2.6.12 und höher) Werte: [-20,19]  | |||
|-  | |-  | ||
|   | | rtprio || maximal zulässige Echtzeitpriorität für nicht privilegierte Prozesse (Linux 2.6.12 und höher)  | ||
|-  | |-  | ||
|   | | chroot || das Verzeichnis, in das der Benutzer chrootet werden soll  | ||
|}  | |}  | ||
* Alle Elemente unterstützen die Werte -1, unbegrenzt oder unendlich, die keine Begrenzung anzeigen, mit Ausnahme von priority, nice und nonewprivs. Wenn nofile auf einen dieser Werte gesetzt werden soll, wird es stattdessen auf den Inhalt von /proc/sys/fs/nr_open gesetzt (siehe setrlimit(3)).  | |||
* Wenn eine harte oder weiche Grenze für eine Ressource auf einen gültigen Wert gesetzt wird, der jedoch außerhalb des vom lokalen System unterstützten Bereichs liegt, kann das System die neue Grenze ablehnen oder es kann zu unerwartetem Verhalten kommen. Wenn der erforderliche Kontrollwert verwendet wird, lehnt das Modul die Anmeldung ab, wenn keine Grenze gesetzt werden konnte.  | |||
* Im Allgemeinen haben individuelle Limits Vorrang vor Gruppenlimits. Wenn Sie also keine Limits für die Admin-Gruppe festlegen, aber eines der Mitglieder dieser Gruppe eine Limit-Zeile hat, werden die Limits des Benutzers entsprechend dieser Zeile festgelegt.  | |||
* Beachten Sie außerdem, dass alle Limiteinstellungen pro Anmeldung festgelegt werden. Sie sind weder global noch dauerhaft, sondern bestehen nur für die Dauer der Sitzung. Eine Ausnahme bildet die Option „maxlogin“, die systemweit gilt. Es gibt jedoch einen Wettlauf: Gleichzeitige Anmeldungen werden nicht immer als solche erkannt, sondern nur als eine einzige gezählt.  | |||
* In der Limit-Konfigurationsdatei leitet das Zeichen „#“ einen Kommentar ein – danach wird der Rest der Zeile ignoriert.  | |||
* Das Modul „pam_limits“ meldet Konfigurationsprobleme in seiner Konfigurationsdatei und Fehler über syslog(3).  | |||
== Anwendung ==  | == Anwendung ==  | ||
<syntaxhighlight lang="bash" highlight="  | Dies sind einige Beispielzeilen, die in /etc/security/limits.conf angegeben werden könnten.  | ||
< /syntaxhighlight>  | <syntaxhighlight lang="bash" highlight="" line>  | ||
*               soft    core            0  | |||
root            hard    core            100000  | |||
*               hard    nofile          512  | |||
@student        hard    nproc           20  | |||
@faculty        soft    nproc           20  | |||
@faculty        hard    nproc           50  | |||
ftp             hard    nproc           0  | |||
@student        -       maxlogins       4  | |||
@student        -       nonewprivs      1  | |||
:123            hard    cpu             5000  | |||
@500:           soft    cpu             10000  | |||
600:700         hard    locks           10  | |||
</syntaxhighlight>  | |||
== Konfiguration ==  | == Konfiguration ==  | ||
| Zeile 58: | Zeile 144: | ||
----  | ----  | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | {{Special:PrefixIndex/{{BASEPAGENAME}}/}}  | ||
----  | |||
<div style="column-count:2">  | |||
* [[pam_limits]](8)  | |||
* [[pam.d]](5)  | |||
* [[pam]](7)  | |||
* [[getrlimit]](2)  | |||
* [[getrlimit]](3p)  | |||
</div>  | |||
=== Dokumentation ===  | === Dokumentation ===  | ||
| Zeile 79: | Zeile 173: | ||
</noinclude>  | </noinclude>  | ||
Aktuelle Version vom 3. November 2025, 18:15 Uhr
limits.conf – Konfigurationsdatei für das Modul pam_limits
Beschreibung
Das Modul pam_limits.so wendet ulimit-Grenzen, Nice-Priorität und die Begrenzung der Anzahl gleichzeitiger Anmeldesitzungen auf Benutzeranmeldesitzungen an
- /etc/security/limits.conf
 
Diese Beschreibung der Syntax der Konfigurationsdatei gilt für die Datei /etc/security/limits.conf
- /etc/security/limits.d
 
und *.conf-Dateien im Verzeichnis /etc/security/limits.d.
Installation
Aufruf
Die Syntax der Zeilen lautet wie folgt:
<domain> <type> <item> <value>
Die oben aufgeführten Felder sollten wie folgt ausgefüllt werden:
<domain>
| username | |
| groupname | mit @group-Syntax. Dies sollte nicht mit Netzgruppen verwechselt werden. | 
| Platzhalter * | für Standardeintrag. | 
| Platzhalter % | nur für maxlogins-Begrenzung, kann auch mit der Syntax %group verwendet werden. Wenn der Platzhalter % allein verwendet wird, entspricht dies der Verwendung von * mit maxsyslogins-Begrenzung. Wenn nach % eine Gruppe angegeben wird, begrenzt dies die Gesamtzahl der Anmeldungen aller Benutzer, die Mitglieder der Gruppe sind. | 
| uid-Bereich | angegeben als <min_uid>:<max_uid>. Wenn min_uid weggelassen wird, ist die Übereinstimmung exakt für max_uid. Wenn max_uid weggelassen wird, stimmen alle uids überein, die größer oder gleich min_uid sind. | 
| gid-Bereich | angegeben als @<min_gid>:<max_gid>. Wenn min_gid weggelassen wird, ist die Übereinstimmung exakt für max_gid. Wenn max_gid weggelassen wird, stimmen alle GIDs überein, die größer oder gleich min_gid sind. Für die exakte Übereinstimmung werden alle Gruppen einschließlich der zusätzlichen Gruppen des Benutzers überprüft. Für die Bereichsübereinstimmung wird nur die primäre Gruppe des Benutzers überprüft. | 
| gid | angegeben als %:<gid>, gilt nur für die Begrenzung maxlogins. Begrenzt die Gesamtzahl der Anmeldungen aller Benutzer, die Mitglieder der Gruppe mit der angegebenen GID sind. | 
- HINWEIS
 - Gruppen- und Platzhalterbeschränkungen gelten nicht für den Root-Benutzer. Um eine Beschränkung für den Root-Benutzer festzulegen, muss dieses Feld den literalen Benutzernamen root enthalten.
 
<type>
| Type | Beschreibung | 
|---|---|
| hard | zur Durchsetzung harter Ressourcenbeschränkungen. Diese Beschränkungen werden vom Superuser festgelegt und vom Kernel durchgesetzt. Der Benutzer kann seinen Bedarf an Systemressourcen nicht über diese Werte hinaus erhöhen. | 
| soft | zur Durchsetzung weicher Ressourcenbeschränkungen. Diese Beschränkungen können vom Benutzer innerhalb des zulässigen Bereichs durch bereits vorhandene harte Beschränkungen nach oben oder unten verschoben werden. Die mit diesem Token angegebenen Werte können als Standardwerte für die normale Systemnutzung betrachtet werden. | 
| - | zur gemeinsamen Durchsetzung von weichen und harten Ressourcenbeschränkungen. | 
- Achtung
 - Wenn Sie den Typ „-“ angeben, aber die Felder „item“ und „value“ nicht ausfüllen, wird das Modul niemals Beschränkungen für den angegebenen Benutzer/die angegebene Gruppe usw. durchsetzen.
 
<item>
| core | begrenzt die Größe der Core-Datei (KB) | 
| data | maximale Datengröße (KB) | 
| fsize | maximale Dateigröße (KB) | 
| memlock | maximaler Adressraum im Arbeitsspeicher (KB) | 
| nofile | maximale Anzahl offener Dateideskriptoren | 
| rss | maximale Resident Set Size (KB) (wird in Linux 2.4.30 und höher ignoriert) | 
| stack | maximale Stackgröße (KB) | 
| cpu | maximale CPU-Zeit (Minuten) | 
| nproc | maximale Anzahl von Prozessen | 
| as | Adressraumgrenze (KB) | 
| maxlogins | maximale Anzahl von Anmeldungen für diesen Benutzer (diese Grenze gilt nicht für Benutzer mit uid=0) | 
| maxsyslogins | maximale Anzahl aller Anmeldungen im System; Benutzer dürfen sich nicht anmelden, wenn die Gesamtzahl aller Benutzeranmeldungen größer als die angegebene Zahl ist (diese Begrenzung gilt nicht für Benutzer mit uid=0) | 
| nonewprivs | Wert 0 oder 1; bei Einstellung auf 1 wird das Erlangen neuer Privilegien durch Aufruf von prctl(PR_SET_NO_NEW_PRIVS) deaktiviert | 
| priority | Priorität, mit der der Benutzerprozess ausgeführt wird (negative Werte erhöhen die Prozesspriorität) | 
| locks | maximale Anzahl gesperrter Dateien (Linux 2.4 und höher) | 
| sigpending | maximale Anzahl ausstehender Signale (Linux 2.6 und höher) | 
| msgqueue | maximaler Speicherverbrauch durch POSIX-Nachrichtenwarteschlangen (Bytes) (Linux 2.6 und höher) | 
| nice | maximal zulässige Nice-Priorität (Linux 2.6.12 und höher) Werte: [-20,19] | 
| rtprio | maximal zulässige Echtzeitpriorität für nicht privilegierte Prozesse (Linux 2.6.12 und höher) | 
| chroot | das Verzeichnis, in das der Benutzer chrootet werden soll | 
- Alle Elemente unterstützen die Werte -1, unbegrenzt oder unendlich, die keine Begrenzung anzeigen, mit Ausnahme von priority, nice und nonewprivs. Wenn nofile auf einen dieser Werte gesetzt werden soll, wird es stattdessen auf den Inhalt von /proc/sys/fs/nr_open gesetzt (siehe setrlimit(3)).
 - Wenn eine harte oder weiche Grenze für eine Ressource auf einen gültigen Wert gesetzt wird, der jedoch außerhalb des vom lokalen System unterstützten Bereichs liegt, kann das System die neue Grenze ablehnen oder es kann zu unerwartetem Verhalten kommen. Wenn der erforderliche Kontrollwert verwendet wird, lehnt das Modul die Anmeldung ab, wenn keine Grenze gesetzt werden konnte.
 - Im Allgemeinen haben individuelle Limits Vorrang vor Gruppenlimits. Wenn Sie also keine Limits für die Admin-Gruppe festlegen, aber eines der Mitglieder dieser Gruppe eine Limit-Zeile hat, werden die Limits des Benutzers entsprechend dieser Zeile festgelegt.
 - Beachten Sie außerdem, dass alle Limiteinstellungen pro Anmeldung festgelegt werden. Sie sind weder global noch dauerhaft, sondern bestehen nur für die Dauer der Sitzung. Eine Ausnahme bildet die Option „maxlogin“, die systemweit gilt. Es gibt jedoch einen Wettlauf: Gleichzeitige Anmeldungen werden nicht immer als solche erkannt, sondern nur als eine einzige gezählt.
 - In der Limit-Konfigurationsdatei leitet das Zeichen „#“ einen Kommentar ein – danach wird der Rest der Zeile ignoriert.
 - Das Modul „pam_limits“ meldet Konfigurationsprobleme in seiner Konfigurationsdatei und Fehler über syslog(3).
 
Anwendung
Dies sind einige Beispielzeilen, die in /etc/security/limits.conf angegeben werden könnten.
*               soft    core            0
root            hard    core            100000
*               hard    nofile          512
@student        hard    nproc           20
@faculty        soft    nproc           20
@faculty        hard    nproc           50
ftp             hard    nproc           0
@student        -       maxlogins       4
@student        -       nonewprivs      1
:123            hard    cpu             5000
@500:           soft    cpu             10000
600:700         hard    locks           10
Konfiguration
Dateien
| Datei | Beschreibung | 
|---|---|
Anhang
Siehe auch
- pam_limits(8)
 - pam.d(5)
 - pam(7)
 - getrlimit(2)
 - getrlimit(3p)
 
Dokumentation
Links
Projekt
Weblinks