linux /etc/security/limits.conf的相關說明

season0891發表於2010-08-10
linux limits.conf 配置 limits.conf 檔案實際是 Linux PAM(插入式認證模組,Pluggable Authentication Modules)中 pam_limits.so 的配置檔案,而且只針對於單個會話。
limits.conf的格式如下:
username|@groupname type resource limit
username|@groupname:設定需要被限制的使用者名稱,組名前面加@和使用者名稱區別。也可以用萬用字元*來做所有使用者的限制。
type:有 soft,hard 和 -,soft 指的是當前系統生效的設定值。hard 表明系統中所能設定的最大值。soft 的限制不能比har 限制高。用 - 就表明同時設定了 soft 和 hard 的值。
resource:
core - 限制核心檔案的大小
date - 最大資料大小
fsize - 最大檔案大小
memlock - 最大鎖定記憶體地址空間
nofile - 開啟檔案的最大數目
rss - 最大持久設定大小
stack - 最大棧大小
cpu - 以分鐘為單位的最多 CPU 時間
noproc - 程式的最大數目
as - 地址空間限制
maxlogins - 此使用者允許登入的最大數目
要使 limits.conf 檔案配置生效,必須要確保 pam_limits.so 檔案被加入到啟動檔案中。檢視 /etc/pam.d/login 檔案中有:
session required /lib/security/pam_limits.so






按下面說的,可以用ulimit -n 32768設定最大描述符,不過只對當前會話有用,而且要root,這個不好辦
或者修改/etc/security/limits.conf,但要重啟
另外,沒查到linux究竟最大描述符有沒有限制,其他幾個限制要不要改


http://www.nsfocus.net/index.php?act=magazine&do=view&mid=134
如何限制和監視使用者

PAM 大多數的LINUX都內建了PAM支援。PAM的一個功能是系統環境設定,例如設定某個使用者允許使用的系統記憶體大小等。在Red Hat和Caldera這

兩個發行版本的 /etc/security/ 目錄下包含了許多可配置檔案。最有趣的當屬 /etc/security/limits.conf 檔案,它允許你定義使用者或使用者

組規則,規則是“軟(soft)”或“硬(hard)”,規則的內容(如CPU、記憶體、最大檔案大小等)。例如:

*    hard    core    0
bob    soft    nproc    100
bob    hard    nproc    150

第一行規則禁止所有人產生core檔案,第二行規則(軟)定義使用者bob的最大程式數為100, 第三行規則(硬)定義使用者bob的最大程式數為150

。可以超出軟規則的限制(警告),但不 能超過硬規則的限制。你可以想像得到,這些規則定義到所有使用者的登入SHELL和FTP等服務 時是很

有幫助的。

Bash
Bash內建了一個限制器"ulimit"。注意任何硬限制都不能設定得太高,因此如果你在/etc/profile或使用者的 .bash_profile (使用者不能編輯或

刪除這些檔案)中定義了限制規則,你就能對使用者的Bash shell實施限制。這對於缺少PAM支援的LINUX舊發行版本是很有用的。你還必須確保

使用者不能改變他們的登入shell。限制的設定與PAM相似。例如:

ulimit –Sc 0
ulimit –Su 100
ulimit –Hu 150



Ulimit命令
設定限制     可以把命令加到profile檔案裡,也可以在/etc/security/limits.conf檔案中定義
限制。
命令引數
-a      顯示所有限制
-c      core檔案大小的上限
-d      程式資料段大小的上限
-f      shell所能建立的檔案大小的上限
-m     駐留記憶體大小的上限
-s      堆疊大小的上限
-t      每秒可佔用的CPU時間上限
-p     管道大小
-n     開啟檔案數的上限
-u     程式數的上限
-v     虛擬記憶體的上限
除可用Ulimit命令設定外,也可以在/etc/security/limits.conf檔案中定義限制。
domino type item value
domino是以符號@開頭的使用者名稱或組名,*表示所有使用者,type設定為hard or soft。item指
定想限制的資源。如cpu,core nproc or maxlogins
。value是相應的限制值。


http://tech.blogchina.com/123/2005-06-10/372941.html
Unix、Linux下常用監控和管理命令工具
檢查編寫的程式開啟的檔案數。   

  sysctl:顯示(或設定)系統核心引數   

  sysctl -a 顯示所有核心引數  

  sysctl -w 引數名=引數值   

  例如:sysctl -w fs.file-max=10240 設定系統允許同時開啟的最大檔案數為10240。   

  核心引數fs.file-nr包括三個引數值,第一個參數列示系統中曾經同時開啟過的檔案數峰值,   
  第二個參數列示空閒(分配後已釋放)的檔案數,   

  第三個參數列示可以開啟的最大檔案數,其值等於fs.file-max。   

  當前開啟的檔案數 = 第一個引數值 - 第二個引數值   

  例如:   

  fs.file-nr = 977 223 10240   

  當前開啟的檔案數 = 977 - 233 = 744   

  設定核心引數時務必小心,如果設定不當會導致系統異常,甚至當機。   

  ulimit:顯示(或設定)使用者可以使用的資源限制   

  ulimit -a 顯示使用者可以使用的資源限制   

  ulimit unlimited 不限制使用者可以使用的資源,但本設定對可開啟的最大檔案數(max open files)   

  和可同時執行的最大程式數(max user processes)無效   

  ulimit -n 設定使用者可以同時開啟的最大檔案數(max open files)

  例如:ulimit -n 8192   

  如果本引數設定過小,對於併發訪問量大的網站,可能會出現too many open files的錯誤   

  ulimit -u 設定使用者可以同時執行的最大程式數(max user processes)   

  例如:ulimit -u 1024 


http://www-128.ibm.com/developerworks/cn/linux/es-JavaVirtualMachinePerformance.html?ca=dwcn-newsletter-linux


IBM JVM for Linux on POWER 的效能調優技巧
使用者限制設定
為了獲得最佳效能,讓執行 JVM 程式的使用者擁有經過正確配置的使用者設定是很重要的。這些引數可以設定成以下兩種形式之一:

暫時地,適用於透過 ulimit 命令登入 shell 會話期間。
永久地,透過將一個相應的 ulimit 語句新增到由登入 shell 讀取的檔案之一(例如 ~/.profile),即特定於 shell 的使用者資原始檔;或者

透過編輯 /etc/security/limits.conf。

建議設定成無限制(unlimited)的一些重要設定是:

資料段長度:ulimit –d unlimited
最大記憶體大小:ulimit –m unlimited
堆疊大小:ulimit –s unlimited
CPU 時間:ulimit –t unlimited
虛擬記憶體:ulimit –v unlimited

對於需要做許多套接字連線並使它們處於開啟狀態的 Java 應用程式而言,最好透過使用 ulimit –n,或者透過設定

/etc/security/limits.conf 中的 nofile 引數,為使用者把檔案描述符的數量設定得比預設值高一些。




提高 Oracle 使用者的 shell 限制
/etc/security/limits.conf
oracle soft nproc 2047
oracle hard nproc 16384
oracle soft nofile 1024
oracle hard nofile 65536
/etc/pam.d/login
session required /lib/security/pam_limits.so
/etc/profile
if [ $USER = "oracle" ]; then
if [ $SHELL = "/bin/ksh" ]; then
ulimit -p 16384
ulimit -n 65536
else
ulimit -u 16384 -n 65536
fi
fi

 原文地址

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/90618/viewspace-670656/,如需轉載,請註明出處,否則將追究法律責任。

相關文章