Linux的配置文件/etc/security/limits.conf资料

本文提供了关于PAM认证模块的详细配置指南,包括如何在login文件中正确设置sessionrequired pam_limits.so来实现资源限制等功能。
`/etc/security/limits.conf` 是 Linux 系统中用于配置用户或用户组资源限制的核心文件之一。该文件的作用是定义用户在登录系统后可以使用的系统资源上限,例如打开文件数、进程数、CPU 时间、内存使用等。这些限制通过 PAM(Pluggable Authentication Modules)模块 `pam_limits.so` 实现,并在用户登录时自动应用[^2]。 ### 配置语法 `/etc/security/limits.conf` 文件的配置格式如下: ``` <domain> <type> <item> <value> ``` - **domain**:指定用户(如 `username`)或用户组(以 `@groupname` 表示)。 - **type**:指定限制的类型,可以是 `soft`(软限制)或 `hard`(硬限制),也可以使用 `-` 表示同时设置两者。 - **item**:资源限制项,例如 `nofile`(最大打开文件数)、`nproc`(最大进程数)、`core`(核心文件大小)等。 - **value**:具体的数值。 例如,设置用户 `john` 的最大打开文件数为 8192: ``` john soft nofile 8192 john hard nofile 16384 ``` ### 配置文件的优先级 虽然 `/etc/security/limits.conf` 是主配置文件,但系统也支持将配置拆分到 `/etc/security/limits.d/` 目录下的多个文件中。这种方式更便于管理,尤其是在需要为不同服务或用户组分别配置资源限制时。例如,将 `nofile` 的配置放在 `/etc/security/limits.d/20-nofile.conf`,将 `nproc` 的配置放在 `/etc/security/limits.d/20-nproc.conf` 是一种常见的做法[^1]。 ### 配置加载与生效 `/etc/security/limits.conf` 的配置是通过 PAM 模块加载的,因此其生效条件依赖于 PAM 的认证流程。通常情况下,配置在系统重启后生效,但也可以通过重新加载 PAM 模块或重启相关服务来尝试使配置生效。然而,这种方式并不总是有效,尤其是在某些复杂的系统环境中[^3]。 ### 示例配置 以下是一个典型的 `/etc/security/limits.conf` 配置示例: ```conf # 设置用户 john 的软限制和硬限制 john soft nofile 4096 john hard nofile 8192 # 设置用户组 developers 的最大进程数 @developers soft nproc 2048 @developers hard nproc 4096 # 设置所有用户的最大内存使用 * soft as 1048576 * hard as 2097152 ``` ### 注意事项 - **适用范围**:`/etc/security/limits.conf` 的配置仅适用于通过 PAM 认证登录的用户,不适用于通过 `systemd` 启动的服务。对于这些服务,应使用 `systemd` 的资源控制功能进行配置。 - **动态修改**:如果需要临时修改某个进程的资源限制,可以使用 `ulimit` 命令或直接操作 `/proc/<pid>/limits` 文件。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值