6.15. pam_limits-限制资源

pam_limits.so [conf = * +2+ *] [调试] [set_all] [utmp_early] [noaudit]

6.15.1. DESCRIPTION

pam_limits PAM 模块对可以在用户会话中获得的系统资源设置限制。 * uid = 0 *的用户也受此限制的影响。

默认情况下,限制来自/etc/security/limits.conf配置文件。然后读取/etc/security/limits.d/目录中的各个* .conf 文件。文件按照“ C”区域设置的 Sequences 一个接一个地解析。各个文件的效果与按解析 Sequences 将所有文件串联在一起的效果相同。如果使用模块选项明确指定了配置文件,则不会解析上述目录中的文件。

该模块不得由多线程应用程序调用。

如果 Linux PAM 是在审计支持下编译的,则模块将根据并发登录会话的最大数量限制来报告何时拒绝访问。

6.15.2. DESCRIPTION

这些行的语法如下:

<domain> <type> <item> <value>

上面列出的字段应填写如下:

注意,如果您指定类型为“-”,但忽略提供项目和值字段,则模块将永远不会对指定的用户/组等施加任何限制。

所有项目均支持* -1 unlimited infinity 表示无限制,除了 priority nice *。

如果将资源的硬限制或软限制设置为有效值,但在本地系统的支持范围之外,则系统可能会拒绝新限制或发生意外行为。如果使用控制值* required *,则如果无法设置限制,模块将拒绝登录。

通常,单个限制优先于组限制,因此,如果您未对* admin *组强加任何限制,但是该组中的一个成员有一个限制行,则用户将根据此行设置其限制。

另外,请注意,所有限制设置都是“每次登录*”设置的。它们不是 Global 性的,也不是永久性的。仅在会话期间存在。 * maxlogin *选项是一个 exception,这是系统范围的。但是有一个竞赛,并发登录并不会同时被检测到,而只会被计为一次。

在* limits 配置文件中,'#*'字符引入 Comments-在此之后,其余行将被忽略。

pam_limits 模块的确通过 syslog(3)报告在其配置文件中发现的配置问题和错误。

6.15.3. OPTIONS

6.15.4. 提供的模块类型

仅提供session模块类型。

6.15.5. 返回值

6.15.6. FILES

6.15.7. EXAMPLES

这些是可能在/etc/security/limits.conf中指定的示例行。

*               soft    core            0
*               hard    nofile          512
@student        hard    nproc           20
@faculty        soft    nproc           20
@faculty        hard    nproc           50
ftp             hard    nproc           0
@student        -       maxlogins       4
:123            hard    cpu             5000
@500:           soft    cpu             10000
600:700         hard    locks           10

6.15.8. AUTHORS

pam_limits 最初由 Cristian Gafton<gafton@redhat.com>编写

上一章 首页 下一章