限界ファイル (limits file)
目的
ユーザーのプロセス・リソース制限を定義します。
説明
/etc/security/limits ファイルは、ユーザーのプロセス・リソース制限を定義します。 このファイルは、各ユーザーのプロセス・リソース制限を指定するスタンザを含む ASCII ファイルです。 これらの制限は、スタンザ内の個々の属性によって設定されます。
各スタンザは、ユーザー名とそれに続くコロンによって識別され、 属性=値 形式の属性を含んでいます。 各属性は改行文字によって終了し、各スタンザは追加の改行文字によって終了します。 ユーザーの属性を定義しない場合、システムはデフォルト値を適用します。
ハード値が /etc/security/limits ファイルに明示的に定義されていないが、ソフト値が明示的に定義されている場合、システムはハード制限の代わりに以下の値を使用します。
| リソース | ハード・バリュー |
|---|---|
| コア・サイズ | unlimited |
| CPU Time | cpu |
| データ・サイズ | unlimited |
| ファイル・サイズ | fsize |
| メモリー・サイズ | unlimited |
| スタック・サイズ | 4194304 |
| ファイル記述子 | unlimited |
| スレッド | unlimited |
| プロセス | unlimited |
ハード値が明示的に定義されているが、ソフト値が明示的に定義されていない場合、システムはソフト値をハード値と等しい値に設定します。
ユーザーに対して以下の制限を設定できます。
| 限界 | 説明 |
|---|---|
| fsize | ユーザーのプロセスが作成または拡張できる最大ファイルのソフト制限を識別します。 |
| core | ユーザーのプロセスが作成できる最大のコア・ファイルのソフト制限を指定します。 |
| cpu | ユーザーのプロセスが使用できるシステム装置時間の最大値 (秒単位) のソフト制限を設定します。 |
| data | ユーザーのプロセスの最大プロセス・データ・セグメントのソフト制限を識別します。 |
| stack | ユーザーのプロセス用の最大プロセス・スタック・セグメントのソフト制限を指定します。 |
| rss | ユーザーのプロセスが割り振ることができる最大物理メモリー量のソフト制限を設定します。 この制限はシステムによって強制されません。 |
| nofiles | ユーザー・プロセスが一度に開くことができるファイル記述子の数のソフト制限を設定します。 |
| スレッド | プロセスごとのスレッド数のソフト制限を設定します。 |
| nproc | ユーザーごとのプロセス数のソフト制限を設定します。 |
| core_hard | ユーザーのプロセスが作成できる最大のコア・ファイルを指定します。 |
| CPU ハード | ユーザーのプロセスが使用できるシステム装置時間の最大値 (秒単位) を設定します。 |
| data_hard | ユーザーのプロセスの最大プロセス・データ・セグメントを識別します。 |
| fsize_hard | ユーザーのプロセスが作成または拡張できる最大ファイルを識別します。 |
| rss_hard | ユーザーのプロセスが割り当てることができる物理メモリーの最大量を設定します。 この制限はシステムによって強制されません。 |
| stack_hard | ユーザーのプロセスの最大プロセス・スタック・セグメントを指定します。 |
| nofiles_hard | ユーザー・プロセスが一度に開くことができるファイル記述子の数のハード制限を設定します。 |
| スレッド・ハード | プロセスごとのスレッド数のハード制限を設定します。 |
| nproc_hard | ユーザーごとのプロセス数のハード制限を設定します。 |
CPU、 ファイルなし、 スレッド、および NPROC 属性を除き、各属性は、ユーザーに割り当てられた 512 バイト・ブロックの数を表す 10 進整数ストリングでなければなりません。 この 10 進整数は 32 ビット値を表し、最大値は 2147483647です。 cpu 属性と nofiles 属性は、ユーザーのプロセスが使用できるシステム時間の最大秒数、およびユーザーのプロセスが一度に開くことができるファイルの最大数を表します。 threads 属性は、各プロセスが作成できるスレッドの最大数を表します。 nproc 属性は、各ユーザーが作成できるプロセスの最大数を表します。 limits スタンザの例については、 「例」 セクションを参照してください。
セキュリティー
アクセス制御: このファイルは、root ユーザーとセキュリティー・グループのメンバーに読み取り (r) アクセス権限を付与し、root ユーザーにのみ書き込み (w) アクセス権限を付与する必要があります。 他のユーザーおよびグループのアクセス権限は、システムのセキュリティー・ポリシーによって異なります。
監査イベントは次のとおりです。
| イベント | 情報 |
|---|---|
| S_LIMITS_WRITE (_M) | ファイル名 |
例
標準的なレコードは、以下のユーザーの例のようになります。dhs:
dhs:
fsize = 8192
core = 4096
cpu = 3600
data = 1272
stack = 1024
rss = 1024
nofiles = 2000
threads = -1
nproc = -1ファイル
| 項目 | 説明 |
|---|---|
| /etc/security/limits | ファイルへのパスを指定します。 |
| /etc/group | 基本グループ属性が入っています。 |
| /etc/security/group | 拡張グループ属性が入っています。 |
| /etc/passwd | 基本ユーザー属性が入っています。 |
| /etc/security/passwd | パスワード情報が入っています。 |
| /etc/security/user | ユーザーの拡張属性が入っています。 |
| /etc/security/environ | ユーザーの環境属性が入っています。 |
| /etc/security/audit/config | 監査システム構成情報が入っています。 |
| /usr/lib/security/mkuser.default | ユーザー・アカウントのデフォルト値が含まれます。 |
| /etc/security/lastlog | 最終ログイン情報が含まれます。 |