引言
当修改一个Linux系统参数或限制,比如文件打开数时,之前用到过的方式有ulimit、limits.conf、sysctl和/proc文件系统。
对这几个东西一直比较困惑,翻了几篇文档,简单写一下它们之间的区别。
ulimit
什么是ulimit
ulimit是linux shell的内键命令,它具有一套参数集,用于对 shell进程 及其 子进程 进行 资源限制。
例如用户同时运行了两个shell终端进程,只在其中一个环境中执行了ulimit – s 100
,则该shell进程里创建文件的大小会有相应的限制,而另一个shell终端包括其上运行的子程序都不会受其影响。
ulimit的设定值是 per-process 的,也就是说,每个进程有自己的limits值。
使用ulimit进行修改,是 立即生效 的。
ulimit只影响shell进程及其子进程,用户登出后失效。
可以在profile中加入ulimit的设置,变相的做到永久生效。
查看ulimit的设定值
使用ulimit -a可以查看所有的设定值:
pi@raspberrypi:~ $ ulimit -a
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 7336
max locked memory (kbytes, -l) unlimited
max memory size (kbytes, -m) unlimited
open files (-n) 65536
pipe size (512 bytes, -p) 8
POSIX message queues (bytes, -q) 819200
real-time priority (-r) 95
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 7336
virtual memory (kbytes, -v) unlimited
file locks (-x) unlimited
ulimit的参数
- -H 设置硬件资源限制.
- -S 设置软件资源限制.
- -a 显示当前所有的资源限制.
- -c size:设置core文件的最大值.单位:blocks
- -d size:设置数据段的最大值.单位:kbytes
- -f size:设置创建文件的最大值.单位:blocks
- -l size:设置在内存中锁定进程的最大值.单位:kbytes
- -m size:设置可以使用的常驻内存的最大值.单位:kbytes
- -n size:设置内核可以同时打开的文件描述符的最大值.单位:n
- -p size:设置管道缓冲区的最大值.单位:kbytes
- -s size:设置堆栈的最大值.单位:kbytes
- -t size:设置CPU使用时间的最大上限.单位:seconds
- -v size:设置虚拟内存的最大值.单位:kbytes
- unlimited 是一个特殊值,用于表示不限制
注意:
- -n 限制文件描述符的最大值,在Linux下一切资源皆文件,所以该参数也限制了socket链接数
- 查询时,若不加H或S参数,默认显示的是软限制
- 修改时,若不加H或S参数,两个参数一起改变
设置ulimit的位置
可以在以下位置进行ulimit设置:
-
/etc/profile
所有用户有效,永久生效 -
~/.bash_profile
当前用户有效,永久生效 - 直接在控制台输入 当前用户有效,临时生效
- 放在程序的启动脚本中
limit.conf
什么是limits.conf
limits.conf文件实际是Linux PAM中 pam_limits.so 的配置文件,pam_limits模块对 用户的会话 进行 资源限制。
一个shell的初始limits就是由pam_limits设定的,用户登录后,pam_limits会给用户的shell设定在limits.conf定义的值。
pam_limits的设定值也是 per-process 的。
pam_limits的设置是 永久生效 的。
limits.conf的位置
/etc/security/limits.conf
配置limits.conf
示例:
* soft nofile 655360
* hard nofile 655360
* soft noproc 655360
* hard noproc 655355
* soft core 0
* hard core 0
4个字段的含义分别为: domain type item value
- domain: username|@groupname
- type: soft、hard、-
- item:
core - 限制内核文件的大小
date - 最大数据大小
fsize - 最大文件大小
memlock - 最大锁定内存地址空间
nofile - 打开文件的最大数目
rss - 最大持久设置大小
stack - 最大栈大小
cpu - 以分钟为单位的最多 CPU 时间
noproc - 进程的最大数目
as - 地址空间限制
maxlogins - 此用户允许登录的最大数目 - value: 值的大小
sysctl
什么是sysctl
sysctl是一个允许改变正在运行中的Linux系统的接口,修改的是针对 整个系统 的 内核参数。
sysctl的修改是 立即 且 临时 的(重启后失效)。
可以通过修改sysctl.conf配置文件,达到 永久 生效。
sysctl的选项
- -n 打印值时不打印关键字
- -e 忽略未知关键字错误
- -N 仅打印名称
- -w 当改变sysctl设置时使用此项
- -p 从配置文件“/etc/sysctl.conf”加载内核参数设置
- -a 打印当前所有可用的内核参数变量和值
- -A 以表格方式打印当前所有可用的内核参数变量和值
查看某个内核参数
sysctl fs.file-max
fs.file-max = 93796
临时修改某个内核参数
sysctl -w fs.file-max=100000 # 设置文件打开数
sysctl -w net.ipv4.ip_forward=1 # 开启IP转发
sysctl.conf配置文件
/etc/sysctl.conf
修改sysctl.conf并使其生效
修改/etc/sysctl.conf
可以做到永久生效:
vi /etc/sysctl.conf
fs.file-max = 100000
最后使用-p
命令从配置文件中加载内核参数,使其立即生效:
sysctl -p
sysctl.conf配置示例
下面是一个摘抄的配置示例,出处://www.greatytc.com/p/9a8e383b5b49
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 0
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
# Disable netfilter on bridges.
net.bridge.bridge-nf-call-ip6tables = 0
net.bridge.bridge-nf-call-iptables = 0
net.bridge.bridge-nf-call-arptables = 0
# Controls the default maxmimum size of a mesage queue
kernel.msgmnb = 65536
# Controls the maximum size of a message, in bytes
kernel.msgmax = 65536
# Controls the maximum shared segment size, in bytes
kernel.shmmax = 68719476736
# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 4294967296
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.netfilter.nf_conntrack_max = 1000000
kernel.unknown_nmi_panic = 0
kernel.sysrq = 0
fs.file-max = 1000000
vm.swappiness = 10
fs.inotify.max_user_watches = 10000000
net.core.wmem_max = 327679
net.core.rmem_max = 327679
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
/proc文件系统
什么是/proc文件系统
Linux内核提供了一种通过/proc
文件系统,在运行时访问内核内部数据结构、改变内核设置的机制。
proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。
最初开发/proc文件系统是为了提供有关系统中进程的信息。但是由于这个文件系统非常有用,因此内核中的很多元素也开始使用它来报告信息,或启用动态运行时配置。
对/proc中内核文件的修改,针对的是 整个系统 的 内核参数 ,修改后 立即生效 ,但修改是 临时 的(重启后失效)。
/proc文件系统与sysctl.conf的对应关系
/proc/sys下内核文件与配置文件sysctl.conf中变量的对应关系:
- 去掉前面部分/proc/sys
- 将文件名中的斜杠变为点
例如:
- /proc/sys/net/ipv4/ip_forward -> net.ipv4.ip_forward
- /proc/sys/kernel/hostname -> kernel.hostname
/proc文件系统中几个常用的内核文件
下面几个是经常会用到的文件:
- /proc/meminfo 内存信息
- /proc/cpuinfo CPU信息
- /proc/sys/fs/file-max 文件打开数
- /proc/sys/fs/file-nr 整个系统目前使用的文件句柄数量
/proc文件系统中文件的权限
proc 中的每个文件都有一组分配给它的非常特殊的文件许可权,并且每个文件属于特定的用户标识。
- 只读:任何用户都不能更改该文件;它用于表示系统信息
- root 写:如果 /proc 中的某个文件是可写的,则通常只能由 root 用户来写
- root 读:有些文件对一般系统用户是不可见的,而只对 root 用户是可见的
对/proc进行读写
以开启IP转发为例:
cat /proc/sys/net/ipv4/ip_forward
0
echo "1" > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
1
当然,也可以使用sysctl来配置这些内核条目
内核文件详解
- /proc/buddyinfo 每个内存区中的每个order有多少块可用,和内存碎片问题有关
- /proc/cmdline 启动时传递给kernel的参数信息
- /proc/cpuinfo cpu的信息
- /proc/crypto 内核使用的所有已安装的加密密码及细节
- /proc/devices 已经加载的设备并分类
- /proc/dma 已注册使用的ISA DMA频道列表
- /proc/execdomains Linux内核当前支持的execution domains
- /proc/fb 帧缓冲设备列表,包括数量和控制它的驱动
- /proc/filesystems 内核当前支持的文件系统类型
- /proc/interrupts x86架构中的每个IRQ中断数
- /proc/iomem 每个物理设备当前在系统内存中的映射
- /proc/ioports 一个设备的输入输出所使用的注册端口范围
- /proc/kcore 代表系统的物理内存,存储为核心文件格式,里边显示的是字节数,等于RAM大小加上4kb
- /proc/kmsg 记录内核生成的信息,可以通过/sbin/klogd或/bin/dmesg来处理
- /proc/loadavg 根据过去一段时间内CPU和IO的状态得出的负载状态,与uptime命令有关
- /proc/locks 内核锁住的文件列表
- /proc/mdstat 多硬盘,RAID配置信息(md=multiple disks)
- /proc/meminfo RAM使用的相关信息
- /proc/misc 其他的主要设备(设备号为10)上注册的驱动
- /proc/modules 所有加载到内核的模块列表
- /proc/mounts 系统中使用的所有挂载
- /proc/mtrr 系统使用的Memory Type Range Registers (MTRRs)
- /proc/partitions 分区中的块分配信息
- /proc/pci 系统中的PCI设备列表
- /proc/slabinfo 系统中所有活动的 slab 缓存信息
- /proc/stat 所有的CPU活动信息
- /proc/sysrq-trigger 使用echo命令来写这个文件的时候,远程root用户可以执行大多数的系统请求关键命令,就好- 像在本地终端执行一样。要写入这个文件,需要把/proc/sys/kernel/sysrq不能设置为0。这个文件对root也是不可- 读的
- /proc/uptime 系统已经运行了多久
- /proc/swaps 交换空间的使用情况
- /proc/version Linux内核版本和gcc版本
- /proc/bus 系统总线(Bus)信息,例如pci/usb等
- /proc/driver 驱动信息
- /proc/fs 文件系统信息
- /proc/ide ide设备信息
- /proc/irq 中断请求设备信息
- /proc/net 网卡设备信息
- /proc/scsi scsi设备信息
- /proc/tty tty设备信息
- /proc/net/dev 显示网络适配器及统计信息
- /proc/vmstat 虚拟内存统计信息
- /proc/vmcore 内核panic时的内存映像
- /proc/diskstats 取得磁盘信息
- /proc/schedstat kernel调度器的统计信息
- /proc/zoneinfo 显示内存空间的统计信息,对分析虚拟内存行为很有用
以下是/proc目录中进程N的信息:
- /proc/N pid为N的进程信息
- /proc/N/cmdline 进程启动命令
- /proc/N/cwd 链接到进程当前工作目录
- /proc/N/environ 进程环境变量列表
- /proc/N/exe 链接到进程的执行命令文件
- /proc/N/fd 包含进程相关的所有的文件描述符
- /proc/N/maps 与进程相关的内存映射信息
- /proc/N/mem 指代进程持有的内存,不可读
- /proc/N/root 链接到进程的根目录
- /proc/N/stat 进程的状态
- /proc/N/statm 进程使用的内存的状态
- /proc/N/status 进程状态信息,比stat/statm更具可读性
- /proc/self 链接到当前正在运行的进程
参考文档
- https://www.ibm.com/developerworks/cn/linux/l-cn-ulimit/
- http://www.linuxhowtos.org/Tips%20and%20Tricks/ulimit.htm
- https://www.cyberciti.biz/faq/linux-increase-the-maximum-number-of-open-files/
- //www.greatytc.com/p/23ee9db2a620
- //www.greatytc.com/p/9a8e383b5b49
- //www.greatytc.com/p/d71e20f51aab
- https://www.ibm.com/developerworks/cn/linux/l-proc.html
- http://feichashao.com/ulimit_demo/
- http://www.linux-pam.org/Linux-PAM-html/sag-pam_limits.html