プロセス リソースの使用に関するセキュリティ ポリシーを制限するように CentOS システムを構成する方法

WBOY
リリース: 2023-07-05 08:37:14
オリジナル
1108 人が閲覧しました

CentOS システムを構成してプロセス リソースの使用量のセキュリティ ポリシーを制限する方法

はじめに:
マルチプロセス システムでは、プロセスのリソース使用量を合理的に構成し、制限することが非常に重要です。システムの安定性とセキュリティを確保できるプロセス。この記事では、CentOS システムが提供するツールと構成ファイルを使用してプロセスのリソース使用量を制限する方法を紹介し、いくつかの実用的なコード例を示します。

パート 1: 構成ファイル

CentOS システムには、システム リソース制限を構成するためのファイルがいくつか用意されています。/etc/security/limits.confおよび/ etc/sysctl.conf

  1. /etc/security/limits.confファイル:
    limits.confファイルは、ユーザーまたはユーザー グループのリソース制限を構成するために使用されます。このファイルを編集することで、プロセスのリソース使用量を制限できます。

/etc/security/limits.confファイルを開くと、次のサンプル コンテンツが表示されます。 Domain>

はユーザーまたはユーザー グループの名前、またはワイルドカード文字

##; はリソース制限のタイプです;< item> はリソースの名前です。 はリソースの制限値です。 プロセスで開いているファイルの数を制限することを例として、ファイルの最後に次の設定を追加できます。

#    # * soft core 0 * hard rss 10000 * hard nofile 10000 * soft nofile 10000 * hard stack 10000 * soft stack 10000
ログイン後にコピー

この設定の後、すべてのユーザー プロセスは次の値を超えてはなりません。 400 個のファイルを開いている場合、および 600 個を超えるファイルを開く要求は拒否されます。

/etc/sysctl.conf
    ファイル:
  1. sysctl.confファイルはカーネル パラメーターの構成に使用されます。これを編集することで調整できます。ファイルシステムのリソース制限。
  2. /etc/sysctl.conf
ファイルを開くと、次のサンプル コンテンツが表示されます。

* soft nofile 400 * hard nofile 600
ログイン後にコピー
システムのメモリ制限を調整するたとえば、次の設定をファイルの最後に追加できます。
# Kernel sysctl configuration file for Red Hat Linux # Disable source routing and redirects net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.send_redirects = 0 # Disable ICMP redirects net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 # Disable IP forwarding net.ipv4.ip_forward = 0
ログイン後にコピー

この設定の後、システムはメモリ リソースをより合理的に割り当てます。

パート 2: ツールとコマンド

CentOS システムは、構成ファイルに加えて、プロセスのリソース使用量を動的に制限するためのいくつかのツールとコマンドも提供します。

ulimit コマンド:

    ulimit
  1. コマンドは、ユーザー プロセスのリソース制限を表示および設定するために使用されます。
    例 1: 現在のプロセスのリソース制限を確認する
  2. # Adjust memory allocation vm.overcommit_memory = 2 vm.swappiness = 10
    ログイン後にコピー
例 2: プロセスのオープン ファイル数の制限を 1000 に設定

ulimit -a
ログイン後にコピー

sysctl コマンド:

    sysctl
  1. コマンドは、カーネルパラメータの表示と設定に使用されます。
    例 1: 現在のカーネル パラメーターを表示する
  2. ulimit -n 1000
    ログイン後にコピー
例 2: カーネル パラメーター

vm.swappiness

を 10

sysctl -a
ログイン後にコピー
Part に設定する3 : 実践的なコード例

次に、CentOS システムでプロセス リソースの使用を制限するための実践的なコード例をいくつか示します。

#プロセスの開いているファイルの数を制限する

  1. ソフト nofile 400

  2. hard nofile 600
  3. すでにログインしているユーザーが新しい設定をすぐに取得する必要がある場合は、次のコマンドを実行してください
  4. ulimit -n 400

    プロセスのメモリ使用量を制限します

    sysctl -w vm.swappiness=10
    ログイン後にコピー
  5. 結論:

    構成ファイルとコマンドを通じて CentOS システムのプロセスのリソース使用量を制限すると、システムの安定性とセキュリティを向上させることができます。同時に、参考のためにいくつかの実用的なコード例も提供します。この記事があなたのお役に立てば幸いです。また、あなたのシステムの幸運を祈っています。
  6. 以上がプロセス リソースの使用に関するセキュリティ ポリシーを制限するように CentOS システムを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!