svn commit: r48938 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Fri Jun 17 17:01:39 UTC 2016
Author: bhd
Date: Fri Jun 17 17:01:37 2016
New Revision: 48938
URL: https://svnweb.freebsd.org/changeset/doc/48938
Log:
Update to r44719:
Editorial review of Login Classes section.
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri Jun 17 16:39:18 2016 (r48937)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri Jun 17 17:01:37 2016 (r48938)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r44718
+ basiert auf: r44719
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@@ -3768,94 +3768,73 @@ UWWemqWuz3lAZuORQ9KX
<primary>Ressourcen einschränken</primary>
</indexterm>
- <para>&os; benutzt die Datenbank
- <filename>/etc/login.conf</filename> um Ressourcen zu
- beschränken. Obwohl dies immer noch unterstützt wird, ist es
- nicht die optimale Methode um die Beschränkung von Ressourcen zu
- steuern, da Benutzer in verschiedene Gruppen (Login-Klassen)
- aufgeteilt werden müssen und bei Änderungen immer die Datei und
- die Passwortdatenbank bearbeitet werden muss. Möglicherweise
- benötigt ein eingeschränkter Benutzer eine zusätzliche Klasse,
- dann müsste die Datenbank mit <command>cap_mkdb</command> neu
- gebaut werden und <filename>/etc/master.passwd</filename> müsste
- ebenfalls bearbeitet werden. Zusätzlich müsste die
- Passwortdatenbank mit <command>pwd_mkdb</command> neu gebaut
- werden. Dieser Prozess kann sehr zeitaufwendig sein, abhängig
- davon, wie viele Benutzer bearbeitet werden müssen.</para>
-
- <para>Beginnend mit &os; 9.0-RELEASE können mit &man.rctl.8;
- Ressourcen für Benutzer sehr detailliert gesteuert werden.
- Dieser Befehl unterstützt nicht nur die Kontrolle der Ressourcen
- für Benutzer, sondern auch die Beschränkung auf Prozesse, Jails
- und den ursprünglichen Login-Klassen. Diese erweiterten
- Funktionen bieten Administratoren und Benutzern die Möglichkeit,
- Ressourcen über die Kommandozeile oder über eine
- Konfigurationsdatei zu steuern.</para>
+ <para>&os; bietet dem Systemadministrator mehrere
+ Möglichkeiten die System-Ressourcen, die ein einzelner
+ Benutzer verwenden kann, einzuschränken.
+ Festplatten-Kontingente schränken den Plattenplatz, der
+ einem Benutzer zur Verfügung steht, ein. Kontingente werden
+ im <xref linkend="quotas"/> diskutiert.</para>
+
+ <indexterm><primary>Quotas</primary></indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>Quotas</secondary>
+ </indexterm>
+
+ <para>Einschränkungen auf andere Ressourcen, wie
+ <acronym>CPU</acronym> und Speicher, können über eine
+ Konfigurationsdatei oder über die Kommandozeile konfiguriert
+ werden. Traditionell werden Login-Klassen in
+ <filename>/etc/login.conf</filename> definiert. Obwohl diese
+ Methode immer noch untersützt wird, muss nach jeder Änderung
+ an dieser Datei die Ressourcen-Datenbank neu gebaut werden.
+ Zudem müssen Sie die notwendigen Änderungen in
+ <filename>/etc/master.passwd</filename> vornehmen und die
+ Passwort-Datenbnak neu bauen. Dieser Prozess kann, abhängig
+ davon, wie viele Benutzer bearbeitet werden müssen, sehr
+ zeitaufwändig sein.</para>
+
+ <para>Beginnend mit &os; 9.0-RELEASE können mit
+ <command>rctl</command> Ressourcen für Benutzer sehr
+ detailliert gesteuert werden. Dieser Befehl unterstützt nicht
+ nur die Kontrolle der Ressourcen für Benutzer, sondern auch die
+ Beschränkung auf Prozesse und Jails.</para>
<para>In diesem Abschnitt werden beide Methoden
- vorgestellt.</para>
+ vorgestellt. Angefangen wird mit der traditionellen
+ Methode.</para>
<sect2 xml:id="users-limiting">
- <title>Login-Klassen</title>
+ <title>Login-Klassen konfigurieren</title>
<indexterm><primary>Benutzer einschränken</primary></indexterm>
<indexterm>
<primary>Accounts</primary>
<secondary>einschränken</secondary>
</indexterm>
-
- <para>&os; bietet dem Systemadministrator mehrere
- Möglichkeiten die System-Ressourcen, die ein einzelner
- Benutzer verwenden kann, einzuschränken. Diese Limitierungen
- sind in zwei Kategorien eingeteilt: Festplattenkontingente und
- andere Ressourcenbeschränkungen.</para>
-
- <indexterm><primary>Quotas</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>Quotas</secondary>
- </indexterm>
- <indexterm><primary>Festplatten Quotas</primary></indexterm>
-
- <para>Festplatten-Kontingente schränken den Plattenplatz, der
- einem Benutzer zur Verfügung steht, ein. Sie bieten zudem,
- ohne aufwändige Berechnung, einen schnellen Überblick
- über den verbrauchten Plattenplatz. Kontingente werden im
- <xref linkend="quotas"/> diskutiert.</para>
-
- <para>Die anderen Ressourcenbeschränkungen umfassen die
- Begrenzung von CPU, Speicher und weitere Ressourcen, die ein
- Benutzer verbrauchen kann.</para>
-
<indexterm>
<primary><filename>/etc/login.conf</filename></primary>
</indexterm>
- <para>Login-Klassen werden in
- <filename>/etc/login.conf</filename> und sind in
- &man.login.conf.5; im Detail beschrieben.n. Jeder Benutzer
- wird einer Login-Klasse zugewiesen (standardmäßig
- <literal>default</literal>) und jede Login-Klasse ist mit
- einem Satz von Login-Fähigkeiten verbunden. Eine
- Login-Fähigkeit ist ein
+ <para>Bei der traditionellen Methode werden Login-Klassen und
+ Ressourcenbeschränkungen in
+ <filename>/etc/login.conf</filename> definiert. Jeder
+ Benutzer kann einer Login-Klasse zugewiesen werden
+ (standardmäßig <literal>default</literal>) und jede
+ Login-Klasse ist mit einem Satz von Login-Fähigkeiten
+ verbunden. Eine Login-Fähigkeit ist ein
<literal><replaceable>Name</replaceable>=<replaceable>Wert</replaceable></literal>
Paar, in dem <replaceable>Name</replaceable> die Fähigkeit
bezeichnet und <replaceable>Wert</replaceable> ein beliebiger
Text ist, der in Abhänigkeit von
- <replaceable>Name</replaceable> entsprechend verarbeitet wird.
- Login-Klassen und -Fähigkeiten zu definieren ist ziemlich
- einfach und wird auch in &man.login.conf.5;
- beschrieben.</para>
+ <replaceable>Name</replaceable> entsprechend verarbeitet
+ wird.</para>
<note>
- <para>&os; liest die Konfiguration aus
- <filename>/etc/login.conf</filename> normalerweise nicht
- direkt, sondern nur über die Datenbank
- <filename>/etc/login.conf.db</filename>, da diese eine
- schnellere Abfrage erlaubt. Wenn
- <filename>/etc/login.conf</filename> verändert wurde, muss
- die <filename>/etc/login.conf.db</filename> mit dem
- folgenden Kommando aktualisiert werden:</para>
+ <para>Immer wenn <filename>/etc/login.conf</filename>
+ verändert wurde, muss die
+ <filename>/etc/login.conf.db</filename> mit dem folgenden
+ Kommando aktualisiert werden:</para>
<screen>&prompt.root; <userinput>cap_mkdb /etc/login.conf</userinput></screen>
</note>
@@ -3867,212 +3846,168 @@ UWWemqWuz3lAZuORQ9KX
bis zum maximalen Limit verändert werden. Letzteres kann
der Benutzer nur heruntersetzen. Zweitens gelten die meisten
Ressourcenbeschränkungen für jeden vom Benutzer gestarteten
- Prozess, nicht für den Benutzer selbst. Beachten Sie jedoch,
- dass diese Unterschiede durch das spezifische Einlesen der
- Limits und nicht durch das System der Login-Fähigkeiten
- entstehen (das heißt, Ressourcenbeschränkungen sind
- <emphasis>keine</emphasis> Login-Fähigkeiten).</para>
-
- <para>Hier befinden sich die am häufigsten benutzten
- Ressourcenbeschränkungen. Der Rest kann zusammen mit den
- anderen Login-Fähigkeiten in &man.login.conf.5; gefunden
- werden:</para>
-
- <variablelist>
- <varlistentry>
- <term><literal>coredumpsize</literal></term>
-
- <listitem>
- <indexterm><primary>coredumpsize</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>coredumpsize</secondary>
- </indexterm>
-
- <para>Das Limit der Größe einer core-Datei, die von einem
- Programm generiert wird, unterliegt aus offensichtlichen
- Gründen anderen Limits der Festplattenbenutzung, zum
- Beispiel <literal>filesize</literal> oder
- Festplattenkontingenten. Es wird aber trotzdem oft als
- weniger harte Methode zur Kontrolle des
- Festplattenplatz-Verbrauchs verwendet: Da Benutzer die
- core-Dateien nicht selbst erstellen und sie oft nicht
- löschen, kann sie diese Option davor retten, dass kein
- Festplattenspeicher mehr zur Verfügung steht, sollte ein
- großes Programm abstürzen.</para>
- </listitem>
- </varlistentry>
+ Prozess.</para>
- <varlistentry>
- <term><literal>cputime</literal></term>
+ <para><xref linkend="resource-limits"/> listet die
+ gebräuchlichen Ressourcenbeschränkungen auf. Alle verfügbaren
+ Ressourcenbeschränkungen und Fähigkeiten sind im Detail in
+ &man.login.conf.5; beschrieben.</para>
- <listitem>
- <indexterm><primary>cputime</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>cputime</secondary>
- </indexterm>
-
- <para>Die maximale Rechenzeit, die ein Prozess eines
- Benutzers verbrauchen darf. Überschreitet der Prozess
- diesen Wert, wird er vom Kernel beendet.</para>
-
- <note>
- <para>Die Rechen<emphasis>zeit</emphasis> wird
- limitiert, nicht die prozentuale Prozessorenbenutzung,
- wie es in einigen Feldern in &man.top.1; und
- &man.ps.1; dargestellt wird.</para>
- </note>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>filesize</literal></term>
-
- <listitem>
- <indexterm><primary>filesize</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>filesize</secondary>
- </indexterm>
-
- <para>Hiermit lässt sich die maximale Größe einer Datei
- bestimmen, die der Benutzer besitzen darf. Im Gegensatz
- zu <link linkend="quotas">Festplattenkontingenten</link>
- ist diese Beschränkung nur für jede einzelne Datei
- gültig und nicht für den Platz, den alle Dateien eines
- Benutzers verwenden.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>maxproc</literal></term>
-
- <listitem>
- <indexterm><primary>maxproc</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>maxproc</secondary>
- </indexterm>
-
- <para>Das ist die maximale Anzahl von Prozessen, die ein
- Benutzer starten darf, und beinhaltet sowohl
- Vordergrund- als auch Hintergrundprozesse. Natürlich
- darf dieser Wert nicht höher sein als das System-Limit,
- das in <varname>kern.maxproc</varname> angegeben ist.
- Vergessen Sie auch nicht, dass ein zu kleiner Wert den
- Benutzer in seiner Produktivität einschränken könnte; es
- ist oft nützlich, mehrfach eingeloggt zu sein, oder
- <foreignphrase>Pipelines</foreignphrase>
- <footnote>
- <para><foreignphrase>Pipeline</foreignphrase> =
- <emphasis>Leitung</emphasis>.
- Mit <foreignphrase>Pipes</foreignphrase> sind
- Verbindungen zwischen zwei Sockets in meistens
- zwei verschiedenen Prozessen gemeint.</para>
- </footnote>
- zu verwenden. Ein paar Aufgaben, wie die Kompilierung
- eines großen Programms, starten mehrere Prozesse.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>memorylocked</literal></term>
-
- <listitem>
- <indexterm><primary>memorylocked</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>memorylocked</secondary>
- </indexterm>
-
- <para>Dieses Limit gibt an, wie viel virtueller Speicher
- von einem Prozess maximal im Arbeitsspeicher festgesetzt
- werden kann (siehe auch &man.mlock.2;). Ein paar
- systemkritische Programme, wie &man.amd.8;, verhindern
- damit einen Systemzusammenbruch, der auftreten könnte,
- wenn sie aus dem Speicher genommen werden.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>memoryuse</literal></term>
-
- <listitem>
- <indexterm><primary>memoryuse</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>memoryuse</secondary>
- </indexterm>
-
- <para>Bezeichnet den maximalen Speicher, den ein Prozess
- benutzen darf und beinhaltet sowohl Arbeitsspeicher-,
- als auch Swap- Benutzung. Es ist kein allübergreifendes
- Limit für den Speicherverbrauch, aber ein guter
- Anfang.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>openfiles</literal></term>
-
- <listitem>
- <indexterm><primary>openfiles</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>openfiles</secondary>
- </indexterm>
-
- <para>Mit diesem Limit lässt sich die maximale Anzahl
- der von einem Prozess des Benutzers geöffneten Dateien
- festlegen. In &os; werden Dateien auch verwendet, um
- Sockets und <foreignphrase>IPC</foreignphrase>-Kanäle
- <footnote>
- <para><foreignphrase>IPC</foreignphrase> steht für
- <foreignphrase>Interprocess
- Communication</foreignphrase>.</para>
- </footnote>
- darzustellen. Setzen Sie es deshalb nicht zu niedrig.
- Das System-Limit ist im <varname>kern.maxfiles</varname>
- &man.sysctl.8; definiert.</para>
- </listitem>
- </varlistentry>
-
- <varlistentry>
- <term><literal>sbsize</literal></term>
-
- <listitem>
- <indexterm><primary>sbsize</primary></indexterm>
- <indexterm>
- <primary>Benutzer einschränken</primary>
- <secondary>sbsize</secondary>
- </indexterm>
-
- <para>Dieses Limit beschränkt den Netzwerk-Speicher und
- damit die mbufs, die ein Benutzer verbrauchen darf. Es
- stammt aus einer Antwort auf einen DoS-Angriff, bei dem
- viele Netzwerk-Sockets geöffnet wurden, kann aber
- generell dazu benutzt werden Netzwerk-Verbindungen zu
- beschränken.</para>
- </listitem>
- </varlistentry>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>coredumpsize</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>cputime</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>filesize</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>maxproc</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>memorylocked</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>memoryuse</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>openfiles</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>sbsize</secondary>
+ </indexterm>
+ <indexterm>
+ <primary>Benutzer einschränken</primary>
+ <secondary>stacksize</secondary>
+ </indexterm>
- <varlistentry>
- <term><literal>stacksize</literal></term>
+ <table xml:id="resource-limits" frame="none" pgwide="1">
+ <title>Ressourcenbeschränkungen für Login-Klassen</title>
- <listitem>
- <para>Das ist die maximale Größe, auf die der Stack eines
- Prozesses heranwachsen darf. Das allein ist natürlich
- nicht genug, um den Speicher zu beschränken, den ein
- Programm verwenden darf. Es sollte deshalb in
- Verbindung mit anderen Limits gesetzt werden.</para>
- </listitem>
- </varlistentry>
- </variablelist>
+ <tgroup cols="2">
+ <thead>
+ <row>
+ <entry>Ressourcenbeschränkung</entry>
+ <entry>Beschreibung</entry>
+ </row>
+ </thead>
+
+ <tbody>
+ <row>
+ <entry>coredumpsize</entry>
+ <entry>Das Limit der Größe einer core-Datei, die von
+ einem Programm generiert wird, unterliegt aus
+ offensichtlichen Gründen anderen Limits der
+ Festplattenbenutzung, zum Beispiel
+ <literal>filesize</literal> oder
+ Festplattenkontingenten. Es wird oft als weniger
+ harte Methode zur Kontrolle des
+ Festplattenplatz-Verbrauchs verwendet. Da Benutzer
+ die core-Dateien selbst nicht erstellen und sie oft
+ nicht löschen, kann diese Option davor schützen, dass
+ kein Festplattenspeicher mehr zur Verfügung steht,
+ sollte ein großes Programm abstürzen.</entry>
+ </row>
+
+ <row>
+ <entry>cputime</entry>
+ <entry>Die maximale Rechenzeit, die ein Prozess eines
+ Benutzers verbrauchen darf. Überschreitet ein Prozess
+ diesen Wert, wird er vom Kernel beendet. Beachten
+ Sie, dass die Rechen<emphasis>zeit</emphasis>
+ limitiert wird, nicht die prozentuale
+ Prozessorenbenutzung, wie es in einigen Feldern von
+ <command>top</command> und <command>ps</command>
+ dargestellt wird.</entry>
+ </row>
+
+ <row>
+ <entry>filesize</entry>
+ <entry>Hiermit lässt sich die maximale Größe einer Datei
+ bestimmen, die der Benutzer besitzen darf. Im
+ Gegensatz zu <link
+ linkend="quotas">Festplattenkontingenten</link> ist
+ diese Beschränkung nur für jede einzelne Datei gültig
+ und nicht für den Platz, den alle Dateien eines
+ Benutzers verwenden.</entry>
+ </row>
+
+ <row>
+ <entry>maxproc</entry>
+ <entry>Das ist die maximale Anzahl von Prozessen, die
+ ein Benutzer starten darf, und beinhaltet sowohl
+ Vordergrund- als auch Hintergrundprozesse. Dieser
+ Wert nicht höher sein als das System-Limit, das in
+ <varname>kern.maxproc</varname> angegeben ist.
+ Vergessen Sie nicht, dass ein zu kleiner Wert den
+ Benutzer in seiner Produktivität einschränken könnte,
+ wenn beispielsweise ein großes Programm übersetzt wird
+ oder viele Prozesse gestartet sind.</entry>
+ </row>
+
+ <row>
+ <entry>memorylocked</entry>
+ <entry>Dieses Limit gibt an, wie viel virtueller
+ Speicher von einem Prozess maximal im Arbeitsspeicher
+ festgesetzt werden kann (siehe auch &man.mlock.2;).
+ Ein paar systemkritische Programme, wie &man.amd.8;,
+ verhindern damit einen Systemzusammenbruch, der
+ auftreten könnte, wenn sie aus dem Speicher genommen
+ werden.</entry>
+ </row>
+
+ <row>
+ <entry>memoryuse</entry>
+ <entry>Bezeichnet den maximalen Speicher, den ein
+ Prozess benutzen darf und beinhaltet sowohl
+ Arbeitsspeicher-, als auch Swap-Benutzung. Es ist
+ kein allübergreifendes Limit für den
+ Speicherverbrauch, aber ein guter Anfang.</entry>
+ </row>
+
+ <row>
+ <entry>openfiles</entry>
+ <entry>Mit diesem Limit lässt sich die maximale Anzahl
+ der von einem Prozess des Benutzers geöffneten Dateien
+ festlegen. In &os; werden Dateien auch verwendet, um
+ Sockets und <acronym>>IPC</acronym>>-Kanäle
+ darzustellen. Setzen Sie es deshalb nicht zu niedrig.
+ Das System-Limit ist in
+ <varname>kern.maxfiles</varname> definiert.</entry>
+ </row>
+
+ <row>
+ <entry>sbsize</entry>
+ <entry>Dieses Limit beschränkt den Netzwerk-Speicher,
+ den ein Benutzer verbrauchen darf. Es kann generell
+ dazu benutzt werden Netzwerk-Verbindungen zu
+ beschränken.</entry>
+ </row>
+
+ <row>
+ <entry>stacksize</entry>
+ <entry>Das ist die maximale Größe, auf die der Stack
+ eines Prozesses heranwachsen darf. Das allein ist
+ natürlich nicht genug, um den Speicher zu beschränken,
+ den ein Programm verwenden darf. Es sollte deshalb in
+ Verbindung mit anderen Limits verwendet
+ werden.</entry>
+ </row>
+ </tbody>
+ </tgroup>
+ </table>
<para>Beim Setzen von Ressourcenbeschränkungen sind noch andere
- Dinge zu beachten. Nachfolgend ein paar generelle Tipps,
- Empfehlungen und verschiedene Kommentare.</para>
+ Dinge zu beachten:</para>
<itemizedlist>
<listitem>
@@ -4082,29 +4017,26 @@ UWWemqWuz3lAZuORQ9KX
</listitem>
<listitem>
- <para>Obwohl das mitgelieferte
- <filename>/etc/login.conf</filename> eine Quelle von
- vernünftigen Limits darstellt, können nur Sie, der
- Administrator, wissen, was für Ihr System angebracht ist.
- Ein Limit zu hoch anzusetzen könnte Ihr System für
- Missbrauch öffnen, und ein zu niedriges Limit der
- Produktivität einen Riegel vorschieben.</para>
+ <para>Obwohl die voreingestellte
+ <filename>/etc/login.conf</filename> sinnvolle Limits
+ enthält, sind sie evtl. nicht für jedes System geeignet.
+ Ein zu hohes Limit kann das System für Missbrauch anfällig
+ machen, und ein zu niedriges Limit kann der Produktivität
+ schaden.</para>
</listitem>
<listitem>
- <para>Benutzer von <application>&xorg;</application> sollten
- wahrscheinlich mehr Ressourcen zugeteilt bekommen als
- andere Benutzer. <application>&xorg;</application>
- beansprucht selbst schon eine Menge Ressourcen, verleitet
- die Benutzer aber auch, mehrere Programme gleichzeitig
- laufen zu lassen.</para>
+ <para><application>&xorg;</application> beansprucht selbst
+ eine Menge Ressourcen und verleitet die Benutzer dazu,
+ mehrere Programme gleichzeitig laufen zu lassen.</para>
</listitem>
<listitem>
<para>Bedenken Sie, dass viele Limits für einzelne Prozesse
gelten und nicht für den Benutzer selbst. Setzt man zum
- Beispiel <varname>openfiles</varname> auf 50, kann jeder
- Prozess des Benutzers bis zu 50 Dateien öffnen. Dadurch
+ Beispiel <varname>openfiles</varname> auf
+ <literal>50</literal>, kann jeder Prozess des Benutzers
+ bis zu <literal>50</literal> Dateien öffnen. Dadurch
ist die maximale Anzahl von Dateien, die von einem
Benutzer geöffnet werden können,
<literal>openfiles</literal> mal
More information about the svn-doc-head
mailing list