/proc/sys/kernel
Inhaltsverzeichnis
/proc/sys/kernel/acct
Obere Schwelle |
Schwelle des freien Plattenplatzen, bei deren Überschreiten das zuvor ausgesetzte Process Accounting wieder aktiviert wird |
Untere Schwelle |
Schwelle des freien Plattenplatzes, bei deren Unterschreitung das Process Accounting ausgesetzt wird |
Frequenz |
Abstand der Prüfung des freien Plattenplatzes in Sekunden |
Über diese Datei läßt sich das Verhalten des Process Accountings steuern. Das Process Accounting prüft im Abstand von Frequenz Sekunden, den Füllstand des Dateisystems, welches die Logdatei pacct aufnimmt.
Der Kernel setzt das Process Accounting aus, wenn die untere Schwelle unterschritten wird. Ein Überschreiten der oberen Schwelle aktiviert das Process Accounting wieder.
- Charakteristik
- Dynamisch änderbar: Ja
Standard: 4 2 30
/proc/sys/kernel/nmi_watchdog
Wenn nicht aller 5 Sekunden der lokale Timerinterrupt aufgerufen wird, erzeugt der NMI-Handler einen OOPS und killt den hängenden Prozeß. Aktivieren läßt sich der Watchdog über die Kernelparameter nmi_watchdog=1 oder nmi_watchdog=2.
- Charakteristik
- Dynamisch änderbar: Ja
- 0: Deaktiviert
- 1: Aktiviert im "I/O-APIC" Mode
- 2: Aktiviert im "Local APIC" Mode
- Weiterführende Informatioenen
linux/Documentation/nmi_watchdog.txt
/proc/sys/kernel/pid_max
pid_max ist die größte im System verwendete PID. Sie legt damit indirekt die maximale Anzahl der Prozesse im System fest
- Charakteristik
- Dynamisch änderbar: Ja
Das Limit liegt bei 222 = 4194304 für 64-Bit Systeme und bei 32768 für 32-Bit Systeme.
Die Seite ["Linux/MaximaleAnzahlVonProzessen"] enthält mehr Informationen dazu.
/proc/sys/kernel/randomize_va_space
Konfiguration von ASLR (Adress Space Layout Randomization). ASLR erzeugt zufällige Adressbereiche bei der Ausführung eines Prozesses. Damit wird das Ausnutzen von Sicherheitslücken durch die Korruption des Stacks erschwert.
- Charakteristik
- Dynamisch änderbar: Ja
- Wertebereich: 0 - 2
Standard: 2
0: ASLR deaktiviert, alternativ kann der Kernel mit norandmaps gebootet werden
- 1: Zufällige Adressen für Stack, VDSO und mmap
- 2: Zufällige Adressen für alle Speicherbereiche
- Weiterführende Informatioenen
Documentation/sysctl/kernel.txt
/proc/sys/kernel/tainted
Der Kernel wird als tainted markiert, wenn ein Module:
- geladen wird, daß nicht unter GPL steht
- mit "force" geladen oder entladen wird
- ohne Support geladen wird
# cat /proc/sys/kernel/tainted 0
Der Wert tainted ist eine Bitmaske mit folgenden Werten:
- Bit 0 (1) - ein nicht GPL-Modul bzw. ein Modul ohne Lizenz wurde geladen
- Bit 1 (2) - ein Modul wurde mit "force" geladen
- Bit 2 (4) - Kernel im SMP-Betrieb auf einer CPU, die nicht für SMP ausgelegt wurde
- Bit 3 (8) - ein Modul wurde mit "force" entladen
- Bit 4 (16) - eine ["Linux/MachineCheckException"] trat auf
- Bit 5 (32) - eine "bad page" wurde festgestellt
- Bit 6 (64) - das System wurde durch eine Nutzeraktion als "tainted" markiert. Dies geschieht zum Bespiel durch direkte Änderungen an der Hardware
- Bit 7 (128) - das System ist gestorben
- Bit 8 (256) - es wurde eine Kernel-Warnung ausgegeben
- Bit 9 (512) - Die ACPI DSDT (Differentiated System Description Table) wurde vom Nutzer überschrieben, statt die von der Hardware angebotene Tabelle zu nutzen
- Bit 10 (1024) - Ein Modul aus dem Staging-Bereich wurde geladen
- Bit 11 (2048) - Ein Hardware-Workaround wurde aktiviert
- Bit 12 (4096) - Ein Modul wurde geladen, welches außerhalb des Kernel-Baumes gebaut wurde (OOT - out-of-tree)
- Bit 13 (8192) - Ein nicht signiertes Modul wurde in einem Kernel geladen, der Modulsignaturen unterstützt
- 0x40000000 - Ein Kernelmodule ohne Support wurde geladen
- 0x80000000 - Ein Kernelmodul mit externen Support wurde geladen
/proc/sys/kernel/threads-max
Enthält die maximale Anzahl von Threads/Prozessen auf einem Linux-System. Linux unterscheidet intern nicht zwischen Threads und Prozessen, da Threads Prozesse mit einem gemeinsamen Speicherbereich sind.
- Charakteristik
- Dynamisch änderbar: Ja
- Standard: Anzahl der RAM-Pages / ( 8 * THREAD_SIZE/PAGE_SIZE)