/proc/sys/kernel

Inhaltsverzeichnis

  1. /proc/sys/kernel
    1. /proc/sys/kernel/acct
    2. /proc/sys/kernel/nmi_watchdog
    3. /proc/sys/kernel/pid_max
    4. /proc/sys/kernel/randomize_va_space
    5. /proc/sys/kernel/tainted
    6. /proc/sys/kernel/threads-max

/proc/sys/kernel/acct

Obere Schwelle

Schwelle des freien Plattenplatzen, bei deren Überschreiten das zuvor ausgesetzte Process Accounting wieder aktiviert wird

Untere Schwelle

Schwelle des freien Plattenplatzes, bei deren Unterschreitung das Process Accounting ausgesetzt wird

Frequenz

Abstand der Prüfung des freien Plattenplatzes in Sekunden

Über diese Datei läßt sich das Verhalten des Process Accountings steuern. Das Process Accounting prüft im Abstand von Frequenz Sekunden, den Füllstand des Dateisystems, welches die Logdatei pacct aufnimmt.

Der Kernel setzt das Process Accounting aus, wenn die untere Schwelle unterschritten wird. Ein Überschreiten der oberen Schwelle aktiviert das Process Accounting wieder.

Charakteristik
Dynamisch änderbar: Ja

Standard: 4 2 30

/proc/sys/kernel/nmi_watchdog

Wenn nicht aller 5 Sekunden der lokale Timerinterrupt aufgerufen wird, erzeugt der NMI-Handler einen OOPS und killt den hängenden Prozeß. Aktivieren läßt sich der Watchdog über die Kernelparameter nmi_watchdog=1 oder nmi_watchdog=2.

Charakteristik
Dynamisch änderbar: Ja
0: Deaktiviert
1: Aktiviert im "I/O-APIC" Mode
2: Aktiviert im "Local APIC" Mode
Weiterführende Informatioenen

linux/Documentation/nmi_watchdog.txt

/proc/sys/kernel/pid_max

pid_max ist die größte im System verwendete PID. Sie legt damit indirekt die maximale Anzahl der Prozesse im System fest

Charakteristik
Dynamisch änderbar: Ja

Das Limit liegt bei 222 = 4194304 für 64-Bit Systeme und bei 32768 für 32-Bit Systeme.

Die Seite ["Linux/MaximaleAnzahlVonProzessen"] enthält mehr Informationen dazu.

/proc/sys/kernel/randomize_va_space

Konfiguration von ASLR (Adress Space Layout Randomization). ASLR erzeugt zufällige Adressbereiche bei der Ausführung eines Prozesses. Damit wird das Ausnutzen von Sicherheitslücken durch die Korruption des Stacks erschwert.

Charakteristik
Dynamisch änderbar: Ja
Wertebereich: 0 - 2

Standard: 2

0: ASLR deaktiviert, alternativ kann der Kernel mit norandmaps gebootet werden

1: Zufällige Adressen für Stack, VDSO und mmap
2: Zufällige Adressen für alle Speicherbereiche
Weiterführende Informatioenen

ASLR - http://tuxwave.net/coding/aslr.txt

https://lkml.org/lkml/2010/11/30/110

Documentation/sysctl/kernel.txt

/proc/sys/kernel/tainted

Der Kernel wird als tainted markiert, wenn ein Module:

  • geladen wird, daß nicht unter GPL steht
  • mit "force" geladen oder entladen wird
  • ohne Support geladen wird

# cat /proc/sys/kernel/tainted
0

Der Wert tainted ist eine Bitmaske mit folgenden Werten:

  • Bit 0 (1) - ein nicht GPL-Modul bzw. ein Modul ohne Lizenz wurde geladen
  • Bit 1 (2) - ein Modul wurde mit "force" geladen
  • Bit 2 (4) - Kernel im SMP-Betrieb auf einer CPU, die nicht für SMP ausgelegt wurde
  • Bit 3 (8) - ein Modul wurde mit "force" entladen
  • Bit 4 (16) - eine ["Linux/MachineCheckException"] trat auf
  • Bit 5 (32) - eine "bad page" wurde festgestellt
  • Bit 6 (64) - das System wurde durch eine Nutzeraktion als "tainted" markiert. Dies geschieht zum Bespiel durch direkte Änderungen an der Hardware
  • Bit 7 (128) - das System ist gestorben
  • Bit 8 (256) - es wurde eine Kernel-Warnung ausgegeben
  • Bit 9 (512) - Die ACPI DSDT (Differentiated System Description Table) wurde vom Nutzer überschrieben, statt die von der Hardware angebotene Tabelle zu nutzen
  • Bit 10 (1024) - Ein Modul aus dem Staging-Bereich wurde geladen
  • Bit 11 (2048) - Ein Hardware-Workaround wurde aktiviert
  • Bit 12 (4096) - Ein Modul wurde geladen, welches außerhalb des Kernel-Baumes gebaut wurde (OOT - out-of-tree)
  • Bit 13 (8192) - Ein nicht signiertes Modul wurde in einem Kernel geladen, der Modulsignaturen unterstützt
  • 0x40000000 - Ein Kernelmodule ohne Support wurde geladen
  • 0x80000000 - Ein Kernelmodul mit externen Support wurde geladen

/proc/sys/kernel/threads-max

Enthält die maximale Anzahl von Threads/Prozessen auf einem Linux-System. Linux unterscheidet intern nicht zwischen Threads und Prozessen, da Threads Prozesse mit einem gemeinsamen Speicherbereich sind.

Charakteristik
Dynamisch änderbar: Ja
Standard: Anzahl der RAM-Pages / ( 8 * THREAD_SIZE/PAGE_SIZE)

proc/sys/kernel (zuletzt geändert am 2014年10月22日 17:58:29 durch p54B3BA35)

AltStyle によって変換されたページ (->オリジナル) /