2012-07-02 23 views
5

dodałem do mojego systemu ogólnoeuropejskiego /etc/security/limits.conf następujących dwóch wierszach:Różne wartości zwracane przez ulimit -r

*  soft rtprio  55 
*  hard rtprio  55 

Po ponownym uruchomieniu systemu, mam dwa różne wyniki zgodnie z sposób uzyskuję dostęp do mojego konta użytkownika na komputerze.

[email protected]# ssh [email protected] 

[email protected]# ulimit -r 
55 

Potem wylogować się i zalogować ponownie jako root

[email protected]# ssh [email protected] 

[email protected]# su - user 
[email protected]# ulimit -r 
0 

mam żadnych specjalnych ustawień ani w .bashrc, ani w innych miejscach, lub przynajmniej tak mi się wydaje.

Dlaczego tak się dzieje?

+0

Myślę, że root nie ma takiego ograniczenia i po 'su - user' dziedziczy on tę wartość. –

+0

Najwyraźniej su - podaje środowisko ogranicza konfigurację wywołania bash. Ponieważ root jest jedynym użytkownikiem, który musi zostać jawnie opisany w pliku limits.conf, aby jego wartości graniczne zostały zmienione, stanie się z katalogu głównego zawsze zawiera złe wartości ulimit. co starałem się ustawić wiersz dla korzenia jak 'root - rtprio 55' i to powyższe polecenia dało ten sam wynik – Blazor

Odpowiedz

5

Musisz spojrzeć na konfigurację PAM ssh i su. Przypuszczam, że nie są one takie same.

Na przykład w moim systemie:

$ grep limit /etc/pam.d/su 
# Sets up user limits, please uncomment and read /etc/security/limits.conf 
# (Replaces the use of /etc/limits in old login) 
# session required pam_limits.so 

$ grep limit /etc/pam.d/sshd 
# access limits that are hard to express in sshd_config. 
# Set up user limits from /etc/security/limits.conf. 
session required  pam_limits.so 

Jak widać w jednym z przypadków linia pam_limits jest skomentował. Przypuszczam, że masz coś takiego również.

+0

Miałeś rację: Naprawiłem go i teraz działa zgodnie z oczekiwaniami, dzięki! – Blazor

Powiązane problemy