SYSTEMD-SYSTEM.CONF(5) systemd-system.conf SYSTEMD-SYSTEM.CONF(5) BEZEICHNUNG systemd-system.conf, system.conf.d, systemd-user.conf, user.conf.d - System- und Sitzungsserviceverwalter-Konfigurationsdateien UBERSICHT /etc/systemd/system.conf, /etc/systemd/system.conf.d/*.conf, /run/systemd/system.conf.d/*.conf, /usr/lib/systemd/system.conf.d/*.conf ~/.config/systemd/user.conf, /etc/systemd/user.conf, /etc/systemd/user.conf.d/*.conf, /run/systemd/user.conf.d/*.conf, /usr/lib/systemd/user.conf.d/*.conf BESCHREIBUNG Wird systemd als Systeminstanz ausgefuhrt, interpretiert es die Konfigurationsdatei system.conf und die Dateien in system.conf.d-Verzeichnissen; wird es als Benutzerinstanz ausgefuhrt, interpretiert es die Konfigurationsdatei user.conf (entweder im Home-Verzeichnis des Benutzers oder, falls nicht gefunden, unter /etc/systemd/) und die Dateien in user.conf.d-Verzeichnissen. Diese Konfigurationsdateien enthalten ein paar Einstellungen, die grundlegende Verwaltungsaktionen steuern. Siehe systemd.syntax(7) fur eine allgemeine Beschreibung der Syntax. KONFIGURATIONSVERZEICHNISSE UND RANGFOLGE Die Standardkonfiguration wird wahrend der Kompilierung gesetzt. Daher wird eine Konfiguration nur benotigt, wenn von diesen Vorgaben abgewichen werden muss. Die Hauptkonfigurationsdatei ist entweder /usr/lib/systemd/ oder /etc/systemd/ und enthalt die Vorgaben als auskommentierte Hinweise fur den Administrator. Lokal konnen diese Einstellungen durch die Erstellung von Erganzungen, wie nachfolgend beschrieben, ausser Kraft gesetzt werden. Zu diesem Zweck kann die Hauptkonfigurationsdatei (oder eine Kopie in /etc/, falls sie in /usr/ ausgeliefert wird) auch bearbeitet werden, allerdings wird empfohlen, Erganzungen fur lokale Konfiguration zu verwenden, statt die Hauptkonfigurationsdatei zu verandern. Zusatzlich zu der >>Haupt<<-Konfigurationsdatei, werden Erganzungs-Konfigurationsschnipsel aus /usr/lib/systemd/*.conf.d/, /usr/local/lib/systemd/*.conf.d/ und /etc/systemd/*.conf.d/ gelesen. Diese Erganzungen haben Vorrang vor der Hauptkonfigurationsdatei und setzen diese ausser Kraft. Dateien in den Konfigurationsunterverzeichnissen *.conf.d/ werden in lexikographischer Reihenfolge nach ihrem Dateinamen sortiert, unabhangig davon, in welchem Unterverzeichnis sie sich befinden. Bei Optionen, die nur einen einzelnen Wert akzeptieren, hat der Eintrag in der Datei, die als letztes in der Sortierung folgt, Vorrang, falls mehrere Dateien die gleiche Option angeben. Bei Optionen, die eine Liste von Werten akzeptieren, werden Eintrage gesammelt, wie sie in den sortierten Dateien auftauchen. Wenn Pakete die Konfiguration anpassen mussen, konnen sie Erganzungen unter /usr/ installieren. Dateien in /etc/ sind fur den lokalen Administrator reserviert, der diese Logik verwenden kann, um die durch die Lieferantenpakete bereitgestellten Konfigurationsdateien ausser Kraft zu setzen. Um Erganzungen der Pakete ausser Kraft zu setzen, mussen Erganzungen verwandt werden, da die Hauptkonfigurationsdatei die niedrigste Prioritat hat. Es wird empfohlen, allen Dateinamen in diesen Unterverzeichnissen eine zweistellige Zahl und einen Bindestrich voranzustellen, um die Sortierung der Dateien zu vereinfachen. Dies definiert auch ein Konzept von Erweiterungsprioritaten, um es Distributionen zu ermoglichen, Erweiterungen in einem bestimmten Bereich auszuliefern, der unterhalb des von Benutzern verwandten Bereichs liegt. Dies sollte das Risiko reduzieren, dass eine Paketerweiterung versehentlich durch Benutzer definierte Erweiterungen ausser Kraft setzt. Um eine vom Lieferanten bereitgestellte Konfigurationsdatei zu deaktivieren, wird empfohlen, einen Symlink nach /dev/null in dem Konfigurationsverzeichnis in /etc/ mit dem gleichen Dateinamen wie die Konfigurationsdatei des Lieferanten abzulegen. OPTIONEN Alle Optionen werden im Abschnitt >>[Manager]<< konfiguriert: LogColor=, LogLevel=, LogLocation=, LogTarget=, LogTime=, DumpCore=yes, CrashChangeVT=no, CrashShell=no, CrashReboot=no, ShowStatus=yes, DefaultStandardOutput=journal, DefaultStandardError=inherit Konfigurieren verschiedene Parameter grundlegender Verwaltungsaktionen. Diese Optionen konnen durch die Befehlszeilenargumente des betreffenden Prozesses und des Kernels ausser Kraft gesetzt werden. Siehe systemd(1) fur Details. Hinzugefugt in Version 198. CtrlAltDelBurstAction= Definiert, welche Aktionen ausgefuhrt werden, falls der Benutzer Strg-Alt-Entf mehr als sieben Mal in 2 s druckt. Kann auf >>reboot-force<<, >>poweroff-force<<, >>reboot-immediate<<, >>poweroff-immediate<< gesetzt oder mittels >>none<< deaktiviert werden. Standardmassig >>reboot-force<<. Hinzugefugt in Version 232. CPUAffinity= Konfiguriert die CPU-Affinitat fur den Diensteverwalter sowie die Vorgabe-CPU-Affinitat fur alle mit Fork erstellten Prozesse. Erhalt eine Liste von CPU-Indizes oder Bereichen, die entweder durch Leerraum oder Kommata getrennt sind. CPU-Bereiche werden durch den unteren und oberen CPU-Index, getrennt durch einen Bindestrich, festgelegt. Diese Option kann mehr als einmal angegeben werden, in diesem Fall werden die CPU-Affinitatsmasken zusammengefuhrt. Falls die leere Zeichenkette zugewiesen wird, wird die Maske zuruckgesetzt, alle vorherigen Zuweisungen haben keine Wirkung. Individuelle Dienste konnen die CPU-Affinitat fur ihre Prozesse mit der Einstellung CPUAffinity= in Unit-Dateien ausser Kraft setzen, siehe systemd.exec(5). Hinzugefugt in Version 198. NUMAPolicy= Konfiguriert die NUMA-Speicherrichtlinie fur den Diensteverwalter und die Vorgabe-NUMA-Speicherrichtlinie fur alle mit Fork gestarteten Prozesse. Individuelle Dienste konnen die Vorgaberichtlinie mit der Einstellung NUMAPolicy= in Unit-Dateien ausser Kraft setzen, siehe systemd.exec(5). Hinzugefugt in Version 243. NUMAMask= Konfiguriert die NUMA-Knotenmaske, die der ausgewahlten NUMA-Richtlinie zugeordnet wird. Beachten Sie, dass die NUMA-Richtlinien default und local keine expliziten NUMA-Knotenmasken benotigen und der Wert dieser Option leer sein kann. Ahnlich zu NUMAPolicy= kann dieser Wert durch individuelle Dienste in Unit-Dateien ausser Kraft gesetzt werden, siehe systemd.exec(5). Hinzugefugt in Version 243. RuntimeWatchdogSec=, RebootWatchdogSec=, KExecWatchdogSec= Konfiguriert den Hardware-Watchdog zur Laufzeit und beim Systemstart. Akzeptiert einen Zeituberschreitungswert in Sekunden (oder anderen Zeiteinheiten, falls >>ms<<, >>min<<, >>h<<, >>d<<, >>w<< angehangt wird) oder die besondere Zeichenkette >>off<< oder >>default<<. Falls auf >>off<< gesetzt (alternativ >>0<<), wird die Watchdog-Logik deaktiviert: Es wird kein Watchdog-Gerat geoffnet, konfiguriert oder angesprochen. Falls auf die besondere Zeichenkette >>default<< gesetzt, wird der Watchdog geoffnet und in regelmassigen Intervallen angesprochen, aber die Zeituberschreitung wird nicht von der Vorgabe geandert. Falls auf einen anderen Zeitwert gesetzt, wird die Watchdog-Zeituberschreitung auf den festgelegten Werte konfiguriert (oder einen Wert in der Nahe, abhangig von den Hardware-Fahigkeiten). Falls RuntimeWatchdogSec= auf einen von Null verschiedenen Wert gesetzt wird, wird die Watchdog-Hardware (/dev/watchdog0 oder der mit WatchdogDevice= oder der mit der Kerneloption systemd.watchdog-device= festgelegte Pfad) programmiert, das System automatisch neu zu starten, falls sie nicht innerhalb des festgelegten Zeituberschreitungsintervalls kontaktiert wird. Diese Funktionalitat benotigt die Existenz eines Watchdog-Gerates, wie dies bei eingebetteten und Server-Systemen haufig der Fall ist. Nicht alle Hardware-Watchdogs erlauben die Konfiguration aller moglichen Neustart-Zeituberschreitungswerte - dann wird der naheste verfugbare Zeituberschreitungswert ausgewahlt. RebootWatchdogSec= kann zur Konfiguration des Hardware-Watchdogs verwandt werden, wenn das System um einen Neustart gebeten wird. Es funtioniert als Sicherheitsnetz, um sicherzustellen, dass der Neustart sogar dann stattfindet, falls ein sauberer Neustartversuch wegen einer Zeituberschreitung nicht stattfindet. Beachten Sie, dass die Zeituberschreitung RebootWatchdogSec= nur fur die zweite Phase des Systemneustarts angewandt wird, d.h. nachdem alle regularen Dienste bereits beendet wurden und nachdem der System- und Diensteverwalterprozess (PID 1) durch das System-Herunterfahrprogramm ersetzt wurde, siehe bootup(7) fur Details. Wahrend der ersten Phase der Herunterfahr-Aktion bleibt der System- und Diensteverwalter am Laufen und daher wird RuntimeWatchdogSec= weiterhin gewurdigt. Um eine Zeituberschreitung in dieser ersten Phase des System-Herunterfahrens zu definieren, konfigurieren Sie JobTimeoutSec= und JobTimeoutAction= in dem Abschnitt >>[Unit]<< von shutdown.target unit. Standardmassig betragt RuntimeWatchdogSec= 0 (off) und RebootWatchdogSec= 10min. KExecWatchdogSec= kann zur zusatzlichen Aktivierung des Watchdogs verwandt werden, wenn kexec statt eines Systemneustarts ausgefuhrt wird. Beachten Sie, dass in diesem Fall der Watchdog nicht nach dem kexec deaktiviert werden konnte, falls der Kernel den Watchdog beim kexec nicht zurucksetzt (abhangig von der spezifischen Hardware und/oder Treiber) und daher das System neu gestartet werden konnte, ausser wenn RuntimeWatchdogSec= gleichzeitig auch aktiviert ist. Aus diesem Grund wird empfohlen, KExecWatchdogSec= nur zu aktivieren, falls RuntimeWatchdogSec= auch aktiviert ist. Diese Einstellungen haben keine Auswirkungen, falls kein Hardware-Watchdog verfugbar ist. Hinzugefugt in Version 198. RuntimeWatchdogPreSec= Konfiguriert den Hardware-Watchdog-Vorzeituberschreitungswert. Akzeptiert einen Zeituberschreitungswert in Sekunden (oder in anderen Zeiteinheiten, ahnlich wie RuntimeWatchdogSec=). Eine Vorzeituberschreitung ist eine durch den Watchdog erzeugte Benachrichtigung, bevor eine Watchdog-Zurucksetzung erfolgen konnte, falls der Watchdog nicht bedient wurde. Diese Benachrichtigung wird vom Kernel bedient und kann so mit RuntimeWatchdogPreGovernor= konfiguriert werden, dass eine Aktion erfolgt (d.h. eine Kernel-Panik erzeugt wird). Nicht alle Watchdog-Hardware oder -Treiber unterstutzen die Erstellung einer Vorzeituberschreitung und abhangig vom Zustand des Systems konnte der Kernel nicht in der Lage sein, die konfigurierte Aktion vorzunehmen, bevor sich der Watchdog neu startet. Der Watchdog wird so konfiguriert, dass er die Vorzeituberschreitung die in RuntimeWatchdogPreSec= festgelegte Zeit vor der Laufzeituberschreitung des Watchdogs erstellt (gesetzt uber RuntimeWatchdogSec=). Ist beispielsweise RuntimeWatchdogSec=30 und RuntimeWatchdogPreSec=10, dann wird das Vorzeituberschreitungsereignis auftreten, falls 20 Sekunden lang kein Ping zum Watchdog erfolgte (10 Sekunden bevor der Watchdog auslosen wurde). Standardmassig ist 0 (ausgeschaltet) die Vorgabe fur RuntimeWatchdogPreSec=. Der fur RuntimeWatchdogPreSec= gesetzte Wert muss kleiner als der Zeituberschreitungswert fur RuntimeWatchdogSec= sein. Diese Einstellung hat keine Auswirkung, falls kein Hardware-Watchdog verfugbar ist oder der Hardware-Watchdog keine Vorzeituberschreitung unterstutzt und wird vom Kernel ignoriert, falls die Einstellung grosser als die tatsachliche Watchdog-Zeituberschreitung ist. Hinzugefugt in Version 251. RuntimeWatchdogPreGovernor= Konfiguriert die vom Hardware-Watchdog-Gerat vorzunehmende Aktion, wenn die Vorzeituberschreitung ablauft. Die Vorgabeaktion fur das Vorzeituberschreitungsereignis hangt von der Kernelkonfiguration ab, aber normalerweise wird eine Kernelmeldung protokolliert. Lesen Sie den Inhalt der Datei /sys/class/watchdog/watchdogX/pretimeout_available_governors fur eine Liste gultiger, fur ein Watchdog-Gerat verfugbarer Aktionen. Typischerweise sind die Regulierungstypen noop und panic verfugbar. Verfugbarkeit, Namen und Funktionalitat konnten sich, abhangig vom konkret verwandten Geratetreiber, unterscheiden. Falls die Sysfs-Datei pretimeout_available_governors leer ist, konnte der Regulierer als Kernelmodul gebaut worden sein und konnte manuell zu laden sein (z.B. pretimeout_noop.ko) oder das Watchdog-Gerat konnte Vorzeituberschreitung nicht unterstutzen. Hinzugefugt in Version 251. WatchdogDevice= Konfiguriert das Hardware-Watchdog-Gerat, das die Laufzeit- und Herunterfahr-Watchdog-Timer offnen und benutzen wird. Standardmassig /dev/watchdog0. Diese Einstellung hat keinen Effekt, falls kein Hardware-Watchdog verfugbar ist. Hinzugefugt in Version 236. CapabilityBoundingSet= Steuert, welche Capabilities in der Capability-Begrenzungsmenge fur PID 1 und seine Kindprozesse aufgenommen werden sollen. Siehe capabilities(7) fur Details. Akzeptiert eine durch Leerraumzeichen getrennte Liste von Capability-Namen, wie sie von cap_from_name(3) eingelesen werden. Die aufgefuhrten Capabilities werden in die Begrenzungsmenge aufgenommen, alle anderen werden entfernt. Falls der Liste der Capabilities ein ~ vorangestellt wird, werden alle ausser den aufgefuhrten Capabilities aufgenommen, der Effekt der Zuweisung ist invertiert. Beachten Sie, dass diese Option auch die respektiven Capabilities in der effektiven, erlaubten und vererbbaren Capability-Menge betrifft. Die Capability-Begrenzungsmenge kann auch fur Units auch individuell mittels der Anweisung CapabilityBoundingSet= fur diese Unit konfiguriert werden. Beachten Sie aber, dass Capabilities, die fur PID 1 ausgeschlossen wurden, nicht fur individuelle Units wiedererlangt werden konnen, sie sind auf Dauer verloren. Hinzugefugt in Version 198. NoNewPrivileges= Akzeptiert ein logisches Argument. Falls wahr, stellt sie sicher, dass PID 1 und alle seine Kinder niemals Privilegien durch execve(2) erhalten konnen (d.h. mittels der Bits setuid oder setgid oder Dateisystem-Capabilities). Standardmassig falsch. Allzweckdistributionen benotigen typischerweise Programme mit gesetzten Setuid- oder Setgid-Bits und werden daher nicht korrekt funktionieren, wenn diese Option aktiviert ist. Individuelle Units konnen diese Option nicht deaktivieren. Siehe auch Schalter >>Keine neuen Privilegien<<[1]. Hinzugefugt in Version 239. SystemCallArchitectures= Akzeptiert eine durch Leerzeichen getrennte Liste von Architekturkennzeichnern. Wahlt aus, von welchen Architekturen auf diesem System Systemaufrufe aufgerufen werden durfen. Dies kann als effektive systemweite Art zur Deaktivierung von Aufrufen von nicht-nativen Programmen verwandt werden, um beispielsweise die Ausfuhrung von 32-Bit-x86-Programmen auf 64-Bit-x86-64-Systemen zu verbieten. Diese Option agiert systemweit und arbeitet ahnlich der Einstellung SystemCallArchitectures= von Unit-Dateien, siehe systemd.exec(5) fur Details. Diese Einstellung ist standardmassig die leere Liste, d.h. dass in diesem Fall keine Filterung der Systemaufrufe basierend auf der Architektur angewandt wird. Bekannte Architekturkennzeichner sind >>x86<<, >>x86-64<<, >>x32<<, >>arm<< und der besondere Kennzeichner >>native<<. Letzterer wird implizit auf die native Architektur des Systems abgebildet (oder genauer, der Architektur, fur die der Systemverwalter kompiliert wurde). Setzen Sie diese Einstellung auf >>native<<, um die Ausfuhrung nicht nativer Programme zu verbieten. Wenn ein Programm einen Systemaufruf einer Architektur ausfuhrt, die nicht in dieser Einstellung aufgefuhrt ist, wird sie sofort mit dem Signal SIGSYS beendet. Hinzugefugt in Version 209. TimerSlackNSec= Setzt den Timer-Spielraum in Nanosekunden fur PID 1, der von allen ausgefuhrten Prozessen geerbt wird, ausser er wird individuell ausser Kraft gesetzt, beispielsweise mit der Einstellung TimerSlackNSec= in Dienste-Units (fur Details siehe systemd.exec(5)). Der Timer-Spielraum steuert die Genauigkeit der durch Systemd-Timer ausgelosten Aufwachaktionen. Siehe prctl(2) fur weitere Informationen. Beachten Sie, dass im Gegensatz zu den meisten anderen Zeitdauerdefinitionen dieser Parameter einen Ganzzahlwert in Nanosekunden akzeptiert, falls keine Einheit angegeben ist. Es werden auch die normalen Zeiteinheiten verstanden. Hinzugefugt in Version 198. StatusUnitFormat= Akzeptiert name, description oder combined als Wert. Falls name, wird der Systemverwalter Unit-Namen (z.B. >>systemd-journald.service<<) statt der langeren und aussagefahigeren, mit Description= gesetzten Beschreibungen (z.B. >>Journal Logging Service<<) in Statusmeldungen verwenden. Falls combined, wird der Systemverwalter sowohl Unit-Namen als auch Beschreibungen in Stausmeldungen verwenden (z.B. >>systemd-journald.service - Journal Logging Service<<). Siehe systemd.syntax(5) fur Details uber Unit-Namen und Description=. Hinzugefugt in Version 243. DefaultTimerAccuracySec= Setzt die Standardgenauigkeit der Timer-Units. Dies steuert die globale Voreinstellung fur die Einstellung AccuracySec= von Timer-Units, siehe systemd.timer(5) fur Details.AccuracySec=-Einstellungen in individuellen Units setzen die globale Vorgabe fur die bestimmte Unit ausser Kraft. Standardmassig 1 Minute. Beachten Sie, dass die Genauigkeit der Timer-Units auch von dem Timer-Spielraum beeinflusst wird, siehe TimerSlackNSec= oben. Hinzugefugt in Version 212. DefaultTimeoutStartSec=, DefaultTimeoutStopSec=, DefaultTimeoutAbortSec=, DefaultRestartSec= Konfiguriert die Standardzeituberschreitung zum Starten, Beenden und Abbrechen von Units sowie die Standardzeit, die zwischen automatischen Neustarts von Units geschlafen wird, wie dies pro Unit in TimeoutStartSec=, TimeoutStopSec=, TimeoutAbortSec= und RestartSec= konfiguriert ist (fur Dienste, siehe systemd.service(5) fur Details uber die Einstellungen pro Unit). Fur Units, die keine Dienste sind, setzt DefaultTimeoutStartSec= den Standardwert von TimeoutSec=. DefaultTimeoutStartSec= und DefaultTimeoutStopSec= sind standardmassig 90 s im Systemverwalter und 90 s im Benutzerverwalter. DefaultTimeoutAbortSec= ist standardmassig nicht gesetzt, so dass alle Units auf TimeoutStopSec= zuruckfallen. DefaultRestartSec= ist standardmassig 100 ms. Hinzugefugt in Version 209. DefaultDeviceTimeoutSec= Konfiguriert die standardmassige Zeituberschreitung zum Warten auf Gerate. Sie kann geratebezogen mittels der Option x-systemd.device-timeout= in /etc/fstab und /etc/crypttab geandert werden (siehe systemd.mount(5), crypttab(5)). Standardmassig 90 s im Systemverwalter und 90 s im Benutzerverwalter. Hinzugefugt in Version 252. DefaultStartLimitIntervalSec=, DefaultStartLimitBurst= Konfiguriert die Standard-Startratenbegrenzung von Units, wie dies pro Dienst in StartLimitIntervalSec= und StartLimitBurst= konfiguriert ist. Siehe systemd.service(5) fur Details uber die Einstellungen pro Dienst. DefaultStartLimitIntervalSec= ist standardmassig 10 s. DefaultStartLimitBurst= ist standardmassig 5. Hinzugefugt in Version 209. DefaultEnvironment= Konfiguriert Umgebungsvariablen, die an alle ausgefuhrten Prozesse weitergegeben werden. Erhalt eine Liste von durch Leerzeichen getrennten Variablenzuweisungen. Siehe environ(7) fur Details uber Umgebungsvariablen. Einfache >>%<<-Kennzeichner-Expansion wird unterstutzt, siehe unten fur eine Liste der unterstutzten Kennzeichner. Beispiel: DefaultEnvironment="VAR1=Wort1 Wort2" VAR2=Wort3 "VAR3=Wort 5 6" Setzt drei Variablen "VAR1", "VAR2", "VAR3". Hinzugefugt in Version 205. ManagerEnvironment= Akzeptiert die gleichen Argumente wie DefaultEnvironment=, siehe oben. Setzt Umgebungsvariablen nur fur den Verwalterprozess selbst. Im Gegensatz zu Benutzerverwaltern werden diese Variablen nicht von Prozessen ererbt, die vom Systemverwalter erzeugt werden, verwenden Sie dafur DefaultEnvironment=. Beachten Sie, dass diese Variablen mit dem bestehenden Umgebungsblock zusammengefuhrt werden. Insbesondere im Falle des Systemverwalters schliesst dies Variablen ein, die vom Kernel -- basierend auf der Kernelbefehlszeile -- gesetzt werden. Das Setzen von Umgebungsvariablen fur den Verwalterprozess kann zu Veranderung dessen Verhaltens nutzlich sein. Siehe Bekannte Umgebungsvariablen[2] fur eine Beschreibung uber einige der von systemd verstandenen Variablen. Einfache >>%<<-Kennzeichner-Expansion wird unterstutzt, siehe unten fur eine Liste der unterstutzten Kennzeichner. Hinzugefugt in Version 248. DefaultCPUAccounting=, DefaultMemoryAccounting=, DefaultTasksAccounting=, DefaultIOAccounting=, DefaultIPAccounting= Konfiguriert die Vorgabe-Ressourcen-Buchhaltungseinstellungen, wie Unit-bezogen mittels CPUAccounting=, MemoryAccounting=, TasksAccounting=, IOAccounting= und IPAccounting= konfiguriert. Siehe systemd.resource-control(5) zu Details Unit-bezogener Einstellungen. DefaultCPUAccounting= ist bei der Ausfuhrung auf Kerneln >=4.15 standardmassig >>yes<< und >>no<< auf alteren Versionen. DefaultMemoryAccounting= ist standardmassig >>yes<<. DefaultTasksAccounting= ist standardmassig >>yes<<. Die anderen Einstellungen sind standardmassig >>no<<. Hinzugefugt in Version 211. DefaultTasksMax= Konfiguriert die Vorgabewerte der TasksMax=-Einstellungen fur jede Unit. Siehe systemd.resource-control(5) fur Details. Diese Einstellung wird auf alle Unit-Typen, die Ressourcensteuerungseinstellungen unterstutzen, mit der Ausnahme von Scheiben-Units, angewandt. Standardmassig 15% der minimalen kernel.pid_max=, kernel.threads-max= und der Wurzel-Cgroup pids.max. Der Kernel hat einen Vorgabewert fur kernel.pid_max= und einen Zahlalgorithmus, falls er mehr als 32 Kerne antrifft. Mit der standardmassigen kernel.pid_max= ist die Vorgabe fur DefaultTasksMax= 4915, aber sie kann auf anderen Systemen grosser und in Betriebssystem-Containern kleiner sein. Hinzugefugt in Version 228. DefaultLimitCPU=, DefaultLimitFSIZE=, DefaultLimitDATA=, DefaultLimitSTACK=, DefaultLimitCORE=, DefaultLimitRSS=, DefaultLimitNOFILE=, DefaultLimitAS=, DefaultLimitNPROC=, DefaultLimitMEMLOCK=, DefaultLimitLOCKS=, DefaultLimitSIGPENDING=, DefaultLimitMSGQUEUE=, DefaultLimitNICE=, DefaultLimitRTPRIO=, DefaultLimitRTTIME= Diese Einstellungen steuern verschiedene Vorgaberessourcenbeschrankungen fur von Units ausgefuhrte Prozesse. Siehe setrlimit(2) fur Details. Diese Einstellungen konnen in individuellen Units mittels der entsprechenden LimitXXX=-Direktiven ausser Kraft gesetzt werden und sie akzeptieren die gleiche Parametersyntax, siehe systemd.exec(5) fur Details. Beachten Sie, dass diese Ressourcenbeschrankungen nur die Vorgaben fur die Units sind, sie werden nicht auf den Diensteverwalterprozess (d.h. PID 1) selbst angewandt. Die meisten dieser Einstellungen sind nicht gesetzt, was bedeutet, dass Ressourcenbegrenzungen von dem Kernel oder, falls innerhalb eines Containers, vom Container-Verwalter ererbt werden. Die Folgenden haben allerdings Standardwerte: o DefaultLimitNOFILE= ist standardmassig >>1024:524288<<. o DefaultLimitMEMLOCK= ist standardmassig 8M. o DefaultLimitCORE= hat keine Vorgabe, aber es lohnt sich zu erwahnen, dass RLIMIT_CORE durch PID1 auf >>infinity<< gesetzt wird, was von seinen Kindprogrammen ererbt wird. Beachten Sie, dass der Diensteverwalter intern in PID 1 RLIMIT_NOFILE und RLIMIT_MEMLOCK auf hohere Werte erhoht; die Beschrankung wird allerdings fur alle per Fork erzeugten Kindprozesse auf die angegeben Vorgaben zuruckgesetzt. Hinzugefugt in Version 198. DefaultOOMPolicy= Konfiguriert die Standardrichtlinie fur die Reaktion auf Prozesse, die durch den Speicherknappheits- (OOOM-)Killer von Linux oder systemd-oomd getotet werden. Dies kann zur Auswahl einer globalen Vorgabe fur die Unit-bezogene Einstellung OOMPolicy= verwandt werden. Siehe systemd.service(5) fur Details. Beachten Sie, dass diese Vorgabe fur Dienste, die Delegate= eingeschaltet haben, nicht verwandt wird. Hinzugefugt in Version 243. DefaultOOMScoreAdjust= Konfiguriert die Standard-OOM-Bewertungsanpassung fur vom Diensteverwalter ausgefuhrte Prozesse. Standardmassig nicht gesetzt (was bedeutet, dass mit Fork gestartete Prozesse die OOM-Bewertungsanpassung vom Diensteverwalter erben), ausser falls der Diensteverwalter fur einen nichtprivilegierten Benutzer ausgefuhrt wird, dann ist die Vorgabe die OOM-Bewertungsanpassung vom Diensteverwalter plus 100 (wodurch der Diensteprozess etwas wahrscheinlicher unter Speicherdruck beendet wird als der Verwalter selbst). Dies kann zum Auswahlen einer globalen Vorgabe fur die Unit-bezogene Einstellung OOMScoreAdjust= verwandt werden. Siehe systemd.exec(5) fur Details. Beachten Sie, dass diese Einstellung keine Auswirkung auf den Standard-OOM-Bewertungsanpassungswert des Diensteverwalters selbst hat, er behalt den ursprunglichen Wert, der wahrend des Aufrufs gesetzt wurde. Hinzugefugt in Version 250. DefaultSmackProcessLabel= Akzeptiert einen SMACK64-Sicherheits-Label als Argument. Der durch eine Unit ausgefuhrte Prozess wird unter diesem Label gestartet, falls SmackProcessLabel= nicht in der Unit gesetzt ist. Siehe systemd.exec(5) fur Details. Falls der Wert >>/<< ist, werden nur mit SmackProcessLabel= festgelegte Label zugewiesen und die Vorgabe aus der Kompilierung wird ignoriert. Hinzugefugt in Version 252. ReloadLimitIntervalSec=, ReloadLimitBurst= Ratenbegrenzung fur Daemon-Neulade-Anforderungen. Standardmassig nicht gesetzt und jede Anzahl an Daemon-Neuladeanforderungen kann zu jeder Zeit erbeten werden. ReloadLimitIntervalSec= akzeptiert einen Wert in Sekunden, um das Ratenbegrenzungsfenster zu konfigurieren und ReloadLimitBurst= akzeptiert eine positive Ganzzahl, um die maximal erlaubte Anzahl von Neuladungen innerhalb des konfigurierten Zeitfensters zu konfigurieren. Hinzugefugt in Version 253. DefaultMemoryPressureWatch=, DefaultMemoryPressureThresholdSec= Konfiguriert die Standardeinstellungen fur die Unit-bezogenen Einstellungen MemoryPressureWatch= und MemoryPressureThresholdSec=. Siehe systemd.resource-control(5) zu Details. Standardmassig >>auto<< bzw. >>200ms<<. Dies setzt auch den Schwellwert fur die Uberwachung des Speicherdrucks fur den Diensteverwalter selbst. Hinzugefugt in Version 254. KENNZEICHNER Kennzeichner konnen in den Einstellungen DefaultEnvironment= und ManagerEnvironment= verwandt werden. Die folgenden Expansionen werden verstanden: Tabelle 1. Verfugbare Kennzeichner +-------------+--------------------------------+-------------------------------------------+ |Kennzeichner | Bedeutung | Details | +-------------+--------------------------------+-------------------------------------------+ |"%a" | Architektur | Eine kurze Zeichenkette, die die | | | | Architektur des lokalen Systems | | | | identifiziert. Eine Zeichenkette wie x86, | | | | x86-64 oder arm64. Siehe die fur | | | | ConditionArchitecture= in systemd.unit(5) | | | | definierten Architekturen fur die | | | | vollstandige Liste. | +-------------+--------------------------------+-------------------------------------------+ |"%A" | Betriebssystemabbildversion | Die | | | | Betriebssystemabbildversionskennzeichnung | | | | des laufenden Systems, wie aus dem Feld | | | | IMAGE_VERSION= in /etc/os-release | | | | ausgelesen. Falls nicht gesetzt, wird es | | | | die leere Zeichenkette. Siehe | | | | os-release(5) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%b" | Boot-Kennung | Die Boot-Kennung des laufenden Systems, | | | | formatiert als Zeichenkette. Siehe | | | | random(4) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%B" | Betriebssystembaukennung | Die Betriebssystembaukennung des | | | | laufenden Systems, wie aus dem Feld | | | | BUILD_ID= in /etc/os-release ausgelesen. | | | | Falls nicht gesetzt, wird es zur leeren | | | | Zeichenkette aufgelost. Siehe | | | | os-release(5) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%H" | Rechnername | Der Rechnername des laufenden Systems. | +-------------+--------------------------------+-------------------------------------------+ |"%l" | Kurzer Rechnername | Die Rechnername des laufenden Systems, | | | | abgeschnitten am ersten Punkt, um alle | | | | Domain-Komponenten zu entfernen. | +-------------+--------------------------------+-------------------------------------------+ |"%m" | Maschinenkennung | Die Maschinenkennung des laufenden | | | | Systems, formatiert als Zeichenkette. | | | | Siehe machine-id(5) fur weitere | | | | Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%M" | Betriebssystemabbildkennung | Die Betriebssystemabbildkennung des | | | | laufenden Systems, wie aus dem Feld | | | | IMAGE_ID= in /etc/os-release ausgelesen. | | | | Falls nicht gesetzt, wird es die leere | | | | Zeichenkette. Siehe os-release(5) fur | | | | weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%o" | Betriebssystemkennung | Die Betriebssystemkennung des laufenden | | | | Systems, wie aus dem Feld ID= in | | | | /etc/os-release ausgelesen. Siehe | | | | os-release(5) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%v" | Kernelveroffentlichung | Identisch zur Ausgabe von uname -r. | +-------------+--------------------------------+-------------------------------------------+ |"%w" | Betriebssystemversionskennung | Die Betriebssystemversionskennzeichnung | | | | des laufenden Systems, wie aus dem Feld | | | | VERSION_ID= in /etc/os-release | | | | ausgelesen. Falls nicht gesetzt, wird es | | | | die leere Zeichenkette. Siehe | | | | os-release(5) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%W" | Betriebssystemvariantenkennung | Die Betriebssystemvariantenkennung des | | | | laufenden Systems, wie aus dem Feld | | | | VARIANT_ID= in /etc/os-release | | | | ausgelesen. Falls nicht gesetzt, wird es | | | | die leere Zeichenkette. Siehe | | | | os-release(5) fur weitere Informationen. | +-------------+--------------------------------+-------------------------------------------+ |"%T" | Verzeichnis fur temporare | Dies ist entweder /tmp oder der Pfad, auf | | | Dateien | den >>$TMPDIR<<, >>$TEMP<< oder >>$TMP<< | | | | gesetzt ist. (Beachten Sie, dass das | | | | Verzeichnis ohne abschliessenden | | | | Schragstrich angegeben werden kann.) | +-------------+--------------------------------+-------------------------------------------+ |"%V" | Verzeichnis fur grossere und | Dies ist entweder /var/tmp oder der Pfad, | | | dauerhafte temporare Dateien | auf den >>$TMPDIR<<, >>$TEMP<< oder | | | | >>$TMP<< gesetzt ist. (Beachten Sie, dass | | | | das Verzeichnis ohne abschliessenden | | | | Schragstrich angegeben werden kann.) | +-------------+--------------------------------+-------------------------------------------+ |"%h" | Benutzer-Home-Verzeichnis | Dies ist das Home-Verzeichnis des | | | | Benutzers, der die Instanz des | | | | Diensteverwalters ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%u" | Benutzername | Dies ist der Benutzername des Benutzers, | | | | der die Instanz des Diensteverwalters | | | | ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%U" | Benutzerkennung | Die ist die Benutzerkennung des | | | | Benutzers, der die Instanz des | | | | Diensteverwalters ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%g" | Primare Gruppe | Dies ist die primare Gruppe des | | | | Benutzers, der die Instanz des | | | | Diensteverwalters ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%G" | Primare Gruppenkennung | Dies ist die primare Gruppekennung des | | | | Benutzers, der die Instanz des | | | | Diensteverwalters ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%s" | Benutzer-Shell | Dies ist die Shell des Benutzers, der die | | | | Instanz des Diensteverwalters ausfuhrt. | +-------------+--------------------------------+-------------------------------------------+ |"%%" | Einzelnes Prozentzeichen | Verwenden Sie >>%%<< anstelle von >>%<<, | | | | um ein einzelnes Prozentzeichen | | | | anzugeben. | +-------------+--------------------------------+-------------------------------------------+ GESCHICHTE systemd 252 Die Option DefaultBlockIOAccounting= wurde als veraltet markiert. Bitte wechseln Sie zur vereinigten Cgroup-Hierarchie. Hinzugefugt in Version 252. SIEHE AUCH systemd(1), systemd.directives(7), systemd.exec(5), systemd.service(5), environ(7), capabilities(7) ANMERKUNGEN 1. Schalter >>Keine neuen Privilegien<< https://docs.kernel.org/userspace-api/no_new_privs.html 2. Bekannte Umgebungsvariablen https://systemd.io/ENVIRONMENT UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer . systemd 255 SYSTEMD-SYSTEM.CONF(5)