From owner-svn-doc-head@freebsd.org Sat May 14 12:01:30 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 01C20B3A91C; Sat, 14 May 2016 12:01:30 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id D123F1CDD; Sat, 14 May 2016 12:01:29 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4EC1T3t074527; Sat, 14 May 2016 12:01:29 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4EC1Tin074526; Sat, 14 May 2016 12:01:29 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201605141201.u4EC1Tin074526@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 14 May 2016 12:01:29 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48812 - head/de_DE.ISO8859-1/books/handbook/security X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 14 May 2016 12:01:30 -0000 Author: bhd Date: Sat May 14 12:01:28 2016 New Revision: 48812 URL: https://svnweb.freebsd.org/changeset/doc/48812 Log: Update to r44401: Editorial review of Resource Limits. rctl(8) does not mention its kernel config options. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 14 08:19:21 2016 (r48811) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat May 14 12:01:28 2016 (r48812) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r44400 + basiert auf: r44401 --> Sicherheit @@ -3765,7 +3765,7 @@ UWWemqWuz3lAZuORQ9KX Ressourcen einschränken - Seit Jahren benutzt &os; die Datenbank + &os; benutzt die Datenbank /etc/login.conf um Ressourcen zu beschränken. Obwohl dies immer noch unterstützt wird, ist es nicht die optimale Methode um die Beschränkung von Ressourcen zu @@ -3780,32 +3780,38 @@ UWWemqWuz3lAZuORQ9KX werden. Dieser Prozess kann sehr zeitaufwendig sein, abhängig davon, wie viele Benutzer bearbeitet werden müssen. - Mit &man.rctl.8; können Ressourcen für Benutzer sehr - detailliert gesteuert werden. Die Befehl unterstützt nicht - nur die Kontrolle der Ressourcen für Benutzer, sondern auch - die Beschränkung auf Prozesse, Jails und den ursprünglichen - Login-Klassen. Diese erweiterten Funktionen bieten - Administratoren und Benutzern die Möglichkeit, Ressourcen über - die Kommandozeile oder über eine Konfigurationsdatei zu - steuern. - - Um diese Eigenschaft zu aktivieren, fügen Sie folgende Zeile - in die Kernelkonfigurationsdatei: + Beginnend mit &os; 9.0-RELEASE können mit &man.rctl.8; + Ressourcen für Benutzer sehr detailliert gesteuert werden. + Dieser Befehl unterstützt nicht nur die Kontrolle der Ressourcen + für Benutzer, sondern auch die Beschränkung auf Prozesse, Jails + und den ursprünglichen Login-Klassen. Diese erweiterten + Funktionen bieten Administratoren und Benutzern die Möglichkeit, + Ressourcen über die Kommandozeile oder über eine + Konfigurationsdatei zu steuern. + + + Einschränkung von Ressourcen aktivieren und + konfigurieren + + In der Voreinstellung wird rctl nicht + vom Kernel unterstützt. Sie müssen also zunächst nach den + Anweisungen in einen neuen + Kernel erzeugen. Fügen Sie folgende Zeilen in die + Kernelkonfigurationsdatei ein: options RACCT options RCTL - Das System muss nun neu übersetzt werden. Dieser Vorgang - wird in beschrieben. - Anschließend kann rctl benutzt werden, um - die Regeln für das System festzulegen. + Sobald das System mit dem neuen Kernel gestartet wird, kann + rctl benutzt werden, um die Regeln für das + System festzulegen. - Die Syntax der Regeln ist einfach und wird durch + Die Syntax der Regeln wird durch subject, subject-id, resource und action - gesteuert. Hier ein Beispiel für eine Regel: + gesteuert, wie in diesem Beispiel zu sehen ist: - user:trhodes:maxproc:deny=10/user + user:trhodes:maxproc:deny=10/user Diese Regel zeigt den grundlegenden Aufbau, hier mit dem Subjekt user und der Subjekt-ID @@ -3814,18 +3820,17 @@ options RCTL deny verhindert, dass neue Prozesse erstellt werden. Im vorherigen Beispiel wurde für den Benutzer trhodes eine Beschränkung von - 10 (zehn) Prozessen konfiguriert. Es sind - noch weitere Aktionen verfügbar, beispielsweise die - Protokollierung auf der Konsole, Benachrichtigungen an - &man.devd.8; oder das Senden eines SIGTERM - an einen Prozess. + 10 Prozessen konfiguriert. Zu den weiteren + Aktionen zählen beispielsweise die Protokollierung auf der + Konsole, Benachrichtigungen an &man.devd.8; oder das Senden + eines SIGTERM an einen Prozess. Beim hinzufügen von Regeln müssen einige Dinge beachtet werden. Das obige Beispiel würde den Benutzer sogar daran hindern, einfachste Dinge zu tun, nachdem er sich anmeldet und eine screen Sitzung gestartet hat. Sobald die Begrenzung für eine Ressource erreicht ist, wird folgende - Meldung ausgegeben: + Fehlermeldung ausgegeben: &prompt.root; man test /usr/bin/man: Cannot fork: Resource temporarily unavailable @@ -3850,7 +3855,7 @@ jail:httpd:memoryuse:deny=2G/jail&prompt.root; rctl -r user:trhodes:maxproc:deny=10/user - Die Manualpage zeigt auch eine Möglichkeit, alle Regeln zu + &man.rctl.8; zeigt auch eine Möglichkeit, alle Regeln zu entfernen. Falls es erforderlich ist alle Regeln für einen einzelnen Benutzer zu entfernen, kann dieser Befehl verwendet werden: @@ -3861,5 +3866,6 @@ jail:httpd:memoryuse:deny=2G/jailsubjects zu kontrollieren. Weitere Informationen zu diesem Thema finden Sie in &man.rctl.8;. +