


Comment utiliser Linux pour la limitation et le contrôle des ressources système
Comment utiliser Linux pour limiter et contrôler les ressources système
Dans les systèmes Linux, nous devons souvent limiter et contrôler les ressources système pour garantir la stabilité et la sécurité du système. Cet article explique comment utiliser le mécanisme de contrôle des ressources intégré à Linux pour limiter et contrôler l'utilisation des ressources système. Nous nous concentrerons sur deux outils couramment utilisés, cgroup (groupe de contrôle) et ulimit, ainsi que sur leurs exemples d'utilisation.
1. cgroup
cgroup est un mécanisme de gestion des ressources fourni par le noyau Linux, grâce à lui, nous pouvons organiser les processus ensemble et limiter et contrôler les ressources de ces groupes de processus. Les groupes de contrôle peuvent contrôler et limiter l'utilisation des ressources système telles que le processeur, la mémoire et les E/S.
- Installez l'outil cgroup
Tout d'abord, nous devons installer l'outil cgroup. Sur la plupart des distributions Linux, il peut être installé à l'aide de la commande suivante :
sudo apt-get install cgroup-tools
- Créer un groupe de contrôle
Nous pouvons utiliser la commande cgcreate pour créer un groupe de contrôle, par exemple, créer un groupe de contrôle nommé mongroupe :
sudo cgcreate -g cpu,memory:mygroup
La commande ci-dessus crée Un groupe de contrôle nommé mygroup avec des contraintes de CPU et de mémoire.
- Définir les limites des ressources du groupe de contrôle
Ensuite, nous devons définir les limites des ressources du groupe de contrôle. Par exemple, nous limitons le CPU pour qu'il utilise un maximum de 50 % de la tranche de temps et limitons la mémoire pour qu'il utilise un maximum de 1 Go de mémoire :
sudo cgset -r cpu.cfs_quota_us=50000 -r memory.limit_in_bytes=1G mygroup
La commande ci-dessus limite le CPU de mon groupe pour qu'il utilise un maximum de 50 % de la tranche de temps. la tranche de temps et limiter la mémoire à Utiliser jusqu'à 1 Go de mémoire.
- Ajouter le processus au groupe de contrôle
Enfin, nous pouvons utiliser la commande cgclassify pour ajouter le processus au groupe de contrôle spécifié. Par exemple, ajoutez le processus avec le processus PID 12345 à mon groupe :
sudo cgclassify -g cpu,memory:mygroup 12345
Désormais, le processus avec le processus PID 12345 sera soumis aux limites de ressources de mon groupe.
2. ulimit
En plus de cgroup, Linux fournit également un autre puissant outil de contrôle des ressources, ulimit. ulimit nous permet de limiter les ressources système qu'un seul utilisateur peut utiliser.
- Afficher les limites de ressources actuelles
Nous pouvons utiliser la commande ulimit pour afficher les paramètres actuels de limite de ressources. Par exemple, affichez la limite de taille de fichier maximale que l'utilisateur actuel peut utiliser :
ulimit -f
- Définir les limites de ressources
Nous pouvons utiliser la commande ulimit pour définir les limites de ressources. Par exemple, pour définir la limite maximale de taille de fichier à 1 Go :
ulimit -f 1000000000
La commande ci-dessus définit la limite maximale de taille de fichier à 1 Go.
De plus, nous pouvons également utiliser la commande ulimit pour définir d'autres limites de ressources, telles que le temps CPU, la mémoire, le nombre de fichiers ouverts, etc.
- Modifier de manière permanente les limites de ressources
Les limites de ressources définies via la commande ulimit ne sont valables que pour la session en cours. Une fois la session terminée, les paramètres seront invalides. Si nous souhaitons modifier définitivement les limites de ressources, nous pouvons modifier le fichier de configuration système /etc/security/limits.conf.
Par exemple, si vous souhaitez modifier le nombre maximum de fichiers ouverts à 10 000, vous pouvez ajouter la configuration suivante à /etc/security/limits.conf :
* hard nofile 10000
La configuration ci-dessus modifiera le nombre maximum de fichiers ouverts à 10 000.
Conclusion
Cet article explique comment utiliser Linux pour la limitation et le contrôle des ressources système. Nous nous sommes concentrés sur deux outils couramment utilisés, cgroup et ulimit, et avons donné des exemples d'utilisation correspondants. En utilisant ces outils de manière rationnelle, nous pouvons contrôler efficacement l'utilisation des ressources du système et garantir la stabilité et la sécurité du système. J'espère que cet article sera utile aux lecteurs qui utilisent Linux pour limiter et contrôler les ressources système.
Références :
- https://www.man7.org/linux/man-pages/man7/cgroups.7.html
- https://www.man7.org/linux/man-pages/man2 / setrlimit.2.html
- https://linux.die.net/man/1/ulimit
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds



L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Cet article compare les modules de sécurité SELINUX et Apparmor, Linux, fournissant un contrôle d'accès obligatoire. Il détaille leur configuration, mettant en évidence les différences d'approche (basées sur la stratégie vs basée sur le profil) et les impacts de performance potentiels

Cet article détaille les méthodes de sauvegarde et de restauration du système Linux. Il compare les sauvegardes d'image système complètes avec des sauvegardes incrémentielles, discute des stratégies de sauvegarde optimales (régularité, emplacements multiples, versioning, test, sécurité, rotation) et DA

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Cet article compare la configuration du pare-feu Linux à l'aide de Firewalld et Iptables. Firewalld propose une interface conviviale pour la gestion des zones et des services, tandis que Iptables fournit un contrôle de bas niveau via la manipulation de la ligne de commande du NetFilter FRA

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.
