Bla*_*zor 5 linux security account limits real-time
我在系统范围的/etc/security/limits.conf中添加了以下两行:
* soft rtprio 55
* hard rtprio 55
Run Code Online (Sandbox Code Playgroud)
系统重启后,根据我在计算机上访问用户帐户的方式,我得到两个不同的结果.
user@client# ssh user@server
user@server# ulimit -r
55
Run Code Online (Sandbox Code Playgroud)
然后我以root身份注销并再次登录
user@client# ssh root@server
root@server# su - user
user@server# ulimit -r
0
Run Code Online (Sandbox Code Playgroud)
我在.bashrc或其他任何地方都没有特殊设置,或者至少我认为如此.
为什么会这样?
你必须看的PAM配置ssh
和su
.我想他们不一样.
例如在我的系统中:
$ grep limit /etc/pam.d/su
# Sets up user limits, please uncomment and read /etc/security/limits.conf
# (Replaces the use of /etc/limits in old login)
# session required pam_limits.so
$ grep limit /etc/pam.d/sshd
# access limits that are hard to express in sshd_config.
# Set up user limits from /etc/security/limits.conf.
session required pam_limits.so
Run Code Online (Sandbox Code Playgroud)
正如您在其中一个案例中所看到的那样,该pam_limits
行被评论.我想你也有类似的东西.