Linux 下ulimit命令, limits.conf 和file-max对比介绍

在Linux下用ulimit命令可以调整可以打开的最大文件数目,而编辑/etc/security/limit.conf和 修改/proc/sys/fs/file-max也能调整可以打开的最大文件数目,那它们之间有什么区别呢?本文试图对此进行说明。

首先要说明的是, /etc/security/limit.conf文件和/proc/sys/fs/file-max只有超级用户才能更改。普通用户只能使用ulimit -n 命令。

/proc/sys/fs/file-max表示kernel中维护的最大文件描述符数目。不管这个系统上有多少了用户登录,有多少个进程在运行,所有打开的文件数目总合都不能超过这个数字。

/etc/security/limit.conf用来设置每个用户最多可以打开的文件数目。

普通用户可以通过ulimit -n 命令来设置hard limit(只能改小) 和soft limit(可以改大和改小).

把上面的内容概括成3条就是:

(1)/proc/sys/fs/file-max 控制整个系统。

(2)/etc/security/limit.conf控制每个用户, 且受到(1)的限制。

(3)ulimit -n用来控制shell及其子进程, 且受到(2)的限制。


下面举个例子进行说明。

使用root在/etc/security/limit.conf中添加下面一行

John soft nofile 8192   
John hard nofile 10000

那么John在登陆以后,打开一个shell, 分别察看soft limit 和hard limit。

John@ubuntu:~$ ulimit -Sn

8192
John@ubuntu:~$ ulimit -Hn
10000

可以看到,这个结果正是我们在/etc/security/limit.conf设置的值。

#include <stdlib.h>
#include <stdio.h>

#define NUM 800000U
int fd_array[NUM] = {0};
int main(int argc, char * argv[])
{
    int fd_num = 0;
    while(fd_num < NUM) {
        fd_array[fd_num] = open("testfd.txt","w");
        if (fd_array[fd_num] < 0) {
            break;
        }
        fd_num++;
    }

    printf("\n%s,%s,%d successful to open %d files\n", __FILE__,__FUNCTION__,__LINE__, fd_num);

    sleep(6);

    int i = 0;
    while(i < fd_num) {
        fd_array[i] = 0;
        close(fd_array[i]);
        i++;
    }
    return 0;
}

 

下面用limit -n命令修改soft limit然后找出可以打开的最大文件描述符数目。

John@ubuntu:~/test$ ulimit -Sn 1024
John@ubuntu:~/test$ ulimit -Sn
1024
John@ubuntu:~/test$ ulimit -Hn
10000
John@ubuntu:~/test$ ./a.out 
max_fd.c,main,17 successful to open 1021 files


如果john登陆以后打开了多个shell,而且多个shell同时打开文件,那么是应该是每个shell打开的最大文件数目不应该超过ulimit -Sn,而所有shell打开的文件数目总合

可以超过/etc/security/limit.conf设置的soft limit, 但是不能超过/proc/sys/fs/file-max. 我们用下面的一段代码来验证.

john@ubuntu:~/test$ ulimit -Sn
8192
john@ubuntu:~/test$ ulimit -Hn
10000

只在一个shell上执行这段代码,输出结果:

John@ubuntu:~/test$ ./a.out 
max_fd.c,main,17 successful to open 8189 files

我们来验证所有shell打开的文件数目总合可以超过/etc/security/limit.conf设置的soft limit。

在两个shell上同时执行这段代码,两个shell都输出下面的信息:

john@ubuntu:~/test$ ./a.out 

max_fd.c,main,17 successful to open 8189 files


最后我们要验证所有shell打开的文件数目总合不能超过/proc/sys/fs/file-max。

首先用root用户设置file-max:

echo 28000>/proc/sys/fs/file-max 

在3个shell上把limit设置为10000.

john@ubuntu:~/test$ ulimit -n 10000
john@ubuntu:~/test$ ulimit -n
10000

在3个shell上执行测试代码:

john@ubuntu:~/test$ ./a.out   //第一个shell

max_fd.c,main,17 successful to open 9997 files

john@ubuntu:~/test$ ./a.out //第二个shell
max_fd.c,main,17 successful to open 9997 files

john@ubuntu:~/test$ ./a.out //第三个shell
max_fd.c,main,17 successful to open 3595 files

总数不足28000,猜测是因为那些文件描述符已经被kernel或者别的进程占用了。

#!/bin/bash echo "192.168.1.11 k8s-master01" >>/etc/hosts echo "192.168.1.12 k8s-node01" >>/etc/hosts echo "192.168.1.13 k8s-node02" >>/etc/hosts yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo cat <<EOF > /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/ enabled=1 gpgcheck=0 repo_gpgcheck=0 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF yum install wget jq psmisc vim net-tools telnet yum-utils device-mapper-persistent-data lvm2 git -y systemctl disable --now firewalld setenforce 0 sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/selinux/config swapoff -a && sysctl -w vm.swappiness=0 sed -ri '/^[^#]*swap/s@^@#@' /etc/fstab yum -y install chrony systemctl enable --now chronyd chronyc tracking chronyc -a makestep ulimit -SHn 65535 echo "* soft nofile 65536" >> /etc/security/limits.conf echo "* hard nofile 131072" >> /etc/security/limits.conf echo "* soft nproc 65535" >> /etc/security/limits.conf echo "* hard nproc 655350" >> /etc/security/limits.conf echo "* soft memlock unlimited" >> /etc/security/limits.conf echo "* hard memlock unlimited" >> /etc/security/limits.conf yum install ipvsadm ipset sysstat conntrack libseccomp -y modprobe -- ip_vs && modprobe -- ip_vs_rr && modprobe -- ip_vs_wrr && modprobe -- ip_vs_sh && modprobe -- nf_conntrack cat <<EOF > /etc/modules-load.d/ipvs.conf ip_vs ip_vs_lc ip_vs_wlc ip_vs_rr ip_vs_wrr ip_vs_lblc ip_vs_lblcr ip_vs_dh ip_vs_sh ip_vs_fo ip_vs_nq ip_vs_sed ip_vs_ftp ip_vs_sh nf_conntrack ip_tables ip_set xt_set ipt_set ipt_rpfilter ipt_REJECT EOF systemctl enable --now systemd-modules-load.service cat <<EOF > /etc/sysctl.d/k8s.conf net.ipv4.ip_forward = 1 net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-ip6tables = 1 fs.may_detach_mounts = 1 net.ipv4.conf.all.route_localnet = 1 vm.overcommit_memory=1 vm.panic_on_oom=0 fs.inotify.max_user_watches=89100 fs.file-max=52706963 fs.nr_open=52706963 net.netfilter.nf_conntrack_max=2310720 net.ipv4.tcp_keepalive_time = 600 net.ipv4.tcp_keepalive_probes = 3 net.ipv4.tcp_keepalive_intvl =15 net.ipv4.tcp_max_tw_buckets = 36000 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_max_orphans = 327680 net.ipv4.tcp_orphan_retries = 3 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 16384 net.core.somaxconn = 16384 EOF sysctl --system yum install docker-ce-20.10.* docker-ce-cli-20.10.* -y cat <<EOF | sudo tee /etc/modules-load.d/containerd.conf overlay br_netfilter EOF modprobe -- overlay modprobe -- br_netfilter cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.conf net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 net.bridge.bridge-nf-call-ip6tables = 1 EOF sysctl --system mkdir -p /etc/containerd containerd config default | tee /etc/containerd/config.toml cat > /etc/crictl.yaml <<EOF runtime-endpoint: unix:///run/containerd/containerd.sock image-endpoint: unix:///run/containerd/containerd.sock timeout: 10 debug: false EOF 这个脚本有语法错误吗
03-29
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值