Сеансы пользователей в иерархии контрольной группы systemd, зачем это нужно?
Когда пользователь входит на сервер с помощью systemd, логика PAM выполняет pam_systemd.
С этим модулем пользователи регистрируются в группе управления systemd. Это пример входа двух пользователей (root и обычный пользователь) на сервер:
# systemd-cgls
Control group /:
-.slice
├─user.slice
│ ├─user-0.slice
│ │ ├─session-5233.scope
│ │ │ ├─13309 sshd: root@pts/0
│ │ │ ├─13367 -bash
│ │ │ ├─13447 systemd-cgls
│ │ │ └─13448 pager
│ │ └─user@0.service
│ │ └─init.scope
│ │ ├─13312 /lib/systemd/systemd --user
│ │ └─13313 (sd-pam)
│ └─user-1000.slice
│ ├─session-5236.scope
│ │ ├─13385 sshd: user1 [priv]
│ │ ├─13443 sshd: user1@pts/1
│ │ └─13444 -bash
│ └─user@1000.service
│ └─init.scope
│ ├─13388 /lib/systemd/systemd --user
│ └─13389 (sd-pam)
Но это поведение было необязательным в Debian 8 (уже с systemd), а в Debian 9 у вас есть возможность отключить с помощью pam-auth-update
и если вы делаете все, кажется, работают равными.
Зачем нужно такое агругация над пользователями в cgroups? Что происходит, когда он отключен?
1 ответ
Это на самом деле не нужно, но позволяет администратору устанавливать ограничения для каждого пользователя через cgroup. Например, использование памяти и процессора может быть ограничено.
Если изоляция cgroup отключена, вы не сможете установить такие ограничения.