.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\-SYSTEM\&.CONF 5 "" "systemd 255" systemd\-system.conf .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH BEZEICHNUNG systemd\-system.conf, system.conf.d, systemd\-user.conf, user.conf.d \- System\- und Sitzungsserviceverwalter\-Konfigurationsdateien .SH ÜBERSICHT .PP /etc/systemd/system\&.conf, /etc/systemd/system\&.conf\&.d/*\&.conf, /run/systemd/system\&.conf\&.d/*\&.conf, /usr/lib/systemd/system\&.conf\&.d/*\&.conf .PP ~/\&.config/systemd/user\&.conf, /etc/systemd/user\&.conf, /etc/systemd/user\&.conf\&.d/*\&.conf, /run/systemd/user\&.conf\&.d/*\&.conf, /usr/lib/systemd/user\&.conf\&.d/*\&.conf .SH BESCHREIBUNG .PP Wird \fBsystemd\fP als Systeminstanz ausgeführt, interpretiert es die Konfigurationsdatei system\&.conf und die Dateien in system\&.conf\&.d\-Verzeichnissen; wird es als Benutzerinstanz ausgeführt, interpretiert es die Konfigurationsdatei user\&.conf (entweder im Home\-Verzeichnis des Benutzers oder, falls nicht gefunden, unter /etc/systemd/) und die Dateien in user\&.conf\&.d\-Verzeichnissen\&. Diese Konfigurationsdateien enthalten ein paar Einstellungen, die grundlegende Verwaltungsaktionen steuern\&. .PP Siehe \fBsystemd.syntax\fP(7) für eine allgemeine Beschreibung der Syntax\&. .SH "KONFIGURATIONSVERZEICHNISSE UND RANGFOLGE" .PP Die Standardkonfiguration wird während der Kompilierung gesetzt\&. Daher wird eine Konfiguration nur benötigt, wenn von diesen Vorgaben abgewichen werden muss\&. Die Hauptkonfigurationsdatei ist entweder /usr/lib/systemd/ oder /etc/systemd/ und enthält die Vorgaben als auskommentierte Hinweise für den Administrator\&. Lokal können diese Einstellungen durch die Erstellung von Ergänzungen, wie nachfolgend beschrieben, außer Kraft gesetzt werden\&. Zu diesem Zweck kann die Hauptkonfigurationsdatei (oder eine Kopie in /etc/, falls sie in /usr/ ausgeliefert wird) auch bearbeitet werden, allerdings wird empfohlen, Ergänzungen für lokale Konfiguration zu verwenden, statt die Hauptkonfigurationsdatei zu verändern\&. .PP Zusätzlich zu der »Haupt«\-Konfigurationsdatei, werden Ergänzungs\-Konfigurationsschnipsel aus /usr/lib/systemd/*\&.conf\&.d/, /usr/local/lib/systemd/*\&.conf\&.d/ und /etc/systemd/*\&.conf\&.d/ gelesen\&. Diese Ergänzungen haben Vorrang vor der Hauptkonfigurationsdatei und setzen diese außer Kraft\&. Dateien in den Konfigurationsunterverzeichnissen *\&.conf\&.d/ werden in lexikographischer Reihenfolge nach ihrem Dateinamen sortiert, unabhängig davon, in welchem Unterverzeichnis sie sich befinden\&. Bei Optionen, die nur einen einzelnen Wert akzeptieren, hat der Eintrag in der Datei, die als letztes in der Sortierung folgt, Vorrang, falls mehrere Dateien die gleiche Option angeben\&. Bei Optionen, die eine Liste von Werten akzeptieren, werden Einträge gesammelt, wie sie in den sortierten Dateien auftauchen\&. .PP Wenn Pakete die Konfiguration anpassen müssen, können sie Ergänzungen unter /usr/ installieren\&. Dateien in /etc/ sind für den lokalen Administrator reserviert, der diese Logik verwenden kann, um die durch die Lieferantenpakete bereitgestellten Konfigurationsdateien außer Kraft zu setzen\&. Um Ergänzungen der Pakete außer Kraft zu setzen, müssen Ergänzungen verwandt werden, da die Hauptkonfigurationsdatei die niedrigste Priorität hat\&. Es wird empfohlen, allen Dateinamen in diesen Unterverzeichnissen eine zweistellige Zahl und einen Bindestrich voranzustellen, um die Sortierung der Dateien zu vereinfachen\&. Dies definiert auch ein Konzept von Erweiterungsprioritäten, um es Distributionen zu ermöglichen, Erweiterungen in einem bestimmten Bereich auszuliefern, der unterhalb des von Benutzern verwandten Bereichs liegt\&. Dies sollte das Risiko reduzieren, dass eine Paketerweiterung versehentlich durch Benutzer definierte Erweiterungen außer Kraft setzt\&. .PP Um eine vom Lieferanten bereitgestellte Konfigurationsdatei zu deaktivieren, wird empfohlen, einen Symlink nach /dev/null in dem Konfigurationsverzeichnis in /etc/ mit dem gleichen Dateinamen wie die Konfigurationsdatei des Lieferanten abzulegen\&. .SH OPTIONEN .PP Alle Optionen werden im Abschnitt »[Manager]« konfiguriert: .PP \fILogColor=\fP, \fILogLevel=\fP, \fILogLocation=\fP, \fILogTarget=\fP, \fILogTime=\fP, \fIDumpCore=yes\fP, \fICrashChangeVT=no\fP, \fICrashShell=no\fP, \fICrashReboot=no\fP, \fIShowStatus=yes\fP, \fIDefaultStandardOutput=journal\fP, \fIDefaultStandardError=inherit\fP .RS 4 Konfigurieren verschiedene Parameter grundlegender Verwaltungsaktionen\&. Diese Optionen können durch die Befehlszeilenargumente des betreffenden Prozesses und des Kernels außer Kraft gesetzt werden\&. Siehe \fBsystemd\fP(1) für Details\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fICtrlAltDelBurstAction=\fP .RS 4 Definiert, welche Aktionen ausgeführt werden, falls der Benutzer Strg\-Alt\-Entf mehr als sieben Mal in 2 s drückt\&. Kann auf »reboot\-force«, »poweroff\-force«, »reboot\-immediate«, »poweroff\-immediate« gesetzt oder mittels »none« deaktiviert werden\&. Standardmäßig »reboot\-force«\&. .sp Hinzugefügt in Version 232\&. .RE .PP \fICPUAffinity=\fP .RS 4 Konfiguriert die CPU\-Affinität für den Diensteverwalter sowie die Vorgabe\-CPU\-Affinität für alle mit Fork erstellten Prozesse\&. Erhält eine Liste von CPU\-Indizes oder Bereichen, die entweder durch Leerraum oder Kommata getrennt sind\&. CPU\-Bereiche werden durch den unteren und oberen CPU\-Index, getrennt durch einen Bindestrich, festgelegt\&. Diese Option kann mehr als einmal angegeben werden, in diesem Fall werden die CPU\-Affinitätsmasken zusammengeführt\&. Falls die leere Zeichenkette zugewiesen wird, wird die Maske zurückgesetzt, alle vorherigen Zuweisungen haben keine Wirkung\&. Individuelle Dienste können die CPU\-Affinität für ihre Prozesse mit der Einstellung \fICPUAffinity=\fP in Unit\-Dateien außer Kraft setzen, siehe \fBsystemd.exec\fP(5)\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fINUMAPolicy=\fP .RS 4 Konfiguriert die NUMA\-Speicherrichtlinie für den Diensteverwalter und die Vorgabe\-NUMA\-Speicherrichtlinie für alle mit Fork gestarteten Prozesse\&. Individuelle Dienste können die Vorgaberichtlinie mit der Einstellung \fINUMAPolicy=\fP in Unit\-Dateien außer Kraft setzen, siehe \fBsystemd.exec\fP(5)\&. .sp Hinzugefügt in Version 243\&. .RE .PP \fINUMAMask=\fP .RS 4 Konfiguriert die NUMA\-Knotenmaske, die der ausgewählten NUMA\-Richtlinie zugeordnet wird\&. Beachten Sie, dass die NUMA\-Richtlinien \fBdefault\fP und \fBlocal\fP keine expliziten NUMA\-Knotenmasken benötigen und der Wert dieser Option leer sein kann\&. Ähnlich zu \fINUMAPolicy=\fP kann dieser Wert durch individuelle Dienste in Unit\-Dateien außer Kraft gesetzt werden, siehe \fBsystemd.exec\fP(5)\&. .sp Hinzugefügt in Version 243\&. .RE .PP \fIRuntimeWatchdogSec=\fP, \fIRebootWatchdogSec=\fP, \fIKExecWatchdogSec=\fP .RS 4 Konfiguriert den Hardware\-Watchdog zur Laufzeit und beim Systemstart\&. Akzeptiert einen Zeitüberschreitungswert in Sekunden (oder anderen Zeiteinheiten, falls »ms«, »min«, »h«, »d«, »w« angehängt wird) oder die besondere Zeichenkette »off« oder »default«\&. Falls auf »off« gesetzt (alternativ »0«), wird die Watchdog\-Logik deaktiviert: Es wird kein Watchdog\-Gerät geöffnet, konfiguriert oder angesprochen\&. Falls auf die besondere Zeichenkette »default« gesetzt, wird der Watchdog geöffnet und in regelmäßigen Intervallen angesprochen, aber die Zeitüberschreitung wird nicht von der Vorgabe geändert\&. Falls auf einen anderen Zeitwert gesetzt, wird die Watchdog\-Zeitüberschreitung auf den festgelegten Werte konfiguriert (oder einen Wert in der Nähe, abhängig von den Hardware\-Fähigkeiten)\&. .sp Falls \fIRuntimeWatchdogSec=\fP auf einen von Null verschiedenen Wert gesetzt wird, wird die Watchdog\-Hardware (/dev/watchdog0 oder der mit \fIWatchdogDevice=\fP oder der mit der Kerneloption \fIsystemd\&.watchdog\-device=\fP festgelegte Pfad) programmiert, das System automatisch neu zu starten, falls sie nicht innerhalb des festgelegten Zeitüberschreitungsintervalls kontaktiert wird\&. Diese Funktionalität benötigt die Existenz eines Watchdog\-Gerätes, wie dies bei eingebetteten und Server\-Systemen häufig der Fall ist\&. Nicht alle Hardware\-Watchdogs erlauben die Konfiguration aller möglichen Neustart\-Zeitüberschreitungswerte \(en dann wird der naheste verfügbare Zeitüberschreitungswert ausgewählt\&. .sp \fIRebootWatchdogSec=\fP kann zur Konfiguration des Hardware\-Watchdogs verwandt werden, wenn das System um einen Neustart gebeten wird\&. Es funtioniert als Sicherheitsnetz, um sicherzustellen, dass der Neustart sogar dann stattfindet, falls ein sauberer Neustartversuch wegen einer Zeitüberschreitung nicht stattfindet\&. Beachten Sie, dass die Zeitüberschreitung \fIRebootWatchdogSec=\fP nur für die zweite Phase des Systemneustarts angewandt wird, d\&.h\&. nachdem alle regulären Dienste bereits beendet wurden und nachdem der System\- und Diensteverwalterprozess (PID 1) durch das System\-Herunterfahrprogramm ersetzt wurde, siehe \fBbootup\fP(7) für Details\&. Während der ersten Phase der Herunterfahr\-Aktion bleibt der System\- und Diensteverwalter am Laufen und daher wird \fIRuntimeWatchdogSec=\fP weiterhin gewürdigt\&. Um eine Zeitüberschreitung in dieser ersten Phase des System\-Herunterfahrens zu definieren, konfigurieren Sie \fIJobTimeoutSec=\fP und \fIJobTimeoutAction=\fP in dem Abschnitt »[Unit]« von shutdown\&.target unit\&. Standardmäßig beträgt \fIRuntimeWatchdogSec=\fP 0 (off) und \fIRebootWatchdogSec=\fP 10min\&. .sp \fIKExecWatchdogSec=\fP kann zur zusätzlichen Aktivierung des Watchdogs verwandt werden, wenn kexec statt eines Systemneustarts ausgeführt wird\&. Beachten Sie, dass in diesem Fall der Watchdog nicht nach dem kexec deaktiviert werden könnte, falls der Kernel den Watchdog beim kexec nicht zurücksetzt (abhängig von der spezifischen Hardware und/oder Treiber) und daher das System neu gestartet werden könnte, außer wenn \fIRuntimeWatchdogSec=\fP gleichzeitig auch aktiviert ist\&. Aus diesem Grund wird empfohlen, \fIKExecWatchdogSec=\fP nur zu aktivieren, falls \fIRuntimeWatchdogSec=\fP auch aktiviert ist\&. .sp Diese Einstellungen haben keine Auswirkungen, falls kein Hardware\-Watchdog verfügbar ist\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fIRuntimeWatchdogPreSec=\fP .RS 4 Konfiguriert den Hardware\-Watchdog\-Vorzeitüberschreitungswert\&. Akzeptiert einen Zeitüberschreitungswert in Sekunden (oder in anderen Zeiteinheiten, ähnlich wie \fIRuntimeWatchdogSec=\fP)\&. Eine Vorzeitüberschreitung ist eine durch den Watchdog erzeugte Benachrichtigung, bevor eine Watchdog\-Zurücksetzung erfolgen könnte, falls der Watchdog nicht bedient wurde\&. Diese Benachrichtigung wird vom Kernel bedient und kann so mit \fIRuntimeWatchdogPreGovernor=\fP konfiguriert werden, dass eine Aktion erfolgt (d\&.h\&. eine Kernel\-Panik erzeugt wird)\&. Nicht alle Watchdog\-Hardware oder \-Treiber unterstützen die Erstellung einer Vorzeitüberschreitung und abhängig vom Zustand des Systems könnte der Kernel nicht in der Lage sein, die konfigurierte Aktion vorzunehmen, bevor sich der Watchdog neu startet\&. Der Watchdog wird so konfiguriert, dass er die Vorzeitüberschreitung die in \fIRuntimeWatchdogPreSec=\fP festgelegte Zeit vor der Laufzeitüberschreitung des Watchdogs erstellt (gesetzt über \fIRuntimeWatchdogSec=\fP)\&. Ist beispielsweise \fIRuntimeWatchdogSec=30\fP und \fIRuntimeWatchdogPreSec=10\fP, dann wird das Vorzeitüberschreitungsereignis auftreten, falls 20 Sekunden lang kein Ping zum Watchdog erfolgte (10 Sekunden bevor der Watchdog auslösen würde)\&. Standardmäßig ist 0 (ausgeschaltet) die Vorgabe für \fIRuntimeWatchdogPreSec=\fP\&. Der für \fIRuntimeWatchdogPreSec=\fP gesetzte Wert muss kleiner als der Zeitüberschreitungswert für \fIRuntimeWatchdogSec=\fP sein\&. Diese Einstellung hat keine Auswirkung, falls kein Hardware\-Watchdog verfügbar ist oder der Hardware\-Watchdog keine Vorzeitüberschreitung unterstützt und wird vom Kernel ignoriert, falls die Einstellung größer als die tatsächliche Watchdog\-Zeitüberschreitung ist\&. .sp Hinzugefügt in Version 251\&. .RE .PP \fIRuntimeWatchdogPreGovernor=\fP .RS 4 Konfiguriert die vom Hardware\-Watchdog\-Gerät vorzunehmende Aktion, wenn die Vorzeitüberschreitung abläuft\&. Die Vorgabeaktion für das Vorzeitüberschreitungsereignis hängt von der Kernelkonfiguration ab, aber normalerweise wird eine Kernelmeldung protokolliert\&. Lesen Sie den Inhalt der Datei /sys/class/watchdog/watchdog\fIX\fP/pretimeout_available_governors für eine Liste gültiger, für ein Watchdog\-Gerät verfügbarer Aktionen\&. Typischerweise sind die Regulierungstypen \fInoop\fP und \fIpanic\fP verfügbar\&. Verfügbarkeit, Namen und Funktionalität könnten sich, abhängig vom konkret verwandten Gerätetreiber, unterscheiden\&. Falls die Sysfs\-Datei pretimeout_available_governors leer ist, könnte der Regulierer als Kernelmodul gebaut worden sein und könnte manuell zu laden sein (z\&.B\&. \fIpretimeout_noop\&.ko\fP) oder das Watchdog\-Gerät könnte Vorzeitüberschreitung nicht unterstützen\&. .sp Hinzugefügt in Version 251\&. .RE .PP \fIWatchdogDevice=\fP .RS 4 Konfiguriert das Hardware\-Watchdog\-Gerät, das die Laufzeit\- und Herunterfahr\-Watchdog\-Timer öffnen und benutzen wird\&. Standardmäßig /dev/watchdog0\&. Diese Einstellung hat keinen Effekt, falls kein Hardware\-Watchdog verfügbar ist\&. .sp Hinzugefügt in Version 236\&. .RE .PP \fICapabilityBoundingSet=\fP .RS 4 Steuert, welche Capabilities in der Capability\-Begrenzungsmenge für PID 1 und seine Kindprozesse aufgenommen werden sollen\&. Siehe \fBcapabilities\fP(7) für Details\&. Akzeptiert eine durch Leerraumzeichen getrennte Liste von Capability\-Namen, wie sie von \fBcap_from_name\fP(3) eingelesen werden\&. Die aufgeführten Capabilities werden in die Begrenzungsmenge aufgenommen, alle anderen werden entfernt\&. Falls der Liste der Capabilities ein ~ vorangestellt wird, werden alle außer den aufgeführten Capabilities aufgenommen, der Effekt der Zuweisung ist invertiert\&. Beachten Sie, dass diese Option auch die respektiven Capabilities in der effektiven, erlaubten und vererbbaren Capability\-Menge betrifft\&. Die Capability\-Begrenzungsmenge kann auch für Units auch individuell mittels der Anweisung \fICapabilityBoundingSet=\fP für diese Unit konfiguriert werden. Beachten Sie aber, dass Capabilities, die für PID 1 ausgeschlossen wurden, nicht für individuelle Units wiedererlangt werden können, sie sind auf Dauer verloren\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fINoNewPrivileges=\fP .RS 4 Akzeptiert ein logisches Argument\&. Falls wahr, stellt sie sicher, dass PID 1 und alle seine Kinder niemals Privilegien durch \fBexecve\fP(2) erhalten können (d\&.h\&. mittels der Bits setuid oder setgid oder Dateisystem\-Capabilities)\&. Standardmäßig falsch\&. Allzweckdistributionen benötigen typischerweise Programme mit gesetzten Setuid\- oder Setgid\-Bits und werden daher nicht korrekt funktionieren, wenn diese Option aktiviert ist\&. Individuelle Units können diese Option nicht deaktivieren\&. Siehe auch \m[blue]\fBSchalter »Keine neuen Privilegien«\fP\m[]\&\s-2\u[1]\d\s+2\&. .sp Hinzugefügt in Version 239\&. .RE .PP \fISystemCallArchitectures=\fP .RS 4 Akzeptiert eine durch Leerzeichen getrennte Liste von Architekturkennzeichnern\&. Wählt aus, von welchen Architekturen auf diesem System Systemaufrufe aufgerufen werden dürfen\&. Dies kann als effektive systemweite Art zur Deaktivierung von Aufrufen von nicht\-nativen Programmen verwandt werden, um beispielsweise die Ausführung von 32\-Bit\-x86\-Programmen auf 64\-Bit\-x86\-64\-Systemen zu verbieten\&. Diese Option agiert systemweit und arbeitet ähnlich der Einstellung \fISystemCallArchitectures=\fP von Unit\-Dateien, siehe \fBsystemd.exec\fP(5) für Details\&. Diese Einstellung ist standardmäßig die leere Liste, d\&.h\&. dass in diesem Fall keine Filterung der Systemaufrufe basierend auf der Architektur angewandt wird\&. Bekannte Architekturkennzeichner sind »x86«, »x86\-64«, »x32«, »arm« und der besondere Kennzeichner »native«\&. Letzterer wird implizit auf die native Architektur des Systems abgebildet (oder genauer, der Architektur, für die der Systemverwalter kompiliert wurde)\&. Setzen Sie diese Einstellung auf »native«, um die Ausführung nicht nativer Programme zu verbieten\&. Wenn ein Programm einen Systemaufruf einer Architektur ausführt, die nicht in dieser Einstellung aufgeführt ist, wird sie sofort mit dem Signal SIGSYS beendet\&. .sp Hinzugefügt in Version 209\&. .RE .PP \fITimerSlackNSec=\fP .RS 4 Setzt den Timer\-Spielraum in Nanosekunden für PID 1, der von allen ausgeführten Prozessen geerbt wird, außer er wird individuell außer Kraft gesetzt, beispielsweise mit der Einstellung \fITimerSlackNSec=\fP in Dienste\-Units (für Details siehe \fBsystemd.exec\fP(5))\&. Der Timer\-Spielraum steuert die Genauigkeit der durch Systemd\-Timer ausgelösten Aufwachaktionen\&. Siehe \fBprctl\fP(2) für weitere Informationen\&. Beachten Sie, dass im Gegensatz zu den meisten anderen Zeitdauerdefinitionen dieser Parameter einen Ganzzahlwert in Nanosekunden akzeptiert, falls keine Einheit angegeben ist\&. Es werden auch die normalen Zeiteinheiten verstanden\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fIStatusUnitFormat=\fP .RS 4 Akzeptiert \fBname\fP, \fBdescription\fP oder \fBcombined\fP als Wert\&. Falls \fBname\fP, wird der Systemverwalter Unit\-Namen (z\&.B\&. »systemd\-journald\&.service«) statt der längeren und aussagefähigeren, mit \fIDescription=\fP gesetzten Beschreibungen (z\&.B\&. »Journal Logging Service«) in Statusmeldungen verwenden\&. Falls \fBcombined\fP, wird der Systemverwalter sowohl Unit\-Namen als auch Beschreibungen in Stausmeldungen verwenden (z\&.B\&. »systemd\-journald\&.service \- Journal Logging Service«)\&. .sp Siehe \fBsystemd.syntax\fP(5) für Details über Unit\-Namen und \fIDescription=\fP\&. .sp Hinzugefügt in Version 243\&. .RE .PP \fIDefaultTimerAccuracySec=\fP .RS 4 Setzt die Standardgenauigkeit der Timer\-Units\&. Dies steuert die globale Voreinstellung für die Einstellung \fIAccuracySec=\fP von Timer\-Units, siehe \fBsystemd.timer\fP(5) für Details\&.\fIAccuracySec=\fP\-Einstellungen in individuellen Units setzen die globale Vorgabe für die bestimmte Unit außer Kraft\&. Standardmäßig 1 Minute\&. Beachten Sie, dass die Genauigkeit der Timer\-Units auch von dem Timer\-Spielraum beeinflusst wird, siehe \fITimerSlackNSec=\fP oben\&. .sp Hinzugefügt in Version 212\&. .RE .PP \fIDefaultTimeoutStartSec=\fP, \fIDefaultTimeoutStopSec=\fP, \fIDefaultTimeoutAbortSec=\fP, \fIDefaultRestartSec=\fP .RS 4 Konfiguriert die Standardzeitüberschreitung zum Starten, Beenden und Abbrechen von Units sowie die Standardzeit, die zwischen automatischen Neustarts von Units geschlafen wird, wie dies pro Unit in \fITimeoutStartSec=\fP, \fITimeoutStopSec=\fP, \fITimeoutAbortSec=\fP und \fIRestartSec=\fP konfiguriert ist (für Dienste, siehe \fBsystemd.service\fP(5) für Details über die Einstellungen pro Unit)\&. Für Units, die keine Dienste sind, setzt \fIDefaultTimeoutStartSec=\fP den Standardwert von \fITimeoutSec=\fP\&. .sp \fIDefaultTimeoutStartSec=\fP und \fIDefaultTimeoutStopSec=\fP sind standardmäßig 90 s im Systemverwalter und 90 s im Benutzerverwalter\&. \fIDefaultTimeoutAbortSec=\fP ist standardmäßig nicht gesetzt, so dass alle Units auf \fITimeoutStopSec=\fP zurückfallen\&. \fIDefaultRestartSec=\fP ist standardmäßig 100 ms\&. .sp Hinzugefügt in Version 209\&. .RE .PP \fIDefaultDeviceTimeoutSec=\fP .RS 4 Konfiguriert die standardmäßige Zeitüberschreitung zum Warten auf Geräte\&. Sie kann gerätebezogen mittels der Option \fIx\-systemd\&.device\-timeout=\fP in /etc/fstab und /etc/crypttab geändert werden (siehe \fBsystemd.mount\fP(5), \fBcrypttab\fP(5))\&. Standardmäßig 90 s im Systemverwalter und 90 s im Benutzerverwalter\&. .sp Hinzugefügt in Version 252\&. .RE .PP \fIDefaultStartLimitIntervalSec=\fP, \fIDefaultStartLimitBurst=\fP .RS 4 Konfiguriert die Standard\-Startratenbegrenzung von Units, wie dies pro Dienst in \fIStartLimitIntervalSec=\fP und \fIStartLimitBurst=\fP konfiguriert ist\&. Siehe \fBsystemd.service\fP(5) für Details über die Einstellungen pro Dienst\&. \fIDefaultStartLimitIntervalSec=\fP ist standardmäßig 10 s\&. \fIDefaultStartLimitBurst=\fP ist standardmäßig 5\&. .sp Hinzugefügt in Version 209\&. .RE .PP \fIDefaultEnvironment=\fP .RS 4 Konfiguriert Umgebungsvariablen, die an alle ausgeführten Prozesse weitergegeben werden\&. Erhält eine Liste von durch Leerzeichen getrennten Variablenzuweisungen\&. Siehe \fBenviron\fP(7) für Details über Umgebungsvariablen\&. .sp Einfache »%«\-Kennzeichner\-Expansion wird unterstützt, siehe unten für eine Liste der unterstützten Kennzeichner\&. .sp Beispiel: .sp .if n \{\ .RS 4 .\} .nf DefaultEnvironment="VAR1=Wort1 Wort2" VAR2=Wort3 "VAR3=Wort 5 6" .fi .if n \{\ .RE .\} .sp Setzt drei Variablen "VAR1", "VAR2", "VAR3"\&. .sp Hinzugefügt in Version 205\&. .RE .PP \fIManagerEnvironment=\fP .RS 4 Akzeptiert die gleichen Argumente wie \fIDefaultEnvironment=\fP, siehe oben\&. Setzt Umgebungsvariablen nur für den Verwalterprozess selbst\&. Im Gegensatz zu Benutzerverwaltern werden diese Variablen nicht von Prozessen ererbt, die vom Systemverwalter erzeugt werden, verwenden Sie dafür \fIDefaultEnvironment=\fP\&. Beachten Sie, dass diese Variablen mit dem bestehenden Umgebungsblock zusammengeführt werden\&. Insbesondere im Falle des Systemverwalters schließt dies Variablen ein, die vom Kernel \(em basierend auf der Kernelbefehlszeile \(em gesetzt werden\&. .sp Das Setzen von Umgebungsvariablen für den Verwalterprozess kann zu Veränderung dessen Verhaltens nützlich sein\&. Siehe \m[blue]\fBBekannte Umgebungsvariablen\fP\m[]\&\s-2\u[2]\d\s+2 für eine Beschreibung über einige der von \fBsystemd\fP verstandenen Variablen\&. .sp Einfache »%«\-Kennzeichner\-Expansion wird unterstützt, siehe unten für eine Liste der unterstützten Kennzeichner\&. .sp Hinzugefügt in Version 248\&. .RE .PP \fIDefaultCPUAccounting=\fP, \fIDefaultMemoryAccounting=\fP, \fIDefaultTasksAccounting=\fP, \fIDefaultIOAccounting=\fP, \fIDefaultIPAccounting=\fP .RS 4 Konfiguriert die Vorgabe\-Ressourcen\-Buchhaltungseinstellungen, wie Unit\-bezogen mittels \fICPUAccounting=\fP, \fIMemoryAccounting=\fP, \fITasksAccounting=\fP, \fIIOAccounting=\fP und \fIIPAccounting=\fP konfiguriert\&. Siehe \fBsystemd.resource\-control\fP(5) zu Details Unit\-bezogener Einstellungen\&. .sp \fIDefaultCPUAccounting=\fP ist bei der Ausführung auf Kerneln ≥4\&.15 standardmäßig »yes« und »no« auf älteren Versionen\&. \fIDefaultMemoryAccounting=\fP ist standardmäßig »yes«\&. \fIDefaultTasksAccounting=\fP ist standardmäßig »yes«\&. Die anderen Einstellungen sind standardmäßig »no«\&. .sp Hinzugefügt in Version 211\&. .RE .PP \fIDefaultTasksMax=\fP .RS 4 Konfiguriert die Vorgabewerte der \fITasksMax=\fP\-Einstellungen für jede Unit\&. Siehe \fBsystemd.resource\-control\fP(5) für Details\&. Diese Einstellung wird auf alle Unit\-Typen, die Ressourcensteuerungseinstellungen unterstützen, mit der Ausnahme von Scheiben\-Units, angewandt\&. Standardmäßig 15% der minimalen \fIkernel\&.pid_max=\fP, \fIkernel\&.threads\-max=\fP und der Wurzel\-Cgroup \fIpids\&.max\fP\&. Der Kernel hat einen Vorgabewert für \fIkernel\&.pid_max=\fP und einen Zählalgorithmus, falls er mehr als 32 Kerne antrifft\&. Mit der standardmäßigen \fIkernel\&.pid_max=\fP ist die Vorgabe für \fIDefaultTasksMax=\fP 4915, aber sie kann auf anderen Systemen größer und in Betriebssystem\-Containern kleiner sein\&. .sp Hinzugefügt in Version 228\&. .RE .PP \fIDefaultLimitCPU=\fP, \fIDefaultLimitFSIZE=\fP, \fIDefaultLimitDATA=\fP, \fIDefaultLimitSTACK=\fP, \fIDefaultLimitCORE=\fP, \fIDefaultLimitRSS=\fP, \fIDefaultLimitNOFILE=\fP, \fIDefaultLimitAS=\fP, \fIDefaultLimitNPROC=\fP, \fIDefaultLimitMEMLOCK=\fP, \fIDefaultLimitLOCKS=\fP, \fIDefaultLimitSIGPENDING=\fP, \fIDefaultLimitMSGQUEUE=\fP, \fIDefaultLimitNICE=\fP, \fIDefaultLimitRTPRIO=\fP, \fIDefaultLimitRTTIME=\fP .RS 4 Diese Einstellungen steuern verschiedene Vorgaberessourcenbeschränkungen für von Units ausgeführte Prozesse\&. Siehe \fBsetrlimit\fP(2) für Details\&. Diese Einstellungen können in individuellen Units mittels der entsprechenden \fILimitXXX=\fP\-Direktiven außer Kraft gesetzt werden und sie akzeptieren die gleiche Parametersyntax, siehe \fBsystemd.exec\fP(5) für Details\&. Beachten Sie, dass diese Ressourcenbeschränkungen nur die Vorgaben für die Units sind, sie werden nicht auf den Diensteverwalterprozess (d\&.h\&. PID 1) selbst angewandt\&. .sp Die meisten dieser Einstellungen sind nicht gesetzt, was bedeutet, dass Ressourcenbegrenzungen von dem Kernel oder, falls innerhalb eines Containers, vom Container\-Verwalter ererbt werden\&. Die Folgenden haben allerdings Standardwerte: .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03' .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIDefaultLimitNOFILE=\fP ist standardmäßig »1024:524288«\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03' .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIDefaultLimitMEMLOCK=\fP ist standardmäßig 8M\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03' .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} \fIDefaultLimitCORE=\fP hat keine Vorgabe, aber es lohnt sich zu erwähnen, dass \fIRLIMIT_CORE\fP durch PID1 auf »infinity« gesetzt wird, was von seinen Kindprogrammen ererbt wird\&. .RE .sp Beachten Sie, dass der Diensteverwalter intern in PID 1 \fIRLIMIT_NOFILE\fP und \fIRLIMIT_MEMLOCK\fP auf höhere Werte erhöht; die Beschränkung wird allerdings für alle per Fork erzeugten Kindprozesse auf die angegeben Vorgaben zurückgesetzt\&. .sp Hinzugefügt in Version 198\&. .RE .PP \fIDefaultOOMPolicy=\fP .RS 4 Konfiguriert die Standardrichtlinie für die Reaktion auf Prozesse, die durch den Speicherknappheits\- (OOOM\-)Killer von Linux oder \fBsystemd\-oomd\fP getötet werden\&. Dies kann zur Auswahl einer globalen Vorgabe für die Unit\-bezogene Einstellung \fIOOMPolicy=\fP verwandt werden\&. Siehe \fBsystemd.service\fP(5) für Details\&. Beachten Sie, dass diese Vorgabe für Dienste, die \fIDelegate=\fP eingeschaltet haben, nicht verwandt wird\&. .sp Hinzugefügt in Version 243\&. .RE .PP \fIDefaultOOMScoreAdjust=\fP .RS 4 Konfiguriert die Standard\-OOM\-Bewertungsanpassung für vom Diensteverwalter ausgeführte Prozesse\&. Standardmäßig nicht gesetzt (was bedeutet, dass mit Fork gestartete Prozesse die OOM\-Bewertungsanpassung vom Diensteverwalter erben), außer falls der Diensteverwalter für einen nichtprivilegierten Benutzer ausgeführt wird, dann ist die Vorgabe die OOM\-Bewertungsanpassung vom Diensteverwalter plus 100 (wodurch der Diensteprozess etwas wahrscheinlicher unter Speicherdruck beendet wird als der Verwalter selbst)\&. Dies kann zum Auswählen einer globalen Vorgabe für die Unit\-bezogene Einstellung \fIOOMScoreAdjust=\fP verwandt werden\&. Siehe \fBsystemd.exec\fP(5) für Details\&. Beachten Sie, dass diese Einstellung keine Auswirkung auf den Standard\-OOM\-Bewertungsanpassungswert des Diensteverwalters selbst hat, er behält den ursprünglichen Wert, der während des Aufrufs gesetzt wurde\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fIDefaultSmackProcessLabel=\fP .RS 4 Akzeptiert einen \fBSMACK64\fP\-Sicherheits\-Label als Argument\&. Der durch eine Unit ausgeführte Prozess wird unter diesem Label gestartet, falls \fISmackProcessLabel=\fP nicht in der Unit gesetzt ist\&. Siehe \fBsystemd.exec\fP(5) für Details\&. .sp Falls der Wert »/« ist, werden nur mit \fISmackProcessLabel=\fP festgelegte Label zugewiesen und die Vorgabe aus der Kompilierung wird ignoriert\&. .sp Hinzugefügt in Version 252\&. .RE .PP \fIReloadLimitIntervalSec=\fP, \fIReloadLimitBurst=\fP .RS 4 Ratenbegrenzung für Daemon\-Neulade\-Anforderungen\&. Standardmäßig nicht gesetzt und jede Anzahl an Daemon\-Neuladeanforderungen kann zu jeder Zeit erbeten werden\&. \fIReloadLimitIntervalSec=\fP akzeptiert einen Wert in Sekunden, um das Ratenbegrenzungsfenster zu konfigurieren und \fIReloadLimitBurst=\fP akzeptiert eine positive Ganzzahl, um die maximal erlaubte Anzahl von Neuladungen innerhalb des konfigurierten Zeitfensters zu konfigurieren\&. .sp Hinzugefügt in Version 253\&. .RE .PP \fIDefaultMemoryPressureWatch=\fP, \fIDefaultMemoryPressureThresholdSec=\fP .RS 4 Konfiguriert die Standardeinstellungen für die Unit\-bezogenen Einstellungen \fIMemoryPressureWatch=\fP und \fIMemoryPressureThresholdSec=\fP\&. Siehe \fBsystemd.resource\-control\fP(5) zu Details\&. Standardmäßig »auto« bzw. »200ms«\&. Dies setzt auch den Schwellwert für die Überwachung des Speicherdrucks für den Diensteverwalter selbst\&. .sp Hinzugefügt in Version 254\&. .RE .SH KENNZEICHNER .PP Kennzeichner können in den Einstellungen \fIDefaultEnvironment=\fP und \fIManagerEnvironment=\fP verwandt werden\&. Die folgenden Expansionen werden verstanden: .sp .it 1 an-trap .nr an-no-space-flag 1 .nr an-break-flag 1 .br \fBTabelle\ \&1.\ \&Verfügbare Kennzeichner\fP .TS allbox tab(:); lB lB lB. T{ Kennzeichner T}:T{ Bedeutung T}:T{ Details T} .T& l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l. T{ "%a" T}:T{ Architektur T}:T{ Eine kurze Zeichenkette, die die Architektur des lokalen Systems identifiziert\&. Eine Zeichenkette wie \fBx86\fP, \fBx86\-64\fP oder \fBarm64\fP\&. Siehe die für \fIConditionArchitecture=\fP in \fBsystemd.unit\fP(5) definierten Architekturen für die vollständige Liste\&. T} T{ "%A" T}:T{ Betriebssystemabbildversion T}:T{ Die Betriebssystemabbildversionskennzeichnung des laufenden Systems, wie aus dem Feld \fIIMAGE_VERSION=\fP in /etc/os\-release ausgelesen\&. Falls nicht gesetzt, wird es die leere Zeichenkette\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%b" T}:T{ Boot\-Kennung T}:T{ Die Boot\-Kennung des laufenden Systems, formatiert als Zeichenkette\&. Siehe \fBrandom\fP(4) für weitere Informationen\&. T} T{ "%B" T}:T{ Betriebssystembaukennung T}:T{ Die Betriebssystembaukennung des laufenden Systems, wie aus dem Feld \fIBUILD_ID=\fP in /etc/os\-release ausgelesen\&. Falls nicht gesetzt, wird es zur leeren Zeichenkette aufgelöst\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%H" T}:T{ Rechnername T}:T{ Der Rechnername des laufenden Systems\&. T} T{ "%l" T}:T{ Kurzer Rechnername T}:T{ Die Rechnername des laufenden Systems, abgeschnitten am ersten Punkt, um alle Domain\-Komponenten zu entfernen\&. T} T{ "%m" T}:T{ Maschinenkennung T}:T{ Die Maschinenkennung des laufenden Systems, formatiert als Zeichenkette\&. Siehe \fBmachine\-id\fP(5) für weitere Informationen\&. T} T{ "%M" T}:T{ Betriebssystemabbildkennung T}:T{ Die Betriebssystemabbildkennung des laufenden Systems, wie aus dem Feld \fIIMAGE_ID=\fP in /etc/os\-release ausgelesen\&. Falls nicht gesetzt, wird es die leere Zeichenkette\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%o" T}:T{ Betriebssystemkennung T}:T{ Die Betriebssystemkennung des laufenden Systems, wie aus dem Feld \fIID=\fP in /etc/os\-release ausgelesen\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%v" T}:T{ Kernelveröffentlichung T}:T{ Identisch zur Ausgabe von \fBuname \-r\fP\&. T} T{ "%w" T}:T{ Betriebssystemversionskennung T}:T{ Die Betriebssystemversionskennzeichnung des laufenden Systems, wie aus dem Feld \fIVERSION_ID=\fP in /etc/os\-release ausgelesen\&. Falls nicht gesetzt, wird es die leere Zeichenkette\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%W" T}:T{ Betriebssystemvariantenkennung T}:T{ Die Betriebssystemvariantenkennung des laufenden Systems, wie aus dem Feld \fIVARIANT_ID=\fP in /etc/os\-release ausgelesen\&. Falls nicht gesetzt, wird es die leere Zeichenkette\&. Siehe \fBos\-release\fP(5) für weitere Informationen\&. T} T{ "%T" T}:T{ Verzeichnis für temporäre Dateien T}:T{ Dies ist entweder /tmp oder der Pfad, auf den »$TMPDIR«, »$TEMP« oder »$TMP« gesetzt ist\&. (Beachten Sie, dass das Verzeichnis ohne abschließenden Schrägstrich angegeben werden kann\&.) T} T{ "%V" T}:T{ Verzeichnis für größere und dauerhafte temporäre Dateien T}:T{ Dies ist entweder /var/tmp oder der Pfad, auf den »$TMPDIR«, »$TEMP« oder »$TMP« gesetzt ist\&. (Beachten Sie, dass das Verzeichnis ohne abschließenden Schrägstrich angegeben werden kann\&.) T} T{ "%h" T}:T{ Benutzer\-Home\-Verzeichnis T}:T{ Dies ist das Home\-Verzeichnis des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%u" T}:T{ Benutzername T}:T{ Dies ist der Benutzername des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%U" T}:T{ Benutzerkennung T}:T{ Die ist die Benutzerkennung des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%g" T}:T{ Primäre Gruppe T}:T{ Dies ist die primäre Gruppe des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%G" T}:T{ Primäre Gruppenkennung T}:T{ Dies ist die primäre Gruppekennung des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%s" T}:T{ Benutzer\-Shell T}:T{ Dies ist die Shell des \fIBenutzers, der die Instanz des Diensteverwalters ausführt\fP\&. T} T{ "%%" T}:T{ Einzelnes Prozentzeichen T}:T{ Verwenden Sie »%%« anstelle von »%«, um ein einzelnes Prozentzeichen anzugeben\&. T} .TE .sp 1 .SH GESCHICHTE .PP systemd 252 .RS 4 Die Option \fIDefaultBlockIOAccounting=\fP wurde als veraltet markiert\&. Bitte wechseln Sie zur vereinigten Cgroup\-Hierarchie\&. .sp Hinzugefügt in Version 252\&. .RE .SH "SIEHE AUCH" .PP \fBsystemd\fP(1), \fBsystemd.directives\fP(7), \fBsystemd.exec\fP(5), \fBsystemd.service\fP(5), \fBenviron\fP(7), \fBcapabilities\fP(7) .SH ANMERKUNGEN .IP " 1." 4 Schalter »Keine neuen Privilegien« .RS 4 \%https://docs.kernel.org/userspace\-api/no_new_privs.html .RE .IP " 2." 4 Bekannte Umgebungsvariablen .RS 4 \%https://systemd.io/ENVIRONMENT .RE .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .