Provided by: manpages-de_2.16-1_all bug

BEZEICHNUNG

       systemd-system.conf, system.conf.d, systemd-user.conf, user.conf.d - System- und
       Sitzungsserviceverwalter-Konfigurationsdateien

ÜBERSICHT

       /etc/systemd/system.conf, /etc/systemd/system.conf.d/*.conf, /run/systemd/system.conf.d/*.conf,
       /lib/systemd/system.conf.d/*.conf

       /etc/systemd/user.conf, /etc/systemd/user.conf.d/*.conf, /run/systemd/user.conf.d/*.conf,
       /usr/lib/systemd/user.conf.d/*.conf

BESCHREIBUNG

       Wird Systemd als Systeminstanz ausgeführt, interpretiert es die Konfigurationsdatei system.conf und die
       Dateien in system.conf.d-Verzeichnissen; wird es als Benutzerinstanz ausgeführt, interpretiert Systemd
       die Konfigurationsdatei user.conf und die Dateien in user.conf.d-Verzeichnissen. Diese
       Konfigurationsdateien enthalten ein paar Einstellungen, die grundlegende Verwaltungsaktionen steuern.
       Siehe systemd.syntax(5) für eine allgemeine Beschreibung der Syntax.

KONFIGURATIONSVERZEICHNISSE UND RANGFOLGE

       Die Standardkonfiguration wird während der Kompilierung definiert. Daher wird eine Konfigurationsdatei
       nur benötigt, wenn von diesen Vorgaben abgewichen werden muss. Standardmäßig enthält die
       Konfigurationsdatei in /etc/systemd/ die Vorgaben als auskommentierten Hinweis für den Administrator.
       Diese Datei kann bearbeitet werden, um lokal Einstellungen zu ändern.

       Wenn Pakete die Konfiguration anpassen müssen, können sie Konfigurationsschnipsel in
       /usr/lib/systemd/*.conf.d/ oder /usr/local/lib/systemd/*.conf.d/installieren. Dateien in /etc/ sind für
       den lokalen Administrator reserviert, der diese Logik dazu verwenden kann, die von Lieferantenpaketen
       installierten Konfigurationsdateien außer Kraft zu setzen. Die Hauptkonfigurationsdatei wird vor jeder
       anderen aus den Konfigurationsverzeichnissen gelesen und hat die niedrigste Priorität; Einträge in einer
       Datei in jedem der Konfigurationsverzeichnisse setzen Einträge in der einzelnen Konfigurationsdatei außer
       Kraft. Dateien in den Konfigurationsunterverzeichnissen *.conf.d/ werden in lexikographischer Reihenfolge
       nach ihrem Dateinamen sortiert, unabhängig davon, in welchem Unterverzeichnis sie sich befinden. Bei
       Optionen, die nur einen einzelnen Wert akzeptieren, hat der Eintrag in der Datei mit dem lexikographisch
       letzten Namen Vorrang, falls mehrere Dateien die gleiche Option festlegen. Bei Optionen, die eine Liste
       von Werten akzeptieren, werden Einträge zusammengefasst, wie sie in den lexikographisch sortierten
       Dateien auftauchen. Es wird empfohlen, allen Dateinamen in diesen Unterverzeichnissen eine zweistellige
       Zahl und einen Gedankenstrich voranzustellen, um die Anordnung der Dateien zu vereinfachen.

       Um eine vom Lieferanten bereitgestellte Konfigurationsdatei zu deaktivieren, wird empfohlen, einen
       Symlink nach /dev/null in dem Konfigurationsverzeichnis /etc/ mit dem gleichen Dateinamen wie die
       Konfigurationsdatei des Lieferanten abzulegen.

OPTIONEN

       Alle Optionen werden im Abschnitt »[Manager]« konfiguriert:

       LogLevel=, LogTarget=, LogColor=, LogLocation=, DumpCore=yes, CrashChangeVT=no, CrashShell=no,
       CrashReboot=no, ShowStatus=yes, DefaultStandardOutput=journal, DefaultStandardError=inherit
           Konfigurieren verschiedene Parameter grundlegender Verwaltungsaktionen. Diese Optionen können durch
           die Befehlszeilenargumente des betreffenden Prozesses und des Kernels außer Kraft gesetzt werden.
           Siehe systemd(1) für Details.

       CtrlAltDelBurstAction=
           Definiert, welche Aktionen ausgeführt werden, falls der Benutzer Strg-Alt-Entf mehr als sieben Mal in
           2 s drückt. Kann auf »reboot-force«, »poweroff-force«, »reboot-immediate«, »poweroff-immediate«
           gesetzt oder mittels »none« deaktiviert werden. Standardmäßig »reboot-force«.

       CPUAffinity=
           Konfiguriert die CPU-Affinität für den Diensteverwalter sowie die Vorgabe-CPU-Affinität für alle mit
           Fork erstellten Prozesse. Erhält eine Liste von CPU-Indizes oder Bereichen, die entweder durch
           Leerraum oder Kommata getrennt sind. CPU-Bereiche werden durch den unteren und oberen CPU-Index,
           getrennt durch einen Gedankenstrich, festgelegt. Diese Option kann mehr als einmal angegeben werden,
           in diesem Fall werden die CPU-Affinitätsmasken zusammengeführt. Falls die leere Zeichenkette
           zugewiesen wird, wird die Maske zurückgesetzt, alle vorherigen Zuweisungen haben keine Wirkung.
           Individuelle Dienste können die CPU-Affinität für ihre Prozesse mit der Einstellung CPUAffinity= in
           Unit-Dateien außer Kraft setzen, siehe systemd.exec(5).

       NUMAPolicy=
           Konfiguriert die NUMA-Speicherrichtlinie für den Diensteverwalter und die
           Vorgabe-NUMA-Speicherrichtlinie für alle mit Fork gestarteten Prozesse. Individuelle Dienste können
           die Vorgaberichtlinie mit der Einstellung NUMAPolicy= in Unit-Dateien außer Kraft setzen, siehe
           systemd.exec(5).

       NUMAMask=
           Konfiguriert die NUMA-Knotenmaske, die der ausgewählten NUMA-Richtlinie zugeordnet wird. Beachten
           Sie, dass die NUMA-Richtlinien default und local keine expliziten NUMA-Knotenmasken benötigen und der
           Wert dieser Option leer sein kann. Ähnlich zu NUMAPolicy= kann dieser Wert durch individuelle Dienste
           in Unit-Dateien außer Kraft gesetzt werden, siehe systemd.exec(5).

       RuntimeWatchdogSec=, RebootWatchdogSec=, KExecWatchdogSec=
           Konfiguriert den Hardware-Watchdog zur Laufzeit und beim Systemstart. Akzeptiert einen Wert in
           Sekunden (oder in anderen Zeiteinheiten, falls »ms«, »min«, »h«, »d«, »w« angehängt wird) für die
           Zeitüberschreitung. Falls RuntimeWatchdogSec= auf einen von Null verschiedenen Wert gesetzt wird,
           wird die Watchdog-Hardware (/dev/watchdog oder der mit WatchdogDevice= oder der Kerneloption
           systemd.watchdog-device= konfigurierte Pfad) programmiert, um das System automatisch neu zu starten,
           falls es nicht innerhalb des festgelegten Zeitüberschreitungsintervalls kontaktiert wurde. Der
           Systemverwalter wird sicherstellen, es mindestens einmal in der Hälfte des festgelegten
           Zeitüberschreitungsintervalls zu kontaktieren. Diese Funktionalität benötigt die Existenz eines
           Hardware-Watchdog-Geräts, wie dies typisch in eingebetteten und Serversystemen der Fall ist. Nicht
           alle Hardware-Watchdogs erlauben die Konfiguration aller möglichen Neustartzeitüberschreitungswerte,
           falls notwendig, wird die am nächsten liegende Zeitüberschreitung ausgewählt. RebootWatchdogSec= kann
           zur Konfiguration des Hardware-Watchdogs, wenn das System aufgefordert wird, neuzustarten, verwandt
           werden. Es funktioniert als Sicherheitsnetz, um sicherzustellen, dass der Neustart stattfindet,
           selbst falls ein sauberer Neustartversuch in eine Zeitüberschreitung läuft. Beachten Sie, dass die
           Zeitüberschreitung RebootWatchdogSec= nur für die zweite Phase des Neustarts gilt, d.h. nachdem alle
           normalen Dienste bereits beendet wurden und nachdem der System- und Diensteverwalterprozess (PID 1)
           durch das Programm systemd-shutdown ersetzt wurde, siehe bootup(7) des Systems für Details. Während
           der ersten Phase der Herunterfahraktion läuft der System- und Diensteverwalter weiter und daher wird
           RuntimeWatchdogSec= noch berücksichtigt. Um eine Zeitüberschreitung für diese erste Phase des
           Systemherunterfahrens zu definieren, konfigurieren Sie JobTimeoutSec= und JobTimeoutAction= im
           Abschnitt »[Unit]« der Unit shutdown.target. Standardmäßig ist RuntimeWatchdogSec= 0 (aus) und
           ShutdownWatchdogSec= 10 Minuten. Zusätzlich kann KExecWatchdogSec= verwandt werden, um Watchdogs zu
           aktiveren, wenn Kexec statt eines Neustarts verwandt wird. Beachten Sie, dass der Kernel den Watchdog
           bei Kexec (abhängig von der speziellen Hardware und/oder Treiber) nicht zurücksetzt. In diesem Fall
           könnte der Watchdog nicht deaktiviert werden, wodurch das System neugestartet werden könnte, außer
           RuntimeWatchdogSec= ist auch zur gleichen Zeit aktiviert. Aus diesem Grund wird empfohlen,
           KExecWatchdogSec= nur zu aktivieren, wenn auch RuntimeWatchdogSec= aktiviert ist. Diese Einstellungen
           haben keinen Effekt, falls kein Hardware-Watchdog verfügbar ist.

       WatchdogDevice=
           Konfiguriert das Hardware-Watchdog-Gerät, das die Laufzeit- und Herunterfahr-Watchdog-Zeitgeber
           öffnen und benutzen wird. Standardmäßig /dev/watchdog. Diese Einstellung hat keinen Effekt, falls
           kein Hardware-Watchdog verfügbar ist.

       CapabilityBoundingSet=
           Steuert, welche Capabilities in der Capability-Begrenzungsmenge für PID 1 und seine Kindprozesse
           aufgenommen werden sollen. Siehe capabilities(7) für Details. Akzeptiert eine durch Leerraumzeichen
           getrennte Liste von Capability-Namen, wie sie von cap_from_name(3) eingelesen werden. Die
           aufgeführten Capabilities werden in die Begrenzungsmenge aufgenommen, alle anderen werden entfernt.
           Falls der Liste der Capabilities ein ~ vorangestellt wird, werden alle außer den aufgeführten
           Capabilities aufgenommen, der Effekt der Zuweisung ist invertiert. Beachten Sie, dass diese Option
           auch die respektiven Capabilities in der effektiven, erlaubten und vererbbaren Capability-Menge
           betrifft. Die Capability-Begrenzungsmenge kann auch für Units auch individuell mittels der Anweisung
           CapabilityBoundingSet= für diese Unit konfiguriert werden. Beachten Sie aber, dass Capabilities, die
           für PID 1 ausgeschlossen wurden, nicht für individuelle Units wiedererlangt werden können, sie sind
           auf Dauer verloren.

       NoNewPrivileges=
           Akzeptiert ein logisches Argument. Falls wahr, stellt sie sicher, dass PID 1 und alle seine Kinder
           niemals Privilegien durch execve(2) erhalten können (d.h. mittels der Bits setuid oder setgid oder
           Dateisystem-Capabilities). Standardmäßig falsch. Allzweckdistributionen benötigen typischerweise
           Programme mit gesetzten Setuid- oder Setgid-Bits und werden daher nicht korrekt funktionieren, wenn
           diese Option aktiviert ist. Individuelle Units können diese Option nicht deaktivieren. Siehe auch
           Schalter »Keine neuen Privilegien«[1].

       SystemCallArchitectures=
           Akzeptiert eine durch Leerzeichen getrennte Liste von Architekturkennzeichnern. Wählt aus, von
           welchen Architekturen auf diesem System Systemaufrufe aufgerufen werden dürfen. Dies kann als
           effektive systemweite Art zur Deaktivierung von Aufrufen von nicht-nativen Programmen verwandt
           werden, um beispielsweise die Ausführung von 32-Bit-x86-Programmen auf 64-Bit-x86-64-Systemen zu
           verbieten. Diese Option agiert systemweit und arbeitet ähnlich der Einstellung
           SystemCallArchitectures= von Unit-Dateien, siehe systemd.exec(5) für Details. Diese Einstellung ist
           standardmäßig die leere Liste, d.h. dass in diesem Fall keine Filterung der Systemaufrufe basierend
           auf der Architektur angewandt wird. Bekannte Architekturkennzeichner sind »x86«, »x86-64«, »x32«,
           »arm« und der besondere Kennzeichner »native«. Letzterer wird implizit auf die native Architektur des
           Systems abgebildet (oder genauer, der Architektur, für die der Systemverwalter kompiliert wurde).
           Setzen Sie diese Einstellung auf »native«, um die Ausführung nicht nativer Programme zu verbieten.
           Wenn ein Programm einen Systemaufruf einer Architektur ausführt, die nicht in dieser Einstellung
           aufgeführt ist, wird sie sofort mit dem Signal SIGSYS beendet.

       TimerSlackNSec=
           Setzt den Zeitgeberspielraum in Nanosekunden für PID 1, der von allen ausgeführten Prozessen geerbt
           wird, außer er wird individuell außer Kraft gesetzt, beispielsweise mit der Einstellung
           TimerSlackNSec= in Dienste-Units (für Details siehe systemd.exec(5)). Der Zeitgeberspielraum steuert
           die Genauigkeit der durch Systemd-Zeitgeber ausgelösten Aufwachaktionen. Siehe prctl(2) für weitere
           Informationen. Beachten Sie, dass im Gegensatz zu den meisten anderen Zeitdauerdefinitionen dieser
           Parameter einen Ganzzahlwert in Nanosekunden akzeptiert, falls keine Einheit angegeben ist. Es werden
           auch die normalen Zeiteinheiten verstanden.

       StatusUnitFormat=
           Akzeptiert entweder name oder description als Wert. Falls name, wird der Systemverwalter Unit-Namen
           statt der längeren und aussagefähigeren, mit Description= gesetzten Beschreibungen in Statusmeldungen
           verwenden, siehe systemd.unit(5).

       DefaultTimerAccuracySec=
           Setzt die Standardgenauigkeit der Zeitgeber-Units. Dies steuert die globale Voreinstellung für die
           Einstellung AccuracySec= von Zeitgeber-Units, siehe systemd.timer(5) für Details.
           AccuracySec=-Einstellungen in individuellen Units setzen die globale Vorgabe für die bestimmte Unit
           außer Kraft. Standardmäßig 1 Minute. Beachten Sie, dass die Genauigkeit der Zeitgeber-Units auch von
           dem Zeitgeberspielraum beeinflusst wird, siehe TimerSlackNSec= oben.

       DefaultTimeoutStartSec=, DefaultTimeoutStopSec=, DefaultTimeoutAbortSec=, DefaultRestartSec=
           Konfiguriert die Standardzeitüberschreitung zum Starten, Beenden und Abbrechen von Units sowie die
           Standardzeit, die zwischen automatischen Neustarts von Units geschlafen wird, wie dies pro Unit in
           TimeoutStartSec=, TimeoutStopSec=, TimeoutAbortSec= und RestartSec= konfiguriert ist (für Dienste,
           siehe systemd.service(5) für Details über die Einstellungen pro Unit). Standardmäßig deaktiviert,
           wenn Dienst mit Type=oneshot verwandt wird. Für Units, die keine Dienste sind, setzt
           DefaultTimeoutStartSec= den Standardwert von TimeoutSec=. DefaultTimeoutStartSec= und
           DefaultTimeoutStopSec= sind standardmäßig 90 s. DefaultTimeoutAbortSec= ist standardmäßig nicht
           gesetzt, so dass alle Units auf TimeoutStopSec= zurückfallen. DefaultRestartSec= ist standardmäßig
           100 ms.

       DefaultStartLimitIntervalSec=, DefaultStartLimitBurst=
           Konfiguriert die Standard-Startratenbegrenzung von Units, wie dies pro Dienst in
           StartLimitIntervalSec= und StartLimitBurst= konfiguriert ist. Siehe systemd.service(5) für Details
           über die Einstellungen pro Dienst. DefaultStartLimitIntervalSec= ist standardmäßig 10 s.
           DefaultStartLimitBurst= ist standardmäßig 5.

       DefaultEnvironment=
           Setzt die Verwaltungs-Umgebungsvariablen, die an alle ausgeführten Prozesse weitergegeben werden.
           Erhält eine Liste von durch Leerzeichen getrennten Variablenzuweisungen. Siehe environ(7) für Details
           über Umgebungsvariablen.

           Beispiel:

               DefaultEnvironment="VAR1=Wort1 Wort2" VAR2=Wort3 "VAR3=Wort 5 6"

           Setzt drei Variablen "VAR1", "VAR2", "VAR3".

       DefaultCPUAccounting=, DefaultBlockIOAccounting=, DefaultMemoryAccounting=, DefaultTasksAccounting=,
       DefaultIOAccounting=, DefaultIPAccounting=
           Konfiguriert die Standard-Buchführungs-Einstellungen, wie sie für jede Unit durch CPUAccounting=,
           BlockIOAccounting=, MemoryAccounting=, TasksAccounting=, IOAccounting= und IPAccounting= konfiguriert
           werden. Siehe systemd.resource-control(5) für Details über die Einstellungen pro Unit.
           DefaultTasksAccounting= ist standardmäßig »yes«, DefaultMemoryAccounting= ist »yes«.
           DefaultCPUAccounting= ist standardmäßig »yes«, falls die Aktivierung der CPU-Buchführung nicht die
           Aktivierung der CPU-Controller benötigt (Linux 4.15+ verwendet die vereinigte Hierarchie für die
           Ressourcensteuerung), andernfalls ist die Vorgabe »no«. Die anderen drei Einstellungen sind
           standardmäßig »no.

       DefaultTasksMax=
           Konfiguriert die Vorgabewerte der TasksMax=-Einstellungen für jede Unit. Siehe
           systemd.resource-control(5) für Details. Diese Einstellung wird auf alle Unit-Typen, die
           Ressourcensteuerungseinstellungen unterstützen, mit der Ausnahme von Slice-Units, angewandt.

       DefaultLimitCPU=, DefaultLimitFSIZE=, DefaultLimitDATA=, DefaultLimitSTACK=, DefaultLimitCORE=,
       DefaultLimitRSS=, DefaultLimitNOFILE=, DefaultLimitAS=, DefaultLimitNPROC=, DefaultLimitMEMLOCK=,
       DefaultLimitLOCKS=, DefaultLimitSIGPENDING=, DefaultLimitMSGQUEUE=, DefaultLimitNICE=,
       DefaultLimitRTPRIO=, DefaultLimitRTTIME=
           Diese Einstellungen steuern verschiedene Ressourcenbegrenzungen für Units. Siehe setrlimit(2) für
           Details. Die Ressourcenbegrenzung kann in zwei Formaten festgelegt werden, Wert, um die harten und
           weichen Grenzen auf den gleichen Wert zu setzen oder weich:hart, um beide Begrenzungen individuell zu
           setzen (z.B. DefaultLimitAS=4G:16G). Verwenden Sie die Zeichenkette infinity, um keine Begrenzung für
           eine angegebene Ressource zu konfigurieren. Die multiplikativen Endungen K (=1024), M (=1024*1024)
           und so weiter für G, T, P und E können für in Bytes gemessene Ressourcenbegrenzungen verwandt werden
           (z.B. DefaultLimitAS=16G). Für die Begrenzungen, die sich auf Zeitwerte beziehen, können die
           gewöhnlichen Zeiteinheiten ms, s, min, h und so weiter verwandt werden (siehe systemd.time(7) für
           Details). Beachten Sie, dass als Vorgabezeiteinheit Sekunden impliziert ist, falls keine Zeiteinheit
           für DefaultLimitCPU= festgelegt ist, während für DefaultLimitRTTIME= die Vorgabeeinheit Mikrosekunden
           impliziert werden. Beachten Sie auch, dass die effektive Granularität der Begrenzungen ihre
           Durchsetzung beeinflussen können. Beispielsweise werden die für DefaultLimitCPU= festgelegten
           Zeitbegrenzungen implizit auf ein Vielfaches von 1 s gerundet. Diese Einstellungen können in
           individuellen Units mittels der entsprechenden LimitXXX=-Anweisungen außer Kraft gesetzt werden.
           Beachten Sie, dass diese Ressourcenbegrenzungen nur die Vorgabewerte für Units sind, sie werden nicht
           auf PID 1 selbst angewandt.

       DefaultOOMPolicy=
           Configure the default policy for reacting to processes being killed by the Linux Out-Of-Memory (OOM)
           killer. This may be used to pick a global default for the per-unit OOMPolicy= setting. See
           systemd.service(5) for details. Note that this default is not used for services that have Delegate=
           turned on.

SIEHE AUCH

       systemd(1), systemd.directives(7), systemd.exec(5), systemd.service(5), environ(7), capabilities(7)

ANMERKUNGEN

        1. Schalter »Keine neuen Privilegien«
           https://www.kernel.org/doc/html/latest/userspace-api/no_new_privs.html

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser  Handbuchseite  finden,  schicken  Sie  bitte  eine  E-Mail  an
       <debian-l10n-german@lists.debian.org>.

systemd 243                                                                               SYSTEMD-SYSTEM.CONF(5)