Provided by: manpages-de_2.16-1_all 

BEZEICHNUNG
systemd-system.conf, system.conf.d, systemd-user.conf, user.conf.d - System- und
Sitzungsserviceverwalter-Konfigurationsdateien
ÜBERSICHT
/etc/systemd/system.conf, /etc/systemd/system.conf.d/*.conf, /run/systemd/system.conf.d/*.conf,
/lib/systemd/system.conf.d/*.conf
/etc/systemd/user.conf, /etc/systemd/user.conf.d/*.conf, /run/systemd/user.conf.d/*.conf,
/usr/lib/systemd/user.conf.d/*.conf
BESCHREIBUNG
Wird Systemd als Systeminstanz ausgeführt, interpretiert es die Konfigurationsdatei system.conf und die
Dateien in system.conf.d-Verzeichnissen; wird es als Benutzerinstanz ausgeführt, interpretiert Systemd
die Konfigurationsdatei user.conf und die Dateien in user.conf.d-Verzeichnissen. Diese
Konfigurationsdateien enthalten ein paar Einstellungen, die grundlegende Verwaltungsaktionen steuern.
Siehe systemd.syntax(5) für eine allgemeine Beschreibung der Syntax.
KONFIGURATIONSVERZEICHNISSE UND RANGFOLGE
Die Standardkonfiguration wird während der Kompilierung definiert. Daher wird eine Konfigurationsdatei
nur benötigt, wenn von diesen Vorgaben abgewichen werden muss. Standardmäßig enthält die
Konfigurationsdatei in /etc/systemd/ die Vorgaben als auskommentierten Hinweis für den Administrator.
Diese Datei kann bearbeitet werden, um lokal Einstellungen zu ändern.
Wenn Pakete die Konfiguration anpassen müssen, können sie Konfigurationsschnipsel in
/usr/lib/systemd/*.conf.d/ oder /usr/local/lib/systemd/*.conf.d/installieren. Dateien in /etc/ sind für
den lokalen Administrator reserviert, der diese Logik dazu verwenden kann, die von Lieferantenpaketen
installierten Konfigurationsdateien außer Kraft zu setzen. Die Hauptkonfigurationsdatei wird vor jeder
anderen aus den Konfigurationsverzeichnissen gelesen und hat die niedrigste Priorität; Einträge in einer
Datei in jedem der Konfigurationsverzeichnisse setzen Einträge in der einzelnen Konfigurationsdatei außer
Kraft. Dateien in den Konfigurationsunterverzeichnissen *.conf.d/ werden in lexikographischer Reihenfolge
nach ihrem Dateinamen sortiert, unabhängig davon, in welchem Unterverzeichnis sie sich befinden. Bei
Optionen, die nur einen einzelnen Wert akzeptieren, hat der Eintrag in der Datei mit dem lexikographisch
letzten Namen Vorrang, falls mehrere Dateien die gleiche Option festlegen. Bei Optionen, die eine Liste
von Werten akzeptieren, werden Einträge zusammengefasst, wie sie in den lexikographisch sortierten
Dateien auftauchen. Es wird empfohlen, allen Dateinamen in diesen Unterverzeichnissen eine zweistellige
Zahl und einen Gedankenstrich voranzustellen, um die Anordnung der Dateien zu vereinfachen.
Um eine vom Lieferanten bereitgestellte Konfigurationsdatei zu deaktivieren, wird empfohlen, einen
Symlink nach /dev/null in dem Konfigurationsverzeichnis /etc/ mit dem gleichen Dateinamen wie die
Konfigurationsdatei des Lieferanten abzulegen.
OPTIONEN
Alle Optionen werden im Abschnitt »[Manager]« konfiguriert:
LogLevel=, LogTarget=, LogColor=, LogLocation=, DumpCore=yes, CrashChangeVT=no, CrashShell=no,
CrashReboot=no, ShowStatus=yes, DefaultStandardOutput=journal, DefaultStandardError=inherit
Konfigurieren verschiedene Parameter grundlegender Verwaltungsaktionen. Diese Optionen können durch
die Befehlszeilenargumente des betreffenden Prozesses und des Kernels außer Kraft gesetzt werden.
Siehe systemd(1) für Details.
CtrlAltDelBurstAction=
Definiert, welche Aktionen ausgeführt werden, falls der Benutzer Strg-Alt-Entf mehr als sieben Mal in
2 s drückt. Kann auf »reboot-force«, »poweroff-force«, »reboot-immediate«, »poweroff-immediate«
gesetzt oder mittels »none« deaktiviert werden. Standardmäßig »reboot-force«.
CPUAffinity=
Konfiguriert die CPU-Affinität für den Diensteverwalter sowie die Vorgabe-CPU-Affinität für alle mit
Fork erstellten Prozesse. Erhält eine Liste von CPU-Indizes oder Bereichen, die entweder durch
Leerraum oder Kommata getrennt sind. CPU-Bereiche werden durch den unteren und oberen CPU-Index,
getrennt durch einen Gedankenstrich, festgelegt. Diese Option kann mehr als einmal angegeben werden,
in diesem Fall werden die CPU-Affinitätsmasken zusammengeführt. Falls die leere Zeichenkette
zugewiesen wird, wird die Maske zurückgesetzt, alle vorherigen Zuweisungen haben keine Wirkung.
Individuelle Dienste können die CPU-Affinität für ihre Prozesse mit der Einstellung CPUAffinity= in
Unit-Dateien außer Kraft setzen, siehe systemd.exec(5).
NUMAPolicy=
Konfiguriert die NUMA-Speicherrichtlinie für den Diensteverwalter und die
Vorgabe-NUMA-Speicherrichtlinie für alle mit Fork gestarteten Prozesse. Individuelle Dienste können
die Vorgaberichtlinie mit der Einstellung NUMAPolicy= in Unit-Dateien außer Kraft setzen, siehe
systemd.exec(5).
NUMAMask=
Konfiguriert die NUMA-Knotenmaske, die der ausgewählten NUMA-Richtlinie zugeordnet wird. Beachten
Sie, dass die NUMA-Richtlinien default und local keine expliziten NUMA-Knotenmasken benötigen und der
Wert dieser Option leer sein kann. Ähnlich zu NUMAPolicy= kann dieser Wert durch individuelle Dienste
in Unit-Dateien außer Kraft gesetzt werden, siehe systemd.exec(5).
RuntimeWatchdogSec=, RebootWatchdogSec=, KExecWatchdogSec=
Konfiguriert den Hardware-Watchdog zur Laufzeit und beim Systemstart. Akzeptiert einen Wert in
Sekunden (oder in anderen Zeiteinheiten, falls »ms«, »min«, »h«, »d«, »w« angehängt wird) für die
Zeitüberschreitung. Falls RuntimeWatchdogSec= auf einen von Null verschiedenen Wert gesetzt wird,
wird die Watchdog-Hardware (/dev/watchdog oder der mit WatchdogDevice= oder der Kerneloption
systemd.watchdog-device= konfigurierte Pfad) programmiert, um das System automatisch neu zu starten,
falls es nicht innerhalb des festgelegten Zeitüberschreitungsintervalls kontaktiert wurde. Der
Systemverwalter wird sicherstellen, es mindestens einmal in der Hälfte des festgelegten
Zeitüberschreitungsintervalls zu kontaktieren. Diese Funktionalität benötigt die Existenz eines
Hardware-Watchdog-Geräts, wie dies typisch in eingebetteten und Serversystemen der Fall ist. Nicht
alle Hardware-Watchdogs erlauben die Konfiguration aller möglichen Neustartzeitüberschreitungswerte,
falls notwendig, wird die am nächsten liegende Zeitüberschreitung ausgewählt. RebootWatchdogSec= kann
zur Konfiguration des Hardware-Watchdogs, wenn das System aufgefordert wird, neuzustarten, verwandt
werden. Es funktioniert als Sicherheitsnetz, um sicherzustellen, dass der Neustart stattfindet,
selbst falls ein sauberer Neustartversuch in eine Zeitüberschreitung läuft. Beachten Sie, dass die
Zeitüberschreitung RebootWatchdogSec= nur für die zweite Phase des Neustarts gilt, d.h. nachdem alle
normalen Dienste bereits beendet wurden und nachdem der System- und Diensteverwalterprozess (PID 1)
durch das Programm systemd-shutdown ersetzt wurde, siehe bootup(7) des Systems für Details. Während
der ersten Phase der Herunterfahraktion läuft der System- und Diensteverwalter weiter und daher wird
RuntimeWatchdogSec= noch berücksichtigt. Um eine Zeitüberschreitung für diese erste Phase des
Systemherunterfahrens zu definieren, konfigurieren Sie JobTimeoutSec= und JobTimeoutAction= im
Abschnitt »[Unit]« der Unit shutdown.target. Standardmäßig ist RuntimeWatchdogSec= 0 (aus) und
ShutdownWatchdogSec= 10 Minuten. Zusätzlich kann KExecWatchdogSec= verwandt werden, um Watchdogs zu
aktiveren, wenn Kexec statt eines Neustarts verwandt wird. Beachten Sie, dass der Kernel den Watchdog
bei Kexec (abhängig von der speziellen Hardware und/oder Treiber) nicht zurücksetzt. In diesem Fall
könnte der Watchdog nicht deaktiviert werden, wodurch das System neugestartet werden könnte, außer
RuntimeWatchdogSec= ist auch zur gleichen Zeit aktiviert. Aus diesem Grund wird empfohlen,
KExecWatchdogSec= nur zu aktivieren, wenn auch RuntimeWatchdogSec= aktiviert ist. Diese Einstellungen
haben keinen Effekt, falls kein Hardware-Watchdog verfügbar ist.
WatchdogDevice=
Konfiguriert das Hardware-Watchdog-Gerät, das die Laufzeit- und Herunterfahr-Watchdog-Zeitgeber
öffnen und benutzen wird. Standardmäßig /dev/watchdog. Diese Einstellung hat keinen Effekt, falls
kein Hardware-Watchdog verfügbar ist.
CapabilityBoundingSet=
Steuert, welche Capabilities in der Capability-Begrenzungsmenge für PID 1 und seine Kindprozesse
aufgenommen werden sollen. Siehe capabilities(7) für Details. Akzeptiert eine durch Leerraumzeichen
getrennte Liste von Capability-Namen, wie sie von cap_from_name(3) eingelesen werden. Die
aufgeführten Capabilities werden in die Begrenzungsmenge aufgenommen, alle anderen werden entfernt.
Falls der Liste der Capabilities ein ~ vorangestellt wird, werden alle außer den aufgeführten
Capabilities aufgenommen, der Effekt der Zuweisung ist invertiert. Beachten Sie, dass diese Option
auch die respektiven Capabilities in der effektiven, erlaubten und vererbbaren Capability-Menge
betrifft. Die Capability-Begrenzungsmenge kann auch für Units auch individuell mittels der Anweisung
CapabilityBoundingSet= für diese Unit konfiguriert werden. Beachten Sie aber, dass Capabilities, die
für PID 1 ausgeschlossen wurden, nicht für individuelle Units wiedererlangt werden können, sie sind
auf Dauer verloren.
NoNewPrivileges=
Akzeptiert ein logisches Argument. Falls wahr, stellt sie sicher, dass PID 1 und alle seine Kinder
niemals Privilegien durch execve(2) erhalten können (d.h. mittels der Bits setuid oder setgid oder
Dateisystem-Capabilities). Standardmäßig falsch. Allzweckdistributionen benötigen typischerweise
Programme mit gesetzten Setuid- oder Setgid-Bits und werden daher nicht korrekt funktionieren, wenn
diese Option aktiviert ist. Individuelle Units können diese Option nicht deaktivieren. Siehe auch
Schalter »Keine neuen Privilegien«[1].
SystemCallArchitectures=
Akzeptiert eine durch Leerzeichen getrennte Liste von Architekturkennzeichnern. Wählt aus, von
welchen Architekturen auf diesem System Systemaufrufe aufgerufen werden dürfen. Dies kann als
effektive systemweite Art zur Deaktivierung von Aufrufen von nicht-nativen Programmen verwandt
werden, um beispielsweise die Ausführung von 32-Bit-x86-Programmen auf 64-Bit-x86-64-Systemen zu
verbieten. Diese Option agiert systemweit und arbeitet ähnlich der Einstellung
SystemCallArchitectures= von Unit-Dateien, siehe systemd.exec(5) für Details. Diese Einstellung ist
standardmäßig die leere Liste, d.h. dass in diesem Fall keine Filterung der Systemaufrufe basierend
auf der Architektur angewandt wird. Bekannte Architekturkennzeichner sind »x86«, »x86-64«, »x32«,
»arm« und der besondere Kennzeichner »native«. Letzterer wird implizit auf die native Architektur des
Systems abgebildet (oder genauer, der Architektur, für die der Systemverwalter kompiliert wurde).
Setzen Sie diese Einstellung auf »native«, um die Ausführung nicht nativer Programme zu verbieten.
Wenn ein Programm einen Systemaufruf einer Architektur ausführt, die nicht in dieser Einstellung
aufgeführt ist, wird sie sofort mit dem Signal SIGSYS beendet.
TimerSlackNSec=
Setzt den Zeitgeberspielraum in Nanosekunden für PID 1, der von allen ausgeführten Prozessen geerbt
wird, außer er wird individuell außer Kraft gesetzt, beispielsweise mit der Einstellung
TimerSlackNSec= in Dienste-Units (für Details siehe systemd.exec(5)). Der Zeitgeberspielraum steuert
die Genauigkeit der durch Systemd-Zeitgeber ausgelösten Aufwachaktionen. Siehe prctl(2) für weitere
Informationen. Beachten Sie, dass im Gegensatz zu den meisten anderen Zeitdauerdefinitionen dieser
Parameter einen Ganzzahlwert in Nanosekunden akzeptiert, falls keine Einheit angegeben ist. Es werden
auch die normalen Zeiteinheiten verstanden.
StatusUnitFormat=
Akzeptiert entweder name oder description als Wert. Falls name, wird der Systemverwalter Unit-Namen
statt der längeren und aussagefähigeren, mit Description= gesetzten Beschreibungen in Statusmeldungen
verwenden, siehe systemd.unit(5).
DefaultTimerAccuracySec=
Setzt die Standardgenauigkeit der Zeitgeber-Units. Dies steuert die globale Voreinstellung für die
Einstellung AccuracySec= von Zeitgeber-Units, siehe systemd.timer(5) für Details.
AccuracySec=-Einstellungen in individuellen Units setzen die globale Vorgabe für die bestimmte Unit
außer Kraft. Standardmäßig 1 Minute. Beachten Sie, dass die Genauigkeit der Zeitgeber-Units auch von
dem Zeitgeberspielraum beeinflusst wird, siehe TimerSlackNSec= oben.
DefaultTimeoutStartSec=, DefaultTimeoutStopSec=, DefaultTimeoutAbortSec=, DefaultRestartSec=
Konfiguriert die Standardzeitüberschreitung zum Starten, Beenden und Abbrechen von Units sowie die
Standardzeit, die zwischen automatischen Neustarts von Units geschlafen wird, wie dies pro Unit in
TimeoutStartSec=, TimeoutStopSec=, TimeoutAbortSec= und RestartSec= konfiguriert ist (für Dienste,
siehe systemd.service(5) für Details über die Einstellungen pro Unit). Standardmäßig deaktiviert,
wenn Dienst mit Type=oneshot verwandt wird. Für Units, die keine Dienste sind, setzt
DefaultTimeoutStartSec= den Standardwert von TimeoutSec=. DefaultTimeoutStartSec= und
DefaultTimeoutStopSec= sind standardmäßig 90 s. DefaultTimeoutAbortSec= ist standardmäßig nicht
gesetzt, so dass alle Units auf TimeoutStopSec= zurückfallen. DefaultRestartSec= ist standardmäßig
100 ms.
DefaultStartLimitIntervalSec=, DefaultStartLimitBurst=
Konfiguriert die Standard-Startratenbegrenzung von Units, wie dies pro Dienst in
StartLimitIntervalSec= und StartLimitBurst= konfiguriert ist. Siehe systemd.service(5) für Details
über die Einstellungen pro Dienst. DefaultStartLimitIntervalSec= ist standardmäßig 10 s.
DefaultStartLimitBurst= ist standardmäßig 5.
DefaultEnvironment=
Setzt die Verwaltungs-Umgebungsvariablen, die an alle ausgeführten Prozesse weitergegeben werden.
Erhält eine Liste von durch Leerzeichen getrennten Variablenzuweisungen. Siehe environ(7) für Details
über Umgebungsvariablen.
Beispiel:
DefaultEnvironment="VAR1=Wort1 Wort2" VAR2=Wort3 "VAR3=Wort 5 6"
Setzt drei Variablen "VAR1", "VAR2", "VAR3".
DefaultCPUAccounting=, DefaultBlockIOAccounting=, DefaultMemoryAccounting=, DefaultTasksAccounting=,
DefaultIOAccounting=, DefaultIPAccounting=
Konfiguriert die Standard-Buchführungs-Einstellungen, wie sie für jede Unit durch CPUAccounting=,
BlockIOAccounting=, MemoryAccounting=, TasksAccounting=, IOAccounting= und IPAccounting= konfiguriert
werden. Siehe systemd.resource-control(5) für Details über die Einstellungen pro Unit.
DefaultTasksAccounting= ist standardmäßig »yes«, DefaultMemoryAccounting= ist »yes«.
DefaultCPUAccounting= ist standardmäßig »yes«, falls die Aktivierung der CPU-Buchführung nicht die
Aktivierung der CPU-Controller benötigt (Linux 4.15+ verwendet die vereinigte Hierarchie für die
Ressourcensteuerung), andernfalls ist die Vorgabe »no«. Die anderen drei Einstellungen sind
standardmäßig »no.
DefaultTasksMax=
Konfiguriert die Vorgabewerte der TasksMax=-Einstellungen für jede Unit. Siehe
systemd.resource-control(5) für Details. Diese Einstellung wird auf alle Unit-Typen, die
Ressourcensteuerungseinstellungen unterstützen, mit der Ausnahme von Slice-Units, angewandt.
DefaultLimitCPU=, DefaultLimitFSIZE=, DefaultLimitDATA=, DefaultLimitSTACK=, DefaultLimitCORE=,
DefaultLimitRSS=, DefaultLimitNOFILE=, DefaultLimitAS=, DefaultLimitNPROC=, DefaultLimitMEMLOCK=,
DefaultLimitLOCKS=, DefaultLimitSIGPENDING=, DefaultLimitMSGQUEUE=, DefaultLimitNICE=,
DefaultLimitRTPRIO=, DefaultLimitRTTIME=
Diese Einstellungen steuern verschiedene Ressourcenbegrenzungen für Units. Siehe setrlimit(2) für
Details. Die Ressourcenbegrenzung kann in zwei Formaten festgelegt werden, Wert, um die harten und
weichen Grenzen auf den gleichen Wert zu setzen oder weich:hart, um beide Begrenzungen individuell zu
setzen (z.B. DefaultLimitAS=4G:16G). Verwenden Sie die Zeichenkette infinity, um keine Begrenzung für
eine angegebene Ressource zu konfigurieren. Die multiplikativen Endungen K (=1024), M (=1024*1024)
und so weiter für G, T, P und E können für in Bytes gemessene Ressourcenbegrenzungen verwandt werden
(z.B. DefaultLimitAS=16G). Für die Begrenzungen, die sich auf Zeitwerte beziehen, können die
gewöhnlichen Zeiteinheiten ms, s, min, h und so weiter verwandt werden (siehe systemd.time(7) für
Details). Beachten Sie, dass als Vorgabezeiteinheit Sekunden impliziert ist, falls keine Zeiteinheit
für DefaultLimitCPU= festgelegt ist, während für DefaultLimitRTTIME= die Vorgabeeinheit Mikrosekunden
impliziert werden. Beachten Sie auch, dass die effektive Granularität der Begrenzungen ihre
Durchsetzung beeinflussen können. Beispielsweise werden die für DefaultLimitCPU= festgelegten
Zeitbegrenzungen implizit auf ein Vielfaches von 1 s gerundet. Diese Einstellungen können in
individuellen Units mittels der entsprechenden LimitXXX=-Anweisungen außer Kraft gesetzt werden.
Beachten Sie, dass diese Ressourcenbegrenzungen nur die Vorgabewerte für Units sind, sie werden nicht
auf PID 1 selbst angewandt.
DefaultOOMPolicy=
Configure the default policy for reacting to processes being killed by the Linux Out-Of-Memory (OOM)
killer. This may be used to pick a global default for the per-unit OOMPolicy= setting. See
systemd.service(5) for details. Note that this default is not used for services that have Delegate=
turned on.
SIEHE AUCH
systemd(1), systemd.directives(7), systemd.exec(5), systemd.service(5), environ(7), capabilities(7)
ANMERKUNGEN
1. Schalter »Keine neuen Privilegien«
https://www.kernel.org/doc/html/latest/userspace-api/no_new_privs.html
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an
<debian-l10n-german@lists.debian.org>.
systemd 243 SYSTEMD-SYSTEM.CONF(5)