Re: echo 3 /proc/sys/vm/drop_caches
Hi Hilmar, On 21.01.2014, at 10:20, Hilmar Preusse hill...@web.de wrote: Braucht die Applikation die besagten 80GB direkt nach dem Start oder allokiert sie diese nur? Pheew. Kann man das von außen erkennen, ob eine Applikation den RAM nur allokiert hat und diesen aber nicht nutzt. ps -eF oder atop oder top VSZ vs. RSS VSZ = Größe des virtuelle Adressbereiches des Prozesses (inkl. shared Libs und gemappter Dateien) RSS = resident set size - der im RAM befindliche Anteil des virtuellen Speichers des Prozess (Pi mal Daumen der allokierte Speicher) Was noch mal relevant wäre, hasst du eine Fehlermeldung der Applikation? MfG Martin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Re: ressourcen einschränken
Hallo Christian, Address Space (Virtual Size) kann aber deutlich hoeher liegen als der tatsaechliche RAM-Verbrauch eines Prozesses. Ich wuerde eher die Direktive data nehmen (siehe limits.conf(5)). Du hast recht, da ist der Heap mit drin, hatte ich überlesen :-) MfG Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Re: ressourcen einschränken
Hallo Christian, Address Space (Virtual Size) kann aber deutlich hoeher liegen als der tatsaechliche RAM-Verbrauch eines Prozesses. Ich wuerde eher die Direktive data nehmen (siehe limits.conf(5)). Du hast recht, da ist der Heap mit drin, hatte ich überlesen :-) Auch das scheint noch nicht das gelbe vom Ei zu sein: man 3 malloc NOTE: Normally, malloc() allocates memory from the heap, and adjusts the size of the heap as required, using sbrk(2). When allocating blocks of memory larger than MMAP_THRESHOLD bytes, the glibc malloc() implementation allocates the memory as a private anonymous mapping using mmap(2). MMAP_THRESHOLD is 128 kB by default, but is adjustable using mallopt(3). Allocations performed using mmap(2) are unaffected by the RLIMIT_DATA resource limit (see getrlimit(2)). Also vielleicht doch as, mit vorher mal schauen was das Programm alles mapped... MfG Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Re: ressourcen einschränken
Hi Andreas, On 26.07.2013, at 13:17, Grimnin Fridyson fridy_lu...@yahoo.de wrote: --- limits.conf: ... twisthardmemlock 2097152 twistsoftmemlock 1048576 ## ##memlock - max locked-in-memory address space (KB) --- Leider finde ich keine weiteresn Angabe dazu, Die RAM nutzung ist nicht gleich der memlock kennt jemand eine Berechnungsformel? Die Memlock-Limits sind für den mlock() syscall, um den Adressraum des Programmes im Speicher zu locken und vor Swapping zu schützen. Das hilft dir also nur, wenn dein Programm mlock() nutzt. Kennt jemand eine andere Lösung wie man die RAM-Nutzung von Programmen einschränkt Was du suchst, dürfte die Direktive as (address space) in der limits.conf sein, die den maximalen Adressraum eines Programmes einschränkt. Hier solltest du allerdings ein paar Bytes für die üblichen Speicherbereiche dazu rechnen (data, bss, gemappte .so's etc.pp). MfG Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
Re: Vortrag gewünscht?
Hi Konrad, Am 24.10.2012 um 09:14 schrieb Christian Perle ch...@linuxinfotag.de: Hi Konrad, On Wed, Oct 24, 2012 at 08:58:14 +0200, Konrad Rosenbaum wrote: ich beschäftige mich gerade intensiv mit Jenkins und Gerrit. Besteht Interesse an einem Vortrag zu einem oder beiden Themen? Gern. Gruss, Chris Mich würde das Thema CI mit Jenkins interessieren. MfG, Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
AW: SSH-Config nur für den eigenen Benutzer ändern
Hi Stefan, -Ursprüngliche Nachricht- Von: lug-dd-boun...@mailman.schlittermann.de [mailto:lug-dd- boun...@mailman.schlittermann.de] Im Auftrag von Stefan Majewsky Gesendet: Samstag, 4. Juli 2009 11:57 An: lug-dd@mailman.schlittermann.de Betreff: SSH-Config nur für den eigenen Benutzer ändern Moin moin, wir (Felix, Jeffrey und ich) haben für eine SHK-Stelle im PC-Pool unserer Fachrichtung einen Benutzer einrichten lassen und da ein Git- Repository raufgepackt. Mit ssh-copy-id haben wir unsere Public Keys installiert und authentifizieren uns jetzt über ebendiese anstatt über die standardmäßige Passwortabfrage. Da würde es mich mal interessieren, ob man für diesen einen Benutzer Passwortabfragen verbieten kann. Das geht, soweit ich bis jetzt weiß, nur über die /etc/sshd/ssh_config, an die wir aber a) nicht rankommen und in der das b) nur global möglich wäre. Weiß jemand zufällig, ob die gewünschte Konfiguration mit unseren Rechten möglich ist? Gruß Stefan Soweit ich das grad in der manpage von ssh sehe, kannst du eine user basierte config unter ~/.ssh/config anlegen: ~/.ssh/config This is the per-user configuration file. The file format and configuration options are described in ssh_config(5). Because of the potentiall for abuse, this file must have strict permissions: read/write for the user, and not accessible by others. It may be group-writable provided that the group in question contains only the user. MfG Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd
AW: AW: Daten ablegen für Paranoide
Hi Maddin, Hä... hab ich was übersehen? Nein. Scheinbar habe ich das übersehen das du die Daten ehh schon in der DB speichern möchtest, bzw. war es für mich aus dem Kontext nicht erlesbar ;) Welche Daten liegen noch auf der Platte? (ausser der GUI mit dem DB connector includes). Meine infos würd ich mittels mysql oder php crypt-funktionen verschlüsselt in der DB ablegen. Als Schlüssel dient die Eingabe meines PW in der GUI. Meinst Du das das PW irgendwo nich liegen muss damit die kommunikation mit der DB richtig klappt? Deine Idee mit dem Blob muss eh sein, denn sie sind ja verschlüsselt ;) danke und gruß, rob MfG Maddin ___ Lug-dd maillist - Lug-dd@mailman.schlittermann.de https://ssl.schlittermann.de/mailman/listinfo/lug-dd