JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration Oracle Solaris : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Gestion des ressources Oracle Solaris

1.  Introduction à la gestion des ressources

2.  Projets et tâches (présentation)

3.  Administration des projets et des tâches

4.  Comptabilisation étendue (présentation)

5.  Administration de la comptabilisation étendue (tâches)

6.  Contrôles des ressources (présentation)

7.  Administration des contrôles des ressources (tâches)

8.  Ordonnanceur FSS (présentation)

9.  Administration de l'ordonnanceur FSS (tâches)

10.  Contrôle de la mémoire physique à l'aide du démon de limitation des ressources (présentation)

11.  Administration du démon de limitation des ressources (tâches)

12.  Pools de ressources (présentation)

13.  Création et administration des pools de ressources (tâches)

14.  Exemple de configuration de la gestion des ressources

Partie II Oracle Solaris Zones

15.  Introduction à Oracle Solaris Zones

16.  Configuration des zones non globales (présentation)

A propos des ressources dans les zones

Utilisation des profils de droits et des rôles dans l'administration de zone

Configuration avant installation

Composants des zones

Nom de zone et chemin d'accès

Initialisation automatique (autoboot) d'une zone

Propriété file-mac-profile pour une zone avec racine en lecture seule

Ressource admin

Association de pools de ressources

Ressource dedicated-cpu

Ressource capped-cpu

Classe de programmation

Contrôle de la mémoire physique et ressource capped-memory

Interfaces réseau de zones

A propos des liaisons de données

Zones non globales en mode IP partagé

Zones non globales en mode IP exclusif

Différences entre les zones non globales en modes IP partagé et IP exclusif en matière de sécurité

Utilisation simultanée de zones non globales en modes IP partagé et IP exclusif

Systèmes de fichiers montés dans une zone

ID hôte dans les zones

Périphériques configurés dans des zones

Prise en charge des formats de disque dans les zones non globales

Paramétrage des contrôles de ressources à l'échelle d'une zone

Privilèges configurables

Ajout d'un commentaire à une zone

Utilisation de la commande zonecfg

Modes d'exécution de zonecfg

Mode d'exécution interactif de zonecfg

Mode d'exécution fichier de commandes de zonecfg

Données de configuration de zones

Types de ressources et propriétés

Propriétés des types de ressources

Bibliothèque d'édition de ligne de commande Tecla

17.  Planification et configuration de zones non globales (tâches)

18.  A propos de l'installation, de la fermeture, de l'arrêt, de la désinstallation et du clonage des zones non globales (présentation)

19.  Installation, initialisation, fermeture, arrêt, désinstallation et clonage des zones non globales (tâches)

20.  Connexion à une zone non globale (présentation)

21.  Connexion à une zone non globale (tâches)

22.  A propos des migrations de zones et de l'outil zonep2vchk

23.  Migration de systèmes Oracle Solaris et migration de zones non globales (tâches)

24.  A propos de l'installation automatique et des packages dans un système Oracle Solaris 11 comportant des zones installées

25.  Administration d'Oracle Solaris Zones (présentation)

26.  Administration d'Oracle Solaris Zones (tâches)

27.  Configuration et administration de zones immuables

28.  Dépannage des problèmes liés à Oracle Solaris Zones

Partie III Oracle Solaris 10 Zones

29.  Introduction à Oracle Solaris 10 Zones

30.  Evaluation d'un système Oracle Solaris 10 et création d'une archive

31.  (Facultatif) Migration d'une zone non globale native Oracle Solaris 10 vers une zone Oracle Solaris

32.  Configuration de la zone marquée solaris10

33.  Installation de la zone marquée solaris10

34.  Initialisation d'une zone, connexion et migration de zone

Glossaire

Index

Composants des zones

Cette section porte sur les composants de zones, requis et optionnels, susceptibles d'être configurés. Seuls le nom et le chemin de la zone sont requis. Vous trouverez de plus amples informations dans la section Données de configuration de zones.

Nom de zone et chemin d'accès

Vous devez nommer la zone et choisir le chemin qui permettra d'y accéder. La zone doit résider sur un jeu de données ZFS. Le jeu de données ZFS est automatiquement créé lorsque la zone est installée ou jointe. Si un jeu de données ZFS ne peut pas être créé, l'installation ou la jonction de la zone est impossible. Notez que le répertoire parent du chemin de la zone doit également être un jeu de données.

Initialisation automatique (autoboot) d'une zone

Le réglage de la propriété autoboot détermine si la zone est automatiquement initialisée lorsque la zone globale est initialisée. Le service des zones, svc:/system/zones:default doit également être activé.

Propriété file-mac-profile pour une zone avec racine en lecture seule

Dans les zones solaris, la propriété file-mac-profile permet de configurer des zones avec des racines en lecture seule.

Pour plus d'informations, reportez-vous au Chapitre 27, Configuration et administration de zones immuables.

Ressource admin

Le réglage admin vous permet de définir l'autorisation d'administration de la zone. La meilleure méthode pour définir les autorisations consiste à utiliser la commande zonecfg .

user

Spécifiez le nom d'utilisateur.

auths

Spécifiez les autorisations du nom d'utilisateur.

solaris.zone.login

Si le contrôle d'accès basé sur les rôles (RBAC) est en cours d'utilisation, l'autorisation solaris.zone.login/zonename est requise pour les connexions interactives. L'authentification par mot de passe s'effectue dans la zone.

solaris.zone.manage

Si RBAC est en cours d'utilisation, pour les connexions non interactives ou pour contourner l'authentification par mot de passe, l'autorisation solaris.zone.manage/ zonename est requise.

solaris.zone.clonefrom

Si RBAC est en cours d'utilisation, les sous-commandes qui créent une copie d'une autre zone exigent l'autorisation solaris.zone.clonefrom/ source_zone.

Association de pools de ressources

Si vous avez configuré des pools de ressources sur votre système, comme décrit dans le Chapitre 13, Création et administration des pools de ressources (tâches), vous pouvez utiliser la propriété pool pour associer la zone à l'un des pools de ressources lorsque vous la configurez.

Même si aucun pool de ressources n'est configuré, vous pouvez spécifier, à l'aide de la ressource dedicated-cpu, qu'un sous-ensemble des processeurs du système doit être dédié à une zone non globale tant que celle-ci est en cours d'exécution. Le système crée de manière dynamique un pool temporaire destiné à être utilisé lorsque la zone est en cours d'exécution. Vous pouvez propager les paramètres du pool pendant les migrations en les spécifiant dans la commande zonecfg.


Remarque - Toute configuration de zone utilisant un pool permanent défini par le biais de la propriété pool est incompatible avec un pool temporaire configuré à l'aide de la ressource dedicated-cpu. Vous ne pouvez définir que l'une de ces deux propriétés.


Ressource dedicated-cpu

La ressource dedicated-cpu spécifie qu'un sous-ensemble des processeurs du système doit être dédié à une zone non globale tant que celle-ci est en cours d'exécution. Dès que la zone est initialisée, le système crée de manière dynamique un pool temporaire destiné à être utilisé lorsque la zone est en cours d'exécution.

Vous pouvez propager les paramètres du pool pendant les migrations en les spécifiant dans la commande zonecfg.

La ressource dedicated-cpu définit les limites de ncpus et éventuellement d'importance.

ncpus

Spécifie le nombre de CPU ou une plage de CPU (par exemple 2–4). Si vous optez pour une plage de CPU parce que vous souhaitez que le pool de ressources se comporte de manière dynamique, vous devez également :

importance

Si, pour un plus grand dynamisme du pool de ressources, vous avez choisi d'utiliser une plage de CPU, définissez également la propriété importance. La propriété importance détermine l'importance relative du pool mais est optionnelle. Elle n'est nécessaire que si vous spécifiez une plage pour ncpus et utilisez des pools de ressources dynamiques gérés par poold. Si poold n'est pas en cours d'exécution, la propriété importance est ignorée. Si poold est en cours d'exécution et si la propriété importance n'a pas été définie, importance adopte par défaut la valeur 1. Pour plus d'informations, reportez-vous à la section Contrainte de propriété pool.importance.


Remarque - Les ressources capped-cpu et dedicated-cpu sont incompatibles. L'instance de contrôle de ressource cpu-shares et la ressource dedicated-cpu sont incompatibles.


Ressource capped-cpu

La ressource capped-cpu définit une limite absolue très précise de la quantité de ressources CPU qu'un projet ou une zone peut consommer. Associée aux jeux de processeurs, la capacité de CPU limite l'utilisation de ressources CPU au sein d'un jeu. La ressource capped-cpu possède une seule propriété ncpus, dont la valeur est un nombre décimal positif avec deux chiffres après la virgule. Cette propriété correspond aux unités de CPU. Cette ressource n'accepte pas de plage, mais elle accepte les nombres décimaux. Lorsque vous spécifiez la propriété ncpus, notez que la valeur 1 correspond à 100 pourcent d'une CPU. Ainsi, la valeur 1,25 équivaut à 125 pourcent, car 100 pourcent correspond à une CPU complète sur le système.


Remarque - Les ressources capped-cpu et dedicated-cpu sont incompatibles.


Classe de programmation

Vous pouvez utiliser l'ordonnanceur équitable (FSS, Fair Share Scheduler) pour contrôler l'allocation des ressources CPU disponibles aux différentes zones en fonction de leur importance. Celle-ci se reflète dans le nombre de parts de ressources CPU que vous assignez à chaque zone. Même si vous n'utilisez pas FSS pour gérer l'allocation de ressources CPU aux zones, vous pouvez définir la classe de programmation des zones pour utiliser FSS de manière à pouvoir assigner des parts aux projets au sein des zones.

Lorsque vous définissez explicitement la propriété cpu-shares, l'ordonnanceur équitable sert de classe de programmation pour la zone concernée. Dans ce cas, il est cependant préférable de définir FSS comme classe de programmation par défaut du système à l'aide de la commande dispadmin. Toutes les zones disposent ainsi d'une part équitable des ressources CPU du système. Toute zone pour laquelle la propriété cpu-shares n'est pas définie utilise la classe de programmation par défaut du système. Pour définir la classe de programmation d'une zone, vous pouvez procéder de différentes façons :

Notez que vous pouvez utiliser la commande priocntl décrite dans la page de manuel priocntl(1) pour placer les processus en cours d'exécution dans une autre classe de programmation sans modifier la classe de programmation par défaut et sans réinitialiser.

Contrôle de la mémoire physique et ressource capped-memory

La ressource capped-memory définit les limites des propriétés physical, swap et locked de la mémoire. Chaque limite est optionnelle, mais vous devez en définir au moins une. Pour utiliser la ressource capped-memory, le package resource-cap doit être installé dans la zone globale.


Remarque - Généralement, les applications ne bloquent pas une quantité importante de mémoire, mais vous pouvez décider de définir un verrouillage de mémoire si les applications de la zone sont susceptibles de bloquer de la mémoire. Si la confiance de la zone est un problème, vous pouvez définir la limite de mémoire verrouillée à 10 % de la mémoire physique du système, ou 10 % de la limite de mémoire physique de la zone.


Pour plus d'informations, reportez-vous au Chapitre 10, Contrôle de la mémoire physique à l'aide du démon de limitation des ressources (présentation), au Chapitre 11, Administration du démon de limitation des ressources (tâches) et à la section Configuration d'une zone. Pour définir temporairement une limitation de ressources pour une zone, reportez-vous à la section Spécification d'une limitation temporaire de ressources pour une zone.

Interfaces réseau de zones

Les interfaces réseau configurées à l'aide de l'utilitaire zonecfg pour doter les zones d'une connectivité réseau sont automatiquement paramétrées et placées dans la zone concernée lors de son initialisation.

La couche IP accepte et livre les paquets pour le réseau. Cette couche inclut le routage IP, le protocole de résolution d'adresse (ARP, Address Resolution Protocol), l'architecture de sécurité IP (IPsec, IP security architecture) et le filtrage IP.

Deux modes IP sont disponibles pour les zones non globales : le mode IP partagé et le mode IP exclusif. Le type par défaut est le mode IP exclusif. Une zone en mode IP partagé partage une interface réseau avec la zone globale. Vous devez configurer la zone globale à l'aide de l'utilitaire ipadm pour utiliser les zones en mode IP partagé. Une zone en mode IP exclusif doit posséder une interface réseau dédiée. Si la zone en mode IP exclusif est configurée à l'aide de la ressource anet, une carte d'interface réseau virtuelle dédiée est automatiquement créée et affectée à cette zone. Pour éviter de créer et de configurer les liaisons de données dans la zone globale et d'affecter les liaisons de données aux zones non globales, vous pouvez utiliser la ressource anet automatisée. Utilisez la ressource anet pour effectuer les opérations suivantes :

Pour des raisons de rétrocompatibilité, les liaisons de données préconfigurées peuvent être affectées aux zones non globales.

Pour plus d'informations sur les fonctionnalités IP dans chacun de ces cas, reportez-vous aux sections Mise en réseau dans des zones non globales en mode IP partagé et Mise en réseau dans des zones non globales en mode IP exclusif.


Remarque - La protection des liaisons, décrite au Chapitre 20, Utilisation de la protection des liens dans les environnements virtualisés du manuel Administration d’Oracle Solaris : interfaces réseau et virtualisation réseau peut être utilisée sur un système exécutant des zones. Cette fonctionnalité est configurée dans la zone globale.


A propos des liaisons de données

Une liaison de données est une interface de niveau 2 de la pile de protocoles OSI, qui est représentée dans un système comme une interface STREAMS DLPI (v2). Ce type d'interface peut être monté sous des piles de protocoles telles que TCP/IP. Une liaison de données désigne également une interface physique, par exemple, une carte d'interface réseau (NIC). La liaison de données est la propriété physical configurée à l'aide de zonecfg (1M). La propriété physical peut être une carte d'interface réseau virtuelle (VNIC), comme décrit dans la Partie III, Virtualisation du réseau et gestion des ressources du manuel Administration d’Oracle Solaris : interfaces réseau et virtualisation réseau.

Les liaisons de données sont, par exemple, des interfaces physiques telles que e1000g0 et bge1, des NIC telles que bge3, des agrégations telles que aggr1, aggr2 ou des interfaces à balises VLAN telles que e1000g123000 et bge234003 (comme VLAN 123 sur e1000g0 et VLAN 234 sur bge3, respectivement).

Zones non globales en mode IP partagé

Une zone en mode IP partagé utilise une interface IP à partir de la zone globale. La zone doit comporter une ou plusieurs adresses IP dédiées. Une zone en mode IP partagé partage la configuration et l'état de la couche IP avec la zone globale. Vous devez utiliser l'instance d'IP partagé si les deux conditions suivantes sont vérifiées :

La ressource net de la commande zonecfg permet d'assigner une ou plusieurs adresses IP aux zones en mode IP partagé. Il convient également de configurer les noms des liaisons de données dans la zone globale.

Dans la ressource zonecfg net, les propriétés address et physical doivent être définies. La propriété defrouter est facultative.

Pour utiliser la configuration réseau en mode IP partagé dans la zone globale, vous devez utiliser ipadm , et non la configuration automatique du réseau. Pour déterminer si la configuration réseau s'effectue à l'aide de ipadm, exécutez la commande suivante. La réponse affichée doit être DefaultFixed.

# svcprop -p netcfg/active_ncp svc:/network/physical:default
DefaultFixed

Les adresses IP affectées aux zones en mode IP partagé sont associées à des interfaces réseau logiques.

La commande ipadm peut être utilisée dans la zone globale pour assigner ou supprimer des interfaces logiques dans une zone en cours d'exécution.

Pour ajouter des interfaces, utilisez la commande suivante :

global# ipadm set-addrprop -p zone=my-zone net0/addr1

Pour supprimer des interfaces, utilisez l'une des commandes suivantes :

global# ipadm set-addrprop -p zone=global net0/addr

Ou :

global# ipadm reset-addrprop -p zone net0/addr1 

Pour plus d'informations, reportez-vous à la section Interfaces réseau en mode IP partagé.

Zones non globales en mode IP exclusif

Le mode IP exclusif est la configuration réseau par défaut des zones non globales.

Une zone en mode IP exclusif possède son propre état d'IP, ainsi qu'une ou plusieurs liaisons de données dédiées.

Les fonctions suivantes peuvent être utilisées dans une zone en mode IP exclusif :

Il existe deux façons de configurer les zones en mode IP exclusif :

Par défaut, une zone en mode IP exclusif peut configurer et utiliser toute adresse IP de l'interface associée. En option, une liste d'adresses IP séparées par des virgules peut être spécifiée à l'aide de la propriété allowed-address. La zone en mode IP exclusif ne peut pas utiliser les adresses IP qui ne figurent pas dans la liste allowed-address . En outre, toutes les adresses de la liste allowed-address sont automatiquement configurées de façon permanente pour la zone en mode IP exclusif lorsque celle-ci est initialisée. Si cette configuration d'interface n'est pas souhaitée, la propriété configure-allowed-address doit être réglée sur false. La valeur par défaut est true.

Notez que la liaison de données assignée active la commande snoop.

La commande dladm peut être utilisée avec la sous-commande show-linkprop pour afficher l'assignation de liaisons de données aux zones en mode IP exclusif en cours d'exécution. La commande dladm peut également être utilisée avec la sous-commande set-linkprop pour assigner des liaisons de données supplémentaires aux zones en cours d'exécution. Vous trouverez des exemples d'utilisation à la section Gestion des liaisons de données dans les zones non globales en mode IP exclusif.

Dans une zone en mode IP exclusif en cours d'exécution qui possède son propre jeu de liaisons de données, la commande ipadm permet de définir la configuration IP, ce qui inclut la possibilité d'ajouter ou de supprimer des interfaces logiques. Vous pouvez procéder à la configuration IP d'une zone de la même façon que pour une zone globale, à l'aide de l'interface sysidtools décrite dans la page de manuel sysconfig(1M).

La configuration IP d'une zone en mode IP exclusif ne peut être affichée que depuis la zone globale, à l'aide de la commande zlogin.

global# zlogin zone1 ipadm show-addr
ADDROBJ           TYPE     STATE        ADDR
lo0/v4            static   ok           127.0.0.1/8
nge0/_b           dhcp     ok           10.134.62.47/24
lo0/v6            static   ok           ::1/128
nge0/_a           addrconf ok           fe80::2e0:81ff:fe5d:c630/10

Différences entre les zones non globales en modes IP partagé et IP exclusif en matière de sécurité

Dans une zone en mode IP partagé, les applications de la zone (superutilisateur compris) ne peuvent pas envoyer de paquets avec des adresses IP source autres que celles assignées à la zone par le biais de l'utilitaire zonecfg. Dans ce type de zone, il est impossible d'envoyer ou de recevoir des paquets de liaisons de données arbitraires (couche 2).

Par contre, dans les zones en mode IP exclusif, zonecfg attribue la totalité de la liaison de données spécifiée à la zone. Par conséquent, le superutilisateur ou l'utilisateur disposant du profil de droits requis peut envoyer les paquets falsifiés sur les liaisons de données dans une zone en mode IP exclusif, comme il peut le faire dans la zone globale. Vous pouvez désactiver l'usurpation d'adresse IP en définissant la propriété allowed-address. Pour la ressource anet, vous pouvez activer d'autres protections telles que mac-nospoof et dhcp-nospoof en définissant la propriété link-protection.

Utilisation simultanée de zones non globales en modes IP partagé et IP exclusif

Les zones en mode IP partagé partagent la couche IP avec la zone globale alors que les zones en mode IP exclusif possèdent leur propre instance de la couche IP. Ces deux types de zones peuvent être utilisées sur une même machine.

Systèmes de fichiers montés dans une zone

Chaque zone possède un jeu de données ZFS délégué par défaut. Ce jeu de données délégué par défaut imite la disposition des jeux de données de la zone globale par défaut. Un jeu de données nommé .../rpool/ROOT contient les environnements d'initialisation. Ce jeu de données ne doit pas être manipulé directement. Le jeu de données rpool, qui doit exister, est monté par défaut sur ... /rpool. Les jeux de données .../rpool/export, et .../rpool/export/home sont montés sur /export et /export/home. Ces jeux de données de zone non globale s'utilisent de la même façon que les jeux de données correspondants de la zone globale et peuvent être gérés à l'identique. L'administrateur de zone peut créer d'autres jeux de données au sein des jeux de données .../rpool, .../rpool/export et ... /rpool/export/home.

En règle générale, les systèmes de fichiers montés dans une zone comportent :

Ces jeux comprennent, par exemple, les systèmes de fichiers suivants :

Des restrictions de sécurité sont par ailleurs associées au montage de certains systèmes de fichiers à l'intérieur d'une zone et d'autres systèmes de fichiers ont un comportement particulier lorsqu'ils sont montés dans une zone. Pour plus d'informations, reportez-vous à la section Systèmes de fichiers et zones non globales.

ID hôte dans les zones

Vous pouvez définir une propriété hostid pour la zone non globale différente de la propriété hostid de la zone globale. Cette opération est possible, par exemple, dans le cas d'une machine migrée vers une zone d'un autre système. Les applications désormais à l'intérieur de la zone peuvent dépendre de la propriété hostid d'origine. Pour plus d'informations, reportez-vous à la section Types de ressources et propriétés.

Périphériques configurés dans des zones

La commande zonecfg utilise un système basé sur des règles pour spécifier les périphériques qui doivent figurer dans une zone donnée. Les périphériques répondant à l'une de ces règles sont inclus dans le système de fichiers /dev de la zone. Pour plus d'informations, reportez-vous à la section Configuration d'une zone.

Prise en charge des formats de disque dans les zones non globales

Vous pouvez activer le partitionnement de disque et l'utilisation de la commande uscsi via l'outil zonecfg. Reportez-vous à device dans la section Propriétés des types de ressources pour obtenir un exemple. Pour plus d'informations sur la commande uscsi, consultez la page de manuel uscsi(7I).

Paramétrage des contrôles de ressources à l'échelle d'une zone

L'administrateur global ou un utilisateur disposant des autorisations appropriées peut définir des contrôles de ressources privilégiés à l'échelle d'une zone. L'intérêt de ces contrôles est de limiter l'utilisation des ressources totales pour l'ensemble des entités processus à l'intérieur d'une zone.

La commande zonecfg permet de spécifier ces limites, pour les zones globales et non globales. Reportez-vous à la section Configuration d'une zone.

La méthode conseillée, et la plus simple, pour définir un contrôle de ressource à l'échelle de la zone consiste à utiliser le nom de la propriété ou la ressource, par exemple capped-cpu au lieu de la ressource rctl tel que cpu-cap.

Le contrôle de ressource zone.cpu-cap définit une limite absolue pour la quantité de ressources CPU consommée par une zone. La valeur 100 représente 100 pourcent d'une CPU selon le paramètre . La valeur 125 équivaut à 125 pourcent, car 100 pourcent correspond à une capacité de CPU complète sur le système.


Remarque - Lors de la définition de la ressource capped-cpu, il est possible de définir un nombre décimal pour l'unité. La valeur correspond au contrôle de ressource zone.cpu-cap mais est réduite par 100. La valeur 1 équivaut à la valeur 100 pour le contrôle de ressource.


Le contrôle de ressource zone.cpu-shares permet de limiter le nombre de parts de CPU FSS pour une zone. Les parts de CPU sont tout d'abord allouées à la zone, puis subdivisées entre les projets à l'intérieur de celle-ci comme spécifié dans les entrées project.cpu-shares. Pour plus d'informations, reportez-vous à la section Utilisation de l'ordonnanceur FSS sur un système Oracle Solaris doté de zones. Le nom de propriété globale de ce contrôle est cpu-shares.

Le contrôle de ressource zone.max-locked-memory permet de restreindre la quantité de mémoire physique verrouillée disponible dans une zone. L'allocation de la ressource de mémoire verrouillée sur les projets de la zone peut être gérée à l'aide du contrôle de ressource project.max-locked-memory. Voir le Tableau 6-1 pour plus d'informations.

Le contrôle de ressource zone.max-lofi restreint le nombre potentiel de périphériques lofi qu'une zone peut créer.

Le contrôle de ressource zone.max-lwps renforce l'isolement en empêchant que la présence de trop nombreux LWP dans une zone affecte d'autres zones. Le contrôle de ressource project.max-lwps permet de contrôler l'allocation de la ressource LWP aux différents projets à l'intérieur de la zone. Voir le Tableau 6-1 pour plus d'informations. Le nom de propriété globale de ce contrôle est max-lwps.

Le contrôle de ressource zone.max-processes renforce l'isolement en empêchant l'utilisation d'un trop grand nombre d'emplacements de table de processus dans une zone, au détriment d'autres zones. L'allocation de la ressource des emplacements de table de processus sur les projets de la zone peut être définie à l'aide du contrôle de ressource project.max-processes décrit dans la section Contrôles de ressources disponibles. Le nom de la propriété globale de ce contrôle est max-processes. Le contrôle de ressource zone.max-processes peut également englober le contrôle de ressource zone.max-lwps. Si zone.max-processes est défini, mais pas zone.max-lwps, alors zone.max-lwps est implicitement défini sur la valeur zone.max-processes multipliée par 10 lorsque la zone est initialisée. Notez que, dans la mesure où les processus standard et zombie utilisent tous deux les emplacements de table de processus, le contrôle max-processes offre une protection contre les zombies qui épuisent la table de processus. Les processus zombie ne possédant, par définition, aucun LWP, le contrôle max-lwps n'offre aucune protection contre cette possibilité.

Les contrôles de ressources zone.max-msg-ids, zone.max-sem-ids, zone.max-shm-ids et zone.max-shm-memory permettent de limiter les ressources System V utilisées par tous les processus à l'intérieur d'une zone. Vous pouvez contrôler l'allocation des ressources System V aux différents projets à l'intérieur de la zone à l'aide des versions de projet de ces contrôles de ressources. Les noms de propriétés globales de ces contrôles sont max-msg-ids, max-sem-ids, max-shm-ids et max-shm-memory .

Le contrôle de ressource zone.max-swap permet de limiter le swap consommé par les mappages d'espace d'adresses des processus utilisateur et les montages tmpfs à l'intérieur d'une zone. La commande prstat -Z affiche une colonne SWAP indiquant le swap total consommé par les montages tmpfs et les processus de la zone. Cette valeur facilite le contrôle du swap réservé par chaque zone, qui peut être utilisé pour choisir un paramètre zone.max-swap adéquat.

Tableau 16-1 Contrôles des ressources à l'échelle d'une zone

Nom de la commande
Nom de propriété globale
Description
Unité par défaut
Valeur utilisée par
zone.cpu-cap
Limite absolue pour la quantité de ressources CPU correspondant à cette zone.
Quantité (nombre de CPU), exprimée en pourcentage

Remarque - Lors de la définition de la ressource capped-cpu, il est possible de définir un nombre décimal pour l'unité.


zone.cpu-shares
cpu-shares
Nombre de partages CPU de l'ordonnanceur FSS pour cette zone.
Quantité (partages)
zone.max-locked-memory
Quantité totale de mémoire physique verrouillée accessible par une zone.

Si priv_proc_lock_memory est assigné à une zone, envisagez de paramétrer également ce contrôle de ressource pour empêcher cette zone de verrouiller toute la mémoire.

Taille (octets)
Propriété locked de capped-memory
zone.max-lofi
max-lofi
Limitation du nombre potentiel de périphériques lofi qu'une zone peut créer.
Quantité (nombre de périphériques lofi)
zone.max-lwps
max-lwps
Nombre maximum de LWP accessibles simultanément par cette zone.
Quantité (LWP)
zone.max-msg-ids
max-msg-ids
Nombre maximum d'ID de file d'attente des messages autorisé pour cette zone.
Quantité (ID de file d'attente des messages)
zone.max-processes
max-processes
Nombre maximum d'emplacements de table de processus simultanément disponibles pour cette zone.
Quantité (emplacements de table de processus)
zone.max-sem-ids
max-sem-ids
Nombre maximum d'ID de sémaphore autorisé pour cette zone.
Quantité (ID de sémaphore)
zone.max-shm-ids
max-shm-ids
Nombre maximum d'ID de mémoire partagée autorisé pour cette zone.
Quantité (ID de mémoire partagée)
zone.max-shm-memory
max-shm-memory
Quantité totale de mémoire partagée System V autorisée pour cette zone.
Taille (octets)
zone.max-swap
Quantité totale de swap utilisable par les mappages d'espace d'adressage des processus utilisateur et les montages tmpfs pour cette zone.
Taille (octets)
Propriété swap de capped-memory

Vous pouvez spécifier ces limites en exécutant les processus à l'aide de la commande prctl. Vous trouverez un exemple sous la section Définition de partages FSS dans la zone globale à l'aide de la commande prctl. Les limites spécifiées à l'aide de la commande prctl ne sont pas persistantes. Elles perdent leur effet dès que vous réinitialisez le système.

Privilèges configurables

Lorsque vous initialisez une zone, un jeu par défaut de privilèges fiables est inclus dans la configuration. Ces privilèges sont jugés fiables, car ils évitent que tout processus privilégié d'une zone affecte les processus d'autres zones non globales du système ou de la zone globale. La commande zonecfg permet :


Remarque - Certains privilèges ne peuvent pas être supprimés du jeu de privilèges par défaut d'une zone et d'autres ne peuvent actuellement pas y être ajoutés.


Pour plus d'informations, reportez-vous aux sections Privilèges dans une zone non globale et Configuration d'une zone, ainsi qu'à la page de manuel privileges(5).

Ajout d'un commentaire à une zone

Le type de ressource attr permet d'ajouter un commentaire à une zone. Pour plus d'informations, reportez-vous à la section Configuration d'une zone.