Unit 8 System Monitoring J. Valenzuela Instituto Profesional DUOC UC Semestre 1 - 2012.

Slides:



Advertisements
Presentaciones similares
Sección 8 Administración
Advertisements

Comandos Sencillos.
GFI LANguard Network Security Scanner Version 8 .0 !
Configuración de Control
Sistema Organizacional en línea para Administradores y Gerentes de Proyecto Gerente Contratista ConsultorCliente EnVivo Punto central de Coordinación de.
III - Gestión de memoria
Solución para Control de Presencia Empleados
Introducción al software
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Windows XP sp3.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Evaluación de Productos
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Registro Único Tributario
Curso Administrativo OTEC Unidad II : Configuración de Cursos Curso creado por : Libro de Clases Electrónico (LCE) ACTUALIZADO
HERRAMIENTAS DEL SISTEMA
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Sistema Operativo. ¿Qué es el Sistema Operativo? Un sistema operativo (SO) es el conjunto de programas y utilidades software que permiten al usuario interactuar.
Como empezar en Access 2000 Abrir Access 2000 Pulsamos INICIO
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
PARTICIÓN DE DISCOS - HERRAMIENTAS
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
LISTAS DE CONTROL DE ACCESO (ACL)
SISTEMA OPERATIVO Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar.
2008 Escuela de Informática y Telecomunicaciones, DuocUC Escuela de Informática y Telecomunicaciones Clase 10: Archivos LOG en BASH, introd. A la manipulación.
Material de apoyo Unidad 4 Estructura de datos
Sistema de Archivos Hernández Martinez Sonia Lizbeth
ORGANIZACIÓN DE LOS DATOS PARA PROCESARLOS EN COMPUTADORA Las computadoras trabajan con datos. Aceptan y procesan datos, y comunican resultados. No pueden.
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
Gestión de procesos Sistemas Operativos Edwin Morales
Pantalla de acceso El usuario podrá ingresar por la dirección ¨ y tendrá acceso al sistema luego de ingresar el usuario y contraseña.
Manual de usuario. Configuración inicial Para comenzar a utilizar la aplicación lo primero que tiene que hacer es configurar el Huso horario y la configuración.
Introducción a Procesos.  Contexto de ejecución: Conjunto de variables y parámetros, que tiene independencia de otro procesos.  Contexto de E/S ◦ Descriptores.
Microsoft Office Project 2010 Curso Básico
Ficheros de información /var/log
GUTIÉRREZ GRANADOS HÉCTOR DANIEL
Cuentas de usuarios y grupos en windows 2008 server
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Estructura de los Sistemas Operativos
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
La configuración general de un curso se realiza desde el bloque "Ajustes", en “Administración del curso”, en “Editar ajustes” (Tenemos que estar en el.
Cuentas de usuarios y grupos en windows 2008 server
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Luis Villalta Márquez. Servidores de nombres de dominio (DNS)
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
FL Print Job Tracker 4.0 Administra Controla Audita Almacena “Spend less time managing your printing costs and more time managing your profit”
GUIA para la adscripción de centros o grupos de trabajo promotores y registro de experiencias en la Red de Experiencias de Educación para la Salud en la.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
1     Sistema de gestión de contactos PARQUE E Miércoles, 29 de Abril de 2015   
Registros del sistema (logs) ● Nos permiten saber qué pasó ● Nos permiten saber qué pasa ● Nos permiten saber qué pasará.
ESTACIONES DE TRABAJO..
MEMORIA DINÁMICA.
Por: Viridiana Fernández Carreón
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
MANEJO DE SISTEMAS OPERATIVOS INSTALACION DE UBUNTU.
Herramientas del sistema de windows Nombre del maestro: Fernando Mejía Nombre del alumno: Rogelio Ernesto Soria Rangel.
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
QUÉ ES UNA BASE DE DATOS? Es un Conjunto de Información, que está clasificada de distintas maneras; pero que comparten entre sí algún tipo de vínculo,
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Transcripción de la presentación:

Unit 8 System Monitoring J. Valenzuela Instituto Profesional DUOC UC Semestre

Objetivos Aprender a identificar estadísticas sobre archivos. Asegurar la integridad del sistema de archivos. Comprender la configuración del sistema de log. Aprender acerca del análisis de los archivos log. Comprender la monitorización de procesos.

Agenda Archivos log comunes. Configuración de syslogd y klogd. Monitorización de procesos y contabilidad.

Introducción a la monitorización del sistema Brechas de seguridad pueden ser detectadas con una monitorización regular del sistema. La monitorización del sistema incluye: la monitorización del sistema de archivos, el análisis de los archivos de log, la monitorización de procesos, entre otros.

Análisis del sistema de archivos La monitorización regular del sistema de archivos puede prevenir:  El agotamiento de los recursos del sistema.  Brechas de seguridad debido a un pobre control de acceso. La monitorización del sistema de archivos debería incluir:  Escaneos de la integridad de datos

Análisis del sistema de archivos  Investigación de archivos sospechosos. RHEL provee varias utilidades estándar que pueden ser usadas para monitorizar permisos de archivos, uso del sistema de archivos y otras actividades que pueden afectar la seguridad. Utilidades: df, du, logwatch

Utilidades estándar Una simple utilidad que puede ser usada para monitorizar la utilización del sistema de archivos es el comando df. El comando df reporta acerca de la cantidad total de espacio disponible sobre cada partición montada y puede ser usada para advertir situaciones en las que un sistema está cerca de correr fuera del espacio disponible.

Utilidades estándar Sin argumentos, df informa del espacio de disco usado y del disponible en todos los sistemas de archivos montados actualmente. Algunas opciones útiles de df son:  -i, --inodes – listar información sobre la utilización de i-nodos en vez de bloques.  -h, --human-readable  -a, --all

Utilidades estándar El comando du puede ser utilizado para desplegar la cantidad actual de almacenamiento requerido por un archivo dado, como oposición al largo del archivo, que es reportado por ls –l.

Utilidades estándar du informa de la cantidad de espacio de disco usada por los archivos especificados, y por cada directorio en las jerarquías cuyas raíces estén el los archivos especificados. Algunas opciones de du son:  -c, --total – Mostrar un total para todos los argumentos después de que éstos se hayan procesados.

Sistema de archivos log El sistema de archivos de log de LINUX, es un mecanismo estándar que se encarga de recoger los mensajes generados por el kernel, los programas, aplicaciones y demonios y lo que está ocurriendo en el sistema, y enviarlos a un destino predefinido. Esta información es muy importante para detectar intentos de acceso no autorizados, como se comporta un manejador, seguridad, estadísticas, detección de problemas, etc.

Sistema de archivos log La información se envía en forma de mensajes a unos archivos conocidos como archivos de registro o archivos de log. En cada “mensaje de log” consta la fuente (el programa que generó el mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora.

Sistema de archivos log Por ejemplo, un mensaje de error de kernel indicando un problema con los datos de un sistema de archivos ext2fs debería aparecer en los archivos log como: Dec 1 21:03:35 loomer kernel: EXT2-fs error (device 3/2): ext2_check_blocks_bit map: Wrong free blocks count in super block, stored = 27202, counted = 27853

Sistema de archivos log Además, es posible especificar múltiples destinos para un mismo mensaje.

Sistema de archivos log ¿Por qué monitorizar los archivos de log? Monitorizar archivos de log ayuda a detectar:  P roblemas de equipo tales como crash de discos duros o caídas de voltaje.  Problemas de usuarios tales como repetidas fallas en el proceso de login.  Brechas de seguridad desde fuera del sistema.

Sistema de archivos log ¿Qué archivos de log monitorizar? Los archivos de log a monitorizar incluyen:  /var/log/messages – Muchos mensajes del sistema. Aquí encontraremos los logs que llegan con prioridad info (información), notice (notificación) o warn (aviso).  /var/log/kern.log: aquí se almacenan los logs del kernel, generados por klogd.

Sistema de archivos log  /var/log/auth.log: en este log se registran los login en el sistema, las veces que hacemos su, etc. Los intentos fallidos se registran en líneas con información del tipo invalid password o authentication failure.  /var/log/secure – Mensajes de autenticación, servicios xinetd.  /var/log/vsftpd.log – Transacciones FTP (vsftpd).

Sistema de archivos log  /var/log/dmesg: en este archivo se almacena la información que genera el kernel durante el arranque del sistema. Podemos ver su contenido con el comando dmesg.  /var/log/wtmp: este log contiene la información relacionada a los “logins” y “logouts” relacionados al sistema (desde donde, horario, fecha, usuario). Para poder verlo tenemos que utilizar el comando last.

Sistema de archivos log  Relacionado con este, también tenemos el archivo utmp, el cual nos brinda información acerca de los usuarios “logeados” en el sistema al momento de solicitar la información.  Para acceder a esta información podemos utilizar el comando who (también se puede utilizar el comando last).

Sistema de archivos log  /var/log/lastlog: Este archivo contiene información relativa a la fecha y hora del último login de cada usuario, para acceder a esta información podemos hacerlo con el comando lastlog.  Para indicar de que usuario queremos saber, anteponemos -u al nombre de usuario, por ejemplo, podemos usar: ~]# lastlog -u alumno

Sistema de archivos log  /var/log/faillog: este log registra los intentos fallidos de cada usuario al querer “logearse” en el sistema, para acceder tenemos el comando faillog: ~]# faillog -u alumno  En la columna "Maximum" se indica la cantidad de intentos erróneos que se permiten antes de deshabilitar la cuenta.

Sistema de archivos log  Para modificar este valor se debe usar la orden faillog -u alumno -m valor donde valor es el número máximo.  /var/log/maillog – Transacciones de correo.

Sistema de archivos log La información contenida en el archivo /var/log/messages incluye:  Fecha y hora en que el mensaje fue escrito.  Nombre de la utilidad, programa, o demonio que causó el mensaje.  Acción que ocurrió.  Hostname del programa en ejecución.

Sistema de archivos log La información exacta en un archivo de log depende de la aplicación. Muchas aplicaciones crean sus propios archivos de log que pueden también ser monitorizados. Los logs se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/.

Demonios syslogd y klogd El sistema de archivos de logs arranca con el script /etc/init.d/sysklogd, y tiene dos demonios: syslogd y klogd. El demonio syslogd permite gestionar los logs del sistema. El demonio klogd se encarga de los logs del kernel. Lo normal es que klogd envíe sus mensajes a syslogd pero no siempre es así, sobre todo en los eventos de alta prioridad, que salen directamente por pantalla.

Configuración de syslogd y klogd Los demonios syslogd y klogd pueden ser configurados en /etc/syslog.conf. Es posible configurar que tipo y que cantidad de mensajes del sistema es almacenado en archivos de log específicos. La sintaxis es la siguiente: La primera entrada especifica una lista de declaraciones de la forma facility.priority.

Configuración de syslogd y klogd El segundo campo especifica la localización del log, que es usualmente un archivo. Facilidades:  authpriv – Mensajes de seguridad y autorización.  cron – Demonios de reloj (atd y crond).  daemon – Otros demonios.  kern – Mensajes del kernel.

Configuración de syslogd y klogd  local[0-7] – Reservado para uso local.  lpr – Sistema de impresoras.  mail – Sistema de correo.  news – Sistema de noticias.  syslog– Mensajes syslog internos.  user – mensajes genéricos nivel usuario.

Configuración de syslogd y klogd Prioridades:  debug – Información de depuración.  info – mensajes informativos generales.  notice – condición normal, pero significativa.  warning – mensajes de warning.  err – condición de error.

Configuración de syslogd y klogd  crit – condición crítica.  alert – acción inmediata requerida.  emerg – system no longer available. Por ejemplo: kern.info/var/log/kernel Registrará todos los mensajes relativos al kernel de prioridad info y mayor al archivo /var/log/kernel.

Configuración avanzada de syslogd Operadores: = registrar sobre sólo esta prioridad exacta ! Excluir esta facilidad o prioridad * registrar todas las facilidades/prioridades Con estos operadores es posible definir:  facility.priority – Mensajes de facilidad con igual o mayor prioridad.

Configuración avanzada de syslogd  facility.=priority – Mensajes de facilidad con prioridad exacta.  facility.=!priority – Mensajes de facilidad excepto aquellos con prioridad.  facility1, facility2.priority – Mensajes de prioridad para facilidad 1 y facilidad 2.  *.priority – Mensajes con prioridad igual o superior, independiente de la facilidad.

Configuración avanzada de syslogd Special targets:  Lista de usuarios separados por coma.  Máquina remota Es posible registrar a diferentes máquinas. Esto puede ser producido como localización para los log. El contenido de los archivos de log remotos y local deberían ser comparados ocasionalmente.

Configuración avanzada de syslogd Diferencias entre estos archivos podrían indicar errores de red o interferencias con uno de los archivos. Un demonio syslog remoto solo acepta mensajes de entrada si la funcionalidad remota es habilitada usando el switch de línea de comando –r. Esta y otras opciones de startup pueden ser especificadas en /etc/sysconfig/syslog.

Análisis de los archivos de log El análisis de los archivos de log debería ser realizado regularmente. Los archivos de log pueden crecer muy grandes sobre servidores grandes, es prácticamente imposible mirar a través de todos los datos a mano. Es por lo tanto práctico utilizar herramientas de análisis de log como logwatch, que es instalada por defecto en muchos sistemas.

Análisis de los archivos de log logwatch puede ser instalado para correr por crond cada hora para reportar posibles problemas. Cuando estamos mirando por anomalías, logwatch utiliza listas negativas:  Descartar todo lo normal  Analizar el resto

Análisis de los archivos de log logwatch corre diariamente, sin embargo sobre un servidor ocupado e incluso en muchas worstations, el debería ser ejecutado mucho mas a menudo, quizás cada hora. logwatch informa de la actividad, excepto aquellas acciones que está programado para ignorar. logwatch es configurado en el archivo /etc/log.d.

Rotación de los archivos de log Para evitar que los archivos log crezcan indefinidamente con los mensajes, se hace que sean circulares (son rotados). Los archivos de log pueden volverse grandes y difíciles de manejar, debido a esto LINUX provee un comando para rotarlos y así evitar que la información actual se mezcle con información vieja irrelevante.

Rotación de los archivos de log El paquete logrotate contiene una tarea de cron que hace circular o rotar automáticamente los archivos de log. Para esto último será necesario utilizar el archivo de configuración /etc/logrotate.conf y los archivos de configuración en el directorio /etc/logrotate.d.

Rotación de los archivos de log Se puede configurar el comportamiento automático de logrotate editando el archivo de configuración /etc/logrotate.conf. Generalmente, logrotate se ejecuta cada cierto tiempo automáticamente, aunque también puede ejecutarse de forma manual.

Rotación de los archivos de log Cuando es ejecutado, logrotate tomará la versión actual de un archivo de log y le añadirá un ".1" al final de su nombre. Luego, cualquier otro archivo rotado previamente será renombrado secuencialmente ".2", ".3", etc. Cuando más grande el número del log, más viejo es el archivo.

Rotación de los archivos de log El programa logrotate puede rotar los archivos log basado en varios parámetros, pudiéndose realizar rotaciones diariamente, semanalmente o mensualmente; además, basado en el tamaño del archivo de log, logrotate puede comprimir los logs para no comprometer el espacio del disco, etc.

Rotación de los archivos de log En resumen, logrotate es una completa herramienta de administración de los logs del sistema. Algunas de las directivas de configuración de logrotate incluyen:  daily - Los archivos log serán rotados todos los días.  weekly - Los archivos log serán rotados una vez por semana.  monthly - Los archivos log serán rotados una vez por mes.

Rotación de los archivos de log  rotate – Especifica el número de veces que los archivos log serán rotados antes de que sean borrados o enviados por correo a una dirección especificada en una directiva mail.  compress – Las versiones antiguas de los archivos log serán comprimidas con gzip. Existen varias otras directivas asociadas con el programa logrotate; como siempre, consultar el manual en línea para más información.

Rotación de los archivos de log Son varias las aplicaciones y/o servicios que instalan sus propios archivos de rotación de logs dentro del directorio /etc/logrotate.d/, esto permite asegurar que sus logs sean adecuadamente rotados. Por ejemplo, el paquete apache2 crea el archivo de rotación /etc/logrotate/apache2.

Utilidades System/Monitoring Muchas utilidades de monitorización del sistema reportan la “carga” del sistema. Es necesario notar que una carga alta podría indicar una máquina que está acotada por CPU, pero también podría indicar sistemas acotados por memoria o acotados por I/O. xload - xload provee una vista gráfica de la carga del sistema: ~]# xload -scale 2

Utilidades System/Monitoring uptime - uptime proporciona una instantánea de la carga promedio del sistema en los últimos 1, 5 y 15 minutos: ~]# uptime 9:10:01 up 120 days, 0 min, 9 users, load average: 9.23, 0.96, 0.00 Máquinas con un único procesador deberían proporcionar valores cercanos a 1.00.

Utilidades System/Monitoring Máquinas multi-procesador deberían proporcionar hasta 10 veces esa razón (valores cercanos a 10.00). vmstat - Con vmstat, es posible obtener una vista general de los procesos, memoria, swap, E/S, sistema y actividad de CPU en una línea de números:

Utilidades System/Monitoring La primera línea divide los campos en seis categorías, incluyendo procesos, memoria, swap, E/S, sistema y estadísticas relacionadas al CPU. La segunda línea identifica aún más los contenidos de cada campo, haciendo más fácil escanear datos para ver estadísticas específicas.

Utilidades System/Monitoring Cuando se ejecuta vmstat sin opciones, solamente se muestra una línea. Esta línea contiene promedios, calculados desde la última vez que se arrancó el sistema. ~]# vmstat ~]# vmstat 1 ~]# vmstat 1 10

Utilidades System/Monitoring free – El comando free muestra la utilización de la memoria del sistema. La fila Mem: muestra la utilización de la memoria física, mientras que la fila Swap: muestra la utilización del espacio de intercambio (swap) del sistema.

Utilidades System/Monitoring La fila -/+ buffers/cache: muestra la cantidad de memoria actualmente dedicada a buffers. ~]# free ~]# free -s ~]# watch free ~]# watch –n 1 –d free

Utilidades System/Monitoring Mientras que las herramientas anteriores pueden ser de ayuda para ganar mayor conocimiento sobre el rendimiento del sistema en períodos muy cortos, son de poca utilidad en proporcionar más allá de una instantánea de la utilización de recursos del sistema.

Utilidades System/Monitoring Sysstat es una herramienta más sofisticada que contiene las siguientes herramientas relacionadas con reunir estadísticas de E/S y CPU: iostat, mpstat, sadc y sar. iostat - Muestra una descripción general de la utilización de la CPU, junto con las estadísticas de E/S para una o más unidades de disco. mpstat - Muestra estadísticas de CPU más complejas.

Utilidades System/Monitoring sadc - Conocida como el coleccionador de datos de actividad del sistema, sadc reúne información sobre la utilización de recursos y la escribe a un archivo. Por defecto, los datos son escritos a archivos en el directorio /var/log/sa/. Los archivos son llamados sa, donde es la fecha actual de dos dígitos.

Utilidades System/Monitoring sar - Los informes sar, producidos a partir de los archivos creados por sadc, se pueden generar interactivamente o se pueden escribir a un archivo para un análisis más intensivo. De acuerdo a la configuración en RHEL, sar es ejecutado automáticamente para procesar los archivos reunidos automáticamente por sadc. Normalmente, sar es ejecutado por el script sa2.

Utilidades System/Monitoring ~]# iostat ~]# mpstat ~]# mpstat –P ALL

Monitorización de procesos Monitorizar procesos para determinar:  Causas de disminución del desempeño  Si procesos sospechosos se están ejecutando. Utilidades de monitorización:  top  gnome-system-monitor  sar

Utilidades de monitorización de procesos top  Ver actividad del procesador en tiempo real.  Interactivamente kill o renice procesos.  Mirar estadísticas de actualización del sistema a través del tiempo, ya sea en unidades o acumulativamente.

Utilidades de monitorización de procesos  Top muestra estadísticas de utilización de la CPU, estadísticas de procesos, utilización de memoria.

Utilidades de monitorización de procesos Herramientas GUI de monitorización:  gnome-system-monitor: procesos GNOME, CPU, y monitor de memoria.  kpm: versión KDE de top.

Utilidades de monitorización de procesos

Limitando procesos Se puede utilizar PAM para fijar límites de recursos para los procesos:  pam_access.so puede ser usado para limitar accesos al sistema por cuenta y locación.  Puede ser usado para restringir acceso al sistema desde sólo ciertos terminales o tipos de terminales.  El archivo de configuración para este módulo es /etc/security/access.conf.

Limitando procesos pam_time.so puede ser usado para limitar accesos por día y hora. Puede ser usado para restringir la hora del día que un usuario puede logearse al sistema o correr ciertos comandos. El archivo de configuración para este módulo es /etc/security/time.conf.

Limitando procesos pam_limits.so puede ser usado para limitar recursos disponibles para el proceso. Puede ser usado para limitar el número de procesos que un usuario dado puede crear, la cantidad de tiempo de CPU que un procesos puede consumir, el valor nice por defecto para un proceso, y otros límites. El archivo de configuración para este módulo es /etc/security/limits.conf.