1、发现系统中的设备
fdisk -l
2、发现并且在使用的设备
df ##查看正在使用的设备
-h ##统计size
可以用fdisk 设备名来管理设备
百度下硬盘的分区,可以进一步理解。
主要的是开机之后进入到mbr里边
1、mbr主引导记录446个字节
2、mpt主分区表64个字节
3、硬盘的有效性标示‘55aa’2个字节
4、一个主分区占用16个字节记录分区信息
5、一块硬盘上如果用mbr的分区方式最多可以存在4个主分区
6、主分区
7、扩展分区
8、逻辑分区
使用fdisk 设备名 对设备进行分区。
分区后退出并保存!否则不生效
分区后对设备进行格式化,可以使用mkfs后tab键补齐查看所有格式化的格式。
如果不想要分区,fdisk 设备名
进入管理设备之后可以返还分区空间给硬盘,初始化硬盘。
硬盘的使用
1.硬盘想要使用必须格式化后挂载,挂载写入后卸载。期间的一系列的操作会写入硬盘。
2.挂载之后可以进行一系列的操作之后,硬盘会保存它之前写得文件。
但是此时的挂载是暂时的,要想永久挂载,可以进入
vim /etc/fstab ##设备挂载策略文件
设备 挂载点 文件系统类型 挂载参数 是否备份设备 是否检测设备
/dev/vdb1 /new xfs defaults 0 0
mount -a 让fstab中未生效的策略生效
生效之后即可永久挂载。
卸载设备
交换分区swp
创建后执行下一步
分区设置
if 是 输入的内容
of 是 建立的文件目录
bs 是 一块1M
设置好之后格式化挂载,永久使用挂载方法相同。
磁盘加密分区
如果说硬盘就像个鸡蛋,那么磁盘加密就相当于给鸡蛋封上了一个高强度的保险箱,要么你有钥匙可以打开,要么就玉石俱焚。当然硬盘没有那么脆弱,只会是硬盘内文件内容的丢失。
1、建立分区 fdisk ##先建立空白分区
2、cryptsetup luksFormat /dev/vdb1 ##加密建立的分区
##yes一定要大写
3、cryptsetup open /dev/vdb1 test ##打开建立的分区,并命名为test
4、mkfs.xfs /dev/mapper/test ##默认解密后放在/dev/mapper/test
##格式化为xfs文件类型
5、mount /dev/mapper/test /mnt ##挂载
cd /mnt
touch file {1..10}
6、cryptsetup close test ##将解密的文件加密并关闭
7、cryptsetup open /dev/vdb1 test ##打开
8、mount /dev/mapper/test /mnt ##挂载
9、ll /mnt ##看
之后
给格式化后的加密的分区挂载
要想关闭分区,先卸载再关闭。
自动挂载的几个程序,稍微复杂一些。
1、vim /etc/fstab ##vim fstab文件
/dev/mapper/test /mnt xfs defaults 0 0 ##添加设备自动挂载
2、vim /etc/crypttab ##填写加密硬盘对应关系
test /dev/vdb1 /root/pwdfile
3、vim /root/pwdfile ##密码
直接写明文密码
chmod 600 /root/pwdfile ##修改权限,更安全
4、cryptsetup luksAddKey /dev/vdb1 /root/pwdfile
##将硬盘和密码连接起来
5、reboot ##重启
不想加密了那就采取以下的操作
1、umount /mnt ##卸载
2、cryptsetup close test ##关闭设备
3、mkfs.xfs /dev/vdb1 -f ##删除设备上的文件系统
4、vim /etc/fstab ##删除开机自动挂载
5、vim /etc/crypttab ##删除对应信息