一、swap 交换分区
磁盘驱动器上的空间 , 用作当前未使用部分内存的溢出。这样 , 系统就能在主内存中留出空间用于储存当前正在处理的数据 , 并在系统面临主内存空间不足的风险时提供应急溢出。
swap分区的建立:
fdisk /dev/vdb
n 一个新的分区 1000M
t 更改类型
82 为swap的标号 可以看到已经修改成功wq退出保存
mkswap /dev/vdb2 格式化为文件系统
可以看到已经将设备格式化为文件系统
swapon -a /dev/vdb2 激活swap设备 启动/dev/vdb2分区swap装置
swapon -s 显示swap分区的信息
可以看到未激活之前无法显示信息,激活之后则显示swap分区信息
永久自动激活的修改
vim /etc/fstab ##挂载策略文件
对文件进行以下修改:
关闭swap分区:
1.vim /etc/fstab ##删除自动激活
2.swapoff /dev/vdb1 ##关闭swap分区
3.fdisk /dev/vdb ##对分区进行删除
4.partprobe ##同部分区信息
相关截图不再赘述
二、磁盘加密
LUKS ( Linux 统一密钥设置 ) 是标准的设备加密格式
LUKS 可以对分区或卷进行加密,必须首先对加密的卷进行解密 , 才能挂载其中的文件系统
1.建立磁盘加密
使用fdisk新建分区
cryptsetup luksFormat /dev/vdb1 给这个磁盘设置磁盘加密,并设置密码(加盖子)
类型已经改变,修改成功
cryptsetup open /dev/vdb1 westos 将这个加密磁盘打开(打开盖子)
cryptsetup open /dev/vdb1name 会将加密的卷 /dev/vdb1 解锁为 /dev/mapper/name
可以看到解锁为westos
mkfs.xfs /dev/mapper/westos 格式化磁盘
mount /dev/mapper/westos /mnt/ 将该磁盘挂载
umount /mnt/ 卸载磁盘
在/mnt/下建立文件,取消挂载后文件消失,重新挂载后文件恢复
cryptsetup close westos 关闭加密磁盘(关闭盖子)
cryptsetup luksRemoveKey /dev/vdb1 删除加密
2.加密磁盘开机自动挂载
vim /root/diskpass 写入磁盘密码
chmod 600 /root/diskpass 将磁盘权限设置成只对超级用户可操作
cryptsetup luksAddKey /dev/vdb1 /root/diskpass 告诉系统加密磁盘的密码指定
vim /etc/crypttab 写入磁盘名称,磁盘设备,以及磁盘密码所在文件
vim /etc/fstab 修改配置文件
3加密磁盘开机自动挂载的清除
vim /etc/fstab 删除掉配置文件里面的设定
umount /mnt/ 卸载挂载
vim /etc/crypttab 删除里面的内容指定
rm -fr /root/diskpass 删除密码文件
cryptsetup close westos 关闭加密磁盘
mkfs.xfs /dev/vdb1 格式化加密磁盘
mkfs.xfs /dev/vdb1 -f 加密此番格式化需要加-f
三、磁盘阵列
1.建立磁盘阵列
mdadm -C /dev/md0 -a yes -l 1 -n 2 -x 1 /dev/vdb{1..3}
2.磁盘阵列的管理
监控命令:watch -n 1 cat /proc/mdstat
最初的状态:
mdadm -D /dev/md0 ##查看磁盘阵列
vdb3闲置状态随时准备上位
mdadm /dev/md0 -f /dev/vdb2 ##损坏vdb2
mdadm /dev/md0 -r /dev/vdb2 ##删除损坏的vdb2
mdadm /dev/md0 -a /dev/vdb2 ##新增一个阵列
3.磁盘阵列的删除:
umount /mnt
mdadm -S /dev/md0
fdisk /dev/vdb ##删除分区
partprobe
删除前:
删除后: