1-14 文件系统的特性与磁盘加密技术

本节所讲内容:

1-1 硬盘,文件系统的结构组成

硬盘结构详解

文件系统结构的组成

实战-怎样创建硬链接和软链接

1-2 真正的了解xfs与ext文件系统的特性与区别

xfs和ext 文件系统的区别

实战-磁盘的加密技术.

============================================

1-1 硬盘,文件系统的结构组成

MBR(主引导记录(Master Boot Record))

位于硬盘第一个物理扇区柱面0,磁头0,扇区1处

硬盘结构详解

硬盘主要包括:盘片、磁头、盘片主轴、控制电机马达、磁头控制器、数据转换器、接口、缓存等几个部份

磁盘的存储顺序是:由外到内存储的

磁头

磁头是硬盘中最昂贵的部件,也是硬盘技术中最重要和最关键的一环。硬盘的读、写操作.

磁道:在盘片上,一圈一圈的那些就叫做磁道,(由很多扇区连接在一起,组成的一圈叫做磁道)

当磁盘旋转时,磁头若保持在一个位置上,则每个磁头都会在磁盘表面划出一个圆形轨迹,这些圆形轨迹就叫做磁道。

磁道由外向内从“0”开始顺序编号,柱面编号与磁道号相同;磁道上的扇区从“1”开 始编号;盘面从上到下从“0”开始依次编号,磁头号与盘面号相同

扇区:磁盘上的磁道,被分割成若干个扇区,每个扇区的大小为512字节,最小读写单元

柱面:

(这点没懂,一个磁盘有几个盘面?!)

硬盘的内部是不能沾染灰尘的,否则立即报废。

所谓硬盘的CHS,即Cylinder(柱面)、Head(磁头)、Sector(扇区),只要知道了硬盘的CHS的数目,即可确定硬盘的容量,

硬盘的容量=柱面数*磁头数*扇区数*512B。

文件系统结构的组成

Linux系统中,文件系统由三部分构成:文件名、inode、block

在创建文件时:

首先创建文件名,然后,这个文件名会随机生成一个inode号,inode号,对应磁盘存储数据的block。(只有block中才会存有数据)

#新建一个文件,查看其信息

[[email protected] ~]# touch a.txt
[[email protected] ~]# stat a.txt #查看文件信息
 File: ‘a.txt’
 Size: 0             Blocks: 0          IO Block: 4096   regular empty file
Device: fd00h/64768d    Inode: 34081997    Links: 1
Access: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
Access: 2016-08-16 22:51:46.420038018 +0800
Modify: 2016-08-16 22:51:46.420038018 +0800
Change: 2016-08-16 22:51:46.420038018 +0800
Birth: -
[[email protected] ~]#

SIZE=文件的大小(字节数)

Blocks=文件的大小 (占用块数量)

UID=文件拥有者的UID

GID=文件的GID

Access=文件的权限(读写执行)

Access=atime :访问的时间

Ctime=ctime:发生变动的时间

Mtime=Modify:文件修改的时间

df -i  #查看所有分区inode结点数量

查看每个硬盘分区的inode总数和已经使用的数量,可以使用df命令。

ls -i  #查看文件结点号

ls -di #查看目录结点号

ls -lc filename #ctime 查看文件发生变动的时间 

ctime (time of last modification of file status information)

ls -lu filename # atime  查看文件访问时间

ls -l  filename  #mtime 查看文件修改时间

[[email protected] ~]# ls -lc /etc/passwd
-rw-r--r-- 1 root root 2362 8月  14 00:26 /etc/passwd
[[email protected] ~]# ls -lu /etc/passwd
-rw-r--r-- 1 root root 2362 8月  16 22:57 /etc/passwd
[[email protected] ~]# ls -l /etc/passwd
-rw-r--r-- 1 root root 2362 8月  14 00:26 /etc/passwd

RHEL7.2 如何设置block

在文件系统中,文件是存储在block中的,每个block大小是固定的,

比如,block=2M,那么一个9M的文件存储在这个设备中,就需要占用5个block,实际占用空间为10M,那么就存在1M的空间浪费。

所以,block设置过大,会导致磁盘空间浪费,但是设置过小,会导致文件拷贝过慢。所以应根据需求,合理设置磁盘块大小

在对分区进行格式化时,使用-b选项进行设置:

默认:

[[email protected] ~]# ls /dev/sdb
/dev/sdb
[[email protected] ~]# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.23.2).

Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.

Device does not contain a recognized partition table
Building a new DOS disklabel with disk identifier 0x8225fe63.

Command (m for help): n
Partition type:
   p   primary (0 primary, 0 extended, 4 free)
   e   extended
Select (default p):
Using default response p
Partition number (1-4, default 1):
First sector (2048-41943039, default 2048):
Using default value 2048
Last sector, +sectors or +size{K,M,G} (2048-41943039, default 41943039): +2G
Partition 1 of type Linux and of size 2 GiB is set

Command (m for help): p

Disk /dev/sdb: 21.5 GB, 21474836480 bytes, 41943040 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk label type: dos
Disk identifier: 0x8225fe63

   Device Boot      Start         End      Blocks   Id  System
/dev/sdb1            2048     4196351     2097152   83  Linux

Command (m for help): w
The partition table has been altered!

Calling ioctl() to re-read partition table.
Syncing disks.
[[email protected] ~]# ls /dev/sdb*
/dev/sdb  /dev/sdb1
[[email protected] ~]# mkfs -t xfs /dev/sdb1
meta-data=/dev/sdb1              isize=256    agcount=4, agsize=131072 blks
         =                       sectsz=512   attr=2, projid32bit=1
         =                       crc=0        finobt=0
data     =                       bsize=4096   blocks=524288, imaxpct=25
         =                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0 ftype=0
log      =internal log           bsize=4096   blocks=2560, version=2
         =                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0
[[email protected] ~]# 

#我们可以看到,系统默认的块大小是4096字节,4K
#设置1024字节:
[[email protected] ~]# mkfs -t xfs -b size=1024 /dev/sdb1
mkfs.xfs: /dev/sdb1 appears to contain an existing filesystem (xfs).
mkfs.xfs: Use the -f option to force overwrite.
[[email protected] ~]# mkfs -t xfs -b size=1024 /dev/sdb1 -f
meta-data=/dev/sdb1              isize=256    agcount=4, agsize=524288 blks
         =                       sectsz=512   attr=2, projid32bit=1
         =                       crc=0        finobt=0
data     =                       bsize=1024   blocks=2097152, imaxpct=25
         =                       sunit=0      swidth=0 blks
naming   =version 2              bsize=4096   ascii-ci=0 ftype=0
log      =internal log           bsize=1024   blocks=10240, version=2
         =                       sectsz=512   sunit=0 blks, lazy-count=1
realtime =none                   extsz=4096   blocks=0, rtextents=0
[[email protected] ~]# 

实战-怎样创建硬链接和软链接

Linux系统中,连接存在两种模式,硬链接(Hard Link),符号连接(又叫软连接,Symbolic Link)。我们使用ln命令来创建链接文件,默认情况下,ln命令创建的连接为硬链接。

【硬链接】硬链接指通过索引结点来进行的连接,即他们拥有不同的索引节点,但是他们使用的是同一块存储空间。

在删除文件时,若该文件还存在硬链接,那么不会直接删除文件,而是删除对应文件的索引结点,因此,我们可以使用这一点,对重要文件进行备份。需要注意的是,硬链接不能跨越分区。

硬链接---->创建 不支持目录

[在Linux的文件系统中,保存在磁盘分区中的文件不管是什么类型都给它分配一个编号,称为索引节点号(Inode Index)。

在Linux中,多个文件名指向同一索引节点是存在的。一般这种连接就是硬连接。

硬连接的作用是允许一个文件拥有多个有效路径名,这样用户就可以建立硬连接到重要文件,以防止“误删”的功能。

其原因:因为对应该目录的索引节点有一个以上的连接。

只删除一个连接并不影响索引节点本身和其它的连接,只有当最后一个连接被删除后,文件的数据块及目录的连接才会被释放。也就是说,文件真正删除的条件是与之相关的所有硬连接文件均被删除。]

【软连接】符号连接,就像是windows中的快捷方式一样,是一个特殊的文件

符号连接(Symbolic Link),也叫软连接。软链接文件有类似于Windows的快捷方式。它实际上是一个特殊的文件。在符号连接中,文件实际上是一个文本文件,其中包含的有另一文件的位置信息。

1、创建硬链接

[[email protected] ~]# ls
a.txt  Desktop  Documents  Downloads  Music  Pictures  Public  Templates  test  usr  Videos
[[email protected] ~]# ln a.txt b.txt
[[email protected] ~]# ll a.txt b.txt
-rw-r--r-- 2 root root 0 8月  16 22:51 a.txt
-rw-r--r-- 2 root root 0 8月  16 22:51 b.txt
[[email protected] ~]# echo 123 > a.txt
[[email protected] ~]# cat a.txt
123
[[email protected] ~]# cat b.txt
123
[[email protected] ~]# 

2、尝试跨分区创建硬链接

[[email protected] ~]# ln a.txt /boot/c.txt
ln: failed to create hard link ‘/boot/c.txt’ => ‘a.txt’: Invalid cross-device link
[[email protected] ~]# 

#创建失败

3、尝试为目录创建硬链接

4、创建软连接

[[email protected] ~]# ln -s a.txt c.txt
[[email protected] ~]# ll a.txt c.txt
-rw-r--r-- 2 root root 4 8月  16 23:24 a.txt
lrwxrwxrwx 1 root root 5 8月  16 23:27 c.txt -> a.txt
[[email protected] ~]# 

5.尝试为目录创建软连接

6、尝试跨分区创建软连接

在跨分区创建软连接时,必须使用绝对路径,不然会创建失败!!

1-2 真正的了解xfs与ext文件系统的特性与区别

xfs和ext 文件系统的区别

xfs文件系统比ext文件系统的强的方面:

1.数据完整性

采用XFS文件系统,当意想不到的宕机发生后,由于文件系统开启了日志功能,所以磁盘上的文件不再会意外宕机而遭到破坏,不论目前文件系统上存储的文件与数据有多少,文件系统都可以根据所记录的日志在很短的时间内迅速恢复磁盘文件内容

2.传输特性

xfs文件系统采用优化算法,日志记录对整体文件操作影响非常小。xfs查询与分配存储空间非常快。xfs文件系统能连续提供快速的反应时间。

3.可扩展性

xfs是一个全64-bit的文件系统,它可以支持上百万T字节的存储空间。对特大文件及小尺寸文件的支持都表现出众,支持特大数量的目录。最大可支持的文件大小为 9EB,最大文系统尺寸为18EB

(1EB=1024PB=1024*1024TB)


文件系统


最大文件系统(TB)


最大文件(TB)


xfs


18874368


9437184


ext4


1048576


16


ext3


16


2

4.传输带宽

XFS 能以接近裸设备I/O的性能存储数据。在单个文件系统的测试中,其吞吐量最高可达7GB每秒,对单个文件的读写操作,其吞吐量可达4GB每秒。

实战-磁盘的加密技术.

LUKS(Linux Unified Key Setup)为Linux硬盘加密提供了一种标准

Linux加密设置

工具:cryptsetup(默认已经安装)

常用参数:luksFormat 加密、luksOpen 打开映射、luksClose 关闭映射、luksAddKey 添加密钥

使用cryptsetup对分区进行了加密后,这个分区就不再允许直接挂载。LUKS也是一种基于device mapper 机制的加密方案。如果要使用这个分区,必须对这个分区做一个映射,映射到/dev/mapper这个目录里去,我们只能挂载这个映射才能使用。然而做映射的时候是需要输入解密密码的。

1.   创建分区并加密分区

2.   映射分区

3.   格式化分区并挂载使用

第一步:检测工具有没有安装

rpm -qf $(which cryptsetup)

[[email protected] ~]# rpm -qf $(which cryptsetup)
cryptsetup-1.6.7-1.el7.x86_64
[[email protected] ~]# 

若没有安装可使用rpm或yum命令对其进行安装

yum install cryptsetup
or
rpm -ivh /mnt/Packages/cryptsetup-1.6.7-el7.x86_64.rpm

第二步:新建一个磁盘分区

[[email protected] ~]# fdisk /dev/sdb
Welcome to fdisk (util-linux 2.23.2).

Changes will remain in memory only, until you decide to write them.
Be careful before using the write command.

Command (m for help): n
Partition type:
   p   primary (1 primary, 0 extended, 3 free)
   e   extended
Select (default p): p
Partition number (2-4, default 2):
First sector (4196352-41943039, default 4196352):
Using default value 4196352
Last sector, +sectors or +size{K,M,G} (4196352-41943039, default 41943039): +2G
Partition 2 of type Linux and of size 2 GiB is set

Command (m for help): w
The partition table has been altered!

Calling ioctl() to re-read partition table.
Syncing disks.
[[email protected] ~]# ls /dev/sdb*
/dev/sdb  /dev/sdb1  /dev/sdb2
[[email protected] ~]# partprobe
Warning: Unable to open /dev/sr0 read-write (Read-only file system).  /dev/sr0 has been opened read-only.
Warning: Unable to open /dev/sr0 read-write (Read-only file system).  /dev/sr0 has been opened read-only.
Warning: Unable to open /dev/sr0 read-write (Read-only file system).  /dev/sr0 has been opened read-only.
第三步:对新建的分区加密
设置密码,需要复杂度(>8位),YES大写
[[email protected] ~]# cryptsetup luksFormat /dev/sdb2

WARNING!
========
This will overwrite data on /dev/sdb2 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:
[[email protected] ~]# 
第四步:映射磁盘分区
[[email protected] ~]# cryptsetup luksOpen /dev/sdb2 gan_disk
Enter passphrase for /dev/sdb2:
[[email protected] ~]# ls /dev/mapper/
control  gan_disk  rhel-root  rhel-swap
[[email protected] ~]# 

第五步:对映射的分区进行格式化操作

[[email protected] ~]# mkfs.ext4 /dev/mapper/gan_disk
mke2fs 1.42.9 (28-Dec-2013)
Filesystem label=
OS type: Linux
Block size=4096 (log=2)
Fragment size=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
131072 inodes, 523776 blocks
26188 blocks (5.00%) reserved for the super user
First data block=0
Maximum filesystem blocks=536870912
16 block groups
32768 blocks per group, 32768 fragments per group
8192 inodes per group
Superblock backups stored on blocks:
      32768, 98304, 163840, 229376, 294912

Allocating group tables: done
Writing inode tables: done
Creating journal (8192 blocks): done
Writing superblocks and filesystem accounting information: done 

[[email protected] ~]# 

  验证磁盘分区:

[[email protected] ~]# cryptsetup status /dev/mapper/gan_disk
/dev/mapper/gan_disk is active and is in use.
  type:    LUKS1
  cipher:  aes-xts-plain64
  keysize: 256 bits
  device:  /dev/sdb2
  offset:  4096 sectors
  size:    4190208 sectors
  mode:    read/write
[[email protected] ~]# 

第六步:挂载加密分区

[[email protected] ~]# mkdir /disk
[[email protected] ~]# mount /dev/mapper/gan_disk /disk
[[email protected] ~]# df | tail -1
/dev/mapper/gan_disk    2029392    6144   1902112   1% /disk
[[email protected] ~]# 

到这里,我们就可以对加密分区进行读写操作了。

第七步:设置开机自动挂载

使用手动输入密码方式,设置开机自动挂载

[[email protected] ~]# echo "/dev/mapper/gan_disk /dev/sdb2" > /etc/crypttab  #配置crypt文件
[[email protected] ~]# cat /etc/crypttab
/dev/mapper/gan_disk /dev/sdb2
[[email protected] ~]# echo "/dev/mapper/gan_disk /disk ext4 defaults 0 0" >> /etc/fstab #设置开机启动
[[email protected] ~]# tail -1 /etc/fstab
/dev/mapper/gan_disk /disk ext4 defaults 0 0

重启,进入如下界面

成功,输入密码,即可!!!

使用自动输入密码模式,设置开机自动挂载

[[email protected] ~]# echo "xiaogan123" > /root/passwd.txt
[[email protected] ~]# cat /root/passwd.txt
xiaogan123
[[email protected] ~]# vim /etc/crypttab
[[email protected] ~]# cat /etc/crypttab
gan_disk /dev/sdb2 /root/passwd.txt
[[email protected] ~]# cryptsetup luksAddKey /dev/sdb2 /root/passwd.txt Enter any passphrase: [[email protected] ~]# 

重启,看看,是不是不用输入密码了?!

[[email protected] ~]# cryptsetup --help
cryptsetup 1.6.7
Usage: cryptsetup [OPTION...] <action> <action-specific>
  --version                         Print package version
  -v, --verbose                     Shows more detailed error messages
  --debug                           Show debug messages
  -c, --cipher=STRING               The cipher used to encrypt the disk (see /proc/crypto)
 -h, --hash=STRING                 The hash used to create the encryption key from the
                                   passphrase
  -y, --verify-passphrase           Verifies the passphrase by asking for it twice
  -d, --key-file=STRING             Read the key from a file.
  --master-key-file=STRING          Read the volume (master) key from file.
  --dump-master-key                 Dump volume (master) key instead of keyslots info.
  -s, --key-size=BITS               The size of the encryption key
  -l, --keyfile-size=bytes          Limits the read from keyfile
  --keyfile-offset=bytes            Number of bytes to skip in keyfile
  --new-keyfile-size=bytes          Limits the read from newly added keyfile
  --new-keyfile-offset=bytes        Number of bytes to skip in newly added keyfile
  -S, --key-slot=INT                Slot number for new key (default is first free)
  -b, --size=SECTORS                The size of the device
  -o, --offset=SECTORS              The start offset in the backend device
  -p, --skip=SECTORS                How many sectors of the encrypted data to skip at the
                                    beginning
  -r, --readonly                    Create a readonly mapping
  -i, --iter-time=msecs             PBKDF2 iteration time for LUKS (in ms)
  -q, --batch-mode                  Do not ask for confirmation
  -t, --timeout=secs                Timeout for interactive passphrase prompt (in seconds)
  -T, --tries=INT                   How often the input of the passphrase can be retried
  --align-payload=SECTORS           Align payload at <n> sector boundaries - for luksFormat
  --header-backup-file=STRING       File with LUKS header and keyslots backup.
  --use-random                      Use /dev/random for generating volume key.
  --use-urandom                     Use /dev/urandom for generating volume key.
  --shared                          Share device with another non-overlapping crypt segment.
  --uuid=STRING                     UUID for device to use.
  --allow-discards                  Allow discards (aka TRIM) requests for device.
  --header=STRING                   Device or file with separated LUKS header.
  --test-passphrase                 Do not activate device, just check passphrase.
  --tcrypt-hidden                   Use hidden header (hidden TCRYPT device).
  --tcrypt-system                   Device is system TCRYPT drive (with bootloader).
  --tcrypt-backup                   Use backup (secondary) TCRYPT header.
  --veracrypt                       Scan also for VeraCrypt compatible device.
  -M, --type=STRING                 Type of device metadata: luks, plain, loopaes, tcrypt.
  --force-password                  Disable password quality check (if enabled).
  --perf-same_cpu_crypt             Use dm-crypt same_cpu_crypt performance compatibility
                                    option.
  --perf-submit_from_crypt_cpus     Use dm-crypt submit_from_crypt_cpus performance
                                    compatibility option.

Help options:
  -?, --help                        Show this help message
  --usage                           Display brief usage

<action> is one of:
      open <device> [--type <type>] [<name>] - open device as mapping <name>
      close <name> - close device (remove mapping)
      resize <name> - resize active device
      status <name> - show device status
      benchmark <name> - benchmark cipher
      repair <device> - try to repair on-disk metadata
      erase <device> - erase all keyslots (remove encryption key)
      luksFormat <device> [<new key file>] - formats a LUKS device
      luksAddKey <device> [<new key file>] - add key to LUKS device
      luksRemoveKey <device> [<key file>] - removes supplied key or key file from LUKS device
      luksChangeKey <device> [<key file>] - changes supplied key or key file of LUKS device
      luksKillSlot <device> <key slot> - wipes key with number <key slot> from LUKS device
      luksUUID <device> - print UUID of LUKS device
      isLuks <device> - tests <device> for LUKS partition header
      luksDump <device> - dump LUKS partition information
      tcryptDump <device> - dump TCRYPT device information
      luksSuspend <device> - Suspend LUKS device and wipe key (all IOs are frozen).
      luksResume <device> - Resume suspended LUKS device.
      luksHeaderBackup <device> - Backup LUKS device header and keyslots
      luksHeaderRestore <device> - Restore LUKS device header and keyslots

You can also use old <action> syntax aliases:
      open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
      close: remove (plainClose), luksClose, loopaesClose, tcryptClose

<name> is the device to create under /dev/mapper
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in key and passphrase parameters:
      Maximum keyfile size: 8192kB, Maximum interactive passphrase length 512 (characters)
Default PBKDF2 iteration time for LUKS: 1000 (ms)

Default compiled-in device cipher parameters:
      loop-AES: aes, Key 256 bits
      plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
      LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom

第八步、关闭映射,先卸载后关闭 

时间: 2024-12-25 18:13:28

1-14 文件系统的特性与磁盘加密技术的相关文章

Windows身份验证可绕行小瑕疵 将令BitLocker磁盘加密大败北

使用BitLocker并加入域的Windows计算机应尽快打补丁 作者:卢西恩·康斯坦丁(Lucian Constantin)2015-11-14 翻译:PurpleEndurer !伊恩·哈肯(Ian Haken)在阿姆斯特丹举行的黑帽欧洲安全会议上,2015年11月13日,卢西恩康斯坦丁(Lucian Constantin) 依托微软BitLocker加密员工计算机硬盘的公司应该立即安装最新的Windows补丁.一位研究员透露一个简单的Windows身份验证绕行方法,这让BitLocker加

atitit.ntfs&#160;ext&#160;文件系统新特性对比

atitit.ntfs ext 文件系统新特性对比 1. 现代文件系统应该有的特性2 1.1. 恢复Log2 1.2. 压缩2 1.3. Meta ext2 1.4. Fulltext?search  全文2 1.5. Copy 校验2 1.6. 稀疏文件,这是UNIX类和NTFS等文件系统的一个特性.2 2. Ext2 特性3 2.1. EXT2第二代扩展文件系统(英语:second extended filesystem,缩写为 ext2)3 3. Ext3 特性4 3.1. · 日志4 3

openstack havana块存储Cinder磁盘加密方法研究

http://blog.csdn.net/cloudresearch/article/details/19092219 在openstack havana的release note中有如下介绍“Attached Cinder volumes can now be encrypted. Data is decrypted as needed at read and write time while presenting instances with a normal block storage d

RHCE系列之磁盘加密----LUKS加密

LUKS (Linux Unified Key Setup)为 Linux 硬盘加密提供了一种标准,它不仅能通用于不同的 Linux 发行版本,还支持多用户/口令,并且由于它的加密密钥独立于口令,所以即使口令失密,我们也无需重新加密整个硬盘,只需要及时的改变口令即可重获安全! 由于 LUKS 提供了一个标准的磁盘加密格式,使得它不仅兼容性高,而且还提供了多用户密码管理的安全机制. 在我们的操作系统中,负责对磁盘做加密的工具为 Cryptsetup ,默认我们的系统已经安装了该工具. 由于 Cry

android全磁盘加密

android 全磁盘加密 什么是全磁盘加密? 全磁盘加密是使用一个密钥来为android设备上所有的用户数据加密的过程.一旦设备被加密,所有的用户创建的数据都将会在提交的磁盘之前自动加密,在读取之前都会自动解密. Android 5.0中添加了啥 创建了快速加密,该加密方式仅仅加密在数据分区中使用块设备的数据来避免第一次启动耗费较长时间.仅仅ext4和f2fs文件系统支持快速加密. 在首次启动的时候添加forceencrypt标志来加密 增加了对模式的支持和没有密码的加密 增加使用可信执行环境

14.文件系统——软RAID的实现(一)(mdadm,RAID0,主次设备号)

前文中介绍过,软RAID其实是通过md来实现的,它本质上是一个程序,用来模拟RAID.它依赖于CPU完成,需要占用大量的CPU时钟周期,所以性能不会太好:并且它完全依赖于当前操作系统,所以一旦操作系统损坏,则很有可能影响到该RAID的使用,因此在生产环境中,不建议使用软RAID.这里仅对软RAID的实现方式作一些简单的介绍. md模块可以基于任何块设备来创建,也就意味着它可以使用一个完整的分区来创建,例如使用/dev/sdb5和/dev/sdb6来实现RAID1:它可以在/dev/md0和/de

Ext4文件系统的特性和功能简介

Linux kernel 自 2.6.28 开始正式支持新的文件系统 Ext4. Ext4 是 Ext3 的改进版,修改了 Ext3 中部分重要的数据结构,而不仅仅像 Ext3 对 Ext2 那样,只是增加了一个日志功能而已.Ext4 可以提供更佳的性能和可靠性,还有更为丰富的功能: /. 与 Ext3 兼容. 执行若干条命令,就能从 Ext3 在线迁移到 Ext4,而无须重新格式化磁盘或重新安装系统.原有 Ext3 数据结构照样保留,Ext4 作用于新数据,当然,整个文件系统因此也就获得了 E

Linux下磁盘加密

Linux下磁盘加密 LUKS(Linux Unified Key Setup)为Linux硬盘加密提供了一种标准,它不仅能通用于不同的Linux发行版本,还支持多用户/口令.因为它的加密密钥独立于口令,所以如果口令失密,我们可以迅速改变口令而无需重新加密真个硬盘.通过提供一个标准的磁盘上的格式,它不仅方便之间分布的兼容性,而且还提供了多个用户密码的安全管理.必须首先对加密的卷进行解密,才能挂载其中的文件系统. 工具:cryptsetup(默认已经安装) 常用参数:luksFormat.luks

linxu磁盘加密

linxu磁盘加密1.安装软件yum -y install cryptsetuprpm -qa |grep cryptsetup 2.分区fdisk -cu /dev/sdbpartx -a /dev/sdb 3.格式化加密分区:cryptsetup luksFormat /dev/sdb1cryptsetup luksOpen /dev/sdb1 fage_crypt       #把sdb1映射为fage_cryptls /dev/mapper/fage_crypt