Red Flag Asianux Server 3系统管理:文件系统

对于任何一个成熟的操作系统而言,文件系统管理都是一个十分重要的部分。文件系统管理的好坏会直接影响到操作系统的性能和安全。

2.1文件系统

文件系统是操作系统在硬盘或分区上保存文件信息的方法和数据结构,也就是文件在硬盘或分区上的组织方式。

作为一种类 UNIX操作系统,大部分 Linux文件系统具有类似的通用结构,其关键概念有超级块(superblock)、索引节点(inode)、数据块(data block)、目录块( directory block)。

超级块中包含了关于该硬盘或分区上的文件系统的整体信息,如文件系统的大小等;超级块后面的数据结构是索引节点,它几乎包含了针对某个具体文件的全部信息,如文件的存取权限、拥有者、文件大小、建立时间及对应的目录块和数据块等;数据块是真正存储文件内容的位置。但是索引节点中不包括文件的名字,文件名是放在目录块里的。目录块里包含有文件的名字及此文件的索引节点编号。

2.1.1 Red Flag Asianux Server 3支持的文件系统类型

Red Flag Asianux Server 3系统的重要特征之一是支持多种文件系统。这样它更为灵活并且可以与许多其他种类的操作系统交换数据,其中最常用的是以下几种:

ext3:ext2的">升级版本,是 Red Flag Asianux Server 3默认的文件系统类型,其主要优点是在 ext2的基础上加入了记录数据的日志功能。可方便地从 ext2迁移至 ext3,且支持异步的日志。

ext2:支持标准 Unix文件类型,可用于多种存储介质,向上兼容性好,支持长达 255个字符的文件名。

reiserfs:一种新型的文件系统,通过完全平衡树结构来容纳数据,包括文件数据,文件名以及日志支持。ReiserFS还可以支持海量磁盘和磁盘阵列,并能在上面继续保持很快的搜索速度和很高的效率。

vfat:Windows 9X/2000及 NT操作系统使用的扩展 DOS文件系统,提供了对长文件名的支持。

xfs:SGI的 xfs是非常好的 64位高性能日志文件系统,它为 Linux社区提供了一种健壮、优秀、功能丰富的文件系统,它具有的可伸缩性能够满足最苛刻的存储需求。

iso9660:标准的 CD-ROM文件系统。其中的 Rock Ridge扩展允许长文件名的自动支持。

NFS:允许在多台计算机之间共享文件系统的网络文件系统。

此外,还支持一些古老的文件系统类型,如 MINIX、Msdos、Hpfs、sysv等。

2.1.2文件系统的创建、加载与卸载

2.1.2.1建立文件系统

一个分区或磁盘在作为文件系统被使用之前,先要初始化将记录数据的结构写入磁盘,这个过程叫做建立文件系统。

命令 mkfs用于创建文件系统,它可以在任何指定的块设备上建立不同类型的文件系统。

mkfs命令的语法格式如下:

mkfs [-v] [-t fs-type] [fs-options] device [size]

mkfs命令中各项参数的意义如下:

-v:强迫产生长格式输出;

-t fs-type:选择文件系统的类型;

fs-option:将要建立的文件系统选项,它可以是以下选项:

选项 说明和描述 -c
查找坏块,并初始化坏块列表 -l filename 从文件 filename中读初始的坏块表 -v 让文件系统程序产生长格式输出

device:将创建文件系统所在设备的设备号;

size:文件系统的大小;

例如:要在软盘上创建一个 ext2的文件系统,用以下命令:

# mkfs –t ext2 /dev/fd0

时间: 2024-08-02 15:38:30

Red Flag Asianux Server 3系统管理:文件系统的相关文章

Red Flag Asianux Server 3系统管理:高级文件系统指南

Red Flag Asianux Server 3支持多种最新的日志文件系统,包括 XFS.REISERFS.EXT3等.本章将向您介绍这些日志文件系统的特性及简单的使用方法,以便您尽可能轻松.愉快地使用最新的文件系统技术. 在此之前,先介绍一些必要的基本知识,以帮助更好地理解. 3.1日志系统(Journaling) 日志是一项非常重要的技术,在 ReiserFS.XFS.ext3等文件系统中都会用到它,用以达到快速检查文件系统一致性的目的. 3.1.1 元数据(Meta-data) 文件系统

Red Flag Asianux Server 3系统管理:命令行操作(一)

熟悉在命令行界面下工作对使用和管理 Linux操作系统意义重大,本章将介绍在 Red Flag Asianux Server 3系统中进行 shell操作的知识. 1.1http://www.aliyun.com/zixun/aggregation/22929.html">基础知识 以下关于 Linux shell及文件和目录的知识是学习本章的基础. 1.1.1文件命名 Linux下文件名的最大长度可以是 256个字符,通常由字母.数字. "."(点号)."_

Red Flag Asianux Server 3系统管理:Xinetd

安全性是网络服务器可靠运行的基础.随着http://www.aliyun.com/zixun/aggregation/26684.html">通信技术和 Internet的广泛应用,服务器被攻击的情况可能经常发生,来自网络上的安全威胁是 Linux服务器安全问题的主要来源. 本章介绍如何在 Red Flag Asianux Server 3构建的服务器平台上,利用系统提供的安全工具,达到有效保护系统安全.减少成功入侵数量.检测和追踪入侵日志.降低危害程度并快速从攻击中恢复的策略. 有关物理

Red Flag Asianux Server 3系统管理:配置磁盘限额

为了防止某个用户或用户组占用过多的磁盘http://www.aliyun.com/zixun/aggregation/17325.html">存储空间,需要对用户或用户组的可用存储空间进行限制.磁盘限额的意义是强制使用者在大部分时间内保持他们对系统磁盘的占用在限额之下,取消其无限制地使用磁盘空间的能力. 在 Linux 系统中,限额是对文件系统设定的,设定之前需要启动文件系统的配额设置支持.磁盘限额服务目前可以支持ext2 和ext3 两种文件格式. Red Flag Asianux Se

Red Flag Asianux Server 3系统管理:交换空间

交换空间是系统从硬盘中划分的一部分空间,当物理内存( RAM)被充满时,内存中不活跃的页就会被移到交换空间.交换空间的大小一般设为物理 RAM的 1~2倍,但不能超过 http://www.aliyun.com/zixun/aggregation/9392.html">2048MB. 交换空间可以是一个或多个专用的交换分区(推荐的方式),也可以是一个或多个交换文件,或者是两者的组合. 安装 Red Flag Asianux Server 3系统时已经创建了一个 swap分区,即用来支持虚拟

Red Flag Asianux Server 3系统管理:系统安全

随着现代http://www.aliyun.com/zixun/aggregation/26684.html">通信技术的迅速发展,Internet使用范围不断扩大.用户人数也在不断增加,而 Internet上任何一台计算机都可能成为网络黑客试图攻击的对象.对于企业和关键应用领域的服务器系统来说,安全问题就显得更为重要.本章主要介绍 Red Flag Asianux Server 3的系统安全管理策略. 6.1系统安全概要 网络服务器作为 Internet/Intranet上的关键设备,往

Red Flag Asianux Server 3系统管理:常见问题

本部分包括了一些在 Red Flag Asianux Server 3系统管理过程中常见的问题,并给出它们的解决办法. 如何使ls不显示颜色 在/etc/bashrc文件中删除 alias ls="ls --color"的那些语句,把用户目录下的 .bashrc文件也做此处理. 当键入ls后,大量的信息从屏幕上卷过,如何才能清晰地阅读输出 要防止 ls命令的输出过快地从屏幕上卷过,可利用管道的方法.也可以使用 less来阅读/etc的内容,在 shell提示下键入下列命令: ls -a

Red Flag Asianux Server 3系统管理:流量控制

Red Flag Asianux Server 3系统中有一个成熟的带宽供给系统,称为 Traffic Control(流量控制),简称为 TC.流量控制支持以多种方式分类.排序.共享和限制出入流量. 7.5.1简介 在 Linux操作系统中,流量控制器( TC)主要是在输出端口处建立一个队列进行流量控制,控制的方式是基于路由,亦即基于目的 IP地址或目的子网的网络号的流量控制. TC的基本功能模块为队列.类和过滤器.Linux内核中支持的队列有:Class Based Queue,Token

Red Flag Asianux Server 3系统管理:Nmap扫描工具

Red Flag Asianux Server 3中提供了一个网络探索工具和安全扫描器--Nmap. 扫描器是一种自动检测远程或本地主机安全弱点的程序.使用扫描器,可以获得远程服务器的大量信息,通过这些信息,可以了解到远程主机存在的安全问题,从而能够及时修补系统的安全隐患.同时,扫描器也能够为攻击者提供很大的方便,可以大大简化他们的工作. 扫描器一般会先向远程 TCP/IP端口发出请求,记录目标给予的回答,然后对应答信息进行分析.通过这种方法,可以搜集到目标主机的各种有用信息,比如,端口是否开放