再linux系统中对磁盘进行gpt分区、创建swap交换分区、磁盘加密和磁盘配额

     摘要:本文主要介绍四个实验:一是如何修改磁盘的分区方式为gpt方式,二是划分swap交换分区,三是给磁盘加密,四是设置磁盘配额。

一、修改磁盘为gpt的分区方式

##1.先用   fdisk -l  查看分区状态,若已经存在分区,那我们就直接修改已经存在的分区,若无分区得先建立新的分区。

  如下图,博主这里已经有事先创好得分区vdb1、vdb2、vdb3,而且都为linux得普通分区:

#2.我们现在将分区二修改为swap分区:

首先用fdisk  /dev/vdb进入修改窗口,用p命令可以查看sdb磁盘的分区情况:

现在我们用 t 命令来修改分区2的类型:

然后用L命令来查看swap分区的id号,发现为id为82

输入82进行修改:

修改后用p命令查看改的情况,然后wq进行退出保存:

修改成功后,先用partprobe通知系统分区的情况,然后进行格式化swap分区,使用命令:  mkswap  /dev/vdb1,再用blkid查看:

上步操作完成后还需要激活该文区,使用命令 swapon   -a   /dev/vdb2 来激活,用 swapon   -s 来查看是否激活 :

到这里swap分区的更改就算完成了,但是这种激活方式是一次性的,当关机后再次开机时,将会失效。

#3. 使swap分区永久被激活:

编辑设备文件: vim   /etc/fstab,配置11行的内容:

重启后查看swap激活状态,发现已经激活:

swapoff  /dev/vdb2  可以关闭激活状态。

二、修改磁盘为gpt的分区方式

在做该实验前保证你的重要数据已经备份,此操作会摧毁该磁盘的所有数据。

#1.我们先查看我们现在的分区方式,发现为dos的方式,这代表分区方式为MBR(Main boot  record)

# 2.我们将MBR的分区方式修改为gpt的方式。

用命令parted  /dev/vdb  进入修改的窗口,用help查看帮助

然后发现 mklabel  使我们需要的命令,然后用mklabel进行修改, 然后按 Tab 键 看都能修改为哪些方式:

gpt的方式正好就在其中,所以输入 gpt 进行修改,然后输入ignore,然后输入yes:

然后用 fdisk  -l   查看修改后的磁盘的分区方式,发现已经修改为gpt的方式:

三、磁盘加密

    我们知道数据是重要的,特别是对某些机构来说更是无价的,所以很多情况下为了保护我们的数据我们会给设备进行加密,下面就来介绍一种可靠的加密的方式。

  下面以vdb这块硬盘中的 vdb2这块分区设备为例来演示如何为设备进行加密。

#1.首先我们用命令 cryptsetup  luksFormat  /dev/vdb2 来对vdb2这块设备 进行加密

在加密之前先看一下这块设备的状态,是未加密的:

接着进行加密:cryptsetup  luksFormat  /dev/vdb2

这里注意一定要输入大写的YES, 然后设置加锁密码,最好复杂度高点:

第一步加锁就算成功了,我们用blkid 看看这块设备的状态,已经是加锁的状态:

#2. 对硬盘解密

对vdb2进行解密,输入cryptsetup  open /dev/vdb2  westos  后,提醒你输入密码,输入之前你设置的密码即可:

    此时已经将vdb2这块设备映射为 westos 这块虚拟设备,为什么要映射成这块虚拟设备呢?为了数据更加的安全,这样做为什么安全呢?请看下来的操作你就会明白了。

我们此时再对这块虚拟设备进行格式户化:mkfs.xfs   /dev/mapper/westos

     这步操作是至关重要的,因为这相当于在加密的设备上面铺上了文件系统,这种方式的加密,用户的数据安全度极高的提升了,因为盗取数据一般是同过文件系统对数据的标识而进行的,我们若在文件系统和数据之间加上密码,那无疑有着极高的安区性:

此时我们就可以进行设备的挂载了:

在使用完毕后我们卸载掉vdb2这块设备:  umount     /dev/mapper/westos

# 3.关锁

     在卸载完成后,我们一定要关上锁子,这时就无人能对这块设备进行任何操作了,除非手上握有密码的人:

使用命令: cryptsetup  close westos  关上锁子。

     做完这步别人就不能对这块设备进行像挂载、查看数据等等的所有操作了,所以也就得不到我们这块设备上的数据了,除非对我们这块设备的数据进行摧毁,比如进行格式化,但这对他没有任何好处,而我们对重要数据肯定也有备份,所以没有任何损失。

  当再次使用该设备时,我们需要输入解锁命令:cryptsetup  open /dev/vdb1  westos,然后输入密码就可以了,如下:

# 4.开机自动挂载上锁设备。

以上的操作为手动开锁,手动挂载,如何实现开机自动开锁和挂载呢?

 首先编辑文件crypttab:    vim /etc/crypttab, 该文件是记录解密过程的文件:

再将密码记录在/root/westos 中,并给该文件设置500的权限,提高安全性:

        然后输入下面的命令通告系统关联上面两个文件:cryptsetup    luksAddKey    /dev/vdb2     /root/westoskey,然后提醒你输入之前的加密密码:

      最后编辑文件fstab:vim /etc/fstab,在该文件中配置已经被加密过的vdb2设备的映射设备/dev/mapper/westos的信息,让系统自动对westos设备进行挂载:

第10行即为配置的信息,然后我们重启系统测试,发现westos设备已经被自动挂载:

#4.如何解除vdb2这个设备的上锁:

  我们紧接着上面的实验环境,若此是我们要解除该设备的上锁该如何操作呢?

第一步,先卸载/dev/mapper/westos:

第二步,关上锁:

第三步,格式化/dev/vdb2 这个分区:

第四步,注释或删除掉 /dev/cryptsetup 文件中的配置:

第五步,注释或者删除掉 /root/westoskey 文件的配置信息:

第六步,删除掉/etc/fstab 中的westos设备的挂载信息:

最后一步,reboot系统。

四、磁盘配额

     在一个机构中的存储资源是有限的,不是说谁想用多大就用多大的,往往是为不同的部门分配合适的存储空间去使用,下面我们westos这个机构为例来进行这个实验。

     假如westos这个机构共有三个部门,但只有一个vdb1=500M  这么大的存储空间,公司将该设备挂载到/public 这块目录上:

       刚开始公司对该设备没有进行任何设置任何的磁盘策略,谁来都可以存东西,不限制大小,有一天技术部门的lee_brother给这块存储设备存入了400M的不明文件:

         lee_brother感觉很爽,但过了几天,财务部的ma_brother脑壳很疼,因为要给老板处理一些财务问题,这需要老大的内存空间;这时ma_brother把这个问题反映给老板,老板很着急解决这一问题,他突然想起了他的好哥们潘哥,这位朋友可是个运维大佬;所以请来这位朋友解决这个问题。

         潘哥果然是位高人,来之后立刻有了解决问题的方案:

#1.首先,删掉lee_brother的未知文件,然后开启vdb1这块设备的磁盘配额功能,同时将其挂载到/public 上:

用mount 命令查看 磁盘配额功能是否开启:

#2.激活这块设备的磁盘配额功能:   quotaon    -uv     /dev/vdb1

#3.给lee_brother设置使用磁盘的最大额度,使用该命令:edquota    -u   lee_brother    /dev/vdb1

        进入该界面后就可以做配额了,block代表已经使用的容量,第一个hard代表允许存储的最大容量,第二个hard代表能建立的最多文件个数,inodes代表连接次数,其它的单词含义先不用管。我们这里给lee_brother设置了最大额度为100M,文件最多可创10个。

#4.现在来测试我们的配置结果

切换到lee_brother视角,先存储50M的文件,再存储100M的文件,再试试超出100M会发生什么事情:

很符合预期,1M的空间都不能超出。

再来测试能创建几个文件:

符合最多能建立10个文件的配置额度。

#5.如何查看配额信息

在普通用户模式下用 quota 命令直接查看自己的配额信息:

在超级用户模式下使用命令:repquota    -a

    命令quotaoff     /dev/vdb1 可以关闭磁盘配额的激活状态。

        注意!!!!   1、超级用户不能给自己限额。     2、能创建的文件个数受超级块大小的影响,论坛的超级块小所以能容纳的文件个数多,但读写速度慢;门户网站超级块大,所以容纳的文件个数少,但读写速度快。    3、想要给挂载的设备改权限,要先挂载设备,再给目录修改权限。

# 6.永久保存设置

需要编辑fstab文件:vim  /etc/fstab。配置如下图的最后一行:

重启测试,发现设备vdb1已经自动挂载,而且之前设置的配额也在继续生效:

猜你喜欢

转载自blog.csdn.net/qq_40628106/article/details/83448715