


Cet article vous présente principalement les informations pertinentes sur les inodes sous Linux. L'introduction dans l'article est très détaillée et a une certaine valeur de référence et d'apprentissage pour tous les amis qui en ont besoin peuvent y jeter un œil ci-dessous.
Contexte
J'examinais récemment les commandes Linux, et quand je suis allé sur df, j'ai découvert quelque chose que j'avais ignoré auparavant. Autrement dit, l'option -i répertorie les informations sur l'inode de la partition du système de fichiers. Quel est cet inode ?
À quoi sert l'inode ?
L'inode est la zone utilisée pour stocker les méta-informations du fichier. La traduction chinoise est appelée « nœud d'index ».
Connaissances de base sur les inodes
Passons d'abord en revue certains contenus sur le stockage de fichiers. Nous savons que les fichiers sont stockés sur le disque dur. La plus petite unité de stockage du disque dur est également appelée secteur. La taille d'un secteur est de 512 octets.
Lorsque le système d'exploitation lit des informations sur le disque dur, il lit plusieurs secteurs à la fois, et ces multiples secteurs sont également appelés blocs. En règle générale, la taille du bloc est de 4 Ko, soit environ 8 secteurs. Il est à noter que les blocs lus sont des espaces contigus.
À l'heure actuelle, nous pouvons savoir que les fichiers sont stockés dans des "blocs", tout comme lorsque nous écrivons des programmes en langage C, nous savons que lorsque nous déclarons un tableau, non seulement il sera stocké La valeur placé dans le tableau stockera également les informations correspondantes du tableau, telles que la première adresse du tableau, le type de fichier, la longueur du tableau, etc. De même, vous devez trouver un endroit pour stocker les méta-informations du fichier, similaire au informations liées à la création du fichier, à la longueur du fichier, etc. Et cet endroit s'appelle inode.
Le contenu stocké dans l'inode
L'inode contient les méta-informations du fichier stocké, y compris ces contenus :
Le nombre d'octets dans le fichier.
L'ID du créateur du fichier.
ID de groupe du fichier.
Autorisations de lecture et d'écriture des fichiers.
L'horodatage pertinent du fichier. Il y en a trois spécifiques : ctime--> L'heure à laquelle l'inode a été modifié pour la dernière fois ; mtime--> L'heure à laquelle le contenu du fichier a été modifié pour la dernière fois ; atime--> L'heure à laquelle le fichier a été ouvert pour la dernière fois.
Nombre de liens
Bloquer l'emplacement des données du fichier
numéro d'inode
Après avoir vu le contenu de stockage ci-dessus pour la première fois, je pense que tout le monde se posera la même question. Puisque l'inode stocke des informations relatives aux fichiers, pourquoi ne pas stocker des fichiers ? Le nom. La raison en est que les noms de fichiers ne constituent pas la norme pour les systèmes d'exploitation Unix/Linux pour identifier différents fichiers.
Le système d'exploitation identifie différents fichiers grâce à des numéros d'inode.
Dans les systèmes Unix/Linux, le nom du niveau utilisateur est utilisé pour ouvrir le fichier via le nom du fichier. Le niveau système passe principalement par trois étapes pour ouvrir le fichier :
- <.>
- Trouvez le numéro d'inode correspondant en fonction du nom du fichier.
- Obtenez des informations sur l'inode via le numéro d'inode.
- Selon les informations de l'inode, recherchez le bloc où les données du fichier sont stockées et séparez les données.
La fonction spéciale de l'inode
Dans le système Unix/Linux, le numéro d'inode et le fichier name sont séparés. Cela a conduit à des phénomènes particuliers dans le système :- Supprimer le nœud inode signifie supprimer le fichier. Certains fichiers peuvent ne pas être supprimés correctement. Dans ce cas, nous pouvons directement supprimer le nœud inode correspondant pour supprimer le fichier.
- Déplacez ou renommez le fichier sans changer le numéro d'inode, juste le nom du fichier.
- De manière générale, le système ne peut pas obtenir le nom du fichier via le numéro d'inode. Lorsqu'un fichier est ouvert, le système identifiera le fichier via l'inode et ne prendra plus en compte le nom du fichier.
Problème d'occupation de l'espace des inodes
Étant donné que les données sont également stockées sur le disque dur, l'inode occupera définitivement le disque dur Lors du formatage du disque dur, le système d'exploitation divisera automatiquement le disque dur en deux zones :- zone de données
- table d'inodes
La zone de données stocke principalement les données de fichiers et la zone de table d'inodes stocke les informations d'inodes.
Spécialement, la taille de la zone occupée par l'inode est déjà donnée par le système d'exploitation lorsque le disque est formaté. La conséquence est que l'espace dans la zone de données n'a pas été utilisé, mais les données ne sont plus accessibles à ce moment-là, car la zone de la table des inodes est pleine et les nouveaux fichiers ne peuvent pas être stockés sur le disque.
Fichier répertoireOn sait que sous Unix/Linux, toute ressource existe sous la forme d'un fichier. Le catalogue aussi. Lorsque nous ouvrons un répertoire, nous ouvrons en fait le fichier répertoire. La structure d'un fichier répertoire est une liste.
Entrée du répertoire = nom du fichier inclus + numéro d'inode correspondant.
Liens physiques et liens logiciels
Je ne couvrirai pas les détails de ce qu'est un lien physique et ce qu'est un lien logiciel dans cet article de blog, je n'entrerai pas dans les détails, considérez-le simplement du point de vue de l'inode.
Du point de vue du numéro d'inode, dans les systèmes Unix/Linux, plusieurs noms de fichiers sont autorisés à pointer vers le même numéro d'inode. À ce stade, si l'un des noms de fichier est supprimé, l'accès à l'autre nom de fichier ne sera pas affecté. Dans le même temps, si le fichier est ouvert via un nom de fichier et que des modifications sont apportées, les modifications peuvent être partagées avec un autre. les noms de fichiers sont ouverts. Alors appelez cela un « lien physique ». Sous Linux, nous pouvons créer des liens physiques via la commande ln.
Comme résumé ci-dessus, dans l'inode, il y a un élément de stockage appelé "nombre de liens", qui enregistre le nombre total de noms de fichiers qui ne veulent que l'inode. Si un nom de fichier est créé pour pointer vers un fichier via un lien physique, le numéro de lien dans le champ de données d'inode correspondant au fichier sera + 1, et vice versa - 1. Lorsque cette valeur est 0, le système n'utilisera par défaut aucun nom de fichier pointant vers l'inode. À ce moment, le numéro d'inode sera recyclé et la zone de bloc correspondante sera recyclée.
Quant au lien symbolique correspondant, supposons qu'il existe le fichier A et le fichier B, et que B est un lien symbolique de A. À l'heure actuelle, les numéros d'inodes de A et B sont différents car ce sont des fichiers différents, mais ! Le contenu de B est le chemin de A. Lors de la lecture de B, le système accédera automatiquement à A, donc quel que soit le fichier ouvert, le fichier A sera accessible. À l’heure actuelle, le fichier B est appelé « lien logiciel » ou « lien symbolique » vers le fichier A.
Dans les systèmes Unix/Linux, nous pouvons créer des liens symboliques via la commande ln -s.
Résumé et petits ajouts
Grâce à la description ci-dessus, nous savons que l'inode est comme le champ pointeur en langage C, le champ de pointeur Il enregistre une variété d'informations et nous dirige vers l'emplacement correct du fichier pour lire les informations requises. (Bien sûr, ce n'est pas exactement la même chose.)
Lors de la création d'un répertoire dans un système Unix/Linux, deux entrées de répertoire seront automatiquement générées :
.Répertoire
.. Répertoire
Vous pouvez observer ces deux répertoires via la commande ls -al. Le numéro d'inode de ".directory" est le numéro d'inode du répertoire courant, qui est équivalent au lien physique du répertoire courant, tandis que le numéro d'inode du répertoire ".." est le numéro d'inode du répertoire parent du répertoire courant, qui équivaut au lien physique du répertoire parent. Nombre total de liens physiques du répertoire = 2 + nombre total de sous-répertoires (y compris les fichiers cachés).
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Le mode de maintenance joue un rôle clé dans la gestion du système Linux, aidant à réparer, à mettre à niveau et à des modifications de configuration. 1. Entrez le mode de maintenance. Vous pouvez le sélectionner via le menu GRUB ou utiliser la commande "sudosystemctlisolaterscue.target". 2. En mode de maintenance, vous pouvez effectuer des opérations de réparation du système de fichiers et de mise à jour du système. 3. L'utilisation avancée comprend des tâches telles que la réinitialisation du mot de passe racine. 4. Les erreurs courantes telles que le non-pouvoir de saisir le mode de maintenance ou de monter le système de fichiers peuvent être corrigées en vérifiant la configuration de GRUB et en utilisant la commande fSCK.

Le synchronisation et les raisons de l'utilisation du mode de maintenance Linux: 1) Lorsque le système démarre, 2) lors de la réalisation de mises à jour ou de mises à niveau du système, 3) lors de l'exécution de la maintenance du système de fichiers. Le mode de maintenance fournit un environnement sûr et contrôlé, assurant la sécurité et l'efficacité opérationnelles, réduisant l'impact sur les utilisateurs et améliorant la sécurité du système.

Les commandes indispensables dans Linux incluent: 1.LS: Liste des contenus du répertoire; 2.CD: Modifier le répertoire de travail; 3.MKDIR: Créez un nouveau répertoire; 4.RM: Supprimer le fichier ou le répertoire; 5.cp: copier le fichier ou le répertoire; 6.MV: déplacer ou renommer le fichier ou le répertoire. Ces commandes aident les utilisateurs à gérer efficacement les fichiers et les systèmes en interagissant avec le noyau.

Dans Linux, la gestion des fichiers et des répertoires utilise des commandes LS, CD, MKDIR, RM, CP, MV et la gestion des autorisations utilise des commandes ChMOD, CHOWN et CHGRP. 1. Commandes de gestion des fichiers et des répertoires telles que LS-L Liste des informations détaillées, MKDIR-P créent des répertoires récursivement. 2. Commandes de gestion de l'autorisation telles que ChMOD755FILE SET Fichier Autorisations, ChownuserFile modifie le propriétaire du fichier et ChgrpGroupFile modifie le groupe de fichiers. Ces commandes sont basées sur la structure des systèmes de fichiers et les systèmes utilisateur et de groupe, et fonctionnent et contrôlent via les appels système et les métadonnées.

MaintenanceModeinLinuxisasaspecialBooTenvironmentForCriticalSystemMaintenancetasks.itallowsAdministratorStoperformtasksLikeSettingPasswords, RepairingFilesystems, andrecoveringfrombootfailesinaminimalenvironment.

Les composants principaux de Linux incluent le noyau, le système de fichiers, le shell, l'espace utilisateur et le noyau, les pilotes de périphériques et l'optimisation des performances et les meilleures pratiques. 1) Le noyau est le cœur du système, gérant le matériel, la mémoire et les processus. 2) Le système de fichiers organise des données et prend en charge plusieurs types tels que Ext4, BTRFS et XFS. 3) Shell est le centre de commande pour les utilisateurs pour interagir avec le système et prend en charge les scripts. 4) Séparez l'espace utilisateur de l'espace du noyau pour assurer la stabilité du système. 5) Le pilote de périphérique connecte le matériel au système d'exploitation. 6) L'optimisation des performances comprend la configuration du système de réglage et les meilleures pratiques suivantes.

Les cinq composants de base du système Linux sont: 1. Kernel, 2. Bibliothèque système, 3. Utilitaires système, 4. Interface utilisateur graphique, 5. Applications. Le noyau gère les ressources matérielles, la bibliothèque système fournit des fonctions précompilées, les utilitaires système sont utilisés pour la gestion du système, l'interaction GUI fournit une interaction visuelle et les applications utilisent ces composants pour implémenter des fonctions.

Le mode de maintenance Linux peut être entré via le menu Grub. Les étapes spécifiques sont: 1) Sélectionnez le noyau dans le menu Grub et appuyez sur «E» pour modifier, 2) Ajouter «unique» ou «1» à la fin de la ligne «Linux», 3) Appuyez sur Ctrl x pour démarrer. Le mode de maintenance fournit un environnement sécurisé pour les tâches telles que la réparation du système, la réinitialisation du mot de passe et la mise à niveau du système.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

MinGW - GNU minimaliste pour Windows
Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

VSCode Windows 64 bits Télécharger
Un éditeur IDE gratuit et puissant lancé par Microsoft

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel
