| VB 源码 | VC 源码 | ASP源码 | JSP源码 | PHP源码 | CGI源码 | FLASH源码 | 素材模板 | C 源程序 | 站长工具 | 站长教程 |

Linux

数据库
邮件服务
Linux
Win9x/ME
Win2000/NT
WinXP/Server

本类阅读TOP10

·Linux日志管理详解
·创建iptables NAT规则
·使用Linux实现负载均衡
·在局域网中设置Linux时间服务器
·使用Linux建立IP隧道
·漂亮的国产Linux操作系统Open Desktop赏析
·构建Linux局域网
·LINUX系统初始化过程解析
·做个ADSL+Linux软路由器
·Linux下的网关设置

站内搜索

使用Linux作硬盘克隆

源盘:IBM 20G 5400RPM FAT16分区1;Linux native分区1;FreeBSD分区1,内又分为一个主Sillice和一个Swap Sillice;扩展分区1,4个逻辑分区,其中最后一个是Linux Swap分区。IDE1 Master
目标盘:西部数据30G 7200RPM,空白盘。IDE2 Master
进入Linux,运行: dd if=/dev/hda of=/dev/hdc
dd就是Linux/Unix下通用的克隆、镜像程序,if=输入的文件 of=输出的文件。由于在Linux下所有的硬件都表示为文件,所以可以进行任何复制、克隆。比如还可以把/dev/hda克隆到MO、磁带以及映像文件中,当然,目标“文件”必须比原“文件”大,不然就会溢出。
20G的硬盘复制了大约不到2个小时,在整个过程中,使用K6-2 500CPU,UDMA2打开的情况下,CPU占用率只有18%-19%,从来没有超过20%。在此期间还可以玩玩扫雷、国际象棋等游戏,也可以看看文档、帮助什么的,但是最好不要作写操作。当然你可以估计时间,在复制进程还没有到Linux分区,或者已经过了Linux分区的时候,也可以进行写操作,但是要当心!
最后,dd会报告一共复制了多少字节,这就是源盘的实际大小。完成以后,30G的西部数据硬盘就跟原来的IBM硬盘“一模一样”了,只不过是后面有10G的空空间,你可以在份一个分区(我的硬盘不能在分主分区了,因为4个Primray分区已满,只能在芬逻辑分区),或者用PQ、Fips扩大原有的分区。如果你什么都不做,那么从新启动Win98以后,跟原来是一模一样的。如果启动Linux,就有了一些问题,因为对于新硬盘来说,相当于运行完了dd程序就切断了电源,因此文件系统处于un clean状态,在启动的时候会报错,不要怕,输入root密码,然后运行:fsck / 这就启动了文件系统检测程序,相当于Windows下的磁盘检测,对于所有的问题都回答“y”,大部分都是/tmp的问题,无关紧要的。修复完毕,输入:reboot就可以安全的启动Linux了!

总的来说,Linux下的dd相对于Ghost各有所长。dd的复制是完全基于二进制的物理复制,从硬盘的第一个字节道最后一个字节,完全一样的克隆了一边,所以是最保险、最准确的。而且由于dd是物理复制,所以只要是硬盘上存在的分区,无论Linux是否认识,甚至是Linux认不出是什么的一段数据,都可以原原本本的复制,例如FreeBSD分区、其他操作系统的分区,甚至加密扇区什么的,就连逻辑坏块也原样复制!因此除非出现物理问题,不然dd是绝对不会出错的!而Ghost则比较“高级”一些,可以在复制的时候改变分区大小(他认识的分区格式),压缩映像文件(dd本身不具有压缩功能,但是可以用gzip、bzip2等工具压缩生成的文件),在Windows下还有explore软件可以单独提取文件出来,还有网络功能,而且速度也要比dd快一些(好像Ghost使用了较大的缓存)。另外一点dd的优势在于,在克隆的同时还可以干些别的事情,不像Ghost那样只能干等。因此从这方面来看,dd的速度又要比Ghost快,因为它完全占用系统的时间是零!
其它Unix下的dd操作跟Linux下的雷同,只不过是/dev/hda的称谓变化一下。我

在FreeBSD4.2下试验过,效果跟Linux下完全相同,时间稍微长一点点,但是在FreeBSD下,dd的CPU占用率有时会达到30%以上。
如果你的源盘是IDE,而目标盘是SCSI的,这时要注意了,虽然对于硬件来说是没有什么问题,因为现在的Linux还是FreeBSD都支持即插即用;但是,/etc/fstab文件需要修改,在dd之前要把所有的hda改成sda,然后再改回来^_^

当你的心境如水的时候......





相关文章
  • 遭受拒绝服务攻击事件的分析及对策
  • 通过TCP/IP堆栈特征探测远程操作系统
  • 通过IP欺骗进行攻击的原理及预防
  • 远程连接作为root的用法和总结
  • 远程shell特洛伊木马病毒
  • 运用CrackLib构建安全的Unix口令
  • 调整 TCP/IP 防范攻击
  • 设置Unix启动密码
  • 解剖恶意网站代码
  • 虚拟服务器实现方法
  • 虚拟文件系统 (VFS) 简介
  • 网络最高安全指南
  • 网络安全的几项关键技术
  • 网络安全漏洞检测
  • 系统遭受入侵后使用TCT进行紧急恢复并分析
  • 系统管理进阶-内存管理
  • 系统管理员安全(2)
  • 系统管理员安全(1)
  • 系统管理员安全
  • 系统的安全检查
  • 相关软件


    下载首页关于我们广告服务联系方式常见问题隐私声明法律条款本站声明下载帮助发布软件站点地图谷歌卫星地图