浅谈linux系统中mv、cp、rm这三种命令的工作原理

浅谈mv、cp、rm这三种命令的工作原理

mvcprm命令是linux系统中经常用到的工具,但是如果想知道这些命令在执行过程中底层具体做了哪些工作,我们首先要了解下一个关键的东西:inode 表。

  inodeindex node)表中包含文件系统所有文件列表,一个节点 (索引节点)是在一个表项,包含有关文件的信息( 元数据 ),包括:文件类型,权限,UIDGID、链接数(指向这个文件名路径名称个数)、该文件的大小和不同的时间戳、指向磁盘上文件的数据块指针、有关文件的其他数据。Inode表结构如下图所示:图片1

  我们继续从下图中去了解inode表,文件引用的是 inode号,人是通过文件名来引用一个文件,一个目录是目录下的文件名和文件inode号之间的映射。

图片2

  了解完inode表结构之后,我们需要首先了解下cp和rm两个命令:

  cp命令是用来拷贝数据,在cp命令执行过程中:分配一个空闲的inode号,在inode表中生成新条目,在目录中创建一个目录项,将名称与inode编号关联,拷贝数据生成新的文件。

  rm命令是删除数据的工具,在rm命令执行过程中;数据链接数递减,从而释放inode号,并且inode号可以被重用,把数据块放在空闲列表中,删除目录项,数据实际上不会马上被删除,但当另一个文件使用数据块时将被会被覆盖。

  cp命令和rm命令可以看出来在运行这两种工具时,底层数据都发生了改变,下面我们来谈谈mv命令执行时底层发生了什么:

  mv命令是经常用来将数据从一个地方挪到另外一个地方的工具,而mv命令在挪动数据的时候底层工作分为两种情况:

  第一种是mv命令的目标和源在相同的文件系统,可以理解为同一分区,mv命令在执行过程中用新的文件名创建对应新的目录项,删除旧目录条目对应的旧的文件名,并不影响inode表(除时间戳)或磁盘上的数据位置,也就是说没有数据被移动。

  第二种如果目标和源不在一个文件系统,也就是不在一个分区,那么 mv就相当于cp和rm。即改变了inode表的条目,也发生了数据移动。

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/104126

(42)
PoPoPoPo
上一篇 2018-07-29 19:52
下一篇 2018-07-29 20:10

相关推荐

  • 如何搭建CA(向CA申请证书)

    系统中搭建CA CA的配置文件 vim /etc/pki/tls/openssl.cnf 默认 CA_default  (可建多个) [ CA_default ] dir             = /etc/pki/CA      # Where everything is kept  CA的工作目录 certs           = $dir/cert…

    Linux笔记 2018-05-19
  • 第一周总结

     ##### 存储网络: “` DAS—–直接连接存储(Direct attached storage) NAS—–网络连接存储(Network attached storage) SAN—–存储区域网络(storage area network) “` &#82…

    Linux笔记 2018-04-01
  • linux关于grep 与 正则表达式的那些事

    首先要记住的是: 正则表达式与通配符不一样,它们表示的含义并不相同! 正则表达式只是一种表示法,只要工具支持这种表示法, 那么该工具就可以处理正则表达式的字符串。vim、grep、awk 、sed 都支持正则表达式,也正是因为由于它们支持正则,才显得它们强grep (缩写来自Globally search a Regular Expression and P…

    2018-04-08
  • 一次完整的http请求处理过程+MPM工作模式

     1、建立连接:接收或拒绝连接请求 2、接收请求:接收客户端请求报文中对某资源的一次请求的过程 Web访问响应模型(Web I/O)单进程I/O模型:启动一个进程处理用户请求,而且一次只处理一个,多个请求被串行响应多进程I/O模型:并行启动多个进程,每个进程响应一个连接请求复用I/O结构:启动一个进程,同时响应N个连接请求实现方法:多线程模型和事件驱动…

    2018-06-24
  • 网络安全基础知识和ssh

    加密基础 NISI定义的数据安全 保密性:数据保密性,隐私性 完整性:数据完整性,系统完整性 可用性:能正常获取其中信息 安全攻击 被动攻击:窃听 主动攻击:伪装(利用telnet伪装身份发邮件,利用dig查找邮件服务器),重放,消息篡改,拒绝服务 安全机制 加密,数据签字,访问控制,数据完整性,认证交换,流量填充,路由控制,公正 安全服务 认证;访问控制;…

    2018-05-20
  • linux

    输入、输出重定向  >若文件不存在,则创建,并将正确的输出填充,若文件已存在,则覆盖原内容 >> 若文件不存在,则创建,并将正确的输出内容填充,若文件已存在,则追加内容 2> 若文件不存在,则创建,并将错误的输出填充,若文件已存在,则覆盖原内容2>> 若文件不存在,则创建,并将错误的输出内容填充,若文件已存在,则追加内容 …

    Linux笔记 2018-05-26