ubuntu中swap(虛擬內(nèi)存)設(shè)置方法
ubuntu(虛擬機(jī))版本16.04 LTS
添加swap
用free查看swap分區(qū)大小
free -m
創(chuàng)建一個swap文件夾
mkdir swap cd swap sudo dd if=/dev/zero of=swapfile bs=1024 count=100000
其中count的大小對應(yīng)swap的大小,如上述代碼所示count=100000為大約100M
注:設(shè)置count值時要注意,如果設(shè)置swap大小超過硬盤大小,會導(dǎo)致設(shè)置完重啟后,虛擬機(jī)ubuntu的圖形界面進(jìn)不去
把生成的文件轉(zhuǎn)換成swap文件
mkswap swapfile
激活swap文件
swapon swapfile
如果需要每次進(jìn)入都自動啟動,需修改/etc/fstab自動掛載:
在文件中加入
/disk2/swap swap defaults 0 0
(因?yàn)槲沂窃赿isk2中創(chuàng)建的swap文件,所以路徑為/disk2/swap)
不自動啟動,則每次重啟后,都進(jìn)入swap文件夾,用swapon swapfile命令激活
再次查看swap分區(qū)大小,確定swap設(shè)置成功
free -m
刪除swap
使用完后,刪除交換區(qū)
進(jìn)入swap文件夾,關(guān)閉swap
cd swap swapoff swapfile
關(guān)閉自動掛載(如果沒修改過/etc/fstab則跳過此步)
vi /etc/fstab
在之前添加的語句前加#或則刪除
注:若沒有修改/etc/fstab的權(quán)限,保存時會提示此文件為只讀,不能修改。解決辦法:采用下述語句保存
:w !sudo tee%
刪除
rm -r swapfile
我在配置的時候遇到的問題:
設(shè)置swap大小時,超過了虛擬機(jī)硬盤大小,導(dǎo)致重啟后虛擬機(jī)ubuntu圖形界面進(jìn)不去了,采用以下方法解決:
ctrl+alt+F1進(jìn)入文本模式
查看磁盤空間,看是否是因?yàn)榇疟P空間已滿的問題導(dǎo)致無法進(jìn)入圖形界面
df -h
發(fā)現(xiàn)磁盤空間已滿,需要刪除一些文件
可以采用rm -r語句刪除一些文件,也可以用前面說的方法刪除swap,重新配置
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
CentOS 7.6安裝MySQL 5.7 GA版的教程圖解
本文通過圖文并茂的形式給大家介紹了CentOS 7.6安裝MySQL 5.7 GA版,需要的朋友可以參考下2019-09-09CentOS 7.4下安裝Oracle 11.2.0.4數(shù)據(jù)庫的方法
本篇文章主要介紹了CentOS 7.4下安裝Oracle 11.2.0.4數(shù)據(jù)庫的方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2017-12-12Linux?服務(wù)器上配置基于SSH?密鑰的身份驗(yàn)證及使用方法
SSH是一種加密協(xié)議,用于管理和與服務(wù)器通信,在使用?Linux?服務(wù)器時,您經(jīng)常會花費(fèi)大量時間在通過?SSH?連接到服務(wù)器的終端會話中,這篇文章主要介紹了Linux?服務(wù)器上配置基于SSH?密鑰的身份驗(yàn)證及使用方法,需要的朋友可以參考下2024-04-04phpStudy環(huán)境下安裝配置SSL證書實(shí)現(xiàn)加密訪問(Https)
phpStudy環(huán)境下安裝配置SSL證書,本文主要介紹了phpStudy環(huán)境下安裝配置SSL證書實(shí)現(xiàn)加密訪問,具有一定的參考價值,感興趣的可以了解一下2023-09-09Linux NFS服務(wù)器的安裝與配置方法(圖文詳解)
這篇文章主要介紹了Linux NFS服務(wù)器的安裝與配置方法(圖文詳解),需要的朋友可以參考下2015-11-11Apache?APISIX?Dashboard?未授權(quán)訪問漏洞分析(CVE-2021-45232)
Apache?APISIX?是一個動態(tài)、實(shí)時、高性能的?API?網(wǎng)關(guān),?提供負(fù)載均衡、動態(tài)上游、灰度發(fā)布、服務(wù)熔斷、身份認(rèn)證、可觀測性等豐富的流量管理功能,這篇文章主要介紹了Apache?APISIX?Dashboard?未授權(quán)訪問漏洞(CVE-2021-45232),需要的朋友可以參考下2023-03-03