Neste tutorial, vamos nos concentrar no Ubuntu, já que a ferramenta de instalação é a mais simples, e mais fácil de entender quando se trata de dividir uma instalação. Dito isso, o conceito básico é facilmente repetível em muitos tipos de distribuições Linux (tanto as complexas quanto as iniciantes)


Neste tutorial, vamos nos concentrar no Ubuntu, já que a ferramenta de instalação é a mais simples, e mais fácil de entender quando se trata de dividir uma instalação. Dito isso, o conceito básico é facilmente repetível em muitos tipos de distribuições Linux (tanto as complexas quanto as iniciantes)

Observação: como os SSDs são mais rápidos, usaremos isso como / dev / sda. O disco rígido RPM deve ser /dev/sdb.

Preparation

Antes de instalar o Ubuntu, prepare suas unidades para o processo de instalação. Certifique-se de que todos os dados nesses dois discos rígidos sejam armazenados em backup, já que todos eles terão que ser excluídos. A ferramenta de instalação personalizada do Ubuntu irá formatá-los para criar um novo sistema de arquivos.

Observação: é possível montar um sistema de arquivos existente em uso como uma segunda unidade, mas é recomendado que você inicie novamente com um novo sistema de arquivos por motivos de saúde do drive.


Como Corrigir o Bug do NVIDIA Resume no Elementary OS Loki

Como Corrigir o Bug do NVIDIA Resume no Elementary OS Loki

O Elementary OS Loki é uma distribuição Linux realmente sólida, mas ao usá-lo com os drivers proprietários da Nvidia, os usuários às vezes se deparam com um bug irritante saindo do estado de suspensão. A partir de agora, o bug de continuação da Nvidia no Elementry OS Loki persiste, e os usuários da comunidade estão tentando descobrir o porquê Nossa solução para consertar o bug de retomada da Nvidia não é 100% sólida.

(Linux)

Verifique se você está vulnerável ao colapso e ao espectro no Linux

Verifique se você está vulnerável ao colapso e ao espectro no Linux

Meltdown e Spectre são bugs nos processadores da Intel e porque são bugs de hardware, nenhum sistema operacional está imune a eles. Esse bug, quando explorado, permite que qualquer pessoa acesse áreas aleatórias da memória do kernel (o que fica abaixo de todas as ferramentas que compõem um sistema operacional) e interfira nos programas que estão sendo executados.

(Linux)