偽のraidはどのようにオペレーティングシステム(Linux)と通信しますか?


2

私はプログラマーです。ソフトウェア、ハードウェア、偽の襲撃について勉強しましたが、偽の襲撃がオペレーティングシステム(Linux)と通信する方法を理解できませんか?これに関係するソフトウェア層またはドライバーは何ですか?


フェイクRAIDとは何なのか明確にできますか?
アレクサンダー・ジョジョ14

@avd skrypuch.com/raidを参照
チンナ

回答:


5

偽のRAIDは、ディスクをフォーマットし、その上に偽のRAIDメタデータを保存することにより、マザーボードによって作成されます。

Red Hatによる特別なツールがあります- dmraidソース)。これは、Fake RAIDとLinux device-mapper dm-raidターゲットの間のある種の橋渡しです。はい、混乱dmraidします。混乱やdm-raidをしないでください。dmraidユーティリティであり、dm-raidはデバイスマッパーターゲットの1つです。

dmraidツールはすべてのブロックデバイスをスキャンし、Fake RAIDメタデータを探します。Fake RAIDを検出すると、対応するデバイスマッパーデバイスを作成します。たとえば、偽のRAID0があった場合dmraid、ストライプ化されたターゲット(dm-stripe.c)でマップされたデバイスを作成します。Fake RAID1があった場合、RAIDターゲット(dm-raid.c)でマップされたデバイスを作成します。

したがって、答えは次のとおりです。FakeRAIDは、デバイスマッパーを介してLinuxと通信します。これに関係するいくつかのドライバー(dm-stripe、dm-raid)と便利なユーティリティdmraidがあります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.