Para las cosas que no están detrás de un RAID, es posible que desee usar algo como en su lshw -class disklugar, ya que fdisk mostrará algunos dispositivos de bloque que en realidad no son discos físicos.
Zoredache
Respuestas:
7
En el caso de una incursión de hardware, tendría que usar una utilidad de controlador según lo provisto por el fabricante del controlador de incursión.
Desafortunadamente, no hay una forma genérica de hacerlo que funcione con todos los proveedores de ataques HW.
Ja, me tienes por 11 segundos. Bueno, dejaré el mío ya que menciona detalles en caso de que ayude al autor de la pregunta. Todavía +1 para una respuesta correcta primero.
Aaron Copley
7
El proveedor de la controladora RAID generalmente proporciona una interfaz para los discos detrás de ella. 3ware tiene la gestión web 3DM y también una utilidad CLI. Dell también proporciona esto a través de OpenManage Server Administrator. No estoy seguro acerca de otros proveedores, pero me imagino lo mismo.
Se puede acceder a los controladores LSI (incluidos los controladores PERC de Dell) con el programa MegaCLI utilizando "MegaCLI -PDList -aAll".
slillibri
Y la incursión de HP ha terminado hpacucli.
Patrick
2
El RAID de hardware funciona combinando discos y presentándolos como dispositivos en el nivel de hardware. No hay una forma genérica para que una máquina Linux detecte eso y analice los discos reales detrás de la incursión de hardware. Sin embargo, la mayoría de los dispositivos de ataque de hardware vienen con algún tipo de programa de utilidad de Linux que proporciona información sobre el dispositivo de ataque. Si encuentra esa utilidad para su dispositivo de incursión en particular, puede usarla para descubrir los discos reales conectados a la incursión.
lshw -class disk
lugar, ya que fdisk mostrará algunos dispositivos de bloque que en realidad no son discos físicos.Respuestas:
En el caso de una incursión de hardware, tendría que usar una utilidad de controlador según lo provisto por el fabricante del controlador de incursión.
Desafortunadamente, no hay una forma genérica de hacerlo que funcione con todos los proveedores de ataques HW.
fuente
El proveedor de la controladora RAID generalmente proporciona una interfaz para los discos detrás de ella. 3ware tiene la gestión web 3DM y también una utilidad CLI. Dell también proporciona esto a través de OpenManage Server Administrator. No estoy seguro acerca de otros proveedores, pero me imagino lo mismo.
fuente
hpacucli
.El RAID de hardware funciona combinando discos y presentándolos como dispositivos en el nivel de hardware. No hay una forma genérica para que una máquina Linux detecte eso y analice los discos reales detrás de la incursión de hardware. Sin embargo, la mayoría de los dispositivos de ataque de hardware vienen con algún tipo de programa de utilidad de Linux que proporciona información sobre el dispositivo de ataque. Si encuentra esa utilidad para su dispositivo de incursión en particular, puede usarla para descubrir los discos reales conectados a la incursión.
fuente
Creo que la herramienta llamada
puede hacer el truco.
fuente