Raid-1 está reflejando dos discos (si no me he equivocado completamente aquí: p). ¿Eso significa que podría sacar un disco y ponerlo en otra máquina y funcionaría como un disco normal? ¿O solo funciona en la redada? Puedo entender que un Raid-0, por supuesto, solo funciona como un todo. Pero con la duplicación no estoy tan seguro de cómo funciona ...
Por supuesto, volver a colocar el disco reflejado en la redada sería una mala idea, pero solo sacarlo ... ¿cómo funcionaría? ¿Raid almacena datos especiales en una unidad que se necesita? ¿o el controlador de incursión maneja todo eso y los discos duros se usan como de costumbre?
Respuestas:
Bueno, la respuesta REAL es que depende del controlador RAID. Hay RAID de hardware y hay 'RAID falso', que es básicamente una implementación ROM de RAID de software.
Fake Raid siempre requerirá el mismo controlador, al igual que el uso de una incursión de software de Linux requerirá el mismo sistema operativo (y, a veces, la misma versión del módulo de kernel).
RAID de hardware real A VECES significa que puede intercambiarlos entre máquinas, pero en algunos casos necesitará tener la misma tarjeta RAID o una similar. Un caso en el que he visto esto es con un volumen RAID5 en una tarjeta Dell PERC / 3di. Nunca lo he probado con RAID1, pero entiendo que es posible.
Por lo general, sí.
A veces esto es cierto, ya sea independientemente de los datos en el disco o en concierto con los datos en el disco. es decir, la unidad puede tener metadatos legibles solo para una cierta clase de controlador que dice que era parte de un par RAID1, y otros controladores ignorarán esos metadatos.
fuente
Esto depende completamente de la RAID utilizada. Es completamente posible que diferentes tarjetas RAID y diferentes implementaciones de software RAID tengan un formato en disco que no le permita usar un solo disco por sí mismo.
Sin embargo, sé que al menos el software md de Linux RAID presenta las cosas para que pueda usar un solo disco fuera del RAID.
fuente
Sí, en la mayoría de los casos esto es correcto, puede usar el disco en otra máquina.
No es raro usar un disco de un conjunto de espejos para clonar una máquina.
fuente
La mayoría de las implementaciones de incursiones agregarán un bloque de datos (mdadm llama a esto un "superbloque de incursiones") que describe e identifica la matriz en cada disco que conforma la matriz. Es mejor tener esta información en los discos que en el controlador porque permite que la matriz se mueva entre los controladores y reduce el riesgo de que un disco se use accidentalmente como parte de la matriz incorrecta.
Este bloque puede estar en varios lugares. Por ejemplo, mdadm de linux ofrece tres opciones, principio final o 4k desde principio.
Si la descripción de la incursión se encuentra al final del dispositivo y la matriz es incursión1, entonces puede acceder a la unidad individual por separado ya que las tablas de partición normales están al comienzo del dispositivo y la basura al final generalmente no importa. Esto puede ser bueno y malo, puede ser útil para el arranque o la recuperación de datos, pero también puede causar daños en la matriz si una partición en uno de los dispositivos componentes está montada accidentalmente lectura / escritura.
fuente