O Raid-1 está espelhando dois discos (se eu não estraguei completamente aqui: p). Isso significa que eu poderia retirar um disco e colocá-lo em outra máquina e funcionaria como um disco normal? Ou ainda funciona apenas no ataque? Eu posso entender que um Raid-0, obviamente, só funciona como um todo. Mas, com o espelhamento, não tenho tanta certeza de como funciona ...
É claro que colocar o disco espelhado de volta no ataque depois seria uma má idéia, mas apenas removê-lo ... como isso funcionaria? O raid armazena dados especiais em uma unidade necessária? ou o controlador RAID lida com tudo isso e os discos rígidos são usados normalmente?
Respostas:
Bem, a resposta REAL é que depende do controlador RAID. Existe o RAID de hardware e o 'RAID falso' - que é basicamente uma implementação de ROM do software RAID.
O Fake Raid sempre exigirá o mesmo controlador, assim como o uso de um software linux exigirá o mesmo sistema operacional (e algumas vezes a mesma versão do módulo do kernel).
Às vezes, o RAID de hardware real significa que você pode trocá-los entre máquinas, mas em alguns casos você precisará ter a mesma ou uma placa RAID semelhante. Um caso em que eu vi isso é com um volume RAID5 em uma placa Dell PERC / 3di. Eu nunca tentei com o RAID1, mas entendo que é possível.
Geralmente sim, ele faz.
Às vezes, isso é verdade - independentemente dos dados na unidade ou em conjunto com os dados na unidade. isto é, a unidade pode ter metadados legíveis apenas para uma determinada classe de controlador que diz que fazia parte de um par RAID1, e outros controladores irão ignorar esses metadados.
fonte
Isso depende inteiramente do RAID usado. É totalmente possível que diferentes placas RAID e diferentes implementações de software RAID tenham um formato em disco que não permita o uso de um único disco.
No entanto, eu sei que pelo menos o RAID do software md do Linux define tudo para que você possa usar um único disco fora do RAID.
fonte
Sim, na maioria dos casos, isso está correto, você pode usar o disco em outra máquina.
Não é incomum usar um disco de um conjunto de espelhos para clonar uma máquina.
fonte
A maioria das implementações de invasões adicionará um bloco de dados (o mdadm chama isso de "superbloqueio de invasão") descrevendo e identificando a matriz em cada disco que compõe a matriz. É melhor ter essas informações nos discos do que no controlador, pois isso permite que a matriz seja movida entre os controladores e reduz o risco de que um disco seja acidentalmente usado como parte da matriz errada.
Este bloco pode estar em vários locais. Por exemplo, o mdadm do linux oferece três opções, final inicial ou 4k do início.
Se a descrição da invasão estiver no final do dispositivo e a matriz for raid1, você poderá acessar a unidade individual separadamente, pois as tabelas de partição normais estão no início do dispositivo e o lixo no final geralmente não importa. Isso pode ser bom ou ruim, pode ser útil para fins de inicialização ou recuperação de dados, mas também pode causar danos à matriz se uma partição em um dos dispositivos componentes for acidentalmente montada como leitura / gravação.
fonte