Introdução ao RAID, conceitos de níveis de ataque e ataque - Parte 1
- 2699
- 22
- Spencer Emard
ATAQUE é uma variedade redundante de discos baratos, mas hoje em dia é chamado de variedade redundante de unidades independentes. Anteriormente, é usado para ser muito caro comprar um tamanho menor de disco, mas hoje em dia podemos comprar um grande tamanho de disco com a mesma quantidade que antes. RAID é apenas uma coleção de discos em uma piscina para se tornar um volume lógico.
Entendendo as configurações de ataque no LinuxRAID contém grupos ou conjuntos ou matrizes. Uma combinação de motoristas faz um grupo de discos para formar uma matriz de ataque ou conjunto de ataques. Pode ser no mínimo 2 número de disco conectado a um controlador RAID e fazer um volume lógico ou mais unidades podem estar em um grupo. Apenas um nível de invasão pode ser aplicado em um grupo de discos. RAID são usados quando precisamos de excelente desempenho. De acordo com nosso nível de invasão selecionado, o desempenho será diferente. Salvar nossos dados por tolerância a falhas e alta disponibilidade.
Esta série será intitulada Preparação para a criação de RAID através das partes 1-9 e abrange os seguintes tópicos.
Parte 1: Introdução ao RAID, conceitos de níveis de invasão e RAID Parte 2: Como configurar o RAID0 (Stripe) no Linux Parte 3: Como configurar o RAID1 (espelho) no Linux Parte 4: Como configurar o RAID5 (striping com paridade distribuída) no Linux Parte 5: Como configurar o RAID6 (striping com paridade distribuída dupla) no Linux Parte 6: Configurando RAID 10 ou 1+0 (aninhado) em Linux Parte 7: Crescer uma matriz de ataque existente e remover discos falhados em ataque Parte 8: Como recuperar dados e reconstruir o RAID de software falhado Parte 9: Como gerenciar o RAID de software no Linux com a ferramenta 'mdadm'Esta é a parte 1 de uma série 9-Tutorial, aqui abordaremos a introdução de RAID, conceitos de níveis de ataque e RAID necessários para a criação de ataque no Linux.
Raid de software e ataque de hardware
Raid de software ter baixo desempenho, devido ao consumo de recursos dos hosts. O software RAID precisa carregar para leitura dados de volumes de ataque de software. Antes de carregar o software RAID, o sistema operacional precisa obter a inicialização para carregar o software RAID. Não há necessidade de hardware físico em ataques de software. Investimento de custo zero.
Raid de hardware tem alto desempenho. Eles são controladores de invasão dedicados que são construídos fisicamente usando cartões PCI Express. Não usará o recurso host. Eles têm nvram para cache ler e escrever. Armazena o cache durante a reconstrução, mesmo que haja falha de energia, ele armazenará o cache usando backups de energia da bateria. Investimentos muito caros necessários para uma grande escala.
O cartão RAID de hardware ficará abaixo:
Raid de hardwareConceitos de RAID em destaque
- Paridade Método em RAID Regenerar o conteúdo perdido da paridade economizou informações. RAID 5, RAID 6 com base na paridade.
- Listra está compartilhando dados aleatoriamente em um disco múltiplo. Isso não terá dados completos em um único disco. Se usarmos 3 discos, metade de nossos dados estará em cada discos.
- Espelhamento é usado em RAID 1 e RAID 10. O espelhamento está fazendo uma cópia dos mesmos dados. No RAID 1, ele economizará o mesmo conteúdo no outro disco.
- Ora quente é apenas uma unidade sobressalente em nosso servidor que pode substituir automaticamente as unidades com falha. Se algum da unidade falhar em nossa matriz, esta unidade de reposição quente será usada e reconstruir automaticamente.
- Pedaços são apenas um tamanho de dados que podem ser mínimos de 4kb e mais. Ao definir o tamanho do pedaço, podemos aumentar o desempenho de E/S.
Raids estão em vários níveis. Aqui veremos apenas os níveis de RAID que são usados principalmente em ambiente real.
- RAID0 = Tira
- RAID1 = Espelhamento
- RAID5 = Paridade distribuída em disco único
- RAID6 = Paridade distribuída em disco duplo
- RAID10 = Combinar de espelho e listra. (Raid aninhado)
RAID são gerenciados usando mdadm Pacote na maioria das distribuições Linux. Vamos dar uma breve olhada em cada níveis de ataque.
Raid 0 (ou) Striping
Tira têm um excelente desempenho. No RAID 0 (Striping), os dados serão gravados no disco usando o método compartilhado. Metade do conteúdo estará em um disco e outra metade será gravada em outro disco.
Vamos supor que temos 2 unidades de disco, por exemplo, se escrevermos dados “Tecmint”Para o volume lógico, será salvo como 'T'será salvo no primeiro disco e'E'será salvo no segundo disco e'C'será salvo no primeiro disco e novamente'M'será salvo no segundo disco e continua em processo de robina redonda.
Nesta situação, se algum da unidade falhar, perderemos nossos dados, porque com metade dos dados de um do disco não pode ser usado para reconstruir o ataque. Mas enquanto comparar a escrita de velocidade e desempenho de desempenho 0 é excelente. Precisamos de pelo menos 2 discos para criar um RAID 0 (Striping). Se você precisar de seus dados valiosos não use este nível de invasão.
- Alta performance.
- Não há perda de capacidade em RAID 0
- Tolerância de falhas zero.
- Escrever e leitura serão um bom desempenho.
Raid 1 (ou) espelhamento
Espelhamento tem um bom desempenho. O espelhamento pode fazer uma cópia dos mesmos dados o que temos. Supondo que tenhamos dois números de discos rígidos de 2 TB, no total, temos 4 TB, mas no espelhamento enquanto as unidades estão por trás do controlador RAID para formar uma unidade lógica, só podemos ver o 2 TB de unidade lógica.
Enquanto salvamos qualquer dados, eles escreverão para as duas unidades de 2 TB. São necessárias duas unidades mínimas para criar um RAID 1 ou espelho. Se ocorreu uma falha de disco, podemos reproduzir o ataque substituindo um novo disco. Se algum do disco falhar no RAID 1, podemos obter os dados de outro, pois havia uma cópia do mesmo conteúdo no outro disco. Portanto, não há perda de dados.
- Boa performance.
- Aqui, metade do espaço será perdida em capacidade total.
- Tolerância total a falhas.
- Reconstruído será mais rápido.
- Escrever desempenho será lento.
- A leitura será boa.
- Pode ser usado para sistemas operacionais e banco de dados para pequena escala.
Raid 5 (ou) paridade distribuída
RAID 5 é usado principalmente em níveis corporativos. Raid 5 Trabalho por método de paridade distribuído. Informações de paridade serão usadas para reconstruir os dados. Ele se reconstruiu das informações deixadas sobre as boas unidades restantes. Isso protegerá nossos dados da falha na unidade.
Suponha que tenhamos 4 unidades, se uma unidade falhar e, enquanto substituímos a unidade com falha, podemos reconstruir a unidade substituída das informações de paridade. As informações de paridade são armazenadas em todas as 4 unidades, se tivermos 4 números de 1 TB de dura. As informações de paridade serão armazenadas em 256 GB em cada motorista e outros 768 GB em cada unidade serão definidas para usuários. RAID 5 pode ser sobreviver de uma única falha na unidade, se as unidades falharem mais de 1 causarão perda de dados.
- Excelente desempenho
- A leitura será extremamente muito boa em velocidade.
- A escrita será média, lenta se não usarmos um controlador de invasão de hardware.
- Reconstrua a partir de informações de paridade de todas as unidades.
- Tolerância total a falhas.
- 1 espaço em disco estará sob paridade.
- Pode ser usado em servidores de arquivos, servidores da Web, backups muito importantes.
RAID 6 DISCO DISTIVADO DE DOIS PARITidades
RAID 6 é o mesmo que o RAID 5 com duas paridades distribuídas. Usado principalmente em um grande número de matrizes. Precisamos de 4 unidades mínimas, mesmo que 2 falhas na unidade, podemos reconstruir os dados enquanto substitui novas unidades.
Muito mais lento que o RAID 5, porque escreve dados para todos os 4 motoristas ao mesmo tempo. Será média em velocidade enquanto usamos um controlador de invasão de hardware. Se tivermos 6 números de 1 TB de duras 4 unidades serão usadas para dados e 2 unidades serão usadas para paridade.
- Mau desempenho.
- Leia o desempenho será bom.
- O desempenho da gravação será ruim se não usarmos um controlador de invasão de hardware.
- Reconstruir de 2 unidades de paridade.
- Tolerância total a falhas.
- 2 discos o espaço estará sob paridade.
- Pode ser usado em grandes matrizes.
- Pode ser usado em fins de backup, streaming de vídeo, usado em larga escala.
RAID 10 (ou) espelho e listra
RAID 10 pode ser chamado como 1+0 ou 0+1. Isso fará os dois trabalhos de espelho e striping. O espelho será o primeiro e a faixa será a segunda no RAID 10. Stripe será o primeiro e o espelho será o segundo em Raid 01. RAID 10 está melhor comparado a 01.
Suponha que tenhamos 4 número de unidades. Enquanto escrevo alguns dados no meu volume lógico, eles serão salvos em todas as 4 unidades usando métodos de espelho e listra.
Se estou escrevendo um dados “Tecmint”No Raid 10, ele salvará os dados da seguinte forma. Primeiro "T”Vai escrever para os discos e o segundo“E”Escreverá em ambos os disco, esta etapa será usada para todos. Ele fará uma cópia de todos os dados para outro disco também.
Ao mesmo tempo, ele usará o método RAID 0 e escreverá dados da seguinte maneira “T”Vai escrever para o primeiro disco e“E”Vai escrever para o segundo disco. De novo "C”Vai escrever para o primeiro disco e“M”Para o segundo disco.
- Boa leitura e gravação performance.
- Aqui, metade do espaço será perdida em capacidade total.
- Tolerância ao erro.
- Reconstrua rápida de cópia de dados.
- Pode ser usado no armazenamento de banco de dados para alto desempenho e disponibilidade.
Conclusão
Neste artigo, vimos o que é RAID e quais níveis são usados principalmente em RAID em ambiente real. Espero que você tenha aprendido o artigo sobre RAID. Para a configuração do ataque, é preciso saber sobre o conhecimento básico sobre RAID. O conteúdo acima cumprirá o entendimento básico sobre RAID.
Nos próximos artigos, vou cobrir como configurar e criar um ataque usando vários níveis, cultivando um grupo de ataque (matriz) e solução de problemas com unidades fracassadas e muito mais.
- « Tuptime - mostra o tempo de execução histórico e estatístico dos sistemas Linux
- Como instalar e configurar a ferramenta de automação 'Ansible' para gerenciamento de TI - Parte 1 »