揭开“磁盘阵列”的神秘面纱

磁盘阵列(Redundant Arrays of Inexpensive Disks,RAID)

一、原理  

1、利用数组方式来作磁盘组,配合数据分散排列的设计;
2、提升数据的安全性看,磁盘阵列还能利用同位检查的观念。

二、定义  

独立磁盘冗余阵列是把相同的数据存储在多个硬盘的不同的地方的方法。

三、样式  

1、外接式磁盘阵列柜;
2、内接式磁盘阵列卡;
3、利用软件来仿真。   

四、缓存  

    磁盘阵列作为独立系统在主机外直连或通过网络与主机相连。磁盘阵列有多个端口可以被不同主机或不同端口连接。一个主机连接阵列的不同端口可提升传输速度。   
    对于主机写入的数据,只写在缓存中,主机可以立即完成写操作。然后由缓存再慢慢写入磁盘。

五、优点及作用  

1、提高传输速率。
2、通过数据校验提供容错功能。

六、规范  

RAID技术主要包含RAID 0~RAID 50等数个规范,最常用的是0、1、3、5四个级别:

RAID 0:条带化

1、连续以位或字节为单位分割数据,并行读/写于多个磁盘上,因此具有很高的数据传输率,但它没有数据冗余,因此并不能算是真正的RAID结构。
2、只是单纯地提高性能,并没有为数据的可靠性提供保证。

RAID 1:镜像备份

1、它是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。
2、可以提高读取性能。
3、是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。

??

RAID 01/10:

1、优点:

    同时拥有RAID 0的超凡速度和RAID 1的数据高可靠性,

2、缺点:

    CPU占用率同样也更高,而且磁盘的利用率比较低。

3、区分:

    RAID 1+0是先镜射再分区数据,再将所有硬盘分为两组,视为是RAID 0的最低组合,然后将这两组各自视为RAID 1运作。
    RAID 0+1则是跟RAID 1+0的程序相反,是先分区再将数据镜射到两组硬盘。它将所有的硬盘分为两组,变成RAID 1的最低组合,而将两组硬盘各自视为RAID 0运作。

4、各自的优势:

    性能上,RAID 0+1比RAID 1+0有着更快的读写速度。
    可靠性上,当RAID 1+0有一个硬盘受损,其余三个硬盘会继续运作。RAID 0+1 可靠性较低。因此,RAID 10远较RAID 01常用。

RAID 3:

1、将数据条块化分布于不同的硬盘上,使用简单的奇偶校验,并用单块磁盘存放奇偶校验信息。
2、如果奇偶盘失效则不影响数据使用。
3、对于大量的连续数据可提供很好的传输率,但对于随机数据来说,奇偶盘会成为写操作的瓶颈。   

RAID 4:data1⊕data2⊕p(校验位)=0

1、将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。
2、使用一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘。

RAID 5

1、不单独指定的奇偶盘,而是在所有磁盘上交叉地存取数据及奇偶校验信息。
2、读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。
3、更适合于小数据块和随机读写的数据。  

RAID 6:两个p(校验位)

1、与RAID 5相比,RAID 6增加了第二个独立的奇偶校验信息块。
2、两个独立的奇偶系统使用不同的算法,数据的可靠性非常高,即使两块磁盘同时失效也不会影响数据的使用。
3、RAID 6需要分配给奇偶校验信息更大的磁盘空间,相对于RAID 5有更大的“写损失”,因此“写性能”非常差。

七、实现  

1、“软件阵列”

    软件阵列是指通过网络操作系统自身提供的磁盘管理功能将连接的普通SCSI卡上的多块硬盘配置成逻辑盘,组成阵列。软件阵列可以提供数据冗余功能,但是磁盘子系统的性能会有所降低。

2、“硬件阵列” 

    硬件阵列是使用专门的磁盘阵列卡来实现的。

3、软阵列 (Software Raid)

    通过软件程序并由计算机的 CPU提供运行能力所成.
    由于软件程式不是一个完整系统故只能提供最基本的 RAID容错功能.

4、硬阵列 (Hardware Raid)

    硬阵列是由独立操作的硬件提供整个磁盘阵列的控制和计算功能. 不依靠系统的CPU资源.   
    硬阵列是一个完整的系统, 所有需要的功能均可以做进去.
    硬阵列所提供的功能和性能均比软阵列好.
    如果想把系统也做到磁盘阵列中, 硬阵列是唯一的选择.
时间: 2024-08-09 07:54:30

揭开“磁盘阵列”的神秘面纱的相关文章

ASP.NET 运行时详解 揭开请求过程神秘面纱

对于ASP.NET开发,排在前五的话题离不开请求生命周期.像什么Cache.身份认证.Role管理.Routing映射,微软到底在请求过程中干了哪些隐秘的事,现在是时候揭晓了.抛开乌云见晴天,接下来就一步步揭开请求管道神秘面纱. 上篇回顾 在介绍本篇内容之前,让我们先回顾下上一篇<ASP.NET运行时详解 集成模式和经典模式>的主要内容.在上一篇随笔中,我们提到ASP.NET运行时通过Application的InitInternal方法初始化运行管道.ASP.NET运行时提供了两种初始化管道模

【安全健行】(4):揭开shellcode的神秘面纱

2015/5/18 16:20:18 前面我们介绍了shellcode使用的基本策略,包括基本的shellcode.反向连接的shellcode以及查找套接字的shellcode.在宏观上了解了shellcode之后,今天我们来深入一步,看看shellcode到底是什么.也许大家和我一样,从接触安全领域就听说shellcode,也模糊地知道shellcode基本就是那个攻击载荷,但是shellcode到底长什么样,却一直遮遮掩掩,难睹真容.趁今天这个机会,我们一起来揭开shellcode的神秘面

揭开RecyclerView的神秘面纱(二):处理RecyclerView的点击事件

前言 上一篇文章揭开RecyclerView的神秘面纱(一):RecyclerView的基本使用中,主要讲述了RecyclerView的基本使用方法,不同的布局管理器而造成的多样化展示方式,展示了数据之后,一般都会与用户进行交互,因此我们需要处理用户的点击事件.在ListView和GridView提供了onItemClickListener这个监听器,然而我们查找RecyclerView的API却没有类似的监听器,因此我们需要自己手动处理它的点击事件. 以下提供两种方法来实现处理Recycler

Json系列之四 揭开JsonConfig的神秘面纱 java to json

//揭开JsonConfig的神秘面纱,for bean to json JsonConfig jsonConfig = new JsonConfig(); //忽略掉bean中含后某个注解的field,不转换成json,可以多次增加不同注解 //jsonConfig.addIgnoreFieldAnnotation(Person.class);//一定是注解的类,我这里没有例子,大家可以自己做 //同上 //jsonConfig.addIgnoreFieldAnnotation("person

iOS UIView动画实践(一):揭开Animation的神秘面纱

前言 在一个看脸的社会中,不论什么事物,长得好看总是能多吸引一些目光.App同样不例外,一款面相不错的App就算功能已经被轮子千百遍,依然会有人买账,理由就是看得顺眼,于是平面设计人员越来越被重视.白驹过隙,斗转星移,人们已然不满足于静态的美感,于是动态的用户体验应运而生,平面设计人员捉襟见肘,是我们程序员出马的时候了. 这篇文章是UIView Animation的第一篇,从极简的概念开始,为大家揭开Animation的神秘面纱.我们以一个登录界面为例.美丽的太阳,婀娜的云,还有几个小山包,中间

揭开RecyclerView的神秘面纱(一):RecyclerView的基本使用

前言 在Android开发中,我们经常与ListView.GridView打交道,它们为数据提供了列表和视图的展示方式,方便用户的操作.然而,随着Android的不断发展,单一的listview逐渐满足不了需求多变的项目了,因此,谷歌在support v7中,加入了新的控件--RecyclerView,该控件整合了ListView.GridView的特点,而且最大的优点是可以很方便实现瀑布流效果,因此RecyclerView受到越来越多的开发者重视.所以,学习RecyclerView的使用也是很

SparkSQL大数据实战:揭开Join的神秘面纱

本文来自 网易云社区 . Join操作是数据库和大数据计算中的高级特性,大多数场景都需要进行复杂的Join操作,本文从原理层面介绍了SparkSQL支持的常见Join算法及其适用场景. Join背景介绍 Join是数据库查询永远绕不开的话题,传统查询SQL技术总体可以分为简单操作(过滤操作-where.排序操作-limit等),聚合操作-groupby以及Join操作等.其中Join操作是最复杂.代价最大的操作类型,也是OLAP场景中使用相对较多的操作.因此很有必要对其进行深入研究. 另外,从业

了解黑客的关键工具---揭开Shellcode的神秘面纱

ref:  http://zhaisj.blog.51cto.com/219066/61428/ 对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息.漏洞剖析都是可以理解的,但真正利用漏洞入侵时,通过把一段二进制码送入后并执行,就可以获得目标机器的控制权,之后的事情是属于爱好者学习技术,还是黑客的行为,就看攻击者的一念之差了.Shellcode就好象神秘的武器,安全防护变得如此不堪一击.Shellcode究竟是什么样的程序?是什么特殊代码?如何才能学会编

揭开推荐系统的神秘面纱

开篇 先推荐几篇关于推荐的文章,个人感觉对于入门很有实际意义,是IBM的工程师写的,如下: 探索推荐引擎内部的秘密,第 1 部分: 推荐引擎初探 探索推荐引擎内部的秘密,第 2 部分: 深入推荐引擎相关算法 - 协同过滤 探索推荐引擎内部的秘密,第 3 部分: 深入推荐引擎相关算法 - 聚类 推荐系统是什么 推荐,就是把你可能喜欢的商品,推到你的面前.构建一个推荐系统,就是构建如何把商品推到你面前的过程. 经常听到人说,推荐就是算法,在接触推荐系统之前,我也以为推荐就是算法,一说到算法,可能就以