stringtranslate.com

REDADA

RAID ( / r d / ; " matriz redundante de discos económicos " [1] o " matriz redundante de discos independientes " [2] ) es una tecnología de virtualización de almacenamiento de datos que combina múltiples componentes de unidades de disco físico en una o más unidades lógicas para con fines de redundancia de datos , mejora del rendimiento o ambos. Esto contrasta con el concepto anterior de unidades de disco de mainframe altamente confiables denominadas "disco único, grande y costoso" (SLED). [3] [1]

Los datos se distribuyen entre las unidades de varias maneras, denominadas niveles RAID, según el nivel requerido de redundancia y rendimiento. Los diferentes esquemas, o diseños de distribución de datos, se denominan con la palabra "RAID" seguida de un número, por ejemplo RAID 0 o RAID 1. Cada esquema, o nivel de RAID, proporciona un equilibrio diferente entre los objetivos clave: confiabilidad , disponibilidad , rendimiento y capacidad . Los niveles de RAID superiores a RAID 0 brindan protección contra errores de lectura de sectores irrecuperables , así como contra fallas de unidades físicas completas.

Historia

El término "RAID" fue inventado por David Patterson , Garth A. Gibson y Randy Katz en la Universidad de California, Berkeley en 1987. En su artículo de junio de 1988 "A Case for Redundant Arrays of Inexpensive Disks (RAID)", presentado en En la Conferencia SIGMOD , argumentaron que las unidades de disco de mainframe de mayor rendimiento de la época podían ser superadas en rendimiento por una serie de unidades económicas que se habían desarrollado para el creciente mercado de computadoras personales . Aunque las fallas aumentarían en proporción al número de unidades, al configurarlas para redundancia, la confiabilidad de una matriz podría exceder con creces la de cualquier unidad grande. [4]

Aunque todavía no se utiliza esa terminología, las tecnologías de los cinco niveles de RAID mencionados en el artículo de junio de 1988 se utilizaron en varios productos antes de la publicación del artículo, [3] incluidos los siguientes:

Posteriormente, los fabricantes de la industria redefinieron el acrónimo RAID para que signifique "matriz redundante de discos independientes ". [2] [11] [12] [13]

Descripción general

Muchos niveles RAID emplean un esquema de protección contra errores llamado " paridad ", un método ampliamente utilizado en tecnología de la información para proporcionar tolerancia a fallas en un conjunto de datos determinado. La mayoría usa XOR simple , pero RAID 6 usa dos paridades separadas basadas respectivamente en la suma y la multiplicación en un campo de Galois particular o en la corrección de errores de Reed-Solomon . [14]

RAID también puede proporcionar seguridad de datos con unidades de estado sólido (SSD) sin el gasto de un sistema totalmente SSD. Por ejemplo, un SSD rápido se puede duplicar con un disco mecánico. Para que esta configuración proporcione una ventaja de velocidad significativa, se necesita un controlador adecuado que utilice el SSD rápido para todas las operaciones de lectura. Adaptec llama a esto "RAID híbrido". [15]

Niveles estándar

Servidores de almacenamiento con 24 unidades de disco duro cada uno y controladores RAID de hardware integrados que admiten varios niveles RAID

Originalmente, había cinco niveles estándar de RAID, pero han evolucionado muchas variaciones, incluidos varios niveles anidados y muchos niveles no estándar (en su mayoría propietarios ). Los niveles de RAID y sus formatos de datos asociados están estandarizados por la Storage Networking Industry Association (SNIA) en el estándar Common RAID Disk Drive Format (DDF): [16] [17]

RAID anidado (híbrido)

En lo que originalmente se denominó RAID híbrido , [25] muchos controladores de almacenamiento permiten anidar niveles de RAID. Los elementos de un RAID pueden ser unidades individuales o matrices en sí. Los arreglos rara vez están anidados a más de un nivel de profundidad.

La matriz final se conoce como matriz superior. Cuando la matriz superior es RAID 0 (como en RAID 1+0 y RAID 5+0), la mayoría de los proveedores omiten el "+" (lo que produce RAID 10 y RAID 50, respectivamente).

Niveles no estándar

Son posibles muchas configuraciones además de los niveles RAID numerados básicos, y muchas empresas, organizaciones y grupos han creado sus propias configuraciones no estándar, en muchos casos diseñadas para satisfacer las necesidades especializadas de un pequeño grupo de nicho. Dichas configuraciones incluyen lo siguiente:

Implementaciones

La distribución de datos entre múltiples unidades se puede gestionar mediante hardware informático dedicado o mediante software . Una solución de software puede ser parte del sistema operativo, parte del firmware y los controladores suministrados con un controlador de unidad estándar (el llamado "RAID de software asistido por hardware"), o puede residir completamente dentro del controlador RAID de hardware.

Basado en hardware

Los controladores RAID de hardware se pueden configurar a través del BIOS de la tarjeta o de la ROM opcional antes de iniciar un sistema operativo y, después de iniciar el sistema operativo, el fabricante de cada controlador ofrece utilidades de configuración patentadas . A diferencia de los controladores de interfaz de red para Ethernet , que generalmente se pueden configurar y mantener completamente a través de paradigmas de sistemas operativos comunes como ifconfig en Unix , sin necesidad de herramientas de terceros, cada fabricante de cada controlador RAID generalmente proporciona sus propias herramientas de software patentadas. para cada sistema operativo que consideran compatible, lo que garantiza la dependencia del proveedor y contribuye a los problemas de confiabilidad. [33]

Por ejemplo, en FreeBSD , para acceder a la configuración de los controladores RAID de Adaptec , los usuarios deben habilitar la capa de compatibilidad de Linux y utilizar las herramientas de Linux de Adaptec, [34] comprometiendo potencialmente la estabilidad, confiabilidad y seguridad de su configuración, especialmente al adoptar una visión de largo plazo. [33]

Algunos otros sistemas operativos han implementado sus propios marcos genéricos para interactuar con cualquier controlador RAID y proporcionan herramientas para monitorear el estado del volumen RAID, así como facilitar la identificación de la unidad a través del parpadeo del LED, administración de alarmas y designaciones de discos de repuesto dinámicos desde dentro del sistema operativo sin tener que reiniciar en el BIOS de la tarjeta. Por ejemplo, este fue el enfoque adoptado por OpenBSD en 2005 con su pseudodispositivo bio(4) y la utilidad bioctl , que proporciona el estado del volumen y permite el control de LED/alarma/repuesto, así como los sensores (incluido el sensor de unidad). ) para el control de la salud; [35] NetBSD adoptó y amplió posteriormente este enfoque también en 2007. [36]

Basado en software

Muchos sistemas operativos modernos proporcionan implementaciones de software RAID . El software RAID se puede implementar como:

Algunos sistemas de archivos avanzados están diseñados para organizar datos en múltiples dispositivos de almacenamiento directamente, sin necesidad de la ayuda de un administrador de volúmenes lógicos de terceros:

Muchos sistemas operativos proporcionan implementaciones RAID, incluidas las siguientes:

Si falla una unidad de arranque, el sistema debe ser lo suficientemente sofisticado como para poder arrancar desde la unidad o unidades restantes. Por ejemplo, considere una computadora cuyo disco está configurado como RAID 1 (unidades reflejadas); Si falla la primera unidad de la matriz, es posible que un cargador de arranque de primera etapa no sea lo suficientemente sofisticado como para intentar cargar el cargador de arranque de segunda etapa desde la segunda unidad como alternativa. El cargador de arranque de segunda etapa para FreeBSD es capaz de cargar un kernel desde dicha matriz. [63]

Basado en firmware y controladores

Un controlador SATA 3.0 que proporciona funcionalidad RAID a través de firmware y controladores propietarios

El RAID implementado por software no siempre es compatible con el proceso de arranque del sistema y, por lo general, no resulta práctico para las versiones de escritorio de Windows. Sin embargo, los controladores RAID de hardware son caros y propietarios. Para llenar este vacío, se introdujeron "controladores RAID" económicos que no contienen un chip controlador RAID dedicado, sino simplemente un chip controlador de unidad estándar, o la función RAID incorporada en el chipset, con firmware y controladores propietarios. Durante el arranque temprano, el firmware implementa el RAID y, una vez que el sistema operativo se ha cargado por completo, los controladores toman el control. En consecuencia, es posible que dichos controladores no funcionen cuando la compatibilidad con controladores no esté disponible para el sistema operativo host. [64] Un ejemplo es la tecnología Intel Rapid Storage , implementada en muchas placas base de nivel de consumidor. [65] [66]

Debido a que se trata de un soporte mínimo de hardware, esta implementación también se denomina "RAID de software asistido por hardware", [67] [68] [69] RAID "modelo híbrido", [69] o incluso "RAID falso". [70] Si se admite RAID 5, el hardware puede proporcionar un acelerador XOR de hardware. Una ventaja de este modelo sobre el RAID de software puro es que, si se utiliza un modo de redundancia, la unidad de arranque está protegida contra fallas (debidas al firmware) durante el proceso de arranque, incluso antes de que los controladores del sistema operativo tomen el control. [69]

Integridad

La depuración de datos (denominada en algunos entornos lectura de patrulla ) implica la lectura y verificación periódicas por parte del controlador RAID de todos los bloques de una matriz, incluidos aquellos a los que no se accede de otro modo. Esto detecta bloques defectuosos antes de su uso. [71] La depuración de datos busca bloques defectuosos en cada dispositivo de almacenamiento en una matriz, pero también utiliza la redundancia de la matriz para recuperar bloques defectuosos en una sola unidad y para reasignar los datos recuperados a bloques de repuesto en otras partes de la unidad. [72]

Con frecuencia, un controlador RAID está configurado para "eliminar" una unidad de componente (es decir, asumir que una unidad de componente ha fallado) si la unidad no ha respondido durante aproximadamente ocho segundos; Esto podría provocar que el controlador de matriz descarte una unidad en buen estado porque a esa unidad no se le ha dado tiempo suficiente para completar su procedimiento de recuperación de errores internos. En consecuencia, el uso de unidades con RAID comercializadas para el consumidor puede ser riesgoso y las unidades denominadas de "clase empresarial" limitan este tiempo de recuperación de errores para reducir el riesgo. [ cita necesaria ] Las unidades de escritorio de Western Digital solían tener una solución específica. Una utilidad llamada WDTLER.exe limitó el tiempo de recuperación de errores de una unidad. La utilidad habilitó TLER (recuperación de errores por tiempo limitado) , que limita el tiempo de recuperación de errores a siete segundos. Alrededor de septiembre de 2009, Western Digital deshabilitó esta función en sus unidades de escritorio (como la línea Caviar Black), lo que hizo que dichas unidades no fueran adecuadas para su uso en configuraciones RAID. [73] Sin embargo, las unidades de clase empresarial Western Digital se envían de fábrica con TLER habilitado. Seagate, Samsung e Hitachi utilizan tecnologías similares. Por lo tanto, para uso no RAID, una unidad de clase empresarial con un tiempo de espera de recuperación de errores corto que no se puede cambiar es menos adecuada que una unidad de escritorio. [73] A finales de 2010, el programa Smartmontools comenzó a soportar la configuración de ATA Error Recovery Control, permitiendo a la herramienta configurar muchos discos duros de escritorio para su uso en configuraciones RAID. [73]

Si bien RAID puede proteger contra fallas de la unidad física, los datos aún están expuestos a la destrucción del operador, el software, el hardware y los virus. Muchos estudios citan la falla del operador como una fuente común de mal funcionamiento, [74] [75] como que un operador de servidor reemplace la unidad incorrecta en un RAID defectuoso y deshabilite el sistema (incluso temporalmente) en el proceso. [76]

Un arreglo puede verse abrumado por una falla catastrófica que exceda su capacidad de recuperación y todo el arreglo corre el riesgo de sufrir daños físicos por incendio, desastres naturales y fuerzas humanas; sin embargo, las copias de seguridad se pueden almacenar fuera del sitio. Una matriz también es vulnerable a fallas del controlador porque no siempre es posible migrarla a un controlador nuevo y diferente sin pérdida de datos. [77]

Debilidades

Fallos correlacionados

En la práctica, las transmisiones suelen tener la misma edad (con un desgaste similar) y estar sujetas al mismo entorno. Dado que muchas fallas de las unidades se deben a problemas mecánicos (que son más probables en las unidades más antiguas), esto viola los supuestos de una tasa de falla idéntica e independiente entre las unidades; De hecho, los fracasos están estadísticamente correlacionados. [11] En la práctica, las posibilidades de que se produzca un segundo fallo antes de que se haya recuperado el primero (lo que provocará la pérdida de datos) son mayores que las posibilidades de fallos aleatorios. En un estudio de alrededor de 100.000 unidades, la probabilidad de que dos unidades del mismo grupo fallaran en una hora era cuatro veces mayor de lo previsto por la distribución estadística exponencial , que caracteriza los procesos en los que los eventos ocurren de forma continua e independiente a un ritmo promedio constante. La probabilidad de dos fallas en el mismo período de 10 horas era dos veces mayor de lo predicho por una distribución exponencial. [78]

Errores de lectura irrecuperables durante la reconstrucción

Los errores de lectura irrecuperables (URE) se presentan como fallas de lectura del sector, también conocidos como errores de sector latente (LSE). Por lo general, se garantiza que la medida de evaluación de medios asociada, la tasa de error de bit irrecuperable (UBE), es menos de un bit entre 10 15 [ disputado ] para unidades de clase empresarial ( SCSI , FC , SAS o SATA), y menos de uno bit en 10 14 [ disputado ] para unidades de escritorio (IDE/ATA/PATA o SATA). El aumento de las capacidades de las unidades y las grandes instancias de RAID 5 han provocado que las tasas máximas de error sean insuficientes para garantizar una recuperación exitosa, debido a la alta probabilidad de que se produzca un error de este tipo en una o más unidades restantes durante la reconstrucción de un conjunto RAID. [11] [ fuente obsoleta ] [79] Al reconstruir, los esquemas basados ​​en paridad como RAID 5 son particularmente propensos a los efectos de los URE, ya que afectan no solo al sector donde ocurren, sino también a los bloques reconstruidos que utilizan ese sector para el cálculo de la paridad. . [80]

Los esquemas basados ​​en paridad de doble protección, como RAID 6, intentan abordar este problema proporcionando redundancia que permite fallas de doble unidad; Como desventaja, estos esquemas sufren una penalización de escritura elevada: la cantidad de veces que se debe acceder al medio de almacenamiento durante una sola operación de escritura. [81] Los esquemas que duplican (duplican) datos de unidad a unidad, como RAID 1 y RAID 10, tienen un menor riesgo de URE que aquellos que utilizan cálculo de paridad o duplicación entre conjuntos seccionados. [24] [82] La depuración de datos, como proceso en segundo plano, se puede utilizar para detectar y recuperarse de URE, lo que reduce de manera efectiva el riesgo de que ocurran durante las reconstrucciones de RAID y causen fallas en las unidades dobles. La recuperación de URE implica la reasignación de los sectores del disco subyacentes afectados, utilizando el grupo de reasignación de sectores de la unidad; En el caso de que se detecten URE durante la depuración en segundo plano, la redundancia de datos proporcionada por un conjunto RAID completamente operativo permite reconstruir y reescribir los datos faltantes en un sector reasignado. [83] [84]

Aumento del tiempo de reconstrucción y la probabilidad de fallas

La capacidad de la unidad ha crecido a un ritmo mucho más rápido que la velocidad de transferencia y las tasas de error sólo han disminuido un poco en comparación. Por lo tanto, las unidades de mayor capacidad pueden tardar horas, si no días, en reconstruirse, tiempo durante el cual otras unidades pueden fallar o incluso pueden aparecer errores de lectura no detectados. El tiempo de reconstrucción también es limitado si todo el conjunto todavía está en funcionamiento a capacidad reducida. [85] Dada una matriz con una sola unidad redundante (que se aplica a los niveles RAID 3, 4 y 5, y al RAID 1 "clásico" de dos unidades), una segunda falla de la unidad causaría una falla completa de la matriz. Aunque el tiempo medio entre fallas (MTBF) de las unidades individuales ha aumentado con el tiempo, este aumento no ha seguido el ritmo del aumento de la capacidad de almacenamiento de las unidades. El tiempo para reconstruir la matriz después de una falla de una sola unidad, así como la posibilidad de una segunda falla durante una reconstrucción, han aumentado con el tiempo. [22]

Algunos comentaristas han declarado que RAID 6 es sólo una "curita" a este respecto, porque sólo adelanta el problema un poco más adelante. [22] Sin embargo, según el estudio de NetApp de 2006 de Berriman et al., la posibilidad de fallo disminuye en un factor de aproximadamente 3.800 (en relación con RAID 5) para una implementación adecuada de RAID 6, incluso cuando se utilizan unidades básicas. [86] [ cita no encontrada ] Sin embargo, si las tendencias tecnológicas observadas actualmente permanecen sin cambios, en 2019 una matriz RAID 6 tendrá las mismas posibilidades de falla que su contraparte RAID 5 en 2010. [86] [ ¿ fuente no confiable? ]

Los esquemas de duplicación como RAID 10 tienen un tiempo de recuperación limitado ya que requieren la copia de una única unidad fallida, en comparación con los esquemas de paridad como RAID 6, que requieren la copia de todos los bloques de unidades en un conjunto de matrices. Se han sugerido esquemas de triple paridad, o triple duplicación, como un enfoque para mejorar la resiliencia ante una falla adicional de la unidad durante este largo tiempo de reconstrucción. [86] [ ¿ fuente poco confiable? ]

Atomicidad

Un fallo del sistema u otra interrupción de una operación de escritura puede dar lugar a estados en los que la paridad sea inconsistente con los datos debido a la falta de atomicidad del proceso de escritura, de modo que la paridad no pueda usarse para la recuperación en caso de una falla del disco. Esto comúnmente se denomina agujero de escritura , que es un problema conocido de corrupción de datos en RAID más antiguos y de gama baja, causado por la interrupción de la interrupción de las escrituras en el disco. [87] El problema de la escritura se puede abordar de varias maneras:

El agujero de escritura es un modo de falla poco comprendido y rara vez mencionado para sistemas de almacenamiento redundantes que no utilizan funciones transaccionales. El investigador de bases de datos Jim Gray escribió "Update in Place is a Poison Apple" durante los primeros días de la comercialización de bases de datos relacionales. [95]

Fiabilidad de caché de escritura

Existen preocupaciones sobre la confiabilidad de la caché de escritura, específicamente con respecto a los dispositivos equipados con una caché de reescritura , que es un sistema de almacenamiento en caché que informa que los datos se escriben tan pronto como se escriben en la caché, a diferencia de cuando se escriben en la caché no. -medio volátil. Si el sistema experimenta una pérdida de energía u otra falla importante, los datos pueden perderse irrevocablemente del caché antes de llegar al almacenamiento no volátil. Por esta razón, las buenas implementaciones de caché de reescritura incluyen mecanismos, como energía de batería redundante, para preservar el contenido de la caché en caso de fallas del sistema (incluidas fallas de energía) y para vaciar la caché en el momento de reiniciar el sistema. [96]

Ver también

Referencias

  1. ^ a b C Patterson, David ; Gibson, Garth A .; Katz, Randy (1988). Un caso para matrices redundantes de discos económicos (RAID) (PDF) . Conferencias SIGMOD . Consultado el 3 de enero de 2024 .
  2. ^ ab "Originalmente denominado Matriz redundante de discos económicos, el término RAID fue publicado por primera vez a fines de la década de 1980 por Patterson, Gibson y Katz de la Universidad de California en Berkeley. (Desde entonces, la Junta Asesora de RAID ha sustituido el término Económico por Independiente.)" Fundamentos de la red de área de almacenamiento; Meeta Gupta; Prensa de Cisco; ISBN 978-1-58705-065-7 ; Apéndice A. 
  3. ^ ab Katz, Randy H. (octubre de 2010). "RAID: un recuerdo personal de cómo el almacenamiento se convirtió en un sistema" (PDF) . eecs.umich.edu . Sociedad de Computación IEEE . Consultado el 18 de enero de 2015 . No fuimos los primeros en pensar en la idea de reemplazar lo que Patterson describió como un disco lento, grande y costoso (SLED) con una variedad de discos económicos. Por ejemplo, el concepto de duplicación de discos, del que Tandem fue pionero, era bien conocido y algunos productos de almacenamiento ya se habían construido en torno a matrices de discos pequeños.
  4. ^ Hayes, Frank (17 de noviembre de 2003). "La historia hasta ahora". Mundo de la informática . Consultado el 18 de noviembre de 2016 . Patterson recordó los inicios de su proyecto RAID en 1987. [...] 1988: David A. Patterson lidera un equipo que define los estándares RAID para mejorar el rendimiento, la confiabilidad y la escalabilidad.
  5. ^ Patente estadounidense 4092732, Norman Ken Ouchi, "Sistema para recuperar datos almacenados en una unidad de memoria defectuosa", publicada el 30 de mayo de 1978 
  6. ^ "Manual técnico de hardware HSC50/70" (PDF) . DIC . Julio de 1986. págs. 29, 32. Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 3 de enero de 2014 .
  7. ^ Patente estadounidense 4761785, Brian E. Clark y otros, "Parity Spreading to Enhance Storage Access", publicada el 2 de agosto de 1988 
  8. ^ Patente estadounidense 4899342, David Potter et al., "Método y aparato para operar una matriz de memorias de unidades múltiples", publicada el 6 de febrero de 1990. Véase también The Connection Machine (1988) 
  9. ^ "Sistema de procesamiento de datos IBM 7030: manual de referencia" (PDF) . bitsavers.trailing-edge.com . IBM . 1960. pág. 157 . Consultado el 17 de enero de 2015 . Dado que se maneja una gran cantidad de bits en paralelo, es práctico utilizar bits de verificación y corrección de errores (ECC), y cada byte de 39 bits se compone de 32 bits de datos y siete bits ECC. Los bits ECC acompañan a todos los datos transferidos hacia o desde los discos de alta velocidad y, durante la lectura, se utilizan para corregir un error de un solo bit en un byte y detectar errores dobles y múltiples en un byte.
  10. ^ "IBM Stretch (también conocido como sistema de procesamiento de datos IBM 7030)". brouhaha.com . 2009-06-18 . Consultado el 17 de enero de 2015 . Un sistema de procesamiento de datos IBM 7030 típico podría estar compuesto por las siguientes unidades: [...] Unidad de almacenamiento en disco IBM 353: similar al archivo de disco IBM 1301, pero mucho más rápido. 2.097.152 (2^21) palabras de 72 bits (64 bits de datos y 8 bits ECC), 125.000 palabras por segundo
  11. ^ abcdefghi Chen, Peter; Lee, Eduardo; Gibson, Garth; Katz, Randy; Patterson, David (1994). "RAID: almacenamiento secundario confiable y de alto rendimiento". Encuestas de Computación ACM . 26 (2): 145–185. CiteSeerX 10.1.1.41.3889 . doi :10.1145/176979.176981. S2CID  207178693. 
  12. ^ Donald, L. (2003). MCSA/MCSE 2006 Conceptos básicos de redes y computadoras JumpStart (2ª ed.). Glasgow: SYBEX.
  13. ^ Howe, Denis (ed.). Matrices redundantes de discos independientes de FOLDOC. Departamento de Computación del Imperial College . Consultado el 10 de noviembre de 2011 . {{cite book}}: |work=ignorado ( ayuda )
  14. ^ Dawkins, Bill y Jones, Arnold. "Especificación de formato de datos de disco RAID común" Archivado el 24 de agosto de 2009 en Wayback Machine [Asociación de la industria de redes de almacenamiento] Colorado Springs, 28 de julio de 2006. Recuperado el 22 de febrero de 2011.
  15. ^ "Soluciones RAID híbridas Adaptec" (PDF) . Adaptec.com . Adaptec. 2012 . Consultado el 7 de septiembre de 2013 .
  16. ^ "Estándar de formato de unidad de disco RAID común (DDF)". SNIA.org . SNIA . Consultado el 26 de agosto de 2012 .
  17. ^ "Diccionario SNIA". SNIA.org . SNIA . Consultado el 24 de agosto de 2010 .
  18. ^ Tanenbaum, Andrew S. Organización informática estructurada 6ª ed . pag. 95.
  19. ^ Hennessy, John; Patterson, David (2006). Arquitectura informática: un enfoque cuantitativo, 4ª ed . pag. 362.ISBN _ 978-0123704900.
  20. ^ "Manual de FreeBSD, capítulo 20.5 GEOM: marco de transformación de discos modulares" . Consultado el 20 de diciembre de 2012 .
  21. ^ Blanco, Jay; Lueth, Chris (mayo de 2010). "RAID-DP: Implementación de NetApp de RAID de doble paridad para la protección de datos. Informe técnico de NetApp TR-3298" . Consultado el 2 de marzo de 2013 .
  22. ^ abc Newman, Henry (17 de septiembre de 2009). "Los días de RAID pueden estar contados". Foro de almacenamiento empresarial . Consultado el 7 de septiembre de 2010 .
  23. ^ "Por qué RAID 6 deja de funcionar en 2019". ZDNet . 22 de febrero de 2010.
  24. ^ ab Lowe, Scott (16 de noviembre de 2009). "Cómo protegerse de errores de lectura irrecuperables (URE) relacionados con RAID. Techrepublic" . Consultado el 1 de diciembre de 2012 .
  25. ^ Vijayan, S.; Selvamani, S.; Vijayan, S (1995). "Matriz de discos de doble rayado: una arquitectura RAID híbrida altamente confiable". Actas de la Conferencia Internacional de 1995 sobre Procesamiento Paralelo: Volumen 1 . Prensa CRC . págs. I-146 y siguientes . ISBN 978-0-8493-2615-8– a través de libros de Google .
  26. ^ "¿Por qué RAID 1+0 es mejor que RAID 0+1?". aput.net . Consultado el 23 de mayo de 2016 .
  27. ^ "RAID 10 Vs RAID 01 (RAID 1+0 Vs RAID 0+1) explicado con diagrama". www.thegeekstuff.com . Consultado el 23 de mayo de 2016 .
  28. ^ "Comparación de RAID 10 y RAID 01 | SMB IT Journal". www.smbitjournal.com . 30 de julio de 2014 . Consultado el 23 de mayo de 2016 .
  29. ^ ab Jeffrey B. Layton: "Introducción a Nested-RAID: RAID-01 y RAID-10" [usurpado] , Revista Linux, 6 de enero de 2011
  30. ^ "Rendimiento, herramientas y preguntas generales sensatas". tldp.org . Consultado el 25 de diciembre de 2013 .
  31. ^ "Página principal: incursión en Linux". osdl.org. 2010-08-20. Archivado desde el original el 5 de julio de 2008 . Consultado el 24 de agosto de 2010 .
  32. ^ "Incursión HDFS". Hadoopblog.blogspot.com. 2009-08-28 . Consultado el 24 de agosto de 2010 .
  33. ^ ab "3.8:" Hackers del RAID perdido"". Canciones de lanzamiento de OpenBSD . OpenBSD . 2005-11-01 . Consultado el 23 de marzo de 2019 .
  34. ^ Largo, Scott; Adaptec, Inc (2000). "aac(4) - Controlador del controlador Adaptec AdvancedRAID". Referencia cruzada de BSD . FreeBSD ., "aac - Controlador del controlador Adaptec AdvancedRAID". Páginas del manual de FreeBSD. FreeBSD.
  35. ^ Raadt, Theo de (9 de septiembre de 2005). "Soporte de gestión RAID disponible en OpenBSD 3.8". misc@ (Lista de correo). OpenBSD .
  36. ^ Murenin, Constantino A. (21 de mayo de 2010). "1.1. Motivación; 4. Controladores de sensores; 7.1. NetBSD envsys / sysmon". Sensores de hardware OpenBSD: monitoreo ambiental y control de ventiladores ( tesis de MMath ). Universidad de Waterloo : UWSpace. hdl :10012/5234. ID del documento: ab71498b6b1a60ff817b29d56997a418.
  37. ^ "RAID sobre sistema de archivos". Archivado desde el original el 9 de noviembre de 2013 . Consultado el 22 de julio de 2014 .
  38. ^ "Rendimiento, capacidad e integridad de ZFS Raidz". calomel.org . Consultado el 26 de junio de 2017 .
  39. ^ "ZFS-ilumos". illusmos.org. 2014-09-15. Archivado desde el original el 15 de marzo de 2019 . Consultado el 23 de mayo de 2016 .
  40. ^ "Creación y destrucción de grupos de almacenamiento ZFS: Guía de administración de Oracle Solaris ZFS". Corporación Oráculo . 2012-04-01 . Consultado el 27 de julio de 2014 .
  41. ^ "20.2. El sistema de archivos Z (ZFS)". freebsd.org . Archivado desde el original el 3 de julio de 2014 . Consultado el 27 de julio de 2014 .
  42. ^ "Doble paridad RAID-Z (raidz2) (Guía de administración de Solaris ZFS)". Corporación Oráculo . Consultado el 27 de julio de 2014 .
  43. ^ "RAIDZ de triple paridad (raidz3) (Guía de administración de Solaris ZFS)". Corporación Oráculo . Consultado el 27 de julio de 2014 .
  44. ^ Deenadhayalan, Veera (2011). "RAID nativo del sistema de archivos paralelo general (GPFS)" (PDF) . Utilice Nix.org . IBM . Consultado el 28 de septiembre de 2014 .
  45. ^ "Btrfs Wiki: Lista de funciones". 07/11/2012 . Consultado el 16 de noviembre de 2012 .
  46. ^ "Btrfs Wiki: registro de cambios". 2012-10-01 . Consultado el 14 de noviembre de 2012 .
  47. ^ Trautman, Felipe; Mostek, Jim. "Escalabilidad y rendimiento en sistemas de archivos modernos". linux-xfs.sgi.com . Archivado desde el original el 22 de abril de 2015 . Consultado el 17 de agosto de 2015 .
  48. ^ "Configuración RAID de Linux: XFS". kernel.org . 05/10/2013 . Consultado el 17 de agosto de 2015 .
  49. ^ Empresa Hewlett Packard. "Documento de soporte de HPE: Centro de soporte de HPE". soporte.hpe.com .
  50. ^ "Mac OS X: Cómo combinar conjuntos RAID en la Utilidad de Discos" . Consultado el 4 de enero de 2010 .
  51. ^ "Sistemas de archivos del servidor Apple Mac OS X" . Consultado el 23 de abril de 2008 .
  52. ^ "Página del manual del administrador del sistema FreeBSD para GEOM (8)" . Consultado el 19 de marzo de 2009 .
  53. ^ "lista de correo freebsd-geom - nueva clase / geom_raid5". 6 de julio de 2006 . Consultado el 19 de marzo de 2009 .
  54. ^ "Manual de interfaces del kernel de FreeBSD para CCD (4)" . Consultado el 19 de marzo de 2009 .
  55. ^ "El procedimiento de software-RAID" . Consultado el 10 de noviembre de 2008 .
  56. ^ "mdadm(8) - página de manual de Linux". Linux.Die.net . Consultado el 20 de noviembre de 2014 .
  57. ^ "Soporte de Windows Vista para unidades de disco duro de gran sector". Microsoft . 2007-05-29. Archivado desde el original el 3 de julio de 2007 . Consultado el 8 de octubre de 2007 .
  58. ^ "No puede seleccionar ni formatear una partición del disco duro cuando intenta instalar Windows Vista, Windows 7 o Windows Server 2008 R2". Microsoft . 14 de septiembre de 2011. Archivado desde el original el 3 de marzo de 2011 . Consultado el 17 de diciembre de 2009 .
  59. ^ "Uso de Windows XP para realizar RAID 5". Hardware de Tom . 19 de noviembre de 2004 . Consultado el 24 de agosto de 2010 .
  60. ^ Sinofsky, Steven (5 de enero de 2012). "Virtualizar el almacenamiento para lograr escala, resiliencia y eficiencia". Creación de un blog sobre Windows 8. Archivado desde el original el 9 de mayo de 2013 . Consultado el 6 de enero de 2012 .
  61. ^ Metzger, Perry (12 de mayo de 1999). "Anuncio de lanzamiento de NetBSD 1.4". NetBSD.org . La Fundación NetBSD . Consultado el 30 de enero de 2013 .
  62. ^ "Página de manual de OpenBSD softraid". OpenBSD.org . Consultado el 3 de febrero de 2018 .
  63. ^ "Manual de FreeBSD". Capítulo 19 GEOM: Marco de transformación de discos modulares . Consultado el 19 de marzo de 2009 .
  64. ^ "Preguntas frecuentes sobre RAID SATA". Ata.wiki.kernel.org. 2011-04-08 . Consultado el 26 de agosto de 2012 .
  65. ^ "Red Hat Enterprise Linux - Guía del administrador de almacenamiento - Tipos de RAID". redhat.com .
  66. ^ Russell, Charlie; Crawford, Sharon; Edney, Andrés (2011). Trabajar con Windows Small Business Server 2011 Essentials. O'Reilly Media, Inc. pág. 90.ISBN _ 978-0-7356-5670-3– a través de libros de Google .
  67. ^ Bloquear, Warren. "19.5. Dispositivos RAID de software". freebsd.org . Consultado el 27 de julio de 2014 .
  68. ^ Krutz, Ronald L.; Conley, James (2007). Fundamentos de seguridad de red de Wiley Pathways. John Wiley e hijos . pag. 422.ISBN _ 978-0-470-10192-6– a través de libros de Google .
  69. ^ abc "RAID de hardware versus RAID de software: ¿Qué implementación es mejor para mi aplicación? Documento técnico de Adaptec" (PDF) . adaptec.com .
  70. ^ Smith, Gregorio (2010). PostgreSQL 9.0: Alto rendimiento. Packt Publishing Ltd. pág. 31.ISBN _ 978-1-84951-031-8– a través de libros de Google .
  71. ^ Ulf Troppens, Wolfgang Müller-Friedt, Rainer Erkens, Rainer Wolafka, Nils Haustein. Explicación de las redes de almacenamiento: conceptos básicos y aplicaciones de Fibre Channel SAN, NAS, ISCSI, InfiniBand y FCoE. John Wiley e hijos, 2009. p.39
  72. ^ Computadoras Dell, lectura de patrulla en segundo plano para controladores RAID Dell PowerEdge, por Drew Habas y John Sieber, reimpreso de Dell Power Solutions, febrero de 2006 http://www.dell.com/downloads/global/power/ps1q06-20050212-Habas. pdf
  73. ^ abc "Control de recuperación de errores con Smartmontools". 2009. Archivado desde el original el 28 de septiembre de 2011 . Consultado el 29 de septiembre de 2017 .
  74. ^ Gray, Jim (octubre de 1990). "Un censo de disponibilidad del sistema Tandem entre 1985 y 1990" (PDF) . Transacciones IEEE sobre confiabilidad . IEEE. 39 (4): 409–418. doi : 10.1109/24.58719. S2CID  2955525. Archivado desde el original (PDF) el 20 de febrero de 2019.
  75. ^ Murphy, Brendan; Caballero, Ted (1995). "Medición de la confiabilidad del sistema y software mediante un proceso automatizado de recolección de datos". Ingeniería de Calidad y Confiabilidad Internacional . 11 (5): 341–353. doi :10.1002/qre.4680110505.
  76. ^ Patterson, D., Hennessy, J. (2009), 574.
  77. ^ "La aventura de la migración RAID". 10 de julio de 2007 . Consultado el 10 de marzo de 2010 .
  78. ^ Fallos de disco en el mundo real: ¿Qué significa para usted un MTTF de 1.000.000 de horas? Bianca Schroeder y Garth A. Gibson
  79. ^ Harris, Robin (27 de febrero de 2010). "¿RAID 6 deja de funcionar en 2019?". StorageMojo.com . TecnoQWAN . Consultado el 17 de diciembre de 2013 .
  80. ^ JL Hafner, V. Dheenadhayalan, K. Rao y JA Tomlin. "Métodos matriciales para la reconstrucción de datos perdidos en códigos de borrado. Conferencia USENIX sobre tecnologías de archivos y almacenamiento, 13 al 16 de diciembre de 2005.
  81. ^ Molinero, Scott Alan (5 de enero de 2016). "Comprensión del rendimiento RAID en varios niveles". Zona de Recuperación . AlmacenamientoCraft . Consultado el 22 de julio de 2016 .
  82. ^ Kagel, Art S. (2 de marzo de 2011). "RAID 5 versus RAID 10 (o incluso RAID 3 o RAID 4)". milagroas.com . Archivado desde el original el 3 de noviembre de 2014 . Consultado el 30 de octubre de 2014 .
  83. ^ Panadero, M.; Shah, M.; Rosenthal, DSH; Roussopoulos, M.; Maniatis, P.; Giuli, T.; Bungale, P (abril de 2006). "Una nueva mirada a la confiabilidad del almacenamiento digital a largo plazo". Actas de la primera conferencia europea ACM SIGOPS/EuroSys sobre sistemas informáticos 2006 . págs. 221-234. doi :10.1145/1217935.1217957. ISBN 1595933220. S2CID  7655425.
  84. ^ Bairavasundaram, LN; Goodson, GR; Pasupatía, S.; Schindler, J. (12 al 16 de junio de 2007). "Un análisis de errores del sector latente en unidades de disco" (PDF) . Actas de la conferencia internacional ACM SIGMETRICS 2007 sobre medición y modelado de sistemas informáticos . págs. 289–300. doi :10.1145/1254882.1254917. ISBN 9781595936394. S2CID  14164251.
  85. ^ Patterson, D., Hennessy, J. (2009). Organización y diseño de ordenadores . Nueva York: Morgan Kaufmann Publishers. págs. 604–605.
  86. ^ abc Leventhal, Adam (1 de diciembre de 2009). "RAID de triple paridad y más. ACM Queue, Asociación de Maquinaria de Computación" . Consultado el 30 de noviembre de 2012 .
  87. ^ ""Escribir agujero "en RAID5, RAID6, RAID1 y otras matrices". Equipo ZAR . Consultado el 15 de febrero de 2012 .
  88. ^ ab Danti, Gionatan. "agujero de escritura: ¿qué niveles de RAID se ven afectados?". Fallo del servidor .
  89. ^ "ANUNCIO: mdadm 3.4: una herramienta para administrar md Soft RAID en Linux [LWN.net]". lwn.net .
  90. ^ "Una revista para MD/RAID5 [LWN.net]". lwn.net .
  91. ^ md(4)  –  Manual del programador de Linux – Archivos especiales
  92. ^ "Registro de paridad parcial". La documentación del kernel de Linux .
  93. ^ Bonwick, Jeff (17 de noviembre de 2005). "RAID-Z". Blog de Jeff Bonwick . Blogs de Oráculo . Archivado desde el original el 16 de diciembre de 2014 . Consultado el 1 de febrero de 2015 .
  94. ^ ab Overstreet, Kent (18 de diciembre de 2021). "bcachefs: Principios de funcionamiento" (PDF) . Consultado el 10 de mayo de 2023 .
  95. ^ Jim Gray: El concepto de transacción: virtudes y limitaciones Archivado el 11 de junio de 2008 en Wayback Machine (artículo invitado) VLDB 1981: 144-154
  96. ^ "Definición de caché de reescritura en el diccionario SNIA". www.snia.org .

enlaces externos