REDADA


De Wikipedia, la enciclopedia libre
  (Redirigido desde la matriz RAID )
Saltar a navegación Saltar a búsqueda

RAID ( / r d / ; " matriz redundante de discos económicos " [1] o " matriz redundante de discos independientes " [2] ) es una tecnología de virtualización de almacenamiento de datos que combina varios componentes de la unidad de disco física en una o más unidades lógicas para los fines de la redundancia de datos , la mejora del rendimiento o ambos. Esto contrastaba con el concepto anterior de unidades de disco de mainframe altamente fiables denominadas "disco único grande y caro" (SLED). [3] [1]

Los datos se distribuyen entre las unidades de una de varias formas, denominadas niveles RAID, según el nivel requerido de redundancia y rendimiento. Los diferentes esquemas, o diseños de distribución de datos, se nombran con la palabra "RAID" seguida de un número, por ejemplo, RAID 0 o RAID 1. Cada esquema, o nivel de RAID, proporciona un equilibrio diferente entre los objetivos clave: confiabilidad , disponibilidad , rendimiento y capacidad . Los niveles de RAID superiores a RAID 0 brindan protección contra errores de lectura de sector irrecuperables , así como contra fallas de unidades físicas completas.

Historia

El término "RAID" fue inventado por David Patterson , Garth A. Gibson y Randy Katz en la Universidad de California, Berkeley en 1987. En su artículo de junio de 1988 "A Case for Redundant Arrays of Inexpensive Disks (RAID)", presentado en En la conferencia SIGMOD , argumentaron que las unidades de disco de mainframe de mayor rendimiento de la época podían ser superadas en rendimiento por una serie de unidades de bajo costo que se habían desarrollado para el creciente mercado de computadoras personales . Aunque las fallas aumentarían en proporción a la cantidad de unidades, al configurar la redundancia, la confiabilidad de una matriz podría exceder con creces la de cualquier unidad grande. [4]

Aunque todavía no se utiliza esa terminología, las tecnologías de los cinco niveles de RAID mencionados en el artículo de junio de 1988 se utilizaron en varios productos antes de la publicación del artículo, [3] incluidos los siguientes:

  • La duplicación (RAID 1) estaba bien establecida en la década de 1970, incluidos, por ejemplo, los sistemas Tandem NonStop .
  • En 1977, Norman Ken Ouchi de IBM presentó una patente que revela lo que posteriormente se denominó RAID 4. [5]
  • Alrededor de 1983, DEC comenzó a distribuir unidades de disco RA8X duplicadas del subsistema (ahora conocidas como RAID 1) como parte de su subsistema HSC50. [6]
  • En 1986, Clark et al. en IBM presentó una patente que revela lo que posteriormente se denominó RAID 5. [7]
  • Alrededor de 1988, DataVault de Thinking Machines usaba códigos de corrección de errores (ahora conocidos como RAID 2) en una matriz de unidades de disco. [8] Un enfoque similar se utilizó a principios de la década de 1960 en el IBM 353 . [9] [10]

Los fabricantes de la industria luego redefinieron el acrónimo de RAID para que significa "matriz redundante de discos independientes ". [2] [11] [12] [13]

Visión general

Muchos niveles de RAID emplean un esquema de protección contra errores llamado " paridad ", un método ampliamente utilizado en tecnología de la información para proporcionar tolerancia a fallas en un conjunto de datos dado. La mayoría usa XOR simple , pero RAID 6 usa dos paridades separadas basadas respectivamente en la suma y la multiplicación en un campo de Galois particular o en la corrección de errores Reed-Solomon . [14]

RAID también puede proporcionar seguridad de datos con unidades de estado sólido (SSD) sin el gasto de un sistema totalmente SSD. Por ejemplo, un SSD rápido se puede duplicar con una unidad mecánica. Para que esta configuración proporcione una ventaja de velocidad significativa, se necesita un controlador apropiado que utilice el SSD rápido para todas las operaciones de lectura. Adaptec llama a esto "RAID híbrido". [15]

Niveles estándar

Servidores de almacenamiento con 24 unidades de disco duro cada uno y controladores RAID de hardware integrados que admiten varios niveles de RAID

Originalmente, había cinco niveles estándar de RAID, pero han evolucionado muchas variaciones, incluidos varios niveles anidados y muchos niveles no estándar (en su mayoría propietarios ). Los niveles de RAID y sus formatos de datos asociados están estandarizados por la Storage Networking Industry Association (SNIA) en el estándar Common RAID Disk Drive Format (DDF): [16] [17]

RAID 0 consta de bandas , pero sin duplicación ni paridad . En comparación con un volumen distribuido , la capacidad de un volumen RAID 0 es la misma; es la suma de las capacidades de los variadores del conjunto. Pero debido a que la creación de bandas distribuye el contenido de cada archivo entre todas las unidades del conjunto, la falla de cualquier unidad hace que se pierda todo el volumen RAID 0 y todos los archivos. En comparación, un volumen distribuido conserva los archivos en las unidades que no fallan. El beneficio de RAID 0 es que el rendimiento de las operaciones de lectura y escritura en cualquier archivo se multiplica por el número de unidades porque, a diferencia de los volúmenes distribuidos, las lecturas y escrituras se realizan al mismo tiempo . [11] El costo es una mayor vulnerabilidad a fallas en las unidades, dado que cualquier unidad en una configuración RAID 0 que falla hace que se pierda todo el volumen, la tasa promedio de fallas del volumen aumenta con la cantidad de unidades conectadas.

RAID 1 consiste en duplicación de datos, sin paridad ni división. Los datos se escriben de forma idéntica en dos o más unidades, lo que produce un "conjunto duplicado" de unidades. Por lo tanto, cualquier unidad del conjunto puede atender cualquier solicitud de lectura. Si se transmite una solicitud a cada unidad del conjunto, la unidad que accede primero a los datos puede atenderla (según el tiempo de búsqueda y la latencia de rotación), mejorando el desempeño. El rendimiento de lectura sostenido, si el controlador o el software está optimizado para ello, se aproxima a la suma de los rendimientos de cada unidad del conjunto, al igual que para RAID 0. El rendimiento de lectura real de la mayoría de las implementaciones de RAID 1 es más lento que el de la unidad más rápida. El rendimiento de escritura siempre es más lento porque todas las unidades deben actualizarse y la unidad más lenta limita el rendimiento de escritura. La matriz continúa funcionando mientras esté funcionando al menos una unidad. [11]

RAID 2 consta de bandas a nivel de bits con paridad de código Hamming dedicada . Toda la rotación del eje del disco está sincronizada y los datos se dividen de modo que cada bit secuencial esté en una unidad diferente. La paridad del código de Hamming se calcula a través de los bits correspondientes y se almacena en al menos una unidad de paridad. [11] Este nivel solo tiene importancia histórica; aunque se utilizó en algunas de las primeras máquinas (por ejemplo, Thinking Machines CM-2), [18] a partir de 2014 no se utiliza en ningún sistema disponible comercialmente. [19]

RAID 3 consta de bandas a nivel de bytes con paridad dedicada. Toda la rotación del eje del disco está sincronizada y los datos se dividen de modo que cada byte secuencial esté en una unidad diferente. La paridad se calcula en los bytes correspondientes y se almacena en una unidad de paridad dedicada. [11] Aunque existen implementaciones, [20] RAID 3 no se usa comúnmente en la práctica.

RAID 4 consta de bandas a nivel de bloque con paridad dedicada. NetApp utilizaba anteriormente este nivel , pero ahora ha sido reemplazado en gran medida por una implementación patentada de RAID 4 con dos discos de paridad, denominada RAID-DP . [21] La principal ventaja de RAID 4 sobre RAID 2 y 3 es el paralelismo de E / S: en RAID 2 y 3, una sola operación de E / S de lectura requiere leer todo el grupo de unidades de datos, mientras que en RAID 4 una E / S La operación de lectura no tiene que extenderse a todas las unidades de datos. Como resultado, se pueden ejecutar más operaciones de E / S en paralelo, mejorando el rendimiento de las transferencias pequeñas. [1]

RAID 5 consta de bandas a nivel de bloque con paridad distribuida. A diferencia de RAID 4, la información de paridad se distribuye entre las unidades, lo que requiere que todas las unidades menos una estén presentes para funcionar. En caso de falla de una sola unidad, las lecturas posteriores se pueden calcular a partir de la paridad distribuida de manera que no se pierdan datos. RAID 5 requiere al menos tres discos. [11] Como todos los conceptos de paridad única, las implementaciones grandes de RAID 5 son susceptibles a fallas del sistema debido a las tendencias relacionadas con el tiempo de reconstrucción de la matriz y la posibilidad de falla de la unidad durante la reconstrucción (consulte la sección " Aumento del tiempo de reconstrucción y probabilidad de falla ", a continuación). [22] La reconstrucción de una matriz requiere leer todos los datos de todos los discos, lo que abre la posibilidad de que falle una segunda unidad y se pierda toda la matriz.

RAID 6 consta de bandas a nivel de bloque con paridad distribuida doble. La doble paridad proporciona tolerancia a fallos hasta dos unidades fallidas. Esto hace que los grupos RAID más grandes sean más prácticos, especialmente para los sistemas de alta disponibilidad, ya que las unidades de gran capacidad tardan más en restaurarse. RAID 6 requiere un mínimo de cuatro discos. Al igual que con RAID 5, la falla de una sola unidad da como resultado una reducción del rendimiento de toda la matriz hasta que se reemplaza la unidad defectuosa. [11] Con una matriz RAID 6, utilizando unidades de múltiples fuentes y fabricantes, es posible mitigar la mayoría de los problemas asociados con RAID 5. Cuanto mayor sea la capacidad de la unidad y el tamaño de la matriz, más importante se vuelve elegir RAID 6 en lugar de RAID 5. [23] RAID 10 también minimiza estos problemas.[24]

RAID anidado (híbrido)

En lo que originalmente se denominó RAID híbrido , [25] muchos controladores de almacenamiento permiten anidar niveles de RAID. Los elementos de un RAID pueden ser unidades individuales o matrices mismas. Las matrices rara vez se anidan a más de un nivel de profundidad. [26]

La matriz final se conoce como matriz superior. Cuando la matriz superior es RAID 0 (como en RAID 1 + 0 y RAID 5 + 0), la mayoría de los proveedores omiten el "+" (lo que genera RAID 10 y RAID 50, respectivamente).

  • RAID 0 + 1: crea dos franjas y las refleja. Si se produce una falla en una sola unidad, entonces uno de los espejos ha fallado, en este punto se está ejecutando de manera efectiva como RAID 0 sin redundancia. Se introduce un riesgo significativamente mayor durante una reconstrucción que RAID 1 + 0, ya que todos los datos de todas las unidades en la banda restante deben leerse en lugar de solo una unidad, lo que aumenta la posibilidad de un error de lectura irrecuperable (URE) y se extiende significativamente la ventana de reconstrucción. [27] [28] [29]
  • RAID 1 + 0: (consulte: RAID 10 ) crea un conjunto de bandas a partir de una serie de unidades duplicadas. La matriz puede soportar múltiples pérdidas de unidades siempre que ningún espejo pierda todas sus unidades. [30]
  • JBOD RAID N + N: Con JBOD ( solo un grupo de discos ), es posible concatenar discos, pero también volúmenes como conjuntos RAID. Con mayores capacidades de disco, el retardo de escritura y el tiempo de reconstrucción aumentan drásticamente (especialmente, como se describió anteriormente, con RAID 5 y RAID 6). Al dividir un conjunto RAID N más grande en subconjuntos más pequeños y concatenarlos con JBOD lineal, [se necesita aclaración ]Se reducirá el tiempo de escritura y reconstrucción. Si un controlador RAID de hardware no es capaz de anidar JBOD lineal con RAID N, entonces se puede lograr JBOD lineal con RAID de software a nivel de sistema operativo en combinación con volúmenes de subconjunto RAID N separados creados dentro de uno o más controladores RAID de hardware. Además de un aumento drástico de la velocidad, esto también proporciona una ventaja sustancial: la posibilidad de iniciar un JBOD lineal con un pequeño conjunto de discos y poder expandir el conjunto total con discos de diferente tamaño, más adelante (en el tiempo, discos de mayor tamaño). disponible en el mercado). Existe otra ventaja en forma de recuperación ante desastres (si un subconjunto de RAID N falla, los datos de los otros subconjuntos de RAID N no se pierden, lo que reduce el tiempo de restauración). [ cita requerida ]

Niveles no estándar

Son posibles muchas configuraciones distintas de los niveles RAID numerados básicos, y muchas empresas, organizaciones y grupos han creado sus propias configuraciones no estándar, en muchos casos diseñadas para satisfacer las necesidades especializadas de un pequeño grupo especializado. Dichas configuraciones incluyen lo siguiente:

  • Linux MD RAID 10 proporciona un controlador RAID general que, en su diseño "casi" predeterminado, es un RAID 1 estándar con dos unidades y un RAID 1 + 0 estándar con cuatro unidades; sin embargo, puede incluir cualquier número de unidades, incluidos los números impares. Con su diseño "lejano", MD RAID 10 puede funcionar tanto en bandas como en espejo, incluso con solo dos unidades en el f2diseño; esto se ejecuta en espejo con lecturas seccionadas, lo que proporciona el rendimiento de lectura de RAID 0. RAID 1 normal, como lo proporciona el software RAID de Linux , no realiza lecturas en bandas, pero puede realizar lecturas en paralelo. [30] [31] [32]
  • Hadoop tiene un sistema RAID que genera un archivo de paridad mediante la copia de una franja de bloques en un solo archivo HDFS. [33]
  • BeeGFS , el sistema de archivos paralelo, tiene opciones internas de creación de bandas (comparable a RAID0 basado en archivos) y replicación (comparable a RAID10 basado en archivos) para agregar el rendimiento y la capacidad de varios servidores y generalmente se basa en la parte superior de un RAID subyacente para hacer el disco fallas transparentes.
  • RAID no agrupado dispersa copias duales (o más) de los datos en todos los discos (posiblemente cientos) en un subsistema de almacenamiento, mientras retiene suficiente capacidad de reserva para permitir que algunos discos fallen. La dispersión se basa en algoritmos que dan la apariencia de arbitrariedad. Cuando uno o más discos fallan, las copias faltantes se reconstruyen en esa capacidad libre, nuevamente de forma arbitraria. Debido a que la reconstrucción se realiza desde y hacia todos los discos restantes, funciona mucho más rápido que con RAID tradicional, lo que reduce el impacto general en los clientes del sistema de almacenamiento.

Implementaciones

La distribución de datos en varias unidades se puede gestionar mediante hardware informático dedicado o mediante software . Una solución de software puede ser parte del sistema operativo, parte del firmware y los controladores suministrados con un controlador de unidad estándar (el llamado "software RAID asistido por hardware"), o puede residir completamente dentro del controlador RAID de hardware.

Basado en hardware

Configuración de hardware RAID

Los controladores RAID de hardware se pueden configurar a través del BIOS de la tarjeta o la ROM opcional antes de que se inicie un sistema operativo , y después de que se inicie el sistema operativo, las utilidades de configuración propietarias están disponibles del fabricante de cada controlador. A diferencia de los controladores de interfaz de red para Ethernet , que generalmente se pueden configurar y mantener por completo a través de los paradigmas comunes del sistema operativo como ifconfig en Unix , sin necesidad de herramientas de terceros, cada fabricante de cada controlador RAID generalmente proporciona sus propias herramientas de software patentadas. para cada sistema operativo que consideren compatible, garantizando unabloqueo del proveedor y contribuir a problemas de confiabilidad. [34]

Por ejemplo, en FreeBSD , para acceder a la configuración de los controladores RAID de Adaptec , los usuarios deben habilitar la capa de compatibilidad de Linux y usar las herramientas de Linux de Adaptec, [35] potencialmente comprometiendo la estabilidad, confiabilidad y seguridad de su configuración, especialmente cuando se toma una visión a largo plazo . [34]

Algunos otros sistemas operativos han implementado sus propios marcos genéricos para interactuar con cualquier controlador RAID y brindan herramientas para monitorear el estado del volumen RAID, así como también facilitan la identificación de unidades a través del parpadeo de LED, administración de alarmas y designaciones de disco de repuesto en caliente desde dentro del sistema operativo sin tener que reiniciar en la BIOS de la tarjeta. Por ejemplo, este fue el enfoque adoptado por OpenBSD en 2005 con su pseudodispositivo bio (4) y la utilidad bioctl , que proporcionan el estado del volumen y permiten el control de LED / alarma / repuesto, así como los sensores (incluido el sensor de unidad). ) para el control de la salud; [36] Este enfoque ha sido adoptado y ampliado posteriormente por NetBSD.en 2007 también. [37]

Basado en software

Muchos sistemas operativos modernos proporcionan implementaciones de software RAID . El software RAID se puede implementar como:

  • Una capa que abstrae múltiples dispositivos, proporcionando así un único dispositivo virtual (como el md del kernel de Linux y el softraid de OpenBSD)
  • Un administrador de volumen lógico más genérico (provisto con la mayoría de los sistemas operativos de clase de servidor, como Veritas o LVM )
  • Un componente del sistema de archivos (como ZFS , Spectrum Scale o Btrfs )
  • Una capa que se encuentra por encima de cualquier sistema de archivos y proporciona protección por paridad a los datos del usuario (como RAID-F) [38]

Algunos sistemas de archivos avanzados están diseñados para organizar datos en varios dispositivos de almacenamiento directamente, sin necesidad de la ayuda de un administrador de volumen lógico de terceros:

  • ZFS admite los equivalentes de RAID 0, RAID 1, RAID 5 (RAID-Z1) de paridad única, RAID 6 (RAID-Z2) de doble paridad y una versión de triple paridad (RAID-Z3) también conocida como RAID 7 . [39] Como siempre se distribuye sobre los vdevs de nivel superior, admite equivalentes de los niveles RAID anidados 1 + 0, 5 + 0 y 6 + 0 (así como conjuntos de paridad triple rayados) pero no otras combinaciones anidadas. ZFS es el sistema de archivos nativo en Solaris e illumos , y también está disponible en FreeBSD y Linux. Las implementaciones de ZFS de código abierto se desarrollan activamente en el marco del proyecto general OpenZFS . [40] [41] [42] [43] [44]
  • Spectrum Scale , desarrollado inicialmente por IBM para la transmisión de medios y el análisis escalable, admite esquemas de protección RAID desagrupados hasta n + 3. Una particularidad es la prioridad de reconstrucción dinámica que se ejecuta con bajo impacto en segundo plano hasta que un fragmento de datos alcanza una redundancia n + 0, en cuyo caso este fragmento se reconstruye rápidamente a al menos n + 1. Además, Spectrum Scale admite RAID 1 de distancia metropolitana. [45]
  • Btrfs admite RAID 0, RAID 1 y RAID 10 (RAID 5 y 6 están en desarrollo). [46] [47]
  • XFS se diseñó originalmente para proporcionar un administrador de volumen integrado que admite la concatenación, duplicación y creación de bandas de varios dispositivos de almacenamiento físico. [48] Sin embargo, la implementación de XFS en el kernel de Linux carece del administrador de volumen integrado. [49]

Muchos sistemas operativos proporcionan implementaciones RAID, incluidas las siguientes:

  • El sistema operativo OpenVMS de Hewlett-Packard es compatible con RAID 1. Los discos reflejados, denominados "conjunto de sombra", pueden estar en diferentes ubicaciones para ayudar en la recuperación ante desastres. [50]
  • MacOS y macOS Server de Apple admiten RAID 0, RAID 1 y RAID 1 + 0. [51] [52]
  • FreeBSD admite RAID 0, RAID 1, RAID 3 y RAID 5, y todos los anidamientos a través de módulos GEOM y ccd. [53] [54] [55]
  • El md de Linux admite RAID 0, RAID 1, RAID 4, RAID 5, RAID 6 y todos los anidamientos. [56] También se admiten ciertas operaciones de remodelación / cambio de tamaño / expansión. [57]
  • Microsoft Windows admite RAID 0, RAID 1 y RAID 5 mediante varias implementaciones de software. El Administrador de discos lógicos , introducido con Windows 2000 , permite la creación de volúmenes RAID 0, RAID 1 y RAID 5 mediante el uso de discos dinámicos , pero esto se limitó solo a las ediciones profesionales y de servidor de Windows hasta el lanzamiento de Windows 8 . [58] [59] Windows XP se puede modificar para desbloquear la compatibilidad con RAID 0, 1 y 5. [60] Windows 8 y Windows Server 2012 introdujeron una función similar a RAID conocida como espacios de almacenamiento, que también permite a los usuarios especificar la duplicación, la paridad o la ausencia de redundancia carpeta por carpeta. Estas opciones son similares a RAID 1 y RAID 5, pero se implementan en un nivel de abstracción más alto. [61]
  • NetBSD admite RAID 0, 1, 4 y 5 a través de su implementación de software, denominada RAIDframe. [62]
  • OpenBSD admite RAID 0, 1 y 5 a través de su implementación de software, llamado softraid. [63]

Si falla una unidad de arranque, el sistema debe ser lo suficientemente sofisticado para poder arrancar desde la unidad o unidades restantes. Por ejemplo, considere una computadora cuyo disco está configurado como RAID 1 (unidades duplicadas); Si falla la primera unidad de la matriz, es posible que un cargador de arranque de la primera etapa no sea lo suficientemente sofisticado como para intentar cargar el cargador de arranque de la segunda etapa desde la segunda unidad como alternativa. El cargador de arranque de segunda etapa para FreeBSD es capaz de cargar un kernel desde dicha matriz. [64]

Basado en firmware y controlador

Un controlador SATA 3.0 que proporciona funcionalidad RAID a través de firmware y controladores patentados

RAID implementado por software no siempre es compatible con el proceso de arranque del sistema y, por lo general, no es práctico para las versiones de escritorio de Windows. Sin embargo, los controladores RAID de hardware son costosos y propietarios. Para llenar este vacío, se introdujeron "controladores RAID" económicos que no contienen un chip controlador RAID dedicado, sino simplemente un chip controlador de unidad estándar con firmware y controladores patentados. Durante el arranque temprano, el firmware implementa el RAID y, una vez que el sistema operativo se ha cargado más completamente, los controladores toman el control. En consecuencia, es posible que dichos controladores no funcionen cuando la compatibilidad con controladores no esté disponible para el sistema operativo host. [65] Un ejemplo es la tecnología Intel Rapid Storage , implementada en muchas placas base a nivel de consumidor.[66] [67]

Debido a que se trata de un soporte de hardware mínimo, esta implementación también se denomina "RAID de software asistido por hardware", [68] [69] [70] RAID de "modelo híbrido", [70] o incluso "RAID falso". [71] Si se admite RAID 5, el hardware puede proporcionar un acelerador XOR de hardware. Una ventaja de este modelo sobre el RAID de software puro es que, si se usa un modo de redundancia, la unidad de arranque está protegida contra fallas (debido al firmware) durante el proceso de arranque incluso antes de que los controladores del sistema operativo se hagan cargo. [70]

Integridad

La depuración de datos (denominada en algunos entornos como lectura de patrulla ) implica la lectura y verificación periódicas por parte del controlador RAID de todos los bloques de una matriz, incluidos aquellos a los que no se accede de otro modo. Esto detecta bloques defectuosos antes de su uso. [72] La depuración de datos busca bloques defectuosos en cada dispositivo de almacenamiento en una matriz, pero también utiliza la redundancia de la matriz para recuperar bloques defectuosos en una sola unidad y reasignar los datos recuperados a bloques libres en otra parte de la unidad. [73]

Con frecuencia, un controlador RAID se configura para "soltar" una unidad de componente (es decir, para asumir que una unidad de componente ha fallado) si la unidad no responde durante unos ocho segundos; esto puede hacer que el controlador de arrays deje caer una buena unidad porque no se le ha dado suficiente tiempo a esa unidad para completar su procedimiento de recuperación de errores internos. En consecuencia, el uso de unidades comercializadas por consumidores con RAID puede ser arriesgado, y las llamadas unidades de "clase empresarial" limitan este tiempo de recuperación de errores para reducir el riesgo. [ cita requerida ] Las unidades de escritorio de Western Digital solían tener una solución específica. Una utilidad llamada WDTLER.exe limitó el tiempo de recuperación de errores de una unidad. La utilidad habilitó TLER (recuperación de errores por tiempo limitado), que limita el tiempo de recuperación de errores a siete segundos. Alrededor de septiembre de 2009, Western Digital desactivó esta función en sus unidades de escritorio (como la línea Caviar Black), lo que hizo que dichas unidades no fueran adecuadas para su uso en configuraciones RAID. [74] Sin embargo, las unidades de clase empresarial de Western Digital se envían de fábrica con TLER habilitado. Seagate, Samsung e Hitachi utilizan tecnologías similares. Para el uso sin RAID, una unidad de clase empresarial con un breve tiempo de espera de recuperación de errores que no se puede cambiar es, por lo tanto, menos adecuada que una unidad de escritorio. [74] A finales de 2010, el programa Smartmontools comenzó a admitir la configuración de ATA Error Recovery Control, lo que permite que la herramienta configure muchos discos duros de escritorio para su uso en configuraciones RAID. [74]

Si bien RAID puede proteger contra fallas de la unidad física, los datos aún están expuestos a la destrucción del operador, el software, el hardware y los virus. Muchos estudios citan la falla del operador como una fuente común de mal funcionamiento, [75] [76] como un operador de servidor que reemplaza la unidad incorrecta en un RAID defectuoso y deshabilita el sistema (incluso temporalmente) en el proceso. [77]

Una matriz puede verse abrumada por una falla catastrófica que exceda su capacidad de recuperación y toda la matriz corre el riesgo de sufrir daños físicos por incendios, desastres naturales y fuerzas humanas; sin embargo, las copias de seguridad se pueden almacenar fuera del sitio. Un arreglo también es vulnerable a fallas del controlador porque no siempre es posible migrarlo a un controlador nuevo y diferente sin pérdida de datos. [78]

Debilidades

Fallos correlacionados

En la práctica, las unidades suelen tener la misma edad (con un desgaste similar) y están sujetas al mismo entorno. Dado que muchas fallas en las unidades se deben a problemas mecánicos (que son más probables en las unidades más antiguas), esto viola los supuestos de una tasa de falla idéntica e independiente entre las unidades; de hecho, las fallas están correlacionadas estadísticamente. [11] En la práctica, las posibilidades de que se produzca un segundo fallo antes de que se haya recuperado el primero (que provoque la pérdida de datos) son mayores que las posibilidades de que se produzcan fallos aleatorios. En un estudio de aproximadamente 100,000 unidades, la probabilidad de que dos unidades en el mismo clúster fallaran en una hora fue cuatro veces mayor que la predicha por la distribución estadística exponencial.—Que caracteriza los procesos en los que los eventos ocurren de manera continua e independiente a una tasa promedio constante. La probabilidad de dos fallas en el mismo período de 10 horas fue el doble de lo predicho por una distribución exponencial. [79]

Errores de lectura irrecuperables durante la reconstrucción

Los errores de lectura irrecuperables (URE) se presentan como fallas de lectura de sector, también conocidos como errores de sector latente (LSE). La medida de evaluación de medios asociada, la tasa de error de bit irrecuperable (UBE), generalmente se garantiza que es menos de un bit en 10 15 [ disputado ] para unidades de clase empresarial ( SCSI , FC , SAS o SATA), y menos de uno bit en 10 14 [ disputado ]para unidades de sobremesa (IDE / ATA / PATA o SATA). El aumento de la capacidad de las unidades y las instancias RAID 5 grandes han llevado a que las tasas de error máximas sean insuficientes para garantizar una recuperación exitosa, debido a la alta probabilidad de que ocurra un error de este tipo en una o más unidades restantes durante la reconstrucción de un conjunto RAID. [11] [ fuente obsoleta ] [80] [ fuente obsoleta? ] Al reconstruir, los esquemas basados ​​en paridad como RAID 5 son particularmente propensos a los efectos de los URE, ya que afectan no solo al sector donde ocurren, sino también a los bloques reconstruidos que utilizan ese sector para el cálculo de la paridad. [81]

Los esquemas basados ​​en paridad de doble protección, como RAID 6, intentan solucionar este problema proporcionando redundancia que permite fallas de unidades dobles; Como desventaja, estos esquemas sufren una penalización de escritura elevada: el número de veces que se debe acceder al medio de almacenamiento durante una sola operación de escritura. [82] Los esquemas que duplican (duplican) datos de una unidad a otra, como RAID 1 y RAID 10, tienen un riesgo menor de URE que los que usan cálculo de paridad o duplicación entre conjuntos seccionados. [24] [83] Eliminación de datos, como proceso en segundo plano, se puede utilizar para detectar y recuperarse de URE, lo que reduce de manera efectiva el riesgo de que ocurran durante las reconstrucciones de RAID y provoquen fallas en las unidades dobles. La recuperación de URE implica la reasignación de los sectores de disco subyacentes afectados, utilizando el grupo de reasignación de sectores de la unidad; En caso de que se detecten URE durante la depuración en segundo plano, la redundancia de datos proporcionada por un conjunto RAID totalmente operativo permite que los datos faltantes se reconstruyan y se vuelvan a escribir en un sector reasignado. [84] [85]

Aumento del tiempo de reconstrucción y la probabilidad de fallas

La capacidad de la unidad ha crecido a un ritmo mucho más rápido que la velocidad de transferencia, y las tasas de error solo han disminuido un poco en comparación. Por lo tanto, las unidades de mayor capacidad pueden tardar horas, si no días, en reconstruirse, tiempo durante el cual otras unidades pueden fallar o pueden aparecer errores de lectura no detectados. El tiempo de reconstrucción también es limitado si toda la matriz todavía está en funcionamiento a capacidad reducida. [86] Dada una matriz con una sola unidad redundante (que se aplica a los niveles RAID 3, 4 y 5, y al RAID 1 "clásico" de dos unidades), una segunda falla de la unidad provocaría una falla completa de la matriz. Aunque el tiempo medio de las unidades individuales entre fallas(MTBF) han aumentado con el tiempo, este aumento no ha seguido el ritmo de la mayor capacidad de almacenamiento de las unidades. El tiempo necesario para reconstruir la matriz después de una falla de una sola unidad, así como la posibilidad de una segunda falla durante la reconstrucción, han aumentado con el tiempo. [22]

Algunos comentaristas han declarado que RAID 6 es solo una "curita" a este respecto, porque solo resuelve el problema un poco más adelante. [22] Sin embargo, de acuerdo con el estudio de 2006 de NetApp de Berriman et al., La posibilidad de falla se reduce en un factor de aproximadamente 3800 (en relación con RAID 5) para una implementación adecuada de RAID 6, incluso cuando se utilizan unidades básicas. [87] [ cita no encontrada ] Sin embargo, si las tendencias tecnológicas observadas actualmente permanecen sin cambios, en 2019 una matriz RAID 6 tendrá las mismas posibilidades de fallar que su contraparte RAID 5 en 2010. [87] [ ¿fuente no confiable? ]

Los esquemas de duplicación como RAID 10 tienen un tiempo de recuperación limitado, ya que requieren la copia de una única unidad fallida, en comparación con los esquemas de paridad como RAID 6, que requieren la copia de todos los bloques de las unidades en un conjunto de arreglos. Se han sugerido esquemas de triple paridad, o duplicación triple, como un enfoque para mejorar la resistencia a una falla adicional de la unidad durante este gran tiempo de reconstrucción. [87] [ fuente no confiable? ]

Atomicidad

Una caída del sistema u otra interrupción de una operación de escritura puede resultar en estados en los que la paridad es inconsistente con los datos debido a la no atomicidad del proceso de escritura, de modo que la paridad no se puede usar para la recuperación en el caso de una falla del disco. Esto se denomina comúnmente agujero de escritura RAID 5. [11] El agujero de escritura de RAID es un problema conocido de corrupción de datos en RAID más antiguos y de gama baja, causado por la desestabilización interrumpida de escrituras en el disco. [88] El agujero de escritura se puede solucionar con el registro de escritura anticipada . Esto se solucionó en mdadm mediante la introducción de un dispositivo de registro en diario dedicado (para evitar la penalización del rendimiento, por lo general, se prefieren las SSD y las NVM ) para ese propósito. [89] [90]

Este es un modo de falla poco comprendido y rara vez mencionado para los sistemas de almacenamiento redundantes que no utilizan características transaccionales. El investigador de bases de datos Jim Gray escribió "Update in Place is a Poison Apple" durante los primeros días de la comercialización de bases de datos relacionales. [91]

Fiabilidad de la caché de escritura

Existen preocupaciones sobre la confiabilidad de la caché de escritura, específicamente en lo que respecta a los dispositivos equipados con una caché de escritura diferida , que es un sistema de almacenamiento en caché que informa los datos como escritos tan pronto como se escriben en la caché, en contraposición a cuando se escriben en la memoria caché no. -medio volátil. Si el sistema experimenta una pérdida de energía u otra falla importante, los datos pueden perderse irrevocablemente de la caché antes de llegar al almacenamiento no volátil. Por esta razón, las buenas implementaciones de caché de escritura diferida incluyen mecanismos, como energía de batería redundante, para preservar el contenido de la caché en caso de fallas del sistema (incluidas las fallas de energía) y para vaciar la caché en el momento del reinicio del sistema. [92]

Ver también

  • Almacenamiento conectado a la red (NAS)
  • Arquitecturas de unidad no RAID
  • Matriz redundante de memoria independiente
  • INTELIGENTE

Referencias

  1. ^ a b c Patterson, David ; Gibson, Garth A .; Katz, Randy (1988). Un caso para matrices redundantes de discos económicos (RAID) (PDF) . Conferencias SIGMOD . Consultado el 31 de diciembre de 2006 .
  2. ^ a b "Originalmente referido como matriz redundante de discos económicos, el término RAID fue publicado por primera vez a fines de la década de 1980 por Patterson, Gibson y Katz de la Universidad de California en Berkeley. con independiente.) "Fundamentos de la red de área de almacenamiento; Meeta Gupta; Prensa de Cisco; ISBN 978-1-58705-065-7 ; Apéndice A. 
  3. ↑ a b Randy H. Katz (octubre de 2010). "RAID: un recuerdo personal de cómo el almacenamiento se convirtió en un sistema" (PDF) . eecs.umich.edu . Sociedad de Informática IEEE . Consultado el 18 de enero de 2015 . No fuimos los primeros en pensar en la idea de reemplazar lo que Patterson describió como un disco lento, grande y costoso (SLED) por una matriz de discos económicos. Por ejemplo, el concepto de duplicación de discos, iniciado por Tandem, era bien conocido y algunos productos de almacenamiento ya se habían construido alrededor de matrices de discos pequeños.
  4. ^ Frank Hayes (17 de noviembre de 2003). "La historia hasta ahora" . Computerworld . Consultado el 18 de noviembre de 2016 . Patterson recordó los inicios de su proyecto RAID en 1987. [...] 1988: David A. Patterson lidera un equipo que define los estándares RAID para mejorar el rendimiento, la confiabilidad y la escalabilidad.
  5. ^ Patente estadounidense 4092732 , Norman Ken Ouchi, "Sistema para recuperar datos almacenados en la unidad de memoria fallida", emitida el 30 de mayo de 1978 
  6. ^ "Manual técnico de hardware HSC50 / 70" (PDF) . DIC . Julio de 1986. págs. 29, 32 . Consultado el 3 de enero de 2014 .
  7. ^ Patente de Estados Unidos 4761785 , Brian E. Clark, et al., "Paridad que se extiende para mejorar el acceso al almacenamiento", emitida el 02 de agosto de 1988 
  8. ^ Patente de Estados Unidos 4899342 , David Potter et. al., "Método y aparato para operar una matriz de memorias de unidades múltiples", publicado en 1990-02-06 Ver también The Connection Machine (1988) 
  9. ^ "Sistema de procesamiento de datos IBM 7030: Manual de referencia" (PDF) . bitsavers.trailing-edge.com . IBM . 1960. p. 157 . Consultado el 17 de enero de 2015 . Dado que una gran cantidad de bits se manejan en paralelo, es práctico utilizar bits de verificación y corrección de errores (ECC), y cada byte de 39 bits está compuesto por 32 bits de datos y siete bits ECC. Los bits ECC acompañan a todos los datos transferidos hacia o desde los discos de alta velocidad y, al leerlos, se utilizan para corregir un error de un solo bit en un byte y detectar errores dobles y la mayoría de errores múltiples en un byte.
  10. ^ "IBM Stretch (también conocido como sistema de procesamiento de datos IBM 7030)" . brouhaha.com . 2009-06-18 . Consultado el 17 de enero de 2015 . Un sistema de procesamiento de datos IBM 7030 típico podría estar compuesto por las siguientes unidades: [...] IBM 353 Disk Storage Unit: similar al IBM 1301 Disk File, pero mucho más rápido. 2,097,152 (2 ^ 21) palabras de 72 bits (64 bits de datos y 8 bits ECC), 125,000 palabras por segundo
  11. ^ a b c d e f g h i j Chen, Peter; Lee, Edward; Gibson, Garth; Katz, Randy; Patterson, David (1994). "RAID: almacenamiento secundario confiable y de alto rendimiento". Encuestas de computación ACM . 26 (2): 145–185. CiteSeerX 10.1.1.41.3889 . doi : 10.1145 / 176979.176981 . S2CID 207178693 .  
  12. ^ Donald, L. (2003). "MCSA / MCSE 2006 JumpStart Computer and Network Basics" (2ª ed.). Glasgow: SYBEX. Citar diario requiere |journal=( ayuda )
  13. ^ Howe, Denis (ed.). Matrices redundantes de discos independientes de FOLDOC . Diccionario gratuito de informática en línea . Departamento de Computación del Imperial College . Consultado el 10 de noviembre de 2011 .
  14. ^ Dawkins, Bill y Jones, Arnold. "Common RAID Disk Data Format Specification" Archivado el24 de agosto de 2009en Wayback Machine [Storage Networking Industry Association] Colorado Springs, 28 de julio de 2006. Recuperado el 22 de febrero de 2011.
  15. ^ "Soluciones RAID híbridas de Adaptec" (PDF) . Adaptec.com . Adaptec. 2012 . Consultado el 7 de septiembre de 2013 .
  16. ^ "Estándar de formato de unidad de disco RAID común (DDF)" . SNIA.org . SNIA . Consultado el 26 de agosto de 2012 .
  17. ^ "Diccionario SNIA" . SNIA.org . SNIA . Consultado el 24 de agosto de 2010 .
  18. ^ Andrew S. Tanenbaum. Organización informática estructurada 6ª ed . pag. 95.
  19. ^ Hennessy, John; Patterson, David (2006). Arquitectura informática: un enfoque cuantitativo, 4ª ed . pag. 362. ISBN 978-0123704900.
  20. ^ "Manual de FreeBSD, Capítulo 20.5 GEOM: Marco de transformación de disco modular" . Consultado el 20 de diciembre de 2012 .
  21. ^ Blanco, Jay; Lueth, Chris (mayo de 2010). "RAID-DP: Implementación de NetApp de RAID de doble paridad para la protección de datos. Informe técnico de NetApp TR-3298" . Consultado el 2 de marzo de 2013 .
  22. ↑ a b c Newman, Henry (17 de septiembre de 2009). "Los días de RAID pueden estar numerados" . EnterpriseStorageForum . Consultado el 7 de septiembre de 2010 .
  23. ^ "Por qué RAID 6 deja de funcionar en 2019" . ZDNet . 22 de febrero de 2010.
  24. ↑ a b Scott Lowe (16 de noviembre de 2009). "Cómo protegerse de los errores de lectura irrecuperables (URE) relacionados con RAID. Techrepublic" . Consultado el 1 de diciembre de 2012 .
  25. Vijayan, S .; Selvamani, S .; Vijayan, S (1995). "Matriz de discos de doble trama cruzada: una arquitectura RAID híbrida altamente confiable" . Actas de la Conferencia Internacional de 1995 sobre Procesamiento Paralelo: Volumen 1 . Prensa CRC . págs. I – 146 y sigs . ISBN 978-0-8493-2615-8.
  26. ^ "¿Qué es RAID (matriz redundante de discos económicos)?" . StoneFly.com . Consultado el 20 de noviembre de 2014 .
  27. ^ "¿Por qué RAID 1 + 0 es mejor que RAID 0 + 1?" . aput.net . Consultado el 23 de mayo de 2016 .
  28. ^ "RAID 10 Vs RAID 01 (RAID 1 + 0 Vs RAID 0 + 1) Explicado con Diagrama" . www.thegeekstuff.com . Consultado el 23 de mayo de 2016 .
  29. ^ "Comparación de RAID 10 y RAID 01 | SMB IT Journal" . www.smbitjournal.com . Consultado el 23 de mayo de 2016 .
  30. ^ a b Jeffrey B. Layton: "Introducción a RAID anidado: RAID-01 y RAID-10" , Revista Linux, 6 de enero de 2011
  31. ^ "Rendimiento, herramientas y preguntas generales" . tldp.org . Consultado el 25 de diciembre de 2013 .
  32. ^ "Página principal - Linux-raid" . osdl.org. 2010-08-20. Archivado desde el original el 5 de julio de 2008 . Consultado el 24 de agosto de 2010 .
  33. ^ "Incursión de HDFS" . Hadoopblog.blogspot.com. 2009-08-28 . Consultado el 24 de agosto de 2010 .
  34. ^ a b "3.8:" Hackers del RAID perdido " " . Canciones de lanzamiento de OpenBSD . OpenBSD . 2005-11-01 . Consultado el 23 de marzo de 2019 .
  35. ^ Scott Long; Adaptec, Inc. (2000). "aac (4) - Controlador de la controladora Adaptec AdvancedRAID" . Referencia cruzada BSD . FreeBSD . Lay resumen .
  36. Theo de Raadt (9 de septiembre de 2005). "El soporte de administración de RAID viene en OpenBSD 3.8" . misc @ (lista de correo). OpenBSD .
  37. Constantine A. Murenin (21 de mayo de 2010). "1.1. Motivación; 4. Controladores de sensor; 7.1. NetBSD envsys / sysmon". Sensores de hardware OpenBSD - Monitoreo ambiental y control de ventiladores ( tesis MMath ). Universidad de Waterloo : UWSpace. hdl : 10012/5234 . ID de documento: ab71498b6b1a60ff817b29d56997a418.
  38. ^ "RAID sobre el sistema de archivos" . Consultado el 22 de julio de 2014 .
  39. ^ "Rendimiento, capacidad e integridad de ZFS Raidz" . calomel.org . Consultado el 26 de junio de 2017 .
  40. ^ "ZFS -illumos" . illumos.org . 2014-09-15 . Consultado el 23 de mayo de 2016 .
  41. ^ "Creación y destrucción de grupos de almacenamiento ZFS - Guía de administración de Oracle Solaris ZFS" . Oracle Corporation . 2012-04-01 . Consultado el 27 de julio de 2014 .
  42. ^ "20.2. El sistema de archivos Z (ZFS)" . freebsd.org . Archivado desde el original el 3 de julio de 2014 . Consultado el 27 de julio de 2014 .
  43. ^ "RAID-Z de doble paridad (raidz2) (Guía de administración de Solaris ZFS)" . Oracle Corporation . Consultado el 27 de julio de 2014 .
  44. ^ "Triple paridad RAIDZ (raidz3) (Guía de administración de Solaris ZFS)" . Oracle Corporation . Consultado el 27 de julio de 2014 .
  45. ^ Deenadhayalan, Veera (2011). "RAID nativo del sistema de archivos paralelo general (GPFS)" (PDF) . UseNix.org . IBM . Consultado el 28 de septiembre de 2014 .
  46. ^ "Wiki de Btrfs: lista de características" . 2012-11-07 . Consultado el 16 de noviembre de 2012 .
  47. ^ "Wiki de Btrfs: registro de cambios" . 2012-10-01 . Consultado el 14 de noviembre de 2012 .
  48. ^ Philip Trautman; Jim Mostek. "Escalabilidad y rendimiento en sistemas de archivos modernos" . linux-xfs.sgi.com . Consultado el 17 de agosto de 2015 .
  49. ^ "Configuración de RAID de Linux - XFS" . kernel.org . 2013-10-05 . Consultado el 17 de agosto de 2015 .
  50. ^ Empresa, Hewlett Packard. "Documento de soporte de HPE - Centro de soporte de HPE" . support.hpe.com .
  51. ^ "Mac OS X: Cómo combinar conjuntos RAID en la Utilidad de Discos" . Consultado el 4 de enero de 2010 .
  52. ^ "Sistemas de archivos de servidor Apple Mac OS X" . Consultado el 23 de abril de 2008 .
  53. ^ "Página del manual del administrador del sistema FreeBSD para GEOM (8)" . Consultado el 19 de marzo de 2009 .
  54. ^ "lista de correo freebsd-geom - nueva clase / geom_raid5" . Consultado el 19 de marzo de 2009 .
  55. ^ "Manual de interfaces del núcleo de FreeBSD para CCD (4)" . Consultado el 19 de marzo de 2009 .
  56. ^ "El software-RAID HowTo" . Consultado el 10 de noviembre de 2008 .
  57. ^ "mdadm (8) - página de manual de Linux" . Linux.Die.net . Consultado el 20 de noviembre de 2014 .
  58. ^ "Soporte de Windows Vista para unidades de disco duro de sector grande" . Microsoft . 2007-05-29. Archivado desde el original el 3 de julio de 2007 . Consultado el 8 de octubre de 2007 .
  59. ^ "No puede seleccionar ni formatear una partición del disco duro cuando intenta instalar Windows Vista, Windows 7 o Windows Server 2008 R2" . Microsoft . 14 de septiembre de 2011. Archivado desde el original el 3 de marzo de 2011 . Consultado el 17 de diciembre de 2009 .
  60. ^ "Uso de Windows XP para hacer que suceda RAID 5" . Hardware de Tom . Consultado el 24 de agosto de 2010 .
  61. ^ Sinofsky, Steven. "Virtualización del almacenamiento para escala, resiliencia y eficiencia" . Microsoft.
  62. Metzger, Perry (12 de mayo de 1999). "Anuncio de lanzamiento de NetBSD 1.4" . NetBSD.org . La Fundación NetBSD . Consultado el 30 de enero de 2013 .
  63. ^ "Página de manual de OpenBSD softraid" . OpenBSD.org . Consultado el 3 de febrero de 2018 .
  64. ^ "Manual de FreeBSD" . Capítulo 19 GEOM: Marco de transformación de disco modular . Consultado el 19 de marzo de 2009 .
  65. ^ "Preguntas frecuentes sobre SATA RAID" . Ata.wiki.kernel.org. 2011-04-08 . Consultado el 26 de agosto de 2012 .
  66. ^ "Red Hat Enterprise Linux - Guía del administrador de almacenamiento - Tipos de RAID" . redhat.com .
  67. ^ Charlie Russel; Sharon Crawford; Andrew Edney (2011). Trabajar con Windows Small Business Server 2011 Essentials . O'Reilly Media, Inc. pág. 90. ISBN 978-0-7356-5670-3.
  68. ^ Bloque de Warren. "19.5. Dispositivos RAID de software" . freebsd.org . Consultado el 27 de julio de 2014 .
  69. ^ Ronald L. Krutz; James Conley (2007). Wiley Pathways Network Security Fundamentals . John Wiley e hijos. pag. 422. ISBN 978-0-470-10192-6.
  70. ^ a b c "RAID de hardware frente a RAID de software: ¿Qué implementación es mejor para mi aplicación? Documento técnico de Adaptec" (PDF) . adaptec.com .
  71. ^ Gregory Smith (2010). PostgreSQL 9.0: Alto rendimiento . Packt Publishing Ltd. pág. 31. ISBN 978-1-84951-031-8.
  72. ^ Ulf Troppens, Wolfgang Mueller-Friedt, Rainer Erkens, Rainer Wolafka, Nils Haustein. Explicación de las redes de almacenamiento: conceptos básicos y aplicación de SAN de canal de fibra, NAS, ISCSI, InfiniBand y FCoE. John Wiley and Sons, 2009. p.39
  73. ^ Dell Computers, Background Patrol Read para controladores Dell PowerEdge RAID, por Drew Habas y John Sieber, reimpreso de Dell Power Solutions, febrero de 2006 http://www.dell.com/downloads/global/power/ps1q06-20050212-Habas. pdf
  74. ^ a b c "Control de recuperación de errores con Smartmontools" . 2009. Archivado desde el original el 28 de septiembre de 2011 . Consultado el 29 de septiembre de 2017 .
  75. ^ Gray, Jim (octubre de 1990). "Un censo de disponibilidad del sistema Tandem entre 1985 y 1990" (PDF) . Transacciones IEEE sobre confiabilidad . IEEE. 39 (4): 409–418. doi : 10.1109 / 24.58719 . S2CID 2955525 . Archivado desde el original (PDF) el 20 de febrero de 2019.  
  76. ^ Murphy, Brendan; Gent, Ted (1995). "Medición de la confiabilidad del sistema y el software mediante un proceso de recopilación de datos automatizado". Ingeniería de Calidad y Confiabilidad Internacional . 11 (5): 341–353. doi : 10.1002 / qre.4680110505 .
  77. ^ Patterson, D., Hennessy, J. (2009), 574.
  78. ^ "La aventura de la migración RAID" . Consultado el 10 de marzo de 2010 .
  79. ^ Fallos de disco en el mundo real: ¿Qué significa para usted un MTTF de 1.000.000 de horas? Bianca Schroeder y Garth A. Gibson
  80. Harris, Robin (27 de febrero de 2010). "¿RAID 6 deja de funcionar en 2019?" . StorageMojo.com . TechnoQWAN . Consultado el 17 de diciembre de 2013 .
  81. ^ JL Hafner, V. Dheenadhayalan, K. Rao y JA Tomlin. "Métodos matriciales para la reconstrucción de datos perdidos en códigos de borrado. Conferencia de USENIX sobre tecnologías de archivo y almacenamiento , 13-16 de diciembre de 2005".
  82. Miller, Scott Alan (5 de enero de 2016). "Comprensión del rendimiento RAID en varios niveles" . Zona de recuperación . StorageCraft . Consultado el 22 de julio de 2016 .
  83. ^ Art S. Kagel (2 de marzo de 2011). "RAID 5 frente a RAID 10 (o incluso RAID 3 o RAID 4)" . miracleas.com . Archivado desde el original el 3 de noviembre de 2014 . Consultado el 30 de octubre de 2014 .
  84. ^ M. Baker, M.Shah, DSH Rosenthal, M.Roussopoulos, P.Maniatis, T.Giuli y P.Bungale. "Una nueva mirada a la confiabilidad del almacenamiento digital a largo plazo". EuroSys2006, abril de 2006.
  85. ^ "LN Bairavasundaram, GR Goodson, S. Pasupathy, J.Schindler." Un análisis de errores del sector latente en unidades de disco ". Actas de SIGMETRICS'07, 12-16 de junio de 2007" (PDF) .
  86. ^ Patterson, D., Hennessy, J. (2009). Organización y Diseño de Computadores . Nueva York: Morgan Kaufmann Publishers. págs. 604–605.
  87. ↑ a b c Leventhal, Adam (1 de diciembre de 2009). "RAID de triple paridad y más allá. Cola ACM, Asociación de maquinaria informática" . Consultado el 30 de noviembre de 2012 .
  88. ^ " " Orificio de escritura "en RAID5, RAID6, RAID1 y otras matrices" . Equipo ZAR . Consultado el 15 de febrero de 2012 .
  89. ^ "ANUNCIO: mdadm 3.4 - Una herramienta para administrar md Soft RAID en Linux [LWN.net]" . lwn.net .
  90. ^ "Un diario para MD / RAID5 [LWN.net]" . lwn.net .
  91. ^ Jim Gray: El concepto de transacción: virtudes y limitaciones Archivado el 11 de junio de 2008 en la Wayback Machine (artículo invitado) VLDB 1981 : 144-154
  92. ^ "Definición de caché de reescritura en el diccionario SNIA" . www.snia.org .

enlaces externos

  • "Medidas empíricas de las tasas de falla y error del disco" , por Jim Gray y Catharine van Ingen, diciembre de 2005
  • Las matemáticas de RAID-6 , por H. Peter Anvin
  • ¿Fake RAID ofrece alguna ventaja sobre el software RAID? - Discusión sobre superuser.com
  • Comparación de métodos de implementación de RAID - Dell.com
  • BAARF: Batalla contra cualquier incursión cinco (RAID 3, 4 y 5 contra RAID 10)
  • Una mirada limpia a la limpieza de discos
Obtenido de " https://en.wikipedia.org/w/index.php?title=RAID&oldid=1057829731 "