Как работает LVM: углубляемся в детали?

LVM (Logical Volume Manager) в Linux абстрагирует управление физическими дисками, предоставляя гибкие возможности для создания и изменения логических томов. В основе LVM лежит device-mapper, модуль ядра, позволяющий строить виртуальные блочные устройства из реальных. Device-mapper оперирует картами, определяющими, как блоки виртуального устройства соответствуют блокам на физических дисках.
Как работает LVM: углубляемся в детали?
Изображение носит иллюстративный характер

Раньше, работа с дисками напрямую, требовала разделения их на партиции с фиксированными размерами, что не всегда было удобно. Device-mapper позволяет объединять несколько физических дисков в единое логическое устройство, преодолевая ограничения прямого управления. LVM использует этот механизм, объединяя диски в группы томов, на которых можно создавать логические тома.

LVM не только объединяет диски, но и предоставляет возможность создания разных типов логических устройств, например, striped-устройства (RAID0), mirror-устройства (RAID1) и snapshot-ы. Снимки LVM создаются с использованием механизма copy-on-write, что позволяет сохранять исходное состояние тома, в то время как изменения сохраняются в отдельном COW-устройстве.

Конфигурация LVM сохраняется как в виде файлов в директории /etc/lvm/, так и в заголовках самих дисков, что позволяет LVM восстанавливать структуру томов после перезагрузок или даже при переносе томов между хостами. LVM — мощный и гибкий инструмент, но важно понимать принципы его работы под капотом, чтобы максимально эффективно использовать его возможности.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка