Как работает LVM: углубляемся в детали?

LVM (Logical Volume Manager) в Linux абстрагирует управление физическими дисками, предоставляя гибкие возможности для создания и изменения логических томов. В основе LVM лежит device-mapper, модуль ядра, позволяющий строить виртуальные блочные устройства из реальных. Device-mapper оперирует картами, определяющими, как блоки виртуального устройства соответствуют блокам на физических дисках.
Как работает LVM: углубляемся в детали?
Изображение носит иллюстративный характер

Раньше, работа с дисками напрямую, требовала разделения их на партиции с фиксированными размерами, что не всегда было удобно. Device-mapper позволяет объединять несколько физических дисков в единое логическое устройство, преодолевая ограничения прямого управления. LVM использует этот механизм, объединяя диски в группы томов, на которых можно создавать логические тома.

LVM не только объединяет диски, но и предоставляет возможность создания разных типов логических устройств, например, striped-устройства (RAID0), mirror-устройства (RAID1) и snapshot-ы. Снимки LVM создаются с использованием механизма copy-on-write, что позволяет сохранять исходное состояние тома, в то время как изменения сохраняются в отдельном COW-устройстве.

Конфигурация LVM сохраняется как в виде файлов в директории /etc/lvm/, так и в заголовках самих дисков, что позволяет LVM восстанавливать структуру томов после перезагрузок или даже при переносе томов между хостами. LVM — мощный и гибкий инструмент, но важно понимать принципы его работы под капотом, чтобы максимально эффективно использовать его возможности.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка