4.2.2. Lista negra por nombre de dispositivo


Puede registrar en lista negra tipos de dispositivos por nombre de dispositivo para que no sean agrupados en un dispositivo multirutas, al especificar una entrada devnode en la sección de blacklist del archivo de configuración.
El siguiente ejemplo muestra las líneas en el archivo de configuración que pondrían en lista negra todos los dispositivos SCSI, ya que las listas negras son dispositivos sd*.
blacklist {
       devnode "^sd[a-z]"
}
Copy to Clipboard Toggle word wrap
Puede utilizar una entrada devnode en la sección blacklist del archivo de configuración para especificar dispositivos individuales para lista negra en lugar de todos los dispositivos de tipo específico; no obstante no es recomendable. A menos que sea estáticamente asignado por reglas udev, no se garantiza que un dispositivo específico tenga el mismo nombre al reiniciar. Por ejemplo, el nombre de dispositivo podría cambiar de /dev/sda a /dev/sdb en el reinicio.
By default, the following devnode entries are compiled in the default blacklist; the devices that these entires blacklist do not generally support DM-Multipath. To enable multipathing on any of these devices, you would need to specify them in the blacklist_exceptions section of the configuration file, as described in Sección 4.2.4, “Excepciones de lista negra”.
blacklist {
       devnode "^(ram|raw|loop|fd|md|dm-|sr|scd|st)[0-9]*"
       devnode "^hd[a-z]"
}
Copy to Clipboard Toggle word wrap
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat