Buscar

4.3.2. Lista negra por nombre de dispositivo

download PDF

Puede poner en una lista negra los tipos de dispositivos por nombre de dispositivo para que no se agrupen en un dispositivo multirruta especificando una entrada devnode en la sección blacklist del archivo de configuración.

El siguiente ejemplo muestra las líneas del archivo de configuración que pondría en la lista negra a todos los dispositivos SCSI, ya que pone en la lista negra a todos los dispositivos sd*.

blacklist {
       devnode "^sd[a-z]"
}

Puede utilizar una entrada de devnode en la sección blacklist del archivo de configuración para especificar dispositivos individuales a la lista negra en lugar de todos los dispositivos de un tipo específico. Sin embargo, esto no se recomienda, ya que a menos que se asigne estáticamente por las reglas de udev, no hay garantía de que un dispositivo específico tendrá el mismo nombre en el reinicio. Por ejemplo, el nombre de un dispositivo podría cambiar de /dev/sda a /dev/sdb al reiniciar.

Por defecto, las siguientes entradas de devnode se compilan en la lista negra por defecto; los dispositivos que estas entradas incluyen en la lista negra no suelen soportar DM Multipath. Para habilitar el multipathing en cualquiera de estos dispositivos, tendría que especificarlos en la sección blacklist_exceptions del archivo de configuración, como se describe en Sección 4.3.6, “Excepciones de la lista negra”.

blacklist {
       devnode "^(ram|raw|loop|fd|md|dm-|sr|scd|st)[0-9]*"
       devnode "^(td|ha)d[a-z]"
}
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.