4.2.2. Inserimento nella blacklist in base al nome del dispositivo


È possibile inserire nella blacklist i tipi di dispositivi in base al nome, così facendo essi non verranno raggruppati all'interno di un dispositivo multipath. Per fare questo specificare una voce devnode nella sezione blacklist del file di configurazione.
Il seguente esempio mostra le righe all'interno del file di configurazione usate per inserire tutti i dispositivi SCSI nella blacklist, poichè prendono in considerazione tutti i dispositivi sd*.
blacklist {
       devnode "^sd[a-z]"
}
Copy to Clipboard Toggle word wrap
Usare devnode nella sezione blacklist del file di configurazione per specificare i dispositivi individuali da inserire nella blacklist, così facendo non sarà necessario specificare tutti i dispositivi con una tipologia ben precisa; tuttavia questa procedura non è consigliata. Se non mappato staticamente dalle regole udev, non vi è alcuna garanzia che un dispositivo specifico avrà lo stesso nome al momento del riavvio. Per esempio, un nome del dispositivo potrebbe cambiare da /dev/sda a /dev/sdb.
Per default le seguenti voci devnode vengono compilate nella blacklist predefinita; i dispositivi inseriti nella blacklist dalle suddette voci non supportano generalmente DM-Multipath. Per abilitare il multipathing su qualsiasi di questi dispositivi, specificateli nella sezione blacklist_exceptions del file di configurazione come descritto in Sezione 4.2.4, «Eccezioni della blacklist».
blacklist {
       devnode "^(ram|raw|loop|fd|md|dm-|sr|scd|st)[0-9]*"
       devnode "^hd[a-z]"
}
Copy to Clipboard Toggle word wrap
Torna in cima
Red Hat logoGithubredditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi. Esplora i nostri ultimi aggiornamenti.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita il Blog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

Theme

© 2025 Red Hat