RAID 5 verwirft das Prinzip der Spiegelung zu Gunsten eines Stripe-Sets mit verteilt gespeicherten Redundanzdaten (Parity-Informationen). Durch diesen ausgewogenen Kompromiss wird gute Performance bei gleichzeitig hoher Ausfallsicherheit erzielt. Nicht zuletzt deshalb ist RAID 5 vor allem im professionellen Umfeld sehr verbreitet.
RAID 5 lässt sich ab mindestens drei Festplatten einsetzen. Dabei ist der RAID-Controller für die Berechnung der Redundanzdaten zuständig. Zusätzlich wird ein Index dieser Redundanzdaten erzeugt und ebenfalls über alle Festplatten verteilt gespeichert. Fällt ein Laufwerk im Betrieb aus, erzeugt das System eine Warnung, arbeitet aber dennoch weiter. Erst wenn eine weitere Festplatte streikt, gehen alle Daten verloren. Ein einzelnes defektes Laufwerk kann einfach im Betrieb ausgetauscht werden.
Das System ist in der Lage, die darauf gespeicherten Daten aus den Parity-Informationen zu errechnen und wiederherzustellen. Für die Dauer der Wiederherstellung arbeitet das RAID-5-Array mit verringerter Performance.
Bei RAID 5 hängt die insgesamt nutzbare Speicherkapazität von der Anzahl der verwendeten Laufwerke ab. Für die Speicherung der Parity-Informationen wird insgesamt die Größe eines Einzellaufwerks benötigt. Bei einem RAID-5-Array aus drei 250-GByte-Festplatten stehen also lediglich 500 GByte für die Speicherung von Nutzdaten zur Verfügung.
Grundsätzlich sollten nur Festplatten gleicher Größe verwendet werden, idealerweise sogar baugleiche Typen. Theoretisch können auch unterschiedlich große Festplatten eingesetzt werden – das kleinste Laufwerk im Verbund bestimmt dann aber die Größe der Einzelfestplatten, aus denen das RAID-Array zusammengesetzt wird. Besteht das Array beispielsweise aus zwei 250-GByte- und einer 160-GByte-Festplatte, bleiben nur rund 320 GByte für die Datenspeicherung übrig. Der Grund dafür liegt darin, dass auch von den 250-GByte-Laufwerken nur 160 GByte genutzt werden.
Diagramm für ein RAID-5-Array (Quelle: ICP Vortex) |
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…