Mit dem Logical Volume Manager (LVM) umgewandelte virtuelle Laufwerke lassen sich auf vielfältige Art und Weise verändern: Sie können vergrößert oder verkleinert werden und sich über mehrere physische Laufwerke erstrecken.
Schon für sich genommen stellt der LVM eine sehr interessante Funktion dar, da sich mit seiner Hilfe eine Vielzahl von Festplatten zu einem riesigen Laufwerk verbinden lassen. Noch interessanter wird der LVM aber, wenn er zusammen mit RAID eingesetzt wird.
Bei der Verknüpfung von LVM mit einem RAID-1-Spiegelungssystem (Mirroring), erhält man große Laufwerke mit Redundanz. Die ist sehr wichtig, da der Ausfall einer Festplatte im LVM-Laufwerksverbund sonst zu beschädigten Daten oder gar zum vollständigen Datenverlust führen kann. Der Einsatz von LVM auf einem RAID-System unterscheidet sich in keiner Weise von LVM auf einem physischen Laufwerk. Statt physische Laufwerke unter LVM einzubinden, integriert man lediglich md-Geräte. Dazu nutzt man einfach /dev/md0 statt /dev/hda1.
Zunächst ist die Einrichtung eines LVM-Systems auf der Grundlage physischer Laufwerke ziemlich leicht. Mit den folgenden Befehlen werden die ersten Schritte durchgeführt. Sie setzten allerdings voraus, dass der Anwender über ein relativ aktuelles Linux-Betriebssystem verfügt. Die meisten Distributionen bieten eine installationsbereite LVM-Version.
# modprobe dm-mod # vgscan # fdisk /dev/hda
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.