Rocky Linux 9.7 RAID 정보 확인 방법 총정리: 소프트웨어 및 하드웨어 방식
솔직히 서버 관리하면서 가장 식은땀이 나는 순간은 언제일까요? 제 생각엔 아무런 예고 없이 디스크에 불이 들어오거나, 레이드(RAID) 상태가 불안정하다는 로그를 발견했을 때인 것 같아요. 😊 저도 예전에 Rocky Linux 환경에서 레이드 구성을 깜빡 잊고 있다가 갑작스러운 디스크 장애로 고생했던 기억이 있거든요.
안정적인 서비스를 위해 사용되는 Rocky Linux 9.7에서 RAID 정보를 확인하는 방법은 크게 소프트웨어 방식(MD RAID)과 하드웨어 방식(Vendor RAID)으로 나뉩니다. 오늘 포스팅을 통해 여러분의 서버가 현재 어떤 상태인지, 디스크들은 건강하게 동기화되고 있는지 명확하게 확인하는 방법을 정리해 드릴게요!
소프트웨어 RAID 상태 확인하기 (MD RAID) 🤔
리눅스 커널에서 기본적으로 제공하는 소프트웨어 RAID는 별도의 컨트롤러 없이도 구현이 가능해 많이 사용됩니다. 가장 먼저 확인해야 할 곳은 바로 /proc/mdstat 파일입니다. 이 파일은 현재 시스템의 RAID 상태를 실시간으로 보여주는 가상의 거울과 같습니다.
cat /proc/mdstat
이 명령어를 입력하면 md0, md1 같은 디바이스 목록과 함께 연결된 물리 디스크(sda, sdb 등), 그리고 현재 RAID 레벨이 출력됩니다. 무엇보다 동기화(Resync)가 진행 중이라면 그 진행률을 실시간으로 볼 수 있어 아주 유용하죠.
더 구체적인 정보를 원한다면 mdadm 명령어를 사용하세요.
mdadm --detail /dev/md0를 실행하면 RAID 배열의 상세 상태(active/degraded)와 디스크 동기화 진행률을 꼼꼼하게 살필 수 있습니다.뿐만 아니라 각 물리 디스크가 어떤 RAID에 소속되어 있는지 궁금할 때는 mdadm -E /dev/sda1과 같은 명령어를 통해 파티션 정보를 개별적으로 확인할 수도 있답니다.
하드웨어 RAID 컨트롤러 확인법 📊
엔터프라이즈 서버 환경에서는 전용 컨트롤러를 사용하는 하드웨어 RAID를 더 선호하죠. 이 경우에는 제조사마다 제공하는 유틸리티가 다르기 때문에, 먼저 내 서버에 어떤 컨트롤러가 장착되어 있는지 lspci 명령어로 확인해야 합니다.
lspci | grep -i raid
제조사별 주요 확인 명령어 요약
| 구분 (제조사) | 주요 명령어 | 확인 가능한 정보 |
|---|---|---|
| Intel (MegaRAID) | storcli /c0 show |
전체 RAID 및 볼륨 정보 |
| HP/HPE | ssacli ctrl all show |
슬롯별 컨트롤러 및 디스크 상태 |
하드웨어 RAID 유틸리티는 기본 패키지에 포함되지 않은 경우가 많습니다. 제조사 홈페이지에서
storcli나 ssacli 패키지를 별도로 설치해야 명령어가 작동합니다.
LVM RAID 및 로그 모니터링 🧮
단순 파티션 RAID 외에 LVM을 사용하여 RAID를 구성한 경우도 많죠. 이럴 때는 lvdisplay 명령어를 사용해야 데이터의 흐름을 정확히 파악할 수 있습니다.
📝 LVM RAID 확인 공식
1) 상세 매핑 정보: lvdisplay -m /dev/vg_name/lv_name
2) 디바이스 목록: lvs -a -o name,devices
마지막으로, 명령어 결과가 정상이라도 실제 장애 징후를 놓치지 않으려면 시스템 로그를 실시간으로 모니터링하는 습관이 중요합니다.
tail -f /var/log/messages | grep raid
이 로그를 통해 디스크 I/O 에러나 RAID 동기화 오류 메시지를 즉시 발견할 수 있습니다.
RAID 확인 핵심 요약
자주 묻는 질문 ❓
서버 관리는 결국 '예방'과 '확인'의 연속인 것 같아요. 저도 매일 한 번씩은 습관적으로 cat /proc/mdstat을 쳐보곤 한답니다. 오늘 알려드린 명령어들이 여러분의 소중한 데이터를 지키는 데 조금이나마 도움이 되었으면 좋겠네요! 📝
더 궁금한 점이 있거나, 특정 제조사 컨트롤러 명령어가 작동하지 않는다면 언제든지 댓글로 질문 남겨주세요~ 함께 고민해 봐요! 😊
리눅스 관리자 필독: 플래그 악성코드 대응 가이드 2025
2025년 8월, 사이버 보안계에 충격적인 소식이 전해졌습니다. 독일의 넥스트론 시스템즈(Nextron Systems)가 발견한 '플래그(Plague)' 악성코드가 66개의 모든 백신 프로그램을 우회하며 리눅스 서버를
bigadmin.org
댓글