Actuellement, seul ZFS (et bientôt BTRFS) a une somme de contrôle pour toutes les opérations d'entrée/sortie. NTFS fait une somme de contrôle sur les écritures du journal, comme le font de nombreux systèmes de fichiers Linux.
Les cartes RAID haut de gamme effectuent également des validations au niveau des blocs en arrière-plan. Cela ne tient pas compte du système de fichiers mais c'est suffisant pour détecter les mauvais clusters et relocaliser les données de manière proactive. L'intérêt des systèmes ZFS est de éviter de tels systèmes de checksumming basés sur le matériel, mais les cartes RAID font cette validation depuis de nombreuses années maintenant.
Les solutions matérielles dont nous disposons aujourd'hui assurent une protection silencieuse contre la corruption depuis le contrôleur de stockage jusqu'au support lui-même. ZFS étend cette protection à la couche du système de fichiers dans le noyau et, lorsqu'il est utilisé de manière isolée des solutions matérielles modernes, il peut protéger l'ensemble de la pile. Si vous voulez ce genre de protection pour Windows, vous ne l'obtiendrez pas ; vous devrez vous fier aux solutions matérielles et tenter votre chance avec le chemin de transmission de la carte de stockage à l'application.
L'utilisation d'un filer ZFS ne vous apporte pas non plus de protection supplémentaire par rapport à NTFS+hardware. La route entre la carte réseau et l'application n'est toujours pas protégée dans le serveur Windows, ce qui représente la même vulnérabilité que la carte de stockage vers l'application dans la solution matérielle. La seule raison pour laquelle un fichier ZFS serait bénéfique serait si vous ne voulez pas ont le bon matériel et comptent sur ZFS pour faire le gros du travail.
0 votes
Il existe une norme pour cela : "T10 PI". Avec mes recherches limitées sur Google, je n'ai trouvé qu'une implémentation basée sur Linux / SAN à l'adresse suivante oracle.com/technetwork/articles/servers-storage-dev/