Respostas:
No caso de invasão de hardware, você teria que usar um utilitário de controlador, conforme fornecido pelo fabricante do controlador de invasão.
Infelizmente, não existe uma maneira genérica de fazê-lo que funcione com todos os fornecedores de ataques HW existentes.
O fornecedor do controlador RAID geralmente fornece uma interface para os discos atrás dele. A 3ware possui o gerenciamento da web 3DM e também um utilitário CLI. A Dell também fornece isso através do OpenManage Server Administrator. Não tenho certeza sobre outros fornecedores, mas imagino o mesmo.
hpacucli.
O RAID de hardware funciona combinando discos e apresentando-os como dispositivos no nível do hardware. Não existe uma maneira genérica de uma máquina linux detectar isso e pesquisar os discos reais por trás do ataque de hardware. No entanto, a maioria dos dispositivos de ataque de hardware vem com algum tipo de programa utilitário linux que fornece informações sobre o dispositivo de ataque. Se você encontrar esse utilitário para seu dispositivo de ataque específico, poderá usá-lo para descobrir os discos reais conectados ao ataque.
lshw -class disk, pois o fdisk mostrará alguns dispositivos de bloco que não são realmente discos físicos.