Pliki i systemy plików



Podobne dokumenty
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

RAID 1. str w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

Architektura komputerów

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Pamięci masowe. ATA (Advanced Technology Attachments)

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

Sektor. Systemy Operacyjne

SYSTEMY OPERACYJNE WYKŁAD 5 OBSŁUGA PAMIĘCI MASOWYCH

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System plików. Warstwowy model systemu plików

System plików warstwa fizyczna

System plików warstwa fizyczna

System plików warstwa fizyczna

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

Systemy plików FAT, FAT32, NTFS

16MB - 2GB 2MB - 128MB

Podstawowe wiadomości o systemach plików.

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

System plików warstwa logiczna

dr inż. Jarosław Forenc

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

HARD DISK MANAGER PORÓWNANIE EDYCJI

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku

Pamięci zewnętrzne Dysk magnetyczny:

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Systemy operacyjne System plików

Struktura dysku. Dyski podstawowe i dynamiczne

Rodzaje pamięci masowych by Silas Mariusz

Administracja systemem Linux

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Pliki. Operacje na plikach w Pascalu

Działanie systemu operacyjnego

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

2,5 cala/3,5 cala USB 3.0 Obudowa SSD/HDD RAID SATA

Administracja systemem Linux p. 1

1. Podstawy...P Polecenia podstawowe...p... 18

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

UNIX SYSTEM PLIKÓW. UNIX System plików

Działanie systemu operacyjnego

System plików. dr inż. Krzysztof Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski

Macierze RAID. UTK Marek Pudełko

1. Pliki i ich organizacja

Dyski SSD a systemy plików

Zarządzanie partycjami

Działanie systemu operacyjnego

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

System plików Linuksa

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Systemy macierzowe. www. qsantechnology. com

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Memeo Instant Backup Podręcznik Szybkiego Startu

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

PAMIĘĆ OPERACYJNA...107

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002

Partycje bez tajemnic

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

System plików i zarządzanie pamięcią pomocniczą. Koncepcja pliku. Atrybuty pliku. Struktura pliku. Typ pliku nazwa, rozszerzenie (extension)

Kopia zapasowa i odzyskiwanie

System plików przykłady. implementacji

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Pojęcie bazy danych. Funkcje i możliwości.

MODYFIKACJA TREŚCI SIWZ

czyli jak porządkować swoje dane

Tworzenie oraz przywracanie obrazu systemu Windows 7

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

System plików przykłady implementacji

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Pamięci zewnętrzne Dysk magnetyczny:

Działanie systemu operacyjnego

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

HARD DISK MANAGER 11 / PEŁNA LISTA FUNKCJI. HDM 11 Professional. HDM 2011 Suite. Funkcje. Partycjonowanie dysku

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Backup Premium Podręcznik Szybkiego Startu

Szczegółowy cennik - Avidata Odzyskiwanie Danych

Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0?

ROZSZERZANIE MOŻLIWOŚCI...

Bootowalny pendrive USB z Windows

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

ZADANIE nr 4 Sprawdzian z informatyki

Easy CD/DVD Recorder Instrukcja

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

GOZ /15 Warszawa, dnia r. WYKONAWCY

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Składowanie danych. Tomasz Lewicki. maj WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj / 17

Sieciowe Systemy Operacyjne

SMB jako rozproszony system plików Prezentacja na SO

System komputerowy. System komputerowy

Budowa komputera KROK PO KROKU! Opis wszystkich części komputera w sposób zrozumiały dla nowatorów

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Kopia zapasowa i odzyskiwanie

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

Transkrypt:

Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31

Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą w sposób określony przez twórcę pliku Zbiór ten jest niezależny od fizycznych właściwości nośnika Pliki przechowują programy oraz dane różnego rodzaju Wewnętrzna budowa pliku może być dowolna lub ściśle określona Plik możemy traktować jako ciąg bitów, bajtów, wierszy lub rekordów Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 2 / 31

Rodzaje plików Zwykłe ASCII oraz binarne Wykonywalne (programy, skrypty, pliki wsadowe) Specjalne Dowiązania symboliczne (skróty, aliasy) Urządzenia blokowe (transmisja równoległa: twarde dyski, płyty CD/DVD) Urządzenia znakowe (transmisja szeregowa: terminale, drukarki, interfejsy sieciowe,... ) Katalogi Potoki, kolejki, gniazda Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 3 / 31

Rozpoznawanie typów plików DOS/Windows Rozszerzenia.exe,.com,.bat pliki wykonywalne i wsadowe.txt,.doc,.odt pliki tekstowe.jpg,.png,.tif pliki graficzne.avi,.mov,.mp3 pliki multimedialne.dll biblioteki systemowe MNÓSTWO innych rozszerzeń Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 4 / 31

Rozpoznawanie typów plików Unix Atrybuty Odczyt Zapis Wykonalność Magiczna liczba w nagłówku pliku Pierwsza linia w plikach tekstowych Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 5 / 31

Prawa do plików Unix Plik Katalog 4 r prawo do odczytu prawo do listowania 2 w prawo do zapisu prawo do tworzenia plików 1 x prawo do wykonania prawo do otwarcia katalogu Przykłady: drwxr-xr-x 2 stalker users 4096 sty 16 23:51 WLAN -rw-r--r-- 1 stalker users 1201170 sty 9 21:35 firestarter-1.0.3.tar.gz -rw------- 1 stalker users 454649 sty 19 13:52 image011.gif Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 6 / 31

Prawa do plików Unix Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 7 / 31

Prawa do plików c.d. Listy kontroli dostępu Listy kontroli dostępu (ACLs Access Control Lists) pozwalają na bardziej szczegółowe określenie uprawnień do plików i katalogów dla pojedynczych użytkowników lub ich grup. Zaletą jest lepsza kontrola nad przydziałem uprawnień do operacji na obiektach systemu plików, znacznie szersza niż trzy podstawowe prawa dostępu. Wadą natomiast jest stopień skomplikowania list kontroli dostępu, szczególnie w dużych systemach z tysiącami użytkowników i setkami grup. W tym sensie ACLs są kosztowne w zarządzaniu. Występują również problemy z archiwizacją ACLs i ich późniejszym odzyskaniem. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 8 / 31

Prawa do plików c.d. Podejście mieszane W nowoczesnych systemach operacyjnych stosuje się podejście dualne (mieszane): najpierw definiuje się ogólniejsze prawa dostępu (odczyt, zapis, wykonanie dla użytkowników, grup i świata ), dodając w razie potrzeby listy kontroli dostępu dla wymagających tego plików i katalogów. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 9 / 31

Atrybuty plików Nazwa Typ (plik, katalog, dowiązanie,... ) Rozmiar Właściciel i grupa Prawa dla różnych użytkowników Data utworzenia, ostatniej modyfikacji, ostatniego dostępu Położenie na nośniku danych (ogólniej: urządzeniu) Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 10 / 31

Operacje na plikach Utworzenie Otwarcie Zapisywanie, dopisywanie, skracanie Odczytywanie Usuwanie Zamykanie Przesunięcie wskaźnika pozycji wewnątrz pliku Nadawanie i zmiana praw oraz atrybutów Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 11 / 31

Dyskowe systemy plików Dyskowy system plików jest warstwą pośrednią między surowym nośnikiem danych a plikami, katalogami i dowiązaniami. Ułatwia organizację plików i katalogów na urządzeniu przechowywania danych. Możemy go sobie wyobrazić jako strukturę złożoną z warstw: nośnik (urządzenie) partycje katalogi i pliki Przykłady: FAT16, FAT32, NTFS rodzina systemów Microsoft Windows Ext2, Ext3, ReiserFS różne dystrybucje Linuksa HFS Mac OS ISO9660 płyty CD i DVD Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 12 / 31

Montowanie systemu plików Zanim system plików zostanie użyty, trzeba go zarejestrować i zamontować. Rejestracja polega na załadowaniu do pamięci operacyjnej modułu obsługującego dany system plików. Tę operację można wykonać podczas startu systemu bądź tuż przed użyciem systemu plików. Montowanie polega na jawnym wskazaniu urządzenia fizycznego oraz miejsca w strukturze katalogów, w którym ma być przyłączony system plików. W trakcie montowania system operacyjny sprawdza, czy wywoływane urządzenie zawiera obsługiwany system plików. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 13 / 31

Montowanie systemu plików c.d. Microsoft Windows Dwupoziomowa struktura katalogów; urządzeniom pamięci masowej przypisywane są kolejne litery. Systemy plików są montowane podczas startu systemu oraz po dołączeniu urządzeń w trakcie działania SO. Unix/Linux Informacje o urządzeniach i systemach plików są zawarte w pliku fstab, który jest odczytywany podczas startu systemu. Nowe urządzenia można montować w sposób jawny również w trakcie działania systemu, przypisując je do dowolnego miejsca w strukturze plików. MacOS X Urządzenia są analizowane w chwili dołączania do systemu operacyjnego i montowane automatycznie. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 14 / 31

Sieciowe systemy plików Pojęcie system plików jest używane nie tylko w odniesieniu do fizycznych nośników danych. Mamy z nimi do czynienia również w sieciach. Sieciowe i zwykłe systemy plików różnią się tym, że w sieciach nie określa się fizycznych formatów zapisu danych. W tym znaczeniu sieciowy system plików jest niezależny od zwykłego. Między innymi dlatego różne systemy mogą współdzielić zasoby charakterystyczne dla siebie. Przykłady: SMB (Server Message Block) rodzina systemów Microsoft Windows NFS (Network File System) różne odmiany Uniksa NCP (Network Core Protocol) Novell Netware Andrew FS i Coda implementacje w różnych systemach operacyjnych Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 15 / 31

Katalog co to takiego? Katalog (folder, kartoteka) to logiczny sposób organizacji plików na nośniku danych. Powody tworzenia katalogów: Wygoda użytkownik grupuje pliki według własnego uznania Wydajność szybkie i łatwe wyszukiwanie konkretnych plików, zarówno przez użytkownika, jak i system operacyjny Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 16 / 31

Organizacja katalogów Organizacja katalogów i plików w nich zawartych może mieć różny stopień złożoności: jeden poziom wszystkie pliki w jednym (tzw. głównym) katalogu Wady: bałagan, konieczność nadawania plikom unikalnych nazw dwa poziomy pliki systemowe i pliki użytkowników w osobnych katalogach Wada: trudność współdzielenia plików między użytkownikami drzewo katalog główny (root) zawierający podkatalogi z plikami systemu i katalogami oraz podkatalogami użytkowników Zaleta: możliwość współdzielenia plików i katalogów przez użytkowników dzięki dowiązaniom symbolicznym do jednej kopii pliku (katalogu) fizycznie istniejącej na nośniku (uwaga: Windows i Unix odmiennie traktują dowiązania!) Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 17 / 31

Operacje na katalogach Utworzenie Odczytywanie zawartości (tzw. listowanie) Usuwanie Zamykanie Wyszukiwanie pliku Dowiązanie pliku Nadawanie praw dostępu Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 18 / 31

Metody dostępu do plików Sekwencyjny przetwarzanie rekordów jeden za drugim ; pojęcie wskaźnika pozycji. Przykład: taśma magnetyczna Swobodny (bezpośredni) przetwarzanie rekordów w dowolnej kolejności. Można łatwo zasymulować dostęp sekwencyjny. Przykład: dysk, płyta, pamięć USB Indeksowany oparty na dostępie swobodnym. Istnieje tablica rekordów, w której zapisane są informacje o pozycji szukanych danych. Przykład: bazy danych. Analogia: indeks w książce Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 19 / 31

Backup i archiwizacja System plików może ulec uszkodzeniu, najczęściej wskutek awarii nośnika fizycznego. Z tego względu należy zadbać o właściwe zabezpieczenie danych przed awarią. Można to realizować rozmaitymi sposobami i na różnych poziomach. Bierną formą ochrony przed utratą danych (spowodowaną zarówno czynnikami sprzętowymi, jak i w mniejszym lub większym stopniu niezależnymi od sprzętu) jest wykonywanie kopii zapasowych oraz archiwizacja danych. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 20 / 31

Backup i archiwizacja c.d. Kopie zapasowe dzielimy na całościowe (pełne), różnicowe i przyrostowe. Przyrostowe wykonuje się częściej, kopiując tylko te pliki, które uległy zmianie bądź powstały od czasu wykonania poprzedniej kopii pełnej lub przyrostowej. Całościowe wykonuje się rzadziej, kopiując wszystkie pliki, niezależnie od czasu ich powstania lub ostatniej modyfikacji. Różnicowe zawierają pliki zmienione od czasu wykonania poprzedniej kopii całościowej. Kopie zapisuje się na taśmach magnetycznych, dodatkowych dyskach twardych, nośnikach optycznych, a obecnie również w sieciach SAN (Storage Area Network). Zarówno częstotliwość wykonywania obu rodzajów kopii, jak i ich zawartość jest determinowana przez charakter zabezpieczanych danych. Wiele programów użytkowych na bieżąco tworzy kopie bezpieczeństwa plików otwartych przez użytkownika. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 21 / 31

RAID Redundant Array of Independent/Inexpensive Disks czyli nadmiarowa macierz niezależnych dysków to zespół dwóch lub więcej dysków twardych, współpracujących ze sobą w celu zapewnienia większego bezpieczeństwa danych. Inne, niejako uboczne korzyści z łączenia dysków w macierz RAID to podniesienie prędkości transferu danych w operacjach odczytu i zapisu oraz zwiększenie łącznej pojemności dysków pozostających do dyspozycji systemu operacyjnego (te dwie cechy zależą od poziomu RAID!). Macierz RAID można zbudować wykorzystując kontroler sprzętowy lub mechanizmy zawarte w systemie operacyjnym. Kontrolery sprzętowe są na ogół bardziej wydajne, ale drogie. Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 22 / 31

RAID 0 Połączenie co najmniej dwóch dysków fizycznych w jeden dysk logiczny (inaczej striping, paskowanie). Dyski nie muszą mieć takiej samej pojemności, nie muszą być nawet tego samego typu, ale jest to wskazane ze względu na wydajność (macierz będzie tak szybka jak najwolniejszy z dysków). Zalety: Wady: większa sumaryczna przestrzeń dyskowa szybsze operacje odczyt/zapis w porównaniu do pojedynczego dysku brak nadmiarowości, czyli brak zabezpieczenia danych Typowe zastosowanie: przechowywanie dużych plików (np. multimedia), logi systemowe, szybko zmieniające się dane Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 23 / 31

RAID 0 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 24 / 31

RAID 1 Połączenie dwóch dysków fizycznych tak, by każdy z nich był lustrzanym odbiciem drugiego (stąd również nazwa mirroring). Zalety: Wady: odporność na awarię N 1 dysków przy macierzy N dysków przy odpowiednim dobraniu dysków i sposobie odczytu można zwiększyć prędkość czytania danych mniejsza prędkość zapisu utrata pojemności N 1 dysków Typowe zastosowanie: systemy operacyjne, transakcyjne bazy danych Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 25 / 31

RAID 1 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 26 / 31

RAID 0+1 Połączenie czterech dysków fizycznych w układzie: dwa dyski w RAID 0 połączone w mirroringu. Zalety: Wady: szybkość odczytu/zapisu jak w RAID 0 bezpieczeństwo jak w RAID 1 awaria jednego dysku pociąga za sobą konieczność odbudowy całej macierzy RAID 1 (czyli naprawienie kopii lustrzanej) awaria jednego dysku powoduje utratę bezpieczeństwa całej macierzy stosunkowo duży koszt Typowe zastosowanie: systemy operacyjne, transakcyjne bazy danych Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 27 / 31

RAID 1+0 (RAID 10) Połączenie czterech dysków fizycznych w układzie: dwie pary mirrorowanych dysków połączone w RAID 0. Zalety: Wady: takie jak w RAID 0+1 lepsze zabezpieczenie danych w porównaniu z RAID 0+1 w przypadku awarii jednego dysku należy odbudować tylko fragment macierzy stosunkowo duży koszt (taki jak w RAID 0+1) Typowe zastosowanie: bazy danych, serwery aplikacji Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 28 / 31

RAID 1+0 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 29 / 31

RAID 5 Połączenie co najmniej trzech dysków z zapisem kodów parzystości. Zalety: Wady: odporność na awarię jednego dysku szybsze operacje odczytu mniejsza prędkość operacji zapisu z uwagi na konieczność obliczania sum kontrolnych uszkodzenie dysku powoduje spadek prędkości odczytu danych trzeba obliczać sumy kontrolne odbudowa macierzy może długo trwać, w tym czasie wydajność systemu jest niższa Typowe zastosowanie: hurtownie danych, serwery WWW, archiwizacja Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 30 / 31

RAID 5 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 31 / 31