Este documento describe la estructura básica de los sistemas de archivos, incluyendo la jerarquía de directorios, los diferentes tipos de sistemas de archivos soportados como ext2 y ext3, y los algoritmos comunes utilizados para planificar peticiones como FIFO y por exploración. También discute conceptos como la seguridad, respaldos y recuperación de datos.
GUIA DE SEGURIDAD PARA VENTILACION DE MINAS-POSITIVA.pdf
Estructura de sistema de archivos de linux
1. Estructura del sistema
de archivos
Investigación 1 Tercer parcial
Marco Antonio Pérez
Hernández
25/04/2014
2. Introducción
El presente Documento tiene el fin de familiarizarnos con la estructura del sistema de
archivos de un sistema operativo la característica del sistema de archivos es que los
usuarios lo conocen pero no sabes cómo está estructurado y como se forma, no sabe cómo
trabaja la computadora solo piensa que es un objeto pero dentro de ella hay gran cantidad
de trabajo mental como los algoritmos que procesan todas esas aplicaciones música,
navegar por internet, etc. Son peticiones que no saben que son trabajadas con un algoritmo
que hace que mueva el disco de la computadora.
Te invitamos a que sigas leyendo para saber el mundo que se esconde detrás de la
computadora
Sistemas operativos
Estructura de sistemas de archivos en los sistemas operativos
Estructura del sistema de archivos
Es el nivel más básico de organización, define dónde y con qué estructura se localizan los
directorios y archivos. Los usuarios y aplicaciones deben saber donde pueden leer y/o
escribir el problema es que los distintos sistemas operativos tienen estructuras diferentes
El sistema de archivos
Es la forma en que el sistema, gestiona y mantiene la jerarquía de ficheros y directorios en
los dispositivos de almacenamiento.
El sistema de ficheros soportados por Linux:
Basados en disco: ext2, ext3, ReiserFS, XFS, JFS, ISO9660
Sistemas remotos de red: NFS, Coda, Samba
Sistemas especiales: procfs, ramfs y devfs
Sistemas de archivos ext3
3. Versión mejorada de ext2 ofrece las ventajas de:
Disponibilidad el problema de ext2 prolonga significativamente el tiempo de
arranque
Integridad de los datos ext3 permite seleccionar el tipo y el nivel de protección de
datos
Velocidad optimiza el movimiento de los cabezales de los discos duros
Fácil transición sencilla migración de ext2 a ext3
Algoritmos de planificación de peticiones
Se encargan de registrar dichas peticiones y de responderlas en un tiempo razonable los
algoritmos más comunes los algoritmos más comunes para esta tarea son:
Primero en llegar, primero en salir (FIFO)
Primero el más cercano a la posición actual
Por exploración (algoritmo del elevador)
Por exploración circular
Primero en llegar, primero en salir (FIFO)
Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se
van leyendo o escribiendo las misma. La ventaja es su simplicidad y no causa sobrecarga,
su desventaja principal es que no aprovecha para nada ninguna característica de las
peticiones de manera que es muy factible que el brazo del disco se mueva muy
ineficientemente, ya que las peticiones pueden tener direcciones en el disco unas muy
alejadas de otras. Por ejemplo si se hacen peticiones a los sectores 6, 10, 8, 21 y 4 las
mismas serán resueltas en el mismo orden.
4. Primero el más cercano a la posición actual
En este algoritmo las peticiones se ordenan de acuerdo a la posición actual de la cabeza
lectora, sirviendo primero a aquellas más cercanas y reduciendo, así el movimiento del
brazo, lo cual constituye la ventaja principal de este algoritmo, su desventaja consiste en
que pueden haber solicitudes que se queden esperando para siempre, en el caso de que
existan peticiones muy alejadas y entren peticiones muy cercanas. Para las peticiones 6, 10,
8, 21, y 4 las mismas serán resueltas en el orden 4, 6, 8, 10, 21
Por exploración
El brazo se estará moviendo desde el perímetro del disco hacia su centro y viceversa,
resolviendo las peticiones que existan en la dirección que tenga en turno. Las peticiones 6,
10, 8, 21 y 4 serán resueltas en el orden 6, 10, 21, 8 y 4. Es decir la posición actual es 6 y
como va hacia los sectores de mayor numeración (hacia el centro por ejemplo), en el
camino sigue 10, luego el 21 y ese fue el más central, así que ahora el brazo resolverá las
peticiones en su camino hacia afuera y la primera que se encuentra es la del 8 y luego la 4
la ventaja de este algoritmo es que el brazo se moverá mucho menos que FIFO y evita la
espera indefinida; su desventaja es que no es juntos, ya que no sirve las peticiones en el
orden que llegaron, además de que las peticiones en los extremos interior y exterior tendrán
un tiempo de respuesta un poco mayor
Por exploración circular
Es una variación de algoritmo de exploración, con la única diferencia que al llegar a la
parte central, el brazo regresa al exterior sin resolver ninguna petición lo cual proveerá un
5. tiempo de respuesta más cercana al promedio para todas las peticiones, sin importar si están
cercas del centro o del exterior
Directorios
Generalmente utilizados por los Sistemas Operativos para llevar un registro de los archivos,
en muchos sistemas son a su vez también archivos
Sistemas jerárquicos de directorios
Un directorio contiene un conjunto de datos por cada archivo referenciado
Una posibilidad es que el directorio contenga por cada archivo referenciado el nombre, sus
atributos, las direcciones en disco donde se almacenan los datos. Otra posibilidad es que
cada entrada del directorio contenga un nombre de archivo, un apuntador a otra estructura
de datos donde se encuentran los atributos y las direcciones de disco
El numero y organización de directorios varía de sistema en sistema
Directorio único o un nivel: el sistema tiene un solo directorio con todos los archivos de
todos los usuarios
Un directorio por usuarios o dos niveles: el sistema habilita un solo directorio por cada
usuario.
6. Un árbol de directorios por usuario o multinivel: el sistema permite que cada usuario
tenga tantos directorios como necesite, respetando una jerarquía general
Seguridad
Los sistemas de archivos generalmente contienen información muy valiosa para sus
usuarios, razón por la que los sistemas de archivos deben protegerla
Autentificación del usuario
Muchos esquemas de protección se basan en la hipótesis de que el sistema conoce la
identidad del usuario, la identificación se conoce como autentificación de los usuarios.
Muchos métodos de autentificación se basan en
La identificación de algo conocido por el usuario
7. Algo que posee el usuario
Algo que es el usuario
Contraseñas
Son la forma de autentificación más utilizada ya que son de fácil comprensión e
implementación, deben almacenarse de una forma cifrada (encriptados), se deben prever
intentos de penetración consistentes en pruebas de combinaciones de nombres y
contraseñas.
Una mejora al esquema de contraseñas consiste en:
Asociar un número aleatorio de “n” bits a cada contraseña.
El número aleatorio se modifica al cambiar la contraseña.
El número se guarda en el archivo de contraseñas en forma no cifrada.
Se concatenan la contraseña y el número aleatorio y se cifran juntos.
El resultado cifrado se almacena en el archivo de contraseñas.
Se aumenta por 2 n
el espectro de búsqueda: a esto se llama salar el archivo de
contraseñas.
Respaldo y transiciones
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene
distintas causas:
Fallas de hardware y de software.
Fenómenos meteorológicos atmosféricos.
Fallas en el suministro de energía.
Incendios e inundaciones.
8. Robos, vandalismo (incluso terrorismo).
Etc.
Esta posible destrucción de la información debe ser tenida en cuenta por:
Los sistemas operativos en general.
Los sistemas de archivos en particular.
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos
periódicos:
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar
seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
Genera una redundancia que puede ser costosa.
En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si
el disco de reserva no se dañó también.
También existe la posibilidad del respaldo incremental:
Durante una sesión de trabajo los archivos modificados quedan marcados.
Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema
efectúa el respaldo de los archivos marcados.
Se debe tener presente que es muy difícil garantizar una seguridad absoluta de los archivos.
Conclusión
La computadora no es una maquina tan simple como algunos se imaginan, es toda una
maquina poderosa con cierto pensamiento otorgado por las personas humanas que crearon
algoritmos tan simples que vivimos en la vida normal que la gente no se da cuenta. Gracias
a esos algoritmos las computadoras procesan las peticiones de acuerdo al algoritmo.
9. Bibliografía
ADOLFO LUNA SÁNCHEZ, G. O. (s.f.). Sistemas Operativos. Obtenido de
https://sites.google.com/site/osupaep2010/sistemas-de-archivos/almacenamiento-fisico-
de-datos/algoritmos-de-planificacion-de-peticiones/por-exploracion-circular
lrmdavid@exa.unne.edu.ar. (17 de 07 de 2001). http://exa.unne.edu.ar. Obtenido de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO4.htm#ResRec
Red Hat, I. (2005). Red Hat Enterprise Linux 4. Obtenido de http://web.mit.edu/rhel-doc/4/RH-
DOCS/rhel-rg-es-4/ch-filesystem.html
Viñas, D. B. (05 de 2005). La web de Sistemas Operativos (SOPA). Obtenido de
http://sopa.dis.ulpgc.es/ii-
aso/portal_aso/leclinux/administracion/archivos/archivosswap.pdf