64
MODULO 3 GESTIONE DISCHI E PERIFERICHE 1 Tipi di file System Raid Tipologie di Backup Ridondanza B u r s t n e t I n f o r m a t i c a

Modulo 3 Gestione dischi e periferiche

  • Upload
    belva

  • View
    43

  • Download
    0

Embed Size (px)

DESCRIPTION

Tipi di file System Raid Tipologie di Backup Ridondanza. Modulo 3 Gestione dischi e periferiche. Tipi di File System. Definizione di file system. File. Permessi sui file. Differenza tra disco, partizione e file system. Creazione di un file system. - PowerPoint PPT Presentation

Citation preview

Page 1: Modulo  3 Gestione dischi  e  periferiche

MODULO 3GESTIONE DISCHI E

PERIFERICHE

1

Tipi di file System Raid Tipologie di Backup Ridondanza

Burstnet Inform

atica

Page 2: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEM

Definizione di file system. File. Permessi sui file. Differenza tra disco, partizione e file system. Creazione di un file system. Glossario: partizioni, volumi, superblocco,

i-node, blocco dati, metadati, attributi e journaling.

Qual è il migliore File System? Cosa c'entrano le reti?

2

Burstnet Inform

atica

Page 3: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEM Lo scopo principale di un computer è quello di

creare, manipolare, memorizzare e comunicare dati.

Un file system (FS) fornisce un meccanismo per supportare la fase di memorizzazione.

Un FS comprende i metodi e le strutture di dati usate da un sistema operativo per tenere traccia dei file su un supporto di memorizzazione permanente, come un disco.

3

Burstnet Inform

atica

Page 4: Modulo  3 Gestione dischi  e  periferiche

FILE

Un file è un meccanismo di astrazione grazie al quale è possibile scrivere informazioni su un supporto di memorizzazione per poterle leggere e/o modificare in momenti successivi.

L'astrazione mediante file, da inoltre la possibilità all'utilizzatore di ignorare i dettagli e le modalità con cui le informazioni sono effettivamente scritte sul disco ed il funzionamento di quest'ultimo.

4

Burstnet Inform

atica

Page 5: Modulo  3 Gestione dischi  e  periferiche

FILE

E' importante allora fornire il quadro delle caratteristiche e delle operazioni tipicamente associate ai file. Daremo un veloce sguardo ai seguenti punti:

Nomi di file. Struttura dei file. Tipi di file. Operazioni effettuabili sui file.

5

Burstnet Inform

atica

Page 6: Modulo  3 Gestione dischi  e  periferiche

FILE

Mediante il nome è possibile identificare un file e compiere su di esso tutte le operazioni possibili

Alcuni File system sono case sensitive Altri file system impongono un limite sulla

lunghezza dei nomi Prime versione del file system FAT in dos

6

Burstnet Inform

atica

Page 7: Modulo  3 Gestione dischi  e  periferiche

FILE

7

Struttura di un file

Burstnet Inform

atica

Page 8: Modulo  3 Gestione dischi  e  periferiche

FILE Un file ha una struttura interna che può

essere più o meno complessa. In a) il file è visto come una sequenza di

bytes(non strutturato) In b) invece il file è organizzato in una

sequenza di record di dimensioni fisse. In c) il file è rappresentato con un albero di

records non omogenei.

8

Burstnet Inform

atica

Page 9: Modulo  3 Gestione dischi  e  periferiche

FILE I file possono essere di svariati tipi in dipendenza

dei dati che contengono. Il tipo di file determina la struttura interna del

file. Solitamente l'estensione del file è un modo per

evidenziare di che tipo è un certo file. Una distinzione fondamentale è sicuramente tra :

file di testo (ASCII) : file composto da una sequenza di caratteri ASCII

file binari: file composto da sequenza di byte codificato in codice binario

eseguibili: file di programmi non eseguibili:dati non testuali prodotti da applicazioni

utente9

Burstnet Inform

atica

Page 10: Modulo  3 Gestione dischi  e  periferiche

FILEFile binari: I file binari sono file in cui i dati sono memorizzati

nello stesso modo in cui si trovano in memoria, per cui, per esempio, un intero occupa su un file binario sempre sizeof(int) byte, indipendentemente dal suo valore. Al contrario, in un file di testo il numero 0 occupa 1 byte mentre 92134 occupa cinque byte (ha cinque cifre, e quindi servono cinque caratteri per scriverlo). I vantaggi dei file binari rispetto a quelli di testo sono: minore dimensione (in media), facilità di modificare il file, facilità di riposizionarsi nel file. Gli svantaggi sono la non portabilità da un tipo di calcolatore a un altro, e il fatto che non si può creare o modificare un file binario usando un editor di testi.10

Burstnet Inform

atica

Page 11: Modulo  3 Gestione dischi  e  periferiche

FILE Vi sono tutta una serie di dati che forniscono

informazioni aggiuntive sui file che vengono chiamati attributi del file. Essi dipendono fortemente dal:

Sistema operativo e dal file system. Alcuni dei possibili attributi sono:creatoreproprietarioflag read only , che indica se il file è leggibile o

anche scrivibile.flag che indica se il file è nascosto. Flag che indica

se il file è binario o di testostatistiche di accessodimensione

11

Burstnet Inform

atica

Page 12: Modulo  3 Gestione dischi  e  periferiche

FILE Il file system mette a disposizione

dell'utente una serie di operazioni elementari che è possibile eseguire sui file.

In generale, è sicuramente possibile effettuare le seguenti operazioni: Creazione Cancellazione Accesso Copia / spostamento Condivisione / protezione

Ogni file system definisce le sue politiche per la definizione di tali ed altre operazioni.

12

Burstnet Inform

atica

Page 13: Modulo  3 Gestione dischi  e  periferiche

FILEMetodi di accesso

Sequenziale read, write Nastri

Ad accesso diretto read pos, write pos (oppure operazione seek) Dischi

Indicizzato read key, write key database

13

Burstnet Inform

atica

Page 14: Modulo  3 Gestione dischi  e  periferiche

PERMESSI SUI FILE - UNIX

Tutti i sistemi Unix hanno una gestione standard dei permessi sui file, che rispecchia la natura del sistema operativo multiutente.

I permessi possono essere di lettura, scrittura ed esecuzione e vengono differenziati sulla base della natura dell'utente rispetto al file o directory: - utente proprietario owner del file - gruppo proprietario owner group del file - gli altri utenti others

14

Burstnet Inform

atica

Page 15: Modulo  3 Gestione dischi  e  periferiche

PERMESSI SUI FILE - UNIX

I permessi che abbiamo in Unix sono di:LetturaScritturaEsecuzione

Il permesso di esecuzione è necessario per poter accedere a delle directory e, ovviamente, permette l'esecuzione di file (script shell, perl, php, cgi; programmi binari compilati).

Test con ls Per modificare i permessi dei file si usa il

comando chmod 

15

Burstnet Inform

atica

Page 16: Modulo  3 Gestione dischi  e  periferiche

PERMESSI SUI FILE - WINDOWS

The basic permissions you can assign to files and folders are: Full Control, Modify, Read & Execute, Read, and Write. Folder permissions include Full Control, Modify, Read & Execute, List Folder Contents, Read, and Write.

You should keep the following in mind:Read is the only permission needed to run

scripts. Execute permission applies only to executables.

16

Burstnet Inform

atica

Page 17: Modulo  3 Gestione dischi  e  periferiche

PERMESSI SUI FILE - WINDOWS

Read access is required to access a shortcut and its target.

Giving a user permission to write to a file but not to delete it doesn't prevent the user from deleting the file's contents. A user can still delete the contents.

If a user has full control over a folder, the user can delete files in the folder regardless of the permission on the files.

17

Burstnet Inform

atica

Page 18: Modulo  3 Gestione dischi  e  periferiche

PERMESSI SUI FILE - WINDOWSPermission Meaning for Folders Meaning for Files

Read Permits viewing and listing of files and subfolders

Permits viewing or accessing of the file's contents

Write Permits adding of files and subfolders

Permits writing to a file

Read & Execute Permits viewing and listing of files and subfolders as well as executing of files; inherited by files and folders

Permits viewing and accessing of the file's contents as well as executing of the file

List Folder Contents Permits viewing and listing of files and subfolders as well as executing of files; inherited by folders only

N/A

Modify Permits reading and writing of files and subfolders; allows deletion of the folder

Permits reading and writing of the file; allows deletion of the file

Full Control Permits reading, writing, changing, and deleting of files and subfolders

Permits reading, writing, changing and deleting of the file

18

Burstnet Inform

atica

Page 19: Modulo  3 Gestione dischi  e  periferiche

FILE L'organizzazione dei file system

è basata sul concetto di directory, che fornisce un'astrazione per un'insieme di file

in molti sistemi, le directory sono file (speciali) Operazioni applicabili alle directory

CreazioneCancellazioneapertura di una directorychiusura di una directory lettura di una directoryRidenominazione link/unlink

19

Burstnet Inform

atica

Page 20: Modulo  3 Gestione dischi  e  periferiche

FILE

20

Struttura di un disco• un disco può essere diviso in una o più partizioni, porzioni

indipendenti del disco che possono ospitare file system distinti

• il primo settore dei dischi è il cosiddetto master boot record (MBR)

• è utilizzato per fare il boot del sistema• contiene la partition table (tabella delle partizioni)• contiene l'indicazione della partizione attiva

• Boot loader• al boot, l’MBR viene letto ed eseguito

Burstnet Inform

atica

Page 21: Modulo  3 Gestione dischi  e  periferiche

FILE Struttura di una partizione

ogni partizione inizia con un boot block MBR carica il boot block della partizione attiva e lo

esegue il boot block carica il sistema operativo e lo segue l'organizzazione del resto della partizione dipende dal

file system

21

Burstnet Inform

atica

Page 22: Modulo  3 Gestione dischi  e  periferiche

FILE Superblock

contiene informazioni sul tipo di file system e sui parametri fondamentali della sua organizzazione

tabelle per la gestione dello spazio libero struttura dati contenente informazioni sui blocchi

liberi tabelle per la gestione dello spazio occupato

contiene informazioni sui file presenti nel sistema non presente in tutti i file system

root dir directory radice (del file system)

file e directory

22

Burstnet Inform

atica

Page 23: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMPARTIZIONI E VOLUMI

PARTIZIONE: un sottoinsieme di tutti i blocchi che compongono un disco. Un disco può avere diverse partizioni.

VOLUME: il nome che assegniamo a una collezione di blocchi o a un qualsiasi storage (Es. Disco).Il termine “volume” è usato per indicare un disco o una partizione che è stata inizializzata con un file system.

Attenzione non è detto che tutti i blocchi debbano risiedere su un'unica partizione di un disco.

Attenzione volume non è sinonimo di partizione (ex un floppy)

23Disco fisico Partizione Filesystem Lettera del drive

Disco fisso 1 Partizione 1 NTFS C:

Partizione 2

Disco fisso 2 Partizione 1 FAT32 D:

Burstnet Inform

atica

Page 24: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEM

SUPERBLOCCO Superblocco: è un singolo blocco e contiene

informazioni globali sul volume: Dimensione del volume (# blocchi). Informazioni per la gestione dei blocchi liberi

(numero dei blocchi liberi nel volume, testa della free-block list, flag di lock della free-block list).

Dimensione della i-list. Informazioni per la gestione degli i-nodes

liberi (numero, cache, flag di lock per la lista degli i-node liberi)...

24

Burstnet Inform

atica

Page 25: Modulo  3 Gestione dischi  e  periferiche

25

TIPI DI FILE SYSTEM

I-NODE Nei sistemi Unix un i-node è una struttura dati sul

file system che archivia le informazioni base dei file, delle cartelle o di qualsiasi altro oggetto. Le informazioni del file e la sua locazione fisica (se risiede su un dispositivo a blocchi come, ad es., un hard disk). Composizione:

Dimensione del file Il proprietario e il gruppo di appartenenza. Le informazioni temporali di creazione, modifica e

ultimo accesso. Il numero di collegamenti fisici che referenziano l'i-

node. I permessi d'accesso.

Burstnet Inform

atica

Page 26: Modulo  3 Gestione dischi  e  periferiche

26

TIPI DI FILE SYSTEM

Come utilizza gli I-NODE il Sistema operativo?

Quando un programma cerca di accedere ad un file tramite un nome (es. test.txt), il sistema operativo cerca l'i-node corrispondente e recupera tutte le informazioni sopra descritte per operare correttamente con il file.

Burstnet Inform

atica

Page 27: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEM

BLOCCO DATI Il blocco può essere definito come la più piccola

unità che un disco o un file system possono scrivere/leggere.

Ogni cosa che un file system può fare è composta da operazioni fatte sui blocchi.

Un blocco di un file system è sempre di dimensione uguale o maggiore (in multipli interi) rispetto alle dimensioni dei blocchi del disco.

27

Burstnet Inform

atica

Page 28: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMMETADATI

Un metadato, letteralmente "dato su un (altro) dato", è l'informazione che descrive un insieme di dati.

Un esempio tipico di metadati è costituito dalla scheda del catalogo di una biblioteca, la quale contiene informazioni circa il contenuto e la posizione di un libro, cioè dati che si riferiscono al libro.

La grandezza di un file è un'informazione molto importante, ma non fa parte dei dati contenuti all'interno dei file. 28

Burstnet Inform

atica

Page 29: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEM Esempi di ATTRIBUTI in un sistema Linux:

Tipo: ordinario, directory, speciale? Posizione: dove si trova? Dimensione: quanto è grande? Numero di links: quanti nomi ha? Proprietario: chi lo possiede? Permessi: chi può usarlo e come? Creazione: quando è stato creato? Modifica: quando è stato modificato più di

recente? Accesso : quando è stato l'accesso più

recente? 29

Burstnet Inform

atica

Page 30: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMJOURNALING

Journaling: metodo per assicurare la correttezza dei metadati del file system anche in presenza di interruzioni di corrente o di riavvii inattesi.

Il journaling si basa sul concetto di transazione, ogni scrittura su disco è interpretata dal file system come una transazione.

I più diffusi file system dotati di journaling sono: NTFS, ext3, ext4, ReiserFS, XFS, Journaled File System (JFS), VxFS, HFS+. 30

Burstnet Inform

atica

Page 31: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMQUAL È IL MIGLIORE?

31

Dipende ...di seguito alcuni parametri da considerare per la scelta di un file system:

- Sistema operativo host- Sistema di memorizzazione in uso (hard disk, pen drive ecc.)- Velocità di scrittura- Velocità di lettura- Velocità di ricerca- Sicurezza e integrità dei dati in caso di crash- Esigenze locali o remote

Un file system può limitare la gestione dei file sul disco. Ad esempio in Fat32 la dimensione di un singolo file non può superare i 4GB.

Burstnet Inform

atica

Page 32: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

32

Un file system (locale) come è stato descritto, rende disponibili i file ai processi del sistema, che ne fanno richiesta. Tuttavia, esiste un'altra categoria di FS, ovvero i FS distribuiti.

Un file system distribuito (in inglese, Distributed File System, o DFS) è un particolare file system, che permette la memorizzazione di file e risorse in dispositivi di archiviazione distribuiti in una rete informatica.

Locale vs Distribuito. Nel DFS i dati non vengono letti o archiviati su un dispositivo locale, ma attraverso un meccanismo client-server e su dispositivi remoti collegati in maniera trasparente alla propria gerarchia di file.

Burstnet Inform

atica

Page 33: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

33

Modelli implementativi:

- Serverless: termine usato per riferirsi ad un network la cui gestione non viene incentrata su dei server, ma viene dislocata fra i vari utenti che utilizzano il network stesso, quindi il lavoro necessario di gestione del network viene eseguito dagli stessi utilizzatori.

-- Client server basata su due processi:-Server fornisce servizi di file serving Client è l'utilzzatore dei servizi:

StatelessStateful

Burstnet Inform

atica

Page 34: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

34

Client-server STATELESS: Il server non mantiene nessuna informazione su ciò

che accade sui client (la richiesta del client dovrà essere completa: autenticazione, file path ecc.).

La perdita di connesione non danneggia i file.Ex NFS (Network File System).

Client-server STATEFUL: Il server mantiene i file descriptor. Migliori prestazioni rispetto a stateless. File locking.Ex AFS.

Burstnet Inform

atica

Page 35: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

35

• I piu’ noti esempi di File System Distribuiti sono:• Network File System (NFS)

• E’ il frutto di un progetto del 1984 della SUN Microsystems che aveva l’obiettivo di permettere l’accesso ai dischi remoti come se fossero dischi locali.

• Andrew File System (AFS)• E’ un file system distribuito sviluppato nel 1983 alla

Carnegie Mellon University come parte di un progetto per un sistema distribuito. Prende il nome da Andrew Carnegie e Andrew Mellon fondatori dell’universita’

• Nonostante la loro larga diffusione hanno caratteristiche molto diverse tra loro.

Burstnet Inform

atica

Page 36: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

36

NFS permette a calcolatori con sistema Unix (ma non solo), che compongono un sistema distribuito, di condividere file, directory o un intero file system utilizzando il modello ad accesso remoto, come se si fosse in presenza di un unico file system logico.

Ogni server esporta una o piu’ directory per far accedere i client da remoto.

I client accedono alle directory montandole come parte del proprio file system

Burstnet Inform

atica

Page 37: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

37

Protocollo per il montaggio• Un client, per fare il mount di una directory, invia una

rischiesta al server, specificando pathname e i relativi permessi.

• Se il pathname è valido e la directory è esportata, il server restituisce al client un file handle con le informazioni sul file system, il disco, gli inode della directory

• Il server mantiene una lista delle directory correntementeesportate e montate dai client ( /etc/exports)• Alcune versioni di Unix supportano l’Automount, che

permette di montare automaticamente al boot le directory• Automount gestisce la replicazione dei file mediante

server alternativi ridondanti.

Burstnet Inform

atica

Page 38: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

38

Implementazione sintetica di NFS su un sistema Unix previa installazione dei software necessari:

o Lato server: Scegliamo quali risorse condividere attraverso il file

/etc/exports, ad esempio aggiungendo un’istruzione come segue: /path/da/condividere/ rete(opzioni)

Per rete potete indirizzare un singolo ip del client al quale volete dedicare la risorsa, o una rete, o un dominio. Avviamo i demoni: etc/rc.d/rc.nfs start; /etc/rc.d/rc.rpc start

o Lato client: Per montare: mount -t nfs -o bg,intr,hard

ip.server:/path/scritta/sul/exports/del/server/ /mount/point Per smontare: umount /punto/di/mount/sul/client

Burstnet Inform

atica

Page 39: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

39

CONCLUSIONI 1/3Eccellente esempio di semplice, robusto ed efficiente file system distribuito• Trasparenza di Accesso: eccellente.

Viene nascosto l’indicazione del calcolatore dove sono memorizzati i file.

• Trasparenza di Locazione:• Il nome del file non indica dove esso sia

memorizzato effettivamente• Concorrenza : adeguata per la maggior parte dei casi. Quando i file sono modificati da più client ci può essere inconsistenza.

Burstnet Inform

atica

Page 40: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

40

CONCLUSIONI 2/3

• Replicazione dei file: limitata ai soli file in lettura

Burstnet Inform

atica

Page 41: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

41

CONCLUSIONI 3/3

• Fault tolerance: buona. E’ sospeso il servizio solo del server che diviene non disponibile e il recovery è aiutato dall’assenza di stato (vers. 2 e 3)• Efficienza: buona. La maggior parte del tempo di accesso è speso nella risoluzione dei nomi (utile la cache nel client). Letture e scritture sui file pesano per al più il 5% del tempo.• Scalabilità: buona. File system molto grandi possono essere suddivisi su più server.

Burstnet Inform

atica

Page 42: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

42

ll file system Andrew (AFS) è un file system distribuito sviluppato dalla Carnegie Mellon University, all'interno del progetto Andrew. L'utilizzo principale di questo file system è nell'elaborazione distribuita. In ambito commerciale ci sono realtà di AFS con oltre 50000 clients.

AFS utilizza Kerberos per eseguire le autenticazioni.

Implementa liste per il controllo degli accessi alle singole cartelle per utenti e gruppi, implementa ACL su singole cartelle per utenti e gruppi.

Caching a livello del client Multipiattaforma Unix, Linux, MacOs, Windows

Burstnet Inform

atica

Page 43: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

43

AFS: idea di base

Assunzione 1 : i file sono usati molto in lettura e poco in scrittura.

Assunzione 2: la maggior parte dei file non ha grandi dimensioni.

IDEA: Fare in modo che ogni utente lavori il più possibile

localmente e interagisca il meno possibile con il resto del sistema.

All’apertura di un file, Venus(lato client) cattura la open e trasferisce tutto il file sul disco locale.

Il file descriptor si riferisce al file locale. Tutte le operazioni di read e write sono sul file locale. Alla chiusura del file Venus trasferisce l’intero file sul server.

Burstnet Inform

atica

Page 44: Modulo  3 Gestione dischi  e  periferiche

TIPI DI FILE SYSTEMCOSA C'ENTRANO LE RETI?

44

AFS CONCLUSIONI Trasparenza di locazione e di accesso: ogni client ha

la stessa visione dei file poichè AFS ha una radice comune.

Prestazioni: la cache locale riduce il traffico di rete. Scalabile: mantiene le stesse prestazioni sia su piccoli

cluster sia su grandi installazioni.Sicurezza: piu’ sicuro di NFS.Concorrenza: garantita secondo la semantica di

sessione.Fault tolerance: se il server diventa indisponibile non e’

possibile aggiornare il file ma e’ possibile continuare ad usare la copia nella cache locale.

Burstnet Inform

atica

Page 45: Modulo  3 Gestione dischi  e  periferiche

COMANDI UTILI: • File system:

Unix: mount – monta un file system. umont – smonta il file system. fsck - verifica la consistenza di un file system con possibilità

di riparazione. Windows:

sfc /scannow - Questo comando analizza l’integrità dei file di sistema protetti e li ripara nel caso in cui vengano trovati dei problemi.

CHKDSK /R /F – - verifica la consistenza di un file system con possibilità di riparazione.

45

Burstnet Inform

atica

Page 46: Modulo  3 Gestione dischi  e  periferiche

RAID Definizione Tipologie di raid Raid Hardware vs raid

Software Problematiche legate alle

prestazioni46

Burstnet Inform

atica

Page 47: Modulo  3 Gestione dischi  e  periferiche

47

RAIDDEFINIZIONE

L'acronimo RAID si può definire in due modi: Redundant Array of Inexpensive Disks oppure Redundant Array of Indipendent Disks (l’originale è il primo).

E' un sistema informatico che usa un insieme di dischi rigidi per replicare le informazioni e prevenire eventuali guasti.

Burstnet Inform

atica

Page 48: Modulo  3 Gestione dischi  e  periferiche

48

RAIDDEFINIZIONE

Benefici: Integrità dei dati, tollerenza dei guasti e prestazioni.

Il RAID permette di combinare un insieme di dischi in una sola unità logica. In questo modo il sistema operativo, invece di vedere differenti dischi, ne vede solamente uno.

Burstnet Inform

atica

Page 49: Modulo  3 Gestione dischi  e  periferiche

RAIDTIPOLOGIE DI RAID

Esistono diversi livelli di raid, ognuno con

specifiche caratteristiche. RAID 0 (stripping): distribuisce i dati su più

dischi al fine di avvantaggiare le prestazioni a discapito, però, dell'affidabilità.

RAID 1 (mirroring): crea una copia esatta (mirror) di tutti i dati su due o più dischi; ottima affidabilità ma scarse prestazioni.

49

Burstnet Inform

atica

Page 50: Modulo  3 Gestione dischi  e  periferiche

RAIDTIPOLOGIE DI RAID

Il RAID 0+1 è una combinazione delle modalità 0 e 1. Per realizzarla sono necessari quattro dischi collegati a coppie in RAID 0 una delle due coppie è quindi collegata in RAID 1 con l'altra.

Questa combinazione offre sicurezza e prestazioni ma sempre con lo scotto di perdere metà della capacità complessiva del sistema.

50

Burstnet Inform

atica

Page 51: Modulo  3 Gestione dischi  e  periferiche

RAIDTIPOLOGIE DI RAID

Nei RAID 5 i dati da scrivere sono sottoposti ad un particolare calcolo matematico, che genera un dato chiamato parità.

I dati di parità sono distribuiti in tutti i dischi, in caso di guasto ad uno di essi, il sistema RAID, grazie ai dati di parità presenti negli altri dischi, è in grado di ricostruire le informazioni che vi erano contenute. Il RAID 5 richiede un minimo di tre dischi fissi.

51

Burstnet Inform

atica

Page 52: Modulo  3 Gestione dischi  e  periferiche

RAIDRAID HW VS RAID SW

Il RAID può essere implementato o via Software o via Hardware.

Raid Hardware: richiede l'utilizzo di un controller ad HOC. Tendenzialmente offre migliori prestazioni e rende la gestione del sistema operativo molto più semplice. Un altro vantaggio è la possibilità di sostituire i dischi a sistema avviato - hot swapping – evitando il reboot del computer.

Raid Software: il sistema operativo gestisce l'insieme di dischi attraverso un normale controller (ATA, SCSI, Fibre Channel o altro). Notoriamente più lenta di un RAID hardware, ma non richiede l'acquisto di componenti aggiuntivi.

52

Burstnet Inform

atica

Page 53: Modulo  3 Gestione dischi  e  periferiche

RAIDPROBLEMATICHE LEGATE ALLE PRESTAZIONI

53

Tipo di

raid

# min disk

Protezione dei dati

Vantaggi Svantaggi Uso ideale

0 2 no Velocità nelle operazioni di lettura e scrittura

In caso di guasto di uno dei due dischi

si perde l'intero contenuto

Per elevate velocità di

accesso al disco e dove non serve la protezione dei

dati

1 2 si Protezione dei dati, in caso di guasto di uno

dei dischi si può continuare a lavorare

Metà della capacità effettiva in quanto

uno dei due dischi è la copia dell'altro

Laddove la protezione dei

dati è di primaria importanza

0 +1

4 si Unisce i vantaggi di RAID 0 e 1

Metà della capacità effettiva di spazio

Utilizzi in cui è richiesta velocità

di accesso e protezione dei

dati

5 3 si Protezione dati, ottime prestazioni in lettura.

Scrittura rallentata a causa del calcolo di

parità

distribuzione dati, server e

NAS

Burstnet Inform

atica

Page 54: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

54

• Per “backup” in informatica s’intende un’operazione atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer.

• Il futuro della vostra società (e il vostro stesso futuro in essa) possono dipendere dall’aver predisposto un “buon” piano di backup.

• Il backup ci aiuta a prevenire la perdita di dati che vengono rimossi per sbaglio o per guasti hardware.

• Fare il backup non è entusiasmante ma un buon amministratore non può ignorare questa operazione.

Burstnet Inform

atica

Page 55: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

55

Fattori da considerare per predisporre un buon backup:

Backup totale o incrementale?• Backup totale: copia tutti i file, non è necessario

eseguirlo ogni giorno.• Backup incrementale: copia solo i file che sono stati

modificati dall’ultimo backup totale.

Tipi di supporto di backup: CD-R, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro, Hard Disk portatili con collegamento esterno USB, chiavette usb (stick-usb), ecc. Ognuno di questi supporti presenta vantaggi/svantaggi in termini di prestazioni e affidabilità.

Burstnet Inform

atica

Page 56: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

56

Alcune definizioni:

• Filesystem dump: invece di copiare i file all’interno del filesystem, viene fatta una copia dell’intero filesystem. Questo è conosciuto come: raw partition backup ed è utile per creare un’immagine del disco.

• Database dump: è un file che contiene l'intera struttura delle tabelle di un database ed eventualmente i relativi dati. E' composto da una lista di dichiarazioni scritte in SQL che ricreano le tabelle e la loro struttura, e inseriscono i dati presenti fino alla data del dump. Questa procedura viene utilizzata principalmente per fare il backup del database e per poter ripristinare le tabelle del database in caso di occasionali perdita di dati

Burstnet Inform

atica

Page 57: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

57

Fattori da considerare per predisporre un buon backup:

• File system: • è molto importante avere una copia di tutti i file

system attivi.• è raccomandabile eseguire il dump di un file

system quando questo non è montato sul sistema e non può essere modificato durante l'operazione di copia (ex in Unix questa operazione è divisa in due diverse fasi: nella prima si raccolgono gli i-node dei file da dumpare, nella seconda si copiano i dati effettivi).

Burstnet Inform

atica

Page 58: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

58

Carico di lavoro sugli utenti: il backup andrebbe pianificato sempre in orari non lavorativi, in quanto potrebbe rallentare il lavoro degli utenti e creare incoerenza nei dati.

Documentazione: è buona norma etichettare o catalogare tutti i supporti che utilizzate per il backup. E’ utile creare un manuale per il ripristino del sistema,nel caso in cui Voi “amministratori” vi troviate…al mare in vacanza!

Sono disponibili vari comandi o programmi per il backup dipendenti dal S.O. che state utilizzando:

• in linux tar, cpio• in Windows ntbackup.

Burstnet Inform

atica

Page 59: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

59

Test dei backup: vi potreste trovare dopo un anno o più a dover ripristinare i dati su un supporto inutilizzabile.

Directory da evitare: spesso, non occorre salvare tutto; ad ex in Unix il salvataggio delle cartelle /tmp e /proc è inutile.

Pianificazione: è bene creare un piano di backup, non ha senso pianificare ogni giorno un backup totale; combinare i backup totali con quelli incrementali.

Burstnet Inform

atica

Page 60: Modulo  3 Gestione dischi  e  periferiche

TIPOLOGIE DI BACKUP

60

Esiste un nuovo strumento in grado di archiviare qualsiasi tipo di dato in modo completamente automatico sfruttando la rete:Il Backup Online. Esso è un servizio gestito da un software che si installa (solitamente) sul proprio computer ed effettua l’archiviazione dei file attraverso una connessione sicura (Internet) su un server remoto.

Vantaggi:• Sicurezza, utilizzo della crittografia per il trasferimento dei

dati.• I dati sono al sicuro in un luogo esterno, al sicuro da incendi,

terremoti, tsunami, ecc.• Espandibilità dello spazio utilizzato per il backup, basta

pagare…• Attraverso le vostre credenziali potrete accedere da qualsiasi

computer dotato di un collegamento ad internet.

Burstnet Inform

atica

Page 61: Modulo  3 Gestione dischi  e  periferiche

STORAGE AREA NETWORK

A SAN is a dedicated network that is separate from LANs and WANs. It is generally used to connect all the storage resources connected to various servers. It consists of a collection of SAN Hardware and SAN Software; the hardware typically has high inter-connection rates between the various storage devices and the software manages, monitors and configures the SAN.

I protocolli attualmente più diffusi, usati per la comunicazione all'interno di una SAN, sono FC (Fibre Channel) ed iSCSI (Internet SCSI).

61

Burstnet Inform

atica

Page 62: Modulo  3 Gestione dischi  e  periferiche

STORAGE AREA NETWORK

Il suo scopo è quello di rendere tali risorse di immagazzinamento (storage) disponibili per qualsiasi computer connesso ad essa.

Il vantaggio di un'architettura di questo tipo è che tutta la potenza di calcolo dei server è utilizzata per le applicazioni, in quanto i dati non risiedono direttamente in nessuno di questi.

Normalmente una SAN utilizza dischi collegati con una struttura di tipo RAID per migliorare le prestazioni e aumentare l'affidabilità del sistema.

62

Burstnet Inform

atica

Page 63: Modulo  3 Gestione dischi  e  periferiche

RIDONDANZALa “ridondanza” è definita come

l'esistenza di più mezzi per svolgere una determinata funzione, disposti in modo tale che a fronte di un guasto la periferica ridondante ne prenda il posto.

Nei piccoli uffici che non si possono permettere un cluster, è buona norma consigliare il Raid (mirroring), un alimentatore e una scheda di rete ridondante.

63

Burstnet Inform

atica

Page 64: Modulo  3 Gestione dischi  e  periferiche

RIDONDANZA

La ridondanza, oltre ai dischi, come già visto, può essere estesa anche ad altre parti critiche del computer come sistemi di raffreddamento, alimentazione elettrica, schede di rete ecc., o addirittura all'intero sistema in un'architettura cluster in alta affidabilità.

64

Burstnet Inform

atica