- Estructura en el dispositivo
- Asignación de espacios
- Recuperación y fallos
Realice un esquema, de cómo se estructura cada bloque de información sobre varios discos bajo RAID niveles 0, 1 y 5. Para cada uno de estos niveles, indique el efecto que su empleo tendría en cuanto a espacio total, velocidad de acceso, confiabilidad (tenga en cuenta leer el apéndice C del documento “Fundamentos sistema operativo”).
Desarrolle la siguiente pregunta: ¿Cuál es el tamaño máximo de archivo que podrá manejar este sistema de archivos? Partiendo del siguiente sistema de archivos basado en asignación indexada; cada cluster mide 4.096 bytes, y el apuntador a un bloque requiere 32 bits (4 bytes). Dados los metadatos que van a almacenarse en el i-nodo del archivo, dentro del i-nodo principal puede guardar 24 apuntadores directos, y está considerando permitir indirección sencilla y doble.
Describa el funcionamiento de un sistema de archivos con bitácora (journaling file system). y responda la siguiente pregunta
¿Cómo nos asegura que el sistema se mantendrá consistente después de una interrupción abrupta del suministro eléctrico?
Esquemas.
Esquema Raid 0
- Reparte los datos igualitaria mente entre dos o más discos. se usa normalmente para
aportar un alto rendimiento de escritura ya que los datos se escribe en dos o más discos.
- Puede crearse en discos de diferentes tamaños, pero el espacio de almacenamiento añadido al
conjunto estará limitado por el tamaño del disco más reducido.
- Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en
bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos
discos.
- Puede usarse como forma de crear un pequeño número de grandes discos virtuales a partir de
un gran número de pequeños discos físicos
- Se necesita tener 2 discos duros como mínimo para aumentar la capacidad de
almacenamiento.
Esquema Raid 1
- Sólo puede ser tan grande como el más pequeño de sus discos.
- Crea una copia exacta de un conjunto de datos en dos o más discos. Esto resulta
útil cuando queremos tener más seguridad desaprovechando capacidad, ya que si
perdemos un disco, tenemos el otro con la misma información.
útil cuando queremos tener más seguridad desaprovechando capacidad, ya que si
perdemos un disco, tenemos el otro con la misma información.
- También puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes,
por lo que su rendimiento se duplica y tiene muchas ventajas de administración.
por lo que su rendimiento se duplica y tiene muchas ventajas de administración.
Esquema Raid 5
- Necesitará un mínimo de 3 discos para ser implementado.
- Se genera un bloque de paridad dentro de la misma división . Un bloque se
compone a menudo de muchos sectores consecutivos de disco.
compone a menudo de muchos sectores consecutivos de disco.
- Es una división de datos a nivel de bloques que distribuye la información deparidad
entre todos los discos miembros del conjunto.
entre todos los discos miembros del conjunto.
- Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y
tráfico entre los discos y la controladora.
tráfico entre los discos y la controladora.
- El disco utilizado por el bloque de paridad está escalonado de una división a la
siguiente, de ahí el término «bloques de paridad distribuidos.
siguiente, de ahí el término «bloques de paridad distribuidos.
- Respalda los datos ante posibles pérdidas, ya sea por anomalía en una unidad de
disco o por daños causados en un disco.
disco o por daños causados en un disco.
¿Cuál es el tamaño máximo de archivo que podrá manejar este sistema de archivos?
Suponiendo magnitudes típicas hoy en día (clusters de 4 KB y direcciones de 32 bits),en un cluster
vacío caben 128 apuntadores (4 096 /32 ) si los metadatos ocupan 224 bytes en el i-nodo, dejando
espacio para 100 apuntadores: Un archivo de hasta (100−3)×4 KB = 388 KB puede ser
referido por completo directamente en el i-nodo,y es necesario un sólo acceso a disco para
obtener su lista de clusters. Un archivo de hasta (100−3+128)×4 KB =900 KB puede
representarse con el bloque de indirección sencilla,y obtener su lista de clusters significa dos
accesos a disco adicionales.
vacío caben 128 apuntadores (4 096 /32 ) si los metadatos ocupan 224 bytes en el i-nodo, dejando
espacio para 100 apuntadores: Un archivo de hasta (100−3)×4 KB = 388 KB puede ser
referido por completo directamente en el i-nodo,y es necesario un sólo acceso a disco para
obtener su lista de clusters. Un archivo de hasta (100−3+128)×4 KB =900 KB puede
representarse con el bloque de indirección sencilla,y obtener su lista de clusters significa dos
accesos a disco adicionales.
el funcionamiento de un sistema de archivos con bitácora
Consiste en separar un área del volumen y dedicarla a llevar una bitácora con todas las
transacciones de metadatos. Una transacción es un conjunto de operaciones que deben
aparecer como atómicas. La bitácora se implementa generalmente como una lista ligada
circular, con un apuntador que indica cuál fue la última operación realizada exitosa mente.
Periódicamente, o cuando la carga de transferencia de datos disminuye, el sistema verifica
qué operaciones quedaron pendientes,y avanza sobre la bitácora,
transacciones de metadatos. Una transacción es un conjunto de operaciones que deben
aparecer como atómicas. La bitácora se implementa generalmente como una lista ligada
circular, con un apuntador que indica cuál fue la última operación realizada exitosa mente.
Periódicamente, o cuando la carga de transferencia de datos disminuye, el sistema verifica
qué operaciones quedaron pendientes,y avanza sobre la bitácora,
marcando cada una de las transacciones conforme las realiza. En caso de tener
que recuperarse de una condición de fallo, el sistema operativo sólo tiene que leer la
bitácora, encontrar cuál fue la última operación efectuada, y aplicar las restantes.
que recuperarse de una condición de fallo, el sistema operativo sólo tiene que leer la
bitácora, encontrar cuál fue la última operación efectuada, y aplicar las restantes.
¿Cómo nos asegura que el sistema se mantendrá consistente después de una interrupción abrupta del suministro eléctrico?
Con un sistema con bitácora no hace falta verificar el
sistema de archivos completo tras una detención abrupta, esta no exime de que, de tiempo
en tiempo, el sistema de archivos sea verificado, es altamente recomendado hacer una
verificación periódica en caso de presentarse alguna corrupción, sea por algún bug en la
implementación, fallos en el medio físico, o factores similar mente poco frecuentes.
sistema de archivos completo tras una detención abrupta, esta no exime de que, de tiempo
en tiempo, el sistema de archivos sea verificado, es altamente recomendado hacer una
verificación periódica en caso de presentarse alguna corrupción, sea por algún bug en la
implementación, fallos en el medio físico, o factores similar mente poco frecuentes.
Comentarios
Publicar un comentario