La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

M ODULO 3 G ESTIONE DISCHI E PERIFERICHE 1 Tipi di file System Raid Tipologie di Backup Ridondanza Burstnet Informatica.

Presentazioni simili


Presentazione sul tema: "M ODULO 3 G ESTIONE DISCHI E PERIFERICHE 1 Tipi di file System Raid Tipologie di Backup Ridondanza Burstnet Informatica."— Transcript della presentazione:

1 M ODULO 3 G ESTIONE DISCHI E PERIFERICHE 1 Tipi di file System Raid Tipologie di Backup Ridondanza Burstnet Informatica

2 T IPI DI F ILE S YSTEM Definizione di file system. File. Permessi sui file. Differenza tra disco, partizione e file system. Creazione di un file system. Glossario: partizioni, volumi, superblocco, i-node, blocco dati, metadati, attributi e journaling. Qual è il migliore File System? Cosa c'entrano le reti? 2 Burstnet Informatica

3 T IPI DI FILE SYSTEM Lo scopo principale di un computer è quello di creare, manipolare, memorizzare e comunicare dati. Un file system (FS) fornisce un meccanismo per supportare la fase di memorizzazione. Un FS comprende i metodi e le strutture di dati usate da un sistema operativo per tenere traccia dei file su un supporto di memorizzazione permanente, come un disco. 3 Burstnet Informatica

4 F ILE Un file è un meccanismo di astrazione grazie al quale è possibile scrivere informazioni su un supporto di memorizzazione per poterle leggere e/o modificare in momenti successivi. L'astrazione mediante file, da inoltre la possibilità all'utilizzatore di ignorare i dettagli e le modalità con cui le informazioni sono effettivamente scritte sul disco ed il funzionamento di quest'ultimo. 4 Burstnet Informatica

5 F ILE E' importante allora fornire il quadro delle caratteristiche e delle operazioni tipicamente associate ai file. Daremo un veloce sguardo ai seguenti punti: Nomi di file. Struttura dei file. Tipi di file. Operazioni effettuabili sui file. 5 Burstnet Informatica

6 F ILE Mediante il nome è possibile identificare un file e compiere su di esso tutte le operazioni possibili Alcuni File system sono case sensitive Altri file system impongono un limite sulla lunghezza dei nomi Prime versione del file system FAT in dos 6 Burstnet Informatica

7 F ILE 7 Struttura di un file Burstnet Informatica

8 F ILE Un file ha una struttura interna che può essere più o meno complessa. In a) il file è visto come una sequenza di bytes(non strutturato) In b) invece il file è organizzato in una sequenza di record di dimensioni fisse. In c) il file è rappresentato con un albero di records non omogenei. 8 Burstnet Informatica

9 F ILE I file possono essere di svariati tipi in dipendenza dei dati che contengono. Il tipo di file determina la struttura interna del file. Solitamente l'estensione del file è un modo per evidenziare di che tipo è un certo file. Una distinzione fondamentale è sicuramente tra : file di testo (ASCII) : file composto da una sequenza di caratteri ASCII file binari: file composto da sequenza di byte codificato in codice binario eseguibili: file di programmi non eseguibili:dati non testuali prodotti da applicazioni utente 9 Burstnet Informatica

10 F ILE File binari: I file binari sono file in cui i dati sono memorizzati nello stesso modo in cui si trovano in memoria, per cui, per esempio, un intero occupa su un file binario sempre sizeof(int) byte, indipendentemente dal suo valore. Al contrario, in un file di testo il numero 0 occupa 1 byte mentre occupa cinque byte (ha cinque cifre, e quindi servono cinque caratteri per scriverlo). I vantaggi dei file binari rispetto a quelli di testo sono: minore dimensione (in media), facilità di modificare il file, facilità di riposizionarsi nel file. Gli svantaggi sono la non portabilità da un tipo di calcolatore a un altro, e il fatto che non si può creare o modificare un file binario usando un editor di testi. 10 Burstnet Informatica

11 F ILE Vi sono tutta una serie di dati che forniscono informazioni aggiuntive sui file che vengono chiamati attributi del file. Essi dipendono fortemente dal: Sistema operativo e dal file system. Alcuni dei possibili attributi sono: creatore proprietario flag read only, che indica se il file è leggibile o anche scrivibile. flag che indica se il file è nascosto. Flag che indica se il file è binario o di testo statistiche di accesso dimensione 11 Burstnet Informatica

12 F ILE Il file system mette a disposizione dell'utente una serie di operazioni elementari che è possibile eseguire sui file. In generale, è sicuramente possibile effettuare le seguenti operazioni: Creazione Cancellazione Accesso Copia / spostamento Condivisione / protezione Ogni file system definisce le sue politiche per la definizione di tali ed altre operazioni. 12 Burstnet Informatica

13 F ILE Metodi di accesso Sequenziale read, write Nastri Ad accesso diretto read pos, write pos (oppure operazione seek) Dischi Indicizzato read key, write key database 13 Burstnet Informatica

14 P ERMESSI SUI FILE - U NIX Tutti i sistemi Unix hanno una gestione standard dei permessi sui file, che rispecchia la natura del sistema operativo multiutente. I permessi possono essere di lettura, scrittura ed esecuzione e vengono differenziati sulla base della natura dell'utente rispetto al file o directory: - utente proprietario owner del file - gruppo proprietario owner group del file - gli altri utenti others 14 Burstnet Informatica

15 P ERMESSI SUI FILE - U NIX I permessi che abbiamo in Unix sono di: Lettura Scrittura Esecuzione Il permesso di esecuzione è necessario per poter accedere a delle directory e, ovviamente, permette l'esecuzione di file (script shell, perl, php, cgi; programmi binari compilati). Test con ls Per modificare i permessi dei file si usa il comando chmod 15 Burstnet Informatica

16 P ERMESSI SUI FILE - W INDOWS The basic permissions you can assign to files and folders are: Full Control, Modify, Read & Execute, Read, and Write. Folder permissions include Full Control, Modify, Read & Execute, List Folder Contents, Read, and Write. You should keep the following in mind: Read is the only permission needed to run scripts. Execute permission applies only to executables. 16 Burstnet Informatica

17 P ERMESSI SUI FILE - W INDOWS Read access is required to access a shortcut and its target. Giving a user permission to write to a file but not to delete it doesn't prevent the user from deleting the file's contents. A user can still delete the contents. If a user has full control over a folder, the user can delete files in the folder regardless of the permission on the files. 17 Burstnet Informatica

18 P ERMESSI SUI FILE - W INDOWS PermissionMeaning for FoldersMeaning for Files ReadPermits viewing and listing of files and subfolders Permits viewing or accessing of the file's contents WritePermits adding of files and subfolders Permits writing to a file Read & ExecutePermits viewing and listing of files and subfolders as well as executing of files; inherited by files and folders Permits viewing and accessing of the file's contents as well as executing of the file List Folder ContentsPermits viewing and listing of files and subfolders as well as executing of files; inherited by folders only N/A ModifyPermits reading and writing of files and subfolders; allows deletion of the folder Permits reading and writing of the file; allows deletion of the file Full ControlPermits reading, writing, changing, and deleting of files and subfolders Permits reading, writing, changing and deleting of the file 18 Burstnet Informatica

19 F ILE L'organizzazione dei file system è basata sul concetto di directory, che fornisce un'astrazione per un'insieme di file in molti sistemi, le directory sono file (speciali) Operazioni applicabili alle directory Creazione Cancellazione apertura di una directory chiusura di una directory lettura di una directory Ridenominazione link/unlink 19 Burstnet Informatica

20 F ILE 20 Struttura di un disco un disco può essere diviso in una o più partizioni, porzioni indipendenti del disco che possono ospitare file system distinti il primo settore dei dischi è il cosiddetto master boot record (MBR) è utilizzato per fare il boot del sistema contiene la partition table (tabella delle partizioni) contiene l'indicazione della partizione attiva Boot loader al boot, lMBR viene letto ed eseguito Burstnet Informatica

21 F ILE Struttura di una partizione ogni partizione inizia con un boot block MBR carica il boot block della partizione attiva e lo esegue il boot block carica il sistema operativo e lo segue l'organizzazione del resto della partizione dipende dal file system 21 Burstnet Informatica

22 F ILE Superblock contiene informazioni sul tipo di file system e sui parametri fondamentali della sua organizzazione tabelle per la gestione dello spazio libero struttura dati contenente informazioni sui blocchi liberi tabelle per la gestione dello spazio occupato contiene informazioni sui file presenti nel sistema non presente in tutti i file system root dir directory radice (del file system) file e directory 22 Burstnet Informatica

23 T IPI DI F ILE S YSTEM PARTIZIONI E VOLUMI PARTIZIONE: un sottoinsieme di tutti i blocchi che compongono un disco. Un disco può avere diverse partizioni. VOLUME: il nome che assegniamo a una collezione di blocchi o a un qualsiasi storage (Es. Disco).Il termine volume è usato per indicare un disco o una partizione che è stata inizializzata con un file system. Attenzione non è detto che tutti i blocchi debbano risiedere su un'unica partizione di un disco. Attenzione volume non è sinonimo di partizione (ex un floppy) 23 Disco fisico Partizione Filesystem Lettera del drive Disco fisso 1 Partizione 1 NTFS C: Partizione 2 Disco fisso 2 Partizione 1 FAT32 D: Burstnet Informatica

24 T IPI DI F ILE S YSTEM SUPERBLOCCO Superblocco: è un singolo blocco e contiene informazioni globali sul volume: Dimensione del volume (# blocchi). Informazioni per la gestione dei blocchi liberi (numero dei blocchi liberi nel volume, testa della free-block list, flag di lock della free-block list). Dimensione della i-list. Informazioni per la gestione degli i-nodes liberi (numero, cache, flag di lock per la lista degli i- node liberi) Burstnet Informatica

25 T IPI DI F ILE S YSTEM I-NODE Nei sistemi Unix un i-node è una struttura dati sul file system che archivia le informazioni base dei file, delle cartelle o di qualsiasi altro oggetto. Le informazioni del file e la sua locazione fisica (se risiede su un dispositivo a blocchi come, ad es., un hard disk). Composizione: Dimensione del file Il proprietario e il gruppo di appartenenza. Le informazioni temporali di creazione, modifica e ultimo accesso. Il numero di collegamenti fisici che referenziano l'i-node. I permessi d'accesso. 25 Burstnet Informatica

26 T IPI DI F ILE S YSTEM Come utilizza gli I-NODE il Sistema operativo? Quando un programma cerca di accedere ad un file tramite un nome (es. test.txt), il sistema operativo cerca l'i-node corrispondente e recupera tutte le informazioni sopra descritte per operare correttamente con il file. 26 Burstnet Informatica

27 T IPI DI F ILE S YSTEM BLOCCO DATI Il blocco può essere definito come la più piccola unità che un disco o un file system possono scrivere/leggere. Ogni cosa che un file system può fare è composta da operazioni fatte sui blocchi. Un blocco di un file system è sempre di dimensione uguale o maggiore (in multipli interi) rispetto alle dimensioni dei blocchi del disco. 27 Burstnet Informatica

28 T IPI DI F ILE S YSTEM METADATI Un metadato, letteralmente "dato su un (altro) dato", è l'informazione che descrive un insieme di dati. Un esempio tipico di metadati è costituito dalla scheda del catalogo di una biblioteca, la quale contiene informazioni circa il contenuto e la posizione di un libro, cioè dati che si riferiscono al libro. La grandezza di un file è un'informazione molto importante, ma non fa parte dei dati contenuti all'interno dei file. 28 Burstnet Informatica

29 T IPI DI F ILE S YSTEM Esempi di ATTRIBUTI in un sistema Linux: Tipo: ordinario, directory, speciale? Posizione: dove si trova? Dimensione: quanto è grande? Numero di links: quanti nomi ha? Proprietario: chi lo possiede? Permessi: chi può usarlo e come? Creazione: quando è stato creato? Modifica: quando è stato modificato più di recente? Accesso : quando è stato l'accesso più recente? 29 Burstnet Informatica

30 T IPI DI F ILE S YSTEM JOURNALING Journaling: metodo per assicurare la correttezza dei metadati del file system anche in presenza di interruzioni di corrente o di riavvii inattesi. Il journaling si basa sul concetto di transazione, ogni scrittura su disco è interpretata dal file system come una transazione. I più diffusi file system dotati di journaling sono: NTFS, ext3, ext4, ReiserFS, XFS, Journaled File System (JFS), VxFS, HFS+. 30 Burstnet Informatica

31 T IPI DI F ILE S YSTEM Q UAL È IL MIGLIORE ? 31 D ipende...di seguito alcuni parametri da considerare per la scelta di un file system: - Sistema operativo host - Sistema di memorizzazione in uso (hard disk, pen drive ecc.) - Velocità di scrittura - Velocità di lettura - Velocità di ricerca - Sicurezza e integrità dei dati in caso di crash - Esigenze locali o remote Un file system può limitare la gestione dei file sul disco. Ad esempio in Fat32 la dimensione di un singolo file non può superare i 4GB. Burstnet Informatica

32 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 32 Un file system (locale) come è stato descritto, rende disponibili i file ai processi del sistema, che ne fanno richiesta. Tuttavia, esiste un'altra categoria di FS, ovvero i FS distribuiti. Un file system distribuito (in inglese, Distributed File System, o DFS) è un particolare file system, che permette la memorizzazione di file e risorse in dispositivi di archiviazione distribuiti in una rete informatica. Locale vs Distribuito. Nel DFS i dati non vengono letti o archiviati su un dispositivo locale, ma attraverso un meccanismo client-server e su dispositivi remoti collegati in maniera trasparente alla propria gerarchia di file. Burstnet Informatica

33 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 33 Modelli implementativi: - Serverless: termine usato per riferirsi ad un network la cui gestione non viene incentrata su dei server, ma viene dislocata fra i vari utenti che utilizzano il network stesso, quindi il lavoro necessario di gestione del network viene eseguito dagli stessi utilizzatori. -- Client server basata su due processi: - Server fornisce servizi di file serving Client è l'utilzzatore dei servizi: Stateless Stateful Burstnet Informatica

34 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 34 Client-server STATELESS: Il server non mantiene nessuna informazione su ciò che accade sui client (la richiesta del client dovrà essere completa: autenticazione, file path ecc.). La perdita di connesione non danneggia i file. Ex NFS (Network File System). Client-server STATEFUL: Il server mantiene i file descriptor. Migliori prestazioni rispetto a stateless. File locking. Ex AFS. Burstnet Informatica

35 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 35 I piu noti esempi di File System Distribuiti sono: Network File System (NFS) E il frutto di un progetto del 1984 della SUN Microsystems che aveva lobiettivo di permettere laccesso ai dischi remoti come se fossero dischi locali. Andrew File System (AFS) E un file system distribuito sviluppato nel 1983 alla Carnegie Mellon University come parte di un progetto per un sistema distribuito. Prende il nome da Andrew Carnegie e Andrew Mellon fondatori delluniversita Nonostante la loro larga diffusione hanno caratteristiche molto diverse tra loro. Burstnet Informatica

36 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 36 NFS permette a calcolatori con sistema Unix (ma non solo), che compongono un sistema distribuito, di condividere file, directory o un intero file system utilizzando il modello ad accesso remoto, come se si fosse in presenza di un unico file system logico. Ogni server esporta una o piu directory per far accedere i client da remoto. I client accedono alle directory montandole come parte del proprio file system Burstnet Informatica

37 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 37 Protocollo per il montaggio Un client, per fare il mount di una directory, invia una rischiesta al server, specificando pathname e i relativi permessi. Se il pathname è valido e la directory è esportata, il server restituisce al client un file handle con le informazioni sul file system, il disco, gli inode della directory Il server mantiene una lista delle directory correntemente esportate e montate dai client ( /etc/exports) Alcune versioni di Unix supportano lAutomount, che permette di montare automaticamente al boot le directory Automount gestisce la replicazione dei file mediante server alternativi ridondanti. Burstnet Informatica

38 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 38 Implementazione sintetica di NFS su un sistema Unix previa installazione dei software necessari: o Lato server: Scegliamo quali risorse condividere attraverso il file /etc/exports, ad esempio aggiungendo unistruzione come segue: /path/da/condividere/ rete(opzioni) Per rete potete indirizzare un singolo ip del client al quale volete dedicare la risorsa, o una rete, o un dominio. Avviamo i demoni: etc/rc.d/rc.nfs start; /etc/rc.d/rc.rpc start o Lato client: Per montare: mount -t nfs -o bg,intr,hard ip.server:/path/scritta/sul/exports/del/server/ /mount/point Per smontare: umount /punto/di/mount/sul/client Burstnet Informatica

39 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 39 CONCLUSIONI 1/3 Eccellente esempio di semplice, robusto ed efficiente file system distribuito Trasparenza di Accesso: eccellente. Viene nascosto lindicazione del calcolatore dove sono memorizzati i file. Trasparenza di Locazione: Il nome del file non indica dove esso sia memorizzato effettivamente Concorrenza : adeguata per la maggior parte dei casi. Quando i file sono modificati da più client ci può essere inconsistenza. Burstnet Informatica

40 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 40 CONCLUSIONI 2/3 Replicazione dei file: limitata ai soli file in lettura Burstnet Informatica

41 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 41 CONCLUSIONI 3/3 Fault tolerance: buona. E sospeso il servizio solo del server che diviene non disponibile e il recovery è aiutato dallassenza di stato (vers. 2 e 3) Efficienza: buona. La maggior parte del tempo di accesso è speso nella risoluzione dei nomi (utile la cache nel client). Letture e scritture sui file pesano per al più il 5% del tempo. Scalabilità: buona. File system molto grandi possono essere suddivisi su più server. Burstnet Informatica

42 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 42 ll file system Andrew (AFS) è un file system distribuito sviluppato dalla Carnegie Mellon University, all'interno del progetto Andrew. L'utilizzo principale di questo file system è nell'elaborazione distribuita. In ambito commerciale ci sono realtà di AFS con oltre clients. AFS utilizza Kerberos per eseguire le autenticazioni. Implementa liste per il controllo degli accessi alle singole cartelle per utenti e gruppi, implementa ACL su singole cartelle per utenti e gruppi. Caching a livello del client Multipiattaforma Unix, Linux, MacOs, Windows Burstnet Informatica

43 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 43 AFS: idea di base Assunzione 1 : i file sono usati molto in lettura e poco in scrittura. Assunzione 2: la maggior parte dei file non ha grandi dimensioni. IDEA: Fare in modo che ogni utente lavori il più possibile localmente e interagisca il meno possibile con il resto del sistema. Allapertura di un file, Venus(lato client) cattura la open e trasferisce tutto il file sul disco locale. Il file descriptor si riferisce al file locale. Tutte le operazioni di read e write sono sul file locale. Alla chiusura del file Venus trasferisce lintero file sul server. Burstnet Informatica

44 T IPI DI F ILE S YSTEM C OSA C ' ENTRANO LE RETI ? 44 AFS CONCLUSIONI Trasparenza di locazione e di accesso: ogni client ha la stessa visione dei file poichè AFS ha una radice comune. Prestazioni: la cache locale riduce il traffico di rete. Scalabile: mantiene le stesse prestazioni sia su piccoli cluster sia su grandi installazioni. Sicurezza: piu sicuro di NFS. Concorrenza: garantita secondo la semantica di sessione. Fault tolerance: se il server diventa indisponibile non e possibile aggiornare il file ma e possibile continuare ad usare la copia nella cache locale. Burstnet Informatica

45 C OMANDI UTILI : File system: Unix: mount – monta un file system. umont – smonta il file system. fsck - verifica la consistenza di un file system con possibilità di riparazione. Windows: sfc /scannow - Questo comando analizza lintegrità dei file di sistema protetti e li ripara nel caso in cui vengano trovati dei problemi. CHKDSK /R /F – - verifica la consistenza di un file system con possibilità di riparazione. 45 Burstnet Informatica

46 RAID Definizione Tipologie di raid Raid Hardware vs raid Software Problematiche legate alle prestazioni 46 Burstnet Informatica

47 RAID D EFINIZIONE L'acronimo RAID si può definire in due modi: Redundant Array of Inexpensive Disks oppure Redundant Array of Indipendent Disks (loriginale è il primo). E' un sistema informatico che usa un insieme di dischi rigidi per replicare le informazioni e prevenire eventuali guasti. 47 Burstnet Informatica

48 RAID D EFINIZIONE Benefici: Integrità dei dati, tollerenza dei guasti e prestazioni. Il RAID permette di combinare un insieme di dischi in una sola unità logica. In questo modo il sistema operativo, invece di vedere differenti dischi, ne vede solamente uno. 48 Burstnet Informatica

49 RAID T IPOLOGIE DI RAID Esistono diversi livelli di raid, ognuno con specifiche caratteristiche. RAID 0 (stripping): distribuisce i dati su più dischi al fine di avvantaggiare le prestazioni a discapito, però, dell'affidabilità. RAID 1 (mirroring): crea una copia esatta (mirror) di tutti i dati su due o più dischi; ottima affidabilità ma scarse prestazioni. 49 Burstnet Informatica

50 RAID T IPOLOGIE DI RAID Il RAID 0+1 è una combinazione delle modalità 0 e 1. Per realizzarla sono necessari quattro dischi collegati a coppie in RAID 0 una delle due coppie è quindi collegata in RAID 1 con l'altra. Questa combinazione offre sicurezza e prestazioni ma sempre con lo scotto di perdere metà della capacità complessiva del sistema. 50 Burstnet Informatica

51 RAID T IPOLOGIE DI RAID Nei RAID 5 i dati da scrivere sono sottoposti ad un particolare calcolo matematico, che genera un dato chiamato parità. I dati di parità sono distribuiti in tutti i dischi, in caso di guasto ad uno di essi, il sistema RAID, grazie ai dati di parità presenti negli altri dischi, è in grado di ricostruire le informazioni che vi erano contenute. Il RAID 5 richiede un minimo di tre dischi fissi. 51 Burstnet Informatica

52 RAID RAID HW VS RAID SW Il RAID può essere implementato o via Software o via Hardware. Raid Hardware: richiede l'utilizzo di un controller ad HOC. Tendenzialmente offre migliori prestazioni e rende la gestione del sistema operativo molto più semplice. Un altro vantaggio è la possibilità di sostituire i dischi a sistema avviato - hot swapping – evitando il reboot del computer. Raid Software : il sistema operativo gestisce l'insieme di dischi attraverso un normale controller (ATA, SCSI, Fibre Channel o altro). Notoriamente più lenta di un RAID hardware, ma non richiede l'acquisto di componenti aggiuntivi. 52 Burstnet Informatica

53 RAID P ROBLEMATICHE LEGATE ALLE PRESTAZIONI 53 Tipo di raid # min disk Protezione dei dati VantaggiSvantaggiUso ideale 02noVelocità nelle operazioni di lettura e scrittura In caso di guasto di uno dei due dischi si perde l'intero contenuto Per elevate velocità di accesso al disco e dove non serve la protezione dei dati 12siProtezione dei dati, in caso di guasto di uno dei dischi si può continuare a lavorare Metà della capacità effettiva in quanto uno dei due dischi è la copia dell'altro Laddove la protezione dei dati è di primaria importanza siUnisce i vantaggi di RAID 0 e 1 Metà della capacità effettiva di spazio Utilizzi in cui è richiesta velocità di accesso e protezione dei dati 53siProtezione dati, ottime prestazioni in lettura. Scrittura rallentata a causa del calcolo di parità distribuzione dati, server e NAS Burstnet Informatica

54 T IPOLOGIE DI BACKUP 54 Per backup in informatica sintende unoperazione atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer. Il futuro della vostra società (e il vostro stesso futuro in essa) possono dipendere dallaver predisposto un buon piano di backup. Il backup ci aiuta a prevenire la perdita di dati che vengono rimossi per sbaglio o per guasti hardware. Fare il backup non è entusiasmante ma un buon amministratore non può ignorare questa operazione. Burstnet Informatica

55 T IPOLOGIE DI BACKUP 55 Fattori da considerare per predisporre un buon backup: Backup totale o incrementale? Backup totale: copia tutti i file, non è necessario eseguirlo ogni giorno. Backup incrementale: copia solo i file che sono stati modificati dallultimo backup totale. Tipi di supporto di backup: CD-R, CD riscrivibili, DVD-R, DVD riscrivibili, Digital Audio Tape, cartucce a nastro, Hard Disk portatili con collegamento esterno USB, chiavette usb (stick-usb), ecc. Ognuno di questi supporti presenta vantaggi/svantaggi in termini di prestazioni e affidabilità. Burstnet Informatica

56 T IPOLOGIE DI BACKUP 56 Alcune definizioni: Filesystem dump: invece di copiare i file allinterno del filesystem, viene fatta una copia dellintero filesystem. Questo è conosciuto come: raw partition backup ed è utile per creare unimmagine del disco. Database dump: è un file che contiene l'intera struttura delle tabelle di un database ed eventualmente i relativi dati. E' composto da una lista di dichiarazioni scritte in SQL che ricreano le tabelle e la loro struttura, e inseriscono i dati presenti fino alla data del dump. Questa procedura viene utilizzata principalmente per fare il backup del database e per poter ripristinare le tabelle del database in caso di occasionali perdita di dati Burstnet Informatica

57 T IPOLOGIE DI BACKUP 57 Fattori da considerare per predisporre un buon backup: File system: è molto importante avere una copia di tutti i file system attivi. è raccomandabile eseguire il dump di un file system quando questo non è montato sul sistema e non può essere modificato durante l'operazione di copia (ex in Unix questa operazione è divisa in due diverse fasi: nella prima si raccolgono gli i-node dei file da dumpare, nella seconda si copiano i dati effettivi). Burstnet Informatica

58 T IPOLOGIE DI BACKUP 58 Carico di lavoro sugli utenti: il backup andrebbe pianificato sempre in orari non lavorativi, in quanto potrebbe rallentare il lavoro degli utenti e creare incoerenza nei dati. Documentazione: è buona norma etichettare o catalogare tutti i supporti che utilizzate per il backup. E utile creare un manuale per il ripristino del sistema, nel caso in cui Voi amministratori vi troviate…al mare in vacanza! Sono disponibili vari comandi o programmi per il backup dipendenti dal S.O. che state utilizzando: in linux tar, cpio in Windows ntbackup. Burstnet Informatica

59 T IPOLOGIE DI BACKUP 59 Test dei backup: vi potreste trovare dopo un anno o più a dover ripristinare i dati su un supporto inutilizzabile. Directory da evitare: spesso, non occorre salvare tutto; ad ex in Unix il salvataggio delle cartelle /tmp e /proc è inutile. Pianificazione: è bene creare un piano di backup, non ha senso pianificare ogni giorno un backup totale; combinare i backup totali con quelli incrementali. Burstnet Informatica

60 T IPOLOGIE DI BACKUP 60 Esiste un nuovo strumento in grado di archiviare qualsiasi tipo di dato in modo completamente automatico sfruttando la rete:Il Backup Online. Esso è un servizio gestito da un software che si installa (solitamente) sul proprio computer ed effettua larchiviazione dei file attraverso una connessione sicura (Internet) su un server remoto. Vantaggi : Sicurezza, utilizzo della crittografia per il trasferimento dei dati. I dati sono al sicuro in un luogo esterno, al sicuro da incendi, terremoti, tsunami, ecc. Espandibilità dello spazio utilizzato per il backup, basta pagare… Attraverso le vostre credenziali potrete accedere da qualsiasi computer dotato di un collegamento ad internet. Burstnet Informatica

61 S TORAGE A REA N ETWORK A SAN is a dedicated network that is separate from LANs and WANs. It is generally used to connect all the storage resources connected to various servers. It consists of a collection of SAN Hardware and SAN Software; the hardware typically has high inter-connection rates between the various storage devices and the software manages, monitors and configures the SAN. I protocolli attualmente più diffusi, usati per la comunicazione all'interno di una SAN, sono FC (Fibre Channel) ed iSCSI (Internet SCSI). 61 Burstnet Informatica

62 S TORAGE A REA N ETWORK Il suo scopo è quello di rendere tali risorse di immagazzinamento (storage) disponibili per qualsiasi computer connesso ad essa. Il vantaggio di un'architettura di questo tipo è che tutta la potenza di calcolo dei server è utilizzata per le applicazioni, in quanto i dati non risiedono direttamente in nessuno di questi. Normalmente una SAN utilizza dischi collegati con una struttura di tipo RAID per migliorare le prestazioni e aumentare l'affidabilità del sistema. 62 Burstnet Informatica

63 R IDONDANZA La ridondanza è definita come l'esistenza di più mezzi per svolgere una determinata funzione, disposti in modo tale che a fronte di un guasto la periferica ridondante ne prenda il posto. Nei piccoli uffici che non si possono permettere un cluster, è buona norma consigliare il Raid (mirroring), un alimentatore e una scheda di rete ridondante. 63 Burstnet Informatica

64 R IDONDANZA La ridondanza, oltre ai dischi, come già visto, può essere estesa anche ad altre parti critiche del computer come sistemi di raffreddamento, alimentazione elettrica, schede di rete ecc., o addirittura all'intero sistema in un'architettura cluster in alta affidabilità. 64 Burstnet Informatica


Scaricare ppt "M ODULO 3 G ESTIONE DISCHI E PERIFERICHE 1 Tipi di file System Raid Tipologie di Backup Ridondanza Burstnet Informatica."

Presentazioni simili


Annunci Google