SO1 Clase10
SO1 Clase10
SO1 Clase10
10
ADMINISTRACION tura de archivos y directo-
DE ARCHIVOS rios - Tipos de accesos.
Atributos - Implantación
del sistema de archivos -
Seguridad
Administración de archivos
El sistema de archivos es una de las partes más visibles del sistema opera-
tivo. Los usuarios utilizan los archivos para almacenar sus datos o programas en
forma persistente, esto quiere decir que la información no se pierde una vez que se
apaga la computadora. También debe proporcionar hacia el usuario una interfaz
sencilla, amigable y organizada, que le permita al usuario almacenar y organizar su
información. El sistema proporciona dicha interfaz principalmente mediante archi-
vos y directorios y operaciones sobre ellos. Una parte de las operaciones que el
sistema otorga a los usuarios tiene relación con los mecanismos de protección que
les permite a los usuarios proteger su información. Los mecanismos de protección
son especialmente importantes para sistemas multiusuarios, por razones obvias.
Archivos
Por lo general los archivos son almacenados en disco, cada archivo puede
estar representado por uno o más bloques en memoria secundaria. Un bloque es la
unidad de información que utilizan los archivos, de manera similar a la utilización
de páginas de un proceso. Un bloque en general puede estar representado por uno o
dos sectores del disco.
Nombre de archivos
MS-DOS
UNIX - LINUX
Estructura de archivos
Byte Registro
(a) (b)
(c)
Tipos de Archivos
Accesos de archivos
Respecto a este punto, hablaremos de que manera es posible acceder a la
información contenida en archivos. Existen Básicamente dos mecanismos de acce-
so.
Atributos de archivos
Atributo Significado
Protección Quién y cómo puede tener acceso al archivo
Contraseña Clave para acceder al archivo
Creador ID de la persona que creó el archivo
Dueño Propietario actual
Bit de sólo lectura 0 para leer/escribir; 1 para sólo lectura
Bit de oculto 0 para normal; 1 para no visualizar en lista-
dos
Bit de sistema 0 para archivos normales; 1 para archivos de
sistema
Bit de AS- 0 para archivo ASCII; 1 para archivo binario
CII/binario
Directorios
Acceso a directorios
Este punto se refiere a los mecanismos que proporcionan los sistemas res-
pecto del acceso de los usuarios a los directorios y a archivos definidos en el siste-
ma. Básicamente se utilizan dos tipos de acceso uno denominado Ruta de acceso
absoluta y la otra Ruta de acceso relativa.
ISSD - Sistemas Operativos 1 Clase 10 7
La ruta de acceso absoluta consiste en determinar el camino que debe se-
guirse para llegar desde el directorio raíz hasta el archivo. Por ejemplo: en DOS
\HOME\USR\ALUMNOS y en UNIX o LINUX /home/usr/alumnos. Los nom-
bres de ruta absoluta siempre parten del directorio raíz y son únicos. El otro méto-
do para acceder a un archivo o directorio es la ruta de acceso relativa, la cual con-
siste en acceder a un archivo o directorio considerando la posición actual. El direc-
torio de trabajo, también llamado directorio actual, es la posición en la cual se en-
cuentra un usuario trabajando en un momento determinado. Por ejemplo, si se des-
ea hacer el acceso desde el directorio /home/usr basta con hacer "cd alumnos".
- Asignación Adyacente
- Asignación por Listas Ligadas
- Asignación por Listas Ligadas con Índices
- Nodos-i (Indice) o I-NODE
Asignación Adyacente
Ventajas
- Fácil implantación ya que el registro de la localización de un
archivo solo implica guardar la dirección donde este inicia y el
número de bloques del archivo.
- El rendimiento es muy bueno puesto que el archivo se puede le-
er en una sola operación.
Desventajas
- Para su implementación se hace necesario conocer el tamaño
del archivo al momento de su creación.
- Se puede presentar fragmentación externa del disco, lo que re-
queriría hacer compactaciones frecuentemente.
ISSD - Sistemas Operativos 1 Clase 10 9
Bloque 0 Bloque 1 Bloque 2 Bloque 3
Bloque 4 Bloque 5 Bloque 6 Bloque 7
Bloque .... Bloque .... Bloque ... Bloque ....
Bloque 3-n Bloque 2-n Bloque 1-n Bloque n
Con este tipo de asignación es posible utilizar cada bloque del disco en
forma independiente. Se realiza un mejor aprovechamiento del espacio total del
disco porque no se pierde espacio debido a la fragmentación externa y además en el
directorio solo se hace necesario guardar la dirección del primer bloque, pues a
partir de éste se puede encontrar todo el archivo. En este método no es necesario
que los bloques pertenecientes a un archivo se encuentren físicamente juntos en el
disco.
- - -.-
-.
Bloque 3 bloque 4 bloque 5
- - -.-
-.
Bloque físico
Siguiente Bloque
Directorio
Nombre attrib fecha long fat
Directorio
FAT Disco
De esta forma, todo el bloque está disponible para almacenar datos, además
el acceso aleatorio es más sencillo. Para encontrar un dato determinado se debe
seguir la cadena de punteros, pero ésta reside en la memoria, por lo que su acceso
es rápido. En el directorio sólo se hace necesario guardar la dirección del primer
bloque, ya que a partir de allí se pueden encontrar los demás.
ISSD - Sistemas Operativos 1 Clase 10 11
La desventaja principal de este método es que para que funcione, toda la
tabla debe estar almacenada en la memoria todo el tiempo. El tamaño de la tabla va
a depender de la cantidad de bloques del disco, ya que se requiere una entrada por
cada bloque. Este tipo de organización es utilizado por MS-DOS, Windows 95 y
OS/2 y la tabla recibe el nombre de FAT (File Allocation Table).
(a) Atributos
(b) Directos (10.240 bytes) (10x1024 byte)
(c) Indirecto Simple (262.144 bytes) (256x1024 byte)
(d) Indirecto Doble (67.108.864 bytes) (2562 x1024 byte)
(e) Indirecto Triple (17.179.869.184 bytes) (2563x1024 bytes)
(f) Tablas de 256 entradas de punteros a bloques
Figura 5.6 Estructura de un I-NODE o NODO-I
(x) Bloques físicos (1024 bytes)
Ahora bien, ¿qué sucede si el archivo es mayor a 10 bloques? Para ello se han re-
servado tres direcciones de bytes, al final del nodo-i que tienen un significado es-
pecial. La primer dirección de bloque de disco se denomina indirecto simple la
cual registra la dirección de un bloque físico del disco, que contiene direcciones de
bloques de disco donde cada uno de ellos contiene direcciones de bloques de datos
propios del archivo (bloques D). De esta forma, si este bloque tiene 256 entradas,
el archivo puede tener un tamaño de 256 bloques de 1024 bytes cada uno más los
10 bloques de 1024 bytes que están contenidos en el propio nodo-i.
Implantación de Directorios
En los sistemas que utilizan nodos-i, otra posibilidad para almacenar los
atributos es en los nodos-i, en lugar de las entradas de directorio. Así, la entrada de
directorio es más corta, sólo contiene un nombre de archivo y un número de nodo-i.
Este enfoque utiliza UNIX.
Archivos compartidos
Cuota de disco
La tabla de cuotas del usuario está dividida en dos grandes partes. En una
se controla la cantidad de bloques que posee el usuario entre todos sus archivos
almacenados en disco y en la otra parte se controla la cantidad de archivos que
posee ese usuario. Tanto el control de los bloques como el control de la cantidad de
archivos se implementa mediante dos límites, uno flexible y el otro estricto.
Además se lleva la cuenta de la cantidad actual de bloques que posee el usuario y el
número de advertencias realizadas. La cantidad real de bloques que posee el usua-
rio puede superar momentáneamente el límite flexible, pero nunca podrá superar el
límite estricto. Cuando el número de bloques que posee el usuario supera el límite
flexible, el sistema operativo informa a través de una “advertencia” al usuario que
está excediendo la capacidad otorgada de disco. El usuario deberá borrar algunos
de sus archivos para volver a su espacio normal asignado. La cantidad de adverten-
cias tiene un máximo, por ejemplo de 6, que se va reduciendo en uno cada vez que
el sistema advierte que se ha excedido el uso del disco. Si el usuario no reduce la
cantidad de disco utilizada borrando algunos de sus archivos y la cantidad de ad-
vertencias llega a cero, el sistema no lo dejará ingresar la próxima vez que inicie
sesión.
Límite
Númeroflexible de archivos
de advertencias
Número de advertencias
Figura 5.7. Tabla de Cuota de disco
Seguridad
En forma más detallada se dice que la protección debe contemplar tanto las
políticas como los mecanismos que regulan el acceso al sistema. Cuando se habla
de políticas se refiere a qué se hará y cuando se habla de mecanismos se habla de
cómo se hará algo. Las políticas por lo general son determinadas por el diseño del
sistema y deben ser de conocimiento de los administradores y de los usuarios del
sistema. EL sistema debe diseñarse en forma flexible para estar preparados a cam-
bios de las políticas en el tiempo.
ISSD - Sistemas Operativos 1 Clase 10 17
La seguridad tiene muchas facetas. Dos de las más importantes son la
pérdida de datos y los intrusos. Algunas de las causas comunes de la pérdida de
datos son:
Contraseñas
En Unix, por ejemplo, se utiliza este mecanismo en donde las claves en-
criptadas son guardadas en el archivo password del sistema, Unix permite definir
claves de hasta 8 caracteres a la cual se le agrega un número de 12 dígitos y luego
la encripta, el número se agrega para aumentar la cantidad de combinaciones de
posibles claves para hacer más difícil la tarea de los intrusos de tratar de averiguar
las claves.
Un aspecto importante de destacar es que los algoritmos que se utilizan pa-
ra encriptación, en general son públicos, uno de los criterios de diseño de los siste-
mas es hacerlo de esta manera es peor ocultar las cosas pues de todas maneras los
usuarios que lo requieran lo averiguarán.
Respecto al tema de las contraseñas es muy importante lo especial que
puede ser la clave del usuario, pues esta comprobado que la mayor parte de las
veces los usuarios eligen claves relacionadas con su vida privada, por ejemplo,
colocan nombres de personas, fechas, números de licencias, etc.; una investigación
Ejercitación Práctica
Sugerencias:
Realiza la práctica suficiente para que afiances la comprensión del temario.
Deberás realizar el análisis de lo leído para responder algunas preguntas cuya res-
puesta no se encuentra textualmente en el módulo.
Se sugiere investigar en Internet
Anota las dudas que hayan surgido durante la lectura del material, si hay términos
que desconoces o procedimientos en la práctica que no comprendes consulta con tu
tutor.
Objetivos
Comprender cómo se implementa el sistema de archivos.
Conocer cómo se implementa la seguridad de un sistema de archivos.
Introducción
El sistema de gestión de archivos es el software del sistema que ofrece los servicios
de manejo de archivos a usuarios y aplicaciones, incluyendo el acceso a archivos,
conservación de directorios y control de acceso (permisos).
Sea cual sea la estructura de archivos elegida, se necesita también un servicio de
directorios para que los archivos puedan organizarse de una forma jerárquica. Esta
organización es útil para que el usuario siga la pista de los archivos y para que el
sistema de gestión de archivos proporcione a los usuarios un control de acceso
junto a otros servicios.
Una función clave de cualquier esquema de gestión de archivos es la gestión del
espacio en disco. Una parte de esta función es la estrategia de asignación de blo-
ques de disco a los archivos. Se han empleado una amplia variedad de métodos y
de estructuras de datos para guardar constancia de la ubicación de cada archivo.
Además, también debe gestionarse el espacio en disco sin asignar, mediante una
tabla de asignación de disco.
Actividades
A-Lea atentamente la unidad N° 5 responda:
Qué función cumple el File System Manager?
B-Para investigar:
Que es un enlace?. Defina y diferencie enlace simbólico y enlace duro.
Porque en un enlace duro los permisos de los archivos enlazados son los
mismos? Porqué no ocurre lo mismo en un enlace simbólico?
Qué operación/es podemos realizar sobre un directorio si éste tiene el permiso
de ejecución asignado.?
En qué consiste el sistemas de archivos ext2 que utiliza Linux?
En qué consiste el sistemas de archivos FAT? Qué sistema operativo lo utiliza?
Bibliografía
Stallings Williams (2002). “Sistemas Operativos Principios de Diseño e
Interioridades” Cuarta edición. Prentice Hall.
Tanenbaum Andrew (2003). “Sistemas Operativos Modernos” 2da.
edición. Prentice Hall.
Tanenbaum Andrew (1992). “Sistemas Operativos Modernos”. Prentice
Hall.
Serna Mónica y Allende Sandra (2003). “Apunte sobre Sistema Operativo
LINUX”. Editorial Universitas.