Оценка характеристик и возможностей сетевых ОС локальных сетей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

ов в информационных узлах.

Блоки данных - это блоки, содержащие реальные данные.

Базовым понятием файловой системы является информационный узел, information node, или inode. В информационном узле, изображенном на рисунке 7 в приложении, хранится вся информация о файле, кроме его имени. Эта информация представляет собой последовательность 32-х битных номеров блоков, содержащих данные файла. Первые 12 номеров - это прямые ссылки на информационные блоки (direct blocks number). 13-й номер является косвенной ссылкой (indirect blocks number). В нём находится адрес блока, в котором хранятся адреса информационных блоков. 14-й номер - двойная косвенная ссылка (double blocks number), 15-й номер - тройная косвенная ссылка (triple blocks number).

Это специальная структура, которая содержит информацию об атрибутах и физическом расположении файла. Атрибутами файла являются его тип, права доступа к нему, идентификатор владельца, размер, время создания. Размеры файлов приведены в таблице 2.5.

< | " *. Linux чувствительна к регистру символов, поэтому file.txt, FILE.TXT и File.txt - совершенно разные имена файлов.

Таблица 2.5.

Максимальные размеры файлов

Размер блока файловой системы Размер файлаРазмер файловой системы

килобайт16 гигабайт (234)2 терабайта (241)

килобайта256 гигабайт (238)8 терабайт (243)

килобайта2 терабайта (241)16 терабайт (244)

килобайт2 терабайта (241)32 терабайта (245)

Существует три режима журналирования файловой системы:

Режим data=writeback В этом режиме файловая система ext3 не выполняет какого либо журналирования данных.

Режим data=ordered. В этом режиме файловая система ext3 формально журналирует только метаданные, но логически метаданные и блоки данных группируются в единый модуль, называемый транзакцией.

Режим data=journal обеспечивает полное журналирование и метаданных, и самих данных.

Файловая система EXT3 не поддерживает прозрачного сжатия данных, как, впрочем, и шифрования.

Дисковые квоты могут быть сконфигурированы как для отдельных пользователей так и для групп [19]. Такая гибкость дает возможность предоставить каждому пользователю небольшую квоту для ведения своего файла, позволяя выделить проекту, над которым работает группа большее дисковое пространство. Дополнительно есть возможность устанавливать квоты не только на количество расходуемых дисковых блоков, но и на количество информационных узлов inode, это позволяет контролировать количество создаваемых файлов.

Права доступа к файлам.Списки контроля доступа поддерживаются только в последней версии, вместо этого права доступа к файлу или к каталогу описываются тремя восьмеричными цифрами, левая из этой тройки - права владельца, средняя - права группы, правая - права всех остальных. Каждая из этих восьмеричных цифр представляет собой битовую маску из трех битов. Эти биты отвечают за права на чтение, запись и исполнение файла или каталога. Если установлена единица - доступ разрешен, если ноль - запрещен. Таким образом, права доступа к файлу, описанные цифрой 644, означают, что владелец может писать и читать файл, группа и остальные пользователи - только читать. Для обозначения разрешений применяют коды прав доступа, трехбитовый набор записывается в виде символов rwx, r - чтение, w - запись, x - выполнение.

Посмотрим, что означает чтение, запись и выполнение файла с точки зрения функциональных возможностей.Чтение: возможность просмотра содержимого файла, возможность чтения каталога.Запись: возможность добавить или изменить файл, возможность удалять или перемещать файлы в каталоге.Выполнение: возможность запуска программы, возможность поиска в каталоге в комбинации с правом чтения, приложение, рисунок 8.Все создаваемые файлы и каталоги не наследуют разрешения от родительского каталога, а получают разрешения, зависящие от маски, заданной утилитой umask, если конечно они не указываются при создании файла.При создании символьной ссылки ей устанавливаются полные права для всех пользователей, и при обращении к файлу через ссылку эти права не ограничиваются правами на сам файл. Поэтому каждый раз при создании ссылки нужно задавать разрешения.

Для совместно используемых несколькими пользователями каталогов трудно с помощью трех прав задать специфические права доступа. Для того чтобы удалять из каталога файлы могли только те, кто их создал, существует stycky-бит. Например, права доступа вида drwxrwxrwxt содержат букву t, это значит что stycky-бит установлен. Использование битов доступа SUID позволяет пользователям запускать программы с использованием прав владельца, а установка бита SGID -с использованем прав группы владельцев. Для таких файлов вместо бита выполнения x устанавливается бит s.Списки контроля доступа ACL появились в версии Red Hat Enterprise Linux 4, при установке соответствующего пакета и монтирования, они работают только в файловой системе ext3 и доступны через NFS и Samba.Используется два типа списков контроля доступа: ACL доступа и ACL по умолчанию. ACL доступа это список разрешений для конкретного файла или каталога. ACL по умолчанию может быть ассоциирован только с каталогом, и применяется для файлов в каталоге, если каталог не имеет установленных ACL доступа. Списки контроля доступа могут быть сконфигурированы для группы, пользователя, через маску эффективных прав, и для пользователей, которые не состоят в группах для файла.Выглядит это все ве