administración de los sistemas de almacenamiento lógico y físico

Page 1

Administraciónde lossistemasde almacenamiento lógicoyfísico

Autora: LizPérezMárquez

REPUBLICABOLIVARIANADEVENEZUELA

UNIVERSIDADBICENTENARIADEARAGUA EXTENSIONSANCRISTOBAL

Administraciónde lossistemasde almacenamiento lógicoyfísico

Autora: Liz Pérez Márquez

Cristóbal.,Universidad

bicentenariadeAragua.2023

©2023,UNIVERSIDADBICENTENARIADEARAGUA. ©2023,PROGRAMAINGENIERIAENSISTEMAS. ©2023,LIZPÉREZMÁRQUEZ

Edición. FondoeditorialbicentenariadeAragua. UniversidadbicentenariadeAragua

SanCristobal,estadoTachira.,Venezuela

Tel.:(02-77)738.11.51

E.mail:ubatachira@gmail.com

https://campusvirtualuba.net.ve/convenios/#

Primeraedición:abril2023

HechoenVenezuela MadeinVenezuela

Todos los derechos reservados . Queda prohibido la reproducción total o parcial de esta obra y su tratamiento o transmisión por cualquier medio o método sin autorización escrita de la Universidad

BicentenariadeAraguaysuautora.

Dedicóestelibroaquienesmeapoyan

LizPérezMárquez/San

Índice

Estrategiasdelalmacenamientoreal.

Asignacióncontiguaynocontiguadeunsolo usuario.

Multiprogramación de partición variable: combinación de agujeros

compactacióndelalmacenamiento

multiprogramación con intercambio. Almacenamiento virtual.

Métodosde almacenamiento virtual.

Métodos de acceso y confiablidad en los sistemas de archivos.

Respaldo yrecuperacióndeunsistemadearchivo.

Prologo

Pormediodeestemódulodeseguridaden redes,sebuscaraqueelestudiantehagaun preámbulo al amplio mundo de la administración de los sistemas de almacenamiento lógico y físico, entendiendo los métodos de almacenamiento reales, virtuales y otros temasrelacionados,yaqueeseeselvalor másPreciadoenlamayoríadeempresase inclusolaproteccióndedatospersonales esimportante.

Liz Rossibeth Pérez Márquez, nació el 8 de octubre del año 2003. Egresada como bachiller en ciencias en el año 2020, del Colegio Nuestra Señora Lourdes ubicado en el municipio panamericano del estado Táchira, Actualmente cursa estudios universitarios en la carrera ingeniería en sistemas en la Universidad Bicentenaria de Aragua, en su sede de SanCristóbal.

introducción

Lasestrategiasdealmacenamientorealoperansegúnla estrategiadeobtención,lasestrategiasdecolocaciónyla estrategiaderemplazo,porotrolado,Enla“asignación contigua”cadaprogramaocupaunbloquecontiguoysencillo delocalizacionesdealmacenamiento.Sinembargo,Enla “asignaciónnocontigua”unprogramasedivideenvarios bloquesotambiéndenominadossegmentosquepueden almacenarseendireccionesquenotienenqueser necesariamenteadyacentes,porloqueesmáscomplejapero máseficientequelaasignacióncontinua.

Acercadelamultiprogramacióndeparticiónvariable,eneste tipodesistemas,lasparticionesparacadaprocesosevan creandoamedidaquesonasignadasalprocesador Tienecomo ventajaprincipalqueevitamoseldesperdiciodememoria dentrodecadabloqueyaquecadaunoestáhechoamedida paraelprocesoquecontiene.Enestelibrotambiénhablamos sobrelacombinacióndeagujerosotambiénconocidocomo áreaslibres.Delamismaforma,mencionamoslostemasde compactacióndelalmacenamientoyMultiprogramacióncon Intercambio,estaúltimadeterminaqueunavarianteconsiste enqueuntrabajoseejecutahastaqueyanopuedecontinuar. Elalmacenamientovirtualpermitealmacenarlosdatos transfiriéndolosatravésdeinternetodeotraredaunsistema dealmacenamientoexternotambiéndenominadonube.Según laspropiedadeslimitadasyaccesoalainformaciónque presentanexistendiferentestiposdealmacenamientovirtual, enlosqueencontramos:nubeprivada,nubepublicaynube hibrida.

Encuantoalosmétodosdeacceso,proporcionanunainterfaz deprogramacióndeaplicaciónotambiénconocidacomoAPI paraquelosprogramasrealicenestosserviciosquesebasanen instruccionesespeciales.Conrespectoalascopiasdeseguridad, podemosencontrarcopiasdeseguridadfísicadebasededatosy copiadeseguridadlógicadelabasededatos.

Estrategiasdel almacenamiento real.

Lasestrategiasparalaadministración desistemasde almacenamiento condicionan la conducta de los sistemas de almacenamiento que operan según esas estrategias.

1. Estrategias de obtención. Determinan cuándo se debe transferir una página o un segmento del almacenamientosecundarioalalmacenamientoreal.

2. Estrategias de colocación. Determinan en qué lugar del almacenamiento primario se debe colocar unapáginaosegmentoentrante.

3. Estrategias de reemplazo. Sirven para decidir cuál página o segmento se debe desplazar para dejar espacio a una página o segmento entrante cuando está completamente ocupado el almacenamiento primario.

Asignación contiguayno contiguadeun solousuario.

La memoria es una gran variedad de bytes, donde cada byte tiene su propia dirección. La asignación de memoria se puede clasificar en dos métodos: asignación de memoria contigua y asignación de memoria no contigua. La principal diferencia entre la asignación de memoria contigua y no contigua; La asignación de memoria contigua es uno de los métodos de asignación de memoria. En la asignación de memoria contigua, cuando un proceso solicita la memoria, una única sección contigua de bloques de memoria se asigna al procesodeacuerdoconsurequisito. Por otro lado, la asignación de memoria no contigua permite que un proceso adquiera los varios bloques de memoria en la ubicación diferente en la memoria de acuerdo con sus requerimientos. La asignación de memoria no contigua también reduce el desperdicio de memoria causado por la fragmentación interna y externa. Como utiliza los agujeros de memoria, creados durante la fragmentación interna y externa.

Diferenciasclaveentre laasignaciónde memoriacontiguay nocontigua

-Ladiferenciabásicaentrelaasignacióndememoria contiguaynocontiguaesquelaasignacióncontigua asigna un solo bloque contiguo de memoria al proceso, mientras que la asignación no contigua divideelproceso envarios bloques ylos coloca enel espacio de direcciones diferente de la memoria, es decir,demaneranocontigua.

- En la asignación de memoria contigua, el proceso se almacena en el espacio de memoria contiguo; por lo que no hay sobrecarga de traducción de direcciones durante la ejecución. Pero en la asignación de memoria no contigua, hay una sobrecarga de traducción de direcciones mientras que la ejecución del proceso, ya que los bloques de procesoseextiendenenelespaciodelamemoria.

- La solución para la asignación de memoria contigua es dividir el espacio de memoria en la particióndetamañofijoyasignarunaparticiónaun solo proceso. Por otro lado, en la asignación de memorianocontigua,unprocesosedivideenvarios bloques y cada bloque se coloca en diferentes lugares de la memoria según la disponibilidad de la memoria.

Multiprogramación departición variable:

Los procesos ocupan tanto espacio como necesitan, pero no deben superar el espacio disponible de memoria

Mediante un algoritmo de administración de memoria las particiones variables varían de forma dinámica durante el uso de la máquina, evitando desperdiciodememoria

No hay límites fijos de memoria, es decir que la partición de un trabajo es su propio tamaño. Se consideran “esquemas de asignación contigua”, dado queunprogramadebeocuparposicionesadyacentes de almacenamiento. Los procesos que terminan dejan disponibles espacios de memoria principal llamados“agujeros”:

• Pueden ser usados por otros trabajos que cuando finalizandejanotros“agujeros”menores.

• En sucesivos pasos los “agujeros” son cada vez más numerosos, pero más pequeños, por lo que se genera undesperdiciodememoriaprincipal.

combinación de agujeros

También conocidos como áreas libres. Consiste en fusionar agujeros adyacentes para formar uno sencillo más grande. Se puede hacer cuando un trabajo termina y el almacenamiento que libera tiene límites con otros agujeros.

compactacióndel almacenamiento

Esta técnica consiste en trasladar todas las áreas ocupadas del almacenamiento hacia algún extremo de la memoria. Este Proceso es utilizado cuando se tiene una memoria con partición variable en el que se tiene 5 procesos y digamos que el 3 termino su trabajo lo que hace el sistema operativo es coger el proceso 4 y el 5 hacia arriba para ocupar el lugar del 3yasínotenerhuecos entreellos,aunqueestedioso para el sistema operativo porque a cada momento tienequemoverlosprocesos.Suobjetivoconsisteen desplazar el contenido de la Memoria libre en un sólobloquedegrantamaño.

multiprogramación conintercambio.

En el esquema de intercambio los programas del usuario no requieren permanecer en la memoria principal hasta su terminación. Una variante consiste en que un trabajo se ejecuta hasta que ya no pueda continuar: Cede el almacenamiento y la CPU al siguiente trabajo. La totalidad del almacenamiento se dedica a un trabajo durante un breve periodo de tiempo. Los trabajos son “intercambiados”, dándose que un trabajo puede ser intercambiado varias vecesantesdellegarasuterminación.

Almacenamiento virtual.

Servicio que permite almacenar datos transfiriéndolosatravésdeInternetodeotraredaun sistema de almacenamiento externo que mantiene un tercero. Hay cientos de sistemas de almacenamiento en la nube diferentes que abarcan desde almacenamiento personal, que guarda o mantiene copias de seguridad de correo electrónico, fotos, vídeos y otros archivos personales de un usuario, hasta almacenamiento empresarial, que permite a las empresas utilizar almacenamiento en la nube como solución comercial de copia de seguridad remota donde la compañía puede transferir y almacenar de forma segura archivos de datos o compartirlos entre ubicaciones.

Métodosde almacenamiento virtual.

Según las propiedades, limitaciones y acceso a la información que presentan, existen diferentes tipos de almacenamientovirtual.

Nubeprivada

Tiene mejores prestaciones en cuanto a seguridad y personalización en comparación con la pública, aparte de poder contar en ocasiones con capacidades de almacenamiento mucho másgrandes.

Proveedoresdebackupsde datos, herramientas para programacióndeconsultas o bancos de imágenes podrían ser ejemplos de este tipo de nube informática.

Nubepública

Este tipo de almacenamiento tiene pocas restricciones para el acceso a la información. Por tener una empresa dedicada a su cuidado, el mantenimiento que debes hacer a tu cuenta es mínimoyasímismolosriesgos de perder información son bajos, pues cuentan con un buenniveldeseguridad.

Esta es la opción más usada por los usuarios de este tipo de almacenamiento, debido a su bajo o nulo costo y la facilidad. Algunas de las más comunes son Google Drive, Dropbox, iCloud, Soundcloud, entre otros.

En resumen, podríamos decir que el almacenamiento en nube pública es ideal para uso personal, pequeños emprendedores y profesionales de marketing que están comenzando a construirsuportafolio.

Nubehíbrida

Mezcladelasdosnubesanterioresyse usancuando,porejemplo,deseastener una reserva de datos, pero a su vez quieres volver pública una parte de ellos.

Podemos mencionar una empresa que utilizaBigDatayquenecesitaestetipo de nube para guardar información de ventas, OKR y métricas sensibles de la empresa, pero a su vez quiere compartir alguna información útil con suscolaboradores.

Métodosdeaccesoy confiablidadenlossistemas dearchivos.

Es un componente de software, un servicio de sistema operativo o una interfaz de red que maneja el almacenamiento/recuperaciónyelenvío/recepcióndedatos.

Los métodos de acceso proporcionan una interfaz de programación de aplicaciones (API) para que los programadores realicen estos servicios que se basan en instruccionesespecialesdebajonivel.

Respaldoyrecuperacióndeunsistemadearchivo. se refieren a las diversas estrategias y procedimientos involucrados en la protección de tu base de datos contra la pérdida de información, y la reconstrucción después de cualquiertipodepérdida.

Una copia de seguridad es una copia tu base de datos que se puede usar para reconstruirla. Se pueden dividir en copias físicasycopiaslógicas.

seguridadfísicas debasededatos

Las copias de seguridad físicas son respaldos de los archivos físicos utilizados para almacenar y recuperar tu información, como archivos de datos, archivos de control y registros. En última instancia, cada copia de seguridad física es una copia de archivos que almacenan información de la base de datosenotraubicación,yaseaenundiscooenalgún almacenamientofísicocomolacinta.

Copiasde seguridadlógicas debasededatos

Copiasdeseguridadlógicasdebasededatos

Las copias de seguridad lógicas contienen datos lógicos (por ejemplo, tablas o procedimientos almacenados) exportados desde una base de datos y almacenados en un archivo binario, para luego volver a importarlos a una base de datos utilizando lautilidaddeimportacióncorrespondiente.

Copiasde

En la técnica de respaldo lógico, las utilidades importar / exportar se utilizan para crear el respaldo de la base de datos. Una copia de seguridad lógica realiza una copia de seguridad del contenido. Se puede usar una copia de seguridadlógicapararestaurarlabasededatos a la última copia de seguridad. Sin embargo, a diferencia de la copia de seguridad física, esta no se debe usar para crear una copia de seguridad del sistema operativo porque la restauración con este enfoque permitiría corregir los archivos de datos dañados. Por lo tanto, en estas situaciones, se deben preferir las copiasdeseguridadfísicas.

Las copias de seguridad físicas son la base de cualquier estrategia de copia de seguridad y recuperación. Las copias de seguridad lógicas son un complemento útil para las copias de seguridad físicas en muchas circunstancias, pero no son una protección suficiente contra la pérdidadedatossincopiasdeseguridadfísicas.

A menos que se especifique lo contrario, el término“copiadeseguridad”talcomoseutiliza en la documentación de copia de seguridad y recuperación se refiere a copias de seguridad físicas, y hacer una copia de seguridad de una parteolatotalidaddesubasededatosestomar algún tipo de copia de seguridad física. El enfoque en el conjunto de documentación de copia de seguridad y recuperación estará casi exclusivamente en las copias de seguridad físicas.

Agradecimientos

AMIFAMILIA:

Por brindarme su apoyo, confianza y sabiduría, compartiendo tanto alegrias como tristezas, pero que siempre han estado, están yestaránConmigo...porsiempre. Sonlosúnicosquerealmentemeconocen. Losquierodecorazón.

AMIMADRE:

Que siempre se ha preocupado por mi, me ha dado mucho cariño y amor, me ha inculcado valores que no he olvidado. Y me ha ayudado en todos mis proyectos por ellos todo lo bueno que vengaseráentuhonor.

AMISHERMANOS:

Han sido parte fundamental en mi vida, he crecido con ustedes y parte de mi carácter y formadeser,esigualqueustedes.Graciaspor enseñarmevermásalládelosuperficial.

Alosdocentes

Sus palabras fueron sabias, sus conocimientos rigurososyprecisos,austedesmisprofesoresqueridos, les debo mis conocimientos Donde quiera que vaya, los llevaré conmigo en mí transitar profesional Su semilla de conocimientos, germinó en el alma y el espíritu Gracias por su paciencia, por compartir sus conocimientosdemaneraprofesionaleinvaluable,por sudedicaciónperseveranciaytolerancia

ARole-BasedTrustedNetwork ProvidesPervasiveSecurity andCompliance-interview withJayshreeUllal,seniorVPof Cisco

↑ DaveDittrich,Network monitoring/IntrusionDetection Systems(IDS)Archivadoel27 deagostode2006en WaybackMachine.,University ofWashington.

↑ Literalmente"tarrodemiel"

↑ «''Honeypots,Honeynets''». Honeypots.net.26demayode 2007.Consultadoel9de diciembrede2011.

↑ CorlettiEstrada,Alejandro (2016).SeguridadenRedes (2016).España:DarFe.ISBN 978-84-617-5291-1.

↑ Wright,Joe;JimHarmening (2009)"15"Computerand InformationSecurityHandbook MorganKaufmann

1. 2. 3. 4. 5. 6.
PublicationsElsevierIncp.257 Referencias

Glosario A

Adyacente:Queestámuypróximoounidoaotracosa.

Algoritmo: Conjunto de instrucciones sistemáticas y previamente definidas que se utilizan para realizar una determinadatarea

B.

Backups: copia de los datos originales de un sistema de informaciónodeunconjuntodesoftware

Big data: está formado por conjuntos de datos de mayor tamaño y más complejos, especialmente procedentes de nuevasfuentesdedatos.

Bloques: unidad básica, atómica, de almacenamiento del sistemadearchivos.

Bytes: el tamaño de los archivos (y la capacidad del disco) en losterminalesinformáticos.

C,D,E, F

Fusionar: Reducir dos o más cosas diferentes a una sola, especialmenteideas,interesesoagrupaciones.

G,H,I,J,K,L, M

Memoria: Dispositivo que retiene, memoriza o almacena datosinformáticosdurantealgúnperiododetiempo.

N,O,P,Q,R, S

Segmento: Parte que junto con otras se encuentra formando untodo.

T,U,V,W,X,Y,Z.

Conclusiones

Lamemoriaesunavariedaddebytes,dondecada unotienesupropiadirección,encuantoala asignacióndememorianocontiguareduceel desperdiciodememoriacausadoporla

fragmentacióninternayexterna,cuyadiferencia básicaentrelaasignacióndememoriacontiguay nocontiguaesquelaasignacióntiguaasignaun solobloquecontiguodememoriaalproceso, mientrasquelaasignaciónnocontiguadivideen procesoenvariosbloquesyloscolocaen diferentesdireccionesdelasmemorias.

Elalgoritmodelaadministracióndemomería variadeformadinámicaduranteelusodela maquinaevitandoeldesperdiciodememoria;los procesosqueterminandejandisponibles espaciosdememoriaprincipalllamadoagujeros, estosagujeroscuandosecombinanseconocen tambiénporelnombredeáreaslibresquese fusionanconagujerosadyacentesparaformar unosencillo,peromásgrande.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.