integrantes: giovanna kristhel mendoza castillo eduardo solis lara gustavo antonio gonzález morales

25
ADMINISTRACION DE ARCHIVOS INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Upload: paula-sosa-murillo

Post on 25-Jan-2016

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

ADMINISTRACION DE ARCHIVOS

INTEGRANTES:Giovanna Kristhel Mendoza Castillo

Eduardo Solis LaraGustavo Antonio González Morales

Page 2: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

Se ocupa de ofrecer los mecanismos para almacenar, compartir y asegurar archivos, así como para hacer referencia a ellos.

Administración de Archivos

Page 3: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos).

Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos.

Administración de Archivos

Page 4: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

El sistema operativo es responsable de las siguientes actividades respecto a la adminstración de archivos:

◦Creación de archivos y borrado. ◦Creación de directorio y borrado. ◦Soperte de primitivas de manipulaciónvde archivos

y directorios. ◦Mapeo de archivos en memoria secundaria. ◦Respaldo de archivos en un medio de

almacenamiento estable (no-volatil).

Administración de Archivos

Page 5: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Examinaremos las llamadas que operan sobre archivos individuales:

CREATSirve para crear un nuevo archivo Id = creat(“abc”, 0751);

MKNODSirve para crear archivos especiales Id = mknod(“/dev/ttyc2”; 020744, 0x0402);

LSEEKCambia el valor del apuntador de posición y las llamadas

subsecuentes a READ o WRITE pueden comenzar en cualquier lugar del archivo

Administración de Archivos

Page 6: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

DUPAsigna un nuevo descriptor de archivo fd = dup(1);

PIPECrea un conducto y devuelve dos descriptores de archivo, uno

para escribir y otro para leer pipe(&fd[0]);

IOCTLEs utilizada por los controladores de dispositivos de bloques

como el SCSI para controlar dispositivos de cinta y CD-ROM

Administración de Archivos

Page 7: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

ACCESSSirve para determinar si el sistema de protección

permite cierto acceso a un archivo

RENAMESirve para dar a un archivo un nuevo nombre

FCNTLConsta de varias opciones, la mas importante es para

poner candados a archivos a discreción

Administración de Archivos

Page 8: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos)

NFS (Network File System) Sistema de archivos de red

Servidor de Archivos

Page 9: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

FTP Es un protocolo de red para la transferencia de

archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.

Se puede conectar a un servidor para descargar

archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Servidor de Archivos

Page 10: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

MODELO FTP

Servidor de Archivos

Page 11: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Modos de conexión del cliente FTP

Admite dos modos de conexión del cliente:

ACTIVO (PORT)

PASIVO (PASV)

Servidor de Archivos

Page 12: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

MODO ACTIVO

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Servidor de Archivos

Page 14: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

MODO PASIVO

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto ( mayor a 1023 del servidor. Ej:2040 ) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ej: 1036) hacia el puerto del servidor especificado anteriormente (Ej: 2040).

SERVIDOR DE ARCHIVOS

Page 16: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Tipos de transferencia de archivos en FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos:

tipo ascii

tipo binario

Servidor de Archivos

Page 17: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Tipo ascii Adecuado para transferir archivos que sólo

contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.

Tipo binario Este tipo es usado cuando se trata de archivos

comprimidos, ejecutables para PC, imágenes, archivos de audio...

Servidor de Archivos

Page 18: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

NFS El NFS es utilizado para sistemas de archivos

distribuido en un entorno de red de computadoras de área local.

Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales.

Servidor de Archivos

Page 19: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

CARACTERISTICAS

El sistema NFS está dividido al menos en dos partes principales: un servidor y uno o más clientes. Los clientes acceden de forma remota a los datos que se encuentran almacenados en el servidor.

Las estaciones de trabajo locales utilizan menos espacio de disco debido a que los datos se encuentran centralizados en un único lugar pero pueden ser accedidos y modificados por varios usuarios, de tal forma que no es necesario replicar la información.

Los usuarios no necesitan disponer de un directorio “home” en cada una de las máquinas de la organización. Los directorios “home” pueden crearse en el servidor de NFS para posteriormente poder acceder a ellos desde cualquier máquina a través de la infraestructura de red.

Servidor de Archivos

Page 20: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

La seguridad reviste dos aspectos, uno es garantizar la identidad de los usuarios y otro es definir lo que puede hacer cada uno de ellos. El primer aspecto se trata bajo el término de autenticación, mientras que el segundo se hace mediante los privilegios. La seguridad es una de las funciones del sistema operativo que, para llevarla a cabo, se ha de basar en los mecanismos de protección que le proporciona el hardware.

Protección de Archivos

Page 21: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

Autenticación. El objetivo de la autenticación es determinar

que un usuario( persona, servicio o computadora) es quien dice ser.

Privilegios. Los privilegios especifican los recursos que

puede acceder cada usuario. Para simplificar la información de privilegi9os es corriente organizar a los usuarios en grupos, asignando determinados privilegios a cada grupo.

Page 22: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

MECANISMOS DE PROTECCION Todo Sistema Operativo debe tener implementado un módulo dedicado a

la protección. Se implementa mediante el uso de funciones especialmente diseñadas para eso que conforman el nivel 5 en la teoría de los Sistemas Operativos en Estratos o Capas.  

FUNCIONES DE UN SISTEMA DE PROTECCIÓN. Dado que los sistemas de computo se han venido haciendo cada vez

más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.

2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos.  

Page 23: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

MECANISMOS Y POLÍTICAS. (LIMITACIONES) La función de la protección en un sistema

computacional es la de proveer un mecanismo para la aplicación de políticas que gobiernen el uso de los recursos. Estas políticas pueden ser establecidas de varias maneras. Algunas son fijadas durante el diseño del sistema, mientras que otras son formuladas como parte de la administración en la ejecución del sistema. Algunas otras son definidas por usuarios individuales para proteger sus archivos y programas. Un sistema de protección debe tener la flexibilidad para aplicar las políticas que sean declaradas para ello.

Page 24: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

ESTRUCTURAS DE PROTECCIÓN DINAMICAS. Las matrices de acceso vistas hasta el momento, en las

que no cambian los derechos en cada dominio durante su ejecución, son un ejemplo de Estructuras de Protección Estáticas. Con el fin de ofrecer flexibilidad y de implementar eficientemente la protección, un Sistema Operativo debe soportar cambios en los derechos de acceso. Para esto se requiere implementar alguna estructura de protección dinámica.

En este caso continuaremos considerando las matrices de acceso, aunque en su versión dinámica. Básicamente se requieren cuatro nuevos derechos de acceso: Copia, Cambio, Propietario y Control.  

Page 25: INTEGRANTES: Giovanna Kristhel Mendoza Castillo Eduardo Solis Lara Gustavo Antonio González Morales

DERECHO DE ACCESO COPIA. Este derecho de acceso da la facultad a un

proceso de copiar derechos existentes en un dominio hacia otro dominio para el objeto en cuestión. O sea, este derecho genera copias en columnas.