Está en la página 1de 5

INSTITUTO TECNOLÓGICO SUPERIOR

DE CALKINÍ EN EL ESTADO DE
CAMPECHE
SEXTO SEMESTRE
NOMBRE DE LA CARRERA:
INGENIERÍA EN SISTEMAS COMPUTACIONALES.
NOMBRE DE LA ASIGNATURA:
TALLER DE SISTEMAS OPERATIVOS
NOMBRE DEL PROFESOR DE LA ASIGNATURA:►
 ROGELIO ALFREDO FLORES HAAS

TÍTULO DEL TRABAJO:


REALIZAR EL PROCEDIMIENTOS DE MANTENIMIENTO Y RECUPERACIÓN ANTE
FALLOS Y ELABORAR UN RESUMEN; SOCIALIZARLO EN PLENARIA. . 

ALUMNA;
6236 IRENE DEL CARMEN CHI KANTUN GRUPO: A
Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco,


y debe tener. Se cuidado para que los fallos del sistema no provoquen una pérdida
de datos o una incoherencia en los mismos.

Comprobación de coherencia

Como hemos explicado en la Sección 11.3, parte de la información de directorios


se almacena en la memoria principal (o en caché) para acelerar el acceso. La
información de directorios en la memoria principal está, generalmente, más
actualizada que la correspondiente información en el disco, porque la información
de directorios almacenada en caché no se escribe necesariamente en el disco
nada más producirse la actualización.

Considere, entonces, el posible ejemplo de un fallo de la computadora. El


contenido de la caché y de los búferes, así como de las operaciones de E/S que
se estuvieran realizando en ese momento, pueden perderse, y con él se perderán
los cambios realizados en los directorios correspondientes a los archivos abiertos.
Dicho suceso puede dejar el sistema de archivos en un estado incoherente. El
estado real de algunos archivos no será el que se describe en la estructura de
directorios.

Manejo de un bloque defectuoso:

Se utilizan soluciones por hardware y por software.

La solución en hardware:

 Consiste en dedicar un sector del disco a la lista de bloques defectuosos.


 Al inicializar el controlador por primera vez:
o Lee la “lista de bloques defectuosos”.
o Elige un bloque (o pista) de reserva para reemplazar los
defectuosos.
o Registra la asociación en la lista de bloques defectuosos.
o En lo sucesivo, las solicitudes del bloque defectuoso utilizarán el de
repuesto.

La solución en software:

 Requiere que el usuario o el sistema de archivos construyan un archivo con


todos los bloques defectuosos.
 Se los elimina de la “lista de bloques libres”.
 Se crea un “archivo de bloques defectuosos”:
o Esta constituido por los bloques defectuosos.
o No debe ser leído ni escrito.
o No se debe intentar obtener copias de respaldo de este archivo.

Respaldos (copias de seguridad o de back-up)

Es muy importante respaldar los archivos con frecuencia.

Los discos magnéticos fallan en ocasiones y es necesario tener cuidado para


garantizar que los datos perdidos debido a esos fallos no se pierdan para siempre.
Con este fin, pueden utilizarse programas del sistema para realizar una copia de
seguridad de los datos del disco en otro dispositivo de almacenamiento, como por
ejemplo un disquete, una cinta magnética, un disco óptico incluso otro disco duro.
La recuperación de la pérdida de un archivo individual o de un disco completo
puede ser entonces, simplemente, una cuestión de restaurar los datos a partir de
la copia de seguridad.

Los respaldos pueden consistir en efectuar copias completas del contenido de los
discos (flexibles o rígidos).

Una estrategia de respaldo consiste en dividir los discos en áreas de datos y


áreas de respaldo , utilizándolas de a pares:

 Se desperdicia la mitad del almacenamiento de datos en disco para


respaldo.
 Cada noche (o en el momento que se establezca), la parte de datos de la
unidad 0 se copia a la parte de respaldo de la unidad 1 y viceversa.

Otra estrategia es el vaciado por incrementos o respaldo incremental :

 Se obtiene una copia de respaldo periódicamente (por ej.: una vez por mes
o por semana), llamada copia total.
 Se obtiene una copia diaria solo de aquellos archivos modificados desde la
última copia total; en estrategias mejoradas, se copian solo aquellos
archivos modificados desde la última vez que dichos archivos fueron
copiados.
 Se debe mantener en el disco información de control como una “lista de los
tiempos de copiado” de cada archivo, la que debe ser actualizada cada vez
que se obtienen copias de los archivos y cada vez que los archivos son
modificados.
 Puede requerir una gran cantidad de cintas de respaldo dedicadas a los
respaldos diarios entre respaldos completos.

Para minimizar la cantidad de datos que haya que copiar, podemos utilizar la
información contenida en la entrada de directorio de cada archivo. Por ejemplo, si
el programa de copia de seguridad sabe cuándo se realizó la última copia de
seguridad de un archivo y la fecha de última modificación del archivo contenida en
el directorio indica que el archivo no ha cambiado desde esa fecha, no será
necesario volver a copiar el archivo. Así un plan típico de copia de seguridad
podría ser el siguiente:

•  Día 1. Copiar en el soporte de copia de seguridad todos los archivos del disco.
Esto se denomina copia de seguridad completa.

•  Día 2. Copiar en otro soporte físico todos los archivos que se hayan modificado
desde el día 1. Esta es una copia de seguridad incremental.

•  Día 3. Copiar en otro soporte físico todos los archivos que se hayan modificado
desde el día 2.

•  Día N. Copiar en otro soporte físico todos los archivos que se hayan modificado
desde el día N - 1. Después, volver al día 1.

Consistencia del sistema de archivos

Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos


después.

Si el sistema falla antes de escribir en los bloques modificados, el sistema de


archivos puede quedar en un “estado inconsistente”.

La inconsistencia es particularmente crítica si alguno de los bloques afectados


son:

 Bloques de nodos-i.
 Bloques de directorios.
 Bloques de la lista de bloques libres.

La mayoría de los sistemas dispone de un programa utilitario que verifica


la consistencia del sistema de archivos:

 Se pueden ejecutar al arrancar el sistema o a pedido.


 Pueden actuar sobre todos o algunos de los discos.
 Pueden efectuar verificaciones a nivel de bloques y a nivel de archivos.
 La consistencia del sistema de archivos no asegura la consistencia interna
de cada archivo, respecto de su contenido.
 Generalmente pueden verificar también el sistema de directorios y / o de
bibliotecas.

Generalmente los utilitarios utilizan dos tablas:

 Tabla de bloques en uso.


 Tabla de bloques libres.
 Cada bloque debe estar referenciado en una de ellas.

También podría gustarte