NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Introduzione al System Administration - Rendere utilizzabile lo storage
Red Hat Enterprise Linux 4: Introduzione al System Administration
Una volta implementato un dispositivo mass storage lo si pu� utilizzare per pochi compiti.� vero, i dati possono essere scritti e letti, ma senza una struttura, l'accesso ai dati diventa possibile solo utilizzando gli indirizzi del settore (sia geometrico che logico).
Sono necessari metodi in grado di trasformare un raw storage in un disco fisso, questo processo fornisce degli 'usable' in modo pi� semplice. Le seguenti sezioni affrontano alcune tecniche molto comuni per eseguire tale processo.
5.5.1. Partizioni/Sezioni
La prima cosa che spesso si presenta ad un amministratore � quello della misura di un disco fisso, in alcuni casi essa risulta essere molto pi� grande del necessario. Come risultato, molti sistemi operativi hanno la capacit� di dividere lo spazio di un disco fisso in diverse partizioni o sezioni.
Poich� esse sono separate le une dalle altre, le partizioni possono avere quantit� diverse di spazio utilizzato, e lo stesso spazio non deve influenzare in alcun modo lo spazio utilizzato da altre partizioni. Per esempio, la partizione che gestisce i file che costituiscono il sistema operativo, non viene influenzata anche se la partizione che gestisce i file dell'utente � piena. Il sistema operativo ha ancora spazio disponibile al proprio uso.
Anche se potrebbe risultare al quanto semplicistico, pensate alle partizioni come se fossero simili alle unit� disco individuali. Infatti alcuni sistemi operativi fanno riferimento alle partizioni come se fossero delle "unit�". Tuttavia, questa prospettiva non � molto accurata; risulta quindi essere importante fare riferimento alle partizioni in modo pi� dettagliato.
5.5.1.1. Attributi della partizione
Le partizioni vengono definite dai seguenti attributi:
Geometria della partizione
Tipo di partizione
Campo del tipo di partizione
Questi attributi saranno affrontati in dettaglio nelle seguenti sezioni.
5.5.1.1.1. Geometria
La geometria di un partizione f� riferimento al luogo fisico su di una unit� disco. La suddetta geometria pu� essere intesa in termini di inizio e fine dei cilindri, delle testine, e dei settori, anche se spesso molte partizioni iniziano e finiscono ai limiti del cilindro. La misura di una partizione viene definita come la quantit� di storage tra i cilindri di inizio e di fine.
5.5.1.1.2. Tipo di partizione
Il tipo di partizione si riferisce al rapporto che ha la partizione con le altre partizioni presenti sul disco fisso. Ci sono tre tipi di partizione:
Partizioni primarie
Partizioni estese
Partizioni locali
Le seguenti sezioni descrivono ogni tipo di partizione.
5.5.1.1.2.1. Partizioni primarie
Le partizioni primarie sono quelle partizioni che richiedono uno dei quattro alloggiamenti delle partizioni primarie, presenti nella tabella della partizione del disco fisso.
5.5.1.1.2.2. Partizioni estese
Le partizioni estese sono state sviluppate a causa della necessit� di avere pi� di quattro partizioni per disco fisso. Una partizione estesa � in grado di contenere a sua volta delle partizioni multiple, aumentando cos� il numero di partizioni presenti su di una unit� singola. L'introduzione delle partizioni estese � stata resa necessaria dall'aumento delle capacit� delle nuove unit� disco.
5.5.1.1.2.3. Partizioni logiche
Le partizioni logiche sono quelle partizioni presenti all'interno di una partizione estesa; nel loro utilizzo, esse non sono diverse da una partizione primaria non-estesa.
5.5.1.1.3. Campo del tipo di partizione
Ogni partizione possiede un campo in grado di contenere un codice che indica l'utilizzo anticipato della partizione. Il suddetto campo potrebbe, o meno, riflettere il sistema operativo del computer. Esso potrebbe altres� riflettere il processo con il quale vengono conservati i dati all'interno della partizione. La seguente sezione contiene maggiori informazioni sul suddetto argomento.
5.5.2. File System
Anche con la presenza del dispositivo mass storage corretto, configurato e partizzionato in modo efficiente, noi non saremo ancora in grado di conservare e richiamare le informazioni in modo semplice — ci� che manca � il modo di strutturare e organizzare le informazioni. Avremo quindi bisogno di un file system.
Il concetto di file system � cos� importante per l'utilizzo dei dispositivi mass storage, che l'utente normale spesso non f� alcuna differenza tra i due. Tuttavia, gli amministratori di sistema non possono permettersi di ignorare i file system ed il loro impatto nello svolgimento del lavoro quotidiano.
Il file system non � altro che un metodo di rappresentazione dei dati su di un dispositivo mass storage. I file system generalmente includono i seguenti contenuti:
Data storage basato sul file
Struttura della directory gerarchica (talvolta conosciuta come "cartella")
Cronologia della creazione del file, dell'accesso e dei tempi di modifica
Alcuni livelli di controllo sul tipo di accesso permesso ad un file specifico
Alcuni concetti di file ownership
Controllo dello spazio utilizzato
Non tutti i file system possiedono le suddette caratteristiche. Per esempio, un file system creato per un sistema operativo con utente singolo, utilizza un metodo di controllo d'accesso pi� semplice, offrendo anche un supporto per il file ownership.
Una cosa da ricordare � che il file system utilizzato, pu� influenzare la natura del vostro lavoro giornaliero. Assicurandovi che il file system utilizzato all'interno della vostra organizzazione sia idoneo a far fronte le necessit� dell'organizzazione stessa, ne pu� risultare una gestione pi� semplice ed efficiente.
Tenendo a mente questa caratteristica, le seguenti sezioni affrontano le suddette caratteristiche in modo pi� dettagliato.
5.5.2.1. Storage basato sul file
Anche se i file system che utilizzano il file metaphor per lo storage dei dati sono quasi universali, ci sono ancora alcuni aspetti da tenere in considerazione.
Per prima cosa � importante sapere quali sono le restrizioni sui file name. Per esempio, sapere quali sono i caratteri permessi, la lunghezza massima dei file name ecc. Queste domande sono importanti, in quanto esse stabiliscono i file name da usare. Sistemi operativi pi� obsoleti, con file system pi� vecchi, spesso permettono l'uso solo di caratteri alfa numerici (ed in questo caso solo con lettere maiuscole), e solo con l'utilizzo dei file name 8.3 tradizionali (ci� significa un file name a otto caratteri, seguito da un file extension di tre caratteri).
5.5.2.2. Struttura della directory gerarchica
Anche se i file system in uso su alcuni sistemi operativi molto vecchi non includono il concetto di directory, tutti i file system oggi comunemente usati, includono questa caratteristica. Le directory vengono generalmente impiegate come dei file, ci� significa che non � necessario l'utilizzo di utility particolari per la loro gestione.
Altres�, poich� le directory sono per conto loro dei file in grado di contenere i file stessi, le directory possono contenere altre directory, rendendo possibile la costituzione di una loro gerarchia multi-livello. Questo rappresenta un concetto molto sviluppato, con il quale tutti gli amministratori di sistema devono avere una certa familiarit�. Utilizzando le suddette gerarchie multi-livello, risulta pi� semplice per voi e per i vostri utenti gestire un file.
5.5.2.3. Cronologia della crazione del file, dell'accesso e dei tempi di modifica
La maggior parte dei file system sono in grado di conservare alcune informazioni, come ad esempio il momento della creazione di un file; altri invece sono in grado di conservare i tempi di modifica e di accesso. Dato per scontato che � molto utile essere in grado di determinare il tempo di creazione, di modifica e di accesso di un dato file, questi dati risultano essere importanti per l'operazione corretta per l'Incremental Backup.
Per maggiori informazioni su come i backup utilizzano le caratteristiche dei file system, consultate la Sezione 8.2.
5.5.2.4. Controllo dell'accesso
Il controllo dell'accesso rappresenta una delle aree dove i file system differiscono in modo drammatico tra loro. Alcuni file system non hanno alcun modello chiaro di controllo dell'accesso, mentre altri sono molto pi� sofisticati. In termini generali, molti file system moderni sono in grado di combinare due componenti in una metodoligia coesiva di controllo:
User identification
Elenco di azioni abilitate
User identification significa che il file system (e il sistema operativo in questione) deve essere in grado di identificare in modo unico i singoli utenti. Ci� rende possibile essere responsabili delle operazioni nel livello del file system. Un'altra caratteristica molto utile � quella degli user group — creando un insieme corretto di utenti. I gruppi sono spesso utilizzati dalle organizzazioni dove gli utenti possono essere membri di uno o pi� progetti. Un'altra caratteristica supportata da alcuni file system � quella della creazione di identificatori generici, in grado di essere assegnati ad uno o pi� utenti.
Successivamente il file system deve essere in grado di mantenere un elenco di azioni che possono essere eseguite (o meno) per ogni file. Le pi� comuni sono:
Lettura del file
Scrittura del file
Esecuzione del file
Alcuni file system sono in grado di estendere l'elenco in modo da includere azioni come ad esempio la cancellazione, o l'abilit� di eseguire delle modifiche relative al controllo dell'accesso del file.
5.5.2.5. Controllo dello spazio utilizzato
Una costante presente nella vita di un amministratore di sistema � quella di non avere mai uno spazio sufficiente, ma se il suddetto spazio risulta essere presente, esso non rester� disponibile per molto tempo. Per questo un amministratore deve essere sempre in grado di determinare facilmente, il livello di spazio disponibile per ogni file system. In aggiunta, i file system che possiedono una capacit� di identificazione dell'utente molto definita, spesso includono la possibilit� di visualizzare la quantit� di spazio consumato da un particolare utente.
Questa caratteristica risulta essere vitale in ambienti con diversi utenti, in quanto la regola 80/20 spesso viene applicata allo spazio del disco — 20 percento di utenti saranno responsabili del consumo dell'80 percento dello spazio disponibile. Facilitando la determinazione degli utenti che fanno parte del 20 percento, sarete in grado di gestire pi� facilmente gli asset relativi al vostro storage.
Andando oltre, alcuni file system includono la possibilit� di impostare dei limiti per ogni utente (spesso conosciuti come disk quota) sulla quantit� di spazio da poter consumare. Le spacifiche variano a seconda del file system, ma in generale ad ogni utente pu� essere assegnata una quantit� specifica di storage da utilizzare. Altri file system invece, permettono all'utente di eccedere il loro limite solo una volta, mentre altri implementano un "grace period" durante il quale viene applicato un secondo limite, ma in questo caso pi� elevato.
5.5.3. Struttura della directory
Molti amministratori di sistema non si soffermano molto sull'utilizzo dello storage disponibile ai propri utenti. Tuttavia, soffermarsi un p� pi� a lungo su questo argomento, prima di rendere disponibile lo storage agli utenti, potrebbe evitarvi una perdita di tempo pi� in avanti.
La cosa migliore che gli amministratori possono fare, � quello di utilizzare delle directory e delle subdirectory per strutturare lo storage disponibile in modo da poter essere facilmente capito. Questo approccio riserva diversi benefici:
Facilmente comprensibile
Maggiore flessibilit� in futuro
Imponendo alcuni livelli di struttura sul vostro storage, esso potrebbe essere capito pi� facilmente. Per esempio, considerate un sistema multi-utente. Invece di posizionare le directory di tutti gli utenti, all'interno di una directory pi� grande, potrebbe avere pi� senso utilizzare delle sottodirectory che riflettono la struttura della vostra organizzazione. In questo modo, il personale che lavora nel settore della contabilit�, avr� le proprie directory sotto una unica directory chiamata accounting, il personale che lavora nella sezione di ingegneria, avr� le proprie directory sotto engineering, e cos� via.
I benefici di tale approccio sono nella semplicit� di controllo, in base giornaliera, dei requisiti dello storage (e del suo utilizzo), da parte di ogni singola sezione della vostra organizzazione. Ottenere un elenco dei file utilizzati dal personale facente parte alla human resources, � molto semplice. Risulta altres� molto semplice, l'esecuzione del backup di tutti i file utilizzati per esempio dall'uffico legale.
Con una struttura adeguata, si � in grado di aumenta la flessibilit�. Per continuare ad usare l'esempio precedente, assumete per un momento che la sezione di ingegneria sia in procinto di iniziare una serie di nuovi progetti. Per questo motivo, risulta necessario assumere numerosi nuovi ingegneri. Tuttavia, non risulta esserci spazio sufficiente nello storage, per poter supportare tale aggiunta di personale.
Tuttavia, poich� ogni persona nella sezione di ingegneria possiede i propri file sotto la directory engineering, potrebbe risultare semplice:
Procurare dello storage aggiuntivo necessario per il supporto
Eseguire il backup di ogni cosa sotto la directory engineering
Ripristinare il backup sul nuovo storage
Rinominare la directory engineering presente sullo storage originale, in qualcosa di simile a engineering-archive (prima di cancellarla interamente, dopo il suo uso per un mese con la nuova configurazione)
Eseguire le modifiche necessarie in modo tale che il personale facente parte della sezione di ingegneria, possa accedere ai propri file presenti sul nuovo storage
Naturalmente tale approccio ha i suoi lati negativi. Per esempio, se il personale viene spesso trasferito tra le diverse sezioni, dovete essere in grado di esserne informati al pi� presto, e quindi sar� necessario modificare la struttura della directory in modo appropriato. In caso contrario tutto questo si tradurr� in maggiore — e non minore — lavoro.
5.5.4. Abilitare l'accesso allo storage
Una volta partizionato in modo corretto il dispositivo mass storage, e quindi aver scritto su di esso un file system, lo storage stesso sar� disponibile per un suo utilizzo generale.
Per alcuni sistemi operativi, quando viene rilevato il nuovo dispositivo mass storage, esso pu� essere formattato dall'amministratore di sistema in modo che il suo accesso avvenga senza particolari sforzi.
Altri sistemi operativi invece richiedono una fase aggiuntiva. Questa fase — spesso viene riferita come mounting — e cio� indica al sistema operativo come accedere allo storage. Il Mounting storage viene normalmente eseguito attraverso un programma di utility speciale o un comando, e necessita che il dispositivo mass storage (e possibilmente anche la partizione) venga esplicitamente identificato.