Логическая Организация файловой системы
Структура файловой системы иерархическая, но древовидная
Каталог Program Files - находится на системном диске, хотя система допускает его перенос в другое место.. Но лучше этого не далать.
Каталог Document And Settings – содержит профили пользователей. Профилями называются все каталоги пользователя и в целом он содержит следующую информацию : Временные файлы Интернета, Рабочие каталоги программ, такие как каталог хранения почтовой базы Outlook, Так же различные электронно – цифровые подписи, Рабочий стол (Его содержимое), содержимое папки мои документы, структуру меню Пуск, Избранное, Часть системного реестра, относящегося к данному пользователю. и т.д. В этом каталоге хранятся Локальные профили пользователей. Если компьютер работает в Большой корпоративной сети, то профиль будет перемещаемым.
Каталог \Windows (WinNT) – находятся все системные файлы Windows, подключаемые библиотеки и т.д. В отличии от Unix Windows защищается от пользователя, библиотеки нельзя удалить и модифицировать, так же тут могут находиться файлы конфигурации старого формата.
3) Хранение и конфигурация операционных систем.
1) В UNIX конфигурация как правило хранится в файлах текстового формата, Все эти файлы находятся в каталоге etc. И либо существуют специальные утилиты для настройки, например для смены пароля – программа passwd, либо пользователь должен в текстовом редакторе исправлять конфигурационные файлы. Размер некоторых подобных файлов может достигать 50 и более килобайт, для удобства пользователя такие файлы совмещены с комментариями.
2) Windows – До версии Windows 3.11 включительно настройки операционной системы хранились в конфигурационных файлах текстового формата, В Win95 для хранения настроек основой является Реестр. Идеи реестра заключаются в представлении всех настроек в виде древовидной структуры. Однако часть настроек до сих пор хранятся в текстовых файлах. Обычно это файлы с расширением *.ini
Реестр windows – Для удобства пользователя Реестр разделён на 5 групп:
I) HKEY_LOCAL_MACHINE – тут собрана информация о текущей конфигурации windows. Права на запись в эту часть реестра имеет только системный Администратор. В этой части реестра настраиваются Сервисы и Службы, информация о текущей конфигурации и установленных программ. Так же тут находится информация об автозагрузке. HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENT_VERSION\RUN\
II) HKEY_CURRENT_USER – в этой части реестра хранится информация, относящаяся к текущему пользователю. Эта ветвь реестра хранится вместе с профилем пользователя. Пользователь имеет полные права на корректировку этой части реестра. Тут так же есть раздел относящийся к установленному программному обеспечению. Для Редакции Реестра вручную существует специальная программа – regedit – поставляется дистрибутивно.
Физическое хранение файлов реестра… Т.к Реестр является важным для работы системы, реестр разбит на несколько файлов, и существуют автоматические резервные копии каждого из файлов. Для защиты информации Windows не кому не даёт прочесть эти файлы, пока система работает.
Файлы хранятся
HKLM\SM - - - - - - - - В папке system32\config\sam
HKLM\Security -- - - - - Security
HKLM\Software - -- - - - Software
Некоторые части реестра создаются при загрузке системы и неассоциируемы ни с какими файлами. Основная идея, которая была предложена Microsoft – хранение учётных записей так же в реестре, в отличии от UNIX (/etc/passwd/, etc/shadow/) и в отличии в Win 95 и выше где файлы хранятся в разрешении .pwl . Утилита L0pht Crack – позволяет взламывать пароли Windows.
ERD commander – сбрасывает пароль администратора.
4) Механизмы защиты файлов (Ограничение доступа)
Механизм защиты файлов UNIX
Он основан на так называемом Коде защиты, Берёт своё начало в районе 80-х годов, В настоящий момент используется широко, для хранения информации о доступе к файлу используется одно 16-ти разрядное слово, каждый вид которого используется определённым образом. В общепринятых символах код защиты записывается так: SST RWX RWX RWX. Для удобства представления группы разбиты на подгруппы по функциональному значению. Первая подгруппа – дополнительный разряд подзащиты – не оказывают явного влияния на режим доступа к файлу. Второй разряд – код защиты для владельца файла, Затем код защиты (Кужим доступа) для группы владельцев файлов, последний разряд – режим доступа для всех остальных. В сокращённом виде код защиты модет быть записан так: RWX RWX RWX. У каждой буквы своё значение : R=Read W=Write X=execute {Для каталогов и фалов права доступа означают немного разные вещи} Программы, настраивающие права доступа к файлу, как правило требуют указания в восьмеричном формате.
R | W | X | |
Файл | Пользователь может прочесть содержимое файла | Пользователь может изменить содержимое файла | Пользователь может исполнить файл. |
Каталог | Пользователь имеет доступ к справочнику директории (Содержимому каталога) | Пользователь имеет право создавать, удалять и переименовывать файлы в каталоге (Право удаления файла записывается именно тут) | Пользователь может получить доступ к файлам, содержащимся в директории. |
В Unix существуют дополнительные разряды кода защиты которые предназначены для определённых служебных целей. (SST) (Setuid Setgid sTiky)
Setuid – Set User ID при установленном признаке на исполняемом файле во время запуска программы происходит следующее: эффективный идентификатор пользователя меняется на идентификатор владельца файла. И во время выполнения программы она получает привилегии владельца файла. Такие программы в простонародии называются Суидными, этот признак ставится и работает только для исполняемых файлов. Путём замены эффективного идентификатора временно пользователю предоставляются привелегии системного администратора в случаях, например, когда необходимо изменить пароль пользователя. Потенциально этот механизм представляет собой большую проблему безопасности системы и такие программы должны писать очень тщательно.
Setgid – работа данного признака аналогична работе признака SetUid, только данный признак предназначен для групп пользователей.
Пример использования:
Согласно требованьям безопасность, пользователи должны регулярно менять свой пароль. Файл, содержащий учётные записи пользователь /etc/passwd/ доступен обычным пользователям только на чтение а файл /etc/shadow/ вообще не доступен рядовым пользователям. Соответственно возникает проблема. Без использования этого механизма пользователь сам не может поменять пароль.
ПРИЗНАК Sticky – Устанавливается на каталоги При установленном признаке стереть файл может только его владелец, это используется для разнообразных публичных директорий. В таких каталогах хранится много файлов, на них ставятся полные права доступа и без этого признака любой пользователь мог удалить чужой файл.
Так же в рамках этого механизма защиты, каждому файлу назначен владелец и назначена группа владельцев файла. /Для управления правами доступа используются три команды.
1)Chmod новый код Список файлов --------Команда устанавливает код защиты Список файлов передаётся через пробел.
2)Chown новый владелец Список файлов-------- - предназначена для смены владельца файла.
3)Chgrp новая группа список файлов. --------предназначена для смены группы владельцев файла
1)Системный Администратор имеет полные права доступа к файлам в системе, даже если для него не установлены признаки R и W.
Так же системный администратор может на своё усмотрение назначать права доступа.
2) Пользователь не может поменять владельца файла.
3) Пользователь может поменять группу владельцев файлов только в том случае, если он будет входить и в новую группу.
4) Пользователь может менять права доступа только для своих файлов.
Команды управления доступом для группы файлов
-R – будут меняться права доступа для всего каталога.
Пример: chown –R root:root subdir - Команда будет выполнена для всего каталога с именем Subdir
Второй вариант – использование мет символов в именах файлов.
Например:
Chmod .766 file*nam? - тут звёздочка заменяет любое количество символов, вопросительный знак занимает один символ.
5) Многотомные файловые системы
В Unix все операции подключения дополнительных файловых систем осуществляются путём подключения уже существующей файловой системе и становятся её частью, при этом ни для пользователя, ни для программы пользователя нет никакой разности в том, с каким накопителем в данный момент он работает. Пользователь просто работает с файловой системой, при этом если подключаемая система не поддерживает некоторого сервиса, например, прав доступа, то недостающие возможности будут эмулироваться.
Если мы попытаемся установить право доступа, то эта команда завершится с ошибкой. Операция подключения дополнительных файловых систем называется монтированием.
Для того, чтобы можно было подключить файловую систему, необходимо выполнение двух условий:
1) На устройстве хранения должна быть какая – либо файловая система.
2) Данная файловая система должна поддерживаться операционной системой UNIX.
При операции монтирования происходит совмещение корневого каталога дополнительной файловой системы с уже существующим каталогом рабочей файловой системы(любым) . при этом тот каталог с которым мы совмещаем называется Каталогом-точкой монтирования. А операция совмещения называется МОНТИРОВАНИЕМ. После успешного выполнения этой операции все обращения к каталогу-точке монтирования будут переадресованы к файловой системе дополнительного устройства. Таким образом в ОС Unix осуществляется работа с дополнительными файловыми системами..
Для Реализации используют системный вызов MOUNT, для отключения UMOUNT права на выполнение таких команд есть только у системного администратора.
ПРИМЕР:
Mount –t VFat /dev/fd0 /mnt/floppy после команды маунт идёт опция которая задаёт тип файловой системы, следующий параметр – название специального файла, соответствующего тому устройству, на котором установлена файловая система. Следующая опция – путь к каталогу – точке монтирования. Параметр –t не обязателен, если его нет Unix попытается определить тип ФС сам. При выполнении этой операции необходимо, чтобы
1) Тип подключаемой фс соответствовал файловой системе на устройстве
2) Необходимо, чтобы существовал каталог – точка монтирования.
До 1995 года необходимо было, чтобы каталог – точка монтирования был пустой и не содержан никаких файлов. Современные UNIX допускают наличие в точке монтирования какой – либо информации до операции монтирования, после операции монтирования мы не сможем получить доступ к этим файлам. Если до операции монтирования программа открыла и использовала какой – либо файл находящийся в точке монтирования, то после выполнения монтирования программа сможет продолжить использовать уже открытый файл. Но физически их там не будет, в том числе не смогут проходить повторные открытия.
Опция bind Point Можно сопоставить один каталог с другим так, чтобы все программы, которые будут заходить в первый каталог будут видеть содержимое второго каталога. Отличие этого режима от операции монтирования: При классической операции монтирования требуется чтобы мы подключали корень файловой системы к уже существующему каталогу, тут же мы подключаем один каталог к другому каталогу в независимости от того, где они находятся в иерархической структуре. Такой режим появился в районе 2000 годов.
СОЗДАНИЕ ФАЙЛОВОЙ СИТЕМЫ:
Команда mkfs –t ext3 /dev/fd0 указан тип файловой системы и специальный файл устройство на котором нужно создать её. Так же в данную команду можно передавать специфически параметры для каждой файловой системы такие, как размер кластеров, количество супер блоков, режим журнализирования и так далее. Параметры зависят от типа файловой системы, в данном случае на дискете будет проинициализирована таким образом, как считают оптимальным разработчики файловой системы. Некоторые параметры в дальнейшем могут быть изменены, а некоторые нет. Например для файловой системы EXT3 мы можем увеличив раздел просто увеличить файловую систему. Для кластерной файловой системы можно, например, увеличить количество узлов, которые используют данную файловую систему.
Распределённые файловые системы
Основная система распределённых файловых систем заключается в том, чтобы предоставить возможность совместного доступа к файлу или каталогу для процессов, которые выполняются на разных компьютерах (для пользователей разных компьютеров). Такая идея реализуется разными способами но в Unix всё основано на операции монтирования. И пользователям предоставляется доступ к удалённым фалам так, если бы они находились на локальной машине. Первое очевидное достоинство – то , что обеспечивается совместный доступ к файлу с разных машин. Неочевидное преимущество – то, что можно подключить любой отдалённый каталог с уже существующей файловой системе.
Минус в том, что скорость доступа гораздо ниже чем на локальных дисках, так же нужно учитывать временные задержки при передачи по сети (Lan/Internet)
Так же работа файловой системы зависит целиком от работоспособности сети.
Существует два типа распределённых файловых систем:
1) Сетевые файловые системы по своему устойству являются более простыми, чем распределённые файловые системы. Самая первая доступная файловая система – Nowell (80-90 гг) На этой файловой системе было построено множество баз данных. Эта компания разработала самый быстрый файл-сервер на базе обычного персонального компьютера IBM PC.
Следующая файловая система – файловая система NFS – была разработана для операционных систем UNIX. Используется до сих пор
Файловая система SMB – эта файловая система была разработана Компанией IBM для своих персональных операционных систем OS/2. Последние две системы являются открытыми, на них существует спецификация, стандартное описание протокола и т.д. На сегодняшний день NFS используется на 99 процентах Юниксов а файловая система SMB и её потомки используются в продуктах компании Microsoft, существует поддержка в операционной системе Unix а так же во встраиваемых устройствах, например в сетевых дисковых массивах. Первые реализации файловой системы NFS работали по семейству протоколов TCP (соединение точка – точка необходимо определённое количество времени) В то время, как файловая система SMB была построена на протоколе UDP (Работает быстрее) Позже вышли реализации системы NFS которая работала на протоколе UDP но этот рынок был уже занят. Для того , чтобы обратиться к какому-то файлу нужно знать, где этот файл располагается.
2)Распределённые файловые системы. Представляют собой множество секторов, которые предоставляют единый доступ к файлу, не зависимо от того, где этот файл располагается. Для крупных проектов создавалось множество файловых систем такого класса.
Первая система – AFS- создана в рамках проекта компьютеризации одного из Американских университетов. Палнировалось что со временем эта система будет расширена до уровня города.
В ОС WINDOWS
Каждое дополнительное устройство получает свою букву (A,B,C,D), однако начиная с версии WINDOWS 2000 появилась возможность подключать дополнительные устройства к уже существующим каталогам.
6) Специальные файлы (файлы устройств)
В Unix работа с внешними устройствами происходит с помощью файлов, называемых файлами устройств. Специальными файлами пользуется вся ОС Unix. С точки зрения пользователя, работа с внешними устройствами заключается в выполнении обычных операций ввода-вывода (те же самые системные вызовы, что и с обычными файлами.) При этом происходит не физическая запись на диск, а происходит обращение к внешним устройствам. Все файлы устройств хранятся в каталоге /dev, или его подкаталогов. Бывают два типа таких файлов ….
-Блок – ориентированные – предназначены для работы с устройствами, которые , во первых, позволяют обращаться к конкретным адресам, во вторых, ориентированы на передачу информации целому блоку, например, по 512 байт. Примером таких устройств являются: Жёсткие диски, память и т.д.
-Байт – ориентированные – Передача информации осуществляется по символам от таких устройство. Примером таких устройств является: Модем, клавиатура и т.д.
Каждое специальное устройство в UNIX характеризуется парой чисел: Главным (Указывает на адрес драйвера в ядре операционной системы Unix, которое используется для управления портами ввода/вывода) и побочным числом (указывает на адрес устройства (Регистров, портов и т.д.) ). В некоторых случаях, разработчик, может устраивать любое свободное Главное и побочное число. В этом случае есть риск, что написанный собственноручно драйвер будет конфликтовать с драйверами другого поставщика. Специальные файлы не обязательно соответствуют аппаратному устройству ввода/вывода. Это может быть и программа, выполняющая какие – либо логические операции.
Пример: Пакет DRBD для LINUX данный пакет создаёт специальные файлы, выглядящие, как жёсткие диски, но при этом сам напрямую к дискам не обращается, а обращение осуществляет к физическим накопителям через специальные файлы. Он предназначен для создания сетевых зеркальных дисков RAID-1.
Особенный специальный файл /dev/null не ассоциирован ни с одним устройством ввода/вывода.. Всё что записывается в этот файл просто пропадает. Он создан для сообщений об ошибках.
Команды UNIX для управления и работы с файловой системой.
Ls – выводит содержимое каталогов.
Ls –L – выводит подробную информацию про содержимое каталогов.
Df – выводит информацию о свободном и занятом пространстве на накопителях, подключенных к файловой системе.
Пример: Выводится информация filesystem 1024 block used Avail Cap Mount
/dev/hda1 202098 1000980 1020000 49% /
/dev/sda1 8554680 3720688 4399436 46% /mnt/dsk //GANDALF/COMMON …………………………………..
Du – выводит объём занимаемого пространства указанного каталога.
Find – умеет искать файл по владельцу, по дате, по размеру и т.д. Для поиска файлов используется совместно с программой fitter
Пример: find /| grep name – в данном случае поиск ведётся, начиная с корня файловой системы. И на экран будут выведены только те имена, в которых присутствует слово name. Либо в именах файлов, либо в названиях каталогов.
Cat - может использоваться для создания или выводки на экран содержимого текстового файла. Всё, что пользователь введёт с клавиатуры будет записано в создаваемый текстовый файл.
Tail – используется для вывода на экран последних N-строк, или для отображения на экране дописанных в конец текстового файла другим процессом текстовой информации.
Chmod – изменение права доступа
Chown – изменение владельца
Chgrp – изменение группы владельцев файла.
Touch – используется для создания пустых файлов, это не единственный способ. Может использоваться режим перенаправления потоков ввода – вывода а так же команда Cap
CP –скопировать файл
MV – перенести файл, а так же его переименовать.
RM – команда удаления файла (в winows Эти же команды звучат так: Copy, XCopy, move, del)
Данные команды используются для файлов.
Mkdir – создание каталога
Rmdir – удаление каталога, в том числе этот каталог должен быть абсолютно пуст.
Rm –R название каталога Удаляет рекурсивно всю информацию, находящуюся в каталоге.
В этих командах можно использовать метасимволы (*,?,[]).
Mknod – используется для создание специальных файлов.
Формат таков: Mknod name тип major minor. Как правило пользоваться такой командой не требуется, в дистрибутив ОС включены все возможные варианты файлов устройств.
Mkfs – предназначена для разметки файловой системы (форматирование).
Ckfs – программа для проверки целостности файловой системы. Для того, чтобы проверить файловую систему необходимо отключить накопитель с файловой системой. Проверка вызывается автоматически при запуске UNIX. Если файловая система не была корректно отмонтированна, например, произошло отключение электропитания.
Mount – для подключения файловых систем. Корневая файловая система так же монтируется как и все остальные.
Umount – отключает файловую систему.. Если в данный момент на файловой системе используются файлы и каталоги, ядро отключить файловую систему не даст.
Ln – предназначены для создания жёстких ссылок на файл, в том числе дополнительных.
Ln –s – создание символических, или мягких ссылок на файл, аналог ярлыков в Windows.
CD – предназначена для перехода между каталогами. В случае, если не указывается каталог назначения, то переход осуществляется в домашний каталог (определённой переменной окружения $Home
Pwd – выводит на экран название текущего каталога, в котором находится пользователь.
Mkswap – предназначена для разметки раздела жёсткого диска под область подкачки.
Swap on
Swap off – включение и выключение разделов накопителей в подсистему виртуальной памяти ОС UNIX.
7) Дополнительные возможности файловых систем.
1) Дисковые квоты – Это механизм операционной системы, который гарантирует, что пользователь не будет использовать больше дискового пространства, чем ему назначил системный администратор. Дисковые квоты бывают Жёсткими, или мягкими (Гибкими).
Гибкие квоты – пользователь может временно превышать данную квоту, но при выполнении определённого ряда условий (Определённое время превышения) гибкая квота превращается в жёсткую и пользователю прекращается доступ на запись.
Жёсткие квоты – Пользователь не может их не в коем случае превысить..
В Ms Windows это появилось в Win 2000 разработка сторонних фирм для Win NT4.0. В Windows 2003 присутствуют расширенные средства для управления дисковыми квотами, которые позволяют высылать уведомления пользователю, задавать несложные правила для автоматической корректировки дисковых Квот и т.д.
2) Резервное копирование - Классический вариант – резервное копирование на ленту. Устройство, которое использует ленту в качестве накопителя, называется Стримером и стоит очень дорого. Современные ленточные устройства используют алгоритм, который позволяет добиться высокой надёжности при условии, что соблюдаются рекомендации производителя.
Существуют две разновидности резервных копий:
Полная – производится копирование всей информации, которая должна быть скопирована
Инкрементальная – копируются только изменения относительно предыдущего раза резервного копирования. Занимает намного меньше времени и требует меньше пространства.Планы резервного копирования могут быть различны.
Самый простой: В пятницу происходит полная копия, а во все остальные дни дописываются только инкрементальные копии на ту же ленту. В этом случае человек до начала полного резервного копирования должен сменить кассету. В случае, когда необходимо восстановить информации за какой – либо день, необходимо: 1) Найти кассету, содержащую информацию за один день, а затем с помощью специального ПО произойдёт восстановление информации с полной копии, а затем всех инкрементальных до выбранного дня. Время восстановления с ленты: 30 минут – 2 часа. В качестве времени для резервного копирования выбирается тот промежуток, когда активность пользователей минимальна.
Существуют два вида резервного копирования:
-Физическое копирование всего диска – в этом случае происходит копирование всех блоков. Система готова к работе сразу после её восстановления. Недостатки в том , что при таком резервном копировании не учитываются свободные блоки. Второй – в этом случае копируются в том числе и те файлы, которые никогда не меняюся. Третий – сложно сделать инкрементальную копию. Так же существуют определённые технические сложности с восстановлением на диск с другим характеристиками.
- Логическое копирование в этом случае происходит копирование выбранных каталогов и файлов файловой системы. Недостатки в том, что для восстановления необходимо сначала восстановить операционную систему, затем заново установить программное обеспечение, потом восстановить данные с носителя (Резервной копии). Достоинства в том, что копируется только та информация, которая изменяется, за счёт этого объём резервных копий значительно меньше. В качестве объекта для резервного копирования используются пользовательские данные, всё что можно восстановить с дистрибутивов не копируется.
В качестве устройств для резервного копирование могут использоваться не только стримеры. Существует ПО, которое умеет записывать на компакт – диски, так же хранить на FTP серверах, сетевых дисках. И специализированных серверах резервных копий. Программное обеспечение для резервных копий встроено в Windows Server, так же в UNIX есть базовые утилиты для резервного копирования. И так же существуют разработки сторонних фирм. Нужно отметить компанию SEAGATE, стримеры HP идут с программным обеспечением tapeware. Из Российских производителей – Компания Acronis, которая разрабатывает решения начиная от дома, и заканчивает корпоративными решениями.
3) Журнализирование файловой системы. – при выполнении операции записи автоматически ведётся журнал всех модификаций, при этом сами изменения могут записываться на диск спустя некоторое время, используя КЭШ. Если происходит какой – либо сбой, для восстановления корректного состояния файловой системы достаточно прочесть Журнал, на основании него восстановить модификации и данные. Под Windows файловая система NTFS является Журнализируемой. Под Unix – ext3, ReiserFS. Сама необходимость вести журнал приводит к некоторому снижению производительности. Так же в разных файловых системах могут быть разные принципы ведения журнала. В некоторых фиксируется просто факт изменения, другие же, напротив, ведут полную и подробную информацию об изменениях. Чем подробнее журнал, тем больше информации можно восстановить после сбоя. Режим ведения журнала не даёт сто процентной гарантии сохранности информации. Благодаря использованию журналов, время восстановления работоспособности файловой системы значительно сокращается. Без использования журнала время восстановления ОС на диске в 6 ГБ составляет 15-20 минут на файловой системе EXT2. На файловой системе EXT3 – диск с соизмеримым, или большим размером – меньше минуты.
4) Внешнее хранение данных - неиспользуемые файлы на общих дисках операционная система прозрачно от пользователей перемещает на накопители с более низкой стоимостью хранения (Стримеры). Идея была предложена в Win2000 компанией Seagate. Если пользователь обращается к такой перемещённой информации, то эти файлы Автоматически возвращаются на Диск. С точки зрения пользователя, первое такое обращение к файлу занимает длительное время.
5) Отказоустойчивые массивы Дисков – Используется несколько дисков, между которыми информация распределяется определённым образом, то есть при выходе одного или двух дисков из строя потери информации не происходит за счёт избыточности хранения. Существуют как аппаратные решения, так и программные. Среди аппаратных решений необходимо выделить класс продуктов, являющихся полностью автономными и не требующим для своей работы каких – либо драйверов. К таким устройствам, в том числе, относят хранилища (SAN). Такие устройства выглядят, как самостоятельный жёсткий диск, за счёт чего драйверов не требуется. За всё время работы этой технологии было разработано множество вариантов Raid сегодня из них используется всего 4.
1) RAID – 0 – отказоустойчивым массивом дисков не является, хотя и называется RAID. Ёмкость дисков объединяется в один (Было два диска по сто, стал 200 - один) В случае выхода одного из дисков происходит потеря всей информации, восстановлению не подлежит
2) RAID – 1 - зеркалированный, используются два диска, первый основной , а второй – идентичная копия первого. Нет никакого повышения производительности, иногда производительность на Запись снижается. Аппаратно реализуются в устройствах домашнего уровня.
3) RAID-5 – для создания используется три и более дисков (до 32) в массивах такого типа информация распределяется между всеми дисками, при этом один из дисков фактически используется под отказоустойчивость. То есть если используются три диска, то суммарный объём равен двум дискам. Данный RAID обеспечивает сохранность информации в случае одиночного отказа. В случае выхода двух, или более дисков Отказоустойчивость не обеспечивается. Информация для отказоустойчивости распределена по всем дискам. Производительность такого массива выше, чем больше дисков. Существует недостаток – он не обеспечивает отказоустойчивость в случае двойного отказа.
4) RAID – 6 – более сложный, чем RAID-5, однако, обеспечивает отказоустойчивость в случае двойного отказа. Практически не используется, более широко из всех используется RAID 5. Иногда некоторые поставщики предлагают использовать резервный ДИСК.
В Windows существует программная поддержка RAID 0,1,5. Вместе с выходом из строя ОС, меняются настройки RAID, необходимо использовать специализированные утилиты для внесения прямых изменений в Файловые системы и в ОС. Специалист, умеющий пользоваться этой утилитой стоит намного дороже, чем сам RAID. RAID 5 реализуется в платах, начиная от 100$, соответственно контроллер – SCSI.