Um servidor de Arquivos (ou armazenamento de arquivos virtual) pode ser caracterizado por três propriedades:

Cada servidor de arquivos tem algum modelo conceitual do que é um arquivo. Diferentes servidores de arquivos possuem modelos diferentes. Entretanto, três modelos são amplamente utilizados.

Todos os arquivos têm atributos que os descrevem. No mímimo, cada arquivo deve ter um nome ou outro identificador, e um tamanho informando a quantidade de memória de armazenamento que ocupa atualmente. Na prática, a maior parte dos servidores de arquivos mantém vários outros atributos além desses. Cada atributo tem um nome, um tipo e um valor (possivelmente um conjunto ou lista).
Alguns atributos são criados no momento da criação do arquivo, e ficam congelados para sempre a partir daí. Outros podem ser alterados explicitamente por operações do usuário. Outros ainda são mantidos automaticamente pelo servidor de arquivos. A relação de atributos modificáveis pelo usuário varia de um servidor de arquivos para outro.
Embora a maioria dos atributos seja fácil de comprender, alguns deles exigem comentários.

As operações em arquivos podem se aplicar ao arquivo como um todo ou ao seu conteúdo, o seja, aos registros individuais.
Todos os servidores de arquivos têm de lidar de alguma forma com o controle de acesso e a proteção do arquivo. A maneira mais simples e menos confiável é considerar todas as máquinas clientes como dignas de confiança e simplesmente executar todos os pedidos que chegarem. Se todas as máquinas clientes forem grandes mainframes como esquemas de proteção elaborados de sua propriedade, que evitam que os usuários façam pedidos não-autorizados ao servidor, essa abordagem pode se justificar. Em alguma rede pública remota X.25, o enderço do chamador, fornecido pela concessionária durante o estabelecimento da conexão, pode ser suficiente para autentificar o chamador como um mainframe de confiança.
Um desses métodos seria verificar o transmisor de cada pedido, seja fazendo com que ele inclua uma senha em cada solicitação, seja pelo uso de um dos métodos de assinatura digital. Se a espionagem eletrônica for um problema potencial, uma assinatura digital criptografada é muito melhor que apenas enviar uma senha em texto simples, a menos, é claro, que toda a sessão seja criptografada. Desde que conheça a identidade do cliente, o servidor pode empregar qualquer um dos esquemas tradicionais para proteção utilizados por sistemas de timesharing.
Um método mais elaborado é ter uma ou mais senhas por arquivo (p.exe., uma larga leitura e outra para escrita). Nesse sistema, qualquer um que apresentar uma senha válida tem a permissão de realizar as operações correspondentes, não importa a identidade real do transmissor. A proteção esparsa baseada em capacidades, com um mapa de bits para indicar operações permitidas (Tanenbaum et al., 1986), é uma variante dessa idéia.


Copyright ©1995, Jorge Juan Zavaleta Gavidia
E-mail : jorgezg@inf.ufrgs.br