NFS (Network File System)

NFS no es realmente un sistema de archivos fisico, si no una capa de abstracción aplicada a los sistemas de archivos físicos que permiten la utilización de forma remota por otros equipos. NFS es un protocola a nivel de Aplicación que por debajo utiliza RPC a nivel de Sesión y los protocolos TCP/UDP a nivel de Transporte. El protocolo solo permite un servidor que es el que tiene almacenada la información y los clientes son aquellos que desean acceder o modificar la información. Las operaciones son síncronas lo que quiere decir que cuando el servidor recibe una petición este no responde hasta que haya terminado. El cliente puede seguir trabajando localmente si se corta la conexión de red.

AFS(Andrew File System)

Crea entornos distribuidos basados en una estructura de celdas, una celda es una colección de servidores de archivos y sistemas clientes dentro de un área autónoma que es administrada por una autoridad específica. Existe un único servidor que gestiona el espacio compartido, utiliza un almacenamiento en búfer de los archivos que se acceden en las unidades locales y mantiene la información de los archivos actualizados particionado en dos espacios, el espacio de nombre compartido y el local. Es decir un cliente abre un archivo este es cacheado en el equipo local, marcando el archivo y en caso de que sea modificado por otro cliente, se avisara a quien lo tenga abierto, realizándose únicamente sobre esta caché las operaciones de lectura y escritura. Los administradores de AFS pueden mover el volumen a otro servidor otra localización en disco sin la necesidad de notificar a los usuarios de dicho cambio.

CODA

Es un descendiente de AFS, permite trabajar sin conexión lo que facilita continuar trabajando en caso de fallos de red o de intermitencias en la conexión. A diferencia de AFS CODA si permite que todos los servidores puedan recibir actualización de los ficheros que se replica. Igual que AFS tiene un caché persistente con un alta resistencia a fallos además de resolución de conflictos automáticamente, resolverlos específicamente o resolverlos por el usuario y permite la autenticación y el control de acceso mediante ACL.

Sé el primero en calificar este post