admin

Tipos de RAID Almacenamiento

  • admin 

Tipos de RAID Almacenamiento

Hay  12 tipos o variedades distintas de RAID disponibles en el mercado (y aún son más las que se han desarrollado). Sin embargo, para la gran mayoría de pequeñas y medianas empresas (PyME), sólo hay seis niveles RAID realmente relevantes. Elegir el nivel RAID adecuado dependerá del tipo de datos de las aplicaciones, del nivel de relevancia de esos datos y del número de usuarios.

RAID 0

Una RAID 0 divide o reparte los datos entre todas las unidades del grupo RAID. La ventaja de la RAID  es que ofrece un mayor rendimiento de los datos. El inconveniente es carecer de redundancia. Cualquier avería de algún disco origina una pérdida total de los datos.

RAID 0 es la mejor opción cuando es primordial obtener un mayor rendimiento del almacenamiento, cuando el presupuesto es muy limitado y cuando una posible pérdida de los datos no supone mayor problema.

Por ejemplo, algunos datos que funcionan bien en este nivel son los archivos temporales de edición de fotografía o vídeo.

RAID 1

Una RAID 1 duplica en espejo todos los datos de cada unidad de forma sincronizada a una unidad de duplicación exacta. Si se produce algún fallo o avería en alguna de las unidades, no se pierde ningún dato.

La ventaja de utilizar una RAID 1 es disponer de un mayor rendimiento de lectura multiusuario, puesto que pueden leerse ambos discos al mismo tiempo.

La desventaja es que el costo de la unidad de almacenamiento por byte usable se multiplica por dos, puesto que se necesitan dos unidades para almacenar los mismos datos.

Elija una RAID 1 para aplicaciones que requieran de una “red de seguridad” (es decir, cuando no pueda permitirse la posibilidad de que se pierdan o estropeen los datos de la aplicación) además de lecturas aleatorias de alto rendimiento. Un buen ejemplo para este tipo de RAID puede ser la base de datos de sólo lectura de una tienda de venta al por menor no virtual. Una RAID 1 también es una buena elección  para sistemas de nivel básico en los que sólo están disponibles dos unidades, como en el caso de un pequeño servidor de archivos.

RAID 10 (es decir, RAID 1+0 y RAID 0+1)

Una RAID 10 es la combinación de una RAID 0 y una RAID 1. La ventaja de utilizar una RAID 10 es disponer de la redundancia de la RAID 1 y del nivel de rendimiento de la RAID 0.

El rendimiento del sistema durante la reconstrucción de una unidad también es sensiblemente superior en comparación con los niveles RAID basados en paridad (es decir, la RAID 5 y la RAID 6). Esto se debe al hecho de que los datos no necesitan realizar procesos de regeneración de la información de la paridad porque ésta se copia de la otra unidad replicada. El inconveniente es el costo, muy superior (normalmente, entre un 60 y un 80% más caro) al de los niveles RAID con paridad.

Hay dos tipos de RAID 10. El primero es la RAID 0+1, en la que se dividen los datos entre múltiples discos y, después, se duplican en espejo los discos distribuidos en un grupo de discos idéntico. La segunda clase es la RAID de nivel 1+0, que duplica en espejo los datos en los casos en los que las réplicas se han distribuido entre distintas unidades.

Debería decantarse por las RAID 10 cuando utilice aplicaciones que requieran del alto rendimiento de una RAID 0 y de la incomparable protección de los datos que ofrece una RAID 1. Las bases de datos transaccionales en línea suelen encajar en este perfil.

RAID 5

La RAID 5 está diseñada para ofrecer el nivel de rendimiento de una RAID 0 con una redundancia más económica y es el nivel RAID más habitual en la mayoría de empresas. Lo consigue distribuyendo bloques de datos entre distintas unidades y repartiendo la paridad entre ellas. No se dedica ningún disco a la paridad de forma exclusiva. Las ventajas de utilizar una RAID 5 consisten en poder realizar operaciones de lectura y escritura de forma solapada (es decir, en poder hacer un uso más eficiente de las unidades de disco), lo que acelera los pequeños procesos de escritura en un sistema multiprocesador y facilita una cantidad de almacenamiento usable superior al de la RAID 1 o 10 (dado que la redundancia acarrea una reducción del almacenamiento de, aproximadamente, el 20%, en vez del 50%). La protección de los datos reside en la información de la paridad que se utiliza para reconstruir los datos si una unidad del grupo RAID falla o sufre una avería. Entre los inconvenientes, se encuentran: la necesidad de un mínimo de tres (y, normalmente, cinco) discos por grupo RAID, un nivel de rendimiento del sistema de almacenamiento significativamente inferior mientras se lleva a cabo la reconstrucción de una unidad, y la posibilidad de peDRer totalmente los datos de un grupo RAID si falla una segunda unidad mientras se está realizando la reconstrucción de la primera. Además, el rendimiento de lectura suele ser inferior al de otras modalidades de RAID porque los datos de la paridad se distribuyen entre cada una de las unidades.

Debería decantarse por una RAID 5 para la gran mayoría de aplicaciones, siempre y cuando las unidades de disco no sean unidades SATA de gran capacidad. Las unidades SATA tienen ciclos de trabajo más cortos que las unidades SAS o de canal de fibra, e índices MTBF inferiores. Y, dado que las unidades SATA tienen una gran capacidad (de 500 a 1000 GB), los tiempos de reconstrucción son muy largos y conllevan una degradación del rendimiento del controlador. Las unidades SATA de gran capacidad también aumentan la probabilidad de que se produzca un fallo o avería en una segunda unidad, lo que ocasionaría una pérdida total de los datos.

RAID 6

La RAID 6 es similar a la RAID 5 e incluye un segundo sistema de paridad distribuido entre las unidades del grupo RAID. La ventaja de utilizar una RAID 6 es que la segunda paridad sirve de protección ante una posible péDRida de los datos en caso de que falle o se averíe una segunda unidad dentro del grupo RAID. Esto hace que las unidades SATA de gran capacidad sean más viables y económicas que la RAID 1 o la RAID 10. El inconveniente de utilizar una RAID 6 es que se obtiene un nivel de rendimiento del sistema de almacenamiento mucho menor cuando se está llevando a cabo la reconstrucción de dos unidades de forma simultánea (normalmente, por debajo del 20%).

Debería decantarse por una RAID 6 en el caso de unidades SATA de gran capacidad y aplicaciones que puedan tolerar un nivel de rendimiento reducido en ciertas ocasiones. Algunas aplicaciones que encajan en este perfil son los archivos de datos multimedia no dinámicos como los JPEGs y el vídeo en streaming.

RAID 50 (también conocida como RAID 5+0 y RAID 0+5)

La RAID 50 es la combinación de una RAID 0 y una RAID 5. Toma grupos RAID 5 y los distribuye como si fueran RAID 0, lo que aumenta el nivel de rendimiento. La ventaja de la RAID 50 es su mayor rendimiento en comparación con la RAID 5 estándar. Las desventajas son su mayor costo y que tiene menos capacidad usable.

Existen dos variedades de RAID 50. La RAID 0+5 utiliza múltiples grupos de RAID 5 distribuidos en un solo grupo RAID. Esto hace que la fiabilidad del grupo RAID aumente, ya que, ahora, puede tolerar que una unidad falle o se averíe en uno o en ambos conjuntos de RAID 5 sin que se pieDRan los datos. La RAID 5+0, la RAID 50 más habitual, toma grupos de RAID 5 y los distribuye como si fueran RAID 0. Debería decantarse por la RAID 50 para aplicaciones en las que sea importante el ahorro económico de las RAID 5 y en las que también se necesite un mejor rendimiento.

 

Fuente: http://searchdatacenter.techtarget.com/es/consejo/Tutorial-RAID-como-elegir-el-nivel-RAID-adecuado

Passwordless SSH

  • admin 

Passwordless SSH can be accomplished using SSH’s public key authentication. To configure passwordless SSH, follow the directions below. Warning: passwordless SSH will make your systems less secure. If you are comfortable with that, the directions below will walk you through server and client configurations. Then, I’ll show you how to debug SSH if you encounter problems.

SSHD Server Configuration

First, you must ensure that your SSHD server allows for passwordless authentication using public keys. If you do not have root access to the server, do not worry. By default, public key authentication over protocol 2 is enabled. Skip this step. If you have any problems, contact your System Administrator.

If you have root privileges, edit your system’s /etc/ssh/sshd_config and apply the following settings. I suggest you disable protocol 1 RSA key based authentication and leave all other settings alone for now. Visit the man page SSHD_CONFIG(5) for details.

# Disable protocol 1 RSA key based authentication
RSAAuthentication no
# Protocol 2 public key based authentication
PubkeyAuthentication yes
# Authorized public keys file
AuthorizedKeysFile .ssh/authorized_keys

If you make any changes, save them and restart your SSH server.

service sshd restart

SSH Client Configuration

Now that the server is configured, log into your client system and examine /etc/ssh/ssh_config. This is the SSH client configuration file and you do not need to edit it.

less /etc/ssh/ssh_config

By default, public key authentication over protocol 2 is enabled for clients. You only need to make sure that it is not disabled. If it is, create an ~/.ssh/config to override the /etc/ssh/ssh_config options.

cp -a /etc/ssh/ssh_config ~/.ssh/config

Then edit it and add this to the «Host *» block:

PubkeyAuthentication yes

Create Client Key

With the client in order, you need to create a public and private key pair. The following command will build a DSA key pair. Hit for all questions asked. This will create a DSA key pair in ~/.ssh/. The private key is called id_dsa and the public key is id_dsa.pub.

ssh-keygen -t dsa

Use Key for Authentication

Now that you have a public and private key pair, put the public key on the server you wish to log into without a password. You will need to put the public key inside the server’s /home/user/.ssh/authorized_keys file. This file can contain multiple keys, so you generally do not want to just copy over it. Note that the authorized_keys2 file was deprecated in OpenSSH 3.0 (2001).

cat ~/.ssh/id_dsa.pub | ssh user@server "cat - >> ~/.ssh/authorized_keys"

Alternatively, modern releases of SSH have a command to help you copy keys.

ssh-copy-id -i ~/.ssh/id_dsa.pub user@server

Test and Debug SSH

Now, test.

ssh username@server date

If you get prompted for a password, check the server’s system logs for clues. You can also enable debugging in /etc/ssh/sshd_config with the following directive.

LogLevel DEBUG

Other options are INFO, VERBOSE, DEBUG2 and DEBUG3. See the man page SSHD_CONFIG(5) for details. For the client, the exact same option can be placed inside a /etc/ssh/ssh_config’s Host block. See SSH_CONFIG(5) for client debugging details.

man 5 sshd_config
man 5 ssh_config

 

Fuente: http://hacktux.com/passwordless/ssh

Plantillas Modelo de Negocios

  • admin 

Plantillas Modelo de Negocio: Definiendo el límite competitivo.

¿Qué es un módelo de negocio?

Es una representación de cómo una organización intenta obtener ingresos. Se describe mediante 9 bloques como se describen ene el gráfico que se muestra a continuación. (Business Model Canvas).

Business-Model-Canvas

Business-Model-Canvas

Definimos los 9 bloques constituyend el Modelo de Negocio (Canvas):

  1. La propuesta de valor que se ofrece al mercado.
  2. Los segmentos de clientes a los que se dirije esta propuesta.
  3. Los mecanismos de comunicación y canales de distribución para llegar a estos clientes y ofrecerles la propuesta de valor.
  4. La relación que se establece con los clientes
  5. Los recursos clave que son necesarios para que el Modelo de Negocio sea posible.
  6. Las actividades clave necesarias para implemente el Modelo de Negocio.
  7. Los partners clave y sus motivaciones para participar en el Modelo de Negocio.
  8. El flujo de ingresos que genera el Modelo de Negocio (que constituye el Modelo de Ingresos)
  9. La estructura de costes que soporta el Modelo de Negocio.

Los siguientes articulos que siguen versan sobre este particular y son de especial interés.

http://businessmodelalchemist.com/2005/11/what-is-business-model.html

http://businessmodelalchemist.com/2006/11/business-model-template-designing-your.html

http://javiermegias.com/blog/2012/10/lean-canvas-lienzo-de-modelos-de-negocio-para-startups-emprendedores/

http://www.snl19.es/6-plantillas-business-model-canvas/#sthash.7cF2rCHl.dpbs

¿Qué es el PageRank?

  • admin 

¿Que es el PageRank?

PageRank es una marca registrada y patentada por Google el 9 de enero de 1999 que ampara una familia de algoritmos utilizados para asignar de forma numérica la relevancia de los documentos (o páginas web) indexados por un motor de búsqueda. Sus propiedades son muy discutidas por los expertos en optimización de motores de búsqueda. El sistema PageRank es utilizado por el popular motor de búsqueda Google para ayudarle a determinar la importancia o relevancia de una página. Fue desarrollado por los fundadores de Google, Larry Page (apellido, del cual, recibe el nombre este algoritmo) y Sergey Brin, en la Universidad de Stanford.

PageRank confía en la naturaleza democrática de la web utilizando su vasta estructura de enlaces como un indicador del valor de una página en concreto. Google interpreta un enlace de una página A a una página B como un voto, de la página A, para la página B. Pero Google mira más allá del volumen de votos, o enlaces que una página recibe; también analiza la página que emite el voto. Los votos emitidos por las páginas consideradas «importantes», es decir con un PageRank elevado, valen más, y ayudan a hacer a otras páginas «importantes». Por lo tanto, el PageRank de una página refleja la importancia de la misma en Internet.

Nota: el concepto de Pagerank es una marca registrada por Google, los otros buscadores lo denominan Popularidad Web (link popularity o static rank en inglés) pero el concepto es básicamente el mismo.

PageRank

PageRank

PageRank de 1 a 10

Lo que hace Google es traducir esa puntuación en escala logarítmica a una escala del 1 al 10, para que sea fácilmente entendible por la mayoría de los mortales.
Imagina que alguien pudiera decir: tengo un Pagerank de 250.000

 

Fuente: http://es.wikipedia.org/wiki/PageRank

 

Alternativa a Rapsberry – Cubieboard

  • admin 

Esta es una alternativa clara de por donde van los tiros en el tema de los equipos tamaño tarjeta, como la Raspberry Pi. Se trata de la tarjeta CubieBoard.  Y su variante renovada Cubieboard2.

http://store.r0ck.me/products/cubieboard2

Es una pedazo de máquina, que tiene el doble de potencia (en CPU, GPU y memoria), y además tiene una salida SATA para conectar directamente un par de discos duros.

Está claro que quieren dejar de lado las limitaciones de potencia de la Raspberry actual (con 512M), haciéndolo por el doble de precio (aunque sigue siendo muy barato, comparado con el resto de alternativas).

http://store.r0ck.me/blogs/news/8136505-cubieboard2-is-here

Y esta es la wiki de la versión anterior, donde la placa base es compatible con el nuevo modelo (lo único que cambia es el chip, doblando las prestaciones en el nuevo modelo):

http://linux-sunxi.org/Cubieboard

Resumiendo (en inglés):

What’s a Cubie Board?

It’s a small, low-priced ARM board (i.e. micro computer), aiming at delivering the most power for the price.

  • 1G ARM cortex-A8 processor, NEON, VFPv3, 256KB L2 cache
  • Mali400, OpenGL ES GPU
  • 512M/1GB DDR3 @480MHz
  • HDMI 1080p Output
  • 10/100M Ethernet
  • 4Gb Nand Flash
  • 2 USB Host, 1 micro SD slot, 1 SATA, 1 ir
  • 96 extend pin including I2C, SPI, RGB/LVDS, CSI/TS, FM-IN, ADC, CVBS, VGA, SPDIF-OUT, R-TP..
  • Running Android, Ubuntu and other Linux distributions

El siguiente link es muy interesante: http://blog.bulte.net/01-09-2013/cubie-board-quick-look-raspberry-pi-comparison.html

Revolución Social Media

  • admin 

Algunos indicadores en video sobre la Revolución Social Media.

Ha venido para quedarse….

Es interesante este link que especificamente da cifras sobre el mercado español http://www.concepto05.com/2013/07/estadisticas-usuarios-redes-sociales-en-espana-2013/

Datos de Comscore en España

Comscore es una empresa de medición en Internet. Sus datos son útiles, ya que ofrecen una buena aproximación del número de usuarios activos anual de las diferentes redes sociales en España.

Según los datos de Comscore, Facebook tenía 17 millones de usuarios únicos en España en diciembre de 2012. En este mismo informe podemos comprobar cómo Tuenti ha perdido un millón de usuarios activos, bajando hasta los 9,6 millones. Por el contrario, indica que Twitter ya alcanza los 5,6 millones  y LinkedIn los 2,7 millones. Esto señala que ambas habrían crecido en más de un millón de usuarios durante 2012.

Usuarios activos Redes Sociales Comscore 2013

Usuarios activos Redes Sociales Comscore 2013

 

Datos de búsqueda (Google Trends)

Otro dato muy fiable es el que nos da Google Trends. Comparando las diferentes redes vemos cuáles se buscan más a través de Google. En este caso volvemos a ver que Tuenti está por encima de Twitter. Además comprobamos que Tumblr entra en este top 7, al ser más buscado que Instagram o Pinterest.

Tendencias de búsqueda de redes sociales en España 2013 Google Trends

Tendencias de búsqueda de redes sociales en España 2013 Google Trends

 

Conclusión

Como vemos Facebook y YouTube son las grandes redes sociales en España según todas las estadísticas, seguidas de Twitter y Tuenti. LinkedIn se consolida como la gran red social profesional y su uso sigue en aumento. Más allá de estos grandes números, otras redes como Tumblr, Pinterest o Instagram varían muchísimo en cuanto a las cifras de usuarios según el método utilizado para la extracción de datos. Esto se debe a que, cuando se trabaja con muestras, hay un pequeño margen de error que afecta más a los servicios con menos usuarios

Apache – prefork vs. worker mode, how to check mode and more

  • admin 

Referencia:

https://communities.ca.com/web/ca-identity-and-access-mgmt-distributed-global-user-community/message-board/-/message_boards/view_message/98290538

 

This Tuesday Tip will cover some common questions regarding Apache, specifically prefork vs. worker mode, how to change the default value on RedHat, Solaris and other operating systems as well as verifying what mode apache is currently running in.

A. The default MPM for Unix is the Prefork module.
B. The Worker MPM was introduced in Apache2.

Now Comparing between Worker MPM and Prefork MPM.

Prefork MPM
– prefork MPM uses multiple child processes with one thread each.
– Each process handles one connection at a time and uses more memory.
– Good for non-thread-safe third party modules.

Worker MPM
– worker MPM uses multiple child processes with many threads each.
– Each thread handles one connection at a time.
– Good for high-traffic, smaller memory footprint.

MPM uses a multi-process and multi-threaded structure.
Multi-process –> multi PIDs (use ‘ps -aef’ to find out)
Multi-thread –> more connections per PID. (use ‘lsof’ (on Solaris) to find out. ‘netstat -an’ (You really won’t see everything.)

The worker MPM uses multiple child processes. It’s multi-threaded within each child, and each thread handles a single connection. Worker is fast and highly scalable and the memory footprint is comparatively low. It’s well suited for multiple processors.

Prefork MPM is preferred for better compatibility with older software or for better stability although it uses more memory. It handles requests in a manner similar to Apache 1.3. It is appropriate for sites that need to avoid threading for compatibility with non-thread-safe libraries. It is also the best MPM for isolating each request, so that a problem with a single request will not affect any other. Prefork is well suited for single or double CPU systems, speed is comparable to that of worker, and it’s highly tolerant of faulty modules and crashing children – but the memory usage is high, and more traffic leads to greater memory usage.

Conclusion: For most new websites that are that use thread safe libraries, use multiple processes and high traffic sites, CA SiteMinder recommends MPM worker mode for Apache.

>>>>>>>>>>>

How to tell if I’m running Apache in prefork or worker MPM? (Multi-Processing Module)

Note : You can have one and only one MPM module loaded in apache at any one time.

From the bin directory, you can run ./apachectl -V (Capital V)

./apache2/bin/apachectl -V
Server version: Apache/2.0.50
Server built: Aug 3 2004 16:52:20
Server’s Module Magic Number: 20020903:8
Architecture: 32-bit
Server compiled with….
-D APACHE_MPM_DIR=»server/mpm/prefork» (This is running in prefork mode)

Newer version running in worker mode:

./apachectl -V
Server version: Apache/2.2.21 (Unix)
Server built: Oct 23 2011 17:42:11
Server’s Module Magic Number: 20051115:30
Server loaded: APR 1.4.5, APR-Util 1.3.12
Compiled using: APR 1.4.5, APR-Util 1.3.12
Architecture: 32-bit
Server MPM: Worker <——Worker
threaded: yes (fixed thread count)
forked: yes (variable process count)
Server compiled with….
-D APACHE_MPM_DIR=»server/mpm/worker» <- This same line will still exist.

A second way to check, again from the bin directory:

#./ httpd -l
Compiled in modules:
core.c
prefork.c <—- Prefork
http_core.c
mod_so.c

./httpd -l
Compiled in modules:
core.c
mod_access.c
mod_auth.c
mod_include.c
mod_log_config.c
mod_logio.c
mod_env.c
mod_setenvif.c
worker.c <—–Worker

>>>>>>>>>>>

How do I change the default value on RHEL (Red Hat Enterprise Release)?

Edit the /etc/sysconfig/httpd file.

Change #HTTPD=/usr/sbin/httpd.worker

to

HTTPD=/usr/sbin/httpd.worker

and stop/start the apache service.

>>>>>>>>>>>

Solaris or most unix like operating systems.

When I download the code from apache.org and use certain flags to compile apache, what flag do I use for worker mode?

./configure –with-mpm=worker

For all compile options, please reference www.apache.org

 

Comprobación de Páginas Web

  • admin 

 

Cuando creamos una página web se debe realizar la oportuna comprobación de Páginas Web.

¿Es la página web lo suficientemente rápida? Si no es, ¿que acciones pueden acelerar su rapidez y operación? Por no hablar de la importancia de las keywords y el posicionamiento SEO.

Con unos pocos de conocimientos y haciendo un seguimiento de lo que indican los informes sucesivamente se pueden hacer cambios que permitan incrementar y mejorar la calidad y el posicionamiento de la Web.

 

Herramientas de Comprobación de Páginas Web:

a) Rapidez de la web

 https://my.pingdom.com/

 

b) Validador del sitemap.xml

 

c) Comprobación de SEO

 

d) Check de la web en general

 

Además hay una serie de extensiones para chrome muy útiles. Particularmente me gusta SeoQuake.

 

Apple Touch Icon

Similar to the Favicon, the apple-touch-icon.png is a file used for a web page icon on the Apple iPhone, iPod Touch, and iPad. When someone bookmarks your web page or adds your web page to their home screen this icon is used. If this file is not found these Apple products will use the screen shot of the web page, which often looks like no more than a white square.

This file should be saved as a .png, have dimensions of 57 x 57, and be stored in your home directory, unless the path is specified in the HTML using the below code.

<link rel=»apple-touch-icon» href=»/custom_icon.png»/>

When this file is used, by default, the Apple product will automatically give the icon rounded edges and a button-like appearance.

 

Referencia:  http://www.computerhope.com/jargon/a/appletou.htm