Saltar al contenido

SATA II comparado a SATA III

  • admin 

SATA II comparado a SATA III

  • SATA I (1.x revisión) interfaz, formalmente conocida como SATA 1.5 GB/s, es la primera generación de la interfaz SATA funcionando a1,5GB/s. El rendimiento de ancho de banda, que es soportado por la interfaz, es de hasta 150MB/s.

 

  • SATA II (versión 2.x) interfaz, formalmente conocida como SATA 3 GB/s, es la segunda generación de la interfaz SATA funcionando a3,0GB/s. El rendimiento de ancho de banda, que es soportado por la interfaz, es de hasta 300MB/s.

 

  • SATA III (versión 3.x) interfaz, formalmente conocida como SATA 6GB/s, es la tercera generación de la interfaz SATA funcionando a6.0GB/s. El rendimiento de ancho de banda, que es sopotado por la interfaz, es de hasta 600MB/s. Esta interfaz es compatible con lainterfaz de 3 GB/s SATA.

Las especificaciones SATA II proporcionan compatibilidad para funcionar en los puertos SATA I.
Las especificaciones SATA III proporcionan compatibilidad con versiones anteriores para funcionar en los puertos SATA II y SATA I. Sin embargo, la velocidad máxima de la unidad será más lenta debido a las limitaciones de velocidad del puerto.

Resumiendo, las mejoras que introduce el SATA III, frente a sus antecesores son:

  • Mejora de velocidad de transferencia
  • Nuevo comando NCQ que permite la transferencia de datos asíncrona para mejorar el ancho de banda, beneficiando los sistemas de streaming de audio y video.
  • Capacidades mejoradas para el control de sistemas de ahorro de energía
  • Nuevo diseño de conectores para dar soporte a dispositivos de menores dimensiones. Hay conectores más pequeños, pensados sobre todo para unidades de 1.8” y para pequeños PCs, tablets y semejantes.
  • Compatibilidad con anteriores versiones del estándar SATA

 

Tipos de Discos Duros

  • admin 

Tipos de Discos Duros

Si atendemos al tipo de conexión, pueden ser IDE,SCSI,SATA o SAS:
IDE: Integrated Drive Electronics («Dispositivo electrónico integrado») o ATA (Advanced Technology Attachment), controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) Hasta aproximadamente el 2004, el estándar principal por su versatilidad y asequibilidad. Son planos, anchos y alargados.

SCSI: Son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotación. Se presentan bajo tres especificaciones: SCSI Estándar (Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide SCSI). Su tiempo medio de acceso puede llegar a 7 milisegundos y su velocidad de transmisión secuencial de información puede alcanzar teóricamente los 5 Mbit/s en los discos SCSI Estándares, los 10 Mbit/s en los discos SCSI Rápidos y los 20 Mbit/s en los discos SCSI Anchos-Rápidos (SCSI-2). Un controlador SCSI puede manejar hasta 7 discos duros SCSI (o 7 periféricos SCSI) con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE, pueden trabajar asincrónicamente con relación al microprocesador, lo que posibilita una mayor velocidad de transferencia.

SATA (Serial ATA): El más novedoso de los estándares de conexión, utiliza un bus serie para la transmisión de datos. Notablemente más rápido y eficiente que IDE. Existen tres versiones, SATA 1 con velocidad de transferencia de hasta 150 MB/s (hoy día descatalogado), SATA 2 de hasta 300 MB/s, el más extendido en la actualidad; y por último SATA 3 de hasta 600 MB/s el cual se está empezando a hacer hueco en el mercado. Físicamente es mucho más pequeño y cómodo que los IDE, además de permitir conexión en caliente.

SAS (Serial Attached SCSI): Interfaz de transferencia de datos en serie, sucesor del SCSI paralelo, aunque sigue utilizando comandos SCSI para interaccionar con los dispositivos SAS. Aumenta la velocidad y permite la conexión y desconexión en caliente. Una de las principales características es que aumenta la velocidad de transferencia al aumentar el número de dispositivos conectados, es decir, puede gestionar una tasa de transferencia constante para cada dispositivo conectado, además de terminar con la limitación de 16 dispositivos existente en SCSI, es por ello que se vaticina que la tecnología SAS irá reemplazando a su predecesora SCSI. Además, el conector es el mismo que en la interfaz SATA y permite utilizar estos discos duros, para aplicaciones con menos necesidad de velocidad, ahorrando costes. Por lo tanto, las unidades SATA pueden ser utilizadas por controladoras SAS pero no a la inversa, una controladora SATA no reconoce discos SAS.

La preferencia más profesional (y más cara) será por discos duros SAS. En la siguiente tabla se muestra una comparativa interesante.

Fuente: http://www.intel.com/support/sp/motherboards/server/sb/cs-031831.htm

Requisito

SAS

SATA

Disponibilidad operativa

Las 24 horas del día, 7 días a la semana

8 Horas/día – 5 días a la semana

Carga

100%

10 – 20%

Sensibilidad de los costos

Moderadamente sensible al costo

SENSIBLES a bajo costo

Desempeño

La latencia y buscan

@ 15K rpm de 5,7 ms

13 ms @ 7200 rpm (o más pequeños)

Cola de comandos y Reordenación

Completo

Limitada

Tolerancia a Vibración Rotacional

Hasta 21 Rad/seg/seg

Hasta 5 a 12 Rad/seg/seg

Típica E/S por seg/unidad

319

77

Operación dúplex

Completo

Media

Confiabilidad

Bad sector recuperación

Tiempo típico entre 7-15 seg sólo

Leyendas el Tiempo hasta 30 seg

Detección de La desalineación

Servo dedicados y los procesadores de ruta de datos

Único combinado/datos servo de procesador o ninguna ruta

La Vibración Sensores

RV compensación mecanismo de Retroalimentación

Ninguna compensación RV

Variable Tamaño de sector

Utiliza un sector de 528 bytes y permita que el controlador de E/S

No utilizan un sector variable (tamaño combinado con 512 bytes)

MTBF

1,2 M horas a 45 grados C

700K horas a 25 grados C

Comprobaciones de integridad interna de datos

Extremo a extremo

Limitada, ninguno en la memoria búfer

Temperatura máxima de operación

~60 grados C

Aproximadamente 40 grados C

Garantía

~5 Años

~ a 3 años

Características

Motor bandeja giratoria

Superior RPM
Ejecutar más reducidos de salida
anclaje bandeja giratoria en ambos extremos

Moderar para reducir RPM
La especificación inferior para ejecutar-out
Bandeja giratoria haya fijado en un extremo

Medios

Cert completa de medios

La especificación y menor densidad medios

Cabeza pila ensamblaje

rigidez estructural
Diseño inercial menor

Diseño más liviano peso
Diseño de superior inercial

Accionador mecánica

imanes más grandes
Turbulencia de aire controles
Los sensores de lazo cerrado y RV RV
Supresión

imanes más pequeñas
Ninguna compensación de turbulencia de aire
No hay sensores de RV o supresión – limitadas a
Alineación del servo track de cuña

Electrónica

Los procesadores de doble
Los procesadores dedicados (servo y datos de ruta de acceso)
Optimización del desempeño
Manejo de errores avanzada
Firmware avanzados algoritmos

Solo procesador

Ninguna optimización de rendimiento
Manejo de errores estándar
Los algoritmos estándar Firmware

Personalización

FW Código

Amplio

Limitada

Variable sector tamaños

No

LED

No

 

Tipos de RAID Almacenamiento

  • admin 

Tipos de RAID Almacenamiento

Hay  12 tipos o variedades distintas de RAID disponibles en el mercado (y aún son más las que se han desarrollado). Sin embargo, para la gran mayoría de pequeñas y medianas empresas (PyME), sólo hay seis niveles RAID realmente relevantes. Elegir el nivel RAID adecuado dependerá del tipo de datos de las aplicaciones, del nivel de relevancia de esos datos y del número de usuarios.

RAID 0

Una RAID 0 divide o reparte los datos entre todas las unidades del grupo RAID. La ventaja de la RAID  es que ofrece un mayor rendimiento de los datos. El inconveniente es carecer de redundancia. Cualquier avería de algún disco origina una pérdida total de los datos.

RAID 0 es la mejor opción cuando es primordial obtener un mayor rendimiento del almacenamiento, cuando el presupuesto es muy limitado y cuando una posible pérdida de los datos no supone mayor problema.

Por ejemplo, algunos datos que funcionan bien en este nivel son los archivos temporales de edición de fotografía o vídeo.

RAID 1

Una RAID 1 duplica en espejo todos los datos de cada unidad de forma sincronizada a una unidad de duplicación exacta. Si se produce algún fallo o avería en alguna de las unidades, no se pierde ningún dato.

La ventaja de utilizar una RAID 1 es disponer de un mayor rendimiento de lectura multiusuario, puesto que pueden leerse ambos discos al mismo tiempo.

La desventaja es que el costo de la unidad de almacenamiento por byte usable se multiplica por dos, puesto que se necesitan dos unidades para almacenar los mismos datos.

Elija una RAID 1 para aplicaciones que requieran de una “red de seguridad” (es decir, cuando no pueda permitirse la posibilidad de que se pierdan o estropeen los datos de la aplicación) además de lecturas aleatorias de alto rendimiento. Un buen ejemplo para este tipo de RAID puede ser la base de datos de sólo lectura de una tienda de venta al por menor no virtual. Una RAID 1 también es una buena elección  para sistemas de nivel básico en los que sólo están disponibles dos unidades, como en el caso de un pequeño servidor de archivos.

RAID 10 (es decir, RAID 1+0 y RAID 0+1)

Una RAID 10 es la combinación de una RAID 0 y una RAID 1. La ventaja de utilizar una RAID 10 es disponer de la redundancia de la RAID 1 y del nivel de rendimiento de la RAID 0.

El rendimiento del sistema durante la reconstrucción de una unidad también es sensiblemente superior en comparación con los niveles RAID basados en paridad (es decir, la RAID 5 y la RAID 6). Esto se debe al hecho de que los datos no necesitan realizar procesos de regeneración de la información de la paridad porque ésta se copia de la otra unidad replicada. El inconveniente es el costo, muy superior (normalmente, entre un 60 y un 80% más caro) al de los niveles RAID con paridad.

Hay dos tipos de RAID 10. El primero es la RAID 0+1, en la que se dividen los datos entre múltiples discos y, después, se duplican en espejo los discos distribuidos en un grupo de discos idéntico. La segunda clase es la RAID de nivel 1+0, que duplica en espejo los datos en los casos en los que las réplicas se han distribuido entre distintas unidades.

Debería decantarse por las RAID 10 cuando utilice aplicaciones que requieran del alto rendimiento de una RAID 0 y de la incomparable protección de los datos que ofrece una RAID 1. Las bases de datos transaccionales en línea suelen encajar en este perfil.

RAID 5

La RAID 5 está diseñada para ofrecer el nivel de rendimiento de una RAID 0 con una redundancia más económica y es el nivel RAID más habitual en la mayoría de empresas. Lo consigue distribuyendo bloques de datos entre distintas unidades y repartiendo la paridad entre ellas. No se dedica ningún disco a la paridad de forma exclusiva. Las ventajas de utilizar una RAID 5 consisten en poder realizar operaciones de lectura y escritura de forma solapada (es decir, en poder hacer un uso más eficiente de las unidades de disco), lo que acelera los pequeños procesos de escritura en un sistema multiprocesador y facilita una cantidad de almacenamiento usable superior al de la RAID 1 o 10 (dado que la redundancia acarrea una reducción del almacenamiento de, aproximadamente, el 20%, en vez del 50%). La protección de los datos reside en la información de la paridad que se utiliza para reconstruir los datos si una unidad del grupo RAID falla o sufre una avería. Entre los inconvenientes, se encuentran: la necesidad de un mínimo de tres (y, normalmente, cinco) discos por grupo RAID, un nivel de rendimiento del sistema de almacenamiento significativamente inferior mientras se lleva a cabo la reconstrucción de una unidad, y la posibilidad de peDRer totalmente los datos de un grupo RAID si falla una segunda unidad mientras se está realizando la reconstrucción de la primera. Además, el rendimiento de lectura suele ser inferior al de otras modalidades de RAID porque los datos de la paridad se distribuyen entre cada una de las unidades.

Debería decantarse por una RAID 5 para la gran mayoría de aplicaciones, siempre y cuando las unidades de disco no sean unidades SATA de gran capacidad. Las unidades SATA tienen ciclos de trabajo más cortos que las unidades SAS o de canal de fibra, e índices MTBF inferiores. Y, dado que las unidades SATA tienen una gran capacidad (de 500 a 1000 GB), los tiempos de reconstrucción son muy largos y conllevan una degradación del rendimiento del controlador. Las unidades SATA de gran capacidad también aumentan la probabilidad de que se produzca un fallo o avería en una segunda unidad, lo que ocasionaría una pérdida total de los datos.

RAID 6

La RAID 6 es similar a la RAID 5 e incluye un segundo sistema de paridad distribuido entre las unidades del grupo RAID. La ventaja de utilizar una RAID 6 es que la segunda paridad sirve de protección ante una posible péDRida de los datos en caso de que falle o se averíe una segunda unidad dentro del grupo RAID. Esto hace que las unidades SATA de gran capacidad sean más viables y económicas que la RAID 1 o la RAID 10. El inconveniente de utilizar una RAID 6 es que se obtiene un nivel de rendimiento del sistema de almacenamiento mucho menor cuando se está llevando a cabo la reconstrucción de dos unidades de forma simultánea (normalmente, por debajo del 20%).

Debería decantarse por una RAID 6 en el caso de unidades SATA de gran capacidad y aplicaciones que puedan tolerar un nivel de rendimiento reducido en ciertas ocasiones. Algunas aplicaciones que encajan en este perfil son los archivos de datos multimedia no dinámicos como los JPEGs y el vídeo en streaming.

RAID 50 (también conocida como RAID 5+0 y RAID 0+5)

La RAID 50 es la combinación de una RAID 0 y una RAID 5. Toma grupos RAID 5 y los distribuye como si fueran RAID 0, lo que aumenta el nivel de rendimiento. La ventaja de la RAID 50 es su mayor rendimiento en comparación con la RAID 5 estándar. Las desventajas son su mayor costo y que tiene menos capacidad usable.

Existen dos variedades de RAID 50. La RAID 0+5 utiliza múltiples grupos de RAID 5 distribuidos en un solo grupo RAID. Esto hace que la fiabilidad del grupo RAID aumente, ya que, ahora, puede tolerar que una unidad falle o se averíe en uno o en ambos conjuntos de RAID 5 sin que se pieDRan los datos. La RAID 5+0, la RAID 50 más habitual, toma grupos de RAID 5 y los distribuye como si fueran RAID 0. Debería decantarse por la RAID 50 para aplicaciones en las que sea importante el ahorro económico de las RAID 5 y en las que también se necesite un mejor rendimiento.

 

Fuente: http://searchdatacenter.techtarget.com/es/consejo/Tutorial-RAID-como-elegir-el-nivel-RAID-adecuado

Passwordless SSH

  • admin 

Passwordless SSH can be accomplished using SSH’s public key authentication. To configure passwordless SSH, follow the directions below. Warning: passwordless SSH will make your systems less secure. If you are comfortable with that, the directions below will walk you through server and client configurations. Then, I’ll show you how to debug SSH if you encounter problems.

SSHD Server Configuration

First, you must ensure that your SSHD server allows for passwordless authentication using public keys. If you do not have root access to the server, do not worry. By default, public key authentication over protocol 2 is enabled. Skip this step. If you have any problems, contact your System Administrator.

If you have root privileges, edit your system’s /etc/ssh/sshd_config and apply the following settings. I suggest you disable protocol 1 RSA key based authentication and leave all other settings alone for now. Visit the man page SSHD_CONFIG(5) for details.

# Disable protocol 1 RSA key based authentication
RSAAuthentication no
# Protocol 2 public key based authentication
PubkeyAuthentication yes
# Authorized public keys file
AuthorizedKeysFile .ssh/authorized_keys

If you make any changes, save them and restart your SSH server.

service sshd restart

SSH Client Configuration

Now that the server is configured, log into your client system and examine /etc/ssh/ssh_config. This is the SSH client configuration file and you do not need to edit it.

less /etc/ssh/ssh_config

By default, public key authentication over protocol 2 is enabled for clients. You only need to make sure that it is not disabled. If it is, create an ~/.ssh/config to override the /etc/ssh/ssh_config options.

cp -a /etc/ssh/ssh_config ~/.ssh/config

Then edit it and add this to the «Host *» block:

PubkeyAuthentication yes

Create Client Key

With the client in order, you need to create a public and private key pair. The following command will build a DSA key pair. Hit for all questions asked. This will create a DSA key pair in ~/.ssh/. The private key is called id_dsa and the public key is id_dsa.pub.

ssh-keygen -t dsa

Use Key for Authentication

Now that you have a public and private key pair, put the public key on the server you wish to log into without a password. You will need to put the public key inside the server’s /home/user/.ssh/authorized_keys file. This file can contain multiple keys, so you generally do not want to just copy over it. Note that the authorized_keys2 file was deprecated in OpenSSH 3.0 (2001).

cat ~/.ssh/id_dsa.pub | ssh user@server "cat - >> ~/.ssh/authorized_keys"

Alternatively, modern releases of SSH have a command to help you copy keys.

ssh-copy-id -i ~/.ssh/id_dsa.pub user@server

Test and Debug SSH

Now, test.

ssh username@server date

If you get prompted for a password, check the server’s system logs for clues. You can also enable debugging in /etc/ssh/sshd_config with the following directive.

LogLevel DEBUG

Other options are INFO, VERBOSE, DEBUG2 and DEBUG3. See the man page SSHD_CONFIG(5) for details. For the client, the exact same option can be placed inside a /etc/ssh/ssh_config’s Host block. See SSH_CONFIG(5) for client debugging details.

man 5 sshd_config
man 5 ssh_config

 

Fuente: http://hacktux.com/passwordless/ssh

Plantillas Modelo de Negocios

  • admin 

Plantillas Modelo de Negocio: Definiendo el límite competitivo.

¿Qué es un módelo de negocio?

Es una representación de cómo una organización intenta obtener ingresos. Se describe mediante 9 bloques como se describen ene el gráfico que se muestra a continuación. (Business Model Canvas).

Business-Model-Canvas
Business-Model-Canvas

Definimos los 9 bloques constituyend el Modelo de Negocio (Canvas):

  1. La propuesta de valor que se ofrece al mercado.
  2. Los segmentos de clientes a los que se dirije esta propuesta.
  3. Los mecanismos de comunicación y canales de distribución para llegar a estos clientes y ofrecerles la propuesta de valor.
  4. La relación que se establece con los clientes
  5. Los recursos clave que son necesarios para que el Modelo de Negocio sea posible.
  6. Las actividades clave necesarias para implemente el Modelo de Negocio.
  7. Los partners clave y sus motivaciones para participar en el Modelo de Negocio.
  8. El flujo de ingresos que genera el Modelo de Negocio (que constituye el Modelo de Ingresos)
  9. La estructura de costes que soporta el Modelo de Negocio.

Los siguientes articulos que siguen versan sobre este particular y son de especial interés.

http://businessmodelalchemist.com/2005/11/what-is-business-model.html

http://businessmodelalchemist.com/2006/11/business-model-template-designing-your.html

http://javiermegias.com/blog/2012/10/lean-canvas-lienzo-de-modelos-de-negocio-para-startups-emprendedores/

http://www.snl19.es/6-plantillas-business-model-canvas/#sthash.7cF2rCHl.dpbs