Page 1

Evaluamos este mother AM3 con video integrado

Gigabyte 880GM-UD2H

#87

AR $ 13,90 (recargo por envío al interior $ 0,20) MX $ 45

Mostramos nuevas maneras de optimizar la PC para lograr el máximo rendimiento

Probamos esta placa de video con overclock de fábrica

MSI GTX 460 Hawk

12 distros de Linux

Más allá de Ubuntu: elegimos las mejores opciones alternativas

además Top 5: detección de movimiento Los juegos destacados de las consolas actuales

Mothers ECS para Sandy Bridge Adelantamos características de la nueva plataforma de Intel

R.U.S.E. Guía para dominar el juego que reinventa el género de la estrategia

Curso de PHP

Aprendemos el lenguaje de la Web

Almacenamiento masivo Sistemas de datos corporativos

PWR 87.indd 1

30/11/2010 11:54:04


En este libro repasaremos todos los aspectos del complejo mundo de la producción musical. Desde las cuestiones a tener en cuenta al momento de la composición, hasta la mezcla y el masterizado, así como la distribución final del producto.

Es consultor de temas relativos al sistema operativo GNU/Linux y otras aplicaciones de Software Libre desde 1998. A lo largo de su carrera, editó varios libros, lideró diversos proyectos de desarrollo relacionados con el sistema, y sirvió de consultor a usuarios, empresas y organismos gubernamentales. Fue editor de la primera revista de GNU/Linux de la Argentina (Linux USERS). Además, es director de su propio centro de capacitación en tecnologías de Software Libre (Linux a Distancia), y ha dictado decenas de cursos y seminarios en diferentes puntos del país.

BOMBO - LIBRO DESTACADO DEL MES O2010 - Oct 10 - EDITABLE.indd 1

11/11/2010 11:12:03


01-02_Editorial-Sumario.pu87.qxp

4

01/12/2010

02:29 p.m.

«

PÆgina 2

10 «

20 «

12 «

SUMARIO

«

POWERNEWS

16 «

4

Un resumen de las más importantes novedades de la computación. POWERMOD

10

Presentamos un mod que trata de no existir, al prescindir del uso de un gabinete convencional. MSI GTX 460 HAWK

12

Evaluamos esta placa de video que viene con una buena dosis de overclock de fábrica. ECS P67 Y H67

16

18 «

Llega una nueva generación de procesadores de Intel, llamada Sandy Bridge. ECS nos propone nuevos motherboards para acompañarlos.

Un informe especial con recursos y trucos para mejorar el rendimiento de la PC.

GIGABYTE 880GM-UD2H

18

Un buen motherboard microATX que puede ser útil para armar una computadora HTCP. A4TECH X7 XL-747H

19

Un mouse orientado a los gamers que se destaca por su comodidad y buen desempeño. GUÍA DE LA PERFORMANCE

20

Tips para mejorar el rendimiento de tu PC, sin gastar dinero. SOPORTE TÉCNICO

34

Javier Richarte responde las consultas de los lectores. TWEAKERZONE

19 «

38

Trucos y secretos para mejorar nuestra experiencia con la PC. DISTRIBUCIONES LINUX

42

Seleccionamos las distros de Linux alternativas que pueden hacerle competencia a Ubuntu.

58 «

REPARACIÓN: CÁMARAS

46

Un caso práctico que nos enseña a resolver un problema concreto: el de los sensores de humedad. PHP

50

Seguimos aprendiendo a programar en el lenguaje de la Web. ALMACENAMIENTO MASIVO

54

Examinamos las tecnologías que se utilizan para el almacenamiento de datos en las empresas. GAMES: R.U.S.E.

58

Una guía para conocer y dominar este juego de estrategia. TOP 5: EN MOVIMIENTO

62

Les presentamos nuestros juegos preferidos. Este mes, detección de movimiento en consolas. POWERZONE

El software que reciben los suscriptores de la revista.

2

64

«


16-17_LaboECS_PWR87.qxp

.lab

01/12/2010

01:07 p.m.

PÆgina 16

ECS P67H2-A Y H67H2-M LO NUEVO PARA SANDY BRIDGE

A

pesar del éxito del socket LGA 1156, Intel decidió que su próxima generación de procesadores, llamada Sandy Bridge, utilizará un nuevo formato, llamado LGA 1155. Lo interesante es que los procesadores 1155 no serán compatibles con motherboards 1156, y viceversa. No se sabe bien cuál es la estrategia de Intel detrás de este cambio, pero lo cierto es que a ningún usuario le gustan los cambios de socket. En todo caso, el LGA 1155 es una realidad y, lamentablemente, en unos meses ya estaremos olvidándonos de los motherboards y procesadores 1156.

SANDY BRIDGE

ECS P67H2-A El P67H2-A de ECS es un motherboard en formato ATX que está dirigido a los usuarios que desean armarse un equipo poderoso en la nueva plataforma LGA 1155. Y decimos "poderoso" porque esa es la impresión que a primera vista nos deja 16

FABRICANTE: SITIO WEB: PRECIO:

ECS WWW.ECS.COM.TW N/D

»

Este es el nombre que recibe la nueva generación de microprocesadores de Intel. Se trata de una arquitectura totalmente nueva, y que comenzará a fabricarse desde el inicio en 32 nm. En nuestros artículos acerca de los procesadores Core i5/i3 Clarkdale, comentamos que la CPU estaba fabricada en 32 nm, mientras que la GPU era un chip separado, realizado en 45 nm. En Sandy Bridge, CPU y GPU forman parte de un mismo chip realizado en 32 nm. Esta mayo integración, lógicamente, trae aparejados beneficios en cuanto a performance. Intel asegura que el rendimiento de la GPU integrada en los nuevos microprocesadores duplicará el de lo que vimos en Clarkdale. Esto es algo fácil de creer, dado que las soluciones de video integrado anteriores dejan mucho que desear. En cuanto a los chipsets, los primeros en acompañar a Sandy Bridge serán el P67, destinado a computadora de mediano y alto rango, y el H67, pensado para utilizarse en equipos que utilicen el video onboard de los procesadores. Estos chipsets vienen a ser los reemplazos del P55 y el H55, respectivamente.

este motherboard: tiene 3 slots PCI Express x16, seis puertos USB 3.0 y SATA 6G. Nada mal. Para conocerlo mejor, repasemos sus características. A primera vista, el P67H2-A es tributario de la nueva estética que ECS ha dado desde hace un par de meses a su línea Black Series. Básicamente, se trata de una combinación de gris, negro, plateado y blanco que luce muy bien. Atrás quedó la época de los motherboards multicolores.

EXPANSIÓN Y GRÁFICOS Al ser un motherboard pensado para el público exigente, el P67H2-A ofrece excelentes opciones de expansión y conectividad. En su superficie encontramos dos slots PCIe x1, dos PCI tradicionales y tres PCIe x16. Las posibilidades de realizar configuraciones de múltiples placas de video es uno de los grandes puntos fuertes del P67H2-A. El primer slot de video PCIe funciona siempre en modo x16. Cuando se utilizan dos placas VGA (CrossFire o SLI), el segundo también funciona a x16. En cambio, cuando se usan 3 placas de video, la configuración de los slots pasa a ser x16/x8/x8. Lo realmente interesante del sistema gráfico es que se utiliza como controlador PCI Express el chip Lucid Hydra 200

EL MOTHERBOARD CUENTA CON 13 FASES DE PODER, 12 DE ELLAS DEDICADAS EXCLUSIVAMENTE A LA CPU.

(Lucid LT24102). Esta solución abre un abanico de posibilidades magníficas: permite combinar placas de video de distinto modelo (por ejemplo, una GTX 460 en paralelo con una GTX 465) y también permite "mezclar" placas de distinta marca. Por ejemplo, es posible realizar una configuración paralela con una Radeon 5850 y una GeForce GTX 460. Suena magnífico, y lo es. El motherboard de ECS trae cuatro zócalos para la instalación de memoria RAM. Si bien los chips Sandy Bridge traen un controlador de memoria DDR3 de 1333 MHz, ECS asegura que el motherboard soporta hasta 2133 MHz mediante overclocking. Sandy Bridge utiliza doble canal de memoria, así que es conveniente contar con, al menos, dos módulos de RAM.

NUEVOS PUERTOS En el nuevo chipset P67 Intel ha tenido la inteligencia de incorporar la tecnología SATA 6G, aunque, lamentablemente, de manera parcial. El chipset soporta 2 puertos SATA 6G y cuatro puertos SATA 3G (o SATA II). El motherboard de ECS aprovecha las posibilidades del chipset y nos provee esos puertos. Además, el motherboard tiene dos puertos eSATA 6G, gracias a un controlador Mavell. Cabe aclararse que el mother no trae


16-17_LaboECS_PWR87.qxp

01/12/2010

01:08 p.m.

PÆgina 17

ANALIZAMOS DOS MOTHERBOARDS DE LA FIRMA ECS QUE VIENEN LISTOS PARA FUNCIONAR CON LOS NUEVOS PROCESADORES INTEL SANDY BRIDGE. EN PRÓXIMAS EDICIONES TRATAREMOS SOBRE ESTOS MICROS PRÓXIMOS A LANZARSE. POR AHORA, CONOCEREMOS ESTAS PLACAS BASES QUE UTILIZAN LOS NUEVOS CHIPSETS P67 Y H57.

puerto IDE, una tendencia que ya vemos como definitiva en la mayoría de los fabricantes del rubro. Por otra parte, un "bajón" en el chipset P67 es que no incluye de manera nativa puertos USB 3.0. Sin embargo, gracias al agregado de controladores externos al chipset, ECS es capaz de ofrecer en este motherboard seis puertos USB 3.0 en el panel trasero, más dos puertos en un pequeño panel pensado para colocarse en el frente del gabinete. Otra característica de alta gama que vemos en el P67 es la presencia de dos puertos de red Gigabit. Éstos, además,

»

APARTE DE SEIS PUERTOS USB 3.0 EN EL PANEL TRASERO, ESTE ACCESORIO DEL P67H2-A NOS PERMITE DISFRUTAR DE DOS PUERTOS USB 3.0 EN EL FRENTE DE LA PC.

tienen la posibilidad de acoplarse con la función "teaming".

ECS H67H2-M bien

El H67H2-M es otro motherboard

para

de ECS destinado a usuarios de Sandy Bridge en socket LGA 1155. Se trata de una placa madre microATX y con salidas para el video integrado en los procesadores. En este sentido, es una solución muy completa, ya que incluye salidas DVI, VGA, HDMI y DisplayPort. Por supuesto, el H67H2-M también tiene un slot PCI Express x16 para quienes prefiera utilizar una placa de video. Las capacidades de conectividad del chipset H67H2-M son similares a las del P67. Esto quiere decir que

ESTE ES UNO DE LOS NUEVOS MOTHERBOARDS MICRO ATX PARA PROCESADORES SANDY BRIDGE.

incluye soporte nativo para SATA 6G, pero no USB 3.0. Sin embargo, el mother de ECS

armar un HTPC. También se incluye dual

ofrece dos puertos USB 3.0 gracias al uso de

LAN, algo poco común de verse en productos

un controlador agregado.

micro ATX de este tipo.

Es interesante notar que en este

Al igual que el P67H2-A, el pequeño H67H2-

motherboard también encontramos salida de

M se dirige a un público que busca un

audio digital S/PDIF, lo que viene más que

motherboard sólido. Es bueno ver que los

TENEMOS LAS CUATRO PRINCIPALES SALIDAS DE VIDEO ACTUALES: VGA, DVI, HDMI Y DISPLAYPORT.

componentes utilizados son de calidad (100 % capacitores de estado sólido) y que se utiliza una estética muy elegante.

ALTA EXIGENCIA Si uno es lo suficientemente fanático como para tener dos o más placas de video en el sistema, es probable que no se prive de "darle rosca" al procesador para sacarle algo más de rendimiento. Estamos hablando de overclocking, por supuesto. Aquí, ECS ha realizado una mejora notable con respecto a anteriores productos, lo que muestra su interés por jugar en primera división. En concreto, el motherboard tiene un circuito de regulación de voltaje de 13 fases, 12 de las cuales están dedicadas al rectificar la corriente que va a la CPU.

CONCLUSIÓN El P67H2-A es uno de esos motherboards que entusiasman. Como hemos realizado este artículo en carácter de preview (antes del lanzamiento efectivo de los chips Sandy Bridge), no vemos la hora de poner en funcionamiento algunas de sus características. Lo que más nos llama la atención es la incorporación del chip Lucid Hydra 200, que promete revolucionar el mundo de las configuraciones gráficas multi-tarjeta. En todo caso, este es un motherboard que apunta alto, y es un buen punto de partida para ECS en el nuevo mundo del socket LGA 1155. Alberto Gasaglia | agasaglia@redusers.com

»

LISTOS PARA SANDY BRIDGE SATA 6G Y USB 3.0 MÚLTIPLES SALIDAS DE VIDEO (H57) CHIP HYDRA 200 (P67)

17


EN ESTE ARTÍCULO DESPLEGAMOS CONSEJOS, TRUCOS Y PROCEDIMIENTOS SOBRE HARDWARE, SOFTWARE Y CONFIGURACIÓN. TAMBIÉN, PROGRAMAS RECOMENDADOS Y TODOS LOS TWEAKS PARA OBTENER LA MÁXIMA PERFORMANCE DE NUESTRO EQUIPO. CON LA CONDICIÓN DE NO INVOCAR RECURSOS COMO EL OVERCLOCKING, EL VOLTMODDING, LOS PIN-MOD O EL CORE-UNLOCKING (TEMA RECIENTEMENTE TRATADO EN ESTAS MISMAS PÁGINAS) NI DE REALIZAR GRANDES INVERSIONES EN DISPOSITIVOS DE HARDWARE, NOS ADENTRAREMOS EN SOLUCIONES PRÁCTICAS PARA SACAR EL MEJOR PROVECHO DE NUESTRO SISTEMA OPERATIVO Y DE NUESTRO HARDWARE.

ABARCAREMOS TODOS LOS TEMAS RELACIONADOS, QUE SERVIRÁN TANTO PARA EQUIPOS NO TAN POTENTES, COMO PARA LOS FIERROS DE ÚLTIMA GENERACIÓN. COMENZAREMOS POR EL HARDWARE Y LA CONFIGURACIÓN DEL BIOS; LUEGO SEGUIREMOS CON LA OPTIMIZACIÓN DEL SISTEMA OPERATIVO, SUS APLICACIONES Y CONTROLADORES; PARA FINALIZAR CON LA RECOMENDACIÓN DE APLICACIONES DE SUMA UTILIDAD PARA EL USUARIO EXTREMO O EL GAMER EMPEDERNIDO.

Mejorar el hard ANALIZAMOS CUÁLES SON LOS CAMBIOS DE HARDWARE QUE MAYOR REPERCUSIÓN TIENE SOBRE EL NIVEL DE DESEMPEÑO DE LA PC. Para incrementar la velocidad de un equipo drásticamente, es necesario cambiar el procesador por uno de mejores características (más núcleos, mayor frecuencia y más cantidad de caché). También conviene agregar módulos de memoria RAM de mayor capacidad y frecuencia, y contar con un motherboard de buenas prestaciones. Estos tres componentes principales son los encargados del rendimiento general, y dejan en segundo plano al resto de los subsistemas (almacenamiento, gráficos, conectividad, etc.). En cuanto a la memoria RAM, en la actualidad se ha comprobado que para usuarios exigentes, sobre todo gamers, la cantidad de 4 GB ofrece un excelente equilibrio entre precio y performance. Una cantidad mayor de memoria sólo ofrece beneficios en casos muy acotados, con pocas aplicaciones específicas. Por otra parte, es cierto que muchos usuarios todavía tienen 2 GB de memoria RAM en sus motherboards y disfrutan tranquilamente de sus computadoras. Aquí, como en toda actualización o mejora de la PC, es fundamental que el usuario analice el comportamiento de su equipo y reflexione acerca de las mejoras a realizar. Otro subsistema importante es la interfaz gráfica, que en el caso

20

20-33 -notapa_PWR#87.indd 20

01/12/2010 16:52:03


JAVIER RICHARTE | JAVIER@HARDSIDE.COM.AR

BENCHMARKING, TOMA 1

Con una inversión que no resulta desmesurada, se puede obtener una mejora significante en los tiempos de carga del sistema operativo, de aplicaciones y juegos. de las más modestas, puede venir incorporada en el motherboard. Sin embargo, el abanico disponible en materia de tarjetas gráficas, ya sea para gaming u orientadas a procesamiento de animación o CAD, es inmenso. El hecho es que si queremos jugar de buena manera y disfrutar el esplendor de los títulos actuales, seguramente necesitaremos invertir en una placa de video de gama media. El otro subsistema importante, que suele quedar en segundo plano cuando se considera el rendimiento general de un equipo, es el del almacenamiento fijo. Para mejorar su performance, el mercado ofrece discos de estado sólido, de mayor velocidad y menor consumo, pero en la actualidad, de escasa capacidad y elevado costo en relación a los discos duros mecánicos tradicionales. Sin embargo, es posible poner en marcha una solución de razonable inversión al utilizar varios discos en paralelo, gracias a que la mayoría de los motherboards actuales soportan la tecnología RAID-0 (tema abordado en forma completa en anteriores ediciones de POWER). Básicamente, la velocidad de transferencia de una matriz RAID-0 (stripe) es directamente proporcional a la cantidad de discos que la conforman, pero el básico son dos discos.

Para apreciar mejor los cambios entre el antes y el después de aplicar los procedimientos de este artículo, recomendamos, como primera medida, llevar a cabo benchmarks. Otra cosa que se puede hacer es tomar simples anotaciones sobre el consumo total de valiosos recursos del sistema, como CPU y RAM (desde el siempre útil Administrador de tareas de Windows, por ejemplo). Para realizar benchmarks, recomendamos usar aplicaciones como Fraps o PlayClaw (para medir fps en juegos), Everest (contiene pruebas de rendimiento de CPU, FPU, RAM y discos) y Heaven Benchmark (benchmarking de gráficos para juegos: http://unigine.com/products/heaven). Una vez hechas las mediciones, tomamos nota o capturas de pantalla y exportamos los resultados para, luego, compararlos con la toma 2 (después de optimizar nuestro equipo). De esta forma, obtendremos resultados más tangibles sobre las mejoras en el rendimiento.

Los benchmarks del software Everest pueden resultar útiles para comparar el estado anterior y posterior a una optimización profunda de nuestro sistema.

21

20-33 -notapa_PWR#87.indd 21

01/12/2010 16:52:04


Servicios de Windows MUCHOS PROGRAMAS SON DISEÑADOS PARA DEJAR UN SERVICIO RESIDENTE EN WINDOWS. EL PROBLEMA ES QUE MUCHAS VECES ESOS SERVICIOS NO REPRESENTAN MEJORA ALGUNA , SINO TODO LO CONTRARIO.

Puede haber ciertos servicios activos que no necesitemos en absoluto. Sin embargo, éstos permanecen activos mientras se usa la PC y consumen valiosos recursos del sistema (memoria RAM y ciclos del procesador). Es posible gestionar los servicios de Windows al ejecutar el comando services.msc, ingresando luego en las propiedades de cada servicio listado. Para hacerlo nos valdremos de las funciones [Iniciar] y [Detener], como también de los posibles estados de inicio del servicio: [Automático], [Automático (inicio retrasado)], [Manual] y [Deshabilitado]. A continuación, describimos los servicios de Windows que no siempre resultan útiles y, por lo tanto, pueden ser desactivados en la mayoría de los casos: > Agente de directiva IPsec: servicio de cifrado en red poco usado en el hogar o en oficinas pequeñas. Archivos sin conexión: es inútil si contamos con conexión permanente a Internet. > Búsqueda de Windows: acelera la función de búsqueda de archivos, pero consume demasiados recursos. > Centro de seguridad: informa si el antivirus o el firewall están ausentes o inactivos. > Compatibilidad de cambio rápido de usuario: es útil sólo si utilizamos múltiples sesiones y usuarios.

La lista de servicios “extendida”, tal como la muestra Windows XP. Para acceder a ella, hay que ir a [Inicio/ Ejecutar]y escribir: services.msc.

> Conexión compartida a Internet (ICS): comparte Internet con otras PCs de la red local; resulta inútil si no compartimos la conexión con otros equipos. > Control parental: inútil si la PC no es usada por menores o si contamos con otro software de control. > Detección SSDP: protocolo similar a uPnP, para detectar dispositivos de red, muy poco utilizado en pequeñas oficinas y en el hogar. Si no usamos redes, es prescindible. > Dispositivo de host uPnP: protocolo para poder configurar automáticamente routers y otros dispositivos a ciertas aplicaciones; podemos desactivarlo si no lo utilizamos. > Enrutamiento y acceso remoto: útil sólo si empleamos una red WAN. Su activación depende de nuestras necesidades. > Experiencia con aplicaciones: mejora la ejecución de aplicaciones, pero consume demasiados recursos. > Fax: servicio para recibir y enviar faxes con la PC mediante un módem telefónico. Si no se utiliza esta función, se la puede deshabilitar. > Firewall de Windows: resulta inútil si contamos con un router o un firewall de otro desarrollador. > Horario de Windows: sincroniza el reloj de la PC en tiempo real con un servidor remoto. ¿Les parece útil? > Iniciador del Servicio Windows Media Center: es útil sólo si usamos el equipo como reproductor multimedia. > KTMRM para DTC: útil sólo si usamos la PC como servidor de base de datos. En otro caso, se puede desactivar. > Módulo de creación de claves IPsec para IKE y AuthIP: servicio de cifrado en red poco usado, al menos, en ámbitos hogareños. > ReadyBoost: utiliza una unidad Flash USB como caché, para mejorar el rendimiento del sistema.

DESFRAGMENTACIÓN DE LOS DISCOS DUROS Todos los sistemas operativos traen su propio desfragmentador de archivos, pero es recomendable utilizar periódicamente aplicaciones de mayor eficacia desarrolladas por terceros, como UltimateDefrag. Éste es un excelente desfragmentador con gran cantidad de funciones agregadas y distintos métodos orientados a cada caso. Podemos comprarlo en su sitio oficial: www.disktrix.com. Ultimate Defrag cuenta con su propio programador de tareas para mantener las unidades de disco en estado óptimo sin necesidad de tener que recordarnos periódicamente que debemos hacerlo de manera manual. Una alternativa gratuita que cumple muy bien su cometido es Defraggler, de los mismos desarrolladores de CCleaner. Su sitio web oficial para descargarlo es www.defraggler.com.

26

20-33 -notapa_PWR#87.indd 26

01/12/2010 16:52:07


EN QUÉ ORDEN PROCEDER No existe un orden específico a la hora de aplicar los procedimientos aquí expuestos para mejorar el rendimiento, pero sí hay que tener en cuenta lo siguiente: antes de desfragmentar un disco o de realizar un análisis completo en busca de virus, es recomendable ejecutar un limpiador de archivos como CCleaner. Veremos que al haber menos archivos, esas tareas se realizarán muchísimo más rápido.

> Registro de eventos: almacena casi toda la actividad que se realiza en la PC. Sólo es útil para diagnósticos. > Registro remoto: útil únicamente para editar el Registro de Windows en forma remota. O sea... poco útil. > Servicio de entrada de TabletPC: útil sólo si contamos con una interfaz del tipo tableta para controlar la PC. > Servicio de informe de errores: notifica a Microsoft cuando una aplicación se cierra de manera inesperada. > Servicio de notificación de eventos del sistema: es el servicio de notificación interna de eventos. > Servicios de Terminal Server: sólo es utilizado si empleamos asistencia remota. A veces puede resultar útil. > Servicio de uso compartido de Net.Tcp: útil sólo para compartir puertos TCP del equipo. > Servicio de Windows Media Center Extender: útil sólo si usamos el equipo como centro multimedia. > Temas: es un servicio que puede desactivarse en casos en que necesitemos priorizar el rendimiento a toda costa, como puede ocurrir en equipos obsoletos. Es el encargado de mostrar el look moderno de Windows. Al desactivarlo, la apariencia de las barras y ventanas es como en un Windows clásico, pero el rendimiento se incrementa considerablemente, sobre todo, en equipos modestos. > Windows Update: descarga actualizaciones y parches para el sistema operativo. Se puede mantener desactivado.

A pesar de su nombre, XP AntiSpy es compatible con versiones más recientes de Windows, como Vista y 7; y permite desactivar funciones y servicios poco útiles en la mayoría de los casos. Pruébenlo y nos cuentan...

Ultimate Defrag 3 es un desfragmentador comercial, pero ofrece robustez, eficiencia y velocidad con respecto a sus competidores gratuitos.

FUNCIONES DE WINDOWS NO UTILIZADAS Existe una aplicación gratuita llamada XP AntiSpy, que se hizo pública casi al mismo tiempo que salió Windows XP, para eliminar funciones prácticamente innecesarias del sistema operativo. Este pequeño programa nos permite desactivar de manera selectiva ciertas funciones incluidas en Windows (las versiones más recientes de XP Antispy soportan hasta Windows 7) que suelen ser innecesarias o molestas para el común de los usuarios. Ellas son, por ejemplo, el servicio de horario, los globos de notificación de la bandeja de sistema, el asistente de búsqueda, el centro de seguridad, el servicio de informe de errores, el firewall incorporado, las actualizaciones automáticas de Windows, el servicio de indexado, y otras. Podemos descargarlo en forma gratuita desde la siguiente dirección URL: www.xp-antispy.org/index.php/en/download. Es una de las aplicaciones que conviene ejecutar luego de instalar Windows. Al desactivar tantas funciones innecesarias integradas, el rendimiento general se incrementa notablemente (no nos crean, hagan la prueba).

Defraggler es un desfragmentador modesto pero gratuito, que cubre holgadamente las necesidades básicas de optimización de discos duros.

27

20-33 -notapa_PWR#87.indd 27

01/12/2010 16:52:07


50-53 _NetPHP_PWR87.qxp

.net

01/12/2010

04:32 p.m.

PÆgina 50

JUAN GUTMANN PROGRAMADOR ENTUSIASTA DEL SOFT LIBRE

juangsub@gmail.com

«

OCTAVA ENTREGA DEL CURSILLO INTRODUCTORIO AL LENGUAJE DE PROGRAMACIÓN WEB PHP.

CURSO BÁSICO PHP (VIII) E

MEDIANTE LA CREACIÓN DE ARCHIVOS DE CONFIGURACIÓN .HTACCESS EN LOS DIRECTORIOS QUE DESEAMOS PROTEGER PODEMOS IMPLEMENTAR UN CONTROL DE ACCESOS, SENCILLO Y EFICAZ, EN CUALQUIER SITIO WEB EN MUY POCO TIEMPO.

«

n el mes anterior vimos cómo desarrollar páginas web que se generen dinámicamente, a partir de contenidos almacenados en el motor de base de datos relacional MySQL. También analizamos la forma de modificar estos contenidos con sencillez, a través de la sentencia SQL UPDATE, perteneciente al conjunto de instrucciones DML (Data Modification Language), empleada para cambiar los datos de uno o más registros. Sin embargo, en los ejemplos presentados no se había implementado ningún tipo de seguridad para prevenir accesos no deseados a la información almacenada. Aquí comenzaremos a ocuparnos de analizar distintas alternativas para tomar los recaudos del caso. En esta oportunidad, veremos cómo hacerlo trabajando directamente con la configuración del servidor HTTP Apache. Este enfoque que aplica, además, a desarrollos web escritos en otros lenguajes.

SEGURIDAD CON APACHE Un buen modo de implementar seguridad en un sitio web cuyas páginas sean servidas por Apache es aprovechar las múltiples posibilidades que ofrece este poderoso y flexible software. Principalmente, Apache brinda dos ventajas muy importantes: la primera es que puede resolverse en escasos minutos y la segunda es que estos conceptos, una vez que los hemos aprendido, pueden utilizarse en cualquier tipo de aplicación o sitio web, más allá del lenguaje de programación con el que se lo haya realizado. Incluso, su uso es muy común en websites estáticos. Para empezar, aplicaremos el tipo de seguridad más básico que puede emplearse con Apache: proteger el acceso a un sector en particular del sitio, que residirá en un subdirectorio del public_html. Para ingresar a dicho sector deberán introducirse las credenciales de autenticación correspondientes (usuario y contraseña). Comenzaremos por crear el sencillo sitio de prueba. Para ello, nos dirigimos al 50

directorio raíz de documentos de Apache. Recordemos que en la suite de desarrollo XAMPP, de la que nos venimos valiendo en el curso, este directorio se halla ubicado en [X:\xampplite\htdocs], en el que X: es la letra de la unidad de almacenamiento en la que se haya instalado la suite. Dentro del raíz, originamos un nuevo directorio (o carpeta, en la "jerga" de Windows) al que bautizaremos [pruebaseguridad]. Entonces, es allí donde crearemos las siguientes páginas HTML. A la primera la vamos a denominar

[index.html] y a la segunda [publico.html]. pruebaseguridad/index.html: <html> <body bgcolor='Black' text='#FFFFFF'> <h1>Menú Principal</h1> <br> <a href="publico.html">Sitio Público</a> <br> <a href="areasegura/">Sitio Restringido</a> </body> </html>

« PARA QUIENES NO GUSTEN DE EDITAR A MANO LOS ARCHIVOS DE CONFIGURACIÓN, EXISTEN HERRAMIENTAS MÁS AMIGABLES Y SENCILLAS DE USAR, COMO "HTTPASSWD GENERATOR", EL CUAL PODEMOS OBSERVAR EN ESTA IMAGEN.


50-53 _NetPHP_PWR87.qxp

01/12/2010

04:32 p.m.

PÆgina 51

CONTINUAMOS CON NUESTRO CURSO DE PHP. EN ESTA EDICIÓN APRENDEREMOS A IMPLEMENTAR MECANISMOS DE SEGURIDAD PARA PREVENIR ACCESOS NO DESEADOS A LA INFORMACIÓN ALMACENADA.

pruebaseguridad/publico.html: <html> <body> <h1>Bienvenido al Sitio Público</h1> </body> </html>

Ahora, dentro del directorio [pruebaseguridad] creamos, a su vez, un subdirectorio, al que denominaremos [areasegura]. Allí realizaremos un nuevo archivo HTML, al que también nombramos [index.html]: pruebaseguridad/areasegura/index.html:

Si ahora probamos el sitio, arrancando el server Apache de la suite XAMPP e ingresando en nuestro navegador web preferido la URL http://127.0.0.1/pruebaseguridad, observaremos la página del menú principal con dos enlaces. Uno apunta al sitio público y el otro al restringido. Por el momento, podemos ingresar en ambos sin ningún tipo de autenticación.

ADMINISTRACIÓN DE USUARIOS Ahora vamos a llevar a cabo las tareas indispensables para subsanar esta falta de seguridad. Primero, debemos crear el archivo de contraseñas de Apache, que en la instalación predeterminada de XAMPP no existe. Es importante destacar que este archivo bajo ningún concepto debe colgar de la rama de subdirectorios del raíz de documentos HTML. De lo contrario, podría ser descargado remotamente por un visitante del sitio web, lo que podría tener consecuencias nefastas. En el caso de la suite XAMPP, lo más conveniente es crear un subdirectorio [passwd] dentro del directorio [apache]. Una vez creado dicho subdirectorio, nos valdremos de la utilidad htpasswd que acompaña a toda instalación de Apache para crear el archivo de contraseñas. Ejecutamos, entonces, desde la línea de comandos: X:\xampplite\apache\bin\htpasswd.exe –c X:\xampplite\apache\passwd\passwords juan

Donde "juan" es el nombre de usuario que deseamos crear. Al correr esta orden, htpasswd responderá: Automatically using MD5 format. New password:

Procedemos a ingresar la contraseña que tendrá el nuevo usuario. Se nos solicitará que la confirmemos escribiéndola de nuevo. Si lo hacemos correctamente, htpasswd confirmará: Adding password for user juan

GOOGLE CHROME NOS PRESENTA ESTA VENTANA AL INTENTAR ACCEDER A UN RECURSO WEB PROTEGIDO. UNA VEZ INTRODUCIDAS LAS CREDENCIALES CORRECTAS, EL USUARIO PODRÁ INGRESAR A TODOS LOS RECURSOS DEL MISMO DOMINIO.

«

<html> <body> <h1>Bienvenido al Sitio Restringido</h1> </body> </html>

Si ahora nos dirigimos al directorio [X:\xampplite\apache\passwd], observaremos que allí se habrá creado un archivo llamado [passwords] con un contenido similar al siguiente: juan:$apr1$E4SDuNp9$0eEgo2.1IFyccwOCagw.41

Los lectores que estén familiarizados con los Sistemas Operativos *NIX encontrarán en el formato de este archivo una reminiscencia al de /etc/passwd, importantísimo archivo de configuración de estos S.O. en el cual se almacenan las credenciales de acceso de todos los usuarios del sistema. El largo string que sigue al identificador de usuario y al separador (los dos puntos) está cifrado con el algoritmo seleccionado al crear el archivo de contraseñas. Tal como nos anunció htpasswd, el algoritmo criptográfico utilizado por defecto es una versión del popular MD5, especialmente modificado por los desarrolladores de Apache. Para agregar más usuarios, simplemente debemos repetir el procedimiento pero sin especificar la opción "-c", ya que sólo se la precisa cuando estamos creando el archivo de contraseñas por primera vez. Por ejemplo: X:\xampplite\apache\bin\htpasswd.exe X:\xampplite\apache\passwd\passwords pedro

Estos comandos añaden el usuario "pedro" al archivo de contraseñas. Si, posteriormente, deseamos modificar la contraseña de un usuario ya existente, simplemente lo hacemos de la misma manera. Es decir, para cambiar la clave de "pedro", bastaría con repetir el comando anterior.

HTTPD.CONF Ahora únicamente resta comunicarle a Apache que queremos permitir el acceso al subdirectorio [areasegura] solamente al usuario que acabamos de crear. Para ello, disponemos de dos alternativas. La primera es ingresar las directivas correspondientes en el archivo de configuración principal de Apache (residente en [X:\xampplite\apache\conf\httpd.conf]). La principal ventaja de hacerlo de esta manera es que para un sitio grande, con numerosos controles de acceso implementa51


54-56_SFT-Storage_PWR87.qxp

.sft

01/12/2010

04:37 p.m.

PÆgina 54

PABLO NESTOR SALABERRI EXPERTO EN NETWORKING EMPRESARIAL

salaberrip@gmail.com

«

ALMACENAMIENTO MASIVO CORPORATIVO

SISTEMAS DE

ALMACENAMIENTO MASIVO enial: en su empresa compraron un lindo cajón de discos con interfaz de fibra óptica y una capacidad de 32 TB de almacenamiento. Lo instalan y lo configuran a la perfección. Ahora, ¿qué sucede cuando en vez de un único cajón tenemos diez y queremos administrarlos todos bajo un mismo volumen? Y no sólo eso, sino que la performance debe ser óptima. Es hora en usar una solución de software para lograrlo. Debemos tener en cuenta que en algunos nichos de mercado hablar acerca de unidades de cientos de terabytes es moneda corriente. Canales de TV, estaciones de radio y empresas de almacenamiento de datos online son sólo algunos ejemplos. Para ellos, cada expansión de espacio es un salto apreciable en terabytes. ¿Y cómo controlamos todo esto? ¿Cómo hacemos que escale de manera transparente?

mas como corrupción de archivos. Cabe destacar que una LUN es un acceso directo a disco, como si estuviera físicamente conectado; por ende no hay ningún tipo de control de bloqueo ni flujo. El software para sistemas de almacenamiento masivo viene a nuestro rescate para cubrir justamente ese nicho. La idea es que haya un capa de software controlando el acceso a múltiples dispositivos de almacenamiento, gestionando todo el flujo

G

«

La mayoría de nosotros estamos acostumbrados a sistemas de discos internos en donde podemos agregar otro disco y, a lo sumo, reconfigurar el arreglo de discos para que se expanda y abarque a un nuevo integrante. Los usuarios más avanzados quizás tengan un cajón de discos por Fibra, iSCSI, o FCoE en donde se aplica la misma lógica: agregamos uno o más discos (siempre que haya lugar disponible en el cajón), expandimos el arreglo y listo. Pero la cuestión se complica cuando tenemos múltiples cajones de discos, dado que cada cajón genera una ID única llamado LUN y directamente no podremos usar todo el espacio disponible como un único volumen de manera directa en el sistema operativo. Claro que también podemos

optar armar múltiples volúmenes asignado a cada uno una LUN, pero ello también sería impráctico de administrar, sobre todo bajo ciertas configuraciones en donde necesitamos alta capacidad. También hay otro segmento en donde el mapeo directo de LUN no es potable: en el campo de la edición de video puede pasar que varias islas de edición necesiten acceder a un volumen vía fibra óptica o iSCSI para poder editar video. Entonces “algo” tiene que existir para que si múltiples islas acceden al mismo volumen, éste permanezca bajo control y no haya probleDATADIRECT S2A9900, 600 DISCOS DE 2TB SATA, 1200 TB (1,2 PETABYTES) POR RACK, CONTROLADORAS DUALES CON 4 CANALES DE FIBRA DE 8GBPS CADA UNA. ES UNO DE LOS CANDIDATOS IDEALES PARA EL USO DE STORNEXT; DE HECHO, DATADIRECT ASÍ LO RECOMIENDA.

«

MAYOR COMPLEJIDAD

54

RACK DE ALMACENAMIENTO XSERVE DE APPLE. SE PUEDE APRECIAR CLARAMENTE LA UBICACIÓN DE LOS DISCOS EN EL FRENTE.


54-56_SFT-Storage_PWR87.qxp

01/12/2010

04:37 p.m.

PÆgina 55

HACEMOS UN RECORRIDO POR LOS SISTEMAS DE SOFTWARE DE ALMACENAMIENTO QUE SE UTILIZAN EN LAS EMPRESAS.

ESTA SOLUCIÓN DE ALMACENAMIENTO SONNET FUSION RX1600FIBRE ESTÁ DISEÑADA PARA TRABAJOS DE PRODUCCIÓN DE VIDEO. ES COMPATIBLE CON XSAN Y TIGER TECHNOLOGY METASAN.

«

de datos y metadatos entre el mundo y el arreglo de discos. Típicamente, las soluciones de este tipo se implementan a nivel SAN (Storage Area Network) y dentro de las ventajas está la opción de que haya equipos clientes que accedan directamente a la SAN como un veloz acceso a disco.

QUÉ NECESITAMOS

La desventaja de FCoE es que para explotar su máximo potencial y reemplazar exitosamente a FiberChannel de 4 u 8Gbps, necesitamos usar redes de 10 Gigabit Ethernet, algo que recién se estandarizó en 2009. Esto implica que, si bien la tecnología está madura, todavía es costosa y no se encuentra ampliamente implementada como, en el caso de Gigabit Ethernet. Lógicamente, es cuestión de tiempo para que todos hablemos en idioma 10 Gb. Claro que muchos se preguntarán qué diferencia a FCoE de iSCSI, ya que ambas tecnologías utilizan el mismo medio físico (Ethernet). Básicamente, FCoE corre en las capas bajas del modelo Ethernet; en cambio, iSCSI funciona a nivel software por encima del stack IP. Entonces, la diferencia es que FCoE tiene mayor performance al conservar una latencia reducida por no depender de las capas altas del modelo IP. Recordemos que cuando más escalemos en el modelo OSI, más son las latencias que estamos insertando en los paquetes. En contrapartida, FCoE es un protocolo no-ruteable a nivel capa de aplicación, con lo cual no puede operar a través de redes IP ruteadas. En cambio iSCSI, sortea esta limitación y puede ser accedido en redes que no estén en la misma máscara de sub-red.

LA SOLUCIÓN DE SOFT Luego de tener definido el almacenamiento, deberemos disponer de al menos uno o dos servidores dedicados a la solución de software. Estos servidores se llamarán “Metadata Controllers” (o MDC) y actúan como el controlador de tráfico desde y hacia la SAN donde están alojados los discos. Los MDC solo cumplen la función de control, y generalmente no son los encargados de compartir la información. Habitualmente se utilizan dos MDC para poder tener la posibilidad de Failover en caso que uno de los equipos salga de servicio. De esta forma se garantiza la continuidad en línea de los datos. A los encargados de compartir la información se los denomina clientes. No debemos confundir el concepto de “clientes” con siste-

«

Para armar una configuración del calibre que venimos hablando, necesitamos un arreglo de discos de múltiples cajones. Pueden ser desde cajones individuales, como un Promise V-Track o hasta un Datadirect Networks DCS9900. Los protocolos de conectividad a la LUN que soporta la solución de software son los siguientes: ■ iSCSI: uno de los nuevos paradigmas es el uso de Internet SCSI, que no es ni más ni menos que transferir comandos y datos del bus SCSI por cables Ethernet sobre el protocolo IP, como si fuera una aplicación más de Capa 7. La desventaja es que, en lo posible, un SAN iSCSI no debería compartir una red con tráfico de red regular, porque la transferencia de datos ocupa demasiado ancho de banda de la red y afectará en el rendimiento de los usuarios. Esto es especialmente cierto si usamos datos con un alto nivel de transaccionalidad, como es el caso de bases de datos o con altas tasas de transferencia de video. ■ Fiber-Channel SCSI: esta es una de las configuraciones más utilizadas del momento. Gracias a la vasta existencia de cajones de disco autónomos con controladora RAID integrada, el uso de FiberChannel es la configuración natural para éstos, porque ofrece desde hace años 4 Gbps de ancho de banda (este año se anunciaron los 8 Gbps) con posibilidad de multipath (más de una fibra conectada al mismo storage). La ventaja es que esta es una tecnología sólida, muy probada y en donde todos los jugadores del mercado (IBM, HP, Dell, etc) tienen miles de versiones de productos. Además, interactúa muy bien no sólo con discos sino con unidades de backup. Y al tener controladora RAID integrada, en el arreglo de discos podemos utilizar el sistema operativo que queramos en los servidores nodo. La desventaja es que es un sistema más costoso que la competencia, dado que para usar FiberChannel tenemos no sólo que tener el arreglo de discos sino también la tarjeta de fibra en cada server (a unos U$S 750 por tarjeta). También es necesario un switch de Fibra para controlar todo. El más económico, de 10 puertos, cotiza unos U$S 1500, y podemos tener switches de fibra Cisco de cientos de miles de dólares. Por eso, la implementación de FC queda relegada a entornos empresariales de rango medio y alto. ■ FiberChannel Over Ethernet (FCoE): El nuevo paradigma que empieza a aparecer es FiberChannel Over Ethernet, gracias a las nuevas normas de Ethernet 10 Gigabit. Básicamente, consiste en cambiar la capa 0 y capa 1 del modelo de fibra por la capa 1 y 2 del modelo OSI para Ethernet. De esta manera, se conserva el protocolo FiberChannel, pero lo que cambia es el acceso al medio, que ahora es Ethernet. Si tenemos en cuenta que todo el mundo usa Ethernet en los datacenters (y muchos tienen switches de Ethernet bastante poderosos), los beneficios de esta plataforma son más que evidentes: puede utilizar el cableado existente y simplificar la infraestructura de las interfaces, ya que en una sola placa Ethernet podemos no sólo tener nuestra red de datos IP, sino también una red SAN (Storage Area Network). Y todo convergiendo en un solo swtich Ethernet.

AQUÍ VEMOS UN CAJÓN DE DISCOS DUROS COMPATIBLE CON LA TECNOLOGÍA FIBRE CHANNEL. 55


BOMBO - SUSCRIPCIONES POWER - DIC 10 - EDITABLE.indd 1

01/12/2010 16:16:31

Power 87  

Power Users 87: Guía de la performance

Power 87  

Power Users 87: Guía de la performance