Nov
13
2008
2

Nuevo Intel Core i7



Intel Core i7 es la nueva gama de microprocesadores de Intel. Cambio de nombre que viene con muchos cambios internos, al igual que lo ocurrido con la plataforma Montevina y los anteriores Santa Rosa.

Intel Core i7 es el nombre oficial y definitivo de lo que antes denominábamos Nehalem. Se trata de un conjunto de microprocesadores con arquitectura de x86 de 64 bits, y por ahora todo lo que hay en el mercado es de cuatro núcleos, quad-core.

A continuación vamos a describir las características más importante de esta gama de procesadores, así como las ventajas sobre los anteriores Penryn.

Cambios y principales características

Desde el punto de vista más teórico, el principal cambio se llama Intel X58. Es el nuevo chipset que utilizarán los Intel Core i7, y trae consigo varias notables mejoras:

  • Uso exclusivo con memorias DDR3. Subrayo lo de exclusivo, ya que no se podrán utilizar DDR2 en los nuevos Intel Core i7. Todos conocemos las ventajas de estas nuevas memorias frente a la anterior generación, que implican una mejora en la frecuencia y una mayor cantidad de memoria posible. El Intel X58 también brinda la posibilidad de utilizar tres canales de memoria a razón de un máximo de dos slots por cada canal. En total, seis slots por placa, cuando antes ‘sólo’ se podían utilizar hasta cuatro. Dual Channel continúa siendo compatible.

  • Se elimina el bus de memoria que conecta el procesador con el chipset. En las placas con el X58 ahora la memoria y el procesador interactúan directamente, sin buses ni controladores de por medio. Esto debería mejorar la velocidad de una forma bastante notable.

  • Se mantiene la compatibilidad con interfaces PCI-Express 2.0, aunque aún no está muy claro si las placas con el X58 permitirán SLI/CrossFire de NVidia de más de dos gráficas. Para confirmar este aspecto aún tendremos que esperar a que se lancen las placas finales al mercado.

En cuanto al microprocesador, los cambios también son muy notables respecto de la gama Core Duo y todas sus familias.

  • Intel elimina el FSB, Front Side Bus, del procesador, y lo cambia por QuickPath, teóricamente más rápido y eficiente.

  • Todos los núcleos están ahora bajo el mismo chip. Esto ya ocurría antes en algunos determinados modelos de micros AMD, aunque eran muy pocos. Con este cambio, las transferencias de información entre núcleos ganan en velocidad.

  • Compatibilidad con el nuevo juego de instrucciones SSE 4.2. Por ahora son los únicos del mercado doméstico que las utilizan.

  • En los Core i7, Intel ha renovado el Hyperthreading. Cada núcleo dispone ahora de dos hilos de procesamiento, con lo que el sistema ve el microprocesador como si tuviera ocho núcleos en vez de cuatro. Según Intel, los algoritmos de multiprocesado han sido mejorados respecto de anteriores versiones.

  • Todos los micros Core i7 actuales tienen cuatro núcleos. Por ahora no los hay de dos, y no parece que vaya a haberlos… al menos por ahora.

  • Todos los Core i7 están fabricados en 45 nanómetros. Proximamente en 32 nanómetros.

Las tres versiones que pronto estarán disponibles (se habla de mediados de noviembre) son las siguientes:

  • Intel Core i7 920, 2.66 GHz.
  • Intel Core i7 940, 2.93 GHz.
  • Intel Core i7 965 Extreme Edition, 3.2 GHz.

Interesante el 965 Extreme Edition, que como otros modelos de micros de anteriores generaciones pertenecientes a los Extreme Edition, permitirá cambiar los parámetros del QuickPath (lo que antes era el FSB) libremente, dando la opción de overclockearlo de una forma mucho más directa. Será el más caro de los tres, alcanzando incluso los 1.000 dólares por procesador.

Acerca del overclocking de estos Intel Core i7, ya han salido a la luz algunas noticias que indican que el método de overclockeo va a ser diferente, algo más complicado que con microprocesadores de anteriores generaciones. Esto es debido a los cambios a nivel de funcionamiento interno que existen, principalmente por el QuickPath y el reloj del micro. Las bases continúan siendo más o menos las mismas (subir determinadas frecuencias para incrementar la frecuencia total de la CPU), aunque ahora levemente cambiadas respecto a antaño.

Otra novedad, un modo Turbo que funcionará de manera análoga a como lo hacía en los viejos procesadores de hace casi dos décadas. En el caso del Turbo de los Intel Core i7 será automático, de forma que el propio procesador detecta la potencia que necesita en cada momento, y en función de esto incrementa su frecuencia o la mantiene. Será una especie de overclocking automático, aunque habría que ver cuál es el rango de mejora que puede suponer o si manualmente pueden mejorarse los niveles de mejora del reloj.

Pruebas y benchmarks

Si acudimos al mundo real, lejos de la teoría, los Intel Core i7 han demostrado tener un rendimiento bárbaro, muy por encima del que ofrecía la anterior generación de procesadores. Según los tests de Legit Reviews se pueden sacar las siguientes conclusiones:

  • En prácticamente todos los aspectos, los nuevos Intel Core i7 son muy superiores al resto de microprocesadores domésticos del mercado. Están por encima tanto de la gama más alta de microprocesadores Penryn de Intel como de los Phenom de AMD más potentes. Únicamente les planta cara un equipo formado por doble procesador QX9775 de Intel, que en total consta de ocho núcleos (y extremadamente caro). Incluso el modelo menos potente de los Core i7, el 920, supera a cualquier generación anterior de procesadores.

  • El ancho de banda de memoria que manejan los Core i7 está muy por encima del de otros micros. Es casi el triple que los más potentes de anteriores generaciones.

  • No todo iba a ser positivo: el consumo de los Core i7 es muy alto, cerca de el doble de, por ejemplo, el Q6600 (quad-core de Intel a 2.40 GHz.) y llegando a los 130 vatios TDP.

Conclusiones

Cambios como el que Intel quiere dar con los Core i7 son importantes. Muy importantes y muy interesantes para todos aquellos que estén buscando un ordenador con un rendimiento máximo.

Las diferencias son muy notables, tanto como para decir que los Core i7 deberían incrementar el rendimiento del equipo en un porcentaje muy alto (10~40%), siempre dependiendo de cuál sea la distribución antes y después.

Intel ha optado por maximizar la potencia y el rendimiento de los Core i7, sacrificando el consumo. Dicho consumo es alto, altísimo para lo que un ordenador de gran potencia actual puede tener. Es sin duda la gran desventaja, que con toda seguridad será poco a poco subsanada en próximas revisiones de los Core i7 (la primera de ellas, para el 2009).

Los diferentes modelos que pueden escogerse son muy pocos. Dos i7 normales y un Extreme. Los precios son bastante altos, y cuando salgan al mercado (fecha prevista, mediados de noviembre) tal vez se sitúen por encima de un rango lógico. Su compra merecerá la pena ya entrado el 2009, durante el primer cuatrimestre y cuando no signifiquen tanta novedad como ahora.

¿Merecen la pena?. Si estás pensando en comprarte ahora mismo un ordenador de gran potencia, espera a que estén en el mercado los Intel Core i7. Los precios de los Intel Core 2 Extreme están en un rango muy cercano al que tendrán estos Core i7, y la espera merece totalmente la pena.

Los precios que esta nueva plataforma tendrá en el mercado serán inicialmente muy altos. Al precio del micro luego habrá que sumarle la placa, y los que hay hoy en día hablan de 250 euros en adelante (según TechConnect). ¡Sólo la placa base!. A su vez, los micros podrían valer 285, 560 y 1000 dólares para los modelos 920, 940 y 965 Extreme. Estos precios podrían variar para el lanzamiento en España, aunque no deberían hacerlo en exceso

Muy potentes, alto consumo pero precios que se ajustan a los que tenemos hoy en día en los micros de gama alta. Una interesantísima opción. ¿Quién da más?.

Tan solo añadir que este domingo es su presentacion oficial.

Texto extraido de Xataka.

Share
Written by Javier Rodriguez in: Tecnología | Etiquetas:
Nov
05
2008
0

Autenticación de usuarios mediante certificados


Suele ser cada vez más normal que se nos requiera a los administradores de sistemas una forma alternativa para acceder a los correos corporativos desde cualquier lugar del mundo, además de usando el cliente de correo. Normalmente esta opción suele ser usar algún tipo de webmail.

Bajo mi punto de vista ésta es sin duda una forma muy cómoda de acceder al correo electrónico, y al mismo tiempo un peligro en potencia. Los usuarios y muchos administradores de sistemas suelen dormir tranquilos cuando instalan este servicio usando https y protegido con un login y un password para cada usuario que tenga cuenta en el servidor. Sin embargo, en mi caso, son numerosos los dolores de barrigua que me produce el pensar que cualquiera desde un ciberbar puede ver los correos de la gente a la que se supone que protejo con el simple hecho de saber la clave del usuario…

Donde actualmente trabajo, existe una gran cantidad de consultores que viajan alrededor de todo el mundo y usan en ocasiones el webmail desde algún ordenador que les proporciona el cliente al que van a prestar la consultoría. Es muy fácil que a un cliente poco avanzado se le ocurra echar un ojo por encima del hombro de mi consultor cuando va a teclear la clave, para luego poder usarla él tranquilamente desde su casa. Un cliente un poco más avanzado podría incluso instalar un keylogger en esa máquina, con lo que el trabajo sería aún más fácil. Entonces… ¿cuál es la solución? La solución pasa por mejorar el sistema de autentificación. Hay que autentificarse no sólo por una clave que sabes, sino que también debes usar un certificado que tienes. Probablemente en tu pendrive, que debes guardar como si fuese tu tarjeta de crédito.

Doy por hecho de que ya tenemos un servidor Apache bajo Linux instalado, por lo que voy a pasar a cómo generar los certificados para los clientes.

En este caso, nosotros mismos seremos la autoridad certificadora (CA) que firmará los certificados del cliente, autoridad que hay que guardar de forma segura y sólo poder acceder a ella los administradores de sistemas. Espero que este mini-manual os sirva de ayuda. Tened en cuenta que tendréis que adaptar los comandos ejecutados para que se ajusten a vuestra estructura de directorio. Esta instalación se ha hecho en una distribución Gentoo, pero sirve para cualquiera.

Paso 1: Configuración Apache y SSL

Ahora vamos a hacer que escuche en el puerto 443 para conexiones seguras. Es decir, para el protocolo https.

Añadimos lo siguiente al fichero /etc/apache2/vhosts/00_default_ssl_vhost.conf:


Listen 443
SSLEngine on
SSLOptions +StrictRequire

SSLProtocol -all +TLSv1 +SSLv3
SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM

SSLMutex file:/var/log/apache2/ssl_mutex

SSLRandomSeed startup file:/dev/urandom 1024
SSLRandomSeed connect file:/dev/urandom 1024

SSLSessionCache shm:/var/log/apache2/ssl_cache_shm
SSLSessionCacheTimeout 600

SSLPassPhraseDialog builtin
SSLCertificateFile /etc/apache2/ssl/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/server.key

SSLVerifyClient none
SSLProxyEngine off

AddType application/x-x509-ca-cert      .crt
AddType application/x-pkcs7-crl         .crl

SetEnvIf User-Agent ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0

NOTA: En el fichero de configuracion del apache, esa linea anterior debe ir sin los \.

Antes de arrancar de nuevo nuestro Apache tendremos que generar los certificados, que estarán firmados por nosotros mismos. Se supone que nos los tendria que dar alguna empresa tipo VeriSign, pero para lo que nosotros queremos, nos bastamos y nos sobramos.

servidor:/etc/apache2/ssl# openssl req -new -x509 -days 30 -keyout /etc/apache2/ssl/server.key -out /etc/apache2/ssl/server.crt -subj ‘/CN=Javi-Test-Certificate’

(Para más información sobre la sintaxis ir a www.openssl.org)

servidor:/etc/apache2/ssl# openssl req -new -x509 -days 30 -keyout /etc/apache2/ssl/server.key -out
/etc/apache2/ssl/server.crt -subj ‘/CN=Organizacion-Test-Certificate’

Generating a 1024 bit RSA private key
..++++++
.......................................++++++
writing new private key to '/etc/apache2/ssl/server.key'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:

Desde ahora cuando arranquéis Apache os pedirá la clave. En realidad es configurable, pero por defecto os lo pedirá.

Una vez arrancado ya podéis conectaros poniendo desde el mismo ordenador, en un navegador https://localhost

Os saldrán los datos del certificado.

Si es así es que vamos bien.

Ahora vamos a cambiar la configuración, para que cada cliente que se vaya a conectar a nuestro web tenga que tener un certificado instalado en su navegador.

Paso 2: Hacemos que el servidor nos pida un certificado

Para eso, cambiamos configuración en Apache cambiando los siguientes valores:

SSLVerifyClient require
SSLVerifyDepth 1

Ese valor a 1 significa el numero máximo de intermediarios que aceptamos en el certificado. Si lo ponemos a 1 significa que todos los certificados tienen que estar firmados directamente por el CA que indiquemos. En este caso somos nosotros mismos.

Una vez que hagamos esos cambios y volvamos a rearrancar el servidor, veremos que ya no nos podemos conectar, y eso se debe a que no tenemos instalado ningún certificado en nuestro navegador; por lo tanto no tiene éxito la negociación y nos echa.

Tenemos que indicar Apache cuál es la entidad certificadora. En nuestro caso está en /etc/apache2/ssl/server.crt

Para ello, en httpd.conf añadimos:

SSLCACertificateFile /etc/apache2/ssl/server.crt

Reiniciamos Apache para ver que va todo bien.

Paso 3: Generación de certificados para clientes

Generación de certificados para la gente que queramos que vea nuestra web.

La creación de certificados para el cliente es muy similar a la que seguimos para la generación de certificados para el servidor.

Mediante este comando creamos una clave cliente:

servidor:/etc/apache2/ssl#openssl req -new -sha1 -newkey rsa:1024 -nodes -keyout client.key -out request.pem -subj ‘/O=Secure/OU=Organizacion/CN=Javi’

Eso genera dos ficheros, client.key y request.pem (éste debe ser firmado por la CA, en este caso nosotros). La CA se supone que debe de asegurarse que la información es real antes de firmar nada.

Ahora toca firmarla. Te puedes poner a configurar el fichero openssl.cnf, pero yo lo que hice fue copiar el directorio /usr/lib/ssl/misc/demoCA a mi directorio CA, con lo que me quedó la siguiente estructura:

javi@servidor:~$ tree CA
CA
|-- demoCA
|   |-- cacert.pem
|   |-- careq.pem
|   |-- certs
|   |-- crl
|   |-- index.txt
|   |-- index.txt.attr
|   |-- index.txt.old
|   |-- newcerts
|   |   `-- 91213828FA1E8EA9.pem
|   |-- private
|   |   `-- cakey.pem
|   `-- serial
|-- requests
|   `-- request.pem
`-- signed
`-- signed.pem

Una vez ejecutado:

servidor:/etc/apache2/ssl# openssl ca -config /usr/lib/ssl/openssl.cnf -keyfile /etc/apache/ssl/server.key -cert /etc/apache2/ssl/server.crt -policy policy_anything -out /etc/apache2/ssl/CA/signed.pem -infiles /etc/apache2/ssl/CA/requests/request.pem

Tenemos el fichero signed.pem listo para enviar al cliente.

El cliente por tanto, una vez recibido ese fichero, tendrá en un directorio los
siguientes ficheros:

  • client.key
  • request.pem
  • signed.pem

Ahora tiene que guardarlo todo en un certificado con formato PKCS#12 y para eso hace:

openssl pkcs12 -export -clcerts -in signed.pem -inkey client.key -out client.p12

Y ya para finalizar hay que cargar el certificado client.p12 en el navegador. Cada navegador tendrá un procedimiento para hacer esto.

Share
Written by Javier Rodriguez in: Web | Etiquetas:

Theme: TheBuckmaker.com Blog Themes | Hostpapa customer, Berlin