Atom: dai netbook ai server, il passo è breve

È solo un prototipo, ma un piccolo rack equipaggiato con decine di CPU a basso consumo esiste e funziona. Promette risparmi pazzeschi in fatto di consumo, e pure sui costi di allestimento

In tempo di crisi, e quella energetica specie in USA è iniziata ben prima di quella economica, la priorità delle medie e grandi aziende è ridurre al massimo gli sprechi di energia elettrica. Per venire incontro a questa esigenza, negli ultimi anni i produttori di hardware hanno migrato verso il settore server buona parte delle tecnologie nate in ambito mobile: così, oggi non è inusuale trovare nei datacenter sistemi basati su CPU a basso consumo, hard disk da 2,5 pollici e chipset altamente integrati. In futuro, tra i protagonisti del cosiddetto “green IT” potrebbe esserci anche la piccola ed economica CPU di casa Intel , Atom, oggi impiegata quasi esclusivamente su netbook e nettop.

“Guardare ad Atom come a un componente dei futuri server aziendali non è così bizzarro”, ha spiegato Jim Larus, director of software architecture di Microsoft Research , durante il recente evento TechFest 2009 . “Questi chip non sono molto potenti, pertanto potreste doverne utilizzare molti nei vostri server, ma dal momento che ciascuno di essi consuma assai meno energia rispetto ad una CPU tradizionale, l’intero datacenter può diventare più efficiente e produrre la stessa quantità di lavoro risparmiando energia”.

L’idea è che oggi la potenza di calcolo erogata dai moderni processori per server viene in gran parte inutilizzata , e questo perché, nonostante l’avvento delle architettura multi-core, le unità di calcolo complessive sono ancora troppo poche e troppo potenti per consentire una gestione dei consumi realmente efficiente: anche quando tutti i core di una CPU sono accesi, e dunque impegnati in una qualche elaborazione, raramente la potenza del processore viene sfruttata appieno. Ma se al posto di due o quattro CPU quad-core si utilizzano, per ipotesi, 50 Atom, il sistema di ripartizione del carico di lavoro tra le varie CPU potrebbe funzionare in modo più preciso e granulare , disattivando i chip non necessari e sfruttando al massimo quelli attivi.

Stando ai dati riportati da Microsoft, oggi un tipico server enterprise resta mediamente inattivo (idle) per circa il 75 per cento del tempo . Mentre con le CPU tradizionali un server può continuare ad assorbire decine di watt anche in stato di inattività, BigM afferma che con Atom i consumi in idle non supererebbero i 3-4 watt: secondo l’azienda, ciò potrebbe tradursi in un risparmio energetico del 90 per cento.

Se a ciò si aggiunge che, a parità di potenza, i processori Atom forniscono un rapporto performance per watt migliore di quello di tante CPU per server, a prezzi inferiori, si comprende perché un chippetto nato per equipaggiare i PC ultra-low cost potrebbe mirare ad una tipologia di macchine completamente differente.

Durante la TechFest, Larus ha mostrato in azione proprio un server rack costituito da 50 processori Atom : grazie al bassissimo livello di consumo di questi chip, il ricercatore ha spiegato che tale sistema può essere lasciato acceso 24 ore su 24 senza l’ausilio di grandi ventole di raffreddamento. Sulle singole CPU, tuttavia, i ricercatori hanno montato un piccolo dissipatore attivo.

Nel prossimo futuro, macchine come questa potrebbero essere utilizzate all’interno dei datacenter di Microsoft e di altre aziende, ma di sicuro Intel farà di tutto per scoraggiare questa pratica : il prezzo di un chip Atom è infatti decine di volte inferiore a quello di un processore Xeon, e i relativi margini di guadagno sono ridotti all’osso. Tanto ridotti che Intel è stata costretta ( annuncio di ieri) a trasferirne la produzione presso la taiwanese TSMC, le cui fabbriche possono produrre Atom a costi inferiori.

Va poi aggiunto che Atom, a differenza di Xeon o dell’Opteron di AMD , non è stato progettato per l’uso in ambienti mission-critical, e per tale motivo non è garantito per carichi di lavoro intensi e continuati né è contornato da una infrastruttura tecnologica (interconnessioni, chipset, controller di memoria ecc.) altrettanto potente e robusta come quella che caratterizza i fratelli maggiori.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • andy61 scrive:
    ipotesi alternative
    Così, tanto per fare gli alternativi:1) i dati usciti non sono segreti, ma qualcuno vuol far credere agli iraniani di turno di avere in mano qualcosa di preziosissimo;2) l'America è in una crisi disastrosa, ma non può fare leggi protezioniste, e così fà fuori la concorrenza straniera con la scusa del fatto che non è in grado di gestire la sicurezza delle informazioni;3) i dati sono usciti in un altro modo, ma non possono divulgare chi sia stato perché persona troppo in vista, ed allora si prende un capro espiatorio qualunque, e si limita la sanzione al solo licenziamento (e poi qualcos'altro glielo trovano, altrimenti questo racconta la verità, oppure tra un po' di tempo lo troveranno suicidato da qualche parte).A sostegno del punto 3) mi fa specie il fatto che se la siano presa con l'ultimo tontolone che si installa il P2P, e non con il responsabile della sicurezza.... vi viene in mente qualcos'altro ...?-----------------------------------------------------------Modificato dall' autore il 05 marzo 2009 11.59-----------------------------------------------------------
  • guast scrive:
    Re: Contractors
    Se ho capito bene i dati diffusi sono le specifiche dei vecchi elicotteri. Che c'entrano ? Forse gliele hanno date perchè fosse un punto di partenza per le specifiche di quelli nuovi.Spero che non sia stato qualcuno della Finmeccanica a fare la caxxata.
  • Sergio Talente scrive:
    Palesemente Inverosimile
    Buongiorno sig. Gentile, abbia pazienza ma questa notizia è palesemente inverosimile.Lei scrive per una testata che si occupa di IT: dovrebbe quindi sapere che la sequenza di fatti che devono verificarsi contemporaneamente affinchè si avveri quanto lei riporta nell'articolo ha le stesse probabilità che nevichi ad agosto nel deserto.Nella mia azienda, così come in quella di molti miei amici e colleghi, quanto riportato è praticamente impossibile: le norme minime da adottare (anche di legge) in termini di sicurezza IT lo impediscono, figuriamoci in una struttura militare!Probabilmente chi diffonde queste "notizie" ha altri fini, sui quali non mi esprimo perchè non amo le dietrologie. Ma lei, che ha in mano uno strumento di comunicazione e formazione d'opinione piuttosto importante, dovrebbe farlo, per valutare compiutamente quali notizie riportare e quali no.Cordiali salutiP.S. "Nel mentre" la pregherei di dare una rilettura ai suoi scritti prima di metterli online, così evita di fornire ulteriori argomenti a coloro i quali sostengono che chi si occupa d'informatica difetta nell'uso dell'italiano.
    • web96 scrive:
      Re: Palesemente Inverosimile
      - Scritto da: Sergio Talente
      Buongiorno sig. Gentile, ..........

      P.S. "Nel mentre" la pregherei di dare una
      rilettura ai suoi scritti prima di metterli
      online, così evita di fornire ulteriori
      argomenti a coloro i quali sostengono che chi si
      occupa d'informatica difetta nell'uso
      dell'italiano.(rotfl)Grazie, mi hai fatto ridere di gusto.ciao
  • Aname scrive:
    se fosse open source
    Qualcuno potrebbe prendere il progetto e ingrandire la porticella di entrata one evitare che il presidente picchi continuamente la testa
  • web96 scrive:
    Tranquilli ... (a chi giova?)
    ...ragazzi, non e' sucXXXXX nulla di grave.Altrimenti lo avremmo saputo tra 10 anni, dopo la completa sostituzione della flotta presidenziale. :)Se C'e' l'hanno voluto far sapere avranno avuto i loro validi motivi. Server Iraniani...hmmm A chi giova la diffusione di questa notizia?Ciaopsnon dobbiamo usare solo la parte informatica del nostro cervello ;)
    • d1360 scrive:
      Re: Tranquilli ... (a chi giova?)
      Secondo me giova ad una nuova commessa per un nuovo aereo presidenziale, magari stealth.
      • d1360 scrive:
        Re: Tranquilli ... (a chi giova?)
        Ops ... avevo letto velocemente e pensavo si trattasse dell'Air Force One ... in ogni caso, il concetto è il medesimo.
  • reXistenZ scrive:
    Caro Vincenzo Gentile
    Prima di oggi ho apprezzato alcuni dei suoi articoli, in cui mi sembrava di leggere analisi un po' più ragionate dei soliti banali e propagandistici commenti alle solite e propagandistiche notizie che si leggono di solito su PI.In questo caso invece tutto il suo resoconto mi lascia un po' perplesso.E' noto a tanti, se non a tutti, che la nuova amministrazione americana sta mettendo in atto una serie serrata di azioni contro la joint venture che si è accaparrata l'appalto dei Marine One, azioni che sono salite alla ribalta di tutti i principali organi d'informazione americani. Qualcuno (a pensare male di solito ci si azzecca) sostiene che tutto ciò non sia casuale ma il semplice dispiegarsi del nuovo orientamento aggressivo del protezionistismo americano). http://news.google.it/news?hl=it&q=%22Marine%20One%22%20finmeccanica&um=1&ie=UTF-8&sa=N&tab=wnOra, non discuto che ciò che racconta sia vero. Ma non citare nemmeno il contesto della notizia rischia di rivelare una mezza verità che confonde il lettore tanto quanto se non di più di una bugia e impedisce di farsi un'idea più precisa del perché certe cose succedono e soprattutto del perché certe cose vengono alla luce e date in pasto al grande pubblico.Continuerò comunque a leggerla con interesse. Grazie.
    • Steve Austin scrive:
      Re: Caro Vincenzo Gentile

      E' noto a tanti, se non a tutti, che la nuova
      amministrazione americana sta mettendo in atto
      una serie serrata di azioni contro la joint
      venture che si è accaparrata l'appalto dei Marine
      One, azioni che sono salite alla ribalta di tutti
      i principali organi d'informazione americani.
      Qualcuno (a pensare male di solito ci si azzecca)
      sostiene che tutto ciò non sia casuale ma il
      semplice dispiegarsi del nuovo orientamento
      aggressivo del protezionistismo americano).Trovato il movente, assurdo il modus operandi, é la solita magheggiata all'americana
  • Steve Austin scrive:
    Notizia assurda.
    Oltre ad avere INSTALLATO (ovvero aveva l'account admin) un sw p2p, oltre ad averlo CONFIGURATO per condividere probabilmente tutto il disco, oltre ad essere riuscito a USCIRE dalla rete interna dell'agenzia in questione, questo qua aveva l'INTERO PROGETTO AVIONICO dell'elicottero presidenziale?http://www.bethesda.med.navy.mil/in un ospedale militare? e dove hanno fatto l'autopsia a kennedy??mah ci credo poco!
    • Enjoy with Us scrive:
      Re: Notizia assurda.
      - Scritto da: Steve Austin
      Oltre ad avere INSTALLATO (ovvero aveva l'account
      admin) un sw p2p, oltre ad averlo CONFIGURATO per
      condividere probabilmente tutto il disco, oltre
      ad essere riuscito a USCIRE dalla rete interna
      dell'agenzia in questione, questo qua aveva
      l'INTERO PROGETTO AVIONICO dell'elicottero
      presidenziale?
      http://www.bethesda.med.navy.mil/
      in un ospedale militare? e dove hanno fatto
      l'autopsia a
      kennedy??
      mah ci credo poco!Ah no ! esise una versione portabile di E-mule X-mule che funziona benissimo anche da chiavetta senza bisogno di installazione!Certo rimane il problema del firewall da aggirare e dell'XXXXXXXXXtà di chi ha posto in condivisione il materiale riservato!
  • vac scrive:
    Incidente?
    Sarà veramente stata una distrazione o è stato fatto di proposito?
  • Cobra Reale scrive:
    Soluzione finale
    Mettere fuorilegge il p2p, così si risolve il problema alla radice(troll)
    • Polemik scrive:
      Re: Soluzione finale
      Non sarebbe più giusto mettere fuorilegge gli eserciti, i soldati e le guerre?
      • Zarbon scrive:
        Re: Soluzione finale
        - Scritto da: Polemik
        Non sarebbe più giusto mettere fuorilegge gli
        eserciti, i soldati e le
        guerre?certo sarebbe giusto...ma non fattibile..
    • Luther Blisset scrive:
      Re: Soluzione finale
      ma che è il festival della retorica?
  • xavy scrive:
    Non è colpa del soldato
    Come da oggetto!E'colpa di chi ha strutturato il sistema informatico, con i piedi invece che con la testa.
    • Ricky scrive:
      Re: Non è colpa del soldato
      Condivido, nella media sono tutti "caproni informatici" , non si puo' dare loro la colpa se hanno avuto la possibilita' di fare del P2P, non solo una moda ma anche una cosa normale come leggere un giornale o mangiarsi un panetto.Ovviamente, se il militare non e' un caprone ma un sistemista , con poteri di amministratore e si e' installato un p2p...bhe allora...viste le infinite possibilita' per una simile installazione in modalita' SICURA, e' proprio un XXXXX.
    • guast scrive:
      Re: Non è colpa del soldato
      L'ignoranza (in questo caso l'idiozia) non è una scusante
  • Enjoy with Us scrive:
    Assurdo!
    Ma come non hanno un firewall centralizzato che impedisce l'acXXXXX quantomeno al file sharing? Cavolo qualsiasi azienda di medie dimensioni lo ha, figuriamoci quelle con dati critici!Quanto all'XXXXXXXXX responsabile della cosa, ma come si fa ad essere così idioti? Vuoi proprio correre il rischio del licenziamento in tronco? Manco lo sai configurare il mulo?
  • Antonio Macchi scrive:
    itelligenza media di un soldato.
    dal g8 di genova alla strage del kermis... ma dove li prendono questi decerebrati?
    • longinous scrive:
      Re: itelligenza media di un soldato.
      Cos'è sucXXXXX al G8 di Genova?Ah si, ricordo: durante un assalto a una camionetta dei carabinieri uno degli assaltatori s'è preso un colpo in testa.La medaglia a quel soldato non l'hanno ancora data?
      • nome scrive:
        Re: itelligenza media di un soldato.
        è sucXXXXX che dei poliziotti sono entrati in una scuola, hanno massacrato un sacco di gente, e poi hanno portato lì le "prove" per il loro assalto.E poi dopo tanti anni hanno la polizia non ha fornito l'identità della persona che ha inquinato le prove, pur essendoci immagini che mostrano l'avvenimento del reato.a chi la diamo la medaglia?
  • pippo scrive:
    mu....murphy!!
    confermo la legge di Murphy....nessun sistema è a prova di idiota, anche se bisogna dire che se è vera la notizia, non solo darei una bachettata sulle mani al XXXXX che ha installato sta cosa, ma pure al caporeparto sicurezza informatica....per altro si: dai in mano pc gonfi di informazioni vitali (si perche quando si sta in guerra con gente che ti spara addosso, indipendentemente per cause giuste o sbagliate, ci rimetti le chiappae!!!) senza prevedere che possano uscire informazioni a vario titolo??ovviamente avevano windows (altrimenti l'imbelle di cui sopra non sarebbe stato in grado di installare cosi facilmente....)bah...
  • FabrizioCT scrive:
    ma che azzo di sistemi informatici hanno
    Scusate ma...questa notizia se è vera è al limite della credibilità...Come può essere messo in una rete senza barriere un computer che contiene quelle informazioni?Come si da in mano ad un utente del genere un computer che contiene quelle informazioni?Com'è possibile che su un computer che contiene quelle informazioni sia possibile installare un p2p?Assurdo... Scommetto che su quel pc girava Winzozz Vista infarcito di bug
    • 007 scrive:
      Re: ma che azzo di sistemi informatici hanno
      Ma va, se è come la Casa Bianca, è già tanto se non hanno Windows 95 (rotfl) Staff Finds White House in the Technological Dark Ages http://www.washingtonpost.com/wp-dyn/content/article/2009/01/21/AR2009012104249_pf.html
    • caviccun scrive:
      Re: ma che azzo di sistemi informatici hanno
      Pensavo di sapere il necessario su un p2p, ma forse ignoro qualcosa che invece dovrei sapere.Facciamo un esempio.Nel mio HD ho la formula originale della cocacola, ed è in una cartella o in root, non ha importanza.Che io sappia i p2p hanno tutti una cartella condivisa in rete.Come fa la mia formula a girare in rete se non si trova allocata in codesta cartella?Se qualcuno me lo spiega mi fa un favore perchè non riesco a capire questa cosa.
      • painbrain scrive:
        Re: ma che azzo di sistemi informatici hanno
        basta mettere c: (su linux non so se si possa fare con /) come cartella da condividere ed il gioco è fatto :)
        • dan pit scrive:
          Re: ma che azzo di sistemi informatici hanno
          sì però hai sempre la cartella dei file condivisi, per cui a meno che tu non sia demente (o intenzionalmente interessato a condividere certi file) sai sempre quello che condividi
    • vostok scrive:
      Re: ma che azzo di sistemi informatici hanno
      "Devi sapere che l'Universo puo' essere visto come una battaglia fra i sistemisti, che cercano di realizzare sistemi a prova d'idiota, e Dio che crea idioti sempre piu' sofisticati. Inutile dire che, per ora, Dio sta vincendo."Il problema li è che gli idioti sono i sistemisti
      • caviccun scrive:
        Re: ma che azzo di sistemi informatici hanno
        - Scritto da: vostok
        "Devi sapere che l'Universo puo' essere visto
        come una battaglia fra i sistemisti, che cercano
        di realizzare sistemi a prova d'idiota, e Dio che
        crea idioti sempre piu' sofisticati. Inutile dire
        che, per ora, Dio sta
        vincendo."

        Il problema li è che gli idioti sono i sistemistiguarda non c'è sistemista che tenga, un programma se ne fotte del sistemista, un programma funziona in un certo modo e basta, il sistemista non può certo fargli fare quello che vuole.Un p2p ha una cartella condivisa, punto.Se i file sono sparsi in un HD, non possono venire condivisi perchè non sono inseriti nella cartella di condivisione di default del p2p (ovviamente per default intendo anche una tua cartella a scelta).Ma ragazzi conoscete bene come funziona un p2p?Provate con il mulo a spargere un pò di file quà e la, e vedete se li condivide?Ripeto, su altri S.O non dico nulla, su windows è così.Ovviamente tutto quello che dico non ha valore se un XXXXXXXXX salva i file nella cartella di condivisione di un p2p, però non mi sembra questo il caso, l'articolo parla di file condivisi in rete, se poi si venisse a sapere con precisione, che i file erano nella cartella dei fili condivisi, allora dubbi non ce ne sono, E' VOLUTO.
        • _kaiser_ scrive:
          Re: ma che azzo di sistemi informatici hanno
          basta condividere c:cos'altro non ti è chiaro?
          • caviccun scrive:
            Re: ma che azzo di sistemi informatici hanno
            - Scritto da: _kaiser_
            basta condividere c:
            cos'altro non ti è chiaro?hai detto bene, hai usato il condizionale.Il c:, come tu dici, non è la cartella di default, per cui......Sono, senza ipocrisie, un modesto programmatore, mi meraviglierei se anche tu lo fossi, che non capisci quello che voglio dire.ma forse anche quì non sono chiaro, boh, fai tu.
          • clg scrive:
            Re: ma che azzo di sistemi informatici hanno
            - Scritto da: caviccun
            che puoi condividere tutta la root, non mi pare
            però, ma quì posso sbagliare ed è giustissimo
            correggermi, si possano settare anche tutte le
            sottocartelle, per cui ho detto delle
            inesattezze.Sia che usi la cartella di default, sia che dichiari tu cartella da condividere, restano sempre intese tutte le sottocartelle oltre a quella dichiarata.Se metti C:/ condividi tutto l'HDChiaro cosi ?
          • qwerty scrive:
            Re: ma che azzo di sistemi informatici hanno
            esatto.
          • Ryu scrive:
            Re: ma che azzo di sistemi informatici hanno
            http://punto-informatico.it/2008029/PI/Commenti/troppi-dati-personali-diffusi-via-p2p.aspx
        • Mimmus scrive:
          Re: ma che azzo di sistemi informatici hanno
          Ho capito ma è assurdo che non ci sia un gateway perimetrale (firewall) che blocchi il traffico in questione.Di solito, è permesso solo il traffico HTTP, tra mille limitazioni, e attraverso un proxy.
        • emule scrive:
          Re: ma che azzo di sistemi informatici hanno
          E' abbastanza ovvio che il tizio l'abbia cambiata, ma non si scappa da due cose1) Molti scelgono di condividere TUTTO il disco coscientemente, per condividere molti giga e acquisire priorità nei p2p che prevedono tale opzione, per non doversi mettere a riorganizzare le loro cartelle per condividere solo ciò che va condiviso, per pigrizia e così via.. Alcuni lo fanno senza pensare che verranno condivisi file sensibili (vuoi essi siano piani militari o numeri di carte di credito o password varie), altri pensando che tanto ricercando l'ultimo XXXXX di paris hilton non verranno mai fuori i loro documenti privati, senza sapere che è pratica comune oramai ricercare proprio tali documenti...2) IL TRAFFICO P2P SU RETI SENSIBILI (ma anche no) VA ELIMINATO E FILTRATO QUANTO PIU' POSSIBILE... l'utente può fare tutte le idiozie che vuole, l'amministratore DEVE impedirglielo (per quanto possibile...)
        • qwerty scrive:
          Re: ma che azzo di sistemi informatici hanno
          "...se i file sono sparsi in un HD, non possono venire condivisi perchè non sono inseriti nella cartella di condivisione di default del p2p..."SI, MA VOLENDO PUO' ESSERE CONDIVISO ANCHE TUTTO L'HARD DISK.Tutto tutto, si, si, proprio tutto. Anche la cartella Windows, anche quella System32, anche i Documenti, tuttotuttotutto. Tutto. E con un solo, semplice, banale, immediato CLICK del mouse.
        • vostok scrive:
          Re: ma che azzo di sistemi informatici hanno
          .. mi spiace ma se non ci arriva l'utonto DEVE arrivarci il responsabile.. Nel mio piccolo col piffero che gli utenti hanno le porte aperte al p2p. Possono installare tutto quello che vogliono, ma non si collega nulla .....Potrai dire che non è democratico; è vero, ma almeno vivo iìun poco più tranquillo
        • Winmx scrive:
          Re: ma che azzo di sistemi informatici hanno
          Codesto programma all'istallazione chiede se vuoi fare una scansione dei dischi alla ricerca di file, se metti la spunta sbagliata condividi anche le foto bollenti fatte alla propria fidanzata aggrappata alla lavatrice in modalità centrifuga 18.000 giri mentre t...... e il tuo diario segreto in word in cui racconti tutto al tuo amante ....
  • Murphy scrive:
    Leggi di Murphy
    Se il programma e' stato concepito in modo tale che i dati introdotti siano rifiutati, ci sara' sempre un idiota abbastanza ingegnoso per trovare il metodo di farli passare.-- Secondo postulato di Troutman, dalle Leggi di Murphy
    • Enjoy with Us scrive:
      Re: Leggi di Murphy
      - Scritto da: Murphy
      Se il programma e' stato concepito in modo tale
      che i dati introdotti siano rifiutati, ci sara'
      sempre un idiota abbastanza ingegnoso per trovare
      il metodo di farli
      passare.
      -- Secondo postulato di Troutman, dalle Leggi di
      MurphyIngegnoso?Almeno avrebbe saputo come configurare il programma e condividere cartelle con file non critici!O è un decerebrato o lo ha fatto apposta!
    • unaDuraLezione scrive:
      Re: Leggi di Murphy
      contenuto non disponibile
  • Fred scrive:
    utonti
    Purtroppo gli utonti ci sono a tutti i livelli nessun sistema di sicurezza puo' essere a prova di idiota
    • Daniel F scrive:
      Re: utonti
      - Scritto da: Fred
      Purtroppo gli utonti ci sono a tutti i livelli
      nessun sistema di sicurezza puo' essere a prova
      di
      idiota-No, scusa... posso essere d'accordo che il sistema *sicuro* in assoluto NON esiste.Ma inibire il traffico ai programmi di P2P, è una idiozia che sa fare anche mia sorella, tramite un normale firewall.Nell'azienda in cui lavoro, dove di certo non abbiamo progetti militari da custodire, il firewall c'è e blocca tutto il traffico, con eccezione delle porte (da IP specifici) che si è valutato di lasciare "aperte" a determianto traffico/servizi. Ma tutto il resto, in primis P2P, col cavolo che passano.Ora, dobbiamo quindi pensare che tali client/server/caxx erano, fossero collegati direttamente a reti pubbliche NON sicure, senza passare per Domain server/Proxy Server/Firewall etc?? Se la risposta fosse si,allora o sono una manica di XXXXXXXX, oppure la cosa è platealmente INTENZIONALE.
      • Gigi Patuzzo scrive:
        Re: utonti
        Falso, con un normale firewall non puoi bloccare tutto il traffico P2P.Basta cambiare porta (utilizzando la 80 o la 443) e non li fermi più.Se questo non bastasse e ci fosse anche una deep inspection sui pacchetti c'è sempre l'offuscamento del traffico.Non li fermi così facilmente gli utenti P2P.
        • Ale scrive:
          Re: utonti
          voglio vedere un client P2P che è capace di usare un proxy http autenticato (es. squid) configurato per consentire solo un ben specifico elenco di URL remoti... con limiti su connessioni totali e per unità di tempo...Si può tranquillamente bloccare il P2P, ma non l'idiozia o la malizia umane...
    • Real Fucking Baztard scrive:
      Re: utonti
      - Scritto da: Fred
      Purtroppo gli utonti ci sono a tutti i livelli
      nessun sistema di sicurezza puo' essere a prova
      di
      idiotaHai ragione, come si dice: make it idiot-proof, and someone will make a better idiot.
  • marco scrive:
    pazzesco
    ma non esistono i firewall?come può solo funzionare un p2p in una rete militare?che XXXXXXXX....
Chiudi i commenti