IBM megaserver: da Wintel al Pinguino

Il prossimo anno Big Blue lancerà server a 32 processori per sfruttare Windows .NET e i futuri Itanium di Intel. Ma nella manica ha già il serverone a 64 bit tutto per Linux


Armonk (USA) – IBM si prepara a lanciare sul mercato il prossimo anno quello che sarà il suo più grosso server Intel-based: una versione “pompata” dell’attuale sistema xSeries 440 che sarà in grado di supportare fino a 32 processori Xeon MP o Itanium.

Il futuro server a 32 vie, il cui debutto dovrebbe avvenire intorno alla metà del prossimo anno, sarà inizialmente equipaggiato con i giovani Xeon MP ” Gallatin ” che Intel ha lanciato sul mercato poche settimane fa, ma più in avanti potrebbe adottare l’Itanium 2 o il suo successore, conosciuto con il nome in codice di ” Madison “.

Sebbene il nuovo serverone di Big Blue supporti in teoria anche Linux, la sua configurazione a 32 processori è stata progettata specificamente per sfruttare a fondo le caratteristiche di Windows.NET Server 2003 , un sistema operativo atteso per il prossimo aprile e in grado di supportare configurazioni fino a 64 processori Intel (a 32 o 64 bit), grandi quantità di memoria (512 GB nella versione a 64 bit) e l’architettura di clustering NUMA.

Con la sua prossima linea di server a 32 vie IBM andrà a competere direttamente con i sistemi Wintel di Unisys e HP, capaci di scalare da 8 fino a 64 processori.

All’inizio del prossimo anno IBM lancerà una versione a 16 vie dell’xSeries 440 che supporterà gli Xeon MP e Itanium 2 e, grazie al suo nuovo chipset, sarà in grado di trarre vantaggio dalla tecnologia Hyper Threading di Intel.

I server a 16 vie di IBM saranno composti da schede a 4 vie connesse fra loro da switch ad alta velocità e da un’architettura di memoria condivisa basata su NUMA. Le versioni a 32 vie saranno invece formati da schede a 8 vie che, con tutta probabilità, verranno utilizzate anche separatamente all’interno della linea di xSeries a 8 vie.


IBM ha scelto il palco dell’Enterprise Linux Forum per svelare il suo primo server basato su processori Power progettato per funzionare nativamente con Linux.

Sebbene IBM offra già da tempo server Linux all’interno delle sue famiglie di sistemi XSeries, iSeries e zSeries, questa è la prima volta che Big Blue introduce nella sua famiglia di sistemi pSeries a 64 bit un modello di server in grado di avviare Linux senza l’ausilio di AIX, il sistema operativo Unix di IBM.

Il nuovo server è una speciale versione del modello low-end p630 e va a rivaleggiare, in termini di prezzo e prestazioni, con i server di fascia bassa a 64 bit basati sui processori Itanium.

IBM ammette che per Linux non c’è ancora molto spazio nella nicchia di mercato a cui si rivolge la famiglia pSeries, tuttavia questo potrebbe rappresentare un interessante esperimento per tastare il polso ad un segmento ancora in larga parte dominato dalle piattaforme Unix.

IBM fornirà inizialmente i nuovi server Linux/Power4 in sei differenti modelli e con configurazioni a una, due e quattro vie. Durante il primo trimestre del 2003, Big Blue conta anche di estendere il supporto di queste macchine a quattro partizioni, ognuna in grado di far girare un server Linux virtuale.

IBM ha ammesso che c’è ancora molta strada prima che Linux riesca a rimpiazzare del tutto AIX in ambiti come i data center, tuttavia il colosso si è detto fiducioso che questo p630 sia già una buona base di partenza e la dimostrazione che, già oggi, il noto sistema operativo free sia in grado di “arrampicarsi” sempre più in alto.

Un eServer p630 con un singolo processore Power4 a 1 GHz e 2 GB di memoria costa circa 15.500 dollari, a cui ne vanno aggiunti altri 1.250 per l’aggiunta di SuSE Linux Enterprise 7. IBM sostiene che questo prezzo è fino al 40% più basso rispetto a quello di un tipico server basato su Itanium 2 con simile configurazione. Lo stesso modello, ma con AIX, costa invece poco meno di 17.000 dollari.

Nell’offerta di sistemi a 64 bit basati su Linux IBM potrebbe presto affiancare al p630 una nuova famiglia di server a due vie basati sui processori Opteron di AMD.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Notizie buone, cattive e 2 domande
    Ho letto accuratamente il materiale sul sitoLe buone notizie sono1) qualcuno e' convinto che la privacy abbia anche un mercato2) e' disponibile il codice sorgente per un peer review3) e' disponibile una versione freewareLe cattive sono.1) non esiste supporto per linux, solo win, mac, PalmOS e WinCE2) la licenza per il codice sorgente e' poco chiara e molto restrittiva; mi piacerebbe avere il parere di qualcuno piu' addentro di me al problema. In particolare mi pare vietata non solo la modifica ma anche la ricompilazione; tipo Solaris 2 di una volta, insomma.3) la versione freeware comprende solo le funzionalita' base; niente plugin per i programmi di posta4) I prezzi sono IMHO esorbitanti; una licenza per Palm costa 129 $ quando un Palm si trova sui 250$5) La possibilita' di eseguire un peer review mi sembra scarsa; eseguire un peer review significa anche poter ricompilare il codice per controllare se si riottiene il binario venduto. Poiche' il sorgente e' disponibile in un unica versione, ed i prodotti sono 4 mi sembra improbabile che si possa fare quanto detto. C'e' quancuno in grado di dare un parere definitivo dando un'occhiata a come e' strutturato il bundle del sorgente?E, last but not leas, qualcuno e' riuscito a scaricare l'eseguibile freeware per win ?Ciao. Marco Calamari
    • Valkadesh scrive:
      Re: Notizie buone, cattive e 2 domande
      - Scritto da: Anonimo
      Le cattive sono.

      1) non esiste supporto per linux, solo win,
      mac, PalmOS e WinCEStanno valutando la possibilità di
      2) la licenza per il codice sorgente e' poco
      chiara
      e molto restrittiva; mi piacerebbe avere
      il parere di
      qualcuno piu' addentro di me al problema.
      In particolare mi pare vietata non solo
      la modifica ma anche
      la ricompilazione; tipo Solaris 2 di una
      volta, insomma.
      3) la versione freeware comprende solo le
      funzionalita'
      base; niente plugin per i programmi di
      posta
      4) I prezzi sono IMHO esorbitanti; una
      licenza per Palm
      costa 129 $ quando un Palm si trova sui
      250$
      5) La possibilita' di eseguire un peer
      review mi sembra
      scarsa; eseguire un peer review
      significa anche poter
      ricompilare il codice per controllare se
      si riottiene
      il binario venduto.
      Poiche' il sorgente e' disponibile in un
      unica versione, ed i
      prodotti sono 4 mi sembra improbabile
      che si possa
      fare quanto detto.
      C'e' quancuno in grado di dare un parere
      definitivo
      dando un'occhiata a come e' strutturato
      il bundle del
      sorgente?

      E, last but not leas, qualcuno e' riuscito a
      scaricare l'eseguibile freeware per win ?

      Ciao. Marco Calamari
    • Valkadesh scrive:
      Re: Notizie buone, cattive e 2 domande
      - Scritto da: Anonimo

      1) non esiste supporto per linux, solo win,
      mac, PalmOS e WinCEStanno valutando la possibilità di una versione per Linux.
      2) la licenza per il codice sorgente e' poco
      chiara
      e molto restrittiva; mi piacerebbe avere
      il parere di
      qualcuno piu' addentro di me al problema.
      In particolare mi pare vietata non solo
      la modifica ma anche
      la ricompilazione; tipo Solaris 2 di una
      volta, insomma.Hai letto male; vedi più sotto.
      5) La possibilita' di eseguire un peer
      review mi sembra
      scarsa; eseguire un peer review
      significa anche poter
      ricompilare il codice per controllare se
      si riottiene
      il binario venduto.Questo è l'unico caso in cui sia possibile compilare il codice, quindi è possibile eseguire una peer review efficace.Valkadesh
    • Anonimo scrive:
      Re: Notizie buone, cattive e 2 domande
      - Scritto da: Anonimo

      E, last but not leas, qualcuno e' riuscito a
      scaricare l'eseguibile freeware per win ?

      Ciao. Marco CalamariAncora adesso non riesco a scaricarlo !Ciao,Kubu
    • Anonimo scrive:
      Re: Notizie buone, cattive e 2 domande
      - Scritto da: Anonimo
      2) la licenza per il codice sorgente e' poco
      chiara
      e molto restrittiva; mi piacerebbe avere
      il parere di
      qualcuno piu' addentro di me al problema.
      In particolare mi pare vietata non solo
      la modifica ma anche
      la ricompilazione; tipo Solaris 2 di una
      volta, insomma.Negativo.Dai un'occhiata qui: http://www.pgp.com/display.php?pageID=76Da cui è tratto questo paragrafo:?Permissible UseOur intent with this release is to allow interested individuals to review the source code for correctness and to verify that our compiled binary software produces the same ciphertext as the software compiled from source code does.Our intent with this release is not to make the source code available to others for reuse or to provide information about implementation details so that it may be reproduced in other software.?In plain italian, puoi tranquillamente ricompilare il codice: e vorrei vedere chi e come potrebbe impedirtelo, se non dandoti qualcosa che non si compila a causa di una sfilza d'errori o che richiede un compilatore esoterico e introvabile... L'idea è che omnia licet intra muros, basta non dirlo troppo in giro :-). I termini di licenza che compaiono poco oltre, nella finestrina javascript, ribadiscono nel paragrafo "cosa puoi fare" la possibilità di compilare allegramente il codice.Ovviamente non puoi venderlo, scopiazzarlo, etc. etc. etc., il tutto su base puramente fiduciaria (di questi tempi... MAH). In ogni caso, lo zip contiene sorgenti relativi a TUTTI i prodotti, i.e. ci sono TUTTI i sorgenti nel pacchetto. Anche questo è scritto abbastanza chiaramente nel link di cui sopra.
  • Anonimo scrive:
    sicuro?
    qualcuno può aiutarmi a capire quanto è davvero forte il crittaggio di PGP? è vero che ci vogliono 70 anni per aprirlo o sono leggende metropolitane
    • Anonimo scrive:
      Re: sicuro?
      - Scritto da: Anonimo
      qualcuno può aiutarmi a capire quanto è
      davvero forte il crittaggio di PGP? è vero
      che ci vogliono 70 anni per aprirlo o sono
      leggende metropolitaneciao...be', per essere forte, lo è: io però ti consiglio di ignorare le cifre che ogni tanto qualcuno si azzarda a *sparare*... ci è castaco anche Rivest, e ha fatto una figura non bella...la situazione è questa: tutti i moderni programmi di cifratura si basano su di una codifica cosiddetta *a chiave pubblica*, dove cioé serve una chiave per cifrare il messaggio (chiave pubblica), ed una per decifrarlo (chiave privata). chiunque può scriverti un messaggio utilizzando la tua chiave pubblica, ma solo tu, che hai la privata, potrai ricostruire il messaggio originale.questo è possibile poiché la moderna crittografia (Hellman e Diffie hanno pubblicato il loro articolo nel 1976) si basa su delle *trappole matematiche*, ovvero su delle funzioni facili da risolvere in un senso ma estremamente difficili nell'altro...non ti sto aiutando molto, vero? allora facciamo così: parliamo proprio dell'algoritmo RSA, quello alla base del PGP. L'RSA si basa sull'osservazione per cui è facile moltiplicare numeri molto grandi, mentre è più difficile risalire a quali numeri hanno prodotto il dato risultato (bisogna provare le possibili combinazioni una per una).è qui il cuore di tutto: la fattorializzazione è difficile, ma non impossibile!Ron Rivest, la "R" della sigla "RSA" (gli altri due sono Shamir e Adlemann, e sono tutti esperti del MIT di Boston) nel 1977 ha dichiarato che fattorializzare un numero di 125 cifre avrebbe richiesto 40 quadrilioni di anni: nel 1994 un esperimento di calcolo distribuito (1600 computer e PC connessi in rete) hanno fattorializzato un numero di 129 cifre in 8 mesi.ecco perché ti parlavo della figuraccia di chi si azzarda a proporre cifre: perché è impossibile sapere tra pochi anni di quali tecnologie si disporrà. ora si può utilizzare il quadratic sieve, ma già l'algoritmo del general number field sieve promette nuove meraviglie...questo non significa che il PGP è ormai compromesso: anzi... questo vuole solo farti capire a che cosa stai legando la sicurezza delle tue informazioni... si tratta di una trappola matematica che, una volta persa la sua caratteristica di trappola, non potrà più servire da cuore all'algoritmo RSA.vorrà dire che se ne studierà un altro.vuoi dei consigli? otto mesi per fatorializzare un numero di 129 cifre sono comunque molti: significa che chi dispone dei cicli di idle di1600 PC (o forza di calcolo equivalente) ci pensa un attimo prima di dedicarsi ad un brute forcing... deve essere motivato, insomma, e deve poter ritenere che il tuo messaggio contiene informazioni importanti.e questo era il primo consiglio.secondo consiglio: se due grossi omoni vengono a bussare alla tua porta e ti chiedono la tua chiave privata, non c'è cifratura che tenga: tu glie la dai... e allora il secondo consiglio è: non far vedere che stai mandando informazioni.nascondi i tuoi messaggi in immagini, MP3, quello che vuoi. si chiama steganografia, e ci puoi giocare utilizzando ad esempio il programma third eye (uno tra molti: poi sta a te scegliere).spero di averti comunque aiutato!! :)ciaosammm
    • Anonimo scrive:
      Re: sicuro?
      E' abbastanza sicuro (PGP = Pretty good privacy), ma non inespugnabile, e ci vogliono molto meno di 70 anni...Va bene per criptare le mail, ma non dati fondamentali...Drake
      • cla scrive:
        Re: sicuro?
        Ciao!Con questi intendi dire che esistono sistemi più sicuri?Riusciresti a fare un esempio?Un Cla che ha sempre pensato che il PGP grantisse molta sicurezza ma che ora ha poche certezze ...
        • Anonimo scrive:
          Re: sicuro?
          - Scritto da: cla
          Un Cla che ha sempre pensato che il PGP
          grantisse molta sicurezza ma che ora ha
          poche certezze ...Dipende tutto da una cosa: quanto valgono le informazioni che sono codificate? Chi e' interessato a violare le tue mail, quanto e' disposto a spendere?Certo che se vuoi che il tuo capo non scopra che lo stai insultando parlando con il tuo collega via e-mail sei in una botte di ferro. Ma se stai cercando di proteggere segreti industriali a cui e' interessata una grossa multinazionale, il discorso cambia.Andrea
    • gerry scrive:
      Re: sicuro?
      - Scritto da: Anonimo
      qualcuno può aiutarmi a capire quanto è
      davvero forte il crittaggio di PGP? è vero
      che ci vogliono 70 anni per aprirlo o sono
      leggende metropolitaneIl fatto è che non sono inviolabili, solo che ci metti una vita con una potenza di calcolo limitata. Magari con un mainframe della NASA ci metti anche meno di 70 anni, ma mi pare che il tempo di decodifica stimato con un normale PC sia nell'ordine dei millenni.Chiaro che se va avanti così il potenziamento dei PC quello che oggi è sicuro domani non lo sarà più, però puoi sempre aumentare la dimensione della chiave per contrastare il fenomeno.C'è un ottimo tutorial di html.i di cui ti rirpoto uno stralcio:Il codice RSA viene considerato sicuro perché non è ancora stato trovato il modo per fattorizzare numeri primi molto grandi, che nel nostro caso significa riuscire a trovare p e q conoscendo n. . Nel corso degli anni l'algoritmo RSA ha più volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per "rompere" una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo collegate tra loro attraverso Internet. Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell'algoritmo RSA, è chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, nell'esperimento era stata utilizzata una chiave di 129 cifre mentre i programmi di crittografia attualmente a disposizione prevedono chiavi private con una "robustezza" che raggiunge e supera i 2048 bit, risultando quindi praticamente inattaccabili, visto anche che l'ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo è esponenziale e passa in fretta da qualche giorno a qualche centinai di anni.L'articolo è qui:http://www.html.it/crittografia/crittografia_07.htm
      • Anonimo scrive:
        Re: sicuro?
        - Scritto da: gerry

        Data la mole delle risorse necessarie per
        rompere la barriera di sicurezza
        dell'algoritmo RSA, è chiaro come un attacco
        alla privacy di un sistema a doppia chiave
        non sia praticamente realizzabile. Inoltre,
        nell'esperimento era stata utilizzata una
        chiave di 129 cifre mentre i programmi di
        crittografia attualmente a disposizione
        prevedono chiavi private con una
        "robustezza" che raggiunge e supera i 2048
        bit, risultando quindi praticamente
        inattaccabili, visto anche che l'ordine di
        grandezza dei tempi necessari alla rottura
        di chiavi di questo tipo è esponenziale e
        passa in fretta da qualche giorno a qualche
        centinai di anni.Una cosa: da pochi mesi hanno scoperto che determinare se un numero è primo oppure no non è esponenziale, ma polinomiale deterministicamente... decriptare diverrà più facile?Paguro
        • Anonimo scrive:
          Re: sicuro?

          Una cosa: da pochi mesi hanno scoperto che
          determinare se un numero è primo oppure no
          non è esponenziale, ma polinomiale
          deterministicamente... decriptare diverrà
          più facile?Non direi...Siamo su due piani diversi: quando si dice che è polinomiale deterministicamente si intende che è stato appurato che il tempo necessario a verificare la condizione di numero primo non è esponenziale, ma non si è trovato un metodo più veloce per farlo (cioè per verificare che un num sia effettivamente primo).Aspetto però che qualcuno con più informazioni di me confermi o smentisca...Paolo
        • Anonimo scrive:
          Re: sicuro?
          Non c'entra molto... il problema non sta nello stabilire se un numero è primo oppure no, ma nello stabilire il prodotto di quali numeri primi da la chiave. In prtacia trovare la scomposizione della chiave per cui non eiste ancora un algoritmo accettabile. Alcune voci scettiche sostengono che la NSA (National Security Agency - americana, ovviamente) abbia già trovato questo metodo, ma ovviamente si tratta di leggende senza fondamento (per carità, non impossibile, ma non c'è nessuna prova... e poi la segretezza della NSA è proverbiale)
Chiudi i commenti