IBM mette Power7 sui blade

Il nuovo chippone di IBM trova posto su tre nuovi modelli di server BladeCenter che promettono un rapporto tra performance, consumi e costi decisamente superiore a quello dei precedenti modelli basati su Power6

Roma – A circa due mesi dal debutto di Power7, IBM ha introdotto i primi blade server a montare il suo processore di nuova generazione. Big Blue ha inoltre rilasciato una versione low-end del proprio sistema operativo AIX indirizzata alle piccole imprese e alla consolidazione dei carichi di lavoro meno pesanti.

I nuovi blade server sono sistemi altamente scalabili che permettono alle aziende, soprattutto quelle medio-piccole, di partire da economiche configurazioni a singolo socket per poi passare, quando necessario, a configurazioni multiprocessore. IBM afferma che questi server sono in grado di ridurre i carichi di lavoro “da settimane a minuti” e che, grazie a nuovi servizi di gestione centralizzata dei sistemi, possono ridurre il costo complessivo di possesso fino al 25%.

“I nuovissimi PS700, PS701 e PS702 Express sono i primi blade per carichi di lavoro che vanno dai web-tier ai server per le applicazioni SAP fino ai database distribuiti nei data center blade” spiega IBM. “Le tecnologie innovative di Power7 ottimizzano in modo automatico le prestazioni dei blade e il risparmio energetico, consentendo ai nuovi BladeCenter PS702 Express di erogare prestazioni migliori del 225% per blade rispetto a Oracle Sun Blade T6340 e superiori del 188% per blade rispetto a HP Integrity BL860c Blade”.

I nuovi blade montano Power7 a quattro o otto core e sono in grado di gestire fino a 128 GB di memoria RAM per singolo server, una quantità doppia rispetto alla precedente generazione di sistemi Power6. Il big di Armonk colloca i suoi nuovi sistemi ultradensi nel segmento dei server per applicazioni back-end e database, e afferma che il supporto a quantità più elevate di RAM li rende ancor più adatti all’hosting di macchine virtuali e al consolidamento dei server.

IBM tiene a precisare come i nuovi blade possano essere collocati negli stessi chassis che oggi ospitano i blade basati su processori Power6 e o x86.

Per maggiori dettagli sui nuovi BladeCenter PS700, PS701 e PS702 Express si veda questa pagina .

Come si è anticipato, IBM ha introdotto anche una nuova edizione a basso prezzo di AIX 6, la Express, pensata per le PMI o per le aziende più grandi che necessitano di consolidare i carichi di lavoro meno pesanti su midrange o Power System di alta gamma. AIX 6 Express, che si affianca alle preesistenti edizioni Standard e Enterprise, è in grado di supportare fino a quattro core per immagine e 8 GB per core.

IBM ha infine annunciato nuove versioni dell’ambiente operativo integrato IBM i e dell’ambiente di sviluppo Rational Developer per Power .

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • VqXdwmOOVWP HdEwdFHF scrive:
    fAmzjWVNeGHW
    comment3,
  • iVFMuVMxvlb TkVYf scrive:
    QfNGUwvgusS
    comment3,
  • dubbio scrive:
    che giri su server IIS ??
    Fooooooorse che sì ?
  • Dovellas scrive:
    Meglio IIS
    Passate a qualcosa di più seriohttp://www.microsoft.com/windowsserver2008/en/us/internet-information-services.aspx
    • Alvaro Vitali scrive:
      Re: Meglio IIS
      A parte il fatto che M$ è lo sponsor principale di Apache ...A parte il fatto che M$ adesso scrive anche codice per Apache ...A parte il fatto che IIS è la piattaforma server più bucata dell'universo ...A parte il fatto che la stessa M$ ha diversi servizi su server Apache su cui gira Linux ...A parte tutto questo, se hai letto bene l'articolo c'è scritto che gli hacker sono riusciti a carpire dati personali degli sviluppatori, ma il repository ha retto perfettamente all'attacco.
    • Cesare scrive:
      Re: Meglio IIS
      AHAHAHAHAHAHAHAHAHAHAHAH
  • devil64 scrive:
    Déjà vu
    La notizia mi puzza di vecchio e riciclato.Mah!!! Che stia diventando chiaroveggente...
    • rocco scrive:
      Re: Déjà vu
      bhe umili che ammettono le loro colpe cmq questo è un duro colpo all'immagine di tale azienda non ci si fa una bella figura mi spiace
      • devil64 scrive:
        Re: Déjà vu
        - Scritto da: rocco
        bhe umili che ammettono le loro colpe cmq questo
        è un duro colpo all'immagine di tale azienda non
        ci si fa una bella figura mi
        spiaceMi sa che hai frainteso le mie parole.La stessa notizia era stata data da PI l'anno scorso o giù di lì.Intendevo dire che qualcuno ha fatto un riciclone giusto per scrivere qualcosa.Ecco tutto.Speravo di non essere l'unico a ricordarsene.Di questa notizia ricordo:installazione del trojanpassword beccateCVS salvoSaluti
        • Giorgetto scrive:
          Re: Déjà vu
          prima di postare, almeno prova a verificare un minimo quello che scrivi no?http://blogs.atlassian.com/news/2010/04/oh_man_what_a_day_an_update_on_our_security_breach.html
          • rocco scrive:
            Re: Déjà vu
            si come scritto da loro:Lessons we've learned todayFirstly, we made a big error. Grandi ad ammeterlo!
          • rocco scrive:
            Re: Déjà vu
            - Scritto da: Giorgetto
            prima di postare, almeno prova a verificare un
            minimo quello che scrivi
            no?
            http://blogs.atlassian.com/news/2010/04/oh_man_wha????? scusa non hai letto?! dovresti verificare come scritto nei post sotto XXXXXXX quanto fate i saccenti O.O
      • panda rossa scrive:
        Re: Déjà vu
        - Scritto da: rocco
        bhe umili che ammettono le loro colpe cmq questo
        è un duro colpo all'immagine di tale azienda non
        ci si fa una bella figura mi
        spiaceBrutta figura dici?Un brute-force per beccare password di accunt di basso livello, sarebbe una brutta figura?Questi sono entrati con guest/guest e hanno messo un file in ~/tmp dell'utente.Altro non hanno fatto.
        • rocco scrive:
          Re: Déjà vu
          da quello che si legge gli hanno forato anche un altro server ad agosto questo sapevo...http://www.fudzilla.com/content/view/18475/1/Apparently the attack used a cross-site scripting bug to gain access.la cosa preoccupante che per 3 giorni gli hacker hanno avuto il controllo del server senza che gli amministratori sene accorgessero!!!XD
          • pippO scrive:
            Re: Déjà vu

            Apparently the attack used a cross-site scripting
            bug to gain
            access.

            la cosa preoccupante che per 3 giorni gli hacker
            hanno avuto il controllo del server senza che gli
            amministratori sene
            accorgessero!!!XDOvvio su linuxe è impossibile... :D
          • Palmipedone scrive:
            Re: Déjà vu
            - Scritto da: pippO

            Ovvio su linuxe è impossibile... :Dse lascio la mia boxcon user/pw root rootanche tu ce la puoi fare
          • pippO scrive:
            Re: Déjà vu
            - Scritto da: Palmipedone
            - Scritto da: pippO



            Ovvio su linuxe è impossibile... :D

            se lascio la mia box
            con user/pw root root
            anche tu ce la puoi fareVuoi dire che gli apache sono così stupidi?
          • pippO scrive:
            Re: Déjà vu


            Ovvio su linuxe è impossibile... :D

            se lascio la mia box
            con user/pw root root
            anche tu ce la puoi farePerchè si può cambiare? :D
          • cascioli.an drea scrive:
            Re: Déjà vu
            - Scritto da: Palmipedone
            - Scritto da: pippO



            Ovvio su linuxe è impossibile... :D

            se lascio la mia box
            con user/pw root root
            anche tu ce la puoi fareScherzi a parte.. ubuntu server (ma sicuramente anche altre distro..) è una bomba da sto punto di vista...se uno in qualche modo mi entra nel sistema e l'utente da lui usato è nei sudoers.... BINGOOOOOOOOOO!!si... SUDO PASSWD ROOT e il tuo server non è più tuo..ovvero... sei XXXXXXX.Il bello è che anche se la pwd di root è definita, si può tranquillamente cambiarla e il sistema NON chiede la vecchia.Testato su 8.10, 9.04 e 9.10... Provare per credere!
          • nome e cognome scrive:
            Re: Déjà vu
            - Scritto da: rocco
            da quello che si legge gli hanno forato anche un
            altro server ad agosto questo
            sapevo...http://www.fudzilla.com/content/view/1847

            Apparently the attack used a cross-site scripting
            bug to gain
            access.

            la cosa preoccupante che per 3 giorni gli hacker
            hanno avuto il controllo del server senza che gli
            amministratori sene
            accorgessero!!!XDLa cosa preoccupante è che è la seconda volta...
          • collione scrive:
            Re: Déjà vu
            capirai, la seconda voltanon immagini quante volte banche, assicurazioni, società finanziare e pure la borsa subiscono attacchi simili
        • markoer scrive:
          Re: Déjà vu
          Veramente non lo sappiamo ancora - pare che ci sia in ballo una privilege escalation...La verità è che molto middleware della Apache Software Foundation ha delle impostazioni di default da rabbrividire, come JBoss con le console disponibili di default senza password o con password totalmente lame. E non parliamo di Tomcat. Un amministratore distratto o incapace è quello che basta per fare un pasticcio simile.Cordiali saluti
Chiudi i commenti