Nuovi benchmark per i server Linux

Grazie ad un consorzio open source capeggiato da alcuni colossi del settore, Linux può ora contare su di una suite di benchmark che simulano carichi di lavoro sui server. I test implementano alcune specifiche standard del TCP


Beaverton (USA) – L’Open Source Development Lab ( OSDL ) ha rilasciato tre benchmark open source per la piattaforma Linux che implementano alcune specifiche standard emanate dal Transaction Processing Performance Council ( TPC ), un’organizzazione non profit dedita, fra le altre cose, allo sviluppo di test che valutano la velocità di un server esprimendola in numero di transazioni per unità di tempo: con il termine transazione si fa riferimento, in questo campo, ad operazioni quali la lettura/scrittura del disco, le chiamate al sistema operativo, le interrogazioni ad un database, ecc.

I test sviluppati dall’OSDL rappresentano un sottoinsieme dei benchmark forniti dal consorzio TCP per misurare la capacità di un server di gestire carichi di lavoro legati all’accesso contemporaneo, da parte di più utenti, a certe applicazioni e database.

Questi test, che simulano situazioni di lavoro reali, sono particolarmente importanti sia per le aziende, che possono valutare quale sia il sistema più adatto per un certo compito, sia per gli sviluppatori, che possono mettere alla prova le proprie applicazioni ed apportarvi eventuali ottimizzazioni.

I benchmark rilasciati dall’OSDL implementano, in particolare, tre test standard: il TCP-W , che simula le attività di un certo numero di utenti web che accedono ad una libreria on-line; il TPC-C , che simula un fornitore di beni all’ingrosso in cui diversi dipendenti accedono ad un database, aggiornano le informazioni e controllano l’inventario; il TCP-H , che consiste in una suite di strumenti per l’interrogazione e la modifica simultanea di grosse basi di dati.

L’OSLD ci tiene a sottolineare come, nonostante i propri test si ispirino a quelli del TCP, “i carichi di lavoro sono completamente differenti e i risultati non possono essere confrontati con quelli del TCP”. Inoltre l’uso dei risultati dei test open source, il cui codice è rilasciato sotto la licenza Artistic , non possono essere utilizzati per scopi commerciali.

Il consorzio OSLD, fondato nel 2001 da colossi come HP, Intel, IBM, Dell e alcuni fra i maggiori distributori di Linux, finanzia numerosi progetti legati allo sviluppo di applicazioni hi-end per Linux, con particolare riguardo per quelle orientate al business.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Aiuto
    Se ho un impianto radio con tecnologia diect sequense a 11mb e a 2mb con access point di produttori diversi e con diverso ESS ID nello stesso magazzino, è possibile che si diano fastidio tra di loro provocando dei rallentamenti o delle disconnessioni a livello radio da parte di terminali portatili agganciati solo agli access point che lavorano a 11mb?Grazie
  • Anonimo scrive:
    Domanda
    Se imposto fisicamente una coppia di access point in modalità bridge (ad es. per connettere la rete che contiene il router xDSL con un'altra sottorete al piano superiore), qualsiasi accesso client (portatile con schedina PCMCIA...) è interdetto. Vero o falso ?
    • Anonimo scrive:
      Re: Domanda
      Che centra sta domanda scusa?
    • Anonimo scrive:
      Re: Domanda
      - Scritto da: Anonimo
      Se imposto fisicamente una coppia di access
      point in modalità bridge (ad es. per
      connettere la rete che contiene il router
      xDSL con un'altra sottorete al piano
      superiore), qualsiasi accesso client
      (portatile con schedina PCMCIA...) è
      interdetto. Vero o falso ?Vero, è fisicamente interdetto. In modalità bridge l'access point può dialogare solo con un altro access point, le schede wirelezz non vengono proprio "viste".
  • Anonimo scrive:
    Basta solo un po' di Know How
    Gli eventi legati alla sicurezza delle reti wireless si stanno diffondendo a macchia d'olio, oggi come oggi basta solo volersi informare.Il più delle volte sono gratuiti, qui ne trovate un nutrito elenco:http://www.wireless-italia.com/modules.php?name=News&new_topic=8Prevenire è meglio che curare, la migliore strategia è istruirsi.
  • Anonimo scrive:
    Re: quando la sicurezza e' un business...
    hai ragione, ma il problema è cronico e insito nel canale trasmissivo...troppa libertà.possono patchare tutto, ma l'unica che vedo è il token con ca e magari con un server ace
  • Anonimo scrive:
    Non avete capito nulla!!!
    Finchè a fare le reti sono delle persone non capaci, sarà sempre così...Danilo.
    • Anonimo scrive:
      Re: Non avete capito nulla!!!
      - Scritto da: Anonimo
      Finchè a fare le reti sono delle persone non
      capaci, sarà sempre così...

      Danilo....e finché non esisterà una legge che imponga la stesura e la configurazione delle reti a personale *qualificato* e certificato....Per firmare un progetto di costruzione bisogna essere architetti... per firmare un progetto meccanico, ingegneri.... mentre qualunque moccioso di 20 anni appena laureato può stendere una rete senza alcuna certificazione!!!
      • Anonimo scrive:
        Re: Non avete capito nulla!!!
        ... a parte che a 20 anni difficilmente hai una laurea ...
      • Anonimo scrive:
        Re: Non avete capito nulla!!!
        Uno che a 20 anni e' laureato ha il diritto di stendere tutte le reti che vuole... anche perche' in italia non c'e' laureato di quell'eta' :-PCiao, Krecker
    • Anonimo scrive:
      Re: Non avete capito nulla!!!
      Fino a kuando nn faranno specializzare il personale in modo non troppo costoso (es. corsi a partire da 3 mila euro), io imprenditore e come me tutti, ci teniamo il picciotto di 20 anni moccioso ke con 3 mila euto mi lavora x tre mesi, e ti saluto sicurezza....
      • Anonimo scrive:
        Re: Non avete capito nulla!!!
        aumenta il budget e oltre alla laurea alla cepu fai un corso di italiano
      • Anonimo scrive:
        Re: Non avete capito nulla!!!
        - Scritto da: Anonimo
        Fino a kuando nn faranno specializzare il
        personale in modo non troppo costoso (es.
        corsi a partire da 3 mila euro), io
        imprenditore e come me tutti, ci teniamo il
        picciotto di 20 anni moccioso ke con 3 mila
        euto mi lavora x tre mesi, e ti saluto
        sicurezza....Beata sincerità, è brutto dirlo ma pare funzioni così ;(
        • Anonimo scrive:
          Re: Non avete capito nulla!!!


          Beata sincerità, è brutto dirlo ma pare
          funzioni così ;(Non a caso ho detto che vi vorrebbe una legge....
      • Anonimo scrive:
        Re: Non avete capito nulla!!!
        grazie, imprenditore... se mi fai anche sapere più o meno dove sei, uso il tuo sito per violare le leggi di mezzo mondo e spedirti in casini orrendi... alla faccia del tuo presunto risparmio, poi ti spendi il capitale in avvocati.....ah a proposito... i soldi meglio investiti sono in lezioni di italiano, terun!
  • Anonimo scrive:
    Non deve essere un'alternativa ai cavi
    Ho visto troppe volte che molti utenti fai-da-te mettono un trasmettitore 802.11 in una stanza o in una zona in cui non arrivano cavi ethernet sufficienti pensando di essere "furbo" e di aver "risparmiato" su cablaggio.Forse ha risparmiato sul cablaggio, ma ha aperto dei buchi di sicurezza terribili, visto che l'utente in questione non sa assolutamente configurare una rete wireless.Ciao,luigi
    • Anonimo scrive:
      Re: Non deve essere un'alternativa ai cavi
      esatto .. come nel mio post "evitare i default" per aggiungere un ulteriore strato di sicurezza IPSEC docet...Ciao!La tcnologia è intrinsecamente insicura (wifi normale) ma con gli addon diventa piu sicura del cavo..(infatti per l'ipsec serve la password dell'network admin) mentre quanlunque consulente di una societa (magari in riunione) puo' infilare la presa di rete e e scaricarsi dati dalla intranet ....con ipsec non è posibbile!
  • Anonimo scrive:
    Bisogna evitare i Default
    Impostare un network name non troppo scontanto (anche se in network name non garantisce la riservatezza), il wep deve essere impostato a 128 bit, gli access point devono avere un sistema di autenticazione radius basato sul mac address, il network name non deve essere broadcastato e in piu' è preferibile applicare un bel wep+.io in azienda ho messo su un infrastruttura Wlan e sono 4 settimane che sto cercando di autocraccarmi con airsnorte e non sono risuito a raccogliere nenanche 1 weak paket (ho applicato ovviamente la patch wep+), quando non avevo applicato la patch sono arrivato a 12000 weak pakets e il programma non è risucito a estrararre neanche un byte alla Password.é ovvio che se si usa una rete open.. gli access point non aggiornati chiunche puo' hakerare la rete wlan...il problema è proprio questo.. nessuno si preoccupa di aggiornare il SW ... dovrebbero multare le società che non aggiornano i propri software con le ultime patch, basta vedere quello che è accaduto alle poste.. (la vulnerabilità era nota da luglio 2002)...in ogni modo le reti wireless sono sicure allo stesso modo dei collegamenti RAS che le aziende offrono ai propri dipedenti per connettersi da casa.
Chiudi i commenti