La famiglia di server tower ML di HPE è composta dai diversi modelli adatti a coprire numerose tipologie di clientela, dal piccolo ed economico ML10v2 al top di gamma ML350, che è attualmente presente a listino nelle due generazioni Gen9 e Gen10.

In questa recensione prenderemo in considerazione la penultima generazione, che si posiziona sul mercato a cifre variabili dai 1800 euro degli allestimenti base, fino a superare i 6000 euro nelle configurazioni a doppio processore (dischi e RAM aggiuntivi esclusi). Un esemplare come quello in prova, dotato di singolo processore Xeon E5-2620v4, 32 GB di RAM, due dischi SAS da 146 GB e relativo controller P440ar, con doppio alimentatore si assesta intorno ai 2500 euro.
È importante sottolineare come la grande modularità di questo server permetta di applicare numerosi kit di upgrade su diversi fronti, come nella sezione frontale dove è possibile installare fino a 48 dischi da 2.5’’ o 16 da 3.5’’ (con i relativi cage e secondo kit di ventole di raffreddamento specifiche).

Le ultime due generazioni di prodotti HPE, rispetto al passato, hanno guadagnato una decisa rivisitazione estetica, che unisce la tinta completamente nera, alla trama “matrix” del pannello frontale con il nuovo logo HPE in verde brillante. Il frontale è dotato di serratura per impedire l’accesso alle baie dei dischi e ai pulsanti di accensione/reset, ma bisogna fare attenzione ad aprirlo solo dopo avere installato i piedini in dotazione, per non forzare il funzionamento delle cerniere. Raggiungibile dal frontale e installato in posizione verticale, è anche il lettore DVD utile per le installazioni del sistema operativo, di eventuale hypervisor e di service pack di aggiornamento.

Pur essendo in formato tower, le dimensioni fanno riferimento agli standard da rack per un ingombro totale di 4U, risulta quindi piuttosto profondo, aspetto che va tenuto in considerazione in tutte quelle situazioni dove si operi in ambienti senza una stanza server dedicata. Il vantaggio però è che si lavora molto comodamente all’interno del case e l’installazione dei componenti, il passaggio dei cavi e le operazioni di manutenzione si effettuano senza particolari intralci.

Una volta messo in produzione, se ne apprezza la notevole silenziosità (quantomeno dopo la fase di avvio) di funzionamento, che può naturalmente aumentare in situazioni di pieno carico, maggiore quantità di dischi a bordo o secondo processore installato, ma senza diventare mai davvero fastidiosa.

Frontale con sportello chiuso
Panoramica della parte posteriore
Dettaglio su porte e alimentatori
Panoramica interna della scheda madre
Panoramica interna con scheda madre e ventole di raffreddamento
Slot PCI-express
Panoramica laterale

Connessioni e capacità di espansione

Come accennato in precedenza, le possibilità di espansione sono notevoli sia in termini di storage che di potenza di calcolo. In configurazione doppio processore si possono inserire fino a 24 banchi di RAM (12 per processore, con 4 canali l’uno) fino ad un massimo di 1.5TB in caso di memorie LRDIMM o 768 GB con memorie di tipo RDIMM. Questi valori aumentano in caso di processori Xeon v4, che supportano fino a 3TB di RAM LRDIMM.
Internamente si possono trovare numerosi connettori aggiuntivi, tra cui nove slot PCIexpress da 8 a 16x (tra Gen3 e Gen2), due connessioni SAS su controller Flexible Smart Array e svariate porte SATA in base al modello in questione. A questo si aggiunge l’immancabile slot per schede MicroSD (in realtà piuttosto nascosto dietro i connettori SAS e irraggiungibile senza rimuovere prima le ventole) e una porta USB 3.0 interna, affiancata da una classica USB 2.0.
L’esemplare in prova era dotato di controller SAS P440ar in grado di controllare fino a 8 dischi (4 per canale) e batteria per la protezione dei dati in scrittura. Il server è comunque dotato di slot specifici per l’alloggio di batterie aggiuntive.
Il retro ospita le connessioni esterne di base, i due alimentatori hot-swap e le nove griglie corrispondenti agli slot PCIex. Nella parte centrale, la dotazione di serie, prevede quattro porte Gigabit ethernet, una VGA, una seriale e quattro USB di cui 2 USB 3.0. A queste si affianca la porta RJ45 dedicata alla iLO, in questo caso versione 4.

Utilizzo sul campo

Naturalmente si tratta di un server certificato per l’utilizzo di ambienti Windows Server, Canonical Ubuntu, RHEL, SLES, VMware, Citrix e ClearOS, ovvero le principali piattaforme in ambito server.
Nel nostro caso abbiamo installato la versione HPE di ESXi 6.5 su supporto microSD, utilizzando i due dischi in dotazione come storage interno. La configurazione dei livelli RAID è rapida e facilmente realizzabile dall’apposita interfaccia grafica a cui si accede durante le fasi di avvio e che permette di selezionare i dischi, creare volumi, abilitare o meno la cache e controllare lo stato di salute.
Si tratta quindi di un server in grado di soddisfare innumerevoli situazioni d’uso, da ambienti small-business fino a realtà di grandi dimensioni e dove, grazie alla notevole scalabilità della macchina, siano richieste elevate potenze e affidabilità.

L'autore

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT, dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1