[Hardware] APU.2 von PCEngines Infos
-
Ich betreibe die APU2 mit pfSense 2.3, FreeBSD 10.3 hat daran auch nichts geändert.
Schade hätte ja sein können das es etwas nützt, denn bis zum 27.12.2015 sind in FreeBSD wohl noch
richtig viele Patches mit eingeflossen. Ich schätze mal es wird dann wohl eher an dem APU2 Board oder
seinem BIOS liegen, das es damit noch Probleme gibt.Hier noch einmal etwas zu den Bezeichnungen der APU und APU2 Boards von PC Engines:
APU ohne Nummer ist die erste Serie und ab dann wie folgt mit oder als APU2, APU3, usw.
und die Bezeichnung der Boards selber steht für folgendes;APU2A4 = Alpha Serie es kann noch alles an Hardware und Software verändert werden.
Auch am Board Design selbst kann noch etwas verändert werden sowie Komponenten die
getauscht werden können oder müssen bzw. sollen.APU2B4 = Beta Serie es kann noch Hardware und Software verändert werden
Kann unter Umständen an interessierte Kunden oder Wiederverkäufer ausgegeben werden
oder aber nur an ein kleines ausgewähltes Publikum die als Betatester eingetragen worden sind.Gibt aber immer Probleme damit, denn entweder wollen alle ein Betatester sein und es sind nur ein
paar Boards verfügbar dafür und "alle" beschweren sich dass sie kein Board abbekommen haben,
oder aber man verteilt recht viele Boards und die Leute kaufen sie dann und beschweren sich das
die Boards noch alle im Betastadium sind. Egal wie herum PC Engines kann es eben nicht allen
recht machen egal wie herum sie es realisieren.APU2C4 = Customer Serie es wird nur noch an der Software verändert es sein denn Komponenten
sind schadhaft oder nicht mehr lieferbar bzw. nicht mehr zu ordern oder es kommt zu enormen Reklamationen.
Wir an Wiederverkäufer und Kunden in kleineren Mengen abgegeben die alle mit einem BIOS Update leben
können und ansonsten unbedingt die ersten Kunden sein wollen die ein neues Board ergattern können.APU2D4 = Distributor Serie an Hardware wird auf jeden Fall nichts mehr verändert und an der Software
nur wenn unbedingt von Nöten
Endgültige Version des Boards das als Lagerware in großen Stückzahlen abgegeben wird und das auch an
große Distributoren und nicht nur an Reseller die auf keinen Fall mehr verändert wird, es sei denn das eine
oder mehrere Softwaredistribution noch Fehler meldet, denn alle möglichen zu installieren und ausgiebig zu
testen ist ja heute fast Unmöglich -
Das ist sehr aufschlußreich, danke! So deutlich steht das bei den boards selbst natürlich nicht, aber ein Hinweis bei den Boards zumindest auf der Website bei PC Engines wäre gar nicht schlecht.
-
Leider habe ich keinen vergleich zur apud1 aber die apu2 wird ziemlich warm. Wenn ich einen USB-Stick für 1-2 Minuten dran habe, kann ich ihn locker als Handwärmer benutzen. Ist das normal???
-
@BlueKobold:
@mrpink: fährt bei dir pfsense nach einem reboot wieder normal hoch? Bei mir nicht!
Seit kurzem ist ein Snapshot von pfSense 2.3 verfügbar der auf FreeBSD 10.3 basiert, probiere den
doch einfach einmal aus. Eventuell sind dort Patches oder Änderungen mit eingeflossen die dafür
sorgen, dass es nun funktioniert.Hatte jetzt mal wieder etwas Zeit zu testen und das Problem mit dem Reboot ist nicht mehr aufgetreten.
Bin auf dem aktuellsten pfSense 2.3 Stand und jeder Reboot läuft durch ohne hängen zu bleiben. -
Leider habe ich keinen vergleich zur apud1 aber die apu2 wird ziemlich warm. Wenn ich einen USB-Stick für 1-2 Minuten dran habe, kann ich ihn locker als Handwärmer benutzen. Ist das normal???
Wird leicht warm, aber so nach Gefühl würde ich sagen kein Vergleich zur APU1.
-
Der User yodawg hat ein amdtemp Kernel Modul compiled um die CPU Temperatur der APU2 Systeme auszulesen. https://forum.pfsense.org/index.php?topic=106261.0
Funktioniert bei mir auf einer APU2B4 mit pfSense 2.3 :)
-
AES-NI Performance Daten auf einer APU2 mit pfSense:
http://www.pcengines.info/forums/?page=post&id=FF05AF29-15FD-4501-AAC9-CD669CBB5077&fid=DF5ACB70-99C4-4C61-AFA6-4C0E0DB05B2A
-
Ich hoffe die Performance Daten werden nochmal korrekt gepostet, da ich über die gleiche Sache gestolpert bin, wie der Nachposter auch, dass die ersten zwei Einträge irgendwie seltsam aussehen (Copy/Paste Fehler vielleicht). Aber die nachfolgenden Daten sehen vielversprechend aus :)
-
Habe heute mal selbst OpenSSL Performance und auch den Stromverbrauch gemessen.
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016OpenSSL Performance
AES-NI off: openssl speed aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-128-cbc Doing aes-128 cbc for 3s on 16 size blocks: 2644898 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 64 size blocks: 782237 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 256 size blocks: 200179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 1024 size blocks: 126179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 8192 size blocks: 15903 aes-128 cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128 cbc 14106.12k 16687.72k 17081.94k 43069.10k 43425.79k
AES-NI off: openssl speed aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-256-cbc Doing aes-256 cbc for 3s on 16 size blocks: 2085018 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 64 size blocks: 557859 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 256 size blocks: 141035 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 1024 size blocks: 93719 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 8192 size blocks: 12042 aes-256 cbc's in 3.04s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 11120.10k 11900.99k 12034.99k 31989.42k 32460.03k
AES-NI on: openssl speed -evp aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 255223 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 64 size blocks: 282775 aes-128-cbc's in 0.37s Doing aes-128-cbc for 3s on 256 size blocks: 257580 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 1024 size blocks: 198011 aes-128-cbc's in 0.17s Doing aes-128-cbc for 3s on 8192 size blocks: 60754 aes-128-cbc's in 0.08s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 12155.74k 49287.08k 255769.13k 1179713.54k 6370518.63k
AES-NI on: openssl speed -evp aes-128-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -engine cryptodev engine "cryptodev" set. Doing aes-128-cbc for 3s on 16 size blocks: 285997 aes-128-cbc's in 0.32s Doing aes-128-cbc for 3s on 64 size blocks: 290032 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 256 size blocks: 263382 aes-128-cbc's in 0.35s Doing aes-128-cbc for 3s on 1024 size blocks: 199682 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 8192 size blocks: 62051 aes-128-cbc's in 0.09s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 14285.90k 55254.47k 191788.92k 793112.70k 5915017.22k
AES-NI on: openssl speed -evp aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 282953 aes-256-cbc's in 0.33s Doing aes-256-cbc for 3s on 64 size blocks: 280856 aes-256-cbc's in 0.41s Doing aes-256-cbc for 3s on 256 size blocks: 252167 aes-256-cbc's in 0.26s Doing aes-256-cbc for 3s on 1024 size blocks: 178915 aes-256-cbc's in 0.17s Doing aes-256-cbc for 3s on 8192 size blocks: 47997 aes-256-cbc's in 0.03s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 13797.33k 44245.62k 250394.19k 1065943.04k 12582125.57k
AES-NI on: openssl speed -evp aes-256-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -engine cryptodev engine "cryptodev" set. Doing aes-256-cbc for 3s on 16 size blocks: 278834 aes-256-cbc's in 0.25s Doing aes-256-cbc for 3s on 64 size blocks: 283456 aes-256-cbc's in 0.34s Doing aes-256-cbc for 3s on 256 size blocks: 252117 aes-256-cbc's in 0.30s Doing aes-256-cbc for 3s on 1024 size blocks: 179067 aes-256-cbc's in 0.21s Doing aes-256-cbc for 3s on 8192 size blocks: 48462 aes-256-cbc's in 0.07s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 17845.38k 54001.66k 211830.00k 869284.07k 5646232.23k
Stromverbrauch
Idle: 6,3 Watt Load: 8,3 Watt (100% CPU Load)
-
Hi mrpink,
könntest du das bitte mit -elapsed nochmal machen? Bei dir sind genauso die 3s Werte nur 0.25 bspw. lang bzw. gemessen, wie im Originalpost auch.
Danke und Gruß
-
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016openssl speed -evp aes-128-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-128-cbc for 3s on 16 size blocks: 285036 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 285774 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 256 size blocks: 260455 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 197396 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 61286 aes-128-cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 1520.19k 6096.51k 22225.49k 67377.83k 167351.64k
openssl speed -evp aes-256-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-256-cbc for 3s on 16 size blocks: 277319 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 280447 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 249479 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 177382 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 47761 aes-256-cbc's in 3.01s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 1479.03k 5982.87k 21288.87k 60546.39k 130080.62k
PC Engines APU2B4 - AMD GX-412TC SOC
Debian Jessie 8.3 - Linux apu2 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) x86_64 GNU/Linux
OpenSSL 1.0.1k 8 Jan 2015openssl speed -evp aes-128-cbc
root@apu2:~# openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 23210295 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 8183320 aes-128-cbc's in 2.99s Doing aes-128-cbc for 3s on 256 size blocks: 2458483 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 650137 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 82424 aes-128-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 123788.24k 175161.36k 209790.55k 221913.43k 225072.47k
openssl speed -evp aes-256-cbc
root@apu2:~# openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 19224108 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 6300588 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 1819589 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 473789 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 59678 aes-256-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 102528.58k 134412.54k 155271.59k 161719.98k 162960.73k
-
Bei Bedarf könnte ich diese Werte für eine APU1D4 unter openbsd (mit libressl) liefern…
-
Zum Vergleich: Unsere APU1D4 unter pfSense 2.2.x zeigt:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 20934.45k 22101.49k 22648.23k 22787.75k 22817.45k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 15335.48k 15978.97k 16238.85k 16267.91k 16331.30k
Unsere C2578 Appliance bringt dafür:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 4966.20k 18940.26k 65422.25k 173977.82k 331303.72k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 4880.45k 18392.77k 61783.98k 149051.05k 252780.35k
Wobei da mit AES-GCM ja noch mehr drin wäre :)
-
Hallo zusammen,
erst einmal Danke für die Tests wenn sie auch zum teil nicht ganz das wieder spiegeln was man unter
pfSense zu erwarten hat, da wäre mir lieber mal Tests zu sehen wenn man das zwischen zwei pfSense
Boxen misst, egal ob nun im real life Test oder im Labor also im lokalen Netzwerk.FreeBSD und Linux benutzen alle CPU Kerne bei so einem Test und unter pfSense zusammen mit
PPPoE wird zur zeit nur ein CPU Kern benutzt. Zum Anderen benutzt OpenSSL zwar die AES-NI
CPU Befehlssätze und OpenSSL wird auch von OpenVPN benutzt, nur leider nicht bei AES-CBC
sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.Wobei da mit AES-GCM ja noch mehr drin wäre
Genau das ist der springende Punkt! Entweder man hat QuickAssist zur Verfügung was auch komprimiert
und dekomprimiert oder aber eben AES-GCM, damit OpenVPN etwas davon hat. Mittels IPSec und AES-GCM
ist ein Wert bzw. eine Steigerung des normalen Wertes ohne AES-NI mit bis zum vierfachen oder fünffachen
zu rechnen was schon recht ordentlich ist.Also seit nachher nicht so enttäuscht wenn ihr ganz andere Ergebnisse bekommt, aufgrund der Nutzung
nur eines CPU Kernes (PPPoE) am WAN Port und wenn OpenSSL zwar AES-NI nutzt und OpenVPN auch
OpenSSL benutzt, aber eben aufgrund das eben "nur" AES-CBC verfügbar ist der Gewinn von AES-NI
nur marginal klein ausfällt. Ein Versuch mit IPSec und AES-GCM wäre hier natürlich richtig fett, halt
einmal mittels PPPoE und einmal mittels einer statischen öffentlichen IP Adresse damit alle CPU Kerne
benutzt werden und natürlich unter pfSense. Vielleicht hat der eine oder andere ja Lust und Laune
und auch die Möglichkeit dazu und nimmt sich die Zeit. -
nur leider nicht bei AES-CBC sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.
Das stimmt aber so nicht. AES-CBC wird von OpenSSL nativ unterstützt und beschleunigt, was man sehr gut sehen kann, allerdings, wie ich an anderer Stelle schon verlinkt hatte, eben durch den ungünstigen Cypher nur bis zu 2-3x Faktor und eben nicht so optimal wie GCM. Allerdings soll ja genau diese Unterstützung entweder mit 2.3 oder mit der Version danach folgen, so dass das durchaus konservative Schätzungen sind und man damit eine Baseline für ein grobes Minimum hat, was möglich ist.
Auch das CPU Core Limit ist seit 2.2 und in 2.3 nicht mehr so einfach zu deklarieren, hier wurden mehrere Prozesse parallelisiert und die Nutzung von mehreren Kernen ist wesentlich breiter aufgestellt als noch in 2.1. Auch das kann man in diversen Posts und Changelogs nachlesen.
Ein RL Test wäre natürlich am schönsten, das ist richtig. Evtl bekomme ich das nächste Woche dann zumindest für die NCA1010 hin, eine APU2 habe ich leider nicht zur Verfügung auch wenns mich reizen würde :)
-
Kurze Randnotiz:
Im 2.3 Beta Forum sind nun schon 2x Bugreports aufgetaucht, die vom Team als "Beta Bugs" der APU2 behandelt worden sind (i.e. Hardware "Bugs"). Da nicht 100% klar ist, um was genau es an Fehlverhalten geht, pcEngines aber wohl informiert ist, möchte ich keine Pferde scheu machen. Ich denke das könnte mit BIOS Updates evtl behandelt werden. Man sollte sich aber momentan bewusst sein, dass die aktuelle Generation APU2 wohl (zumindest bei pfSense 2.3) noch kleinere Fehler erzeugen kann (Reboot Hang Bug bspw.).
Da ich auch eine zum Testen möchte, hoffe ich ebenso, dass das bald behoben wird!
-
Den Reboot Bug habe ich unter pfSense 2.3 seit ca. 2 Wochen nicht mehr gehabt.
Und zur Zeit update (pfSense 2.3) und reboote ich täglich.Was soll der zweite Bug sein? Von dem weiß ich bis jetzt noch nichts.
-
Da ich selbst noch keine zur Verfügung habe, kann ich nur weitergeben, was ich vom Team lese:
https://forum.pfsense.org/index.php?topic=106011.0
Da der Thread akut von heute ist, denke ich dass der Reboot Bug durchaus noch relevant ist - so es der Gleiche ist, den du hattest. Auch der Reply, dass die APU2 wohl schon mehrere Probleme hat(te) ("…they got a slew of them...").
Wie gesagt freue ich mich selbst auf ein baldiges Testgerät für mich, bevor wieder jemand meint, ich würde hier was schlecht reden wollen. Aber es scheint offenbar momentan (noch) bekannte Probleme mit dem Device und pfSense zu geben.Grüße
-
Mag sein, aber komisch das ich im Moment kein einziges Problem habe.
Muss aber auch gestehen, dass ich zum Testen nur ein pfSense 2.3 64-bit nano 4GB Image auf USB habe, welches ich jedoch täglich update und seit über 2 Wochen keine Problem mehr gehabt habe.Evtl. teste ich mal die Tage eine Installation auf der mSATA.
-
Interessanter Gedanke, evtl. hängt da das Problem in der mSATA Anbindung. Wäre interessant zu sehen.