[Hardware] APU.2 von PCEngines Infos
-
Habe heute mal selbst OpenSSL Performance und auch den Stromverbrauch gemessen.
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016OpenSSL Performance
AES-NI off: openssl speed aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-128-cbc Doing aes-128 cbc for 3s on 16 size blocks: 2644898 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 64 size blocks: 782237 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 256 size blocks: 200179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 1024 size blocks: 126179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 8192 size blocks: 15903 aes-128 cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128 cbc 14106.12k 16687.72k 17081.94k 43069.10k 43425.79k
AES-NI off: openssl speed aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-256-cbc Doing aes-256 cbc for 3s on 16 size blocks: 2085018 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 64 size blocks: 557859 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 256 size blocks: 141035 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 1024 size blocks: 93719 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 8192 size blocks: 12042 aes-256 cbc's in 3.04s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 11120.10k 11900.99k 12034.99k 31989.42k 32460.03k
AES-NI on: openssl speed -evp aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 255223 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 64 size blocks: 282775 aes-128-cbc's in 0.37s Doing aes-128-cbc for 3s on 256 size blocks: 257580 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 1024 size blocks: 198011 aes-128-cbc's in 0.17s Doing aes-128-cbc for 3s on 8192 size blocks: 60754 aes-128-cbc's in 0.08s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 12155.74k 49287.08k 255769.13k 1179713.54k 6370518.63k
AES-NI on: openssl speed -evp aes-128-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -engine cryptodev engine "cryptodev" set. Doing aes-128-cbc for 3s on 16 size blocks: 285997 aes-128-cbc's in 0.32s Doing aes-128-cbc for 3s on 64 size blocks: 290032 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 256 size blocks: 263382 aes-128-cbc's in 0.35s Doing aes-128-cbc for 3s on 1024 size blocks: 199682 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 8192 size blocks: 62051 aes-128-cbc's in 0.09s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 14285.90k 55254.47k 191788.92k 793112.70k 5915017.22k
AES-NI on: openssl speed -evp aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 282953 aes-256-cbc's in 0.33s Doing aes-256-cbc for 3s on 64 size blocks: 280856 aes-256-cbc's in 0.41s Doing aes-256-cbc for 3s on 256 size blocks: 252167 aes-256-cbc's in 0.26s Doing aes-256-cbc for 3s on 1024 size blocks: 178915 aes-256-cbc's in 0.17s Doing aes-256-cbc for 3s on 8192 size blocks: 47997 aes-256-cbc's in 0.03s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 13797.33k 44245.62k 250394.19k 1065943.04k 12582125.57k
AES-NI on: openssl speed -evp aes-256-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -engine cryptodev engine "cryptodev" set. Doing aes-256-cbc for 3s on 16 size blocks: 278834 aes-256-cbc's in 0.25s Doing aes-256-cbc for 3s on 64 size blocks: 283456 aes-256-cbc's in 0.34s Doing aes-256-cbc for 3s on 256 size blocks: 252117 aes-256-cbc's in 0.30s Doing aes-256-cbc for 3s on 1024 size blocks: 179067 aes-256-cbc's in 0.21s Doing aes-256-cbc for 3s on 8192 size blocks: 48462 aes-256-cbc's in 0.07s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 17845.38k 54001.66k 211830.00k 869284.07k 5646232.23k
Stromverbrauch
Idle: 6,3 Watt Load: 8,3 Watt (100% CPU Load)
-
Hi mrpink,
könntest du das bitte mit -elapsed nochmal machen? Bei dir sind genauso die 3s Werte nur 0.25 bspw. lang bzw. gemessen, wie im Originalpost auch.
Danke und Gruß
-
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016openssl speed -evp aes-128-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-128-cbc for 3s on 16 size blocks: 285036 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 285774 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 256 size blocks: 260455 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 197396 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 61286 aes-128-cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 1520.19k 6096.51k 22225.49k 67377.83k 167351.64k
openssl speed -evp aes-256-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-256-cbc for 3s on 16 size blocks: 277319 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 280447 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 249479 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 177382 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 47761 aes-256-cbc's in 3.01s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 1479.03k 5982.87k 21288.87k 60546.39k 130080.62k
PC Engines APU2B4 - AMD GX-412TC SOC
Debian Jessie 8.3 - Linux apu2 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) x86_64 GNU/Linux
OpenSSL 1.0.1k 8 Jan 2015openssl speed -evp aes-128-cbc
root@apu2:~# openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 23210295 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 8183320 aes-128-cbc's in 2.99s Doing aes-128-cbc for 3s on 256 size blocks: 2458483 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 650137 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 82424 aes-128-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 123788.24k 175161.36k 209790.55k 221913.43k 225072.47k
openssl speed -evp aes-256-cbc
root@apu2:~# openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 19224108 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 6300588 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 1819589 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 473789 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 59678 aes-256-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 102528.58k 134412.54k 155271.59k 161719.98k 162960.73k
-
Bei Bedarf könnte ich diese Werte für eine APU1D4 unter openbsd (mit libressl) liefern…
-
Zum Vergleich: Unsere APU1D4 unter pfSense 2.2.x zeigt:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 20934.45k 22101.49k 22648.23k 22787.75k 22817.45k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 15335.48k 15978.97k 16238.85k 16267.91k 16331.30k
Unsere C2578 Appliance bringt dafür:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 4966.20k 18940.26k 65422.25k 173977.82k 331303.72k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 4880.45k 18392.77k 61783.98k 149051.05k 252780.35k
Wobei da mit AES-GCM ja noch mehr drin wäre :)
-
Hallo zusammen,
erst einmal Danke für die Tests wenn sie auch zum teil nicht ganz das wieder spiegeln was man unter
pfSense zu erwarten hat, da wäre mir lieber mal Tests zu sehen wenn man das zwischen zwei pfSense
Boxen misst, egal ob nun im real life Test oder im Labor also im lokalen Netzwerk.FreeBSD und Linux benutzen alle CPU Kerne bei so einem Test und unter pfSense zusammen mit
PPPoE wird zur zeit nur ein CPU Kern benutzt. Zum Anderen benutzt OpenSSL zwar die AES-NI
CPU Befehlssätze und OpenSSL wird auch von OpenVPN benutzt, nur leider nicht bei AES-CBC
sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.Wobei da mit AES-GCM ja noch mehr drin wäre
Genau das ist der springende Punkt! Entweder man hat QuickAssist zur Verfügung was auch komprimiert
und dekomprimiert oder aber eben AES-GCM, damit OpenVPN etwas davon hat. Mittels IPSec und AES-GCM
ist ein Wert bzw. eine Steigerung des normalen Wertes ohne AES-NI mit bis zum vierfachen oder fünffachen
zu rechnen was schon recht ordentlich ist.Also seit nachher nicht so enttäuscht wenn ihr ganz andere Ergebnisse bekommt, aufgrund der Nutzung
nur eines CPU Kernes (PPPoE) am WAN Port und wenn OpenSSL zwar AES-NI nutzt und OpenVPN auch
OpenSSL benutzt, aber eben aufgrund das eben "nur" AES-CBC verfügbar ist der Gewinn von AES-NI
nur marginal klein ausfällt. Ein Versuch mit IPSec und AES-GCM wäre hier natürlich richtig fett, halt
einmal mittels PPPoE und einmal mittels einer statischen öffentlichen IP Adresse damit alle CPU Kerne
benutzt werden und natürlich unter pfSense. Vielleicht hat der eine oder andere ja Lust und Laune
und auch die Möglichkeit dazu und nimmt sich die Zeit. -
nur leider nicht bei AES-CBC sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.
Das stimmt aber so nicht. AES-CBC wird von OpenSSL nativ unterstützt und beschleunigt, was man sehr gut sehen kann, allerdings, wie ich an anderer Stelle schon verlinkt hatte, eben durch den ungünstigen Cypher nur bis zu 2-3x Faktor und eben nicht so optimal wie GCM. Allerdings soll ja genau diese Unterstützung entweder mit 2.3 oder mit der Version danach folgen, so dass das durchaus konservative Schätzungen sind und man damit eine Baseline für ein grobes Minimum hat, was möglich ist.
Auch das CPU Core Limit ist seit 2.2 und in 2.3 nicht mehr so einfach zu deklarieren, hier wurden mehrere Prozesse parallelisiert und die Nutzung von mehreren Kernen ist wesentlich breiter aufgestellt als noch in 2.1. Auch das kann man in diversen Posts und Changelogs nachlesen.
Ein RL Test wäre natürlich am schönsten, das ist richtig. Evtl bekomme ich das nächste Woche dann zumindest für die NCA1010 hin, eine APU2 habe ich leider nicht zur Verfügung auch wenns mich reizen würde :)
-
Kurze Randnotiz:
Im 2.3 Beta Forum sind nun schon 2x Bugreports aufgetaucht, die vom Team als "Beta Bugs" der APU2 behandelt worden sind (i.e. Hardware "Bugs"). Da nicht 100% klar ist, um was genau es an Fehlverhalten geht, pcEngines aber wohl informiert ist, möchte ich keine Pferde scheu machen. Ich denke das könnte mit BIOS Updates evtl behandelt werden. Man sollte sich aber momentan bewusst sein, dass die aktuelle Generation APU2 wohl (zumindest bei pfSense 2.3) noch kleinere Fehler erzeugen kann (Reboot Hang Bug bspw.).
Da ich auch eine zum Testen möchte, hoffe ich ebenso, dass das bald behoben wird!
-
Den Reboot Bug habe ich unter pfSense 2.3 seit ca. 2 Wochen nicht mehr gehabt.
Und zur Zeit update (pfSense 2.3) und reboote ich täglich.Was soll der zweite Bug sein? Von dem weiß ich bis jetzt noch nichts.
-
Da ich selbst noch keine zur Verfügung habe, kann ich nur weitergeben, was ich vom Team lese:
https://forum.pfsense.org/index.php?topic=106011.0
Da der Thread akut von heute ist, denke ich dass der Reboot Bug durchaus noch relevant ist - so es der Gleiche ist, den du hattest. Auch der Reply, dass die APU2 wohl schon mehrere Probleme hat(te) ("…they got a slew of them...").
Wie gesagt freue ich mich selbst auf ein baldiges Testgerät für mich, bevor wieder jemand meint, ich würde hier was schlecht reden wollen. Aber es scheint offenbar momentan (noch) bekannte Probleme mit dem Device und pfSense zu geben.Grüße
-
Mag sein, aber komisch das ich im Moment kein einziges Problem habe.
Muss aber auch gestehen, dass ich zum Testen nur ein pfSense 2.3 64-bit nano 4GB Image auf USB habe, welches ich jedoch täglich update und seit über 2 Wochen keine Problem mehr gehabt habe.Evtl. teste ich mal die Tage eine Installation auf der mSATA.
-
Interessanter Gedanke, evtl. hängt da das Problem in der mSATA Anbindung. Wäre interessant zu sehen.
-
Also nach dem neuestem Bios Update läuft es wie geschmiert. Denke es ist ein tolles Board. Preis Leistung stimmt jedenfalls.
-
Hallo
Kurze Frage, wie kann ich am APU2 das Bios updaten?
Verstehe nicht ganz was hier beschrieben wird.Vielen Dank
-
Das hier sollte dir weiter helfen:
flashrom and the latest apu BIOS file are included in our TinyCore image. Later BIOS files can be copied to the root directory of the FAT file system - our TinyCore setup will automatically mount the file system and set the current directory there.
http://pcengines.ch/howto.htm#TinyCoreLinux
-
Vielen Dank hat geholfen! :)
@EDIT
Ich war ein wenig voreilig.
Vom Link die Software runter geladen und an einen USB-Stick installiert.
Der USB-Stick an APU angeschlossen und neu gestartet.
Danach passiert nichts, der APU konnte nicht hochfahren. Ich dachte zuerst es sei wegen den USB, also USB raus gezogen und der Stecker wieder raus und wieder angeschlossen.Wie weiss ich ob das Update erfolgreich war?
-
Wie weiss ich ob das Update erfolgreich war?
Na am einfachsten, indem Du die serielle Konsole mit Deinen Computer verbindest und der APU beim booten zusiehst. Da wird dann auch die BIOS Revision etc. angezeigt.
-
Gibts eigentlich was aus der Gerüchteküche zu "D" Status? APU2dX?
-
Habe noch nichts von einer 'd' gehört.
APU2c ist doch erst seit ca. 1 Monat zu haben. Sicher dass du nicht APU2c meinst? -
Habe noch nichts von einer 'd' gehört.
APU2c ist doch erst seit ca. 1 Monat zu haben. Sicher dass du nicht APU2c meinst?Bei der Namensvergabe kann sich immer etwas ändern und zwar ist hier von Board zu Board gemeint
bzw. wenn man es genau nimmt von Serie zu Serie. Ich habe mich einmal erkundigt bei PC Engines,
und zwar hinsichtlich der stabilsten Version eines APU Boards an der sich nichts mehr ändert, und habe
dort dann erfahren dass sich die Namenszusammenstellung für die APU Serie wie folgt bildet;
APU1 APU Board Serie 1
APU2 APU Board Serie 2
usw.Und dann wie folgt;
- APU1A = APU Board Serie 1 und A steht für Alphastadium (Alphaphase)
Nicht für den Endkunden geeignet und bestimmt oder im Handel erhältlich, alles kann sich noch ändern - APU1B = APU Board Serie 1 und B steht für Betastadium bzw. Status (Betaphase)
Kann schon je nach Entscheidung von PC Engines im Handel auftauchen, aber es können sowohl
Hardware und Software Dimensionierungs- sowie Designänderungen vorgenommen werden. - APU1C = APU Board Serie 1 und C steht für den Customer Status
Design steht, Hardware sollte sich nur marginal ändern und natürlich ist das BIOS noch nicht ready to go - APU1D = APU Board Serie 1 und D steht für den distributiv oder Distribution Status
Für Großkunden, Großabnehmer und Großhändler mit einer hoher Lagerkapazität, an diesem
Board kann sich unter umständen noch das BIOS ändern, ist aber so eigentlich nicht mehr vorgesehen,
denn wer will denn schon 500 BIOS-Updates machen. Bzw. seinen Kunden erzählen man müsse unbedingt
das neue Bios installieren. Stellt also den endgültigen Status dar.
Bei der APU Serie 1 haben sehr viele Kunden angerufen und sich darüber beschwert dass man keine
Boards aus der Betaserie an Endkunden verkauft, oder ob man an dem Betatestprogramm teilnehmen
kann, das waren dann aber wohl zu viele Leute und von daher ist dieses mal eben das Board aus der
APU2B - Betaserie verfügbar gewesen.APU1D2 = 2 GB RAM
APU1D4 = 4 GB RAM
usw.Wie gesagt das kann sich aber auch von Serie zu Serie ändern oder aber mittendrin, also eine Garantie
gibt es nicht darauf oder dazu. Wer es genauer wissen möchte sollte einfach eine eMail an PC Engines
schreiben und sich die ganze Sache einmal selber erklären lassen und uns dann damit erleuchten. - APU1A = APU Board Serie 1 und A steht für Alphastadium (Alphaphase)