קצת על IPXE

יש לא מעט ארגונים שעובדים או עבדו עם PXE. השיטה הזו טובה להתקנת מערכת מאפס בלי להיסחב עם דיסק און קי, קבצי ISO או העתקי מחיצות (Partitions) שהיצרן החליט לשים העתק של מערכת ההפעלה שם (כדי שתתקין יחד עם מערכת ההפעלה את ערימת הזבל שהוא מכניס).

מבחינה טכנית – PXE הוא די פשוט: יש שרת TFTP שמגיש קבצים ב-UDP דרך פורט 69. אתה מקים שרת כזה, מוודא שיש שרת DHCP שיתן כתובות IP זמניות (או קבועות אם אתה נותן כתובות לפי MAC) למכונה שעושה BOOT PXE וכל מה שנשאר לך זה לוודא שתוכנת ה-PXE Client (יש כל מיני ללינוקס ו-Windows) יודע איך להעלות את המערכת שאתה רוצה להעלות.

הפתרון הזה הוא פתרון נחמד למעבדת מחשבים או למקום שצריך PXE פה ושם. אחרי הכל – תן לשרת TFTP להגיש קבצים ל-100 מכונות בו זמנית ותראה את השרות זוחל.

אני רוצה להכיר לכם את IPXE.

אם אנחנו מסתכלים היום על Data Center – בין אם ה-DC מורכב מחצי ארון עם 3 שרתים ועד לאולם שלם שמפוצץ שרתים – הדברים השתנו לחלוטין בעשור האחרון. שיטת העברת הקבצים הכי פופולרית היום היא HTTP, אנחנו יותר משתמשים ב-iSCSI וב-NFS, בחלק מהמקומות יש Infiniband, ועוד ועוד טכנולוגיות מודרניות, ובכלל – כיום כל VM יושב על iSCSI או על NFS והתקנה אוטומטית דרך פרוטוקולים אלו יכולה לסייע מאוד.

היחוד של IPXE הוא בכך שהוא לוקח את PXE המוכר ומקדם אותו לעידן של היום תוך מתן תמיכה טבעית ל-NFS ו-iSCSI והעברת קבצים עצמה יכולה להתבצע דרך HTTP (ולכולם יש כיום מערכות לנטר ולכוון תעבורת HTTP). מה עם שרת ה-TFTP? אותו עדיין נצטרך אך ורק להעביר קובץ יחיד (UNDIONLY.KPXE) ואולי עוד קובץ למערכות UEFI. את השאר אפשר להעביר בפרוטוקולים אחרים.

IPXE נותן לנו במכונה שעושה BOOT PXE גם אפשרויות של סקריפטים בשפה די פשוטה שיקח לכם זמן מאוד קצר ללמוד אותה. אפשר להכניס תנאים, לשרשר קבצי IPXE, וכמובן – יש תמיכה ל-NFS, iSCSI, Infiniband ופרוטוקולים אחרים. כך לדוגמא אם מרימים מערכת ESXi או לינוקס, אפשר להכניס פרמטרים להטענת kickstart להתקנה אוטומטית, להשתמש ב-WIM של Windows ועוד. צריכים מכונות דסקטופ ל-Windows? אתם יכולים לעקוב אחר ההוראות כאן לגבי פתרון שיכול להתאים לכם.

הנה לדוגמא מערכת שאני מקים אצלי ב-LAB בבית (מאז הוספתי עוד כמה שורות). לא משהו מורכב, אבל עם הסקריפט הסופר-פשוט שכתבתי – אני יכול להתקין מגוון מערכות הפעלה לכל VM חדש שאני יוצר מבלי לחפש כל פעם היכן ה-ISO. כל קבצי ההתקנה וסקריפט ה-IPXE יושבים אצלי על שרת NGINX (שרת Web) וסקריפט ה-IPXE פשוט מוריד את כל מה שהוא צריך בהתאם למערכת שבחרתי ולבסוף מריץ פקודת boot. משהו לא עבד? לחיצה על CTRL-B תתן לי "shell" נחמד שאיתו אני יכול לנסות את הפקודות ידנית או לראות את השגיאות לפרק זמן ארוך כדי לתקן אותם ולהפעיל את המערכת מחדש.

ipxe

מערכת נוספת שהכנסתי לתפריט היום (לא מופיע בתמונה) היא מערכת GParted שהיא מערכת לניהול Partitions. נניח שאני צריך לגבות Partitions מסויימים לפני שינוי והשרת עצמו הוא פיזי (ב-VM יש snapshots, במכונות פיזיות – זה קצת יותר מסובך). אני יכול להתקין תוכנת גיבוי ולעשות זאת ולקוות שהגיבוי הצליח, או שאני פשוט יכול למפות iSCSI Volume זמני דרך ה-iPXE, להפעיל את IPXE, לבחור את GParted ולגבות את ה-Partitions. אותו דבר אני יכול לעשות עם NFS ושאר טריקים לאחסון – כל זה מבלי להתקין שום תוכנה נוספת, לרכוש רשיונות וכו'.

הפתרון של IPXE הוא פתרון שמנצל את הכלים שלנו לשימוש מודרני ב-DC, הפתרונות שיש כיום להפצת קבצים יכולים יפה מאוד לעמוד בעומס של עשרות או מאות מכונות שרוצות PXE ועכשיו. בהמשך הדרך, כש-VDI יכנס יותר ויותר לתמונה, ה-Thin Client יוכל לקבל את המערכת שצריכה לרוץ עליו דרך PXE במקום לעדכן קושחות, לבצע טסטים על כל שינוי קטן וכו'.

לסיכום: גם אם יש לכם פתרון PXE, מומלץ להכיר יותר את IPXE. ה-IPXE נותן לנו פתרון שמשתמש בטכנולוגיות של היום ובדרך גם חוסך בכל מה שקשור לתחזוקה והתקנות של מחשבי דסקטופ, שרתים, מכונות VM ואחרים. לא חייבים לשנות כל 3 דקות את הגדרות ה-DHCP (יש ProxyDHCP ותמיכה לזה ל-IPXE) ובטווח הארוך זה חוסך הרבה עבודה. מנסיון.

אבטחת מידע: התייחסות ל"פורץ", בדיקות וריגול תעשייתי

מכיוון שפוסט זה נכתב עבור פורום אבטחת מידע, אני רוצה להתחיל בנקודה ששותפים לה רבים (ורבות) כאן: כיצד הגעתם לתחום אבטחת מידע? חלק קטן הגיעו דרך קורסים בגלל ששמעו שבתחום מרוויחים לא רע, אולם חלק גדול מהמשתתפים החל את דרכו בתחום כ"פורץ" (Hacker) וליתר דיוק "מאתגר מערכות": ישנה מערכת X ואותו בחור מעוניין לדעת איך היא עובדת, מה החלקים השונים עושים, אם משנים כל מיני הגדרות ופרמטרים – מה קורה? כך לומדים, מתנסים ומתקדמים ובמיוחד – יודעים בדרך זו להגן על דברים. (יש כמובן חלק מהאנשים שלוקחים את זה לכיוון ה-Black Hat).

אתרים רבים בארץ, גדולים כקטנים, מוגנים בצורות שונות ע"י האנשים, המחלקות והטכנולוגיות השונות שקיימות. אתרים קטנים בד"כ יסמכו על חומת אש תוכנתית פשוטה ואולי שרות CDN ש"ימסך" חלק מההתקפות, בשעה שבאתרים גדולים בד"כ משקיעים יותר בתשתיות, פתרונות יקרים ומתוחכמים יותר ועוד, אולם לצערי אתרים רבים בארץ (כולל אתרים מסחריים) לוקים בחסר בכל מה שקשור לפרסום Section של אבטחת מידע. אינני מתכוון לפרסום כיצד האתר מוגן, אלא למי לפנות אם מוצאים פריצה. אתרים שונים, לדוגמא, מחביאים זאת אי שם במסמך הענק של תנאי השימוש ולך תעבור על ערימת סעיפים כדי לדעת איך בכלל ליצור קשר. באתרים אחרים יש איזה טופס למלא שדרכו אי אפשר לשלוח כמעט שום מידע טכני (כי הגדירו כמות קטנה של אותיות ב-FORM או שדף ה-FORM אפילו לא מצליח להיות מרונדר בצורה נורמלית בדפדפן עדכני).

ומה קורה שמצליחים לשלוח מידע על פריצה שקיימת? זה משתנה. בחלק מהמקרים אולי יתייחסו להתרעה ואולי אפילו יחזירו "תודה" במייל, בחלק מהמקרים זה יתגלגל אי שם לאיזה תומך שאין לו מושג ירוק מה עושים עם זה ולבסוף הוא יתעלם ולא יעביר הלאה, ובחלק מהמקרים (שאפשר למצוא אותם בפורומים בתפוז) חברות מעדיפות "לשסות" עו"ד בפונה ולאיים עליו בצורה מרומזת.

מכאן נעבור לנושא אחר שרבים מעדיפים לא לדבר עליו למרות שהוא חי ותוסס גם במדינתנו: ריגול עסקי.

חברה X שיש לה אחיזה רצינית בשוק מימים ימימה מתכוננת לקראת כניסת מתחרה חדש. חברת X תשמח "להציץ" בתוכניות השיווקיות של המתחרה, והם ימצאו את הדרך לרמוז למישהו בחברה שירמוז לחבר שלו שישיג את המידע. הכל ברמיזות וקריצות, ללא שום תיעוד ואם אותו "חבר" ישיג מידע – הכסף יועבר בצורה סיבובית. אם הדברים יסתבכו, תמיד יהיה אפשר להעיף מישהו בדרג הזוטר החוצה תוך הכחשה גורפת שחברה X ניסתה לרגל. חס ושלום! (וכמובן, אם זה יעבור דרך המחלקה המשפטית, מישהו כבר יוסיף איום מרומז לעיתונאי החטטן שאם משהו יפורסם, החברה "תעשה חושבים" בקשר לתקציבי הפרסום בעיתון שבו עובד אותו עיתונאי).

הבה נסתכל על אותו "חבר" שרוצה לפרוץ. איך הוא בעצם יעשה זאת? לא, סביר להניח שהוא לא יחפש פורטים פתוחים (זה בין כה סגור ע"י חומת האש), הוא לא יחפש להתקיף את השרת ב-DDOS (אנחנו בישראל, קל מאוד לנתק תקשורת של DDOS שמגיעה מחו"ל ועוד יותר קל לנתק נקודות שמשתתפות ב-DDOS ישראלי). הוא יחפש איך להשתמש בשרתים שלכם שפתוחים לציבור (אלו השרתים שנמצאים ב-DMZ) ובשרותים שרצים עליו – בין אם זה IIS או NGINX או Apache או כל שרת Web אחר. הוא יחפש לבדוק מה ה-Application Server שאתם משתמשים וינסה את חורי האבטחה הידועים לגבי אותם שרותים – על השרתים שלכם. הוא ינסה לבצע SQL Injection, ינסה לשחק עם פרמטרים ב-URL וינסה עוד שיטות רבות. אם הוא חכם, הוא כמובן לא יבצע זאת מהמחשב האישי שלו, אלא ישכור אצל אחד הספקים בארץ או בחו"ל VPS וינסה זאת משם, אולי הוא גם ישתמש בשרותי PROXY שונים כדי להחביא את כתובת ה-IP שלו. הוא מבחינתו רוצה להשיג מידע וכמה שיותר – כי בשבילו זה כסף. הוא ה-Black Hat הקלאסי.

נעזוב לרגע את אותו "חבר" ונסתכל על התשתית שלכם מבפנים. כמה חברות שוכרות שרותי Auditing לבצע בדיקת קוד מבחינת אבטחה? לא הרבה. הרוב סומכים על המתכנתים שלהם שיכתבו קוד מוגן. בוא ננסה לבצע תרגיל פשוט בחברתכם: יש לכם מספר חומות אש? בצעו login לחומת אש שלא נכנסתם אליה מספר חודשים. יש סיכוי לא רע שתמצאו חוק או 2 שיגרמו לכם להרים גבה. עתה, פנו לאיש היוניקס/לינוקס שלכם או לאנשי הסיסטם מיקרוסופט שלכם ובקשו שיכתבו סקריפט קטן שיחפש בלינוקס קבצים עם הרשאות 777 (או ב-Windows הרשאות Full Control ל-Everyone). יש מצב שהסקריפטים שלהם יפלטו רשימת תיקיות וקבצים כאלו. מדוע? כי בדיוק כמו החוקים המפתיעים שאולי גיליתם, לעיתים מפתחים או מטמיעים (גם אנשי סיסטם) מנסים לקצר תהליכים, לפתור במהירות. הבוס לוחץ, מחלקת השיווק לוחצת, כולם על הראש שלו אז הוא לא הגדיר הרשאות ספציפיות והוא שם Full Control/777 – העיקר שיעבוד. מה לגבי השלכות של אבטחת מידע? שאלה מצוינת. אותו דבר קורה עם חומות אש כשמישהו שם "ל-2 דקות" חוק שמאפשר כניסה מה-DMZ ל-LAN "להעתיק לרגע קובץ מאוד חשוב", והרגע הזה נמתח (כי ההעתקה בוצעה אבל מה שציפו לא קרה/לא עבד) ולבסוף שכחו להעיף את החוק הזה.

זה מה שבדיוק אותו "חבר" מחפש, וכשהוא ימצא – הוא בהחלט ישתמש גם ישתמש בכך לשאוב מידע, מה שבא – ברוך הבא.

נחזור לאותו בחור White Hat שמצא פירצה באתר שלכם. זוכרים את הריגול התעשייתי? אם אתם חברה מסחרית, סביר להניח שיש גם יש מי שיתעניין במידע שלא פרסמתם (כולל אלו שמעוניינים "לדפוק קופה" על מידע פנימי, מניות בבורסה וכו'). אם יהיה לכם באתר חלק שהוא קל לקריאה, מעוצב בצורה נוחה וקלה לשימוש – והכי חשוב: שהמידע יגיע ישירות לאדם הנכון/המחלקה הנכונה (ולא ל"תמיכה") – המידע הזה יהיה שווה עבורכם הרבה, ואפשר כאות תודה לתת לאותו White Hat איזו תשורה קטנה, אולי איזה שובר רכישה של כמה מאות שקלים כמתנה (החברה לא תיפול מזה). כך תקבלו גם מידע שיעזור לכם להגן בצורה יותר טובה על המידע שלכם מצד אחד, ומצד שני תכירו בחור שאולי יוכל לעזור לכם בעתיד (נניח לבדוק גירסה חדשה של אתר/מוצר). שתי הצדדים מרוצים, דבר מעולה, לא?

גוגל, פייסבוק, אמזון, אפל, HP, IBM וחברות רבות מוכנים לשלם אלפי דולרים תמורת גילויי פריצות אבטחה (יאהו קמצנים – כשמישהו לאחרונה העביר להם מידע על בעיית אבטחה – הם נתנו לו שובר .. של 18$!). אני מתקשה להאמין שחברות בארץ יאמצו את הרעיון אבל לדעתי משהו כמו שוברים דווקא יכול להצליח. אם מישהו נותן לכם מידע על בעיית אבטחה, אפשר לקחת את זה בצורה טובה ובונה. ההשקעה מצד החברה בבניית Section כזה היא השקעה קטנה, אבל בטווח הארוך היא שווה לחברה כספים רבים.

פוסט My-Lab – לוחות אם לשרת קבצים

ברוכים הבאים לפוסטים בסידרת My-Lab. פוסטים אלו יופיעו מפעם לפעם בבלוג זה והם מיועדים לאיש המחשבים שרוצה להקים לעצמו בבית מעין "מעבדה" עם שרת אחד או יותר או שרת קבצים וכו'. בפוסטים אלו אני אכתוב הן מהצד של חומרה והן מהצד של איך להגדיר שרותים שונים בלינוקס או מערכות הפעלה אחרות – לשימוש המעבדה שלך. מי שמעוניין לראות את כל הפוסטים בנושא, יכול בשלב זה ללחוץ על הקטגוריה My-Lab מצד ימין בקוביית הקטגוריות והוא יקבל את כל הפוסטים בנושא. תודה.

הבה נדבר על שרתים לבית. ברוב הבתים אין שרתים בבית והמשתמשים שומרים את הכל על המחשבים האישיים שלהם, אולם אנשי מחשבים רבים מקימים לעצמם שרת אחד או יותר בבית. בד"כ זה שרת קבצים (כדי לאחסן חומרים, מדיה וכו'), ובמקרים רבים אותו שרת גם משתמשים בו להקמת מערכות הפעלה אחרות על מנת ללמוד אותן, ולנסות כלים חדשים.

בפוסט זה אני כותב לגבי שרת קבצים.

כמעט בכל פורום על שרתי קבצים, ההמלצה הגורפת היא לקחת את המחשב הישן שלך, להחליף לו דיסק, להגדיל זכרון ולהשתמש בו כשרת קבצים. אחרי הכל – שרת קבצים אינו צורך משאבים רבים. הוא מאחסן ונותן קבצים, והפעילות הזו לא ממש צריכה משאבי מעבד רציניים.

הבעיה עם ההצהרה לעיל, שהיא לא כל כך מתאימה למצבים מודרניים כיום. אם לדוגמא תשתמש במערכת קבצים ZFS, תרצה בוודאי להשתמש ביכולות שלה כמו Deduplication (על מנת שתוכן לא ישמר בצורה כפולה ויותר בדיסקים), דחיסה, snapshots, הצפנה, שרות CIFS (ל-Windows) או NFS (ללינוקס/ESXI) ופונקציות רבות אחרות, ואלו דווקא כן צריכים משאבי מעבד. נקודה נוספת היא עניין הבלאי והצריכת חשמל: מעבד של מחשב רגיל מלפני שנתיים ויותר צורך לא מעט חשמל כשהוא עושה עבודה, נוסיף לזה מאווררים שמסתובבים כל הזמן ושהשרת עצמו יעבוד 24 שעות ביממה, 7 ימים בשבוע, ואם אנחנו גם נפעיל שרותי Streaming (כמו Plex) על אותו שרת – נצטרך להבין שאותו שרת שנקים יעלה לנו את המחיר החודשי לתשלום לחברת חשמל.

לכן אני ממליץ לחשוב על רעיון קצת אחר.

בשנתיים האחרונות אינטל החלה להוציא מעבדי Atom לשרתים. בניגוד למעבדי Atom שמיועדים למחשבי קצה נמוכים או מחשבים ניידים, ה-Atom לשרתים הוא מעבד הרבה יותר חזק. יש יותר זכרון מטמון, יש יותר ליבות, יש תמיכה ב-VT לסוגיו השונים, ויש גם תמיכת חומרה בהצפנה. בנוסף – אין צורך במאווררים (יכול להיות שתצטרך מאוורר אחד או 2 לדיסקים הקשיחים במארז, אך זהו עניין אחר). אני אתרכז ב-2 מעבדים, ה-Avoton C2750 וה-Rangeley C-2758. יש מספר הבדלים קטנים בין 2 המעבדים. צריכת החשמל שלהם – מזערית, וגם כשהמעבד נמצא בצריכת 100% עם כל הליבות, הוא לא מושך יותר מ-20 וואט. תשוו את זה לכל מעבד דסקטופ אחר.

להלן 3 לוחות אם שמגיעים עם המעבד מולחם ללוח, כולל צלעות קירור:

הלוח לבעלי דיסקים קשיחים מרובים

ישנם לא מעט אנשי מחשבים שיעדיפו להקים שרת קבצים עם דיסקים רבים על פני כמות קטנה של דיסקים קשיחים גדולים (יתרונות כמו מחיר זול בהרבה פר דיסק, זמן rebuild יותר קצר, וסיכון קטן יותר). לקנות בקר דיסקים בשביל כמות של 5 דיסקים ומעלה הופך את עניין הקמת השרת למשהו קצת יותר יקר משחשבנו (תוספת של בערך 1300 שקל לבקר). אם אנחנו משתמשים ב-File System כמו ZFS, הרי שעניין צורך בבקר מיוחד הופך למיותר ואפשר להשתמש בחיבורי ה-SATA שעל לוח האם.

C2750D4I-1(L)בחטיבת לוחות השרתים של חברת ASRock חשבו על אנשים כאלו והם הוציאו את ה-C2750D4I – לוח שמתאים בול לאנשים שתיארתי לעיל. יש לך לא פחות מ-12 כניסות SATA, עד 64 ג'יגהבייט זכרון, יש 2 יציאות רשת 1 ג'יגהביט + יציאת רשת שמשמשת ל-IPMI/KVM לשליטה מרחוק, ואפילו כניסת Serial (בכל זאת, מדובר על לוח שמיועד לשרתים). חלק מכניסות ה-SATA הם SATA-2, אך בין כה דיסקים קשיחים של SATA לא ממש מוציאים (פר דיסק) 6 ג'יגהביט. חיבור החשמל ללוח הוא ATX רגיל, והלוח הוא Mini-ITX, כך שלא יהיה מסובך להכניס אותו למארז מודרני. לקינוח יש גם כניסת כרטיס PCI-E X8, אם אתה רוצה להכניס כרטיס רשת כפול/מרובע כניסות לדוגמא.

IMG_20131015_215341הלוח הבא (תמונה מימין) הוא של חברת SuperMicro והוא דגם A1SAi-2750F. בדגם זה הזכרון הוא בצורה של כרטיסי SODIMM (עד 64 ג'יגהבייט), והיחודיות של לוח זה היא ביותר כניסות רשת – יש לך 4 כניסות של 1 ג'יגהביט פר כניסה + כניסת IPMI/KVM. טריק נוסף (שהוא יותר "סימן מסחרי" של SuperMicro) הוא כניסת USB שנמצאת על הלוח ומופנית כלפי מעלה, כך שאתה יכול להתקין את המערכת הפעלה על Disk On Key ולהכניס אותו לכניסה על הלוח ולנעול את המארז. כמות היציאות הנפרדות מתאימה למצבים שבהם אתה רוצה להוציא iSCSI בפורט אחד, NFS באחר ואולי לעשות Teaming/Aggregation או Fail Over.

supermicroהלוח הבא מתאים במיוחד לאלו שיש להם מספר שרתים בבית או בעסק והם מעוניינים להקים Firewall עצבני או נתב מתוחכם. גם כאן מדובר בלוח של SuperMicro והוא נושא את השם המסובך A1SRM-LN7F-2758. בלוח זה קיימים לא פחות מ-8 כניסות רשת, כאשר 7 מהם שמישים ל-LAN וכולם ניתנים לתכנות (Bypass, Passive וכו') ולא מדובר בבקר רשת יחיד כי אם ב-3 בקרים (4 אם נוסיף את ה-IPMI). בנוסף אפשר להתקין על הלוח כרטיס אחסון mSATA (יעיל אם אתם לוקחים את הלוח לבניית פתרון סגור עבור לקוח).

מחיר: מחירי הלוחות הנ"ל נעים בין 300-500$ (האחרון הוא הכי יקר) לערך, מכיוון שמדובר בלוחות בקטגוריית שרתים עם מעבד כלול. זהו פתרון שיכול לעבוד בלי שום בעיה 3-5 שנים, כאשר הטיפולים היחידים שצריך הוא להחליף דיסק (אם נדפק) או להגדיל זכרון.

עוד משהו שקשור ללוחות, הוא ספק כח. נכון, לוחות אלו אינם צורכים חשמל רב, וגם הדיסקים הקשיחים לא צורכים הרבה חשמל, אך כשמפעילים מחשב כזה, צריכת החשמל בשניות הראשונות היא בשיא לשם הפעלת הדיסקים (Spin-Up), ולכן חשוב לשים לב לכמה וואט הספק תומך (עדיף ספק כח אקטיבי). אם יש לך לדוגמא 4 דיסקים, ספק כח של 300-350 וואט אמור לעבוד בלי שום בעיה (אני ממליץ על האתר הזה על מנת לבצע חישובים לגבי ספק כח). מצד שני, אם החלטת לאחסן כמויות ענק של סרטים על 20 דיסקים קשיחים גדולים, כדאי שתחשוב על ספק כח עם 4 ספרות בוואט..

אלו פתרונות שהם יחסית שווים את מחירם, אך זהו אינו המחיר הסופי. מארז פשוט וספק טוב יעלו יחד בסביבות ה-300-400 שקלים, ולכך צריך להוסיף כמות זכרון, וכאן כלל האצבע (אם משתמשים בפתרון מבוסס ZFS כמו FreeNAS או ZFS On Linux – יהיה על כך פוסט נפרד) הוא שעל כל 1 טרה דיסק (לפני בתצורת RAID/RAIDZ) יש להוסיף 1 ג'יגהבייט זכרון, כך שאם יש לך 5 דיסקים של 2 טרהבייט – אז יש לך צורך ב-16 ג'יגהבייט זכרון (חשוב להתחיל עם 4 ג'יגהבייט זכרון מינימום + 1 ג'יגה פר 1 טרה דיסק). שימו לב – אם אתם מזמינים לוח מחו"ל ומזמינים זכרון, תסתכלו איזה זכרון הלוח תומך. חלק מהלוחות כאן תומכים רק ב-ECC ואחרים מוכנים לקבל גם ECC וגם זכרון רגיל.

בפוסט הבא נדבר על דיסקים קשיחים.