Meu problema é o reembolso, tenho que esperar
A fonte já foi enviado só falta comprar outro
A fonte já foi enviado só falta comprar outro
friendly wrtTo no link do drive do nanopi pra baixar,
Qual desses vocês usaram?
![]()
Prezados senhores, boa noite!
O que usam para monitorar/gerenciar remotamente o openwrt?
Tentei abrir a porta 80 e nao consegui acesso. (nao que fosse ficar usando)
Obrigado.
Esse aqui é rápido e funciona bem para mim:Pqp, que facilidade.
Obrigado.
Outra pergunta. Estou mexendo pra caralho nessa porra de openwrt; tentando abrir porta e o escambau. Algum comando/app onde possa verificar se há porta aberta etc?
Mais uma vez, obg.
Eu tenho ssh em uma porta não-padrão (não por questões de segurança, mas sim pra evitar uma enxurrada de bots poluindo os logs de acesso) com senha desligada e acesso somente por chave, creio ser bem seguro.Não se expõe roteador para internet, usa-se VPN para ter acesso a ele.
Eu prefiro não arriscar, quanto as bots o banip se ajustar direitinho bloqueia 99% xDEu tenho ssh em uma porta não-padrão (não por questões de segurança, mas sim pra evitar uma enxurrada de bots poluindo os logs de acesso) com senha desligada e acesso somente por chave, creio ser bem seguro.
Uso o fail2ban e funciona bem, é só questão de deixar os logs menos poluídos mesmo.Eu prefiro não arriscar, quanto as bots o banip se ajustar direitinho bloqueia 99% xD
No tailscale vc estaria como se fosse numa rede "local", então desde que o firewall do seu pc/roteador tenha as portas abertas pra rede local, daria pra acessar qualquer uma.Outra pergunta de noob.
Dá pra acessar outra porta através do tail ?
Por exemplo, a do adguard na 8080 ?
Valeu
Da pra instalar esse tailscale no friendlywrt?[OpenWrt Wiki] package: tailscale
openwrt.org
![]()
Tailscale · Best VPN Service for Secure Networks
Securely connect to anything on the internet with Tailscale. Deploy a WireGuard®-based VPN to achieve point-to-point connectivity that enforces least privilege.tailscale.com
Não se expõe roteador para internet, usa-se VPN para ter acesso a ele. Um amigo com um RT-AC86U da asus aprendeu da pior maneira isso, ele expôs a interface web do roteador e ainda usou o serviço de ddns da asus que era super inseguro(não sei agora, porém, em 2018-2020 era), lembro de um dev no forum do merlin fazendo um script em 30 min que puxava todos os endereço DDNS que estavam usando o DDNS da asus kkkk
Deu uma semana, o RT-AC86U dele foi invadido, trocaram o idioma para chinês e adicionaram uma VPN que redirecionava todo o trafego do roteador dele para um servidor na china.
friendlywrt é apenas um openwrt compilado pela fabricante do nanopi, entao todos os pacotes são compatíveis.Da pra instalar esse tailscale no friendlywrt?
root@r4s:~# opkg list luci-app-*
luci-app-acl - git-21.194.67638-1d6053e - LuCI account management module
luci-app-acme - git-20.294.22655-09cfbb3 - ACME package - LuCI interface
luci-app-adblock - git-21.191.52202-07063ae - LuCI support for Adblock
luci-app-advanced-reboot - 1.0.1-3 - Provides Web UI (found under System/Advanced Reboot) to reboot supported Linksys and ZyXEL routers to an alternative partition. Also provides Web UI to shut down (power off) your device. Supported dual-partition routers are listed at https://docs.openwrt.melmac.net/luci-app-advanced-reboot/
luci-app-ahcp - git-20.110.55046-74da73b - LuCI Support for AHCPd
luci-app-aria2 - git-20.110.55046-74da73b - LuCI Support for Aria2
luci-app-attendedsysupgrade - git-21.258.77269-4c45444 - LuCI support for attended sysupgrades
luci-app-babeld - git-21.046.63842-17ee61c - LuCI support for babeld
luci-app-banip - git-21.165.16952-467b853 - LuCI support for banIP
luci-app-bcp38 - git-20.108.38431-8f34e10 - BCP38 LuCI interface
luci-app-bird1-ipv4 - 0.3-1 - bird4 application for LuCI
luci-app-bird1-ipv6 - 0.3-1 - bird6 application for LuCI
luci-app-bmx6 - 6 - bmx6 web application (status and configuration) for LuCi web interface
luci-app-bmx7 - git-20.303.61435-0169410 - LuCI support for BMX7
luci-app-cjdns - 1.3-8 - Cjdns implements an encrypted IPv6 network using public-key cryptography for address allocation and a distributed hash table for routing. This provides near-zero-configuration networking, and prevents many of the security and scalability issues that plague existing networks.
luci-app-clamav - git-20.108.38431-8f34e10 - ClamAV LuCI interface
luci-app-commands - git-21.099.45423-3fff72a - LuCI Shell Command Module
luci-app-cshark - git-20.110.55046-74da73b - Cloudshark capture tool Web UI
luci-app-dawn - git-21.299.23946-ae446ce - LuCI support for DAWN
luci-app-dcwapd - git-20.108.38431-8f34e10 - Dual Channel Wi-Fi AP Daemon configuration module
luci-app-ddns - git-21.349.33342-b5a40b3 - LuCI Support for Dynamic DNS Client (ddns-scripts)
luci-app-diag-core - git-20.036.57178-625abbf - LuCI Diagnostics Tools (Core)
luci-app-dnscrypt-proxy - git-20.110.55046-74da73b - LuCI support for DNSCrypt-Proxy
luci-app-dockerman - v0.5.13 - LuCI Support for docker
luci-app-dump1090 - git-20.108.38431-8f34e10 - LuCI Support for dump1090
luci-app-dynapoint - git-20.108.38431-8f34e10 - LuCI Support for DynaPoint
luci-app-eoip - git-21.032.57719-a4b8815 - LuCI Support for EoIP
luci-app-firewall - git-22.046.85957-59c3392 - Firewall and Portforwarding application
luci-app-frpc - git-21.175.36114-ad08c8e - LuCI Support for frp client
luci-app-frps - git-21.175.36114-ad08c8e - LuCI Support for frp server
luci-app-fwknopd - git-21.285.75636-e3ef035 - Fwknopd config - web config for the firewall knock daemon
luci-app-hd-idle - git-20.132.50826-8366262 - Hard Disk Idle Spin-Down module
luci-app-hnet - 2018-12-21-c4376661-1 - HNCP Homenet configuration and visualization
luci-app-https-dns-proxy - 2021-09-27-2 - Provides Web UI for DNS Over HTTPS Proxy
luci-app-ksmbd - git-21.295.66827-c592d0a - Network Shares - Ksmbd the SMB kernel fileserver
luci-app-ledtrig-rssi - git-20.125.36159-be640ce - LuCI Support for ledtrigger rssi
luci-app-ledtrig-switch - git-20.125.36161-a6fa3ce - LuCI Support for ledtrigger switch
luci-app-ledtrig-usbport - git-20.125.36164-91cee75 - LuCI Support for ledtrigger usbport
luci-app-lxc - git-21.103.58362-49d2a94 - LXC management Web UI
luci-app-minidlna - git-20.108.38431-8f34e10 - LuCI Support for miniDLNA
luci-app-mjpg-streamer - git-20.108.38431-8f34e10 - MJPG-Streamer service configuration module
luci-app-mosquitto - git-20.252.39179-596c291 - Provides a webadmin for most basic mosquitto parameters.
luci-app-mwan3 - git-21.126.37401-0ddb72d - LuCI support for the MWAN3 multiwan hotplug script
luci-app-nextdns - git-21.042.68998-1020d48 - LuCI support for NextDNS
luci-app-nft-qos - git-20.245.57770-2099bde - QoS over Nftables
luci-app-nlbwmon - git-21.188.55222-19331bd - Netlink based bandwidth accounting
luci-app-ntpc - git-20.108.38431-8f34e10 - NTP time synchronisation configuration module
luci-app-nut - git-20.108.38431-8f34e10 - Network UPS Tools Configuration
luci-app-ocserv - git-20.110.55046-74da73b - LuCI Support for OpenConnect VPN
luci-app-olsr - git-20.110.55046-74da73b - OLSR configuration and status module
luci-app-olsr-services - git-18.340.71855-d2bda6c - Show services announced with the nameservice plugin
luci-app-olsr-viz - git-20.036.57178-625abbf - OLSR Visualisation
luci-app-omcproxy - 0.1.0 - LuCI support for omcproxy
luci-app-openvpn - git-22.025.78298-e927a11 - LuCI Support for OpenVPN
luci-app-opkg - git-21.312.69848-4745991 - OPKG package management application
luci-app-p910nd - git-20.108.38431-8f34e10 - p910nd - Printer server module
luci-app-pagekitec - git-20.094.28806-3c4bc22 - LuCI Support for PageKite
luci-app-polipo - git-20.108.38431-8f34e10 - LuCI Support for the Polipo Proxy
luci-app-privoxy - 1.0.6 - LuCI Support for Privoxy WEB proxy
luci-app-qos - git-20.108.38431-8f34e10 - Quality of Service configuration module
luci-app-radicale - 1.1.0 - LuCI Support for Radicale CardDAV/CalDAV
luci-app-radicale2 - git-21.285.75837-3a8af31 - Radicale v2.x CalDAV/CardDAV Server
luci-app-rp-pppoe-server - git-20.108.38431-8f34e10 - Roaring Penguin PPPoE Server
luci-app-samba4 - git-21.295.66822-2e989d8 - Network Shares - Samba 4 SMB/CIFS fileserver
luci-app-ser2net - git-20.121.29895-a7bd960 - LuCI Support for ser2net
luci-app-shadowsocks-libev - git-20.216.14006-3a7c6df - LuCI Support for shadowsocks-libev
luci-app-shairplay - git-20.108.38431-8f34e10 - LuCI Support for Shairplay
luci-app-siitwizard - git-20.036.57178-625abbf - SIIT IPv4-over-IPv6 configuration wizard
luci-app-simple-adblock - 1.8.7-3 - Provides Web UI for simple-adblock service.
luci-app-smartdns - 1.2020.30 - Provides Luci for smartdns
luci-app-snmpd - git-20.108.38431-8f34e10 - Some common net-snmp config items. In no way is this comprehensive.
luci-app-softether - git-21.011.72214-ec5ce98 - Softether management application
luci-app-splash - git-20.110.55046-74da73b - Freifunk DHCP-Splash application
luci-app-sqm - git-21.188.55209-f161b40 - Luci interface for the SQM scripts queue management package
luci-app-squid - git-20.108.38431-8f34e10 - Squid LuCI Interface
luci-app-statistics - git-21.338.69888-2e5b2ab - LuCI Statistics Application
luci-app-tinyproxy - git-20.201.65687-354e4cb - Tinyproxy - HTTP(S)-Proxy configuration
luci-app-transmission - git-21.337.84190-285c589 - LuCI Support for Transmission
luci-app-travelmate - git-21.248.72347-23e3d93 - LuCI support for Travelmate
luci-app-ttyd - git-20.247.24832-55f6be2 - ttyd - Command-line tool for sharing terminal over the web
luci-app-udpxy - git-20.108.38431-8f34e10 - LuCI Support for udpxy
luci-app-uhttpd - git-22.029.54375-df07e6b - uHTTPd Webserver Configuration
luci-app-unbound - git-21.066.07883-fa2412b - Unbound Recursive DNS Resolver Configuration
luci-app-upnp - git-20.332.74200-03c77da - Universal Plug & Play configuration module
luci-app-vnstat - git-20.108.38431-8f34e10 - LuCI Support for VnStat
luci-app-vnstat2 - git-20.332.74200-03c77da - LuCI Support for vnStat 2
luci-app-vpn-policy-routing - 0.3.4-8 - Provides Web UI for vpn-policy-routing service.
luci-app-vpnbypass - 1.3.1-9 - Provides Web UI for VPNBypass service.
luci-app-watchcat - git-21.081.28017-7bc377f - LuCI Support for Watchcat
luci-app-wifischedule - git-20.110.55046-74da73b - Turns WiFi on and off according to a schedule
luci-app-wireguard - git-20.244.42172-21563a2 - WireGuard Status
luci-app-wol - git-21.163.62608-7d7df07 - LuCI Support for Wake-on-LAN
luci-app-xinetd - git-20.307.48186-09d83f9 - LuCI Support for xinetd
luci-app-yggdrasil - git-21.255.21592-aae1d34 - LuCI support for Yggdrasil
É verdade.No tailscale vc estaria como se fosse numa rede "local", então desde que o firewall do seu pc/roteador tenha as portas abertas pra rede local, daria pra acessar qualquer uma.
Provavelmente bateu no firewall então. Coloca uma exceção pro range de ip do tailscale.É verdade.
Mas não consegui acessar
Dá conexão recusada!
Pior que não, esse é o LTS que é DDR3 e está sendo vendido quase no mesmo valor do NanoPI R2C com case de metal e DDR4. Ou seja, esse anuncio ai está overpriced.Bem interessante
R$ 301,99 | Laranja pi r1 mais lts rk3328 1gb duplo gigabit ethernet gateways openwrt lede placa de desenvolvimento metal concha roteamento macio
![]()
78.05C$ |Orange Pi R1 Plus Lts Rk3328 1gb Dual Gigabit Ethernet Gateways Openwrt Lede Development Board Metal Shell Soft Routing - Demo Board - AliExpress
Smarter Shopping, Better Living! Aliexpress.coma.aliexpress.com
Se comprar separado sai 287Pior que não, esse é o LTS que é DDR3 e está sendo vendido quase no mesmo valor do NanoPI R2C com case de metal e DDR4. Ou seja, esse anuncio ai está overpriced.
Uso uma abordagem mais conservadora. O ssh só está abeeto em ips locais. Uso um vpn com criptografia bem reforçada para acessar a infraestrutura do homeoffice , incluindo filtros para faixas de ips permitidas.Eu prefiro não arriscar, quanto as bots o banip se ajustar direitinho bloqueia 99% xD
Então comigo é o mesmo, ou seja, SSH apenas da rede local! Não gosto de export SSH para internet.Uso uma abordagem mais conservadora. O ssh só está abeeto em ips locais. Uso um vpn com criptografia bem reforçada para acessar a infraestrutura do homeoffice , incluindo filtros para faixas de ips permitidas.
Dica; no firewall não faça REJECT, faça DROP. Bloqueie as respostas icmp e icmpv6 do router onde está o vpn/ssh. Assim os bots esvanmeando a rede tem menor chance de te encontrar.
Uso uma abordagem mais conservadora. O ssh só está abeeto em ips locais. Uso um vpn com criptografia bem reforçada para acessar a infraestrutura do homeoffice , incluindo filtros para faixas de ips permitidas.
Dica; no firewall não faça REJECT, faça DROP. Bloqueie as respostas icmp e icmpv6 do router onde está o vpn/ssh. Assim os bots escaneando a rede tem menor chance de te encontrar.
Conservadorismo a parte, tem alguma bronca mesmo em ssh somente com keyfile exposto na internet? Único problema que consigo pensar é caso tenha alguma falha no servidor ssh em si.Então comigo é o mesmo, ou seja, SSH apenas da rede local! Não gosto de export SSH para internet.