[TÓPICO DEDICADO] Redes Modulares, Roteadores e mini roteadores de Alta Performance - NanoPi, Raspberry Pi, Orange Pi, Banana Pi, x86 e etc.

  • Iniciador de Tópicos Iniciador de Tópicos xShARkx
  • Data de Início Data de Início
Eu baixei a imagem da friendlywrt e nela já utiliza todo o espaço. Por esse método utilizando a feramenta do linux, o espaço a ser colocado na partiçao rootfs já vai estar livre sem uso? ou vou ter que remover de outra partição para poder colocar na partição do rootfs? Para ser feito de forma automática como na imagem da friendlywrt onde ela já utilizado todo o espaço sabe como é feito?
No friendlywrt existe um script que cria uma outra partição e expande ela durante o primeiro boot... Só que eu ainda não cheguei a ver aonde está esse script...
Sim entendo. Os núcleos 4 e 5 não são os a72 os mais fortes? Achei que eles dariam conta dos 700mb de down.
Vc diz isso na build do friendlywrt ou na build do anaelorlinski? Porque na build do friendlywrt a afinidade está desregulada e está jogando tudo em um ou dois núcleos a53 rsrsrs

Já build do anaelorlinski está tudo sendo jogado nos dois núcleos a72 a carga e é balanceado de acordo entre esses dois núcleos e eles sozinhos conseguem sim 700 mb de sqm em um link apenas, se fosse LB ai seria outros 500.

Configurou o link layer adaptation em ethernet e 44? De qualquer forma se vc não quer quebrar a cabeça com a afinidade de CPU, basta ativar o package steering em interfaces e instalar o pacote irqbalance que vai ficar tudo no automático.

Afinidade de CPU perfeita no Nano, eu ainda não achei vou ver se hoje ou amanhã tiro um tempo para estudar a afinidade perfeita e fazer mais uns testes kkkk.
Baixei a friendlywrt mas acabei vendo que na parte de firewall nao tem a opçao de Software flow offloading. Procurei em outros lugares e nao encontrei para ativar nessa build.
Não tem mesmo, eu já reportei la para eles.
Ainda nao tenho conhecimento para criar minha propria buid hehehe. Estava pensando em pegar uma pronta e ir removendo as coisas. Ai pensei se tem alguma forma de fazer uma limpa na build removendo sem deixar rastros.
Vc pode fazer a sua própria build de forma simples e rápido, é usando a build do anaelorlinski!

Basta fazer o fork do repositório dele, ai depois tu baixa o github desktop para baixar o repositório para sua maquina windows, depois tu usa um editor de texto como notepad++ e edita o arquivo -> C:\Users\seu_usuário\Documents\GitHub\OpenWrt-NanoPi-R2S-R4S-Builds\openwrt-21.02\seed\ao-R4S-full.seed <- nesse arquivo vc altera o tamanho da partição rootfs, remove os pacotes que vc não usa e adiciona os que vc usa.

Depois disso vc vai la no github -> actions -> NanoPi Build -> Run Workflow e espera que em duas horas + ou -, vai sair uma build fresquinha de acordo com o que vc quer.

Outra coisa é que o clock default do RK3399 é 1.4 Ghz nos nucleos a53 e 1.8 Ghz nos nucleos a72, o friendly wrt que vem com um leve overclock subindo esses clocks para 1.5 ghz e 2.0 ghz! E existe um patch que sobe ainda mais esses clocks para 1.6 Ghz e 2.2 Ghz... Porém, de acordo com os testes feitos pouco afeta o desempenho de SQM esses OC, afeta mais quem vai rodar algum container no docker e esse container sendo exigente.
 
No friendlywrt existe um script que cria uma outra partição e expande ela durante o primeiro boot... Só que eu ainda não cheguei a ver aonde está esse script...
Isso ai facilita demais pois voce já inicia o sistema com ele usando todo o tamanho do cartao.
Vc diz isso na build do friendlywrt ou na build do anaelorlinski? Porque na build do friendlywrt a afinidade está desregulada e está jogando tudo em um ou dois núcleos a53 rsrsrs

Já build do anaelorlinski está tudo sendo jogado nos dois núcleos a72 a carga e é balanceado de acordo entre esses dois núcleos e eles sozinhos conseguem sim 700 mb de sqm em um link apenas, se fosse LB ai seria outros 500.

Configurou o link layer adaptation em ethernet e 44? De qualquer forma se vc não quer quebrar a cabeça com a afinidade de CPU, basta ativar o package steering em interfaces e instalar o pacote irqbalance que vai ficar tudo no automático.

Afinidade de CPU perfeita no Nano, eu ainda não achei vou ver se hoje ou amanhã tiro um tempo para estudar a afinidade perfeita e fazer mais uns testes kkkk.
Na build do anaelorlinski, realmente essa build esta melhor e os testes foram mais estáveis. Usei o link layer adaptation com 44 e com 22 e fiz testes sem ele esta ativado também. Fiz os testes com package steering + irqbalance e não gostei do resultado. Apesar de ele ter dividido a carga entre os núcleos os testes de velocidade e o ping variava muito mais. Minha internet bate 750mb eu setei 690mb de down e em todos os testes com SQM sempre varia bastante mas só chega a 650mb e por isso questionei se os 2 A72 dariam conta dos 700mb.
Não tem mesmo, eu já reportei la para eles.
Essa buils os teste ficaram horríveis e parece que ela tem mais coisas instaladas.
Vc pode fazer a sua própria build de forma simples e rápido, é usando a build do anaelorlinski!

Basta fazer o fork do repositório dele, ai depois tu baixa o github desktop para baixar o repositório para sua maquina windows, depois tu usa um editor de texto como notepad++ e edita o arquivo -> C:\Users\seu_usuário\Documents\GitHub\OpenWrt-NanoPi-R2S-R4S-Builds\openwrt-21.02\seed\ao-R4S-full.seed <- nesse arquivo vc altera o tamanho da partição rootfs, remove os pacotes que vc não usa e adiciona os que vc usa.

Depois disso vc vai la no github -> actions -> NanoPi Build -> Run Workflow e espera que em duas horas + ou -, vai sair uma build fresquinha de acordo com o que vc quer.

Outra coisa é que o clock default do RK3399 é 1.4 Ghz nos nucleos a53 e 1.8 Ghz nos nucleos a72, o friendly wrt que vem com um leve overclock subindo esses clocks para 1.5 ghz e 2.0 ghz! E existe um patch que sobe ainda mais esses clocks para 1.6 Ghz e 2.2 Ghz... Porém, de acordo com os testes feitos pouco afeta o desempenho de SQM esses OC, afeta mais quem vai rodar algum container no docker e esse container sendo exigente.
Depois dessa explicação ai vou me arriscar a fazer uma. 😁

Eu mandei uma msg privada para você perguntando se você poderia compartilhar aquela build que você fez bem clean com o adguard.
 
Isso ai facilita demais pois voce já inicia o sistema com ele usando todo o tamanho do cartao.

Na build do anaelorlinski, realmente essa build esta melhor e os testes foram mais estáveis. Usei o link layer adaptation com 44 e com 22 e fiz testes sem ele esta ativado também. Fiz os testes com package steering + irqbalance e não gostei do resultado. Apesar de ele ter dividido a carga entre os núcleos os testes de velocidade e o ping variava muito mais. Minha internet bate 750mb eu setei 690mb de down e em todos os testes com SQM sempre varia bastante mas só chega a 650mb e por isso questionei se os 2 A72 dariam conta dos 700mb.

Essa buils os teste ficaram horríveis e parece que ela tem mais coisas instaladas.

Depois dessa explicação ai vou me arriscar a fazer uma. 😁

Eu mandei uma msg privada para você perguntando se você poderia compartilhar aquela build que você fez bem clean com o adguard.

Esqueci de avisar que depois que editar o arquivo com o notepad++ e salvar, vc tem que ir no github desktop e fazer o commit para ele enviar as alterações para o fork que vc fez antes de vc rodar o workflow.

A build limpa que eu fiz tem o unbound + adguard e tendo o adguard é desnecessário o unbound a não ser que vc seja super hardcore quanto a questão de dns... Portanto não ficou bom rsrsrs

O melhor é não instalar aquele pacote do adguard e sim seguir esse tutorial aqui:

 
Última edição:
Bom não sei se estou fazendo certo mas estou removendo primeiro e vou fazer a build para ver se vai ficar limpa. Como eu nao sei oque cada pacote desse faz eu estou removendo só os nomes conhecidos.
mCLYo5O.jpeg
 
@xShARkx to usando assim

echo -n f > /proc/irq/31/smp_affinity
echo -n f > /proc/irq/88/smp_affinity
echo 30 > /sys/class/net/eth1/queues/rx-0/rps_cpus
echo 30 > /sys/class/net/eth0/queues/rx-0/rps_cpus

Testei vários mas não notei muita diferença não.
 
@xShARkx to usando assim

echo -n f > /proc/irq/31/smp_affinity
echo -n f > /proc/irq/88/smp_affinity
echo 30 > /sys/class/net/eth1/queues/rx-0/rps_cpus
echo 30 > /sys/class/net/eth0/queues/rx-0/rps_cpus

Testei vários mas não notei muita diferença não.

Usar hex f não parece distribuir as cargas do irq corretamente entre os 4 nucleos a53, como eu falei, já descobri como como setar 1 nuclero para caida coisa, agora falta descobrir como setar mais de um nucleo para cada coisa como o pacote irq balance faz...

Portanto tem que estudar esse esquema de carga mais a fundo.
 
Usar hex f não parece distribuir as cargas do irq corretamente entre os 4 nucleos a53, como eu falei, já descobri como como setar 1 nuclero para caida coisa, agora falta descobrir como setar mais de um nucleo para cada coisa como o pacote irq balance faz...

Portanto tem que estudar esse esquema de carga mais a fundo.
Realmente. Apenas 2 dos 4 núcleos a53 ficam com alto uso

Como vc define pro docker usar 1 núcleo específico
 
Esqueci de avisar que depois que editar o arquivo com o notepad++ e salvar, vc tem que ir no github desktop e fazer o commit para ele enviar as alterações para o fork que vc fez antes de vc rodar o workflow.

A build limpa que eu fiz tem o unbound + adguard e tendo o adguard é desnecessário o unbound a não ser que vc seja super hardcore quanto a questão de dns... Portanto não ficou bom rsrsrs

O melhor é não instalar aquele pacote do adguard e sim seguir esse tutorial aqui:

O legal do unbound é usar diretamente os root servers, e não usar mais dns de terceiros.
Eu mantenho o unbound e um cache grande nele, e o adguard chamando ele.
 
O legal do unbound é usar diretamente os root servers, e não usar mais dns de terceiros.
Eu mantenho o unbound e um cache grande nele, e o adguard chamando ele.
Sim, quem quiser pode usar ele... Eu só não acho uma coisa obrigatória xD.

E quem tiver curiosidade tem um tópico bom aqui:

 
Tem que tomar cuidado, no Aliexpress muita falsificação de cartão de memória. QuAse todos que eu vi da Samsung tinha relato de falsificação. Nao só Samsung como sandisk e outras famosas. Mas Samsung era bem grande A quantidade de falsificação.

tive sorte de conseguir encontrar um vendedor que tinha cartão sandisk extreme pro original.

Em relação a qualidade eu digo que Sandisk está a frente de qualquer marca, pelo simples fato ter garantia ilimitada e mundial.

Ja Samsung não tem garantia praticament.
 
Tem que tomar cuidado, no Aliexpress muita falsificação de cartão de memória. QuAse todos que eu vi da Samsung tinha relato de falsificação. Nao só Samsung como sandisk e outras famosas. Mas Samsung era bem grande A quantidade de falsificação.

tive sorte de conseguir encontrar um vendedor que tinha cartão sandisk extreme pro original.

Em relação a qualidade eu digo que Sandisk está a frente de qualquer marca, pelo simples fato ter garantia ilimitada e mundial.

Ja Samsung não tem garantia praticament.
É original, eu testei... Pelo menos o que ele enviou para mim rsrsrs

Esse negócio de garantia com memória flash é complicado e não quer dizer muita coisa, só porque tem não quer dizer que quando cartão morrer eles vão te dar outro! Eles podem alegar N razões.

De qualquer forma eu prefiro memória flash da samsung do que sandisk, mais cada um vai com a sua.
 
Sobre os serviços de vpn ate o momento acho o openvpn o mais pratico para configurar e usar. Eu configuro tudo no nanopi e depois de tudo configurado já sai o arquivo .ovpn para eu poder usar em qualquer lugar e me conectar na minha rede. Eu não conhecia o tailscale foi o @xShARkx que comentou sobre ele e curti muito a forma simples que ele funciona. Apesar de eu achar menos seguro já que as informações ficam em um servidor deles. Já o wireguard ainda é um mistério pra mim e não sei muito sobre ele. Pelos vídeos que vi sobre configuração achei um pouco mais complicado que o openvpn. Claro posso esta errado mas pelo oque vi após configurar o server não é gerado um arquivo para ser usado nos cliente e sim configurar os clientes manualmente.
 
Sobre os serviços de vpn ate o momento acho o openvpn o mais pratico para configurar e usar. Eu configuro tudo no nanopi e depois de tudo configurado já sai o arquivo .ovpn para eu poder usar em qualquer lugar e me conectar na minha rede. Eu não conhecia o tailscale foi o @xShARkx que comentou sobre ele e curti muito a forma simples que ele funciona. Apesar de eu achar menos seguro já que as informações ficam em um servidor deles. Já o wireguard ainda é um mistério pra mim e não sei muito sobre ele. Pelos vídeos que vi sobre configuração achei um pouco mais complicado que o openvpn. Claro posso esta errado mas pelo oque vi após configurar o server não é gerado um arquivo para ser usado nos cliente e sim configurar os clientes manualmente.
Eu já usei pptp l2tp openvpn Zerotier e Wireguard e pra mim, de longe, o mais facil foi o wireguard. Além de entregar mais velocidade que o openvpn
 
Sobre os serviços de vpn ate o momento acho o openvpn o mais pratico para configurar e usar. Eu configuro tudo no nanopi e depois de tudo configurado já sai o arquivo .ovpn para eu poder usar em qualquer lugar e me conectar na minha rede. Eu não conhecia o tailscale foi o @xShARkx que comentou sobre ele e curti muito a forma simples que ele funciona. Apesar de eu achar menos seguro já que as informações ficam em um servidor deles. Já o wireguard ainda é um mistério pra mim e não sei muito sobre ele. Pelos vídeos que vi sobre configuração achei um pouco mais complicado que o openvpn. Claro posso esta errado mas pelo oque vi após configurar o server não é gerado um arquivo para ser usado nos cliente e sim configurar os clientes manualmente.
Quando fui configurar o Wireguard também pensei que fosse difícil no inicio, porém é muito mais simples que do OpenVPN pois quase nem se precisa fazer muita coisa.

Minha configuração no OpenWRT é assim
dkksZXD.png


A configuração do NordVPN tudo que você precisa fazer é pegar a key privada e a publica, ele não precisa da preshared, configure o Address pra 10.5.0.2/32 e seja feliz.

89c00cA.png
lEt0vMR.png
 
Última edição:
Quando fui configurar o Wireguard também pensei que fosse difícil no inicio, porém é muito mais simples que do OpenVPN pois quase nem se precisa fazer muita coisa.

Minha configuração no OpenWRT é assim
dkksZXD.png


A configuração do NordVPN tudo que você precisa fazer é pegar a key privada e a publica, ele não precisa da preshared, configure o Address pra 10.5.0.2/32 e seja feliz.

89c00cA.png
lEt0vMR.png

Mas não é gerado um arquivo igual no openvpn que você pode usar em qualquer lugar? No pc eu uso o aplicativo do openvpn coloco o arquivo e acesso a minha rede. Com o wireguard como funcionaria isso?
 
Mas não é gerado um arquivo igual no openvpn que você pode usar em qualquer lugar? No pc eu uso o aplicativo do openvpn coloco o arquivo e acesso a minha rede. Com o wireguard como funcionaria isso?
Sim o arquivo é isso que você está vendo. Ele pode ser importado facilmente no app deles https://www.wireguard.com/install/
dkksZXD.png


Mas o Openwrt não tem esse sistema de arquivo pra importar, portanto ainda é necessário configurar manualmente via interface.
 
Sim o arquivo é isso que você está vendo. Ele pode ser importado facilmente no app deles https://www.wireguard.com/install/
dkksZXD.png


Mas o Openwrt não tem esse sistema de arquivo pra importar, portanto ainda é necessário configurar manualmente via interface.
Showww vou ver se acho outro vídeo mostrando como gera o arquivo de config certinho. Os vídeos que vi as configurações foram feitas no linux e a configuração do cliente também foi no linux tudo de forma manual.
 

Users who are viewing this thread

Voltar
Topo