[TÓPICO DEDICADO] Redes Modulares, Roteadores e mini roteadores de Alta Performance - NanoPi, Raspberry Pi, Orange Pi, Banana Pi, x86 e etc.

  • Iniciador de Tópicos Iniciador de Tópicos xShARkx
  • Data de Início Data de Início
Nem tanto, depende do que vc quer e qual é a sua necessidade.

Só comparar com outras soluções como mikrotik da vida, como rb4011 que é um produto de 2018 com cpu de "2012" e que é vendido no preço desses mini pc por volta de 1500 reais + ou -... Só que esses mini pc tem mais memória, portas 2.5 Gbe e um cpu muito superior, além de tu poder fugir do RouterOS e usar vários outros sistemas caso algum bug te incomode e não tenha solução! Unica vantagem da RB seria a porta SPF+, porém, isso é um nicho ainda menor do que a galera que vai usar um roteador desses do tópico.
Só que esse mini pc que ele usa no vídeo é um ryzen pro 2500u com 4 núcleo e 8 threads. Por isso falei que é overpower ainda mais para um router home. Pra eles sai por apenas 339 dólares.
 
Esse mini pc do vídeo é muito overpower e caro, mas para eles sai bem barato.


50 dolares anuais por um sistema sendo que tem o openwrt gratis com wireguard ainda por cima.
 
adquiri o nordvpn pra testar e comparar com as outras vpns fuleras.mas que mão de obra pra obter as configs do wireguard!

A implementação do WireGuard presente na NordVPN tem modificações no código fonte, isso torna o seu uso incompatível com clientes Wireguard padrão presentes em alguns roteadores VPN e em firmwares de código aberto que conhecemos, tem como contornar isso, mas é um trabalho a mais (algo chato) e esse é o motivo da NordVPN não oferecer o recurso de configuração manual para uso com Wireguard. Se é pelo fator velocidade eu tenho preferido o uso da TorGuard, velocidades massivas, sobretudo nos EUA e em muitos outros países, inclusive com OpenVPN e a TorGuard oferece compatibilidade com cliente Wireguard sem esforço. Hoje a NordVPN tornou-se uma opção barata, com os cupons certos (einfach; cuponomia82, dailymail) você paga R$261 reais por 2 anos, isso dá aproximadamente R$130 por ano, se você tiver informação você ainda recebe 32% do valor da assinatura de volta em cashback após 10 dias. É uma das VPN mais baratas quando se divide o valor da assinatura bianual por 2, quando se abate desse valor um percentual significativo com cupons de desconto e ainda, quando você tem de volta mais de 30% do que pagou. Virou uma VPN de preço popular!

Eu ia fazer um tutorial de como conseguir espremer ao máximo o valor da assinatura de algumas VPN's comerciais, inclusive da TorGuard, mas não tenho paciência, sempre vai aparecer um querendo "lacrar" alegando equivocadamente o quão vantajoso é adquirir uma licença VPN compartilhada no kotas.


NordVPN.jpg
 
Última edição:
19 dias sem reiniciar o nanopi e o controlador unifi e tudo rodando muito estável. Provavelmente teve queda de luz, senão seriam mais dias.
:yeah:
 
A implementação do WireGuard presente na NordVPN tem modificações no código fonte, isso torna o seu uso incompatível com clientes Wireguard padrão presentes em alguns roteadores VPN e em firmwares de código aberto que conhecemos, tem como contornar isso, mas é um trabalho a mais (algo chato) e esse é o motivo da NordVPN não oferecer o recurso de configuração manual para uso com Wireguard. Se é pelo fator velocidade eu tenho preferido o uso da TorGuard, velocidades massivas, sobretudo nos EUA e em muitos outros países, inclusive com OpenVPN e a TorGuard oferece compatibilidade com cliente Wireguard sem esforço. Hoje a NordVPN tornou-se uma opção barata, com os cupons certos (einfach; cuponomia82, dailymail) você paga R$261 reais por 2 anos, isso dá aproximadamente R$130 por ano, se você tiver informação você ainda recebe 32% do valor da assinatura de volta em cashback após 10 dias. É uma das VPN mais baratas quando se divide o valor da assinatura bianual por 2, quando se abate desse valor um percentual significativo com cupons de desconto e ainda, quando você tem de volta mais de 30% do que pagou. Virou uma VPN de preço popular!

Eu ia fazer um tutorial de como conseguir espremer ao máximo o valor da assinatura de algumas VPN's comerciais, inclusive da TorGuard, mas não tenho paciência, sempre vai aparecer um querendo "lacrar" alegando equivocadamente o quão vantajoso é adquirir uma licença VPN compartilhada no kotas.


NordVPN.jpg
Consegui extrair as config do Wireguard do nordvpn.
Velocidades aceitáveis. 300 a 500Mbps.
Com as fuleiras da massa ( Fastestvpn e Keepsolid) consigo até 200Mbps.
Não é ruim, considerando o preço.
 
Consegui extrair as config do Wireguard do nordvpn.
Velocidades aceitáveis. 300 a 500Mbps.
Com as fuleiras da massa ( Fastestvpn e Keepsolid) consigo até 200Mbps.
Não é ruim, considerando o preço.

Dependendo do hardware do roteador se pode obter resultados mais consistentes com o uso do software da NordVPN instalado no PC ou em outro dispositivo, mas eu entendo que centralizar o uso da VPN no router traz vantagens, há também desvantagens, a maioria contornável, depende de cada caso.

Em relação a VPN's de baixo custo, muitas das quais apoiadas no marketing llfetime/vitalício, ao testar a FastestVPN tive um problema com o kill switch, percebi quedas de conexão com uma certa frequência e o kill switch ao invés de interromper a conexão seguiu permitindo o tráfego. Você teve algum problema nesse sentido?

Ao executar testes com dezenas de clientes torrent, detectei vazamento de IP e protocolo com o qBittorrent, analisando os pacotes constatei vazamentos em testes com várias VPN's quando o qBittorrent era executado na minha rede, entrei em contato com o suporte da Golden Frog (VyprVPN) reportando o ocorrido, repassando logs e prints demonstrando vazamento de IP e do protocolo fora do túnel, eles me pediram outras informações e me deram um prazo para análise. No retorno pediram para reportar o caso ao próprio Qbitorrent pois apontaram uma falha nele como sendo à causa. Vi vários relatos de pessoas no Reddit recebendo avisos DMCA de seus ISP's usando VPN e o Qbitorrent, isso por si não significaria muita coisa, o usuário pode cometar erros ao configurar uma VPN, os principais são:

- Não ativar o kill switch, a conexão com o servidor VPN pode ser perdida e o IP vazar;
- O kill switch pode estar ativado e mesmo assim deixar vazar alguns bits de dados até interromper a conexão quando há perda de comunicação com o servidor da VPN, o suficiente para o seu IP ficar exposto;
- Usuários leigos podem cometer o erro de iniciar o programa/client torrent para só então ativar a VPN;
- Configuração do kill switch juntamente com a opção de reconectar automaticamente, em caso de queda há uma chance de que durante a reconexão com o servidor VPN ocorra vazamento de alguns bits;
- O cliente da VPN indica que está conectado e por alguma motivo os dados estão passando por fora do túnel.

São "n" situações para se preocupar e no final das contas existe uma chance real de que no decorrer de 12 meses o seu IP venha a vazar de alguma forma, em algum momento, mesmo que o uso do torrent esteja acompanhado da VPN, tem uma série de variáveis.
 
Última edição:
Dependendo do hardware do roteador se pode obter resultados mais consistentes com o uso do própio software da NordVPN instalado no próprio PC ou em outro dispositivo, mas eu entendo que centralizar o uso da VPN no router traz vantagens, há também desvantagens, a maioria contornável, depende de cada caso.

Em relação a VPN's de baixo custo, muitas das quais apoiadas no marketing llfetime/vitalício, ao testar a FastestVPN tive um problema com o kill switch, percebi quedas de conexão com uma certa frequência e o kill switch ao invés de interromper a conexão seguiu permitindo o tráfego. Você teve algum problema nesse sentido?

Ao executar testes com dezenas de clientes torrent, detectei vazamento de IP e protocolo com o qBitorrent, analisando os pacotes vi que havia vazamentos em várias VPN's quando o qBitorrent era executado na minha rede, entrei em contato com o suporte da Golden Frog (VyprVPN) reportando o ocorrido, repassando logs e prints demonstrando vazamento de IP e do protocolo fora do túnel, eles me pediram outras informações e me deram um prazo para análise. No retorno pediram para reportar o caso ao próprio Qbitorrent pois apontaram uma falha nele como sendo à causa. Vi vários relatos de pessoas no Reddit recebendo avisos DMCA de seus ISP's usando VPN e o Qbitorrent, isso por si não significaria muita coisa, o usuário pode cometar erros ao configurar uma VPN, os principais são:

- Não ativar o kill switch, a conexão com o servidor VPN pode ser perdida e o IP vazar;
- O kill switch pode estar ativado e mesmo assim deixar vazar alguns bits de dados até interromper a conexão quando há perda de comunicação com o servidor, o suficiente para o seu IP ficar exposto;
- Usuários leigos podem cometer o erro de iniciar o programa/client torrent para só então ativar a VPN;
- Configuração do kill switch juntamente com a opção de reconectar automaticamente, em caso de queda há uma chance de que durante a reconexão com o servidor VPN ocorra vazamento de alguns bits;
- O cliente da VPN indica que está conectado e por alguma motivo os dados estão passando por fora do túnel.

são "N" situações para se preocupar e no final das contas existe uma chance real de que no decorrer de 12 meses o seu IP venha a vazar de alguma forma, em algum momento, mesmo que o uso do torrent esteja acompanhado da VPN, tem várias situações que podem gerar vazamento.
Não uso esses clientes próprios, os quais considero péssimos, somente Openvpn e Wireguard.
Sobre o qbittorrent, basta configurar corretamente para usar o túnel apenas. Então se não tem túnel, o cliente simplesmente não funciona.
Mesma coisa com o transmission.

Mas entendo que o normal da maioria é instalar o app da empresa ou ainda um plugin de navegador e achar que está protegido dos espiões.
:confia:
--- Post duplo é unido automaticamente: ---

Dependendo do hardware do roteador se pode obter resultados mais consistentes com o uso do própio software da NordVPN instalado no próprio PC ou em outro dispositivo, mas eu entendo que centralizar o uso da VPN no router traz vantagens, há também desvantagens, a maioria contornável, depende de cada caso.

Em relação a VPN's de baixo custo, muitas das quais apoiadas no marketing llfetime/vitalício, ao testar a FastestVPN tive um problema com o kill switch, percebi quedas de conexão com uma certa frequência e o kill switch ao invés de interromper a conexão seguiu permitindo o tráfego. Você teve algum problema nesse sentido?

Ao executar testes com dezenas de clientes torrent, detectei vazamento de IP e protocolo com o qBitorrent, analisando os pacotes vi que havia vazamentos em várias VPN's quando o qBitorrent era executado na minha rede, entrei em contato com o suporte da Golden Frog (VyprVPN) reportando o ocorrido, repassando logs e prints demonstrando vazamento de IP e do protocolo fora do túnel, eles me pediram outras informações e me deram um prazo para análise. No retorno pediram para reportar o caso ao próprio Qbitorrent pois apontaram uma falha nele como sendo à causa. Vi vários relatos de pessoas no Reddit recebendo avisos DMCA de seus ISP's usando VPN e o Qbitorrent, isso por si não significaria muita coisa, o usuário pode cometar erros ao configurar uma VPN, os principais são:

- Não ativar o kill switch, a conexão com o servidor VPN pode ser perdida e o IP vazar;
- O kill switch pode estar ativado e mesmo assim deixar vazar alguns bits de dados até interromper a conexão quando há perda de comunicação com o servidor, o suficiente para o seu IP ficar exposto;
- Usuários leigos podem cometer o erro de iniciar o programa/client torrent para só então ativar a VPN;
- Configuração do kill switch juntamente com a opção de reconectar automaticamente, em caso de queda há uma chance de que durante a reconexão com o servidor VPN ocorra vazamento de alguns bits;
- O cliente da VPN indica que está conectado e por alguma motivo os dados estão passando por fora do túnel.

são "N" situações para se preocupar e no final das contas existe uma chance real de que no decorrer de 12 meses o seu IP venha a vazar de alguma forma, em algum momento, mesmo que o uso do torrent esteja acompanhado da VPN, tem várias situações que podem gerar vazamento.
Não uso esses clientes próprios, os quais considero péssimos, somente Openvpn e Wireguard.
Sobre o qbittorrent, basta configurar corretamente para usar o túnel apenas. Então se não tem túnel, o cliente simplesmente não funciona.
Mesma coisa com o transmission.

Mas entendo que o normal da maioria é instalar o app da empresa ou ainda um plugin de navegador e achar que está protegido dos espiões.
:confia:
 
Não uso esses clientes próprios, os quais considero péssimos, somente Openvpn e Wireguard.

Na minha opinião toda VPN deve oferecer um cliente decente e intuitivo, o da FastestVPN tinha bugs graves. Na época baixei o cliente OpenVPN "genérico" e passei a usá-lo, não acho que todo cliente personalizado pela empresa VPN é péssimo, o cliente da NordVPN é ok e intuitivo, tem recursos em algumas VPN's que sem o cliente original você não tem acesso! A VyprVPN possui uma opção de ofuscação que é ativada com o uso de um protocolo proprietário disponível unicamente no cliente original da própria VPN (Chameleon). A Express VPN não suporta WireGuard, usa o protocolo proprietário Lightway e o usuário vai depender do software da própria VPN se quiser usá-lo para obter taxas de largura de banda acima do protocolo OpenVPN. Um software bem polido faz diferença!

Sobre o qbittorrent, basta configurar corretamente para usar o túnel apenas. Então se não tem túnel, o cliente simplesmente não funciona.
Mesma coisa com o transmission.

Vou dar uma olhada no transmission.

Mas entendo que o normal da maioria é instalar o app da empresa ou ainda um plugin de navegador e achar que está protegido dos espiões.

Ué, não deveria estar? O que não pode ocorrer é uma empresa VPN ter servidor hackeado e jogar a culpa pra cima do data center que ela mesmo contratou para locação de servidores.

Que tal isso, dê uma olhada nos comentários do vídeo. Pesquise sobre o assunto e qual foi o lapso temporal entre o evento do hack até o comunicado ao público. É bom lembrar que se trata de vídeo produzido pela própria NordVPN com toda "doçura" e suavização a cerca da gravidade do fato! :)






@capa_da_gaita , confia!:bem:
 
Última edição:
Tá estável ou o tá com problemas por causa do fw4?
Fiz um teste rápido aqui, e ainda tem pacotes como o banip que não funciona ainda.

Ainda está na metade a atualização da mudança do iptables para o nftables "firewall4"
 
vou aguardar essa parda aí ficar 100% suave antes de tentar qualquer coisa kkkk.
Acho que vou até pegar outro SD de 32gb identico ao atual.
 
Fiz um teste rápido aqui, e ainda tem pacotes como o banip que não funciona ainda.

Ainda está na metade a atualização da mudança do iptables para o nftables "firewall4"

Obrigado.
 
tenta ativar o package steering como foi falado e ativar também o software e hardware flow offloading se estiver disponível.

Só está usando dois cores dos 4 cores.


Senão der certo, a gente faz um ajuste manual. Essa é a beleza do openwrt, tudo é possível! :D

Eu mesmo aqui estou testando o CPU affinity e ajustando ele manualmente, porque quero fazer uma build do friendlywrt com ele arrumado:

S3fWISY.png


Da para ver que tem bastante CPU livre!

Para quem tem o nanopi r4s e está usando o friendlywrt e quer o mesmo setup de carga da cpu, ou seja, 1 core a53 cuidando do irq do eth0 | 1 core a72 cuidando das queues do eth0 e 1 core a53 cuidando do irq do eth1 | 1 core a72 cuidando das queues do eth1...

Use o comando ''grep eth /proc/interrupts'' para pegar os numeros do IRQ:

QuUS1Oz.png


Da para ver ai na imagem os números do IRQ e a qual eth eles pertencem.

Ai vamos aos comandos:

## IRQ do eth0 no core 2 ##
echo -n 4 > /proc/irq/31/smp_affinity

## IRQ do eth1 no core 3 ##
echo -n 8 > /proc/irq/88/smp_affinity

## Queues do eth0 no core 4 ##
echo 10 > /sys/class/net/eth0/queues/rx-0/rps_cpus

## Queues do eth1 no core 5 ##
echo 20 > /sys/class/net/eth1/queues/rx-0/rps_cpus

OBS: Esse parâmetro "-n" que eu usei para setar o IRQ do eth0 e eth1, só é para ser usado na build do friendlywrt! Pois o friendlywrt usa kernel linux 5.15, já na snapshot direto do master do openwrt, que é kernel linux 5.10, não precisa usar esse parâmetro.

O número que você usa no "echo" e no arquivo, define quais CPUs usar. É basicamente um número binário onde cada bit representa uma CPU, após isso é só converter para hexadecimal. O bit mais à direita é CPU 0...

Logo temos:

00000001 = hex 1 = cpu 0
00000010 = hex 2 = cpu 1
00000100 = hex 4 = cpu 2
00001000 = hex 8 = cpu 3
00010000 = hex 10 = cpu 4
00100000 = hex 20 = cpu 5

Vou rodar uma build do friendlywrt daqui a pouco com essa carga desse tipo configurada por default :D
Amigo tenho um linksys ea6350 v3 mais não parece desta forma, aparece assim
--- Post duplo é unido automaticamente: ---

alguem poderia me explicar como aplico um script que tem no git hub, pois achei algo que possa me ajudar a definir afiindade dos nucleos. Esse é o script em questão https://github.com/x-wrt/x-wrt/commit/f360272d9f0ec0004368e7828b77e9f38ed79dbc
 
Última edição:
Deve estar com outro nome os adaptadores eth, dê uma olhada nas interfaces
ji63yCe.png

veja como está
--- Post duplo é unido automaticamente: ---


Isso é o htop quando rodo um speed test usando dhcp, porem em pppoe fica pior não atingindo a velocidade completa da conexão.
Algum help?
 
Amigo tenho um linksys ea6350 v3 mais não parece desta forma, aparece assim
--- Post duplo é unido automaticamente: ---

alguem poderia me explicar como aplico um script que tem no git hub, pois achei algo que possa me ajudar a definir afiindade dos nucleos. Esse é o script em questão https://github.com/x-wrt/x-wrt/commit/f360272d9f0ec0004368e7828b77e9f38ed79dbc

Nesse link que você mandou tem o comando certo
grep -q edma_eth_ /proc/interrupts
 
Amigo realmente mostra daquele jeito como se tivesse varios nucleo em vez dos 4, você sabe me dizer como aplica esses scripts. que mandei se me ajudar possivelmente resolve.
 
Amigo realmente mostra daquele jeito como se tivesse varios nucleo em vez dos 4, você sabe me dizer como aplica esses scripts. que mandei se me ajudar possivelmente resolve.
É só você colocar nas pastas init.d e lib os scripts
 
Amigo vai desculpando ai, porque sou iniciante mesmo, é que esse roteador no firmware stock é bem bacana porem limitado, tem um processador bem forte ai pesquisando encontrei o openwrt , ai vi que ele tem esse problema de usar apenas um unico nucleo, ele é bem forte por sinal pois consegue em apenas um nucleo " empurrar" mais de 520megas.
 
Amigo vai desculpando ai, porque sou iniciante mesmo, é que esse roteador no firmware stock é bem bacana porem limitado, tem um processador bem forte ai pesquisando encontrei o openwrt , ai vi que ele tem esse problema de usar apenas um unico nucleo, ele é bem forte por sinal pois consegue em apenas um nucleo " empurrar" mais de 520megas.
Baixe os scripts
2jtturw.gif


Instale o pacote openssh-sftp-server
b9nK5NJ.png


E baixe o WinSCP no seu PC pra colocar os scripts via SFTP
/etc/hotplug.d/net/21_adjust_network
/etc/init.d/adjust_network
/lib/adjust_network.sh

Pq9YJmi.png
 
So um duvida, eu baixei o scrip como no gif acima, porem devo renomear ? ou vou apenas aonde esta e usando winscp vou indo e anexo ele desta forma nos locais indicados?
 

Users who are viewing this thread

Voltar
Topo