Raspberry Pi + Rune Audio ::: Một trải nghiệm nghe nhạc mới

tml3nr

Moderator
em reg acc rồi
tạo Instances luôn rồi ( dùng Image là Ubutu 20.04) bác cho em hỏi, câu lệnh bên dưới là ở đâu ah, vì em cũng chỉ cần sử dụng VPN để cài lên router thôi
Hiện tại (Theo em đã test) có 3 cách để setup VPN server ạ:

- l2tp/ipsec. Cái này cài dễ nhất:

https://github.com/hwdsl2/setup-ipsec-vpn

Mã:
sudo apt-get update && sudo apt-get dist-upgrade -y
sudo reboot
wget https://git.io/vpnsetup -qO vpn.sh && sudo sh vpn.sh

- l2tp không có ipsec:

https://smekkley.wordpress.com/tag/l2tp-without-ipsec/

- pptp:

https://blog.xenot.ru/bystraya-nastrojka-vpn-servera-pptp-na-ubuntu-server-18-04-lts.fuck

Về tốc độ, theo em nhanh nhất là l2tp non ipsec. Thứ nhì là l2tp/ipsec. Thứ 3 là pptp.

Ngoài ra còn tùy theo router support VPN loại gì nữa ạ.

Em thích nhất là l2tp non ipsec vì nó được support nhiều trong các router bình dân.
 
Chỉnh sửa lần cuối:

tml3nr

Moderator
@tml3nr vpn mới nổi là Wireguard.
Bác coi thử
Dạ em có nghe nói cái này. Nhưng chắc do nó có còn quá mới nên ít router support anh ạ.

Ngay cả Mikrotik nếu muốn dùng phải up lên ROS 7.x.

Em sẽ nghiên kiú WireGuard sau khi nắm rõ mấy kiểu cũ trước.

ovpn em cũng không mê lắm vì nó cần phải được support giải mã từ CPU. Nếu không tốc độ sẽ loanh quanh 20-25mbps.

Hiện tại em thử nghiệm set vpn trên router để giải quyết cho các thiết bị không chạy app VPN được như streamer hay chromecast.

Đang mê cái l2tp non ipsec quá anh ạ. Nó chạy rất nhẹ và nhanh. Em đang mò để tối ưu nó cũng như hiểu thêm về các thứ liên quan.

Rất hấp dẫn ạ :rolleyes:
 
Chỉnh sửa lần cuối:

thanhvo35

Active Member
Mấy vụ meshVPN nữa
ZT - https://www.zerotier.com/
Wiretrustee - https://wiretrustee.com/
Nebula - https://github.com/slackhq/nebula
Tailscale - https://tailscale.com/

Trước mình thử ovpn thấy khó dùng, từ ngày cài WG, lên Router Netgear R7800, hoặc Pi,.. thì ra đường mà mạng mẽo như ở nhà.
WG tích hợp vô Linux Kernel
Nghe quảng cáo mà ham
7 Linux Kernel Implementation The implementation of WireGuard inside the Linux kernel has a few goals. First, it should be short and simple, so that auditing and reviewing the code for security vulnerabilities is not only easy, but also enjoyable; WireGuard is implemented in less than 4,000 lines of code (excluding cryptographic primitives). Second, it must be extremely fast, so that it is competitive with IPsec on performance. Third, it must avoid allocations and other resource intensive allocations in response to incoming packets. Fourth, it must integrate as natively and smoothly as possible with existing kernel infrastructure and userland expectations, tools, and APIs. And fifth, it must be buildable as an external kernel module without requiring any changes to the core Linux kernel. WireGuard is not merely an academic project with never-released laboratory code, but rather a practical project aiming for production-ready implementations.

Thêm link của thuanpham
Hướng dẫn thiết lập VPN Server miễn phí với Oracle Cloud VPS | Thuận Bùi Blog (thuanbui.me)
 
Chỉnh sửa lần cuối:

zeze

Well-Known Member
Các bác biết dịch vụ bán chép nhạc Cải lương cổ (vở tuồng, bài vọng cổ 6 câu... trước 1975) loại MP3, chép vào đĩa CD chỉ giùm mình với ạ.
Cảm ơn các bác nhiều ạ.
 

tml3nr

Moderator
Mấy vụ meshVPN nữa
ZT - https://www.zerotier.com/
Wiretrustee - https://wiretrustee.com/
Nebula - https://github.com/slackhq/nebula
Tailscale - https://tailscale.com/

Trước mình thử ovpn thấy khó dùng, từ ngày cài WG, lên Router Netgear R7800, hoặc Pi,.. thì ra đường mà mạng mẽo như ở nhà.
WG tích hợp vô Linux Kernel
Nghe quảng cáo mà ham


Thêm link của thuanpham
Hướng dẫn thiết lập VPN Server miễn phí với Oracle Cloud VPS | Thuận Bùi Blog (thuanbui.me)
Nghe ham quá. Để em up con hap ac2 lên ros 7.1.5 test thử :rolleyes:

Muốn dùng router Asus chắc phải chạy Merlin anh nhỉ? Con rẻ rẻ chắc là RT-AX5800U.
 

VugiaA9

Active Member
Xin chào các bác lâu quá em không vào đây chia sẽ con đường âm thanh của em đến đâu.

Em mới vừa nâng cấp từ tai nghe Sennheiser HD650 lên Denon D9200. Quả thật con tai nghe này đúng là bản nâng cấp của HD650 từ mọi mặt hoàn hoàn từ giải low-mid-high, từ bass, chi tiết, độ động, âm trường, âm hình, nhạc cụ. Một chiếc tai nghe có thể nói là jack of all trade but master at almost everything. Tất nhiên nó vẫn chưa vượt qua được những tai nghe hàng đầu như Audezee - 5, Stax X9000 chẳng hạn nhưng với cái giá $1500-1600 là quá tuyệt vời. Có một điều em ghét Sennheiser HD650 là nó cho giải vocal midrange thường ở vị trí trán nhưng qua Denon thì giải này nó được đưa xuống vị trí mắt và mũi hợp với cá nhân em hơn.

DAC em vẫn đang dùng Schiit Gungnir Multibit gen 5. Mấy năm nay nhiều DAC hay mắc tiền ra mắt thị trường quá nên em sẽ cố gắng nâng cấp lên DAC tốt hơn trong một vài năm tới.

Ampli em vẫn đang dùng Monolith THX AAA nhưng mà con amp này đang bị lỗi noise mỗi khi vặn volume. Đúng là hàng Tàu rẻ tiền vài trăm đô nhưng mà chất lượng âm thanh vẫn cao so với giá tiền bỏ ra với hãng khác. Em sẽ cố gắng nâng cấp lên ampli cao cấp như Luxman Mark III trong tương lai.

Em vẫn chưa có điều kiện sử dụng streamer nhưng hiện em đã đặt một cái Singxer SU-6 và cố gắng nâng dần lên những cái streamer hoặc music server high end trong tương lai.

Dạo này không thấy bác Trung chia sẽ kinh nghiệm chơi âm thanh nữa nhỉ?
Noise khi vặn volume là do cái volume dùng lâu, tiếp xúc kém nên lẹt xẹt, bác thay cái volume hịn vào là hết :D
Denon D9200 không đòi hỏi quá nhiều công suất nên bác có thể nghiên cứu amp công suất vừa phải nhưng âm thanh chất lượng tốt. Thậm chí dùng cả đồ di động như DAP , Portable Headamp cũng vẫn ổn.
Không biết bác hay nghe nhạc gì chứ em vẫn thích đám Senn HD800 hay Bayerdynamic T1 hơn là Denon D9200.
Còn nghe bọn Stax, Audeze, Hifiman xong rồi thì em không có hứng thú với đám dùng công nghệ dynamic truyền thống nữa :D
 

binna

Well-Known Member
Hiện tại (Theo em đã test) có 3 cách để setup VPN server ạ:

- l2tp/ipsec. Cái này cài dễ nhất:

https://github.com/hwdsl2/setup-ipsec-vpn

Mã:
sudo apt-get update && sudo apt-get dist-upgrade -y
sudo reboot
wget https://git.io/vpnsetup -qO vpn.sh && sudo sh vpn.sh
em chạy dòng lệnh trên, nó ra được cái này.... giờ sao nữa bác ui
Server IP: 152.xxx.xxx.xxx
IPsec PSK: Vo3mDqkmk7K97HpqHESA
Username: vpnuser
Password: HLahEXYbR7MzUN62
 

linh0983

Well-Known Member
Cái máy dùng 110v hơi yếu (cự ly thấp) tôi khoái chú này Lâm a . :eek:
https://meta.vn/may-khoan-ban-350w-tolsen-79650-13mm-p62487

may-khoan-ban-350w-tolsen-79650-13mm.jpg
 

tml3nr

Moderator
em chạy dòng lệnh trên, nó ra được cái này.... giờ sao nữa bác ui
Server IP: 152.xxx.xxx.xxx
IPsec PSK: Vo3mDqkmk7K97HpqHESA
Username: vpnuser
Password: HLahEXYbR7MzUN62
Vậy là nó đã setup xong. Anh có thể dùng được rồi.

Đó là thông số để kết nối vpn l2tp/ipsec.

Có 2 loại vpn l2tp. Có và không có ipsec.

Loại không có ipsec chỉ cần server / user và pass.

Loại ipsec cần phải có thêm PSK.

Thí dụ như IOS chỉ chấp nhận l2tp ipsec.

Mấy router Asus bình dân chỉ chấp nhận l2tp không ipsec (Không có chổ nhập PSK).

Khai báo l2tp có ipsec:

ios-ipsec.png


Khai báo l2tp không có ipsec:

router-l2tp-non-ipsec.png

More info:

https://hdvietnam.org/posts/10796144/
 
Chỉnh sửa lần cuối:

binna

Well-Known Member
Vậy là nó đã setup xong. Anh có thể dùng được rồi.

Đó là thông số để kết nối vpn l2tp/ipsec.

Có 2 loại vpn l2tp. Có và không có ipsec.

Loại không có ipsec chỉ cần server / user và pass.

Loại ipsec cần phải có thêm PSK.

Thí dụ như IOS chỉ chấp nhận l2tp ipsec.

Mấy router Asus bình dân chỉ chấp nhận l2tp không ipsec (Không có chổ nhập PSK).

Khai báo l2tp có ipsec:

ios-ipsec.png


Khai báo l2tp không có ipsec:

router-l2tp-non-ipsec.png

More info:

https://hdvietnam.org/posts/10796144/
cảm ơn bác đã hỗ trợ nhiệt tình.... VPN chạy được rồi ạ
 

toi511

Well-Known Member
Vậy là nó đã setup xong. Anh có thể dùng được rồi.

Đó là thông số để kết nối vpn l2tp/ipsec.

Có 2 loại vpn l2tp. Có và không có ipsec.

Loại không có ipsec chỉ cần server / user và pass.

Loại ipsec cần phải có thêm PSK.

Thí dụ như IOS chỉ chấp nhận l2tp ipsec.

Mấy router Asus bình dân chỉ chấp nhận l2tp không ipsec (Không có chổ nhập PSK).

Khai báo l2tp có ipsec:

ios-ipsec.png


Khai báo l2tp không có ipsec:

router-l2tp-non-ipsec.png

More info:

https://hdvietnam.org/posts/10796144/
Mình cài xong máy ảo rồi, giờ làm gì nữa anh. Trên trang anh để link thấy hướng dẫn cài vpn server docker gì đấy. Nó có khác mấy cái của anh không. Em làm cách 2 của anh mà chưa được loằng ngoằng quá. Non ipsec gì đấy
 

tml3nr

Moderator
Mình cài xong máy ảo rồi, giờ làm gì nữa anh. Trên trang anh để link thấy hướng dẫn cài vpn server docker gì đấy. Nó có khác mấy cái của anh không. Em làm cách 2 của anh mà chưa được loằng ngoằng quá. Non ipsec gì đấy
Anh chờ tí em rảnh sẽ viết rõ hơn về cách cài l2tp không ipsec nhé. Tút đó viết hơi thiếu nên phải làm thêm vài bước nữa.

Anh nhớ tạo OS là ubuntu. Mấy cái khác hơi khó dùng.

Chổ Security nên chọn All Protocol cho dễ test:

https://thuanbui.me/cau-hinh-vps-mien-phi-oracle-cloud/

Vì không thích Java nên em không thích dùng Docker. Cố tránh nó tối đa ạ. Hết cách mới phải dùng nó.
 
Chỉnh sửa lần cuối:

tml3nr

Moderator
Mình cài xong máy ảo rồi, giờ làm gì nữa anh. Trên trang anh để link thấy hướng dẫn cài vpn server docker gì đấy. Nó có khác mấy cái của anh không. Em làm cách 2 của anh mà chưa được loằng ngoằng quá. Non ipsec gì đấy
Em viết lại tút cài l2tp không ipsec ạ.

Bài gốc ở đây:

https://smekkley.wordpress.com/tag/l2tp-without-ipsec/

Chổ nào chưa rõ các anh cho em biết nhé.

Bước 1:

Mã:
sudo apt-get update && sudo apt-get dist-upgrade -y

sudo reboot

sudo apt-get install xl2tpd

Bước 2:

Mã:
sudo nano /etc/xl2tpd/xl2tpd.conf

Edit như sau:

Mã:
[global]
port = 1701

[lns default]
ip range = 192.168.42.10-192.168.42.250
local ip = 192.168.42.1
require chap = yes
refuse pap = yes
require authentication = yes
name = l2tpd
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

Bước 3:

Mã:
sudo nano /etc/ppp/options.xl2tpd

Edit như sau:

Mã:
ipcp-accept-local
ipcp-accept-remote
ms-dns 8.8.8.8
ms-dns 8.8.4.4
noccp
auth
mtu 1410
mru 1410
proxyarp
connect-delay 5000

Bước 4:

Mã:
sudo nano /etc/ppp/chap-secrets

Edit như sau:

Mã:
# Secrets for authentication using CHAP
# client   server   secret           IP addresses
"vpnuser"   l2tpd   "123456"       *

Bước 5:

Mã:
sudo nano /etc/iptables/rules.v4

Remove các dòng sau:

Mã:
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

Thêm vào các dòng sau:

Mã:
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.168.42.0/24 -o XXXX -j MASQUERADE
-A POSTROUTING -o XXXX -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT

Trong đoạn *filter / COMMIT thêm vào dòng sau:

Mã:
-A INPUT -p udp --sport 123 -j ACCEPT

Ghi chú:

XXXX là interface của eth0. Mình xem bằng lệnh "ip address show". Như bên dưới nó là ens3:

Mã:
ubuntu@tml3nr-e2:~$ ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc pfifo_fast state UP group default qlen 1000
    link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
    altname enp0s3
    inet 10.0.0.123/24 brd 10.0.0.255 scope global ens3
       valid_lft forever preferred_lft forever
    inet6 fe80::xxxx:xxxx:xxxx/64 scope link
       valid_lft forever preferred_lft forever
15: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1280 qdisc fq_codel state UNKNOWN group default qlen 3
    link/ppp
    inet 192.168.42.1 peer 192.168.42.11/32 scope global ppp0
       valid_lft forever preferred_lft forever

Sau đó chạy lệnh:

Mã:
sudo iptables-restore < /etc/iptables/rules.v4

Bước 6:

Mã:
sudo nano /etc/sysctl.conf

Thêm vào:

Mã:
net.ipv4.ip_forward=1

Sau đó:

Mã:
sudo sysctl -p

Bước 7:

Mã:
sudo systemctl restart xl2tpd

Vậy là xong rồi ạ. Mình đã có 1 cái VPN không ipsec.

User là vpnuser

Password là 123456.
 
Chỉnh sửa lần cuối:
Bên trên