Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2025-11-10, 13:09
  #1
Medlem
Vet att denna tråd hade kunnas postas i andra underforum, men eftersom jag är mest intresserad av det tekniska bedömer jag att tråden passar bättre här.

Det finns 100, och säkert 1000-tals VPN leverantörer på marknaden, men det finns inte en enda som är i närheten av perfekt. Mullvad äger inte sina egna servrar och ligger inom 5/9/14 Eyes länderna. Saknar dessutom stöd för port forwarding efter att de tog bort det 2023.

IVPN ligger förvisso på Gibraltar, men tillhör formellt brittisk territorium. Kör fortfarande inte en helt disk-lös infrastruktur och precis som Mullvad äger de inte sina egna servrar.

Liknande brister går att hitta för ProtonVPN. NordVPN, ExpressVPN ska vi inte ens tala om.

Så för att skapa ett diskussionsunderlag kommer här min ingång på vilka krav som bör ställas på en "perfekt" VPN leverantör.


Grundkrav:
Zero-log policy — inga trafik-, tids- eller anslutningsloggar, verifierat via oberoende revision.

Anonym registrering — inga krav på e-post eller personuppgifter; stöd för betalning med Monero, kontanter eller likvärdigt.

Utanför 5/9/14 Eyes — företaget och infrastrukturen ska vara baserade i jurisdiktioner som inte omfattas av dessa underrättelsesamarbeten. Här går det förvisso att argumentera för att jurisdiktion är irrelevant så länge den tekniska implementationen (RAM-only, inga loggar) är vattentät.

Tydligt och transparent ägarskap — offentligt kända ägare, ingen anonym struktur eller skalbolag.

Regelbunden transparensrapport — offentliggör statistik om myndighetsförfrågningar, DMCA-notiser med mera.

Warrant canary — regelbundet uppdaterad signal för att visa att inga hemliga order mottagits.



Teknisk infrastruktur
Egna hårddisklösa (RAM-only) servrar — ingen data sparas lokalt. servrar rensas vid omstart.

Egen fysisk serverinfrastruktur — egna rack, ingen uthyrning av VPS eller molntjänster (AWS, Google Cloud, Azure etc.).

100 % öppen källkod — klienter, servrar, API och backend ska vara öppna för granskning.

Oberoende säkerhetsrevisioner — externa, publicerade granskningar av både mjukvara och servermiljö.

Oberoende no-logs-audit — särskild granskning som bekräftar att loggning faktiskt är omöjlig.

Egna DNS-servrar (DoH/DoT) — krypterad DNS med noll loggning; inga externa resolver-tjänster.

Ingen användning av kommersiella molntjänster — alla komponenter kontrolleras fullt ut av företaget.



Protokoll & säkerhetsfunktioner

Ingen proprietär, stängd VPN-programvara — allt ska vara verifierbart och byggbart från källkod.

Kill switch på systemnivå — blockerar trafik automatiskt vid VPN-bortfall.

Fullt IPv6-, DNS- och WebRTC-läckageskydd — verifierat oberoende.

Multihop, cascading eller Tor-over-VPN — möjlighet att routa trafik via flera servrar eller via Tor.

Stöd för port forwarding — både in- och utgående; viktigt för P2P och avancerade användningsfall.

Perfect Forward Secrecy (PFS) — nycklar byts kontinuerligt för att minimera risk vid kompromettering.

Egenutvecklad infrastruktur för nyckelhantering — inga statiska nycklar eller centrala hemligheter.


Om jag skulle starta upp en egen VPN leverantör är inte syftet att konkurrera med etablerade leverantörer om snabbhet eller antal servrar. I praktiken skulle jag börja med en eller ett par servrar som uppfyller ovanstående kriterium.

Men nu till frågeställningen:
Är ovanstående kravlista tillräcklig? Har jag missat något väsentligt?
Citera
2025-11-10, 13:16
  #2
Medlem
SirTomhamHatts avatar
Jag ser inte den tekniska lösningen som problemet utan förmågan att övertyga en konsument om att ett nystartat företag utan historik ska hantera detta enligt konstens alla regler.

Du tävlar inte mot Mullvad i teknisk lösning utan förtroende.
Citera
2025-11-10, 13:19
  #3
Medlem
Citat:
Ursprungligen postat av SirTomhamHatt
Jag ser inte den tekniska lösningen som problemet utan förmågan att övertyga en konsument om att ett nystartat företag utan historik ska hantera detta enligt konstens alla regler.

Du tävlar inte mot Mullvad i teknisk lösning utan förtroende.

Inser också problemet. Bäst är ju om allt går att bygga kring Zero-Trust principer, men i praktiken är det nog nästan omöjligt. Transparens, tydligt ägarskap och Oberoende säkerhetsrevisioner av både hård- och mjukvara, samt zero-log polices kan kan hjälpa lite dock.
Citera
2025-11-10, 14:04
  #4
Medlem
Citat:
Ursprungligen postat av jagheteringenting
Vet att denna tråd hade kunnas postas i andra underforum, men eftersom jag är mest intresserad av det tekniska bedömer jag att tråden passar bättre här.

Det finns 100, och säkert 1000-tals VPN leverantörer på marknaden, men det finns inte en enda som är i närheten av perfekt. Mullvad äger inte sina egna servrar och ligger inom 5/9/14 Eyes länderna. Saknar dessutom stöd för port forwarding efter att de tog bort det 2023.

IVPN ligger förvisso på Gibraltar, men tillhör formellt brittisk territorium. Kör fortfarande inte en helt disk-lös infrastruktur och precis som Mullvad äger de inte sina egna servrar.

Liknande brister går att hitta för ProtonVPN. NordVPN, ExpressVPN ska vi inte ens tala om.

Så för att skapa ett diskussionsunderlag kommer här min ingång på vilka krav som bör ställas på en "perfekt" VPN leverantör.


Grundkrav:
Zero-log policy — inga trafik-, tids- eller anslutningsloggar, verifierat via oberoende revision.

Anonym registrering — inga krav på e-post eller personuppgifter; stöd för betalning med Monero, kontanter eller likvärdigt.

Utanför 5/9/14 Eyes — företaget och infrastrukturen ska vara baserade i jurisdiktioner som inte omfattas av dessa underrättelsesamarbeten. Här går det förvisso att argumentera för att jurisdiktion är irrelevant så länge den tekniska implementationen (RAM-only, inga loggar) är vattentät.

Tydligt och transparent ägarskap — offentligt kända ägare, ingen anonym struktur eller skalbolag.

Regelbunden transparensrapport — offentliggör statistik om myndighetsförfrågningar, DMCA-notiser med mera.

Warrant canary — regelbundet uppdaterad signal för att visa att inga hemliga order mottagits.



Teknisk infrastruktur
Egna hårddisklösa (RAM-only) servrar — ingen data sparas lokalt. servrar rensas vid omstart.

Egen fysisk serverinfrastruktur — egna rack, ingen uthyrning av VPS eller molntjänster (AWS, Google Cloud, Azure etc.).

100 % öppen källkod — klienter, servrar, API och backend ska vara öppna för granskning.

Oberoende säkerhetsrevisioner — externa, publicerade granskningar av både mjukvara och servermiljö.

Oberoende no-logs-audit — särskild granskning som bekräftar att loggning faktiskt är omöjlig.

Egna DNS-servrar (DoH/DoT) — krypterad DNS med noll loggning; inga externa resolver-tjänster.

Ingen användning av kommersiella molntjänster — alla komponenter kontrolleras fullt ut av företaget.



Protokoll & säkerhetsfunktioner

Ingen proprietär, stängd VPN-programvara — allt ska vara verifierbart och byggbart från källkod.

Kill switch på systemnivå — blockerar trafik automatiskt vid VPN-bortfall.

Fullt IPv6-, DNS- och WebRTC-läckageskydd — verifierat oberoende.

Multihop, cascading eller Tor-over-VPN — möjlighet att routa trafik via flera servrar eller via Tor.

Stöd för port forwarding — både in- och utgående; viktigt för P2P och avancerade användningsfall.

Perfect Forward Secrecy (PFS) — nycklar byts kontinuerligt för att minimera risk vid kompromettering.

Egenutvecklad infrastruktur för nyckelhantering — inga statiska nycklar eller centrala hemligheter.


Om jag skulle starta upp en egen VPN leverantör är inte syftet att konkurrera med etablerade leverantörer om snabbhet eller antal servrar. I praktiken skulle jag börja med en eller ett par servrar som uppfyller ovanstående kriterium.

Men nu till frågeställningen:
Är ovanstående kravlista tillräcklig? Har jag missat något väsentligt?
Hur ska du göra med servrarna då alla intel, amd och arm-cpuer har bakdörrar som intel management engine, trusted platform, trustzone eller vad de nu kallar sin skit?

Ska du köra äldre thinkcentre-burkar som är librebootade?

Var ska servrarna placeras?

Hur ska du kunna ha koll på att ingen fysiskt försöker göra något med servrarna?
Citera
2025-11-10, 14:19
  #5
Medlem
Citat:
Ursprungligen postat av Jumpjet
Hur ska du göra med servrarna då alla intel, amd och arm-cpuer har bakdörrar som intel management engine, trusted platform, trustzone eller vad de nu kallar sin skit?

Ska du köra äldre thinkcentre-burkar som är librebootade?

Var ska servrarna placeras?

Hur ska du kunna ha koll på att ingen fysiskt försöker göra något med servrarna?

Äldre intelburkar skulle kunna funka med me_cleaner. Eventuellt behöver man flasha externt med CH341A + SOIC-klämma. RISC-V är ju ett alternativ, om än inte optimalt.

Burkarna behöver ju stå på en plats man endast själv har fysisk tillgång till och med kill-switch som bryter strömmen om någon går in i rummet på fel sätt. Eventuellt också med realtidsövervakning.
__________________
Senast redigerad av jagheteringenting 2025-11-10 kl. 14:49.
Citera
2025-11-10, 14:36
  #6
Medlem
SirTomhamHatts avatar
Citat:
Ursprungligen postat av Jumpjet
Hur ska du göra med servrarna då alla intel, amd och arm-cpuer har bakdörrar som intel management engine, trusted platform, trustzone eller vad de nu kallar sin skit?

Ska du köra äldre thinkcentre-burkar som är librebootade?

Var ska servrarna placeras?

Hur ska du kunna ha koll på att ingen fysiskt försöker göra något med servrarna?

Är detta (första stycket ) ett genuint problem förutsatt att man håller lite god hygien och kontrollerar vilka som har tillgång att komma åt servrarna både remote och fysiskt?

Ser inte direkt angreppsvektorn utan att ha fysisk eller remoteåtkomst (exkluderat anslutningarna som behövs för att upprätta en tunnel).
Citera
2025-11-10, 15:38
  #7
Medlem
StorFetAnkas avatar
Citat:
Ursprungligen postat av Jumpjet
Hur ska du göra med servrarna då alla intel, amd och arm-cpuer har bakdörrar som intel management engine, trusted platform, trustzone eller vad de nu kallar sin skit?
Nja, Intel (israel inside) har sin IME som helt saknar dokumentation, myndigheter å israelvänliga organisationer kan stänga av övervakningen, men för oss vanliga dödliga är det best att helt undvika Intel (israel inside)

AMD är det enda x86 alternativet, AMD har sin egen version PMS som även oss vanliga dödliga kan stänga av i BIOS, AMD dokumenterar spioneriet bättre. Officiellt så existerar dessa system för optimering av beräkningar, men det är knappast någon synlig vinst av det jämfört med ARM sett till pris, prestanda och energiförbrukning. Dessutom har vi ju övervakningen som är ett riktigt problem då dessa system kan läsa information som normalt sett är krypterad på disk och i minne.

Därför så är ARM det bästa valet, då ARM bygger på RISC arkitekturen som i sin tur helt saknar dessa övervakningssystem. RISC är rå prestanda, med låg energiförbrukning, låg kostnad och många kärnor för pengarna. Det enda argumentet mot RISC å ARM är att många program ännu inte stödjer denna arkitektur, även om stödet blir bättre, samt att kärnorna oftast kör med väldigt låg frekvens, t.ex 1-2GHz medan x86 CPUer idag når upp till 5-6GHz i boost läge. Det är dock bara ett problem om du kör program som är dåligt optimerade för flera trådar, t.ex spel och liknande.
Citera
2025-11-10, 15:44
  #8
Medlem
StorFetAnkas avatar
Citat:
Ursprungligen postat av jagheteringenting
Burkarna behöver ju stå på en plats man endast själv har fysisk tillgång till och med kill-switch som bryter strömmen om någon går in i rummet på fel sätt. Eventuellt också med realtidsövervakning.
Officiellt så är det helt frivilligt att hjälpa polisen när de begär information. Men i realiteten så vet vi från tidigare exempel att när de vill ha något så stormar de in som en hel hjord elefanter och river ner allt i sin väg. En kill switch som fungerar löser givetvis det problemet, å för en VPN tjänst där servrarna saknar diskar så sitter du nog säkert även om polisen skulle trippa in som ett gäng kalkoner.

Men hårdvaran kan du fortfarande bli av med och det i sin tur är ju lite surt. Domäner kan beslagtas. ISPer kan vägra leverera bandbredd osv. När de bestämmer sig för att stänga ner din tjänst så hittar de alltid sätt att störa och sabotera.
Citera
2025-11-10, 15:59
  #9
Medlem
Citat:
Ursprungligen postat av jagheteringenting
Äldre intelburkar skulle kunna funka med me_cleaner. Eventuellt behöver man flasha externt med CH341A + SOIC-klämma. RISC-V är ju ett alternativ, om än inte optimalt.

Burkarna behöver ju stå på en plats man endast själv har fysisk tillgång till och med kill-switch som bryter strömmen om någon går in i rummet på fel sätt. Eventuellt också med realtidsövervakning.

Risc-v är ett alternativ ja, frågan är om de i dagens läge har kapacitet nog? Kanske om du köper in en hel hög med risc-v-piboards och sätter ihop ett kluster av dom?

Här nedan är annars stationära burkar som stödjer coreboot/libreboot. Fick listan av grok så jag vet inte om formatering blir bra nu.

Modell/Typ | Libreboot-stöd | Coreboot-stöd | CPU-stöd (max cores) | Pris (begagnad/ny, ca. €) | Kommentar
-----------|----------------|---------------|----------------------|---------------------------|---- ------
ASUS KGPE-D16 (server-mobo) | Full (blob-fri) | Full | AMD Opteron 6000-serie (16 cores/16 threads) | 200–400 (begagnad) | FSF-rekommenderad för servrar; dual-socket, ECC-RAM, bra för NAS/cluster. Återställd i Libreboot 20231021 (libreboot.org, FSF.org).

System76 Thelio (desktop, ej full libre) | Nej (coreboot-possible via mod) | Delvis | AMD Ryzen (16+ cores) | 1000–2000 (ny) | Open firmware på vissa, men proprietär BIOS default; me_cleaner för ME. Inte blob-fri (system76.com).

ASUS KCMA-D8 (desktop/workstation-mobo) | Full | Full | AMD Opteron 4100-serie (12 cores/12 threads) | 150–300 (begagnad) | Äldre men stabil för home-server; GbE, SATA. Guide på libreboot.org (libreboot.org).

Acer G43T-AM3 / Q45T-AM (desktop-mobo) | Full (ny i 25.04) | Full | Intel Core 2 Duo/Quad (4 cores/4 threads) | 100–200 (begagnad) | Billig entry-level; Ethernet fixad i senaste release. Bra för test-server (libreboot.org, coreboot.org).

Gigabyte GA-G41M-ES2L (desktop-mobo) | Delvis (återinförd 2023) | Full | Intel Core 2 (4 cores) | 80–150 (begagnad) | Budget-alternativ; kräver me_cleaner för ME-neutralisering (coreboot.org).

Intel D510MO / D410PT (desktop-mobo) | Full | Full | Intel Atom D510/D410 (2 cores/2–4 threads) | 50–150 (begagnad) | Låg ström för mini-servrar; liknande Eee PC men stationär (coreboot.org).
Citera
2025-11-10, 16:08
  #10
Medlem
Citat:
Ursprungligen postat av SirTomhamHatt
Är detta (första stycket ) ett genuint problem förutsatt att man håller lite god hygien och kontrollerar vilka som har tillgång att komma åt servrarna både remote och fysiskt?

Ser inte direkt angreppsvektorn utan att ha fysisk eller remoteåtkomst (exkluderat anslutningarna som behövs för att upprätta en tunnel).
Jag vet inte men ska man köra på allt annat som räknades upp, så är det dumt att skippa den biten.
Citera
2025-11-10, 16:10
  #11
Medlem
Citat:
Ursprungligen postat av jagheteringenting
Vet att denna tråd hade kunnas postas i andra underforum, men eftersom jag är mest intresserad av det tekniska bedömer jag att tråden passar bättre här.

Det finns 100, och säkert 1000-tals VPN leverantörer på marknaden, men det finns inte en enda som är i närheten av perfekt. Mullvad äger inte sina egna servrar och ligger inom 5/9/14 Eyes länderna. Saknar dessutom stöd för port forwarding efter att de tog bort det 2023.

IVPN ligger förvisso på Gibraltar, men tillhör formellt brittisk territorium. Kör fortfarande inte en helt disk-lös infrastruktur och precis som Mullvad äger de inte sina egna servrar.

Liknande brister går att hitta för ProtonVPN. NordVPN, ExpressVPN ska vi inte ens tala om.

Så för att skapa ett diskussionsunderlag kommer här min ingång på vilka krav som bör ställas på en "perfekt" VPN leverantör.


Grundkrav:
Zero-log policy — inga trafik-, tids- eller anslutningsloggar, verifierat via oberoende revision.

Anonym registrering — inga krav på e-post eller personuppgifter; stöd för betalning med Monero, kontanter eller likvärdigt.

Utanför 5/9/14 Eyes — företaget och infrastrukturen ska vara baserade i jurisdiktioner som inte omfattas av dessa underrättelsesamarbeten. Här går det förvisso att argumentera för att jurisdiktion är irrelevant så länge den tekniska implementationen (RAM-only, inga loggar) är vattentät.

Tydligt och transparent ägarskap — offentligt kända ägare, ingen anonym struktur eller skalbolag.

Regelbunden transparensrapport — offentliggör statistik om myndighetsförfrågningar, DMCA-notiser med mera.

Warrant canary — regelbundet uppdaterad signal för att visa att inga hemliga order mottagits.



Teknisk infrastruktur
Egna hårddisklösa (RAM-only) servrar — ingen data sparas lokalt. servrar rensas vid omstart.

Egen fysisk serverinfrastruktur — egna rack, ingen uthyrning av VPS eller molntjänster (AWS, Google Cloud, Azure etc.).

100 % öppen källkod — klienter, servrar, API och backend ska vara öppna för granskning.

Oberoende säkerhetsrevisioner — externa, publicerade granskningar av både mjukvara och servermiljö.

Oberoende no-logs-audit — särskild granskning som bekräftar att loggning faktiskt är omöjlig.

Egna DNS-servrar (DoH/DoT) — krypterad DNS med noll loggning; inga externa resolver-tjänster.

Ingen användning av kommersiella molntjänster — alla komponenter kontrolleras fullt ut av företaget.



Protokoll & säkerhetsfunktioner

Ingen proprietär, stängd VPN-programvara — allt ska vara verifierbart och byggbart från källkod.

Kill switch på systemnivå — blockerar trafik automatiskt vid VPN-bortfall.

Fullt IPv6-, DNS- och WebRTC-läckageskydd — verifierat oberoende.

Multihop, cascading eller Tor-over-VPN — möjlighet att routa trafik via flera servrar eller via Tor.

Stöd för port forwarding — både in- och utgående; viktigt för P2P och avancerade användningsfall.

Perfect Forward Secrecy (PFS) — nycklar byts kontinuerligt för att minimera risk vid kompromettering.

Egenutvecklad infrastruktur för nyckelhantering — inga statiska nycklar eller centrala hemligheter.


Om jag skulle starta upp en egen VPN leverantör är inte syftet att konkurrera med etablerade leverantörer om snabbhet eller antal servrar. I praktiken skulle jag börja med en eller ett par servrar som uppfyller ovanstående kriterium.

Men nu till frågeställningen:
Är ovanstående kravlista tillräcklig? Har jag missat något väsentligt?

Här är vad jag kunnat få fram:

"Satsa på ASUS KGPE-D16 med dual AMD Opteron 6275 (eller liknande) som bas. Det är det bästa valet för dina krav:

Cores: Upp till 32 totalt (16 per CPU @ 2.3 GHz, Bulldozer-arkitektur). AMD Opteron 6275 är en server-CPU (G34-socket, ECC-RAM-stöd upp till 256 GB DDR3), perfekt för multi-threaded VPN (kryptering skalas bra över cores).
Säkerhet: Full Libreboot-stöd (blob-fri, ingen PSP/ME – AMD:s äldre plattformar har ingen sådan skit). FSF-rekommenderad för auditerbara servrar. Inget fjärråtkomst eller avlyssning utöver vad du installerar själv (t.ex. kör Qubes OS eller hardened Debian).

Prestanda för VPN:
Med AES-NI (inbyggt i Opteron 6200-serien) hanterar en nod ~2–5 Gbps total throughput för WireGuard (enligt ServeTheHome och AnandTech-benchmarks). För "många användare": En nod klarar 200–500 users med lätt trafik (browsing/email), men för streaming (HD/4K, 50+ Mbps/user) throttlar den vid ~100–200 users pga. gammal arkitektur (32 nm, ingen modern vectorisering). Jämfört med en modern Xeon (t.ex. Gold 5412U): Opteron är 30–50% långsammare per core i AES-kryptering, men fler cores kompenserar i kluster.
OpenVPN är sämre (~1–3 Gbps), så använd WireGuard för skalning.

Kostnad och build: ~300–500 € per nod (begagnad mobo 200 €, dual 6275 ~100 €/st på eBay, chassi/PSU 100 €). Lägg på 10GbE-NIC för enterprise-trafik. Total för 4-nod-kluster: ~1500–2000 €.
Varför inte ASRock/Xeon? Den har cores (upp till 128+ med Xeon Scalable), men kräver FSP-blobs i Coreboot – inte 100% fritt, och ME kan bara neutraliseras (inte borta). Skippa om du är purist.

Söktermer för inköp: "ASUS KGPE-D16 eBay", "AMD Opteron 6275 used", "G34 server chassis". Kolla Minifree Ltd för pre-flashed med Libreboot (~50 € extra). Flasha själv via libreboot.org/docs/hardware/kgpe-d16.html (extern programmer behövs initialt).
Alternativ om du vill nyare (men med kompromisser):

AMD Opteron-baserat: ASUS KCMA-D8 (24 cores dual, ~200 €) – liknande, men färre cores.

ARM-motsvarighet: Inget med 10+ cores och full Coreboot (ARM-stöd är Chromebook-fokuserat). Ampere Altra (80+ cores ARM) är server-stark för VPN, men proprietär firmware – skippa för säkerhet.

RISC-V (framtidsval): Sophon SG2044 (64 cores XiangShan C920) i kluster – fullt open source, men ekosystemet är för ungt (2025: bra för HPC, men VPN-drivers hackiga). Vänta till 2026 för mognad."
Citera
2025-11-10, 16:13
  #12
Medlem
Citat:
Ursprungligen postat av StorFetAnka
Nja, Intel (israel inside) har sin IME som helt saknar dokumentation, myndigheter å israelvänliga organisationer kan stänga av övervakningen, men för oss vanliga dödliga är det best att helt undvika Intel (israel inside)

AMD är det enda x86 alternativet, AMD har sin egen version PMS som även oss vanliga dödliga kan stänga av i BIOS, AMD dokumenterar spioneriet bättre. Officiellt så existerar dessa system för optimering av beräkningar, men det är knappast någon synlig vinst av det jämfört med ARM sett till pris, prestanda och energiförbrukning. Dessutom har vi ju övervakningen som är ett riktigt problem då dessa system kan läsa information som normalt sett är krypterad på disk och i minne.

Därför så är ARM det bästa valet, då ARM bygger på RISC arkitekturen som i sin tur helt saknar dessa övervakningssystem. RISC är rå prestanda, med låg energiförbrukning, låg kostnad och många kärnor för pengarna. Det enda argumentet mot RISC å ARM är att många program ännu inte stödjer denna arkitektur, även om stödet blir bättre, samt att kärnorna oftast kör med väldigt låg frekvens, t.ex 1-2GHz medan x86 CPUer idag når upp till 5-6GHz i boost läge. Det är dock bara ett problem om du kör program som är dåligt optimerade för flera trådar, t.ex spel och liknande.
Är det bekräftat att det VERKLIGEN stängs av i AMD's BIOS eller ser det bara ut så? Det är en viktig skillnad.

Arm är enligt Grok alldeles för klen för att agera enterprise-size vpn med streaming och hård och tung trafik. Om vi nu pratar om Raspberry-Pi och andra Pi-sized boards? Eller du pratar om servrar/stationäre med ARM? Isåfall sk aman nog ge fan i Apples maskiner åtminstone. Risc-V skulle också enligt grok vara för klent för enterprise-sized vpn. Stämmer det inte, ja då är det bra. Men det verkar stämma. Vattenkylning skulle dessutom inte förbättra det nämndvärt. Utan de dög mest till hem-vpn för 5-20 personer max.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in