jkkh
-
Posts
4 -
Joined
-
Last visited
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by jkkh
-
-
В 01.10.2021 в 14:28, Evgeny Korytov сказал:
Добрый день.
Данную проблему мы исправляем.
Но в целом в переписке по почте, поняли, что конфигурация устройства не отвечает требованиям работы с Keenetic RMM из-за самоподписанного сертификата на порту 443 KeenDNS адреса
У меня та же ситуация с 1910
Подскажите, пожалуйста, продвинулся ли куда-то данный вопрос?
И еще что интересно, т.к. всего у нас 5 устройств одинаковых и с одинаковой ос (3.6.10). 4 добавились без проблем, а вот по пятому такая беда
-
В 04.10.2021 в 13:34, Vladimir Alferyev сказал:
SD-WAN много чего подразумевает. RMM развивается и в этом направлении (мониторинг, управления). Это касается и групповых операций (прошивка, настройки) и мониторинг нескольких каналов связи И все это для разнесённых сетей
Headscale это больше в само развитие операционной системы Keenetic OSДа, в целом само наличие даже такого функционала, который есть на текущий момент уже очень радует.
Headscale - это скорее все же потенциальный функционал для RMM, тк это - открытый control server для клиентов tailscale. А вот клиент tailscale и управление им ос Keenetic - это уже к развитию самой ОС. Было бы здорово реализовать функционал более простого и менее трудозатратного способа объединения удаленных устройств в одну сеть. Да, понадобится доработка и OS и RMM, не пятиминутная, конечно, но и не сверхзатратная, т.к. пакет tailscale под opkg кто-то уже есть, вроде даже кто-то из сотрудников компании собирал, а на гите доступен собственно сам control server headscale.
Сил же подобное решение сэкономит колоссально. Очень достойная фича для монетизации, особенно если сделать чуть более приближенный к нашим реалиям прайс на нее. Лично я был бы благодарен даже за tailscale в веб-интерфейсе ОС с возможностью указания собственного control server
-
Доброго времени суток.
Вижу крайне полезной фичей реализацию в rmm чего-то вроде SD-WAN, т.к. руками копать интерфейс, прописывать каждому устройству ключи - очень уж долго, неудобно и оставляет огромное пространство для ошибок.
Т.к. в устройствах присутствует реализация протокола Wireguard, было бы круто прикрутить поддержку чего-то вроде Headscale - бесплатный аналог сервера tailscale.
Автодобавление маршрутов Wireguard
in Развитие
Posted
Приветствую, коллеги.
Хотелось бы предложить небольшой, но очень полезный апгрейд модуля wireguard
В классической реализации при поднятии wireguard происходит автоматическое добавление маршрутов в систему к allowed ip's, которые прописаны в настройках пира. Очень здорово было бы реализовать подобный механизм, т.к. он избавит от прописывания статических маршрутов, которое при объединении нескольких филиалов занимает время и оставляет пространство для косяков . Ну и на всякий случай реализовать чекбокс "Не добавлять маршруты" для случаев со специфическими схемами маршрутизации. По чекбоксу интересно подумать, реализовать ли его только в настройках интерфейса, как в opnsense, например, или же в настройках каждого конкретного пира. А возможно и там, и там, чтоб гибче было. Отметили в интерфейсе - убрали добавление маршрутов глобально для всех пиров, отметили у пира - не добавляем маршруты только для него.