Jump to content

jkkh

Forum Members
  • Posts

    4
  • Joined

  • Last visited

Posts posted by jkkh

  1. Приветствую, коллеги.

    Хотелось бы предложить небольшой, но очень полезный апгрейд модуля wireguard :)

    В классической реализации при поднятии wireguard происходит автоматическое добавление маршрутов в систему к allowed ip's, которые прописаны в настройках пира. Очень здорово было бы реализовать подобный механизм, т.к. он избавит от прописывания статических маршрутов, которое при объединении нескольких филиалов занимает время и оставляет пространство для косяков :) . Ну и на всякий случай реализовать чекбокс "Не добавлять маршруты" для случаев со специфическими схемами маршрутизации. По чекбоксу интересно подумать, реализовать ли его только в настройках интерфейса, как в opnsense, например, или же в настройках каждого конкретного пира. А возможно и там, и там, чтоб гибче было. Отметили в интерфейсе - убрали добавление маршрутов глобально для всех пиров, отметили у пира - не добавляем маршруты только для него.

    • Thanks 1
    • Upvote 1
  2. В 01.10.2021 в 14:28, Evgeny Korytov сказал:

    Добрый день.

    Данную проблему мы исправляем.

     

    Но в целом в переписке по почте, поняли, что конфигурация устройства не отвечает требованиям работы с Keenetic RMM из-за самоподписанного сертификата на порту 443 KeenDNS адреса

    У меня та же ситуация с 1910 :(

    Подскажите, пожалуйста, продвинулся ли куда-то данный вопрос?

    И еще что интересно, т.к. всего у нас 5 устройств одинаковых и с одинаковой ос (3.6.10). 4 добавились без проблем, а вот по пятому такая беда :(

  3. В 04.10.2021 в 13:34, Vladimir Alferyev сказал:

    SD-WAN много чего подразумевает. RMM развивается и в этом направлении (мониторинг, управления). Это касается и групповых операций (прошивка, настройки) и мониторинг нескольких каналов связи И все это для разнесённых сетей
    Headscale это больше в само развитие операционной системы Keenetic OS

    Да, в целом само наличие даже такого функционала, который есть на текущий момент уже очень радует.

    Headscale - это скорее все же потенциальный функционал для RMM, тк это - открытый control server для клиентов tailscale. А вот клиент  tailscale и управление им ос Keenetic - это уже к развитию самой ОС. Было бы здорово реализовать функционал более простого и менее трудозатратного способа объединения удаленных устройств в одну сеть. Да, понадобится доработка и OS и RMM, не пятиминутная, конечно, но и не сверхзатратная, т.к. пакет tailscale под opkg кто-то уже есть, вроде даже кто-то из сотрудников компании собирал, а на гите доступен собственно сам control server headscale. 

    Сил же подобное решение сэкономит колоссально. Очень достойная фича для монетизации, особенно если сделать чуть более приближенный к нашим реалиям прайс на нее. Лично я был бы благодарен даже за tailscale в веб-интерфейсе ОС с возможностью указания собственного control server :)

  4. Доброго времени суток.

    Вижу крайне полезной фичей реализацию в rmm чего-то вроде SD-WAN, т.к. руками копать интерфейс, прописывать каждому устройству ключи - очень уж долго, неудобно и оставляет огромное пространство для ошибок.

    Т.к. в устройствах присутствует реализация протокола Wireguard, было бы круто прикрутить поддержку чего-то вроде Headscale - бесплатный аналог сервера tailscale.

×
×
  • Create New...