
Комментарии 22
На алике по случаю черной пятницы есть предложения дешевле 20 евро.
Ссылки давать не буду, потому как не хочу косвенно отвечать за не/добросовестность продавцов.
Видимо не для РФ.. Дешев 45€ не нашёл (( и та голая...
В ЛС ответил
А можно мне тоже ссылочку, не затруднит?
А можно и мне, пожалуйста?
Похоже придется таки опубликовать.
https://aliexpress.ru/item/1005009053466437.html
Продавец мутный, рейтинг у него низкий, что в итоге приедет нет НИКАКИХ гарантий.
Тоже заказал тут. Как и ещё 20 человек. Но в описании ещё есть указание rtu5024. А это реле с GSM. Как думаете, если обманулись, то спор хоть выиграем?
А дежурное питание на pcie подаётся, или если выключить компьютер, то уже его не включить удаленно?
Tuya карту использую дежурное питание подаётся без проблем.
Покупал на озон по весне такую за полную версию отдал 5т.р, в деле еще не пробывал
Есть такая штука. Не нашел ничего, что хотя бы отдаленно имело отношение к безопасности, а это прямо ой. Не вижу защиты от перебора паролей (какой-нибудь аналог fail2ban). И хотя бы port knocking уж можно было сделать. Такое страшно оставлять глядящим в инет.
Tailscale не использую и никому не рекомендую. Устройство как раз хорошо тем, что полностью автономно.
Сейчас в целом ИПМИ оставлять глядящим в инет. Особенно ноунейм решение: не ило, не идрак.
Наверное невнимательно читал, не понял как это устройство получает изображение
Были у меня мысли запилить нечто подобное на основе предыдущего поколения этих устройств, которые еще сделаны на основе малины. Однако, в моем дизайне был ZeroTier вместо tailscale. Точнее, - два ZT интерфейса. Один предоставлял доступ к консоли управления через L3. В, второй был L2 мостом, подключенным непосредственно к хосту через эмуляцию сетевой карты (или физический провод от малины в сетевую карту компа, для чего малина бы подключалась по WiFi).
Смысл этого конструкта был такой:
Физическое железо не имело бы доступа к внутренней сети в которой находится KVM-устройство и было полностью от нее изолировано.
Через такие девайсы, теоретически, можно было бы относительно безопасно сдавать в аренду вычислительные мощности своего железа по схеме: пользователь оплатил, - оба интерфейса подключаются к предоставленным клиентом ZT-сетям на оплаченное время. И, делай что хош), но, выхода в интернет с твоего IP у клиента нет.
Однако, схема ломается на том, что пользователи могут попытаться разогнать железо сверх меры, криво перепрошить BIOS (в том числе, видеокарты), и, заниматься другим подобным вредительством. Так что, нужно специальное железо, где все это жестко блокируется джамперами. Ну, или ставить зубодробительные пароли на BIOS. Но, что-то мне подсказывает, что не очень спасет).
Я, в итоге, пришел к тому, что нужно создавать VM, пробрасывать в нее видеокарту и реальный USB-контроллер, а, уже к ним подключать этот KVM-девайс, чтобы подсовывать клиенту фиксированный образ BIOS VM и видеокарты. А, загрузку хоста всегда делать с RO устройства, чтобы сброс не приводил к последствиям. Но, при наличии виртуализации, это устройство для подобных целей становится не нужным :-).
Для демонстрации используется стандартный потребительский настольный компьютер без встроенной поддержки IPMI - идеальный сценарий для домашних лабораторий, энтузиастов, собирающих NAS-системы или настольные серверы/рабочие станции.
Да эт незаменимый девайс для тех, кого за удалёнку из других стран кошмарят 😁 Чтоб нервишки были целые, что ваш пека вдруг на этапе загрузки не выкинет диалоговое окно какое и вы даже не будете знать, что произошло. У меня такого не было, но страх присутствовал всегда :) Самое главное что без подписок, без Enterprise версий, без санкций за геопозицию и прочих современных веяний в ПО
Обзор SIPEED NanoKVM-PCIe