Есть такой класс гаджетов, который не нужен рядовому потребителю. Большинство, вероятно, даже не знает об их существовании. Речь, разумеется, об IP-KVM, предоставляющих доступ к устройствам ввода-вывода. Собственно, аббревиатура KVM расшифровывается как Keyboard Video Mouse. Главная задача — дать удаленный доступ по сети без использования средств операционной системы.

Подключив такой девайс, пользователь может полностью взять под контроль компьютер или сервер, получая картинку с экрана в реальном времени. В основном это используется для удаленной установки ОС и траблшутинга, но так же хорошо подойдет и для домашних условий, если специализированное ПО вам чем-то не угодило.

Внешний вид

Когда я впервые открыл коробку с NanoKVM, моей мыслью было: он какой-то слишком маленький и выглядит как игрушка, а вовсе не серьезный аппарат. Его габариты всего лишь 40×36×36 мм — почти кубик, весящий каких-то 42 грамма. К примеру, Lantronix Spider SLS200, частенько встречающийся в отечественных ЦОДах, имеет габариты 132×58×31 мм и весит 185 грамм.

Четыре из шести граней NanoKVM имеют функциональное назначение. На лицевой грани расположен крохотный OLED-дисплей размером 0.96" и разрешением 128×64. Там же есть две кнопки Power и Reset, а также пара светоиндикаторов (5V и Power). Именно тут отображается IP-адрес подключенного устройства, параметры передачи изображения и режим работы:

Подключение простое: на задней крышке  указан IP, к которому нужно подключиться. 
Подключение простое: на задней крышке указан IP, к которому нужно подключиться. 

Противоположная лицевой сторона не имеет портов или кнопок — вся грань, за исключением окантовки, отдана под охлаждение. Самый обычный радиатор без каких-либо изысков. Работает бесшумно, и этому гаджету его полностью хватает даже при максимальных настройках изображения. На передней грани есть три порта (сверху вниз):

  1. AUX (Auxiliary Power) — внешнее питание, разъем Type-C.

  2. HDMI — видеовход.

  3. HID — эмуляторы устройств ввода (клавиатура / мышь / виртуальный оптический привод), также Type-C.

Противоположная грань аналогично имеет три порта:

  1. ETH (Fast Ethernet) — сеть 10/100 Мбит/с.

  2. Serial — 6-пиновый разъем, содержащий 2xUART (TX/RX), общий 5V и GND.

  3. KVM-B — Type-C для подключения дополнительного модуля управления.

Тут сразу стоит отметить несколько особенностей. Во-первых, у «кубика» нет поддержки PoE. Sipeed, при заказе полного комплекта кладут в коробку самый обычный PoE-сплиттер, умеющий IEEE802.3 af/at и отдающий сеть отдельно, плюс питание через порт Type-C 5V. Все бы ничего, но вау-эффект от этого слегка тускнеет. В целом это не доставит неудобства — ни в дата-центре, ни дома.

Что действительно напрягает — отсутствие Gigabit Ethernet. Вы скажете — а на кой ляд он тут нужен? И будете правы… ровно до того момента, пока вам не придется скидывать жирный образ Windows Server 2025 на внутренний накопитель. И мало того что его надо скинуть — сам процесс установки на 100 Мбит/с будет идти медленно и печально. Тут у условного PiKVM v4 серьезное преимущество.

KVM-B

Теперь давайте посмотрим на дополнительный модуль, который Sipeed обозначает как KVM-B и кладет его в коробку при заказе полного комплекта:

Эта штука в большинстве случаев будет бесполезна для использования в ЦОД, но подойдет всем владельцам «пекарен». С одной стороны у нее обычный USB-A, а вот с другой — колодка передней панели корпуса ATX (F_PANEL). Та самая гроздь пинов, куда подключают Power SW, Reset SW, Power LED и HDD LED.

KVM-B можно подключить прямо к материнке — там стандартная распиновка, а на нем самом есть дублирующие пины. Таким образом, все будет работать как обычно, но у вас появляется возможность виртуально нажимать на кнопки питания и перезагрузки, а также получать данные об индикации PWR и HDD LED.

Тут, наверное, самый главный вопрос будет — а почему столь странное название KVM-B? Ответ на это заключается во внутреннем устройстве NanoKVM. Поэтому давайте возьмем отвертку и взглянем на девайс без корпуса.

Что внутри

Разбирается элементарно: четыре болта сверху и четыре снизу. После этого снимаете радиатор (он не приклеен, а на тонкой термопрокладке) и верхнюю пластиковую панель и аккуратно проталкиваете содержимое кубика вниз:

Вот такой слоеный пирог внутри — создатели явно хорошо играли в тетрис. Здесь три платы, каждая из которых выполняет свою роль. Верхняя дает кнопки, обеспечивает питание, выводит изображение на дисплей и предоставляет вход для KVM-B. Средняя — сеть и HDMI. Ну а основная плата — нижняя: LicheeRV Nano с SoC SOPHGO SG2002, она же KVM-A:

Внутри SoC находится два ядра, MCU и NPU: 

  • главное: RISC-V C906 (1 GHz),

  • второстепенное: RISC-V C906 (700 MHz),

  • 8-битный микроконтроллер 8051 (от 25 до 300 MHz),

  • 1 TOPS NPU (FP8).

Довольно мощная железка, несмотря на скромные габариты. Модули, помимо того что подключены гребенками, имеют специально напечатанные на 3D-принтере разделители, исключающие любую возможность случайного прикосновения открытых контактов (например, экрана HDMI-порта к основной плате). Собрано все прилично, без заусенцев, качество пайки вполне хорошее.

NanoKVM, как и любой IP-KVM, включается параллельно имеющимся устройствам ввода и вывода: мы просто добавляем ему виртуальную мышь и клавиатуру. Что же до монитора — подключаем его как второй. Схема включения тупа до безобразия: два порта в USB и один HDMI в HDMI.

Варианты подключения

В дата-центре

Проще всего показать всю прелесть NanoKVM можно на трех примерах. Первым будет классическое использование в дата-центрах. Когда клиенты привозят свои серверы на размещение (colocation), иногда в них попросту нет операционной системы и ее надо поставить. В современных серверах чаще всего есть возможность удаленного управления по умолчанию. HP iLO, Dell iDRAC, Lenovo XClarity, Supermicro IPMI — все они имеют базовые опции, можно легко зайти и посмотреть на статус сервера, открыть виртуальную консоль.

Сюрпризы возникают, когда вы начинаете ставить ОС. Внезапно оказывается, что часть функций, на которые вы рассчитываете, недоступна без покупки дополнительной лицензии. Хотите смонтировать ISO-образ по сети на Supermicro — будьте добры отстегнуть 27 долларов за Supermicro Out of Band (OOB) Software License Key (SFT-OOB-LIC):

Источник изображения

Чаще всего на такую уловку попадаются те, кто купил сервер на вторичном рынке. Например, в сервере от Dell вполне может присутствовать отдельная плата iDRAC, которую продавец вам честно покажет — дескать, удаленное управление есть. Но по факту там будет лицензия iDRAC Express, которая дает лишь базовые опции. А вот чтобы подключить ISO-образ, уже понадобится iDRAC Enterprise. А это от 250 до 650 долларов в зависимости от версии и продавца.

Конечно, можно приобрести лицензию и отдельный выделенный MGMT-порт у провайдера инфраструктуры или даже постоянное подключение IP-KVM, но выгодным этот вариант назвать сложно. Так что в большинстве дата-центров есть услуга временной аренды IP-KVM. Клиент при этом сам ставит ОС, выполняет настройку, и в итоге устройство снимается, а сервер работает, полагаясь только на средства удаленного управления по сети.

Вот для такого сценария NanoKVM подходит почти идеально. Он маленький, легкий, его можно запитать от PoE-сплиттера или powerbank, есть встроенная SD-карта. Проблема лишь в том, что HDMI-порты на серверах редкость, но это решается обычным адаптером VGA-HDMI. 

Миниатюрные размеры позволяют спокойно оставить NanoKVM висеть в воздухе, и он не выскочит из сервера под собственным весом. Цена на такой гаджет весьма демократичная, можно будет купить их про запас и полностью исключить ситуацию, когда закончились IP-KVM, если несколько клиентов одновременно попросили о подключении.

Управление домашним ПК

Mac Mini M2, управляемый через NanoKVM
Mac Mini M2, управляемый через NanoKVM

Любой, кто пользуется больше чем одним компьютером дома, наверняка сталкивался со следующей ситуацией. Работали на десктопе, а с собой взяли ноутбук, забыв перекинуть файлы. Понятно, что с массовым распространением облачных хранилищ это случается редко, но все же. Если дома кто-то есть, его можно попросить запустить условный AnyDesk или TeamViewer, но что делать, если этой возможности нет? NanoKVM может стать резервным способом включить и получить полный доступ к компьютеру.

Эта же возможность очень востребована у тех, у кого по разным причинам компьютер подключен к стационарному оборудованию. Например, у радиолюбителей часто стоит отдельный ПК, соединенный с несколькими трансиверами или SDR. Вопрос удаленного контроля при этом встает достаточно остро. В эту же систему часто включают серверные управляемые PDU, позволяющие построить полностью удаленно контролируемый шэк.

Наличие аж двух UART позволяет получать данные с датчиков — например, температуры или влажности в помещении. При превышении показателей можно отдать команду на включение/выключение кондиционера, что будет крайне полезно в жарком климате. В целом NanoKVM может играть роль мостика между пользователем и теми устройствами, которые требуют общения по UART.

Управление одноплатниками

Отображение экрана Raspberry Pi 4 через NanoKVM 
Отображение экрана Raspberry Pi 4 через NanoKVM 

Если вам часто приходится иметь дело с Raspberry Pi или похожими компьютерами, то вы оцените практичность этого способа. Вместо того чтобы каждый раз подключать к RPI монитор, клавиатуру и мышь, можно использовать IP-KVM. NanoKVM одинаково хорошо себя чувствует с самыми разными одноплатными компьютерами — от старых до современных, вроде Arduino Uno Q.

Бонусом можно подключиться не только к HDMI, но и к Serial console. Доступ еще до полной загрузки ОС дает множество преимуществ. Это отличный диагностический инструмент, когда система по каким-то причинам перестала реагировать на команды:

Настройка параметров Serial Console
Настройка параметров Serial Console

Тут вы можете сделать значительно больше, чем просто с помощью подключения монитора и клавиатуры. Например, поменять опции запуска, убрать сбойный драйвер или пофиксить проблему с сетью:

Пример вывода serial console на Raspberry Pi 4
Пример вывода serial console на Raspberry Pi 4

Софт

Сначала давайте посмотрим с точки зрения обычного пользователя. Управление заточено на работу непосредственно из любого современного браузера. Центральной частью является панель, через которую можно как поменять настройки, так и вызвать различные функции, вроде виртуальной клавиатуры или оптического привода. Вы можете с легкостью залить ISO-образ, не только скинув файл, но и просто указав ссылку:

Проблема лишь в том, что скачивание образа нельзя остановить. Система будет показывать процент того, что скачалось. Иных данных, вроде скорости загрузки тут нет. После завершения, файл появится в разделе Images и его можно будет смонтировать внутрь виртуального привода:

Еще одна полезная фича — возможность предварительной подготовки нужных скриптов на Bash или Python и вызов их прямо из интерфейса, в отдельном терминале или в фоновом режиме. После подключения NanoKVM в системе также появляется переносной дисковый накопитель. Туда можно сбросить какие-либо файлы с целевой машины и затем прочитать их на другом ПК:

Виртуальная флешка NanoKVM
Виртуальная флешка NanoKVM

Безопасность

Хотел бы я написать здесь, что исходный код открыт, но это не совсем так. С одной стороны, есть вполне существующий репозиторий. Разработчики на официальном сайте утверждали следующее:

Скриншот из Wiki проекта по состоянию на 17.11.2025
Скриншот из Wiki проекта по состоянию на 17.11.2025

Действительно, у репозитория более 5k звезд, а исходники фронтенд- и бэкенд-части на данный момент вроде бы открыты. Но у сообщества остаются вполне конкретные вопросы, относительно безопасности NanoKVM. Дело в том, что образ приложения 2.1.5 (по сообщениям некоторых пользователей Reddit) загружал странный проприетарный бинарник с китайских серверов и это давало основания подозревать, что устройство содержит бэкдоры.

Тем не менее уже в обновлении приложения до версии 2.2.0 это поведение изменилось, проблемный файл был удален. Актуальная (2.2.9) есть в репозитории, но если вы решите собрать собственную прошивку системы и приложение с нуля, то вас ждет тот еще квест. Чтобы заменить какую-либо часть UI или модифицировать работу сервисов — скорее всего выложенных исходников для этого будет вполне достаточно. Что же до замены ядра, драйверов и прочего — могут быть сложности.

Заключение

Детальное знакомство с NanoKVM оставило двойственное чувство. С одной стороны, устройство действительно очень удобное, компактное и хорошо работает. С другой — есть вполне обоснованные опасения по поводу безопасности. Если в девайсе присутствуют бэкдоры или серьезные уязвимости — ущерб будет значительным.

А еще мы все прекрасно знаем, что даже в прошивке Intel Management Engine вполне может скрываться что-то подобное и от этого защититься практически нереально: исходники там не публикуются, работает эта штука еще даже до запуска CPU, то есть широчайшие возможности для любых манипуляций. Публично пока никто не смог доказать наличие внутри зловредов, но ME остается вполне реалистичной угрозой.

Лично для меня NanoKVM стал довольно удобным инструментом, с помощью которого я тестирую разные одноплатные компьютеры и управляю своим ПК, находясь вне дома. За скромную стоимость в 60 долларов это действительно одно из лучших устройств, которые сейчас есть на рынке. Ну а вопрос доверия вендору всегда будет оставаться открытым — мне пока не удалось увидеть каких-либо странностей в поведении этого гаджета, равно как и левых сетевых запросов. 

А вы бы рискнули использовать такое устройство дома? Расскажите нам об этом в комментариях.

Комментарии (25)


  1. osj
    18.11.2025 13:25

    Лучше доплатить и взять Comet (GL-RM1).


    1. MarksMan09
      18.11.2025 13:25

      А можно подробнее чем лучше?


      1. osj
        18.11.2025 13:25

        Все эти nanokvm помогут лишь если надо экстренно зайти в консоль, что то починить настроить, через Comet же можно полноценно поработать если это потребуется. У меня есть несколько на основе pi4, такое себе взаимодействие, чувствительное к poe питанию.


    1. ddv2005
      18.11.2025 13:25

      Тогда уж надо брать NanoKVM-Pro


  1. goldexer
    18.11.2025 13:25

    О! Спасибо! Последнее время приходится часто заходить на домашний комп с работы, но TeamViewer даже в платной версии так скурвился, что уж извините - он стал очень плох во всём, только теперь ещё и багов целые россыпи. Пересел на Google remote, вроде окей, он хорош и делает ровно то, что от него требуется. Но меня всё не покидает ощущение, что аппаратная приблуда дала бы гораздо лучшие результаты в плане инпут-лага и передачи изображения. И тут ваша статья!


    1. NAI
      18.11.2025 13:25

      У всех KVM'ок инпут лаг будь здоров.

      KVMки нужны не для того чтобы работать, а для того чтобы в биос зайти, ОС установить (на бсод посмотреть), да сеть настроить. Ну и резервный канал, чтобы посмотреть а шлюо там случилось что сервер не отвечает.

      Для всего остального придумали VPN(чтобы голой попой в интернет не торчать), плюс

      WoL - wake up on lan, возможность включать ПК через сеть

      RDP/vnc/ssh - для доступа.

      Так что настройте себе RemoteDesktop и радуйтесь жизни - в нем плюшек сильно больше чем в нянькеКвм

      Отдельно хочу отметить, что если (ну мало ли) у вас ПК на intel, да еще с vPro, то скорее всего у вас есть AMT, внутри которого уже реализован весь kvm-функционал


      1. bomitau
        18.11.2025 13:25

        VPN сейчас у всех по-разному работает, так что для подключения к компьютеру предпочитаю port knocking.

        Да и подключаться с рабочего компьютера по vpn в свою локальную сеть не очень хорошая идея, как для своей безопасности, так и для рабочей среды.


        1. NAI
          18.11.2025 13:25

          предпочитаю port knocking.

          Все хорошо, только перехватывается и воспроизводится легко

          Подключаться с рабочего компьютера по vpn в свою локальную сеть не очень хорошая идея, как для своей безопасности, так и для рабочей среды.

          Подключаться с рабочей среды куда угодно не очень хорошая идея, что через VPN, что напрямую в 3389(мыслительный эксперимент). Вообще у вас есть мобила на которую можно и RDP\SSH\VNC-клиент поставить и почти все VPN-ы использовать. Маленький экран? Покупаешь модель с возможность подключаться к монитору (Samsung S-какой-то там, Pixel 8+ и пр.) и вуаля мобильное рабочее место готово (клава-мышь по вкусу).

          Не работают VPN'ы, мобилу отбирают злые безопасники? окей, Apache Guacamole. Ставим на роутер\сервер, имеем доступ по http(s).


          1. rasde
            18.11.2025 13:25

            Вообще у вас есть мобила на которую можно и RDP\SSH\VNC-клиент поставить и почти все VPN-ы использовать

            Ровно до тех пор пока прекрасные люди опять не включат вайтлисты для мобильного трафика. А через рабочую сеть цепляться к своей локалке даже через VPN - не лучшая идея. К тому же, много где такая возможность порезана безопасниками.


            1. NAI
              18.11.2025 13:25

              Ровно до тех пор пока прекрасные люди опять не включат вайтлисты для мобильного трафика. 

              В пределах региона оооочень редко когда включают фильтрацию VPN. У меня wireguard падал от силы раза 3-4 с начала СВО. Проще рубить трафф на магистрале, чем в локальной (городской) точке обмена траффиком


          1. bomitau
            18.11.2025 13:25

            На работе могут через dlp весь вводимый текст получить, так что https на guacamole не гарантия.

            Но если человек подключается с работы домой, значит этот аспект его не беспокоит, как и возможность перехвата port knocking. Да и это не игрушки, неправомерный доступ к информации, админам такое не нужно, это больше про wifi в кафе или гостинице.

            Ещё размер пакетов для port knocking можно динамически менять, например скриптом на микротике по какой-нибудь формуле, так что через минуту эта информация уже ничего не будет стоить.

            Так же кроме админа на работе и провайдера для всего остального мира этот вариант будет полностью защищенным, порт открывается на десять секунд и больше его нет.


    1. ChilliWil
      18.11.2025 13:25

      Для такого случая, когда нужно стабильно лазить на домашний ПК, лучшее комбо - VPN на роутере и заходить по RDP. Быстро, безопасно и без вот этого всего цирка с TeamViewer. А KVM уже нужен когда всё совсем упало и даже RDP не отвечает


  1. gxcreator
    18.11.2025 13:25

    Осторожно, в этом устройстве есть серьезные проблемы с Ethernet из-за отсутствия нормальных фильтров: https://github.com/sipeed/NanoKVM/issues/26 https://github.com/sipeed/NanoKVM/issues/223


    1. ValdikSS
      18.11.2025 13:25

      Это типичная китайская поделка, увы.


      1. AlexanderS
        18.11.2025 13:25

        Но локально-то её можно использовать. IP адрес прибит и на маршрутизаторе файрвол настроен чтобы оно само не выползало в сеть.


  1. rsashka
    18.11.2025 13:25

    Вау! Неужто МТС начали в своем блоге публиковать нормальные и действительно полезные статьи?


  1. xanto
    18.11.2025 13:25

    Тут у условного PiKVM v4 серьезное преимущество.

    Её в РФ ещё как-то купить надо.

    Хотелось бы услышать, а как у Sipeed'оф с кабелями VGA --> HDMI? С этим вроде у всех подобных KVM не всё гладко (например, не на всяком преобразователе можно зайти в меню RAID-контроллера).


  1. RSATom
    18.11.2025 13:25

    Любопытно каким кодеком оно жмет видео и какой latency дает. Условный PiKVM на Raspberry PI 3 может максимум 1920*1080*30Гц (в которых проблема что не все железяки умеют эти самые 30Гц, по словам разработчика PiKVM) в h264 и latency вроде в районе 200ms (из которых около 100ms из аппаратного кодирования видео, но точных цифр сейчас уже не вспомню).


    1. gxcreator
      18.11.2025 13:25

      Кодеки h264 и h265, латенси по ощущениям 100ms+


      1. RSATom
        18.11.2025 13:25

        неужели там есть аппаратный кодек? Я пробовал на Raspberry PI 5 получить 1920*1080 в h264 программно (там нет аппаратного h264 кодера) с помощью GStreamer - если мне не изменяет память, максимум что мне удалось получить - меньше 10 кадров в секунду.


        1. gxcreator
          18.11.2025 13:25

          Да, там есть аппаратный кодек:


  1. Litemanager_remoteadmin
    18.11.2025 13:25

    удаленный доступ это не только софт а полноценное железо:) спасибо )


  1. ChilliWil
    18.11.2025 13:25

    Идея классная, а вот исполнение так себе. В 2025 году ставить 100 Мбит/с Ethernet это прям боль, особенно когда нужно гонять большие ISO. То что обычно делается за 15 минут, превращается в часовой квест. Для аварийного захода в консоль ок, но для нормальной работы совсем мимо


    1. Moog_Prodigy
      18.11.2025 13:25

      часовой квест.

      Иной раз физически ехать до нужного хоста может занять куда большее время. Дома в локали оно понятно еще, но не везде есть даже 100 мбит.


    1. gxcreator
      18.11.2025 13:25

      За такие копейки сложно поставить что-то сильно лучше