Dyzer Опубликовано 18 ноября, 2014 · Жалоба Добрый вечер. У меня тоже проблема с доступом удаленно к айпишным видеокамерам которые соединены в один видиорегистратор. Есть два микротика один микротик стоит в одном селе, а другой в другом и в во втором селе к микротику присоединена круговая антенна. Есть один белый айпишник через который захожу на микротики. как мне сделать так чтоб можно было зайти на видиорегистратор и смотреть видиокамеры. Камеры стоят в 3-х домах и все эти 3 дома конектятся к одному микротику. клиенты хотят заходить на свои видеокамеры и смотреть что происходит. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 18 ноября, 2014 · Жалоба Добрый вечер. У меня тоже проблема с доступом удаленно к айпишным видеокамерам которые соединены в один видиорегистратор. Есть два микротика один микротик стоит в одном селе, а другой в другом и в во втором селе к микротику присоединена круговая антенна. Есть один белый айпишник через который захожу на микротики. как мне сделать так чтоб можно было зайти на видиорегистратор и смотреть видиокамеры. Камеры стоят в 3-х домах и все эти 3 дома конектятся к одному микротику. клиенты хотят заходить на свои видеокамеры и смотреть что происходит. Так если у вас регистратор записывает и нужно просто к нему подключаться, делаете проброс портов или DMZ /ip firewall nat add action=netmap chain=dstnat dst-port=1-8290 in-interface=ether1 protocol=tcp to-addresses=192.168.1.254 to-ports=1-8290 add action=netmap chain=dstnat dst-port=8292-65535 in-interface=ether1 protocol=tcp to-addresses=192.168.1.254 to-ports=8292-65535 add action=netmap chain=dstnat dst-port=8292-65535 in-interface=ether1 protocol=udp to-addresses=192.168.1.254 to-ports=8292-65535 add action=netmap chain=dstnat dst-port=1-8290 in-interface=ether1 protocol=udp to-addresses=192.168.1.254 to-ports=1-8290 Не забудьте отключить стандартные порты в IP-Services, т.к. там 80 порт используется для доступа на роутер через веб. Вместо ether1 указываете свой входящий интерфейс подключенный к провайдеру, либо вместо него dst.address=вашему белому адресу. Если нужно заходить именно на камеры, которые стоят в домах, то нужно либо PPTP сервер сделать и подключаться к сети через туннель, тогда связь с камерами пойдет уже по внутренним адресам, либо делать отдельные пробросы на каждую камеру, при этом шлюз по умолчанию камеры должен быть ваш микротик. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
drspear Опубликовано 23 ноября, 2014 · Жалоба У меня был опыт по настройке роутера для наблюдения из интернета о котором я написал в своем блоге. Если кому-то пригодится.. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alexxxey Опубликовано 5 января, 2015 (изменено) · Жалоба http://technoway-sb.ru/news/24-10-2014 Изменено 5 января, 2015 пользователем alexxxey Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
DAF Опубликовано 5 января, 2015 (изменено) · Жалоба Если нужно заходить именно на камеры, которые стоят в домах, то нужно либо PPTP сервер сделать и подключаться к сети через туннель, Именно так, меньше шансов ютуб пополнить :( камеры - ведь в домах? И никакого DMZ - многие DVR и камеры вроде телнета не имеют, а порт 23 открыт. И в частности для тех, что на базе HiSiliсon-овских чипов нагуглить логин-пароль не проблема На Тике - оставить только два порта ip сервисов - telnet и winbox, поменять 23 и 8291 - а то лог будет всегда красного цвета. Ну или с VPN-a входить, с ограничением IP. К примеру - export c фаервола Mikrotika, за которым видеонаблюдение (21 IP-камера) - по некоторым строкам в счетчиках по паре сотен мегабайт чуть не за сутки набегает - дропов. /ip firewall filter add action=drop chain=input src-address=42.120.0.0/15 add action=drop chain=input src-address=42.156.128.0/17 add action=drop chain=input src-address=66.240.192.0/18 add action=drop chain=input src-address=71.6.128.0/17 add action=drop chain=input src-address=104.152.52.0/22 add action=drop chain=input src-address=110.75.0.0/16 add action=drop chain=input src-address=123.150.0.0/15 add action=drop chain=input src-address=125.64.0.0/13 add action=drop chain=input src-address=154.35.0.0/16 add action=drop chain=input src-address=183.0.0.0/16 add action=drop chain=input src-address=198.20.64.0/18 add action=drop chain=input src-address=204.93.128.0/17 add action=drop chain=input src-address=222.184.0.0/13 add action=drop chain=forward src-address=42.120.0.0/15 add action=drop chain=forward src-address=42.156.128.0/17 add action=drop chain=forward src-address=66.240.192.0/18 add action=drop chain=forward src-address=71.6.128.0/17 add action=drop chain=forward src-address=104.152.52.0/22 add action=drop chain=forward src-address=110.75.0.0/16 add action=drop chain=forward src-address=123.150.0.0/15 add action=drop chain=forward src-address=125.64.0.0/13 add action=drop chain=forward src-address=154.35.0.0/16 add action=drop chain=forward src-address=183.0.0.0/16 add action=drop chain=forward src-address=198.20.64.0/18 add action=drop chain=forward src-address=204.93.128.0/17 add action=drop chain=forward src-address=222.184.0.0/13 (некоторые IP в этом списке добавил по другой причине - как то вдруг попер дикий входящий трафик на :53 UDP во всю ширину внешки :( раза 3 было, пока 8.8.8.8 из DNS не убрал. Стопудово обама виноват) Изменено 5 января, 2015 пользователем DAF Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
DAF Опубликовано 5 января, 2015 (изменено) · Жалоба Ну и напоследок - перед собсно порт форвардингом не помешает это: /ip firewall nat add chain=dstnat in-interface=wan1 protocol=tcp dst-port=9013 action=add-src-to-address-list address-list=hlus-2dvr address-list-timeout=1d comment=hlus-2dvr add chain=dstnat in-interface=wan1 protocol=tcp dst-port=9013 action=dst-nat to-addresses=192.168.10.202 то-port=80 а потом http://networkcenter.info/tools/whoisip - и ответные санкции готовы. Изменено 5 января, 2015 пользователем DAF Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...