Страница 7 из 10

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 06 апр 2021, 13:02
wolodyawggu
xvo писал(а): 06 апр 2021, 10:14 Ну короче проверяйте маски, наличие шлюза, маршруты на самих клиентах.
Вопрос такой идиотский. Внутри бриджа всегда все порты открыты?

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 06 апр 2021, 13:36
xvo
Куда открыты, кому?
Нет, не всегда.
Есть bridge filter, есть bridge horizon.
Есть наконец use-ip-firewall=yes

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 06 апр 2021, 19:46
wolodyawggu
xvo писал(а): 06 апр 2021, 13:36 Куда открыты, кому?
Нет, не всегда.
Есть bridge filter, есть bridge horizon.
Есть наконец use-ip-firewall=yes
Ну просто тут хотел проверить отображение видео по RTSP, все ввожу правильно, а он фиг. Я вот и подумал может закрыт.

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 08 апр 2021, 15:05
wolodyawggu
xvo писал(а): 06 апр 2021, 13:36 Куда открыты, кому?
Нет, не всегда.
Есть bridge filter, есть bridge horizon.
Есть наконец use-ip-firewall=yes
Внутри bridge1 все работает отлично. Далее хочу получить этот поток в сети 10.1.23.* ошибка. Как возможно реализовать открытие портов следующего плана
С ip 192.168.1.40, 192.168.1.111-192.168.1.119 открыть список определенных портов в сеть 10.1.23.*.
Причем IP статические (если переводить все по автомату с микротика, то пропадает пинг и все остальное).

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 08 апр 2021, 15:12
xvo
Поток? Там мультикаст что ли?

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 08 апр 2021, 15:30
wolodyawggu
wolodyawggu писал(а): 08 апр 2021, 15:05
xvo писал(а): 06 апр 2021, 13:36 Куда открыты, кому?
Нет, не всегда.
Есть bridge filter, есть bridge horizon.
Есть наконец use-ip-firewall=yes
Внутри bridge1 все работает отлично. Далее хочу получить этот поток в сети 10.1.23.* ошибка. Как возможно реализовать открытие портов следующего плана
С ip 192.168.1.40, 192.168.1.111-192.168.1.119 открыть список определенных портов в сеть 10.1.23.*.
Причем IP статические (если переводить все по автомату с микротика, то пропадает пинг и все остальное).
Ну не знаю как правильно: RTSP поток поток с веб камер.
Нет не должен мультакаст отключен. Я ввожу например в своей локалке rtsp://192.168.1.117:554 и все изображение есть логин и пароль только ввести. Ввожу в сети 10.1.23.* там нет ничего через cmd открыт порт 554, через микротик тоже.

Еще один вопрос VPN на микротике который поднят может как то мешать?

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 08 апр 2021, 16:41
xvo
554 это только порт управления.
Там еще порты открывать, где непосредственно сам поток.

Короче вам бы разобраться, чтобы доступ туда-сюда был для всего. А потом закрыть все, кроме чего-то определенного - это не проблема.

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 09 апр 2021, 07:58
wolodyawggu
xvo писал(а): 08 апр 2021, 16:41 554 это только порт управления.
Там еще порты открывать, где непосредственно сам поток.

Короче вам бы разобраться, чтобы доступ туда-сюда был для всего. А потом закрыть все, кроме чего-то определенного - это не проблема.
Но внутри бриджа есть все. "доступ туда-сюда был для всего. А потом закрыть все, кроме чего-то определенного - это не проблема." я присылал в личку конфигурацию, у меня как то не выходит все это дело. "непосредственно сам поток" - щас погуглю какие нужны, там вообще для видеорегистратора протокол Т8 используется.
Ну вот например камера
HTTP Порт 80
Порт HTTPS 443
Порт данных 9008
RTSP Порт 554
То есть дополнительно должен быть открыт порт 9008?
 при вбитом ручками камера в сети 192.168.1.* с микротика Б
  • admin9@client023] > system telnet 192.168.1.116 port=9008
    Trying 192.168.1.116...
    Connected to 192.168.1.116.
    Escape character is '^]'.
    headr]' 111111111111111111
  • [admin9@client023] > system telnet 192.168.1.116 port=554
    Trying 192.168.1.116...
    Connected to 192.168.1.116.
    Escape character is '^]'.
    ^[[A^[[AConnection closed by foreign host.

    Welcome back!
  • [admin9@client023] > system telnet 192.168.1.116 port=80
    Trying 192.168.1.116...
    Connected to 192.168.1.116.
    Escape character is '^]'.
    ^[[AConnection closed by foreign host.

    Welcome back!
 через DHCP камера в сети 192.168.1.* с микротика Б
Проверяю порт открытый ли на микротике Б
  1. [admin9@client023] > system telnet 192.168.1.117 port=9008
    Trying 192.168.1.117...
    Connected to 192.168.1.117.
    Escape character is '^]'.
    headr p11111111111111111111111111111111111111111111111111111111111111111111111111
    1111111111111111111111111111111111111111111111111111111111111111111111111111111111
    1111111111111111111111111111111111111111111111111111111111111111111111111111111111
    1111111111111111111
  • [admin9@client023] > system telnet 192.168.1.117 port=554
    Trying 192.168.1.117...
    Connected to 192.168.1.117.
    Escape character is '^]'.
  • [admin9@client023] > system telnet 192.168.1.117 port=80
    Trying 192.168.1.117...
    Connected to 192.168.1.117.
    Escape character is '^]'.
    Connection closed by foreign host.

    Welcome back!
 firewall микротика Б
/ip firewall connection tracking
set enabled=yes
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
add action=accept chain=srcnat dst-address-type=multicast out-interface=\
bridge1
add action=dst-nat chain=dstnat comment=\
"\CF\F0\E0\E2\E8\EB\EE \EC\EE\E5 \F1\F2\E0\F0\EE\E5." dst-port=2000 \
in-interface=bridge1 protocol=tcp to-addresses=10.1.23.99 to-ports=2000
add action=accept chain=dstnat dst-address-type="" in-interface=bridge2 \
protocol=tcp src-address-type=""
add action=accept chain=dstnat dst-address-type="" in-interface=bridge1 \
protocol=tcp src-address-type=""
 firewall микротика A
/ip firewall address-list
add address=192.168.1.2 list=to_wan2
add address=192.168.1.3 list=to_wan1
add address=192.168.1.4 list=to_wan3
/ip firewall filter
add action=accept chain=input connection-state=established,related,untracked
add action=accept chain=forward connection-state=\
established,related,untracked
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=wan1_route \
passthrough=no src-address-list=to_wan1
add action=mark-routing chain=prerouting new-routing-mark=wan2_route \
passthrough=no src-address-list=to_wan2
add action=mark-routing chain=prerouting new-routing-mark=wan3_route \
passthrough=no src-address-list=to_wan3
/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN
add action=masquerade chain=srcnat out-interface=bridge1
add action=masquerade chain=srcnat out-interface=bridge2
Еще вот какие чудеса, ничего не меняя то есть конфигурации остались как они выше. Я начал пробовать мало ли. Я там еще видео записал для этого. Сначала видео первое все хорошо все замечательно, работает, отключаю видео пробую, нифига не работает, включаю видео пробую не работает. Фото и видео по ссылке. Я вообще нифига ничего не понимаю сначала работает потом бац и не работает. Ссылка https://cloud.mail.ru/public/KJa7/Nui5rzErT Папка анидеск

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 09 апр 2021, 10:09
xvo
Опять маскарады на бриджах.
Вот честно, мне даже не охота пытаться понять, КАК оно у вас там работает.

Re: Проброс видеорегистратора с одного машрутизатора на другой

Добавлено: 09 апр 2021, 10:12
wolodyawggu
xvo писал(а): 09 апр 2021, 10:09 Опять маскарады на бриджах.
Вот честно, мне даже не охота пытаться понять, КАК оно у вас там работает.
Понятно. Ну ладно тему можно закрывать тогда.