Доброго времени суток.
Что имеем
точку rocket m2 с секторной антенной, на коммутаторе подключена в untag порт. к ней подключены три клиента на каждом клиенте "висит" 2-3 камеры наблюдения разных производителей (уточнение по сути неважное)
Скрины с настройками клиента прикладываю (за замазки уж простите, паранойя)
http://prntscr.com/nb7ed7
http://prntscr.com/nb7ery
http://prntscr.com/nb7f7v
http://prntscr.com/nb7fic
https://prnt.sc/nb7g2b
http://prntscr.com/nb7hj7
С точки не догадался сделать. Хотя уверен дело не в ней
Ну в общем всё это дело хорошо функционирует, но возник один нюанс.
В чём же соль
Понадобилось по одной камере с каждого клиента пробросить наружу. Ну дело нехитрое, поменяли на камерах дефолтные порты и отправились на шлюз. Дело оказалось таки хитрым, и в данной ситуации хитрыми оказались клиенты которые за своим мак адресом скрывают мак адреса камер и по этой причине не срабатывают правила проброса портов
Эээх зря "шифровался" и замазывал имена и адреса, карты всё равно придётся раскрыть
На имеющемся зюхеле для создания правила проброса устройство надо зарезервировать и произвольно обозвать
На скрине видно что я зарезервировал 178 айпишник, но при этом автоматом (по маку) зарезирвировались ещё два айпишника
собственно 150 это сам клиент, 160 это камера "висящая" на этом клиенте. И видим мы как раз мак адрес клиента.
http://prntscr.com/nb7l01
Ещё одно, на этот раз, важное уточнение. Не используется шифрование, клиенты коннектятся по "белому списку" на ТД. Гипотеза пришла уже после того как покинул работу, поэтому отключать белый список не пробовал. Но в эту версию мне верится с трудом, хотя по идее других интересных настроек на клиенте не вижу
Что имеем
точку rocket m2 с секторной антенной, на коммутаторе подключена в untag порт. к ней подключены три клиента на каждом клиенте "висит" 2-3 камеры наблюдения разных производителей (уточнение по сути неважное)
Скрины с настройками клиента прикладываю (за замазки уж простите, паранойя)
http://prntscr.com/nb7ed7
http://prntscr.com/nb7ery
http://prntscr.com/nb7f7v
http://prntscr.com/nb7fic
https://prnt.sc/nb7g2b
http://prntscr.com/nb7hj7
С точки не догадался сделать. Хотя уверен дело не в ней
Ну в общем всё это дело хорошо функционирует, но возник один нюанс.
В чём же соль
Понадобилось по одной камере с каждого клиента пробросить наружу. Ну дело нехитрое, поменяли на камерах дефолтные порты и отправились на шлюз. Дело оказалось таки хитрым, и в данной ситуации хитрыми оказались клиенты которые за своим мак адресом скрывают мак адреса камер и по этой причине не срабатывают правила проброса портов
Эээх зря "шифровался" и замазывал имена и адреса, карты всё равно придётся раскрыть
На имеющемся зюхеле для создания правила проброса устройство надо зарезервировать и произвольно обозвать
На скрине видно что я зарезервировал 178 айпишник, но при этом автоматом (по маку) зарезирвировались ещё два айпишника
собственно 150 это сам клиент, 160 это камера "висящая" на этом клиенте. И видим мы как раз мак адрес клиента.
http://prntscr.com/nb7l01
Ещё одно, на этот раз, важное уточнение. Не используется шифрование, клиенты коннектятся по "белому списку" на ТД. Гипотеза пришла уже после того как покинул работу, поэтому отключать белый список не пробовал. Но в эту версию мне верится с трудом, хотя по идее других интересных настроек на клиенте не вижу