Добрый день, помогите пожалуйста реализовать идею с просмотром онлайн видео с камер подключенных через коммутатор к wirenboard 8.4.
Для удаленного доступа к wirenboard сделал связь по инструкции через tailscale, доступ к web ui появился.
Коммутатор воткнул в eth0, в нем 8 портов, в 1,2 воткнул камеры.
У eth0 прописал IP 192.168.1.120 и маску 255.255.255.0, при настройке “dhcp” и “общий с другими компьютерами” камеры не пингуются.
Если подключаться по ssh через тоннель taiscale, то камеры спокойно пингуются.
При этом с пк(с которым связка в tailscale) пинг на адреса 192.168.1.133/132 не проходит.
При подключении по wifi к wirenboard, я спокойно подключаюсь по ip(192.168.1.133/132- устанавливал в камере отдельно) к камерам и могу смотреть видео через их web ui.
Теперь хочу получить такой же доступ со своего пк или другого устройства которое добавлю в tailscale.
Также в tailscale попробовал все IP, которые во вкладке Services(sshd, dnsmasq, nginx, mosquitto, init, tailscaled) ни по одному я не выхожу на камеры.
Искал в поддержке, пробовал мосты сделать и спрашивал совета в тг канале, но так и не разобрался. Думаю, идея с возможностью организации видеонаблюдения через wb многим будет полезна, особенно на старте. Если я не туда двигаюсь, а нужно устанавливать спец пакеты от сервисов видеонаблюдения на wb, то этот путь тоже не отбрасываю
А есть смысл нагружать wb этим функционалом? Может проще дешевый регистратор поставить?
Добрый день,
Соглашусь с автором выше, рекомендую рассмотреть построение сети следующего вида:
Удаленный ПК → VPN-туннель → роутер → конечные устройства (контроллер, камеры, регистратор).
Данная схема позволит масштабировать сеть устройств и не перегружать контроллер тяжелым трафиком от камер.
Если всё же хотите реализовать ваш сценарий, рекомендую проверить маршрутизацию между подсетями. Подробнее о настройке подсетей описано в данной статье.
Вероятно не стоит, но этим способом я хочу:
- пользоваться короткое время, чтобы проверять изменилось ли что на объекте, а не для постоянной записи
- изучить механизм работы сетей на контроллере и научиться легко управлять этими сетями
Получается что есть контроллер с 4g модемом, с начинкой 4/64gb и никакой нагрузкой(еще ничего не установлено), но без возможности воспользоваться всеми плюшками:)
Сейчас изучу статью и вернусь, не закрывайте ветку
Настройка ничем, совершенно, не откличается от компьютера. Тот же NetworkManager, тот же nftables - Debian Wiki
Но все ж для начала - советую нарисовать желаемую схему, в которой определить путь (желаемый) пакета через интерфейсы, вот прямо с исходного хоста.
Чем подробней - тем лучше, если планируется какая-то замена адресов src/dst - то ей уделить особое внимание.
Да я недавно в этом, понимаю, что вы с уклоном на проф рынок, но больше ответов не смог найти))
Ссылка на статью помогла и многое объяснила, благодарю.
В итоге реализовал подключение. Спасибо!
Для новичков вроде меня:
- На eth0 настроил ip 192.168.2.33 и маску 255.255.255.0
- На камерах выставил шлюз 192.168.2.33 и IP 192.168.2.40(41,42,43 и т.д.) и порт 8080
- Устанавливаем связь по tailscale(инструкция)
- Сохранил файл настроек /etc/sysctl.d/99-tailscale.conf на всякий случай
- Для настройки подсети вводил команды:
echo ‘net.ipv4.ip_forward = 1’ | sudo tee -a /etc/sysctl.d/99-tailscale.conf
echo ‘net.ipv6.conf.all.forwarding = 1’ | sudo tee -a /etc/sysctl.d/99-tailscale.conf
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf
sudo tailscale up --advertise-routes=192.168.2.0/24
- Проверяем чтобы в личном кабинете tailscale на вкладке Access Controls присутствовал такой код
“acls”: [
// Allow all connections.
// Comment this section out if you want to define specific restrictions.
{“action”: “accept”, “src”: [““], “dst”: [”:*”]},
- Подтверждаем подключение
tailscale ip -4
sudo tailscale up --accept-routes
У меня завелось в общем, если на wiki по taiscale сделаете ссылку на инструкцию то может кому поможет. Еще раз спасибо, буду теперь пытаться алерты получать на wb с камеры