Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ.

Всем добра!


Это мой шестой пост, являюсь специалистом по видеонаблюдению и веду портал vcctv.ru

Бывают случаи, когда необходимо обеспечить доступ к видеорегистратору, но провайдер не может дать статический публичный ip адрес или же интернет возможно подключить только через беспроводные сети сотовых операторов и по другому нинкак. Есть конечно вариант включить функцию на видеорегистраторе P2P, но это не совсем безопасно, т.к. вы уже даёте доступ к своему видеорегистратору третьему лицу. Поэтому можно воспользоваться одним из видов VPN соединения - PPTP. Я рассмотрю вариант настройки PPTP сервера и PPTP клиента, но также по аналогии возможно настроить протоколы L2TP или OpenVPN с SSL сертификатом. L2TP или OpenVPN безопаснее, т.к. шифрование трафика более стойкое, чем у PPTP. В других статьях я обязательно приведу примеры их настройки, т.к. бывают случае, когда требуется максимально безопасным создавать тунельное соединение.


Определение PPTP протокола из википедии:


PPTP (англ. Point-to-Point Tunneling Protocol) — туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет. PPTP может также использоваться для организации туннеля между двумя локальными сетями. РРТР использует дополнительное TCP-соединение для обслуживания туннеля.


И описание безопасности протокола PPTP из википедии:


Безопасность протокола PPTP


PPTP был объектом множества анализов безопасности, в нём были обнаружены различные серьёзные уязвимости. Известные относятся к используемым протоколам аутентификации PPP, устройству протокола MPPE и интеграции между аутентификациями MPPE и PPP для установки сессионного ключа. Краткий обзор данных уязвимостей:


MSCHAP-v1 совершенно ненадёжен. Существуют утилиты для лёгкого извлечения хешей паролей из перехваченного обмена MSCHAP-v1.
MSCHAP-v2 уязвим к словарной атаке на перехваченные challenge response пакеты. Существуют программы, выполняющие данный процесс.
В 2012 году было показано, что сложность подбора ключа MSCHAP-v2 эквивалентна подбору ключа к шифрованию DES, и был представлен онлайн-сервис, который способен восстановить ключ за 23 часа.
При использовании MSCHAP-v1, MPPE использует одинаковый RC4 сессионный ключ для шифрования информационного потока в обоих направлениях. Поэтому стандартным методом является выполнение XOR’а потоков из разных направлений вместе, благодаря чему криптоаналитик может узнать ключ.
MPPE использует RC4 поток для шифрования. Не существует метода для аутентификации цифробуквенного потока и поэтому данный поток уязвим к атаке, делающей подмену битов. Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. Данная подмена битов может быть обнаружена с помощью протоколов, считающих контрольные суммы.


Пример настройки с помощью двух роутеров Mikrotik RB951 и модема Yota. Опишу конкретную ситуацию с указанием ip адресов двух локальных сетей и к одному из роутеров подключение проводной провайдер с публичным динамическим ip адресом, тоесь к данному роутеру возможно подключаться, но у него переодически меняется ip адрес.


На первом роутере у нас локальная сеть 192.168.44.0/24

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Первый роутер, к которому подключен проводной провайдер и настраиваем с помощью программы Winbox:


И так у нас уже настроен интернет и он работает. При необходимости напишу отдельную статью по настройки интернета на роутерах Mikrotik, но в любом случае в интернете инструкций масса. Первым делом заходим в настройки PPP. В Winbox слева нажимаем на PPP, в открывшемся окне нажимаем на кнопку PPTP Server и его включаем(ставим галку на Enabled).

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Далее открываем вкладку Profiles и выбираем профиль default-encryption - это профиль безопасности PPTP сервера. При желании можете почитать описания, если желаете тонко его настроить, если же это будете делать, то аналогично нужно будет настроить на стороне PPTP клиента! В данном случае я ничего не менял, оставил всё по умолчанию.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Потом нам нужно создать интерфейс PPTP сервера для pptp клиента, который будет подключаться, чтобы в дальнейшем возможно было сделать маршрутизацию, увы без неё никак. Идём в закладку Interface, нажимаем на плюс и выбираем PPTP Server Binding. В поле Name пишем к примеру имя юзера pptp клиента, например Vasya, в поле User - Vasya и нажимаем ОК.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Далее заходим в вкладку Secret для создание профиля пользователя(pptp клиента), который будет подключаться для создания тунеля. Нажимаем на плюс, в поле Name пишем Vasya, Password - задаем мегасложный пароль!!!!, Service - выбираем pptp, Profile - default - это профиль безопасности, Local Address - задаём 192.168.5.1 - это адрес нашего роутера в pptp тунеле, Remote Address пишем - 192.168.5.2 - это адрес, который получит наш второй роутер(pptp клиент), подключившись по протоколу pptp.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Далее идём в закладку Profiles и открываем профиль default, ничего не трогаем, оставляем всё по умолчанию.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Т.к. у нас публичный динамический ip адрес, то нам нужен сервис DDNS, Mikrotik начиная с версии прошивки 6.XX(точно уже не помню номер) позаботился об этом и предоставил свой сервис. Поэтому выбираем IP-Cloud и галочками включаем и получаем dns имя нашему устройству.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

И так теперь настроим фаервол. Заходим в ip - firewall и выбираем вкладку NAT. Для того, чтобы можно было попадать снаружи(из инета) во внутреннюю сеть второго роутера надо сделать маскарадинг, подключающихся адресов из инета. Хм... надеюсь понятно написал. Нажимаем плюс, в Chain выбираем srcnat, в Out. Interface находим наш pptp интерфейс Vasya.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Переходим во вкладку Action, и ставим masquerade

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Данное правило должно быть приоритетнее, тоесть выше чем nat(маскарадинг) для выхода в инет

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

В моём случае нужно было пробросить порты к видеорегистратору RVi, а у них стандартно порты для подключения TCP 37777 и UDP 37778. Для пробраса портов нажимаем плюс выбираем в Chain - dstnat, protocol - tcp, Dst. port - 37777

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Переходим в закладку Action и в action выбираем netmap(зеркалирование портов ну или по простому проброс) и указываем ip адрес видеорегистратора, который подключен ко второму роутеру тоесть 192.168.89.250 и порт 37777. Нажимаем Ок. И для проброса порта UDP 37778 делаем аналогично, protocol - UPD, Dst. port - 37778.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Теперь в разделе Firewall переходим во вкладку Filter Rules и делаем разрешающие правила для подключение pptp клиента, тоесть нашего второго Mikrotik-a. Делаем три правила, нажимаем плюс и открываем протоколы gre, tcp порт 1723, udp 1701, 500,4500. В Chain выбираем input. Смотрим скриншот.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Должно получится так:

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Для безопасности можно разрешить подключаться к PPTP серверу только определенных ip адресов. Используя любого провайдера в интернете можно найти пул их ip адресов, у yota например очень быстро нашёл возможно даже у них на сайте, но точно уже не помню. И в Mikrotik можно сделать список адресов и разрешить только с них подключаться. Для этого заходим во вкладку Address Lists и создаём список адресов. Нажимаем плюс список к примеру называем по имени провайдера и копируем ip адрес с указанием маски.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

В итоге получится так:

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

И последнее, что нам осталось сделать на первом роутере это сделать маршрутизацию в локальную сеть второго роутера. Локальная сеть второго роутера - 192.168.89.0/24. Для этого заходим в IP-Routes, во вкладке Route нажимаеv плюс и в Dst. Address пишем локальную сеть второго роутера - 192.168.89.0/24. Шлюз, через который идти указываем Vasya, Gateway - Vasya и нажимаем ок.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

С первым роутером закончили и теперь приступаем к настройке второго роутера. На нём уже настроен интернет, подключен USB модем Yota и прописана локальная сеть 192.168.89.0/24

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

В Winbox-e нажимаем на PPP, чтобы настроить pptp клиент. Нажимаем плюс и выбираем PPTP Client, в Name пишем Vasya и переходим во вкладку Dial Out

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Тут в Dial out указываем, полученное dns имя первым роутером(там где включали в IP-Cloud). Имя пользователя и пароль пишем тот, который создавали на первом роутере, тоесть логин Vasya и мегасложный пароль. Profile - default-encryption, в разделе Allow везде ставим галки. И нажимаем ок.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

Переходим во вкладку Profiles и используем профиль безопасности default-encryption по дефолту. Параметры его такие:

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

С PPTP клиентом закончили теперь переходим в раздел Ip-Routes и делаем маршрутизацию во внутреннюю сеть первого роутера.

Когда видеорегистратор подключен к динамическому ip адресу, а очень хочется иметь удаленный доступ. Видеорегистратор, Динамический IP адрес, Mikrotik, Настройки, Длиннопост

На этом настройка заканчивается. Теперь получается, что при подключении к видеорегистратору вы подключаетесь по dns имени к первому роутеру, а он уже маршрутизирует на второй роутер во внутреннюю сеть. Или проще говоря две внутренние сети между собой соединены виртуально, так как будто всё это оборудование находится в одном месте.


Удачной настройки!

Лига слаботочников

958 постов10.2K подписчиков

Добавить пост

Правила сообщества

Запрещено нарушение основных правил пикабу, оффтоп и замыкать + на - при включенном источнике питания

Вы смотрите срез комментариев. Показать все
3
Автор поста оценил этот комментарий

Обычно регистратор да и камеры уже подключены к своему китайскому серверу )) и можно по серийному номеру смотреть видео даже за  NAT

раскрыть ветку (17)
2
Автор поста оценил этот комментарий

это p2p, я как раз вот против p2p, из-за безопасности

раскрыть ветку (16)
4
Автор поста оценил этот комментарий

О какой безопасности может идти речь, когда у вас тоннель насквозь дырявый?

раскрыть ветку (10)
Автор поста оценил этот комментарий

да понимаю дырявость pptp, можно на том же микротик опенвпн или л2тп поднять, но настройка уже будет сложнее. Поэтому для минимизации дырявости пптп можно жестко зафоерволить по айпи адресам. Это в любом случае лучше, чем п2п.

раскрыть ветку (9)
2
Автор поста оценил этот комментарий

Знаете, а вот я за одно только слово "microtic" не беру на работу...

Ибо проводил их аудит и обнаружил хоть и не закладки, но явно ослабленную криптографию.

Ну и за

жестко зафоерволить по айпи адресам
в приличных местах увольняют нахуй, а в неприличных используют секретные добавки к бетону.
раскрыть ветку (8)
2
Автор поста оценил этот комментарий

Прям аж смеялся, спасибо мил человек.

Статью не читал, так как в 70% случаев у мамкиного админа с динамическим адресом, адрес будет серый и все эти манипуляции бесполезны.

раскрыть ветку (7)
Автор поста оценил этот комментарий

Как раз в статье описывается решение, когда мамкин админ находится за натом

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

Извините, товарищ мамкин админ, прочитал полностью, пост плюсанул. Я сморозил хуйню, был неправ, публично признаю.

Но я вам советую остерегаться товарища @int0x80, так как вот за это :

выбираем netmap(зеркалирование портов ну или по простому проброс)

он возможно четвертует собеседователей.

А без шуток, за пихание netmap вместо dst-nat, даже я пизды выдавал своим инженерам.

Дать реально годную статью, на то как вся эта прелесть работает? Бесплатно.

раскрыть ветку (5)
2
Автор поста оценил этот комментарий
за пихание netmap вместо dst-nat, даже я пизды выдавал своим инженерам
Как говорят в ентом ихнем фатерлянде, "трахен дас попен - унд нихт катастрофен".
Автор поста оценил этот комментарий

Про товарища int0x80 уже тоже понял, спасибо.  В завершении вашего комментария не понял вопрос, уточните пожалуйста.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Эх, минусов щас хапну, но чего же не попробовать - вдруг хоть одну душу спасу. Уточняю, раз просите:

1. Мы сами решаем кто мы, и каков уровень наших знаний, согласен. Но не стоит перегибать палку в том, в чем не разбираетесь, правда. Сравнивать port forwarding с netmap - это не «грубое сравнение», это прям режет глаза. Это блять некомпетентность( извините ).

2. Товарищ @int0x80 вам думаю верно сказал, там стоит в каждую формулировку вдуматься. Мы не в журнал ксакеп публикуемся, верно?

3. Я когда к MTCNA много лет назад готовился, был поражён, как мало информации в рунете по микротику, искал крохи и записывал.

Учитывая, что вы даёте советы, не отличая маскарадинга от портнат- может дать вам вам ссылки на нужные ресурсы?

раскрыть ветку (2)
Автор поста оценил этот комментарий

1. У вас мало опыта по применению netmap, и по работе с сетями раз работаете только с микротиками. То что netmap преобразуют одну сеть в другую мне известно.

2. Согласен про публикование журнала и статья ориентирована не на экспертов в сетевых технологиях.

3. Прежде чем вам давать оценку компетенции, стоит убедиться и проверить свой уровень знаний, полученный из "информации в рунете". Читайте лучше официальную литературу Cisco.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

попробуй чтонить на ддврт, там опенвпн можно прикрутить, в качестве центра конечно не очень а для уделенных точек самое то. дешево и сердито

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

OpenVPN в посте упоминается, но автор явно не понимает, что среди перечисленных это единственное более-менее защищенное решение (и то требует как минимум грамотной настройки, а лучше правильных патчей).

раскрыть ветку (3)
Автор поста оценил этот комментарий
Еще возможно использовать ssh туннель с аутефикациец по сертификату и шифрованием кпнала , я не думаю что это менее надежно, т.к. openvpn для таких целей не предназначен, это как гвозди микроскопом забивать
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

В случае SSH ситуация с криптографией чуть получше, но влияние "главного спонсора" (АНБ США) все равно заметно. Ее можно немного улучшить несколькими строчками в исходнике и переписанным конфигом (у меня сейчас сделано именно так), но это решение напоминает фразу чукчи из анекдота: "мне не нужно бежать быстрее медведя, мне нужно бежать быстрее геолога".

А вот настроить работу любой кривулины через тоннель OpenVPN значительно проще.

Автор поста оценил этот комментарий

ниже ответил по поводу опенвпн

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку