技術長說 要把一些筆記整理回 OSSLab粉絲團
https://www.facebook.com/groups/pve.tw/permalink/808745672627329/
這邊分享一下OSSLab架設x86 NVR 經驗.
第一套是海康免費的 ivms 4200 NVR
http://www1.hikvision.com/cn/download_more_390.html
(OSSLab只有用到 7顆同廠鏡頭 +2顆非同廠ip cam 沒有收錢 但看起來好像幾百個鏡頭也不會收錢)
但不知道那邊沒設定好 可能re encode了.非常吃CPU !
用了幾天 就沒用了...
另外 關於這些非同廠的nvr與ip cam連線.
大概都用onfi 協議. 不過我看很多都不太可能這樣設定成功. 大概還是要找到IP cam RTSP path.直接餵給 NVR.
直接餵RTSP會有些缺點.
1.比如說動態偵測錄影就沒辦法啟用.
2.再來就是這些非原廠NVR好像不一定可以收H.265碼流. (不過群暉好像是有支持的)
3.當然就是一些同廠ip cam+ nvr協定無法使用.
加上NVR價格好像比 各種x86 或是NAS便宜 有些還內建poe port!!!
所以OSSLab完全沒有意願使用x86 替換nvr.
自己最愛的架構就是NVR + 另外一台雲端獨立backup架構
https://www.osslab.com.tw/%E5%82%99%E4%BB%BDnvr%E7%9B%A3%E…/
最後補充一些真實狀況.
如果想實現"電影上替換ip cam 監控畫面"
流程其實在內網就是要先打下 NVR.
x86 電腦主機 (windows or linux os ), nas 主機(linux os)
,NVR .
那個最好打下. 一看就很明顯....X86電腦+OS漏洞可多了..
然後替換影片用 vlc player可以做 RTSP stream server 回吐給NVR 收.
就可以做到電影效果.
所以 我真的覺得NVR不錯用... OSSLab Geek Lab
#好孩子不要學
#要不然去刑事局授課打卡都會被人問要不要幫忙交保
今天重要把細部的 zoneminder (自建 NVR) 細部設定好. 我家所有的海康 IP Cam 都加進來了, 同時就連快速球的 PTZ 都完全可以控制. 目前考慮還是暫時放在內網, 雖然要丟到外網 https 也是很簡單的事情, 但是為了安全考量, 要看 nvr 還是透過 openvpn 連線回來的好啊.
.
當然也是架設在 pve 底下的 lxc 啦.
.
https://zoneminder.com/
.
#nvr #zoneminder #hikvision #再也不會有監視器授權的困擾了
「openvpn port」的推薦目錄:
- 關於openvpn port 在 OSSLab Geek Lab Facebook 的精選貼文
- 關於openvpn port 在 iThome Security Facebook 的最佳貼文
- 關於openvpn port 在 [討論] OpenVPN 連到local方法請益- 看板MIS - 批踢踢實業坊 的評價
- 關於openvpn port 在 請問VPN是走什麼PORT? - Mobile01 的評價
- 關於openvpn port 在 Changing OpenVPN server port as well as changing to TCP ... 的評價
- 關於openvpn port 在 Port forwarding using OpenVPN client - Unix StackExchange 的評價
- 關於openvpn port 在 OpenVPN 手把手教學 的評價
- 關於openvpn port 在 Hide public IP and port number inside OpenVPN config file on ... 的評價
- 關於openvpn port 在 OpenVPN Server behind NAT or Firewall !! [ASUS RT-AC68U ... 的評價
openvpn port 在 iThome Security Facebook 的最佳貼文
【好用資安工具】 #OpenVPN
OpenVPN推出2.4新版了,不只支援LZ4 壓縮、重點是新增了Android平臺支援之後,兩大桌面os和兩大行動os都能通吃,(但不支援XP)
新版特色
1.Seamless client IP/port floating
2.Data channel cipher negotiation
3.AEAD (GCM) data channel cipher support
4.ECDH key exchange
5.Dualstack round-robin DNS client connect
6.Support for providing IPv6 DNS servers
7.redirect-gateway ipv6
8.LZ4 Compression and pushable compression support
9.Http proxy password inside config file
10.Authentication tokens
11.Mac OS X Keychain management client
12.Android platform support
13.AIX platform support
14.Control channel encryption
https://www.ghacks.net/2016/12/28/openvpn-2-4-0-is-out/
openvpn port 在 請問VPN是走什麼PORT? - Mobile01 的推薦與評價
OpenVPN 就是走SSL的架構,預設的port是UDP 1194, 不過很多支援OpenVPN Server的設備都可以更改port及TCP/UDP, 目前ASUS的無線分享器新的Firmware都 ... ... <看更多>
openvpn port 在 Changing OpenVPN server port as well as changing to TCP ... 的推薦與評價
I would appreciate any help on: how can I edit the server port on my OpenVPN configuration? If my UDP ports are all blocked (I'll try port 443, ... ... <看更多>
openvpn port 在 [討論] OpenVPN 連到local方法請益- 看板MIS - 批踢踢實業坊 的推薦與評價
各位板上大大好,最近幫朋友測試VPN使用的軟體為OpenVPN
架構圖如下:
現在的問題在於測試都可以通,可透過OpenVPN Server上網,但是對公司的內網卻無法連
線
Phase 1
有兩張網卡
eth0 為對外獨立ip,配上eth1內網ip,本機設定static route 可ping 10.0.0.0網段
但是VPN Client卻不行 iptables設定檔如下
Phase 2
只有一張網卡eth0,ip為private ip,但防火牆有開一組public ip 對應到該private ip
所以外網可連至VPN Server,問題也是一樣...連不到內網主機
os:CentOS 7.1
有把firewalld 跟 selinux關閉
兩者使用設定檔如下
=======================================================
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -i eth0 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
COMMIT
=============================================================
/etc/openvpn.conf
=============================================================
port 1194
proto udp
dev tun
ca easy-rsa/keys/ca.crt
cert easy-rsa/keys/server.crt
key easy-rsa/keys/server.key
dh easy-rsa/keys/dh2048.pem
server 192.168.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.4.4"
push "dhcp-option DNS 8.8.8.8"
;duplicate-cn
keepalive 10 120
tls-auth easy-rsa/keys/ta.key 0
cipher aes-256-cbc
comp-lzo
max-clients 10
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 3
push "route 10.0.0.0 255.0.0.0"
=============================================================
在思考phase 1 是不是iptables 沒有forward到10.0.0.0的網段
但是加了以後也連不到內網,win 7 client 看routing table有顯示10.0.0.0
卻ping 不到該網段主機
以上再請各位大大一起討論了,感謝。
為了加快測試,所以寫了一個簡單的安裝腳本供大大們參考(還在修改中):
=============================================================
#!/bin/bash
# Insatll packages
yum install openvpn easy-rsa -y
echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.conf
sysctl -p
cat > /etc/sysconfig/iptables << EOA
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
#開啟1194供openvpn連入
-A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
#(option)使VPN用戶端可透過eth0連外上internet
-A FORWARD -i eth0 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#加入SNAT, MASQUERADE會自動讀取eth0現在的ip地址然後做SNAT出去
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
COMMIT
EOA
systemctl disable firewalld.service
systemctl stop firewalld.service
systemctl enable iptables.service
systemctl restart iptables.service
mkdir /etc/openvpn/easy-rsa
cp -R /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
ln -s /etc/openvpn/easy-rsa/openssl-1.0.0.cnf
/etc/openvpn/easy-rsa/openssl.cnf
# bulid keys
cd /etc/openvpn/easy-rsa/
. ./vars
./clean-all
./build-dh
./pkitool --initca
./pkitool --server server
./pkitool client
openvpn --genkey --secret /etc/openvpn/easy-rsa/keys/ta.key
cat > /etc/openvpn/server.conf << VPN
port 1194
proto udp
dev tun
ca easy-rsa/keys/ca.crt
cert easy-rsa/keys/server.crt
key easy-rsa/keys/server.key # This file should be kept secret
dh easy-rsa/keys/dh2048.pem
server 192.168.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.4.4"
push "dhcp-option DNS 8.8.8.8"
# IF YOU HAVE NOT GENERATED INDIVIDUAL
# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,
# EACH HAVING ITS OWN UNIQUE "COMMON NAME",
# UNCOMMENT THIS LINE OUT.
#開啟允許多個客戶端同時連接.如果Client使用的CA的Common Name 有重複,或者說客戶
端都使用相同的CA 和keys 連接VPN,一定要打開這個選項,否則只允許一個人連接
;duplicate-cn
keepalive 10 120
tls-auth easy-rsa/keys/ta.key 0 # This file is secret #開啟tls-auth降低DDoS風
險
cipher aes-256-cbc
comp-lzo
max-clients 10
persist-key
persist-tun
status /var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 3
VPN
systemctl -f enable [email protected]
systemctl start [email protected]
=============================================================
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 50.117.78.152
※ 文章網址: https://www.ptt.cc/bbs/MIS/M.1434715694.A.414.html
※ 編輯: juliai (50.117.78.152), 06/19/2015 20:08:45
不用問...朋友請我幫忙的XD
之後就都連不上了,原因不明
已解決
Phase 1
除了eth0 nat還要加入eth1的
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
forward部分也是要加入
#如有eth1連接至內網則需增加相同規則,網卡名稱需正確
-A FORWARD -i eth1 -o tun0 -j ACCEPT
-A FORWARD -i tun0 -o eth1 -j ACCEPT
Phase 2 的部分因為沒注意到網卡是enxxxx
把eth0換成enxxx就可以通了
兩者中間沒有動用任何設備,只有修改openvpn server
另外要注意的是vi /etc/openvpn/server.conf
# VPN Server 與client 間虛擬的網段,需完全獨立且須與iptables一致
server 192.168.0.0 255.255.255.0
#這部分跟內網網段一致即可
push "route 10.0.0.0 255.0.0.0"
之後有時間再來測試site to site
另外想問一下有沒有推薦的openvpn驗證方式,雖然用憑證感覺滿安全的
但有一點點小麻煩
※ 編輯: juliai (216.172.148.23), 06/20/2015 12:45:06
... <看更多>