Наверх

База знаний
Try 2 Fix
beta

Удалённый доступ с мобильного устройства к видеорегистратору HikVision без статического белого IP адреса. Проброс портов в Windows с помощью portproxy

portproxy

Не так давно столкнулись со следующей задачей: необходимо предоставить удалённый доступ с Android устройства к видеорегистратору HikVision, который находится в сети, Интернет в которой раздаётся с помощью 4G-модема (то есть нет белого статического IP). Недолго думая, мы предоставили клиенту доступ к нашему OpenVPN, с помощью которого мы собирались связать мобильное устройство на Android и сам видеорегистратор. Ок, на Android существует множество OpenVPN клиентов, но вот на видеорегистратор клиент OpenVPN поставить никак не получится. Тогда было решено задействовать ПК на ОС Windows, который находился в одной сети с видеорегистратором. Подробно рассказываем о наших шагах к достижению поставленной цели.

Исходные данные:

IP адрес IP адрес в OpenVPN
Мобильное устройство не важно 1.1.1.100/24
ПК с ОС Windows: 192.168.1.10/24 1.1.1.10/24
Видеорегистратор HikVision 192.168.1.20/24 нет

Допустим, что мы настроили соединение между мобильным устройством и ПК, OpenVPN работает, они видят друг друг, никаких препятствий нет. Каким образом связать ПК и видеорегистратор HikVision? С помощью встроенного в Windows портфорвардинга — portproxy.

На ПК выполняем следующие процедуры:

  1. Открываем сmd от имени администратора.
  2. Вводим следующие три команды:
    netsh interface portproxy add v4tov4 listenaddress=1.1.1.10 listenport=18000 connectaddress=192.168.1.20 connectport=8000
    netsh interface portproxy add v4tov4 listenaddress=1.1.1.10 listenport=10554 connectaddress=192.168.1.20 connectport=554
    netsh interface portproxy add v4tov4 listenaddress=1.1.1.10 listenport=10080 connectaddress=192.168.1.20 connectport=80

    Что всё это значит? Для полноценного удалённого управления и использования видеорегистратора HikVision необходимо иметь доступ к трём портам:
    → 8000 — порт управления устройством,
    → 554 — порт RTSP для прямой трансляции с камер,
    → 80 — порт для WEB доступа к настройкам видеорегистратора.
    С помощью ПК на Windows мы перенаправляем трафик из OpenVPN подсети к видеорегистратору, который к этой подсети не подключен: порт 18000 пробрасывается на порт 8000, 10554 на 554, а 10080 на 80.

  3. На ПК с Windows порты для перенаправления необходимо открыть в брандмауэое или фаерволле (антивирусе).
  4. Проверим таблицу проброса с помощью команды
    netsh interface portproxy show all

    Вывод должен быть точно примерно таким:

  5. После этого на мобильном устройстве после подключения к OpenVPN, мы можем запустить клиент iVMS, в котором в качестве адреса для подключения мы укажем адрес ПК, то есть 1.1.1.10/24, а в качестве порта 18000. ПК перенаправит Вас прямо к регистратору и Вы увидите изображение с камер так, будто Вы находитесь в одной локальной сети с видеорегистратором. Готово!

Остались вопросы?

Лоджик Флоу


Аутсорсинг / Системное администрирование / Техническая поддержка / Сопровождение 1С:Предприятие

+7 (8634) 383-490 / +7 (906) 430-7000
mail@logicflow.ru

Что-то пошло не так? Специалисты нашей компании помогут Вам разобраться с возникшими проблемами! Обращайтесь! →

Также Ваши вопросы Вы можете задать в нашей группе ВК или на нашем YouTube канале!

Эти статьи будут Вам интересны

1С:Предприятие и PostgreSQL: Размещение базы данных 1С за пределами хранилища PostgreSQL

Вносить какие-то глобальные изменения сразу в работающую базу данных 1С:Предприятие - дело неблагодарное. Даже если у Вас есть резервные копии, понадобится время, чтобы восстановить их, а время для некоторых организаций критично. Поэтому лучше проводить отладку своих обработок на копии базы данных. Если это файловая версия - вообще нет никаких проблем. Если SQL - всё немного сложнее. А если ещё и закончилось место в хранилище баз данных СУБД, а расширять хранилище нет места/возможности - то это вообще проблема. Но мы поможем!

Инструкция по защите Windows от уязвимостей Meltdown и Spectre

Статья обновлена 9 января 2018 в 22:22.  Добавлено видео. Год начался с отличных новостей об уязвимостях Meltdown и Spectre. Вот их список CVE-2017-5753 - Bounds check bypass CVE-2017-5715 - Branch target injection CVE-2017-5754 - Rogue data cache load Полностью защитить себя от них не получится, так как нет средств, которые полностью закрывают их, но IT гиганты уже начали латать эти дыры. Подавлюяющее большинство наших клиентов работают на Windows, поэтому мы подготовили инструкцию по защите Windows от уязвимостей Meltdown и Spectre. Это не исчерпывающее руководство, так как механизмов полного закрытия уязвимостей ещё не существует! 

Получение доступа к операционной системе навигатора (Windows CE 6.0)

Эмуляторы для тестирования и отладки приложений Windows CE 6.0 - это, конечно, хорошо, но нет ничего лучше реального железа. Покупать каждый раз целевые устройства более чем за 1000 долларов нерентабельно (да и просто мы жадные), поэтому отладку ПО можно производить на дешёвых устройствах. Для этих целей мы приобрели GPS навигатор за 1500 рублей. В навигатор зашито программное обеспечение вендора, из-за которого ни операционной системы, ни файловой системы не видно. При подключении к ПК устройство определяется как флеш-накопитель, что не очень нам подходит. Решаем эту проблему в несколько кликов!