Man kann den RTSP Stream auch an VLC schicken.
Posts by Carbonide
-
-
Unabhängig davon wo die IP wirklich endet, ist es nicht ein komisches Verhalten dass das Gateway eine Addresse zulässt deren Ursprung es in einem verbotenen Bereich vermutet?
-
Das hier hab ich vor Jahren mal versucht und hat (soweit ich mich erinnern kann) funktioniert. Wenn du keinen vollen Stream benötigst kannst du auch wie ich es inzwischen tue einfach nur Snapshots der Kameras auf einer Webseite anzeigen und diese im 10 Sekundentakt (einstellbar) zu aktualisieren.
-
Ich habe auch keine besonderen Sicherheitsbedenken, nur waren meine Geräte so seit Jahren in diese verschiedene VLANs aufgeteilt. Wenn ich den Receiver ins Main VLAN hängen muss wenn ich keine Lösung finde, kann ich damit auch leben.
Im Moment ist meine Motivation der Lerneffekt warum es mit der ZBF nicht funktioniert. Wenn eine einfache Regel wie folgende keine Wirkung zeigt ist irgendwas faul (mit meiner Installation oder meinem Verständnis).
-
Ja, neuer Tag, neuer Anlauf. Jetzt geht gar nichts mehr
Ich habe alle alten Regeln nochmal komplett gelöscht und dann, wie einige Youtuber raten, eine neue Zone "Untrusted" hinzugefügt. Dort befinden sich die Media (Sat Receiver, TVs u.ä), IoT und Guest VLANs.
Für diese Zone habe ich 4 Regeln angelegt:
Damit funktioniert der Zugriff der Receiver auf NAS immer noch nicht. So weit, so schlecht.
Da standardmässig Zonen voneinander abgeschirmt sind, habe ich von Internal zu Untrusted folgende Regel definiert:
Trotzdem komme ich jetzt noch nicht mal mehr von meinem Computer (Main VLAN, interne Zone) auf den Receiver, solange ich diesen dem Media VLAN zuweise.
Eine einfachere Installation kann man sich doch kaum vorstellen, und trotzdem bekomme ich noch nicht mal dies hin.
-
Ok, danke für die Information und danke für deine Geduld.
-
Zu spät da ich ja jetzt alles gelöscht habe. Ist es normal dass IPS Deny Regeln in den Firewall Regeln gelistet werden?
-
Hilft leider auch nicht. Ich habe jetzt mal alle Regeln gelöscht. Geht immer noch nicht.
-
Return Regel ist vor der Blockierregel, Netzwerkisolation habe ich nicht aktiviert (noch nicht mal für das Guest VLAN da ich es lieber manuell über Firewall Regeln mache). L3 Netzwerk Isolation (ACL) ist auch aus.
-
-
-
-
root@dm920:~# traceroute 192.168.60.1
traceroute to 192.168.60.1 (192.168.60.1), 30 hops max, 38 byte packets
1 gateway (192.168.60.1) 0.310 ms 0.255 ms 0.195 ms
root@dm920:~# traceroute 192.168.1.75
traceroute to 192.168.1.75 (192.168.1.75), 30 hops max, 38 byte packets
1 gateway (192.168.60.1) 0.167 ms 0.140 ms 0.110 ms
2 *^C
root@dm920:~# traceroute google.de
traceroute to google.de (142.250.185.227), 30 hops max, 38 byte packets
1 gateway (192.168.60.1) 0.190 ms 0.154 ms 0.118 ms
2 192.168.4.1 (192.168.4.1) 1.612 ms 1.579 ms 1.482 ms
…
9 142.250.236.57 (142.250.236.57) 13.678 ms 13.675 ms 172.253.50.151 (172.253.50.151) 16.048 ms
10 fra16s53-in-f3.1e100.net (142.250.185.227) 14.279 ms 13.846 ms 16.332 ms -
Das sind Dreamboxen (DM920 und DM900). Port Einstellungen wurden nicht geändert (und liefen vor der Umstellung).
ssh root@192.168.60.19
root@192.168.60.19's password:
root@dm920:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:09:34:46:35:48
inet addr:192.168.60.19 Bcast:192.168.60.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:202314 errors:0 dropped:0 overruns:0 frame:0
TX packets:10418 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:61401392 (58.5 MiB) TX bytes:3374116 (3.2 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1%1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:3101 errors:0 dropped:0 overruns:0 frame:0
TX packets:3101 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1081701 (1.0 MiB) TX bytes:1081701 (1.0 MiB)
-
Ich habe jetzt mal zu expliziter Return Traffic Reel umgestellt (anstelle von automatisch generierten). Damit sehen meine Firewallregeln für die interen Zone wie folgt aus:
Eigentlich sollte bei Regel 4 nür die Receiveradressen als Source angegeben werden, aber ich habe einfach mal das ganze Media VLAN freigegeben. Hilft trotzdem nicht.
-
Alle VLANs befinden sich in der internen Zone:
Ich habe jetzt folgende Regel erstellt (an erster Stelle) und danach den Receiver neu gestartet:
Ergebnis: immer noch kein Zugriff. Ich kann auch keine Geräte in andern VLANs vom Receiver aus pingen. Main zu Media klappt alles.
Im übrigen dachte ich, dass Firewallregeln sofort aktiv werden und dass kein Neustart notwendig sei.
-
Ich versteh's einfach nicht: sogar wenn ich alle Regeln pausiere bis auf die letzte (allow all) kommt der Receiver nicht ins Hauptnetz. Internetzugang funktioniert, es ist also nicht so dass etwas mit der Netzwerkkarte des Receivers nicht in Ordnung ist.
-
Ich habe noch nicht alle getestet, aber der XGS AP hängt jetzt wieder an der Dose des ursprünglichen APs.
-
Die Synology-eigene Firewall benutze ich nicht und habe auch kontrolliert ob da nichts ungewollt eingeschaltet wurde. Ausserdem hat es ja jahrelang funktioniert und ich habe den Verdacht dass die Umstellung vor einigen Wochen auf die ZBF Ursache für die Probleme ist, ich es aber erst kürzlich bemerkt habe.
-
Es muss an meinen Firewallregeln liegen, denn wenn ich den Receiver in das Main Netzwerk verlege funktioniert alles. Komisch ist nur, dass sogar wenn ich die InterVLAN Blockierregel pausiere (siehe Bild) und der Receiver sich wieder im Media VLAN befindet, klappt der Zugriff aufs NAS trotzdem nicht.
Was blockiert hier immer noch den Zugriff?
(dies sind alle Regeln die die Internal Zone betreffen; in dieser befindet sich das Main, Media un IoT VLAN).