Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    wyze cam переадресация портов

    wyze cam переадресация портов

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    wyze cam переадресация портов, RouterOS
     
    ignasand
    Guest
    #1
    0
    18.02.2019 08:15:00
    Привет, прежде всего, я не специалист в области CS, так что извиняюсь за нечеткие описания. У меня есть RB951G-2HnD, ОС v6.43.8. У меня проблемы с подключением облачной камеры Wyze Cam V2. Я обнаружил, что UDP и TCP порты нужно открыть (насколько я понимаю, ОТКРЫТЫЙ == ПЕРЕАДРЕСАЦИЯ). Один источник утверждает, что "UDP: открывайте все порты, TCP: откройте порты 22, 80, 8000, 443, 21047, 10001"; другой: "Вам действительно нужно открывать порты! Вот порты, необходимые для оптимального использования: TCP: 80, 123, 443, 8000, 8605, 10001, 10002 и 22345. UDP: 80 и 443". Я пытался открыть эти порты, но не удалось. Камера получает свой локальный IP-адрес (192.168.88.** проверено через winbox), но не может подключиться к интернету (мигающий светодиод на камере указывает на отсутствие соединения). Я задумался, может быть, я могу удалить какое-то правило фильтрации брандмауэра или NAT? Или быстро открыть все порты простой командой? Фильтры брандмауэра: [admin@MikroTik] > /ip firewall filter print
    Флаги: X - отключен, I - недопустимый, D - динамический  
    0  D ;;; специальное временное правило для отображения счетчиков fasttrack  
         цепочка=forward действие=passthrough  

    1    ;;; defconf: принимать установленные, связанные, не отслеживаемые  
         цепочка=input действие=accept состояние-соединения=established,related,untracked  

    2    ;;; defconf: сбрасывать недопустимые  
         цепочка=input действие=drop состояние-соединения=invalid  

    3    ;;; defconf: принимать ICMP  
         цепочка=input действие=accept протокол=icmp  

    4    ;;; defconf: сбрасывать все, не приходящие с LAN  
         цепочка=input действие=drop in-interface-list=!LAN  

    5    ;;; defconf: принимать в ipsec policy  
         цепочка=forward действие=accept ipsec-policy=in,ipsec  

    6    ;;; defconf: принимать из ipsec policy  
         цепочка=forward действие=accept ipsec-policy=out,ipsec  

    7    ;;; defconf: fasttrack  
         цепочка=forward действие=fasttrack-connection состояние-соединения=established,related  

    8    ;;; defconf: принимать установленные, связанные, не отслеживаемые  
         цепочка=forward действие=accept состояние-соединения=established,related,untracked  

    9    ;;; defconf: сбрасывать недопустимые  

    [admin@MikroTik] > Буду признателен за любые советы. Спасибо за ваше время, Игнас.
     
     
     
    ignasand
    Guest
    #2
    0
    19.04.2019 06:56:00
    Быстрая заметка: если я отключаю правило NAT по умолчанию (когда камера пытается подключиться к Wi-Fi) и включаю его через несколько секунд, всё работает нормально.
     
     
     
    anav
    Guest
    #3
    0
    19.04.2019 14:30:00
    Моя рекомендация — избавиться от любых современных устройств, которые требуют от вас открывать маршрутизатор для мира небезопасности. Ничто из прочитанного мною не указывает на необходимость перенаправления портов. Проблема, скорее всего, в вашей конфигурации. Пожалуйста, опубликуйте. /export hide-sensitive file=yourconfig
     
     
     
    k6ccc
    Guest
    #4
    0
    19.04.2019 15:44:00
    Я могу вас уверить, что камерам Wyze не требуется ничего "специального" для подключения к нормально настроенному роутеру. Если устройство в локальной сети может выйти в интернет и получать ответы, оно подключится без проблем. У меня 13 камер Wyze (2 Pans и 11 V2). Я не делал ничего необычного, кроме как поместить их в отдельную локальную сеть и WiFi (я не совсем доверяю китайским камерам внутри своей сети).
     
     
     
    anav
    Guest
    #5
    0
    19.04.2019 18:37:00
    @K6ccc, единственная причина, по которой ваше видео в облаке проходит через серверы китайской армии, это чтобы убедиться, что все ваши домашние порно-видео безопасно хранятся.
     
     
     
    ignasand
    Guest
    #6
    0
    21.04.2019 06:31:00
    Привет, спасибо за ответ. Вот мой конфигурационный скрипт:

    # apr/21/2019 09:22:47 by RouterOS 6.43.8
    # software id = XRIV-K778
    #
    # model = 951G-2HnD
    # serial number = 557E0451F7D0

    /interface bridge
    add admin-mac=4C:5E:0C:E0:B5:E7 auto-mac=no comment=defconf name=bridge

    /interface wireless
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX disabled=no distance=indoors frequency=auto mode=ap-bridge ssid="Slice of Life" wireless-protocol=802.11

    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN

    /interface wireless security-profiles
    set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys supplicant-identity=MikroTik

    /ip pool
    add name=dhcp ranges=192.168.88.10-192.168.88.254

    /ip dhcp-server
    add address-pool=dhcp disabled=no interface=bridge name=defconf

    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2
    add bridge=bridge comment=defconf interface=ether3
    add bridge=bridge comment=defconf interface=ether4
    add bridge=bridge comment=defconf interface=ether5
    add bridge=bridge comment=defconf interface=wlan1

    /ip neighbor discovery-settings
    set discover-interface-list=LAN

    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1 list=WAN

    /ip address
    add address=192.168.88.1/24 comment=defconf interface=ether2 network=192.168.88.0

    /ip dhcp-client
    add comment=defconf dhcp-options=hostname,clientid disabled=no interface=ether1

    /ip dhcp-server lease
    add address=192.168.88.73 client-id=1:2c:aa:8e:5:15:26 comment=wyze mac-address=2C:AA:8E:05:15:26 server=defconf

    /ip dhcp-server network
    add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1

    /ip dns
    set allow-remote-requests=yes

    /ip dns static
    add address=192.168.88.1 name=router.lan

    /ip firewall filter
    add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
    add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
    add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN

    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN

    /system clock
    set time-zone-name=Europe/Vilnius

    /tool mac-server
    set allowed-interface-list=LAN

    /tool mac-server mac-winbox
    set allowed-interface-list=LAN
     
     
     
    Jotne
    Guest
    #7
    0
    21.04.2019 08:13:00
    Я думаю, что камера Wyze работает как и любое другое современное устройство. Вы подключаете её к своей локальной сети. Камера затем соединяется с облачным сервером. Когда вы находитесь в интернете, вы подключаетесь к облачному серверу и можете видеть информацию с вашей камеры. Так что никаких NAT или пробросов портов не нужно. Просто подключите, зарегистрируйтесь, войдите и т.д. Если у вас, с другой стороны, есть дорогая камера, как Axis, и вы хотите транслировать напрямую с неё, вам нужно будет пробросить порт к ней (если у вас нет для этого дорогого программного решения).
     
     
     
    anav
    Guest
    #8
    0
    21.04.2019 13:55:00
    /ip dhcp-server add address-pool=dhcp disabled=no interface=bridge name=defconf /ip address add address=192.168.88.1/24 comment=defconf interface=ether2 network=192.168.88.0 Вы находитесь в конфликтной ситуации. решение добавьте адрес 192.168.88.1/24 комментарий=defconf интерфейс=bridge сеть=192.168.88.0
     
     
     
    ignasand
    Guest
    #9
    0
    22.04.2019 06:51:00
    Привет, спасибо за помощь. Я никогда не менял ничего в этой части настроек (ip-адрес), всего несколько раз сбрасывал роутер до заводских настроек. Странно, что возникает конфликт. Тем не менее, я изменил настройки, как ты и предложил. Но ситуация осталась прежней. Устройство подключается к роутеру (прилагаю скриншот, оно выбрано в списке беспроводных клиентов), но не имеет доступа в интернет (мигающий синий светодиод на устройстве указывает на отсутствие интернет-соединения). Как я уже упоминал, единственный, как я знаю, способ обойти эту проблему — это временно отключить стандартное правило NAT (действие: masquerade) примерно на 10 секунд. Устройство подключается, как только я включаю это правило. Вот ваш файл yourconfig.rsc после исправлений: # apr/22/2019 09:25:17 by RouterOS 6.43.8
    # software id = XRIV-K778
    #
    # model = 951G-2HnD
    # serial number = 557E0451F7D0
    /interface bridge
    add admin-mac=4C:5E:0C:E0:B5:E7 auto-mac=no comment=defconf name=bridge
    /interface wireless
    set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-XX \
       disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
       "Slice of Life" wireless-protocol=802.11
    /interface list
    add comment=defconf name=WAN
    add comment=defconf name=LAN
    /interface wireless security-profiles
    set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
       dynamic-keys supplicant-identity=MikroTik
    /ip pool
    add name=dhcp ranges=192.168.88.10-192.168.88.254
    /ip dhcp-server
    add address-pool=dhcp disabled=no interface=bridge name=defconf
    /interface bridge port
    add bridge=bridge comment=defconf interface=ether2
    add bridge=bridge comment=defconf interface=ether3
    add bridge=bridge comment=defconf interface=ether4
    add bridge=bridge comment=defconf interface=ether5
    add bridge=bridge comment=defconf interface=wlan1
    /ip neighbor discovery-settings
    set discover-interface-list=LAN
    /interface list member
    add comment=defconf interface=bridge list=LAN
    add comment=defconf interface=ether1 list=WAN
    /ip address
    add address=192.168.88.1/24 comment=defconf interface=bridge network=\
       192.168.88.0
    /ip dhcp-client
    add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
       ether1
    /ip dhcp-server network
    add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
    /ip dns
    set allow-remote-requests=yes
    /ip dns static
    add address=192.168.88.1 name=router.lan
    /ip firewall filter
    add action=accept chain=input comment=\
       "defconf: accept established,related,untracked" connection-state=\
       established,related,untracked
    add action=drop chain=input comment="defconf: drop invalid" connection-state=\
       invalid
    add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
    add action=drop chain=input comment="defconf: drop all not coming from LAN" \
       in-interface-list=!LAN
    add action=accept chain=forward comment="defconf: accept in ipsec policy" \
       ipsec-policy=in,ipsec
    add action=accept chain=forward comment="defconf: accept out ipsec policy" \
       ipsec-policy=out,ipsec
    add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
       connection-state=established,related
    add action=accept chain=forward comment=\
       "defconf: accept established,related, untracked" connection-state=\
       established,related,untracked
    add action=drop chain=forward comment="defconf: drop invalid" \
       connection-state=invalid
    add action=drop chain=forward comment=\
       "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
       connection-state=new in-interface-list=WAN
    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" \
       ipsec-policy=out,none out-interface-list=WAN
    /system clock
    set time-zone-name=Europe/Vilnius
    /tool mac-server
    set allowed-interface-list=LAN
    /tool mac-server mac-winbox
    set allowed-interface-list=LAN
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры