Netzwerk IP Kamera nur an einem Rechner sichtbar
Guten Abend
Ich hab in einem IP 4 Netzwerk mit gleichen Subnetz zwei Kameras mit festen IP Adresse und 2 Rechner auf denen die gleiche Software aber mit unterschiedlicher Nutzung der Software laufen. Der 1. Rechner nimmt auf der 2. Rechner wertet aus. (fast Zeitgleich)
Die 1 Kamera soll nur vom Rechner 1 erkannt werden
Die 2. Kamera dürfen beide Rechner sehen.
Die Kameras werden über einen Cisco SG350-10p Switch gespeist.
Wie kann ich das erreichen das die 1. Kamera nur vom 1. Rechner gesehen wird?
Gruß Lutz_Re
Ich hab in einem IP 4 Netzwerk mit gleichen Subnetz zwei Kameras mit festen IP Adresse und 2 Rechner auf denen die gleiche Software aber mit unterschiedlicher Nutzung der Software laufen. Der 1. Rechner nimmt auf der 2. Rechner wertet aus. (fast Zeitgleich)
Die 1 Kamera soll nur vom Rechner 1 erkannt werden
Die 2. Kamera dürfen beide Rechner sehen.
Die Kameras werden über einen Cisco SG350-10p Switch gespeist.
Wie kann ich das erreichen das die 1. Kamera nur vom 1. Rechner gesehen wird?
Gruß Lutz_Re
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 453186
Url: https://administrator.de/forum/netzwerk-ip-kamera-nur-an-einem-rechner-sichtbar-453186.html
Ausgedruckt am: 05.04.2025 um 07:04 Uhr
15 Kommentare
Neuester Kommentar
Eine zielführende Antwort ist schwierung bis unmöglich, da die Beschreibung recht oberflächlich ist.
Man müsste wissen WIE die Rechner die Kameras discovern bzw. kommunizieren. Vermutlich über ein Broad- oder Multicast Protokoll der Kamera ?!
Leider macht der TO dazu keinerlei Aussage oder gibt irgendwelche Infos dazu.
Folglich kann man auch nur im freien Fall raten.
Eine emntsprechende Access Listen Regel im Switch würde das vermutlich lösen. Ggf. könnte man das auch über 2 VLANs segmentieren um die Trennung zu erreichen.
Dazu braucht man aber letztlich die Infos über den Discover Mechnismus für eine Lösung.
Falls das aus dem Datenblatt nicht hervorgeht nimmt man einfach einen Wireshark Sniffer und sieht sich das mal an auf dem Netz.
Man müsste wissen WIE die Rechner die Kameras discovern bzw. kommunizieren. Vermutlich über ein Broad- oder Multicast Protokoll der Kamera ?!
Leider macht der TO dazu keinerlei Aussage oder gibt irgendwelche Infos dazu.
Folglich kann man auch nur im freien Fall raten.
Eine emntsprechende Access Listen Regel im Switch würde das vermutlich lösen. Ggf. könnte man das auch über 2 VLANs segmentieren um die Trennung zu erreichen.
Dazu braucht man aber letztlich die Infos über den Discover Mechnismus für eine Lösung.
Falls das aus dem Datenblatt nicht hervorgeht nimmt man einfach einen Wireshark Sniffer und sieht sich das mal an auf dem Netz.
Spanische Wand zwischen 2. Rechner und 1. Kamera.
lks
PS: Je nach Protokoll im switch oder in Firewall einstellen.
Spanische Wand zwischen 2. Rechner und 1. Kamera.
Bingo ! Das ist es. Die Lösung kann oft so einfach sein... Oder ganz einfach mit verschiedenen Kennwörtern in den Kameras.
Das ist natürlich Blödsinn, denn wenn die Kameras sich im Netzwerk mit mDNS Multicast, SMB Naming Broadcast oder SSDP Multicast (UPnP) automatisch bekannt machen, wovon man mal ausgehen kann, dann nutzen natürlich Passwörter herzlich wenig.Passwörter verhindern ja wohl kaum das automatische Aussenden dieser Protokolle im Netzwerk !
Die Frage ist nur welches benutzt wird. Aber da warten wir ja nun mal alle gespannt auf das Feedback des TO. Mit einem Mirror Port und/oder dem Wireshark ist das ja eine Sache von 3 Minuten.
Denn wenn er schon so einen tollen Layer 3 Switch nutzt, hat er ja alle Optionen an der Hand das einfach zu lösen.
Hätte jetzt grob auch einfach VLAN in den Raum geworfen mit entsprechenden Routing-Regeln. Eigenes Kamera Netz....
Einer nimmt auf, der andere wertet aus.....
Selber habe ich Zoneminder im Einsatz, da erübrigt sich die Teilung. Vom Grundsatz her wäre doch separates Netz am einfachsten. Überwachsungs-Server - Rechner 1 und 2 klingt nicht nach dauebetrieb - übernimmt die Aufgaben.
Wir hätten dann eine komplette Trennung. Und z.B. Zoneminder lässt sich auch mit Kennwort versehen, damit niemenad so einfach an die Auswertungen kommt....
Einige Firmen haben 2x Kennwörter. Sonst meckert der Betriebsrat.....
Aber es wurde weder das Kamera-Modell noch die Auswertungs, bzw. Record Software genannt. Schwierig.
Einer nimmt auf, der andere wertet aus.....
Selber habe ich Zoneminder im Einsatz, da erübrigt sich die Teilung. Vom Grundsatz her wäre doch separates Netz am einfachsten. Überwachsungs-Server - Rechner 1 und 2 klingt nicht nach dauebetrieb - übernimmt die Aufgaben.
Wir hätten dann eine komplette Trennung. Und z.B. Zoneminder lässt sich auch mit Kennwort versehen, damit niemenad so einfach an die Auswertungen kommt....
Einige Firmen haben 2x Kennwörter. Sonst meckert der Betriebsrat.....
Aber es wurde weder das Kamera-Modell noch die Auswertungs, bzw. Record Software genannt. Schwierig.
Zitat von @aqui:
Passwörter verhindern ja wohl kaum das automatische Aussenden dieser Protokolle im Netzwerk !
Die Frage ist nur welches benutzt wird. Aber da warten wir ja nun mal alle gespannt auf das Feedback des TO. Mit einem Mirror Port und/oder dem Wireshark ist das ja eine Sache von 3 Minuten.
Denn wenn er schon so einen tollen Layer 3 Switch nutzt, hat er ja alle Optionen an der Hand
Passwörter verhindern ja wohl kaum das automatische Aussenden dieser Protokolle im Netzwerk !
Die Frage ist nur welches benutzt wird. Aber da warten wir ja nun mal alle gespannt auf das Feedback des TO. Mit einem Mirror Port und/oder dem Wireshark ist das ja eine Sache von 3 Minuten.
Denn wenn er schon so einen tollen Layer 3 Switch nutzt, hat er ja alle Optionen an der Hand
Machen wir im Netz genau so. Sekretärin sieht die Kamera vom Haupteingang und Lieferanteneingang, Lagerist seit nur die Kamera vom Lieferanteneingang. Bevor jemand jetzt mit Wireshark herum hackt, schaut er zum Fenster raus und sieht das gleiche Bild in bester Auflösung :c)
Es geht ja nicht um Hochsicherheitskameras im Tresorraum der Deutschen Bank
Da schaut doch auch die ganze Welt zu.
lks
Hi,
Zitat von @aqui:
Bei den Protokollen stimmt, ich vermute aber mal der TO redet bei "sehen" vom reinem Video Stream; und den kannst du bei besseren Kameras per Kennwort "schützen" (ja, der Stream ist meistens nicht verschlüsselt, aber nur der mit dem Kennwort sieht den dann).Oder ganz einfach mit verschiedenen Kennwörtern in den Kameras.
Das ist natürlich Blödsinn, denn wenn die Kameras sich im Netzwerk mit mDNS Multicast, SMB Naming Broadcast oder SSDP Multicast (UPnP) automatisch bekannt machen, wovon man mal ausgehen kann, dann nutzen natürlich Passwörter herzlich wenig.Da schaut doch auch die ganze Welt zu.
Die schaut wie immer hier zu: https://www.insecam.org/en/bycountry/DE/
Ein Netzwerker genau das bin ich nicht.
Keinen guten Voraussetzungen Vielleicht solltest du dir dann besser jemanden an die Hand nehmen der weiss was er da macht... ?!
Er wurde gekauft weil er sauber speisen Kameras speisen kann
Bahnhof ??Du meinst vermutlich PoE. Dafür muss man aber keinen L3 Switch kaufen das kann jeder popelige L2 Switch mit PoE auch. Da du gar kein L3 nutzt ist das Perlen vor die Säue un verbranntes Geld. Aber egal....
Vielleicht nützt dir der Umstand jetzt aber mit der Segmentierung in VLANs und eigene Netze für die Kamera Gruppen.
Teile also diese beiden Usergruppen mit dem Switch in 2 VLANs und IP Netze. Das dürfte dein Problem auch lösen denn bekanntermaßen werden Broad- und Multicast nicht über Router Grenzen übertragen und sollte die Kamerabekanntmachung mit mDNS, SMB oder SSDP/UPnP sich über sowas bekannt machen hättest du das dann getrennt. Allerdings musst du dann die Kameras direkt über ihre Ziel IP Adressen ansprechen wenn du aus anderen Netzen auf diese zugreifst. Aber genau das willst du ja auch erreichen.
Hier findest du eine Anleitung wie du das mit dem L3 Switch richtig umsetzt:
Verständnissproblem Routing mit SG300-28
Entspricht exakt deinem "Gedanken"
Wenn ich versuche 192.168.0.1 auf 192.168.2.1 255.255.0.0 im statischen Routen eintragen
Das ist Unsinn ! Statische Routen brauchst du NICHT !Logisch, denn alle deine IP Netze sind ja direkt an deinem L3 Switch angeschlossen. Er "kennt" also die IP Netze und damit sind statische Routen natürlich sinnfrei !
Einzig eine statische default Route auf den Internet Router braucht der Switch sonst NICHTS !
Internet Router natürlich eine Route auf die VLANs
Guckst du zu den Grundlagen dazu auch hier:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
Fazit:
Nachdenken, verstehen, überflüssige Routen löschen, richtig machen ! Dann klappt das auch auf Anhieb !!
Nur um deinen gedanken dann richtig zu vervollständigen:
- Spezialkamera ins Vlan1 Adresse 192.168.0.1 255.255.255.252
- Gateway dieser Spezialkamera auf die VLAN 1 IP Adresse des L3 Switches legen = 192.168.0.2
- Aufnahme Rechner ins Vlan 2 Adresse 192.168.2.1 255.255.255.252
- Gateway dieser Spezialkamera auf die VLAN 2 IP Adresse des L3 Switches legen = 192.168.2.2
- Auswerterechner und Kamera ins Vlan 3 192.168.3.1 255.255.255.252
- Hier scheiterst du dann schon weil du über all einen /30er Prefix benutzt !!!
Dadurch hast du nur 2 (zwei) nutzbare IP Hostadressen in diesen Netzen. Das ist völliger Unsinn !
An grundlegenden IP Adressierungskenntnissen hapert es leider scheinbar auch
Ansonsten ist dein Gedanke aber richtig und auch der richtige Weg das zu lösen.
Halt dich an das o.a. Tutorial, das steht wie es geht !!