Arsp что это такое
Перейти к содержимому

Arsp что это такое

Arsp что это такое

Универсальный англо-русский словарь . Академик.ру . 2011 .

Смотреть что такое «ARSP» в других словарях:

ARSP — Aerospace Research Support Program … Acronyms

ARSP — Aerospace Research Support Program … Acronyms von A bis Z

136 kHz — The 136 kHz band is the lowest frequency band in which amateur radio operators are allowed to transmit. It is only available for use in some countries but there is a proposal at the WRC 07 World Radiocommunication Conference to make it a world… … Wikipedia

Alexander Rüstow — bei einem Vortrag auf Schloss Mainau (1960) Alexander Rüstow (* 8. April 1885 in Wiesbaden; † 30. Juni 1963 in Heidelberg) war ein deutscher Soziologe und Wirtschaftswissenschaftler. Er war ein Großneffe von Wilhelm … Deutsch Wikipedia

Engisch — Karl Engisch (* 15. März 1899 in Gießen; † 11. September 1990 bei Alzey) war ein deutscher Rechtswissenschaftler. Inhaltsverzeichnis 1 Leben und Wirken 2 Selbständige Schriften [3] 3 Aufsätze (Au … Deutsch Wikipedia

Karl Engisch — (* 15. März 1899 in Gießen; † 11. September 1990 bei Alzey) war ein deutscher Rechtswissenschaftler. Inhaltsverzeichnis 1 Leben und Wirken 2 Selbständige Schriften [3] 3 … Deutsch Wikipedia

Soziale Marktwirtschaft — ist ein gesellschafts und wirtschaftspolitisches Leitbild mit dem Ziel, „auf der Basis der Wettbewerbswirtschaft die freie Initiative mit einem gerade durch die wirtschaftliche Leistung gesicherten sozialen Fortschritt zu verbinden“.[1] Das… … Deutsch Wikipedia

Electromagnetic spectrum — The electromagnetic (EM) spectrum is the range of all possible electromagnetic radiation frequencies. [cite web|url=http://imagine.gsfc.nasa.gov/docs/dict ei.html#em spectrum|title=Imagine the Universe! Dictionary] The electromagnetic spectrum… … Wikipedia

Frequency allocation — The electromagnetic spectrum is an aspect of the physical world which, like land, water, and air, is subject to usage limitations. Use of radio frequency bands of the electromagnetic spectrum is regulated by governments in most countries, in a… … Wikipedia

Aluminium alloy — Aluminium alloys are alloys of aluminium, often with copper, zinc, manganese, silicon, or magnesium. They are much lighter and more corrosion resistant than plain carbon steel, but not quite as corrosion resistant as pure aluminium. Bare… … Wikipedia

Buber-Rosenzweig-Medal — The Buber Rosenzweig Medaille is an annual prize awarded since 1968 by the Deutscher Koordinierungsrat der Gesellschaften für Christlich Jüdische Zusammenarbeit (DKR; German Coordinating Council of Societies for Christian Jewish Cooperation) to… … Wikipedia

Полезные возможности CMS для видеонаблюдения

Современный мир быстро меняется, становится более динамичным и открытым. Естественно, эти изменения затрагивают и видеонаблюдение. Оно совсем не такое, каким было еще 10 или даже 5 лет назад. Мир изменяется вместе с развитием технологий, меняются способы использования устройств, а вот границы использования – практически стираются. Сегодня все, включая дедушек, бабушек и малых детей «сидят» в онлайне. Неудивительно, что и видеонаблюдение все активнее стремятся мониторить удаленно в режиме онлайн. Как сделать это максимально эффективно, еще и получив дополнительные «плюшки» новых возможностей? Конечно же – используя программу CMS (Content Management System)! CMS – это современное сочетание удаленного управления и широкой функциональности, это решение позволяющее одинаково успешно мониторить далекое или близкое устройство и даже легко объединять разрозненные точки видеонаблюдения в единую систему видеоконтроля.

Зачем нужна CMS

Программа CMS – это не просто дублирование функций видеорегистратора на ПК, как думают многие пользователи «одиноких» видеорегистраторов. CMS – более универсальная и сложная штука. Одно дело, когда у пользователя или предприятия регистратор всего один. А если их пять или десять? Причем еще и установленных в разных местах – например, если это сеть небольших магазинчиков или территория крупного завода с множеством цехов? Или же громадный складской комплекс? Вот именно тогда CMS оказывается невероятно практичной и полезной, буквально незаменимой!

Например, у нашей организации 9 точек в Киеве. И на каждой стоит минимум 2 камеры плюс локальный регистратор. Что, руководству постоянно бегать/ездить к каждому регистратору и проверять, что продавцы обслуживают клиентов, а не релаксируют в подсобке за бутылочкой пивка? Нет и еще раз нет – чтобы избежать лишних затрат времени, денег и нервов при использовании распределенной системы видеонаблюдения как раз и нужна CMS.

Возможности CMS

Приятно, что такая полезная штука как CMS достается пользователям регистраторов или IP камер даром: это программное обеспечение обычно бесплатно поставляется с устройством. Если умудрились потерять диск с ПО, ничего страшного – свежую версию нужной программы всегда можно найти на сайте производителя оборудования. Конечно, за исключением случаев, когда пользователь «сэкономил» на себе и купил совсем уж дешевое и унылое – ожидать адекватной программной поддержки от нонейма-однодневки не стоит.

Программа CMS с помощью компьютера позволяет делать вещи, которые самому регистратору не под силу. Например, CMS дает возможность объединить в единую систему видеомониторинга несколько десятков и даже сотен регистраторов! При этом допускается индивидуальная удаленная настройка каждого их них. А состояние связи с каждым регистратором непрерывно контролируется. Самое интересное, что CMS (правда, не каждая) разрешает объединять в общую систему наблюдения регистраторы самых разных производителей. Это невероятно удобно для распределенных систем, например торговых сетей, когда в нескольких точках может быть установлено совершенно разное оборудование.

Плюс для большего удобства видеоконтроля предусмотрена возможность создания распределенных зон. Распределение на зоны позволяет в рамках общей системы наблюдения выделить отдельные группы регистраторов или даже отдельные регистраторы на объектах и привязать их к карте, чтобы «не перепутать». К примеру, можно создать зоны «Магазин на Московском проспекте», «Лесная», «Троещина» или там «Борщаговский филиал». В свою очередь внутри групп регистраторов возможно создание подгрупп. Чтобы легче ориентироваться, можно создать, например, подгруппы «Центральный офис» и «Магазин» в рамках группы «Магазин на Московском проспекте».

При этом, благодаря универсальности CMS пользователь получает возможность удаленно контролировать работу регистраторов из любой точки планеты, где есть доступ в Интернет! Например, по ходу зарубежного турне, суровое начальство имеет возможность буквально не спускать глаз с подчиненных, тем более что CMS прекрасно работает удаленно с мобильными устройствами типа смартфонов и планшетов.

Если регистратор позволяет просматривать каких-нибудь 8-16 каналов, то CMS дает возможность одновременного просмотра до 64 каналов от разных источников (регистраторов или IP камер http://secur.ua/ip-videonablusenie/ipkamery/) в режиме реального времени. Разумеется, если размер подключенного дисплея позволят это делать достаточно комфортно. Учитывая, что в последнее время стали широко доступны мониторы и телевизоры с разрешением 4К, это вполне даже востребованная возможность.

CMS разрешает производить запись просматриваемого изображения на локальный диск компьютера и воспроизводить видео по мере необходимости. Поэтому даже если воры «прихватили» местный видеорегистратор, когда «обчищали» торговую точку, видеозапись об этом событии все рано останется для передачи компетентным органам, а не исчезнет вместе с несчастным регистратором. А удаленное сохранение на ПК конфигурации всей системы видеонаблюдения позволяет оперативно настроить работу нового регистратора при поломке одного из устройств.

При просмотре сделанных регистраторами видеозаписей CMS позволяет параллельно вывести сразу несколько каналов с каждого устройства, что существенно ускоряет просмотр. Если не хочется полностью пересматривать записи, CMS дает возможность выбрать только нужные видеофрагменты используя определение критерии отбора: по времени, по типу тревожного события и др.

Важно, что имеется система разграничения прав на использование CMS. Это гарантирует улучшенную безопасность и минимизирует возможный вред от несанкционированного или неквалифицированного вмешательства в работу системы видеонаблюдения.

Сложности выбора

Изначально я хотел рассмотреть три системы CMS: PSS от Dahua, iVMS от Hikvision и CMS от Tecsar. Однако в процессе инсталляции и работы с программами оказалось, что в этом нет особой необходимости, хотя некоторые отличия в программах все же есть.

Итак, PSS версии 4.05 от Dahua нормально устанавливалось на Windows 7 x64, но… Категорически отказывалось работать! Оказалось, проблема старая, но так и не решенная разработчиками PSS: чтобы заставить программу Dahua заработать, нужно хотя бы один раз запустить ее в режиме совместимости с Windows XP SP3, и дальше она уже будет работать нормально. Удивительно, что этот «секрет» почему-то пропускают в мануалах, и его легко можно найти на форумах поддержки. Хотя даже когда PSS Dahua запускается (Рис. 1), впечатления оставляет неоднозначные.


Рис. 1. Интерфейс Dahua PSS

Во-первых, мрачновато темный интерфейс. Возможно это выглядит прекрасно на экранах с IPS матрицей, но на используемом мной мониторе Benq G2025HDА с TN матрицей цвета оболочки вверху экрана при невысокой яркости практически инвертируются, и это выглядит не очень привлекательно. Во-вторых, очень мелкие ярлычки кнопок в окнах просмотра даже в режиме квадратора требуют от пользователя буквально виртуозного владения мышью. Это не добавляет удобств интерфейсу. Ведь оснащать компьютер охранников какой-нибудь игровой супер-пупер мышью с высокой точностью позиционирования точно никто не станет.

Программа Hikvision iVMS-4200 v.2.3.0.5 установилась и заработала без проблем (Рис. 2). Однако… Ее даже не удосужились русифицировать! Много вы знаете охранников, свободно владеющих техническим английским? Лично я не могу пересчитать их даже по пальцам одной руки. Поскольку пальцев оказывается слишком много. Кроме того, программа Hikvision оказалась крайне недружелюбной к устройствам других китайских товарищей, категорически отказываясь с ними работать. Это тоже не позволило сполна насладиться в целом неплохим ПО от Hikvision. Для распределенных систем с разным оборудованием CMS Hikvision не подходит.


Рис. 2. Интерфейс Hikvision iVMS

После изучения «особенностей» CMS от ведущих брендов естественно было ожидать «подводных камней» и от Tecsar CMS. Однако программа приятно удивила! Инсталлируется и запускается данная CMS без каких-либо танцев с бубном. Хотя в начале процедуры инсталляции можно предположить, что русский язык не поддерживается, на самом деле он просто выбирается в меню при первом запуске программы. И сама русификация в целом очень даже неплоха, нужно отдать тут должное крепнущей русско-китайской дружбе. Плюс программа прекрасно работает с регистраторами и IP камерами разных производителей. Поэтому, с вашего позволения, дальнейший рассказ о возможностях CMS я буду вести именно на примере Tecsar CMS (Рис. 3), как наиболее удобной и универсальной программы.


Рис. 3. Интерфейс Tecsar CMS

Использование CMS

В Tecsar CMS реализована возможность добавления удаленного устройства (видеорегистратора или IP камеры) не только по IP адресу, но и по уникальному номеру-идентификатору (ID). Вообще существует 4 варианта добавления устройства в CMS: по IP адресу, добавление из области, добавление устройства работающего по протоколу ARSP и добавление устройства поддерживающего работу облачного сервиса (Рис. 4). Для первых двух способов подключения необходимо указать IP-адрес и медиа-порт устройства, для третьего и четвертого – указать идентификатор устройства (ІD).


Рис. 4. Добавление удаленного устройства по идентификатору ID

После добавления устройства, CMS позволяет легко настраивать яркость, контрастность и цветопередачу изображения, управлять поворотными PTZ-камерами при помощи компьютерной мышки, осуществлять настройку сценариев работы камер (Рис. 5).


Рис. 5. Возможности настройки и управления камерами через CMS

Позволяет CMS производить удаленные настройки и непосредственно регистраторов. Удаленная настройка осуществляется через веб-интерфейс при помощи достаточно удобного графического меню, имеющего структуру аналогичную интерфейсному OSD меню самого регистратора (Рис. 6).


Рис. 6. Меню удаленных настроек регистратора Tecsar

Чтобы снизить нагрузку на компьютерную сеть, CMS предлагает важную возможность просматривать дополнительный видеопоток с намного меньшим битрейтом (Рис. 7), а также воспроизводить видеопотоки только с интересующих камер, а не со всех подряд. Это особенно актуально, когда система видеонаблюдения включает десятки или даже сотни камер. Как мы уже говорили, CMS позволяет одновременно просматривать видео с 64 камер. И если это будут вторичные видеопотоки с невысоким разрешением QCIF (176×144), то удастся избежать проблем с задержкой передачи видео даже в сетях с невысокой пропускной способностью. При использовании же относительно небольшого количества камер и наличии быстрой сети вполне можно выбрать для передачи основной видеопоток с качеством НD 720р и даже более, не боясь пропадания видеосигнала.


Рис. 7. Снижение битрейта видеопотока позволяет уменьшить нагрузку на локальную сеть.

CMS разрешает настроить запись видео и скриншотов на локальный жесткий диск компьютера, работающего с программой (Рис. 8). В том числе дает возможность использовать запись по расписанию или при появлении тревожных событий. В отличие от непрерывной записи, это позволяет существенно экономить место на диске.


Рис. 8. Настройки локального сохранения записей и журналов событий

В свою очередь на ПК легко настроить автоматическое резервное копирование сохраненного видео на внешние диски, NAS или различные сетевые ресурсы. Сейчас есть масса весьма продвинутых и при этом совершенно бесплатных программ для резервного копирования, таких как Cobian Backup и др.

Также CMS сохраняет возможность работы непосредственно с архивами файлов на самих видеорегистраторах (Рис. 9). Доступен как просмотр сохраненных на них записей, так и их перенос на жесткий диск ПК. Например, для того же резервного копирования. То, что для архивации видео больше нет необходимости находиться непосредственно возле регистратора, очень удобно.


Рис. 9. Меню доступа к файлам записей регистратора

CMS ведет собственные независимые журналы событий по действиям и тревожным случаям. Журналы событий имеют удобные средства поиска по времени, дате, типу события (Рис. 10).


Рис. 10. Просмотр журнала событий

Можно и даже нужно ограничить возможности влияния различных пользователя на настройки CMS (Рис. 11). Скажем, начальник охраны и рядовой охранник Вася должны иметь совершенно разные права вмешательства в систему видеонаблюдения. И это очень важный нюанс, как показывает жизненная практика.


Рис. 11. Ограничение прав доступа к системе видеонаблюдения

CMS допускает использование в системе видеонаблюдения декодеров – устройств, которые преобразуют цифровые аудио и видеосигналы в аналоговую форму для просмотра на видеооборудовании, располагающем только аналоговыми входами: старых телевизорах, специализированных видеомониторах и т.д. При этом обычно декодер позволяет принимать и преобразовывать сигнал как от одного, так и от нескольких источников одновременно. В качестве декодера может вступать как специализированное аппаратное решение, так и обычный компьютер.

Очень удобной является возможность интеграции в систему CMS карт в формате JPG (их легко «заготовить» с помощью Google или Яндекс карт), к которым можно привязать локальные точки видеонаблюдения. Это делает всю систему еще более интуитивной – благодаря карте точно видно в каком именно филиале произошла съемка того или иного происшествия. В данном случае служба охраны может сразу передать точные сведения для выезда группы быстрого реагирования, вместо того чтобы долго выяснять с какого же именно филиала поступило тревожное видео. К крупным картам с малой детализацией могут добавляться вложенные карты с большей детализацией местности, что позволяет еще более точно визуализировать месторасположение точек видеонаблюдения (Рис. 12). Причем каждой карте присваивается индивидуальное имя, что дополнительно упрощает процесс идентификации места.


Рис. 12. Привязка точек видеонаблюдения к местности.

А еще при помощи CMS легко реализовать удобные сценарии просмотров – так называемые туры. Это своеобразное обзорное видко-турне по предварительно указанному списку видеокамер. Например, можно задать последовательный обзор со всех 4-х камер на одном объекте. Таких туров можно создавать несколько, например, для разных филиалов. Такие важные параметры как длительность интервала просмотра с каждой камеры и длительность самого тура легко настраиваются. Очередность добавленных в тур каналов при необходимости также нетрудно поменять, а для снижения нагрузки на сеть можно использовать вторичные, а не основные видеопотоки с камер.

Нельзя, конечно, не упомянуть о мобильном удаленном взаимодействии с системой видеонаблюдения. Что касается конкретно продукции Tecsar, то удаленный доступ к видеорегистраторам возможен через мобильное приложение vMEyeCloud (доступное для Android и iOS) и фирменный бесплатный облачный сервис, однако они все же не дают таких возможностей как Tecsar CMS.
Заключение

Как видим, программа CMS представляет собой не просто «дубликат» программы управления видеорегистратором на ПК, а реализована как удобная и функциональная утилита для автоматизации сложных систем видеонаблюдения, максимально использующих возможности современных компьютеров и компьютерных сетей.

Почему XMEye нельзя использовать?

XMEye — это бесплатный облачный сервис для удаленного видеонаблюдения от китайской компании Xiongmai , которая является крупным OEM-производителем модулей и плат для систем видеонаблюдения на азиатском рынке. Компания основана в 2009 году, центральный офис располагается в Ханчжоу, штат 3000 сотрудников.

Для большинства обычных людей Xiongmai абсолютно безлика и неизвестна, однако она достаточно широко известна в узких кругах. Дело в том, что они не продают ни камер, ни видеорегистраторов под своим брендом, а реализует свои продукты, используя концепцию white label .

В результате пользователь, покупая камеру или видеорегистратор российского производства (так вам скажут менеджеры по продажам), на самом деле купит скромные устройства от Xiongmai (этого менеджеры вам не скажут). И это конечно полное фиаско, так у всего, что делает Xiongmai +100500 проблем, однако знать вы об этом не будете, так как будете думать, что купили оборудование российского производства. Это одна из 7 наиболее распространенных подстав на рынке видеонаблюдения.

Однако, я отвлекся, вернемся к XMEye. XMEye — это P2P (peer-to-peer) сервис, разработанный для того, чтобы помочь пользователям получить доступ к своим видеокамерам и цифровым видеорегистраторам из любой части мира практически без какой-либо настройки. Для работы с XMEye требуется подключение к сети интернет. Устройства Xiongmai подключаются к нему автоматически по уникальному идентификатору устройства UID, который строится на базе мас-адреса устройства, даже если это устройство попало к пользователю под другим брендом. На данный момент в мире к XMEye подключено порядка 9 млн. устройств .

  • Удаленный доступ к системе видеонаблюдения, просмотр живого видео, архивного видео
  • Двусторонняя аудиосвязь
  • Управление PTZ-видеокамерами
  • Отображение до 16 видеокамер в мобильном приложении
  • Сохранение видеозаписей, фото
  • Он бесплатен

Недостатки XMEye:

Если список преимуществ минималистичен, то в списке недостатков целый зоопарк, начнем с самого зашкварного проблем с кибербезопасностью.

Ужасная кибербезопасность

Вообще о Xiongmai стало известно именно из-за проблем с кибербезопасностью, впервые о них заговорили в 2016 году в связи с мощной атакой ботнета Mirai на сайты американских компаний, который использовал уязвимости IoT-устройств (маршрутизаторы, IP-видеокамеры, телевизоры) и поражал их, распространяя на эти устройства свой код. В этой массе скомпрометированных устройств в большинстве были устройства Xiongmai.
Все устройства на базе запчастей Xiongmai поставляются с функцией «XMEye P2P Cloud», это проприетарный протокол на основе UDP, который позволяет пользователям получать доступ к своим IP-камерам или видеорегистраторам через Интернет. Эта функция включена по умолчанию, настройка пользователем не требуется.
Устройство инициирует и поддерживает соединение с облачным сервером Xiongmai. Все соединения между клиентами и устройствами устанавливаются через облачные серверы Xiongmai. Удивительно, но функционал XMEye позволяет злоумышленнику атаковать устройства, которые находятся за брандмауэрами или сетями с NAT .
Все уязвимости Xiongmai условно можно разделить на облачные, т.е. уязвимости XMEye, и физические, т.е. уязвимости устройств, которые производит Xiongmai. Начнем с облачных.

Облачные уязвимости XMEye

В облаке нет защиты от перебора UID
Специалисты крупной консалтинговой компании в области кибербезопасности Sec Consult провели исследование и выяснили, что компания Xiongmai приложила большие усилия для создания своей облачной инфраструктуры под приложение XMEye. Они нашли, что облачные мощности Xiongmai используют Amazon Web Services (Германия, США, Сингапур, Япония), Radore (Турция), Alibaba, Kingsoft, Cloud VSP (Китай) и другие сервера по всему миру. Исследователи не пытались скрыть активность сканирования облака и отправляли более 33 000 запросов с одного IP-адреса, но запрета на доступ к облачной инфраструктуре не последовало.

Уникальный идентификатор устройства можно вычислить
Уникальный идентификатор устройства или UID, по которому происходит подключение, — это шестнадцатеричная строка длиной 16 символов. Любой, кто знает идентификатор устройства и учетные данные администратора, может установить соединение с устройством с помощью приложений XMEye. Идентификатор UID не случайно сгенерированное число, он определяется из MAC-адреса устройства с помощью нескольких простых операций (например, get_sn_from_mac). Зная диапазон мас-адресов, используемых Xiongmai, злоумышленник может перебрать потенциальные MAC-адреса и UID и найти действующие.
Затем можно использовать учетные данные устройства, заданные по-умолчанию, и попробовать подобрать, для входа на устройство. Тогда злодей может получить доступ к видеопотоку, возможность изменять конфигурацию устройства, обновлять прошивку, а также получает возможность удаленно выполнять свой злодейский код, именно так и действовал червь Mirai .

Уязвимости устройств Xiongmai

Незащищенные учетные записи
Большинство сетевых взломов происходят при использовании стандартных админских учетных записей, которые не были изменены пользователем после включения устройства. Это классика кибербезопасности (и относится, конечно, не только к устройствам Xiongmai, но многие пользователи беспечно игнорируют это правило) — включил IP-устройство — создай свою админскую учетную запись, закрой ее паролем и отключи встроенного админа, ну или, как минимум, надо заменить пароль на встроенной админской учетке.

Но в случае с Xiongmai это мелочь, на некоторых устройствах Xiongmai по-умолчанию существует учетная запись пользователя default (с паролем tluafed), назначение этого пользователя не задокументировано, но у него есть, по крайней мере, доступ к просмотру видеопотоков.

Производитель не подписывает прошивки
Почему это опасно. Это означает, что можно установить любую как угодно и кем угодно измененную прошивку. Так, в принципе, злодейский код и попадал на взломанные видеорегистраторы и IP-камеры.

Открытые незащищенные порты
Например не закрыт порт telnet 9530 , о чем компания XIongmai заботливо сообщает на своем сайте. Сетевой протокол Telnet нужен для реализации текстового терминального интерфейса поверх транспортного протокола TCP. У Telnet есть свой синтаксис, и понимает он только текстовые команды, с этим протоколом не используется шифрование и без парольной защиты это серьезная уязвимость. Как минимум, используя открытый порт Telnet, можно посмотреть текущие настройки устройства. Тут статья про дырявый Telnet и его уязвимости.

Другие уязвимости
В базе данных NIST (национальная база данных уязвимостей) зарегистрированы и другие уязвимости устройств Xiongmai, например,CVE-2017-16725 или
переполнение буфера на основе стека в видеокамерах и видеорегистраторах Xiongmai. Эта уязвимость позволяет имитировать сбой устройства и ввести его в уязвимое состояние. Еще уязвимость CVE-2017-7577 , которая позволяет читать произвольные файлы через http-запросы. И еще CVE-2018-10088 , которая также связана с переполнением буфера.

Есть и забавное, в некоторых случаях, когда были инциденты с приложением XMEye, когда при возникновении ошибки 11301 китайская техподдержка рекомендовала отключить парольную защиту на устройствах (см. ошибка 11301). Оставим эту рекомендацию без комментариев.

Проблемы с доступом

17 апреля 2018 года Роскомнадзор начал охоту на мессенджер Телеграмм, в результате пострадали совершенно посторонние ресурсы, но только не Телеграмм. Например, Роскомнадзор заблокировал 786 тысяч сетевых адресов Amazon и 1 млн. адресов Google.

В результате пользователи XMEye потеряли доступ к своей системе видеонаблюдения.

Естественно, «XMEye» не откажется от серверов на мощностях «Амазона» только из-за проблем с доступом с территории России.

Медленное соединение

Отзывы на XMEye в гугл сторе можно читать как стену плача. Одна из частых жалоб это очень медленный доступ к архивным видеозаписям, бесконечная буферизация живого видео, дисконнекты и лаги даже при высокой скорости интернета и стабильном соединении.

Дело в том, что при работе через интернет без настройки статического внешнего IP подключение к системе видеонаблюдения происходит по UID видеорегистратора или видеокамеры, но облачный сервис кидает того, кто подключается между своими облачными серверами, перед тем как пользователь попадает в свою систему.

Вы, конечно, можете для стабилизации соединения использовать статический IP и/или проброс портов на роутере до регистратора или видеокамеры (в этом случае можно вообще обойтись без облака, тем более такого сомнительного). Также, улучшить качество соединения можно, если в настройках регистратора для одного из потоков установить приоритет скорости, а не качества видео, и с этим же потоком работать в приложении, но все равно придется страдать.

Ограничения в выборе оборудования

Воспользоваться облаком XMEye могут только устройства с начинкой Xiongmai, но так как все оборудование, которое производит Xiongmai, продается под разными брендами, с первого взгляда на недорогую видеокамеру или видеорегистратор китайского или российского сборщика может быть неочевидно, что за производитель сделал начинку и поддерживает ли оно XMEye.

Некоторые бренды еще в спецификации на свои устройства прямо указывают, что они совместимы с XMEye. Но бывают и такие, которые не делают на этом акцентов (на али, например). В этом случае может помочь прямой запрос к продавцу.

Понятно, что кроме Xiongmai есть куча брендов на рынке видеонаблюдения, которые будут несовместимы с облаком XMEye. И поделать с этим ничего нельзя, кроме как отказываться от XMEye и организовывать доступ другим способом.

Какое оборудование поддерживает XMEye
Xiongmai выпускает модули для IP-камер, AHD-видеокамер, гибридные модули для XVI-AHD видеокамер, платы для NVR, платы для AHD и гибридных XVI-AHD видеорегистраторов. Соответственно, доступ к облаку могут иметь IP-видеокамеры, сетевые видеорегистраторы или AHD (XVI-AHD) видеорегистраторы.

Из Российских компаний это: Novicam , Polyvision , Satvision , Amatek , Proto-X , BSP Security , iVue , Top Vision . Это все конечно засада так вы вроде покупаете камеры описанных выше брендов, а на самом деле дырявое облако и дырявое железо Xiongmai.

И бесконечный список иностранных OEM брендов, вот только некоторые: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision/sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo и ZRHUNTER.

Наверняка есть и другие вендоры, кто покупает IPS или платы для регистраторов у Xiongmai и выпускает видеокамеры или NVR под своим брендом.

Постоянные ошибки

В работе с приложением XMEye пользователь частенько может столкнуться с ошибками, которые описаны ниже.

код ошибки 100000
Код ошибки классифицируется как: «Неизвестная ошибка» (то есть данная ошибка может возникать в различных случаях, например, когда не получен ответ от сервера, имеется проблема в настройках системы безопасности смартфона, неправильные настройки устройств). Часто такая ошибка встречается при конфликте IP адресов в сети. Например, если вы подключили видеорегистратор или видеокамеру в сеть с другими сетевыми устройствами и не изменили сетевые настройки устройства. Для избежания конфликта IP адресов лучше всего настраивать IP адреса устройств в сети вручную. Но если вы все проверили и уверены, что конфликта IP адресов нет, а ошибка осталась, нужно обратиться в техподдержку XMEye (на английском) с указанием проблемы, кода ошибки и UID вашего устройства. Официальная почта техподдержки XMEye: xmeye@xiongmaitech.com

код ошибки 11307
Ошибка 11307 возникает при попытке удаленного подключения к устройству и связана с политикой среди интернет-провайдеров, прятать своих абонентов за внутренний NAT (хотя, при отсутствии блокировок для XMEye NAT не проблема). Интернет провайдер меняет внутренние IP адреса своих абонентов и блокирует порт 34567, по которому XMEye получает доступ к облаку. Препятствий на пути прямого подключения по нужному порту до китайского сервера XMEye довольно много: и внутренняя маршрутизация провайдера, и различные факторы, влияющие на стабильность подключения к внешнему интернету и сервисам, работающим на стороне внешней сети. Вообще, все, что касается интернет соединения к сервисам других стран, в последнее время со стороны РФ жестко фильтруется. Ошибка 11307 у клиента часто возникает именно на мобильном интернете. Мобильные провайдеры обрабатывают трафик через несколько внутренних маршрутизаций, и порт 34567 по которому сервера XMEye подключаются к своим клиентам, в процессе этой маршрутизации блокируется сетью провайдера на каком-то из этапов.

Как можно избежать этой ошибки — внешний статический IP системы видеонаблюдения и проброс портов до видеорегистратора или видеокамеры. Можно изменить порт по-умолчанию для соединения через облако на регистраторе и указать эти настройки в XMEye.

код ошибки 10005
При попытке подключения XMEye к видеорегистратору появляется окно с сообщением «Connection network time out, try again. Error code:-10005» или «время подключения к сети истекло, пожалуйста, попробуйте позже». Такая ошибка появляется обычно, когда видеорегистратор подключен к сети через мобильный интернет 3G/4G, проблема в нестабильном соединении, которым страдает мобильный интернет.
Эта ошибка лечится путем налаживания более стабильного соединения. Если нет варианта использовать проводное подключение типа PPPoE, то нужно как-то обеспечить более качественный сигнал на 3G/4G модеме, обычно это помогает. Можно использовать специальные внешние антенны типа MIMO для USB модемов. Антенну следует направлять на базовую станцию сотового оператора. Если интернет соединение на вашем регистраторе стабильное, а ошибка все равно появляется, то причина может быть на китайской стороне и для устранения надо написать письмо в техподдержку XMEye (см. код ошибки 100000).

код ошибки 604000 и 605000
Эти ошибки появляются во время проведения работ на китайских серверах (обновление, технические работы и т.д.). В этом случае нужно подождать, если подключение не восстанавливается длительное время, то направить письмо в техподдержку (см. код ошибки 100000).

код ошибки 999987 и 99993
Появление ошибок 999987 или 99993 связано с тем, что кто-то или что-то блокирует трафик из вашей сети, еще один вариант — блокировка IP-адресов серверов XMEye со стороны РФ. Для возобновления работы удаленного видеонаблюдения можно попробовать настроить VPN.

код ошибки 99994
Ошибка 99994 появляется довольно редко, по сравнению с другими ошибками. Она указывает на проблемы с сетевым соединением. Хотя это и неточно. Лучшее решение — проверить сетевое соединение на всех устройствах, если уверенность в соединении с сетью стопроцентная, то обращаться в техподдержку за разъяснением (см. код ошибки 100000).

код ошибки 11301
Ошибка 11301 стала появляться у пользователей после обновлений Android и iOS, и суть ее в некорректном логине или пароле на подключаемом устройстве. Понятно, что и логины и пароли у пользователей были верные. В 2017 году китайская техподдержка рекомендовала, как временное решение для восстановления удаленного доступа, убрать вообще авторизацию на устройствах. Так себе решение, конечно. Судя по тому, что ошибке этой три года, а она до сих пор появляется, то нет ничего более постоянного, чем временное решение.

код ошибки 11303
Ошибка 11303 «пользователь заблокирован» появляется, если на удаленное устройство, на котором создан пользователь с логином и паролем, была совершена попытка удаленного доступа с подбором пароля. После некоторых неудачных попыток подбора учетная запись блокируется от возможного взлома, хотя это мог быть и хозяин видеокамеры, который позабыл пароль. Учетная запись разблокируется после перезагрузки устройства по питанию.

код ошибки 11204
Эта ошибка появляется, если слишком много пользователей хотят получить удаленный доступ к видеорегистратору или видеокамере. Одновременный доступ могут иметь до 5 пользователей.

Аналог XMEye

Никаких хороших и одновременно бесплатных аналогов XMEye не существует. Но конечно множество способов получить удаленный доступ к своим камерам.

Безусловно, лучшим из всех будет VPN, лучший он не потому, что можно обойтись без абонентки (денег стоит оборудование и настройка), а потому, что используя его, вы получаете один из самых высоких уровней безопасности.

VPN — это зашифрованное безопасное соединение между пользователем и сетью, или между сетями. VPN не заменяет интернет-подключение, а работает «поверх» него. Сначала интернет-трафик шифруется, затем направляется провайдеру, после чего пересылается на VPN-сервер. Этот сервер расшифровывает трафик и отправляет получателю уже дешифрованные данные.

Сегодня существуют разные протоколы VPN-соединения, их детальный разбор выходит за рамки этой статьи. Однако я бы выделил среди них IPsec IKEv2 и OpenVPN .

Оба протокола хороши и надежны, OpenVPN требует установки своего приложения, которое всегда должно быть запущено на устройствах, что, может быть несколько, неудобно в использовании, IKEv2 же «вшит» но только в iOS, macOS и Windows и является для них нативным, не требуя установки никакого дополнительного ПО. Для Android потребуется ставить приложение, например strongSwan он выпускаться под лицензией GPL.

Вывод

  • Меняем шлюз на заведомо ложный
  • Ставим ложные DNS
  • Меняем стандартный Tcp порт управления с 34567 на другой (например, 1842)

Второе отключаем облачный P2P сервис в настройках.

Третье , отключаем все ненужные службы.

Четвертое , ставим ограничение по доступу с определенных IP адресов в нашей локальной сети.

Добавить комментарий

Ваш адрес email не будет опубликован.