70 / 14 / 4
Регистрация: 10.07.2018
Сообщений: 313

IP Регистратор Hikwision 7616-NXI/K2 (черный экран с камеры через IPSec)

27.12.2025, 20:34. Показов 1104. Ответов 8
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
IP Регистратор Hikwision 7616-NXI/K2 (черный экран с камеры через IPSec)

Хороший день.
Я стал владельцем авторских прав на продукты Hikvision nxi/k2 и несколько десятков камер видеонаблюдения. К сожалению, я столкнулся с некоторыми проблемами, которые не могу решить самостоятельно. Мои камеры не работают.

Схема подключения:
Номер IP-камеры 1 до № 8  компании Juniper EX2200-4Т-рое  можжевельника SRX240H1  интернет-провайдера  VPN на базе IPSec  бы 750 РБ3  прекрасно 7616 nxi/К2.




Через IPSec VPN у меня есть доступ к камерам и другим устройствам в локальной сети. Я могу передавать файлы туда и обратно без соблюдения каких-либо ограничений. Сначала я подозревал, что это может быть проблема со скоростью, но на практике скорость передачи файлов из пункта A в пункт B и обратно составляет 18 МБ/с.

Я не понимаю, в чем причина, пожалуйста, помогите…Я просмотрел все форумы и прочитал все веб-сайты, и, похоже, никто не сталкивался с этой конкретной проблемой.



Информация о камере:



Code
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
Mikrotik settings (some parameters have been replaced with asterisks for security).
 
# Dec/27/2025 11:14:34 by RouterOS 6.49.19
# software id = JSS7-YHFF
#
# model = RB750Gr3
# serial number = *REDACTED*
/interface bridge
add admin-mac=F4:1E:57:A5:**:** auto-mac=no comment=defconf dhcp-snooping=yes \
    igmp-snooping=yes igmp-version=3 multicast-querier=yes name=bridge
/interface ethernet
set [ find default-name=ether1 ] l2mtu=1492 mac-address=3C:64:CF:A4:**:** \
    mtu=1472
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip ipsec profile
set [ find default=yes ] dh-group=modp1024 enc-algorithm=des name=\
    profile_juniper proposal-check=claim
add dh-group=modp1024 enc-algorithm=aes-128 lifetime=1h name=\
    Profile-SRX240-Face1
/ip ipsec peer
add address=***.***.***.***/32 comment="Client for Ul.Zenitchikova" local-address=***.***.***.** name=Connect-to-Srx240h1 \
    profile=Profile-SRX240-Face1
/ip ipsec proposal
set [ find default=yes ] disabled=yes enc-algorithms=3des
add enc-algorithms=aes-128-cbc lifetime=1h name=SRX240-Face2
/ip pool
add name=dhcp ranges=192.168.1.2-192.168.1.254
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf fast-leave=yes interface=ether2
add bridge=bridge comment=defconf fast-leave=yes interface=ether3
add bridge=bridge comment=defconf fast-leave=yes interface=ether4
add bridge=bridge fast-leave=yes interface=ether5
/ip neighbor discovery-settings
set discover-interface-list=LAN
/ip settings
set rp-filter=strict
/interface list member
add comment=defconf interface=bridge list=LAN
add comment="Connection to MTS" interface=ether1 list=WAN
/ip address
add address=192.168.1.1/24 interface=bridge network=192.168.1.0
add address=1.0.0.1/30 disabled=yes interface=ether1 network=1.0.0.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=8.8.8.8 gateway=192.168.1.1 netmask=24
/ip dns
set allow-remote-requests=yes
/ip firewall filter
add action=accept chain=input comment="Allow ESP" log-prefix="Allow ESP" \
    protocol=ipsec-esp
add action=accept chain=forward comment="Allows forwarding of traffic from the local network (192.168.1.0/24) to the remote network (192.168.75.0/24) through a VPN tunnel." connection-nat-state="" \
    connection-state=established,related dst-address=192.168.75.0/24 \
    log-prefix=IPSEC_TRAFFIC_OUTPUT src-address=192.168.1.0/24
add action=accept chain=forward comment="Incoming ports for registrar UDP" \
    connection-state=established,related log-prefix=AAA-1 protocol=tcp \
    src-port=80,443,554,3702,8000,8899,10554,30999
add action=accept chain=forward comment="Outgoing ports for registrar TCP" \
    connection-state=established,related dst-port=\
    80,443,554,3702,8000,8899,10554,30999 log-prefix=BBB-1 protocol=tcp
add action=accept chain=forward comment="Incoming ports for registrar UDP" \
    connection-state=established,related dst-port="" protocol=udp src-port=\
    80,443,554,3702,8000,8899,10554,30999
add action=accept chain=forward comment="Outgoing ports for registrar UDP" \
    connection-state=established,related dst-port=\
    80,443,554,3702,8000,8899,10554,30999 protocol=udp src-port=""
add action=accept chain=forward comment="  TCP    " dst-address=\
    192.168.75.240 dst-port=554,80 protocol=tcp src-address=192.168.1.0/24
add action=accept chain=forward comment="  TCP    " dst-address=\
    192.168.1.0/24 protocol=tcp src-address=192.168.75.240 src-port=554,80
add action=accept chain=forward comment="  UDP    " dst-address=\
    192.168.75.240 dst-port=554,80 protocol=udp src-address=192.168.1.0/24
add action=accept chain=forward comment="  UDP    " dst-address=\
    192.168.1.0/24 protocol=udp src-address=192.168.75.240 src-port=554,80
/ip firewall nat
add action=accept chain=srcnat comment=" VPN  NAT - Needed so that traffic goes from 1 subnet to 75 and back." dst-address=192.168.75.0/24 log-prefix=NAT-1 src-address=\
    192.168.1.0/24
add action=masquerade chain=srcnat comment="The remaining traffic through the Internet" \
    ipsec-policy=out,none log=yes log-prefix=INET
/ip ipsec identity
add comment="SRX240H1 Authorization" peer=Connect-to-Srx240h1 secret=*REDACTED*
/ip ipsec policy
set 0 disabled=yes
add comment="Allows traffic from 1 subnet to 74" dst-address=192.168.75.0/24 peer=\
    Connect-to-Srx240h1 proposal=SRX240-Face2 src-address=192.168.1.0/24 \
    tunnel=yes
/ip route
add distance=2 gateway=***.***.***.***
add distance=1 dst-address=192.168.75.0/24 gateway=172.16.10.1
/ip service
set telnet disabled=yes
set www disabled=yes
set ssh disabled=yes
set api disabled=yes
set api-ssl disabled=yes
/routing igmp-proxy
set quick-leave=yes
/routing igmp-proxy interface
add alternative-subnets=0.0.0.0/0 interface=ether1 upstream=yes
add
add alternative-subnets=0.0.0.0/0 disabled=yes interface=bridge
/system clock
set time-zone-name=Europe/Moscow
/system logging
add topics=ipsec,debug
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
/tool sniffer
set file-limit=10000KiB file-name=S-100 filter-interface=ether1 \
    filter-ip-address=192.168.1.168/32 memory-limit=1000KiB
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
27.12.2025, 20:34
Ответы с готовыми решениями:

Компьютер не видит регистратор oysters dvr-03 как съемный носитель
Приветствую! Значит столкнулся я с проблемкой. При подключении регистратора oysters dvr-03 к...

Регистратор умеющий снимать в темноте
Меня очень сильно мучает вопрос по качеству съемки рега в темноте, ведь по сути не многие умеют...

Регистратор RVI-R04LA (White) Не могу настроить отправку маил по тревоге
Имеется Регистратор RVI-R04LA (White) Система: 2.616.GP24.0 Дата прошивки: 2014-08-16 Не могу...

8
70 / 14 / 4
Регистрация: 10.07.2018
Сообщений: 313
27.12.2025, 20:35  [ТС]
Code
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
Juniper SRX240H1 settings:
 
set version 11.4R12.4
set groups jweb-security-logging system syslog file trust_log any any
set groups jweb-security-logging system syslog file trust_log archive files 1
set groups jweb-security-logging system syslog file trust_log structured-data
set system host-name SRX240H1
set system domain-name example.com  #Obfuscated domain
set system time-zone Europe/Kaliningrad
set system arp aging-timer 240
set system arp passive-learning
set system arp purging
set system arp gratuitous-arp-on-ifup
set system root-authentication encrypted-password "$1$PkQk0PX7$vv.mSrgmjtZGskdqI.yyz1" # Hashed Password - No change required
set system name-server 8.8.8.8
set system name-server 8.8.4.4
set system name-server 1.1.1.1
set system login message "\n**********************************************************************\n*                             WELCOME!                               *\n*                                                                    *\n* This device is protected by law. Unauthorized access is prohibited *\n* and punishable under Article 272 of the Criminal Code of the RF.   *\n*                                                                    *\n* Remember, security starts with you!                               *\n*                                                                    *\n* For any questions, contact: security@example.com #Obfuscated email                       *\n**********************************************************************"
set system services ssh
set system services xnm-clear-text
set system services web-management http interface vlan.3021
set system services web-management https system-generated-certificate
set system services dhcp maximum-lease-time 86400
set system services dhcp default-lease-time 86400
set system services dhcp router 192.168.75.1
set system services dhcp pool 192.168.75.0/24 address-range low 192.168.75.2
set system services dhcp pool 192.168.75.0/24 address-range high 192.168.75.254
set system services dhcp pool 192.168.75.0/24 router 192.168.75.1
set system services dhcp pool 192.168.75.0/24 propagate-settings vlan.3021
set system services dhcp pool 192.168.10.0/24 address-range low 192.168.10.2
set system services dhcp pool 192.168.10.0/24 address-range high 192.168.10.10
set system services dhcp pool 192.168.10.0/24 router 192.168.10.1
set system services dhcp pool 192.168.74.0/24 address-range low 192.168.74.2
set system services dhcp pool 192.168.74.0/24 address-range high 192.168.74.254
set system services dhcp pool 192.168.74.0/24 router 192.168.74.1
set system services dhcp pool 192.168.74.0/24 propagate-settings vlan.10
set system services dhcp propagate-settings vlan.2
set system syslog archive size 100k
set system syslog archive files 3
set system syslog user \* any emergency
set system syslog file messages any critical
set system syslog file messages authorization info
set system syslog file interactive-commands interactive-commands error
set system syslog file trust_log any any
set system syslog file trust_log archive files 1
set system syslog file trust_log structured-data
set system compress-configuration-files
set system max-configurations-on-flash 5
set system max-configuration-rollbacks 5
set system ntp boot-server 194.190.168.1
set system ntp server 89.221.207.113 #Changed for obfuscation
set system ntp server 212.13.97.58 #Changed for obfuscation
set system ntp server 194.190.168.1
set system ntp broadcast 194.190.168.1
set interfaces ge-0/0/0 unit 0 encapsulation ppp-over-ether
set interfaces ge-0/0/1 unit 0 family ethernet-switching vlan members inet
set interfaces ge-0/0/3 unit 0 family ethernet-switching vlan members inet
set interfaces ge-0/0/15 unit 0 family ethernet-switching port-mode trunk
set interfaces ge-0/0/15 unit 0 family ethernet-switching vlan members inet
set interfaces ge-0/0/15 unit 0 family ethernet-switching vlan members IP_Cam
set interfaces irb unit 0 family inet address ***.***.***.***/24 #Changed for obfuscation
set interfaces pp0 unit 0 ppp-options chap default-chap-secret "$9$djVgaDiqQz6ji.5TFCA" keep secret # Hashed Password - No change required, but take care to keep same information with password
set interfaces pp0 unit 0 ppp-options chap local-name NfRDRVCe
set interfaces pp0 unit 0 ppp-options chap passive
set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/0.0
set interfaces pp0 unit 0 pppoe-options idle-timeout 0
set interfaces pp0 unit 0 pppoe-options auto-reconnect 3
set interfaces pp0 unit 0 pppoe-options client
set interfaces pp0 unit 0 family inet negotiate-address
set interfaces st0 unit 0 family inet mtu 1000
set interfaces st0 unit 0 family inet address 172.16.10.1/30
set interfaces vlan unit 0 family inet address 192.168.1.1/24
set interfaces vlan unit 1 family inet
set interfaces vlan unit 2 family inet address 192.168.10.1/24
set interfaces vlan unit 10 family inet address 192.168.74.1/24
set interfaces vlan unit 3020 family inet
set interfaces vlan unit 3021 family inet address 192.168.75.1/24
set accounting-options file full-mon size 256k
set accounting-options file full-mon files 10
set accounting-options file full-mon transfer-interval 5
set accounting-options file full-mon start-time "2024-7-27.23:00:00 +0300"
set accounting-options file full-mon archive-sites "ftp://admin:admin@***.***.72.2/path"#Changed for obfuscation with username/password
set accounting-options interface-profile analytics file full-mon
set accounting-options interface-profile analytics interval 5
set accounting-options interface-profile analytics fields input-bytes
set accounting-options interface-profile analytics fields output-bytes
set accounting-options interface-profile analytics fields input-packets
set accounting-options interface-profile analytics fields output-packets
set accounting-options interface-profile analytics fields input-errors
set accounting-options interface-profile analytics fields output-errors
set accounting-options interface-profile analytics fields input-multicast
set accounting-options interface-profile analytics fields output-multicast
set accounting-options interface-profile analytics fields input-unicast
set accounting-options interface-profile analytics fields output-unicast
set accounting-options interface-profile analytics fields unsupported-protocol
set accounting-options interface-profile analytics fields rpf-check-bytes
set accounting-options interface-profile analytics fields rpf-check-packets
set accounting-options interface-profile analytics fields rpf-check6-bytes
set accounting-options interface-profile analytics fields rpf-check6-packets
set accounting-options filter-profile traffic-filter file full-mon
set accounting-options filter-profile traffic-filter interval 5
set accounting-options filter-profile traffic-filter counters all
set routing-options static route 0.0.0.0/0 next-hop 192.168.75.1
set routing-options static route 0.0.0.0/0 qualified-next-hop pp0.0 preference 5
set routing-options static route 192.168.1.0/24 next-hop st0.0
set routing-options static route 192.168.74.0/24 next-hop st0.0
set routing-options router-id 192.168.75.1
set protocols ospf spf-options delay 200
set protocols ospf spf-options rapid-runs 5
set protocols ospf spf-options no-ignore-our-externals
set protocols ospf area 0.0.0.0 interface vlan.3021
set protocols ospf area 0.0.0.0 interface st0.0
set protocols ospf area 0.0.0.0 interface vlan.10
set protocols lldp interface all
set protocols lldp-med interface all
set protocols stp
0
70 / 14 / 4
Регистрация: 10.07.2018
Сообщений: 313
27.12.2025, 20:35  [ТС]
Code
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
set security log mode event
set security ike traceoptions file ike.log
set security ike traceoptions flag all
set security ike proposal ike-proposal authentication-method pre-shared-keys
set security ike proposal ike-proposal dh-group group2
set security ike proposal ike-proposal authentication-algorithm sha1
set security ike proposal ike-proposal encryption-algorithm 3des-cbc
set security ike proposal ike-proposal lifetime-seconds 3600
set security ike policy ike-policy mode main
set security ike policy ike-policy proposals ike-proposal
set security ike policy ike-policy pre-shared-key ascii-text "$9$UzHkmQz6puBjHTF3/0OLx7dYg" #Keep secret and change if possible
set security ike gateway gw-tp-link ike-policy ike-policy
set security ike gateway gw-tp-link address ***.***.***.*** #Obfuscated
set security ike gateway gw-tp-link external-interface pp0
set security ipsec proposal ipsec-proposal protocol esp
set security ipsec proposal ipsec-proposal authentication-algorithm hmac-sha1-96
set security ipsec proposal ipsec-proposal encryption-algorithm 3des-cbc
set security ipsec proposal ipsec-proposal lifetime-seconds 3600
set security ipsec policy ipsec-policy perfect-forward-secrecy keys group2
set security ipsec policy ipsec-policy proposals ipsec-proposal
set security ipsec vpn vpn-tp-link bind-interface st0.0
set security ipsec vpn vpn-tp-link ike gateway gw-tp-link
set security ipsec vpn vpn-tp-link ike ipsec-policy ipsec-policy
set security ipsec vpn vpn-tp-link establish-tunnels immediately
set security application-tracking
set security screen ids-option untrust-screen icmp ip-sweep threshold 5000
set security screen ids-option untrust-screen icmp fragment
set security screen ids-option untrust-screen icmp large
set security screen ids-option untrust-screen icmp flood threshold 5000
set security screen ids-option untrust-screen icmp ping-death
set security screen ids-option untrust-screen ip bad-option
set security screen ids-option untrust-screen ip record-route-option
set security screen ids-option untrust-screen ip timestamp-option
set security screen ids-option untrust-screen ip security-option
set security screen ids-option untrust-screen ip stream-option
set security screen ids-option untrust-screen ip spoofing
set security screen ids-option untrust-screen ip source-route-option
set security screen ids-option untrust-screen ip loose-source-route-option
set security screen ids-option untrust-screen ip strict-source-route-option
set security screen ids-option untrust-screen ip unknown-protocol
set security screen ids-option untrust-screen ip tear-drop
set security screen ids-option untrust-screen tcp syn-fin
set security screen ids-option untrust-screen tcp fin-no-ack
set security screen ids-option untrust-screen tcp tcp-no-flag
set security screen ids-option untrust-screen tcp syn-frag
set security screen ids-option untrust-screen tcp port-scan threshold 5000
set security screen ids-option untrust-screen tcp syn-ack-ack-proxy
set security screen ids-option untrust-screen tcp syn-flood
set security screen ids-option untrust-screen tcp land
set security screen ids-option untrust-screen tcp winnuke
set security screen ids-option untrust-screen tcp tcp-sweep
set security screen ids-option untrust-screen udp flood threshold 100000
set security screen ids-option untrust-screen udp udp-sweep threshold 5000
set security screen ids-option untrust-screen limit-session source-ip-based 500
set security screen ids-option untrust-screen limit-session destination-ip-based 5500
set security nat source rule-set trust-to-untrust from zone trust
set security nat source rule-set trust-to-untrust to zone untrust
set security nat source rule-set trust-to-untrust rule source-nat-rule match source-address 0.0.0.0/0
set security nat source rule-set trust-to-untrust rule source-nat-rule then source-nat interface
set security policies traceoptions file policy.log
set security policies traceoptions flag all
set security policies from-zone trust to-zone untrust policy allow-all match source-address any
set security policies from-zone trust to-zone untrust policy allow-all match destination-address any
set security policies from-zone trust to-zone untrust policy allow-all match application any
set security policies from-zone trust to-zone untrust policy allow-all then permit
set security policies from-zone trust to-zone untrust policy allow-all then log session-init
set security policies from-zone trust to-zone untrust policy allow-all then log session-close
set security policies from-zone trust to-zone untrust policy esp-tp-link match source-address any
set security policies from-zone trust to-zone untrust policy esp-tp-link match destination-address any
set security policies from-zone trust to-zone untrust policy esp-tp-link match application any
set security policies from-zone trust to-zone untrust policy esp-tp-link then permit
set security policies from-zone trust to-zone untrust policy esp-tp-link then log session-init
set security policies from-zone trust to-zone untrust policy esp-tp-link then log session-close
set security policies from-zone trust to-zone trust policy dhcp-traffic match source-address any
set security policies from-zone trust to-zone trust policy dhcp-traffic match destination-address any
set security policies from-zone trust to-zone trust policy dhcp-traffic match application junos-dhcp-client
set security policies from-zone trust to-zone trust policy dhcp-traffic match application junos-dhcp-server
set security policies from-zone trust to-zone trust policy dhcp-traffic then permit
set security policies from-zone untrust to-zone trust policy block-all match source-address any
set security policies from-zone untrust to-zone trust policy block-all match destination-address any
set security policies from-zone untrust to-zone trust policy block-all match application any
set security policies from-zone untrust to-zone trust policy block-all then deny
set security policies from-zone untrust to-zone trust policy esp-tp-link match source-address any
set security policies from-zone untrust to-zone trust policy esp-tp-link match destination-address any
set security policies from-zone untrust to-zone trust policy esp-tp-link match application any
set security policies from-zone untrust to-zone trust policy esp-tp-link then permit
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 match source-address any
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 match destination-address any
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 match application any
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 then permit
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 then log session-init
set security policies from-zone vpn_st0.0 to-zone trust policy vpn_st0_0 then log session-close
set security zones security-zone untrust address-book address tp-link-ip ***.***.***.***/32 #Obfuscated
set security zones security-zone untrust address-book address remote-net 192.168.1.0/24
set security zones security-zone untrust address-book address net-192-168-1-0 192.168.1.0/24
set security zones security-zone untrust screen untrust-screen
set security zones security-zone untrust host-inbound-traffic system-services ike
set security zones security-zone untrust interfaces pp0.0
set security zones security-zone trust address-book address local-net 192.168.75.0/24
set security zones security-zone trust address-book address local-capture 192.168.74.0/24
set security zones security-zone trust address-book address net-192-168-74-0 192.168.74.0/24
set security zones security-zone trust address-book address net-192-168-1-0 192.168.1.0/24
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces vlan.3021
set security zones security-zone trust interfaces vlan.2
set security zones security-zone trust interfaces ge-0/0/0.0
set security zones security-zone trust interfaces vlan.10
set security zones security-zone trust application-tracking
set security zones security-zone VPN1_Zones
set security zones security-zone vpn_st0.0 host-inbound-traffic system-services all
set security zones security-zone vpn_st0.0 host-inbound-traffic protocols all
set security zones security-zone vpn_st0.0 interfaces st0.0
set applications application skype protocol tcp
set applications application skype destination-port 5060-5061
set vlans IP_Cam description "IP Capture"
set vlans IP_Cam vlan-id 10
set vlans IP_Cam l3-interface vlan.10
set vlans JunOSWebInterfeces description "Web interfeces"
set vlans JunOSWebInterfeces vlan-id 2
set vlans inet description "For the internet inside the network."
set vlans inet vlan-id 3021
set vlans inet l3-interface vlan.3021
help!
0
Супер-модератор
Эксперт Hardware
 Аватар для kumehtar
32363 / 16147 / 2681
Регистрация: 23.11.2016
Сообщений: 80,340
Записей в блоге: 59
28.12.2025, 13:34
есть прога SADP Tool. она показывает все камеры. которые вы видите.



Цитата Сообщение от Юг Посмотреть сообщение
Номер IP-камеры 1 до № 8  компании Juniper EX2200-4Т-рое  можжевельника SRX240H1  интернет-провайдера  VPN на базе IPSec  бы 750 РБ3  прекрасно 7616 nxi/К2.
прикалываетесь?
прекрасно 7616 nxi/К2?

я так не работаю.
0
70 / 14 / 4
Регистрация: 10.07.2018
Сообщений: 313
28.12.2025, 14:24  [ТС]
Цитата Сообщение от kumehtar Посмотреть сообщение
прикалываетесь?
Я вас не понимаю. Если есть что написать, пишите.
0
Супер-модератор
Эксперт Hardware
 Аватар для kumehtar
32363 / 16147 / 2681
Регистрация: 23.11.2016
Сообщений: 80,340
Записей в блоге: 59
28.12.2025, 18:54
Цитата Сообщение от Юг Посмотреть сообщение
Я вас не понимаю.
схема подключения. это не схема подключения, это что-то написаное на отвали.

второе. прога прога SADP Tool. что в словах "прога SADP Tool" вам неясно?
0
Супер-модератор
Эксперт 1СЭксперт по компьютерным сетямЭксперт HardwareЭксперт Windows
 Аватар для Maks
9327 / 5120 / 612
Регистрация: 13.03.2013
Сообщений: 18,112
Записей в блоге: 17
28.12.2025, 20:17
Юг, имеется в виду, та схема, которую Вы описали текстом, мягко говоря, непонятна, хотелось бы увидеть визуально, что как расположено, какие видеорегистратора, какие камеры и коммутаторы (схематично).
Касательно "SADP Tool" - это утилита от Hikwision, предназначена для поиска камер (в том числе).
0
70 / 14 / 4
Регистрация: 10.07.2018
Сообщений: 313
05.01.2026, 23:07  [ТС]
Цитата Сообщение от Maks Посмотреть сообщение
имеется в виду,
,
0
Супер-модератор
Эксперт 1СЭксперт по компьютерным сетямЭксперт HardwareЭксперт Windows
 Аватар для Maks
9327 / 5120 / 612
Регистрация: 13.03.2013
Сообщений: 18,112
Записей в блоге: 17
06.01.2026, 00:09
Юг, благодарю за схему, а где связь то пропала? Программой "SADP Tool" воспользовались? Что она показала?
1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
06.01.2026, 00:09
Помогаю со студенческими работами здесь

Оптимальный регистратор за 5 тысяч
Семья подарила денег на покупку регистратора, хочется не прогадать. Посоветуйте кто с чем ездит, и...

Как подключить моб телефон как web камеру через блютуз?
Телефон samsung gt-s5610 Я когда блютуз для компа покупала,мне сказали,что можно телефон как вебку...

Черный экран на телефоне
Надеюсь с раздело угадал. У меня телефон Sony Ericsson Z530i. В последнее время с ним творится...

S7272(sansung galaxy ace 3)все работает- черный экран
В телефон попала вода. После промывки все работает кроми экрана. Можно принимать звонки, втыкать...

Черный экран
Всем привет! Разблокировал я значит загрузчик на Xiaomi Redmi Note 5, теперь при запуску...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
9
Ответ Создать тему
Опции темы

Новые блоги и статьи
сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11 — это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11 Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
Модель микоризы: классовый агентный подход 3
anaschu 06.01.2026
aa0a7f55b50dd51c5ec569d2d10c54f6/ O1rJuneU_ls https:/ / vkvideo. ru/ video-115721503_456239114
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR
ФедосеевПавел 06.01.2026
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR ВВЕДЕНИЕ Введу сокращения: аналоговый ПИД — ПИД регулятор с управляющим выходом в виде числа в диапазоне от 0% до. . .
Модель микоризы: классовый агентный подход 2
anaschu 06.01.2026
репозиторий https:/ / github. com/ shumilovas/ fungi ветка по-частям. коммит Create переделка под биомассу. txt вход sc, но sm считается внутри мицелия. кстати, обьем тоже должен там считаться. . . .
Расчёт токов в цепи постоянного тока
igorrr37 05.01.2026
/ * Дана цепь постоянного тока с сопротивлениями и источниками (напряжения, ЭДС и тока). Найти токи и напряжения во всех элементах. Программа составляет систему уравнений по 1 и 2 законам Кирхгофа и. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru