Внешний ип: Скорость интернет соединения

Содержание

Создание, изменение или удаление общедоступного IP-адреса Azure — Azure Virtual Network


  • Статья

  • Чтение занимает 9 мин

Общие сведения об общедоступном IP-адресе, а также о его создании, изменении и удалении. Общедоступный IP-адрес — это ресурс с настраиваемыми параметрами.

При назначении общедоступного IP-адреса ресурсу Azure вы включаете следующие операции:

  • Входящий трафик из Интернета к ресурсам, таким как виртуальные машины Azure, шлюзы приложений Azure, подсистемы балансировки нагрузки Azure, VPN-шлюзы Azure и другие.

  • Исходящие подключения к Интернету используют предсказуемый IP-адрес.

Примечание

Azure предоставляет IP-адрес исходящего трафика по умолчанию для виртуальных машин, которым не назначен общедоступный IP-адрес или которые находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure ценовой категории «Базовый». Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.

IP-адрес исходящего доступа по умолчанию отключается, если виртуальной машине назначен общедоступный IP-адрес, виртуальная машина помещается во внутренний пул стандартной подсистемы балансировки нагрузки с правилами для исходящего трафика или без него или если ресурс шлюза NAT Azure виртуальная сеть назначен подсети виртуальной машины.

На виртуальных машинах, созданных с помощью масштабируемых наборов виртуальных машин в режиме гибкой оркестрации, исходящий доступ по умолчанию не предоставляется.

Дополнительные сведения об исходящих подключениях в Azure см. в разделах Исходящий доступ по умолчанию в Azure и Использование преобразования исходных сетевых адресов (SNAT) для исходящих подключений.

Создание общедоступного IP-адреса

Инструкции по созданию общедоступных IP-адресов с помощью шаблонов портал Azure, PowerShell, CLI или Resource Manager см. на следующих страницах:

  • Создание общедоступного IP-адреса — портал Azure

  • Создание общедоступного IP-адреса с помощью PowerShell

  • Создание общедоступного IP-адреса с помощью Azure CLI

  • Создание общедоступного IP-адреса — шаблон

Примечание

Портал предоставляет возможность создания IPv4- и IPv6-адресов одновременно во время развертывания ресурсов. Команды PowerShell и Azure CLI создают один ресурс, IPv4 или IPv6. Если требуется IPv4 и IPv6-адрес, дважды выполните команду PowerShell или CLI. Укажите разные имена и версии IP-адресов для ресурсов общедоступных IP-адресов.

Дополнительные сведения о конкретных атрибутах общедоступного IP-адреса, настраиваемых при создании, см. в таблице ниже.

ПараметрНеобходим?Сведения
Версия IP-адресаДаВыберите IPv4 или IPv6 или Оба. Выбор параметра Оба приводит к созданию двух общедоступных IP-адресов: один IPv4 и один IPv6. Дополнительные сведения см. в статье Обзор IPv6 для Azure виртуальная сеть.
номер SKUДаДо появления номеров SKU все общедоступные IP-адреса имеют номер SKU категории Базовый. Номер SKU нельзя изменить после создания общедоступного IP-адреса. Автономная виртуальная машина, виртуальные машины в группе доступности или Масштабируемые наборы виртуальных машин могут использовать номера SKU уровня «Базовый» или «Стандартный». Смешивание номеров SKU между виртуальными машинами в группах доступности, масштабируемых наборах или автономных виртуальных машинах не допускается.Базовый. Общедоступные IP-адреса уровня «Базовый» не поддерживают зоны доступности. Параметр зоны доступности по умолчанию имеет значение Нет , если общедоступный IP-адрес создается в регионе, поддерживающем зоны доступности. Стандартный. Общедоступные IP-адреса уровня «Стандартный» можно связать с ресурсами Azure, поддерживающими общедоступные IP-адреса, такие как виртуальные машины, подсистемы балансировки нагрузки и Брандмауэр Azure. Параметр Зоны доступности по умолчанию имеет значение Избыточность между зонами, если IP-адрес создается в регионе, поддерживающем зоны доступности. Дополнительные сведения о зонах доступности см. в параметре Зона доступности. Номер SKU «Стандартный» необходим, если вы связываете адрес с подсистемой балансировки нагрузки уровня «Стандартный». Дополнительные сведения о подсистемах балансировки нагрузки (цен. категория «Стандартный») см. в статье Azure Load Balancer (цен. категория «Стандартный») При назначении общедоступного IP-адреса номера SKU уровня «Стандартный» сетевому интерфейсу виртуальной машины необходимо явно разрешить предполагаемый трафик с помощью группы безопасности сети. Обмен данными с ресурсом будет невозможен, пока вы не создадите и не свяжете группу безопасности сети и явно не разрешите нужный трафик.
УровеньДаУказывает, связан ли IP-адрес с регионом (региональный) или является ли он «любой рассылкой» из нескольких регионов (глобальный). IP-адрес глобального уровня — это функция предварительной версии для IP-адресов SKU категории «Стандартный» и в настоящее время используется только для межрегионных Azure Load Balancer.
ИмяДаИмя должно быть уникальным в пределах выбранной группы ресурсов.
Назначение IP-адресовДаДинамическое — динамические адреса назначаются, если общедоступный IP-адрес связан с ресурсом Azure, который запускается в первый раз. Динамические адреса могут измениться после остановки (освобождения) ресурса (например, виртуальной машины) и последующего его перезапуска с помощью Azure. Если виртуальная машина перезагружается или останавливается в гостевой ОС, адрес не изменится. Когда общедоступный IP-адрес удаляется из ресурса, динамический адрес освобождается.
Статический: Статические адреса назначаются при создании общедоступного IP-адреса. Статические адреса не освобождаются, пока не будет удален ресурс общедоступного IP-адреса.
Если для версии IP выбран протокол IPv6, метод назначения должен иметь значение Dynamic for Basic SKU. Адреса SKU «Стандартный» являются статическими для IPv4 и IPv6.
Предпочтение маршрутизацииДаПо умолчанию для общедоступных IP-адресов задано значение Майкрософт сети. Параметр сети Майкрософт предоставляет пользователю трафик по глобальной сети Майкрософт. Выбор Интернета позволяет свести к минимуму поездки по сети Майкрософт. Параметр Интернета использует транзитную сеть интернет-провайдера для доставки трафика с оптимизированной для затрат скоростью. Настройку маршрутизации общедоступных IP-адресов нельзя изменить после создания. Дополнительные сведения о предпочтительном варианте маршрутизации см. в статье Что такое предпочтение маршрутизации?
Время ожидания простоя (в минутах)НетВремя в минутах, в течение которых tcp- или HTTP-подключение оставалось открытым, не полагаясь на то, что клиенты будут отправлять сообщения для поддержания активности. Если выбрать IPv6 в качестве версии IP, это значение будет равно 4 минутам и не может быть изменено.
Метка DNS-имениНетДолжно быть уникальным в пределах расположения Azure, в который вы создаете имя для всех подписок и всех клиентов. Azure автоматически регистрирует имя и IP-адрес в своей DNS (вы можете подключаться к ресурсу, используя это имя). Azure добавляет подсеть по умолчанию, например location.cloudapp.azure.com , к указанному имени для создания полного DNS-имени. Если вы решили создать обе версии адресов, им назначается одинаковое имя DNS. Служба DNS Azure по умолчанию содержит обе записи имен: IPv4 (A) и IPv6 (AAAA). Dns по умолчанию отвечает обеими записями во время поиска DNS. Клиент выбирает, с каким адресом (IPv4 или IPv6) взаимодействовать. Службу DNS Azure можно использовать для настройки DNS-имени с пользовательским суффиксом, которое преобразуется в общедоступный IP-адрес. Дополнительные сведения см. в статье Использование Azure DNS с общедоступным IP-адресом Azure.
Имя (отображается, только если для версии протокола IP выбран вариант Оба)Да, если для версии протокола IP выбран вариант ОбаИмя должно отличаться от имени, введенного ранее в поле Имя в этом списке. При создании IPv4-адреса и IPv6-адреса портал создает два отдельных ресурса общедоступных IP-адресов. При развертывании создается один IPv4-адрес и один IPv6-адрес.
Назначение IP-адресов (отображается, только если для версии протокола IP выбран вариант Оба)Да, если для версии протокола IP выбран вариант ОбаТе же ограничения, что и для назначения IP-адресов выше.
ПодпискаДаДолжна совпадать с подпиской, используемой для ресурса, с которым будут связаны общедоступные IP-адреса.
Группа ресурсовДаМожет находиться в той же группе ресурсов, что и ресурс, с которым будут связаны общедоступные IP-адреса, или в другой группе ресурсов.
РасположениеДаДолжен находиться в том же расположении, также называемом регионом, как и ресурс, с которым вы будете связывать общедоступные IP-адреса.
Зона доступностиНетЭтот параметр отображается только в том случае, если выбраны поддерживаемое расположение и тип IP-адреса. Общедоступные IP-адреса ценовых категорий Базовый и Глобальный не поддерживают зоны доступности. Можно выбрать вариант без зоны (параметр по умолчанию), конкретную зону или избыточность между зонами. Выбор будет зависеть от конкретных требований к сбоям домена. Список поддерживаемых расположений и дополнительные сведения о Зоны доступности см. в статье Общие сведения о зонах доступности.

Просмотр, изменение параметров или удаление общедоступного IP-адреса

  • Представление или список: проверьте параметры общедоступного IP-адреса, включая номер SKU, адрес и все связи. Связями могут быть внешние интерфейсы подсистемы балансировки нагрузки, виртуальные машины и другие ресурсы Azure.
  • Изменить: измените параметры, используя сведения, описанные в разделе Создание общедоступного IP-адреса. В число параметров входят, помимо прочего, время ожидания простоя, метка DNS-имени или метод назначения. Описание полного процесса обновления общедоступного IP-адреса с ценовой категории «Базовый» до ценовой категории «Стандартный» см. в статье Обновление общедоступных IP-адресов Azure.

Предупреждение

Чтобы изменить назначение для общедоступного IP-адреса со статического на динамическое, удалите адрес из всех применимых конфигураций IP (см. раздел Удаление). Изменив способ назначения со статического на динамический, вы потеряете IP-адрес, который был назначен ресурсу общедоступного IP-адреса. В Azure общедоступные DNS-серверы поддерживают сопоставление между статическими или динамическими адресами и метками (определенными) имени DNS. При этом динамический IP-адрес можно изменить при запуске виртуальной машины, которая была остановлена (освобождена). Чтобы предотвратить изменение адреса, назначьте статический IP-адрес.

ОперацияПортал AzureAzure PowerShellAzure CLI
ПредставлениеВ разделе Обзор на странице «Общедоступный IP-адрес»Get-AzPublicIpAddress для получения объекта общедоступного IP-адреса и просмотра его параметровaz network public-ip show для отображения параметров
СписокВ категории Общедоступные IP-адресаGet-AzPublicIpAddress для получения одного или нескольких объектов общедоступного IP-адреса и просмотра его параметровaz network public-ip list для вывода списка общедоступных IP-адресов
ИзменитьДля несвязанного IP-адреса выберите Конфигурация, чтобы выполнить следующие действия: изменить время ожидания простоя; изменить метку DNS-имени; изменить назначение IP-адреса со статического на динамическое; обновить базовый IP-адрес до уровня «Стандартный».Set-AzPublicIpAddress для обновления параметровaz network public-ip update для обновления
  • Удаление. Для определения общедоступных IP-адресов требуется, чтобы общедоступный IP-объект не был связан ни с одной IP-конфигурацией или сетевым интерфейсом виртуальной машины. Дополнительные сведения приведены в таблице ниже.
РесурсПортал AzureAzure PowerShellAzure CLI
Виртуальная машинаВыберите Отменить связь, чтобы разорвать связь IP-адреса с конфигурацией сетевой карты, а затем выберите Удалить.Set-AzNetworkInterface , чтобы отменить связь IP-адреса с конфигурацией сетевого адаптера; Remove-AzPublicIpAddress для удаленияaz network public-ip update с параметром —remove для удаления IP-адреса из конфигурации сетевого адаптера. Используйте команду az network public-ip delete для удаления общедоступного IP-адреса.
Внешний интерфейс подсистемы балансировки нагрузкиПерейдите к неиспользуемому общедоступному IP-адресу и выберите Связать. Выберите подсистему балансировки нагрузки с соответствующей IP-конфигурацией внешнего интерфейса, чтобы заменить IP-адрес. Старый IP-адрес можно удалить тем же способом, что и виртуальную машину.Используйте командлет Set-AzLoadBalancerFrontendIpConfig, чтобы связать новую IP-конфигурацию внешнего интерфейса с общедоступной подсистемой балансировки нагрузки. Используйте командлет Remove-AzPublicIpAddress, чтобы удалить общедоступный IP-адрес. Кроме того, с помощью командлета Remove-AzLoadBalancerFrontendIpConfig можно удалить IP-конфигурацию внешнего интерфейса, если их несколько.Чтобы связать новую IP-конфигурацию внешнего интерфейса с общедоступной подсистемой балансировки нагрузки, используйте команду az network lb frontend-ip update. Чтобы удалить общедоступный IP-адрес, используйте командлет Remove-AzPublicIpAddress. Кроме того, с помощью команды az network lb frontend-ip delete можно удалить IP-конфигурацию внешнего интерфейса, если их несколько.
БрандмауэрН/ДDeallocate для отмены выделения брандмауэра и удаления всех IP-конфигурацийИспользуйте команду az network firewall ip-config delete для удаления IP-адреса. Сначала используйте PowerShell, чтобы отменить выделение.

Масштабируемые наборы виртуальных машин

Отдельные объекты общедоступных IP-адресов, связанные с отдельными экземплярами виртуальных машин для масштабируемого набора виртуальных машин с общедоступными IP-адресами, отсутствуют. Объект префикса общедоступного IP-адреса можно использовать для создания IP-адресов экземпляра.

Чтобы получить список общедоступных IP-адресов в масштабируемом наборе виртуальных машин, можно использовать PowerShell (Get-AzPublicIpAddress -VirtualMachineScaleSetName) или CLI (az Virtual Machine Scale Set list-instance-public-ips).

Дополнительные сведения см. в статье Сеть для масштабируемых наборов виртуальных машин Azure.

Узнайте, как назначать общедоступные IP-адреса следующим ресурсам:

  • виртуальная машина Windows или Linux при создании; дополнительный IP-адрес для существующей виртуальной машины;
  • масштабируемый набор виртуальных машин;
  • общедоступная подсистема балансировки нагрузки;
  • Подсистема балансировки нагрузки между регионами
  • Шлюз приложений
  • подключение типа «сеть — сеть» через VPN-шлюз;
  • Шлюз NAT
  • Бастион Azure
  • Брандмауэр Azure

Доступность по регионам

Общедоступный IP-адрес Azure доступен во всех регионах для общедоступных облаков b US Gov. Общедоступный IP-Адрес Azure не перемещает и не хранит данные клиента за пределами региона, в котором он развернут.

Разрешения

Для управления общедоступными IP-адресами вашей учетной записи требуется назначить роль Участник сети. Также поддерживается настраиваемая роль. Настраиваемой роли необходимо назначить соответствующие действия, перечисленные в таблице ниже.

ДействиеИмя
Microsoft.Network/publicIPAddresses/readЧтение общедоступного IP-адреса.
Microsoft.Network/publicIPAddresses/writeСоздание или обновление общедоступного IP-адреса.
Microsoft.Network/publicIPAddresses/deleteУдаление общедоступного IP-адреса
Microsoft.Network/publicIPAddresses/join/actionСвязывание общедоступного IP-адреса с ресурсом.

Дальнейшие действия

За использование общедоступных IP-адресов взимается номинальная плата. Сведения о расценках см. на странице с ценами на IP-адреса.

  • Создайте общедоступный IP-адрес с помощью примеров сценариев PowerShell или Azure CLI либо на основе шаблонов Azure Resource Manager.
  • Создайте и назначьте определения Политики Azure для общедоступного IP-адреса.

Как настроить и подключить IP камеру

Интернет-сервис ZONT может обеспечить своему пользователю просмотр потокового видео с устройств видеонаблюдения — IP камер. В личном кабинете веб-сервиса и в мобильном приложении есть опция для наблюдения в режиме реального времени. Доступ реализован через вкладку «Камеры», на которой отображается изображения с камер, передающих данные по потоковому протоколу RTSP.

Подключение и настройка проходит в несколько этапов:

  1. Настройка сетевого оборудования (роутера или маршрутизатора).
  2. Настройка IP-камеры.
  3. Получение RTSP-ссылки на видеопоток.
  4. Подключение камеры в личном кабинете.

RTSP (real time streaming protocol) — потоковый протокол реального времени, использующийся для удалённого просмотра потока с устройства видеонаблюдения.

Как работает передача видео с IP-камер

IP-камера снимает видео и транслирует его в реальном времени по закрытому каналу. Доступ к каналу можно получить с помощью специализированных программ при использовании RTSP-ссылки на видеопоток камеры.

Пример RTSP-ссылки для камеры Hiseeu:

rtsp://192.168.0.254:544/ user=admin&password=12345&channel=1& stream=0.sdp?real_stream—rtp-caching=100

расшифровка ссылки:

  • rtsp — тип протокола
  • admin — логин учётной записи Hikvision
  • 12345 — пароль учётной записи Hikvision
  • 192.168.0.254:554 — IP-адрес камеры
  • 544 — RTSP порт камеры

Что нужно выяснить до подключения RTSP камеры?

Поддерживает ли камера RTSP протокол

Как правило, эта информация указана на сайте производителя в характеристиках устройства. Если такая информация отсутствует — воспользуйтесь онлайн-сервисами. Например, http://www.ispyconnect.com/:

  1. Выберите производителя камеры.
  2. Найдите вашу модель устройства. Если устройства нет в списке, оно не поддерживает этот протокол и подключить её к системе безопасности ZONT при помощи RTSP ссылки не получится.

Предоставляет ли ваш интернет-провайдер внешний статический IP-адрес

Чтобы вы имели возможность просмотреть видео с камеры из любой точки мира, вам необходимо иметь внешний IP-адрес. Внешний IP-адрес может быть постоянным или динамическим. Мы рекомендуем использовать постоянный IP-адрес, так как при смене динамического IP-адреса меняется RTSP-ссылка камеры. Из-за этого видео с камеры будет недоступно для просмотра до генерации новой RTSP-ссылки. Информацию о внешнем IP-адресе вам предоставит интернет-провайдер.

Если вы хотите, чтобы видео было доступно для просмотра только в локальной сети — используйте внутренний статический IP-адрес.

Если ваш интернет-провайдер не предоставляет внешний статический IP-адрес или вас не устраивают его условия — воспользуйтесь DDNS сервисами. Они позволяют просматривать поток камер из любой точки мира, даже если у вас нет внешнего статического IP-адреса.

Поддерживает ли камера и ваше сетевое оборудование UPnP

Чтобы видео с камер было доступно для просмотра, необходимо перенаправить внешний сетевой порт на внутренний порт вашей камеры. Функция UPnP существенно упрощает этот процесс.

UPnP — функция автоматической настройки сетевого оборудования для упрощения управления устройствами.

После включения функции UPnP порты будут перенаправлены автоматически. Если функция не поддерживается IP-камерой, роутером или что-то пошло не так с автоматической настройкой, порты можно перенаправить вручную.

Как настроить сетевое оборудование

Хотя процесс настройки схож во многих роутерах, названия параметров и настроек у разных производителей могут отличаться. Прежде чем приступать к настройке, ознакомьтесь с инструкциями к оборудованию. В статье камера будет подключаться к роутеру TP-Link (модель: TL-WR842N, версия прошивки: 150921).

Если вы подключаете IP-камеру внутри корпоративной сети — обратитесь к вашему системному администратору. Он поможет с настройкой.

Настройка роутера состоит из двух частей:
  1. Резервирование IP-адреса за камерой.
  2. Перенаправление сетевых портов.

Как присвоить IP-адрес камере

Существует два способа присвоить камере постоянный IP-адрес:
  1. В настройках роутера
  2. В настройках камеры

В примере мы разберём первый способ.

Прежде чем приступить к резервированию IP-адреса, включите DHCP в настройках вашей IP-камеры. Процедура описана в инструкции производителя.

Процесс резервирования IP-адреса:

1. Подключите к камере кабель питания и сетевой кабель роутера.

2. Напишите в адресной строке браузера IP-адрес вашего роутера, чтобы перейти в его настройки.

IP-адрес роутера может зависеть как от настроек сети, так и от модели сетевого оборудования. Как правило, IP-адрес указан в документации вашего роутера (чаще всего это 192.168.0.1 или 192.168.1.1). Узнать его можно и с компьютера или ноутбука, подключенного к вашей сети.

При входе в настройки роутер запросит логин и пароль. Они указываются в инструкции, на коробке или корпусе устройства.

3. Перейдите в настройки DHCP. Если DHCP выключен — включите функцию и перезагрузите роутер.

4. Перейдите в DHCP Client List. Вы увидите список подключенных к роутеру устройств. В нем необходимо определить вашу камеру и скопировать её MAC-адрес.

В большинстве случаев камера подписана Unknown или имеет название модели или марки производителя.

5. Перейдите в меню Address Reservation и нажмите Add New. Вставьте МАС-адрес камеры и задайте ей IP-адрес. Чтобы избежать конфликтов IP-адресов мы рекомендуем зарезервировать за камерой тот IP-адрес, который был выдан ей роутером автоматически. Учитывайте, что при подключении нескольких камер необходимо резервировать IP-адрес для каждой из них.

Резервирование IP-адреса необходимо, чтобы IP-адрес камеры не менялся после её переподключения или перезагрузки роутера.

6. Перезагрузите или переподключите к роутеру IP-камеру. Теперь она имеет статический IP-адрес внутри вашей сети.

Как перенаправить сетевые порты

Если у вашего оборудования есть функция UPnP — включите её в настройках IP-камеры и роутера. После этого порты будут перенаправлены автоматически.

Как включить функцию UPnP на роутере TP-link

  1. Перейдите в настройки роутера.
  2. Выберите категорию Forwarding.
  3. Перейдите во вкладку UPnP и нажмите Enable, если опция была отключена.
Если функция UPnP не поддерживается вашим оборудованием или вы хотите перенаправить порты вручную:

1. В настройках роутера перейдите в раздел Forwarding. Выберите Port Triggering и нажмите Add New.

2. Укажите сетевые порты: внутренний (который используется камерой внутри сети, значение указано в инструкции производителя) и внешний (который будет доступен из внешнего мира).

Не рекомендуется использовать такие сетевые порты: 20, 21, 22, 53, 80, 110, 138, 139, 443, 3306, 3128, 3389, 5900, так как они чаще всего используются различными служебными сервисами.

Учитывайте, что внешний порт должен быть доступным (открытым в настройках роутера и не занятым каким-либо сервисом). Проверить это можно при помощи онлайн-сервисов, например: 2ip.ru. Если у вас возникли проблемы с определением открытого порта — обратитесь к вашему интернет-провайдеру.

По умолчанию IP-камеры используют 554 порт, но номер порта может отличаться у разных производителей. Точное значение можно узнать в инструкции устройства.

3. Сохраните настройки и перезагрузите роутер. Порты перенаправлены.

При подключении нескольких IP-камер для каждой из них необходимо выделить и настроить свои сетевые порты.

Инструкции по настройке перенаправления портов:
  • Как перенаправить порты на роутере ASUS
  • Как перенаправить порты на роутере Mikrotik
  • Как перенаправить порты на роутере Xiaomi

Как настроить IP-камеру

Настройка IP-камеры зависит от модели и может проводиться через браузер, мобильное приложение или видеорегистратор. Поэтому при настройке видеооборудования мы рекомендуем ориентироваться на инструкции производителя.

Инструкции по настройке IP-камер:

  • Как настроить IP-камеру Hikvision
  • Как настроить IP-камеру Dahua

Как получить RTSP-ссылку на видеопоток

Есть два способа получить RTSP-ссылку на видеопоток:

1 способ: При помощи документации производителя

Как правило, формат RTSP-ссылки указан в документации производителя или веб-интерфейсе камеры. Если такая информация отсутствует или вы её не смогли найти — воспользуйтесь вторым способом.

2 способ: При помощи онлайн-сервисов

Например, http://www.ispyconnect.com/:

1. Выберите нужную камеру из списка на сайте.

2. Заполните форму, указав внешний IP-адрес, сетевой порт, логин и пароль камеры.

Не передавайте третьим лицам данные для получения RTSP-ссылки или саму ссылку на видеопоток.

При генерации RTSP-ссылки рекомендуем указывать неверные данные и менять их на корректные после генерации. Таким образом вы себя обезопасите от перехвата ссылки на поток сторонними сервисами или кейлоггерами.

3. Нажмите Generate. Вы получите ссылку на ваш видеопоток. При необходимости подмените в ссылке неверные данные корректными.

Проверить работу RTSP-ссылки можно через VLC media player или любой плеер с возможностью просмотра потокового видео.

Как посмотреть видео с IP-камеры при помощи VLC media player

  1. Откройте VLC media player.
  2. Нажмите Файл — Открыть сеть.
  3. Введите RTSP-ссылку и нажмите Открыть.

Если видео не передаётся — проблема в настройках камеры или сетевого оборудования. Проверьте все настройки.

Если оборудование настроено корректно и поток с видеокамеры всё равно не отображается — обратитесь в поддержку производителя системы видеонаблюдения.

Сохраните полученную ссылку на видеопоток. Она понадобится для добавления IP-камеры в приложение ZONT.

Использование службы ExternalIP — передача трафика в кластер | Руководство разработчика

  • Обзор
  • Предварительные требования администратора
    • Определение диапазона общедоступных IP-адресов
  • Создать проект и службу
  • Разоблачение службы для создания маршрута
  • Назначение IP-адреса службе
  • Настройка сети
  • Настройка аварийного переключения IP с помощью виртуальных IP-адресов

Обзор

Одним из способов предоставления службы является назначение внешнего IP-доступа непосредственно службе, которую вы хотите сделать доступной извне кластера.

Убедитесь, что вы создали диапазон IP-адресов для использования, как показано в разделе Определение диапазона общедоступных IP-адресов.

Установив внешний IP-адрес для службы, OpenShift Container Platform устанавливает правила таблицы IP-адресов, чтобы разрешить отправку трафика, поступающего на любой узел кластера, который нацелен на этот IP-адрес, на один из внутренних модулей. Это похоже на внутренние IP-адреса службы, но внешний IP-адрес сообщает OpenShift Container Platform, что эта служба
также должен быть открыт извне на данном IP-адресе. Администратор должен назначить IP-адрес интерфейсу хоста (узла) на одном из узлов кластера.
В качестве альтернативы адрес можно использовать как виртуальный IP-адрес (VIP).

Эти IP-адреса не управляются OpenShift Container Platform, и администраторы несут ответственность за обеспечение того, чтобы трафик поступал на узел с этим IP-адресом.

Следующее решение не является HA и не настраивает отработку отказа IP. Отказоустойчивость IP требуется для обеспечения высокой доступности службы.

Этот процесс включает следующее:

  • Администратор выполняет предварительные требования;

  • Разработчик создает проект и сервис, если сервис, который нужно выставить, не существует;

  • Разработчик предоставляет службу для создания маршрута.

  • Разработчик назначает службе IP-адрес.

  • Сетевой администратор настраивает сеть для службы.

Предварительные требования администратора

Перед началом этой процедуры администратор должен:

  • Настройте внешний порт для сети кластера
    среду, чтобы запросы могли достигать кластера. Например, имена могут быть
    настроен в DNS, чтобы указать на
    определенные узлы или другие IP-адреса в кластере. Функция подстановочных знаков DNS
    можно использовать для настройки подмножества имен на IP-адрес в кластере. Это позволяет пользователям настраивать маршруты
    внутри кластера без дальнейшего внимания администратора.

  • Убедитесь, что локальный брандмауэр на каждом узле разрешает
    запрос на доступ к IP-адресу.

  • Настройте кластер OpenShift Container Platform для использования поставщика удостоверений, который разрешает соответствующий доступ пользователей.

  • Убедитесь, что есть хотя бы один пользователь с ролью администратора кластера . Чтобы добавить эту роль пользователю, выполните следующую команду:

     $ oc adm policy add-cluster-role-to-user cluster-admin  
  • Наличие кластера OpenShift Container Platform с хотя бы одним мастером и хотя бы одним узлом, а также системой за пределами кластера, имеющей сетевой доступ к кластеру. Эта процедура предполагает, что внешняя система находится в той же подсети, что и кластер. Дополнительные сетевые подключения, необходимые для внешних систем в другой подсети, не рассматриваются в этом разделе.

Определение диапазона общедоступных IP-адресов

Первым шагом в разрешении доступа к службе является определение диапазона внешних IP-адресов в главном файле конфигурации:

  1. Войдите в OpenShift Container Platform как пользователь с ролью администратора кластера.

     $ oc логин
    Требуется аутентификация (openshift)
    Имя пользователя: админ
    Пароль:
    Успешный вход в систему.
    У вас есть доступ к следующим проектам, и вы можете переключаться между ними с помощью 'oc project ':
      * дефолт
    Использование проекта "по умолчанию". 
  2. Настройте параметр externalIPNetworkCIDRs в файле /etc/origin/master/master-config.yaml , как показано ниже:

     сетевая конфигурация:
      внешние IPNetworkCIDR:
      - / 

    Например:

     сетевая конфигурация:
      внешние IPNetworkCIDR:
      - 192.168.120.0/24 
  3. Перезапустите главную службу OpenShift Container Platform, чтобы изменения вступили в силу.

     # мастер-перезапуск API
    # master-restart контроллеры 

Пул IP-адресов должен заканчиваться на одном или нескольких узлах кластера.

Создание проекта и службы

Если проект и служба, которые вы хотите предоставить, не существуют, сначала создайте проект, а затем службу.

Если проект и служба уже существуют, перейдите к следующему шагу: Предоставление службы для создания маршрута .

  1. Войдите в OpenShift Container Platform.

  2. Создайте новый проект для вашего сервиса:

     $ oc новый проект  

    Например:

     $ oc новый-проект внешний-ip 
  3. Используйте команду oc new-app для создания службы:

    Например:

     $ oc новое приложение \
        -e MYSQL_USER=админ\
        -e MYSQL_PASSWORD=redhat\
        -e MYSQL_DATABASE=mysqldb \
        register.redhat.io/openshift3/mysql-55-rhel7 
  4. Выполните следующую команду, чтобы убедиться, что новая служба создана:

     $ oc получить svc
    НАЗВАНИЕ КЛАСТЕР-IP ВНЕШНИЙ-IP ПОРТ(Ы) ВОЗРАСТ
    mysql-55-rhel7 172. 30.131.89 <нет> 3306/TCP 13m 

    По умолчанию новая служба не имеет внешнего IP-адреса.

Предоставление службы для создания маршрута

Вы должны предоставить службу как маршрут с помощью команды oc expose .

Выставить услугу:

  1. Войдите в OpenShift Container Platform.

  2. Войдите в проект, в котором находится служба, которую вы хотите предоставить.

     $ oc проект проект1 
  3. Выполните следующую команду, чтобы открыть маршрут:

     $ oc выставить службу  

    Например:

     $ oc предоставляет сервис mysql-55-rhel7
    маршрут «mysql-55-rhel7» выставлен 
  4. На ведущем устройстве используйте инструмент, например cURL, чтобы убедиться, что вы можете связаться со службой, используя IP-адрес кластера для службы:

     $ curl :<порт> 

    Например:

     $ завиток 172.30.131.89:3306 

    В примерах в этом разделе используется служба MySQL, для которой требуется клиентское приложение. Если вы получаете строку символов с сообщением Получены пакеты не по порядку ,
    вы подключены к услуге.

    Если у вас есть клиент MySQL, войдите в систему с помощью стандартной команды CLI:

     $ mysql -h 172.30.131.89 -u администратор -p
    Введите пароль:
    Добро пожаловать в монитор MariaDB. Команды заканчиваются на ; или \г.
    MySQL [(нет)]> 

Затем выполните следующие задачи:

  • Назначение IP-адреса службе

  • Настройка сети

  • Настройка отказоустойчивости IP

Чтобы назначить внешний IP-адрес службе:

  1. Войдите в OpenShift Container Platform.

  2. Загрузите проект, в котором находится служба, которую вы хотите предоставить. Если проект или служба не существуют, см. раздел «Создание проекта и службы» в разделе «Предварительные требования».

  3. Выполните следующую команду, чтобы назначить внешний IP-адрес службе, к которой вы хотите получить доступ. Используйте IP-адрес из диапазона внешних IP-адресов:

    .

     $ oc patch svc  -p '{"spec":{"externalIPs":[""]}}' 

    — это имя службы, а -p указывает на исправление, которое необходимо применить к JSON-файлу службы. Выражение в скобках назначит указанный IP-адрес указанной службе.

    Например:

     $ oc patch svc mysql-55-rhel7 -p '{"spec":{"externalIPs":["192.174.120.10"]}}'
    «mysql-55-rhel7» исправлен 
  4. Выполните следующую команду, чтобы убедиться, что служба имеет общедоступный IP-адрес:

     $ oc получить svc
    НАЗВАНИЕ КЛАСТЕР-IP ВНЕШНИЙ-IP ПОРТ(Ы) ВОЗРАСТ
    mysql-55-rhel7 172.30.131.89 192.174.120.10 3306/TCP 13 м 
  5. На ведущем устройстве используйте инструмент, например cURL, чтобы убедиться, что вы можете получить доступ к службе, используя общедоступный IP-адрес:

     $ curl <публичный_ip>:<порт> 

    Например:

     $ завиток 192. 168.120.10:3306 

    Если вы получаете строку символов с сообщением Получены пакеты не по порядку ,
    вы подключены к услуге.

    Если у вас есть клиент MySQL, войдите в систему с помощью стандартной команды CLI:

     $ mysql -h 192.168.120.10 -u администратор -p
    Введите пароль:
    Добро пожаловать в монитор MariaDB. Команды заканчиваются на ; или \г.
    MySQL [(нет)]> 

После назначения внешнего IP-адреса необходимо создать маршруты к этому IP-адресу.

Следующие шаги являются общими рекомендациями по настройке сети, необходимой для доступа к открытой службе с других узлов. Поскольку сетевые среды различаются, проконсультируйтесь со своим сетевым администратором для конкретных конфигураций.
которые должны быть сделаны в вашей среде.

Эти действия предполагают, что все системы находятся в одной подсети.

На мастере:

  1. Перезапустите сеть, чтобы убедиться, что сеть работает.

     # systemctl перезапустить сеть
    Перезапуск сети (через systemctl): [ OK ] 

    Если сеть не работает, вы получите сообщения об ошибках, такие как Сеть недоступна при выполнении следующих команд.

  2. Запустите следующую команду с внешним IP-адресом службы, которую вы хотите предоставить, и именем устройства, связанным с IP-адресом хоста из ifconfig вывод команды:

     $ IP-адрес добавить <внешний_ip> dev <устройство> 

    Например:

     $ IP-адрес добавить 192.168.120.10 dev eth0 

    При необходимости выполните следующую команду, чтобы получить IP-адрес хост-сервера, на котором находится мастер:

     $ ifconfig 

    Найдите в списке устройство, похожее на: UP,BROADCAST,RUNNING,MULTICAST .

     eth0: flags=4163 mtu 1500
            инет 10.16.41.22 сетевая маска 255.255.248.0 широковещательная рассылка 10.16.47.255
            ...  
  3. Добавьте маршрут между IP-адресом хоста, на котором находится мастер, и IP-адресом шлюза главного хоста. Если для сетевого маршрута используется маска сети, используйте параметр маска сети , а также используемую маску сети:

    .

     $ route add -host  netmask  gw  dev  

    Например:

     $ route add -host 10.16.41.22 сетевая маска 255.255.248.0 gw 10.16.41.254 dev eth0 

    Команда netstat -nr предоставляет IP-адрес шлюза:

    .

     $ нетстат-номер
    Таблица IP-маршрутизации ядра
    Шлюз назначения Флаги Genmask MSS Window irtt Iface
    0.0.0.0 10.16.41.254 0.0.0.0 UG 0 0 0 eth0 
  4. Добавьте маршрут между IP-адресом открытой службы и IP-адресом главного хоста:

     $ route add -net  gw  eth0 

    Например:

     $ route add -net 192.174.120.0/24 gw 10.16.41.22 eth0 

На узле:

  1. Перезапустите сеть, чтобы убедиться, что сеть работает.

     # systemctl перезапустить сеть
    Перезапуск сети (через systemctl): [ OK ] 

    Если сеть не работает, вы получите сообщения об ошибках, такие как Сеть недоступна при выполнении следующих команд.

  2. Добавьте маршрут между IP-адресом хоста, на котором расположен узел, и IP-адресом шлюза хоста узла. При использовании сетевой маски для сетевого маршрута используйте сетевая маска вариант, а также используемая сетевая маска:

     $ route add -net 10.16.40.0 сетевая маска 255.255.248.0 gw 10.16.47.254 eth0 

    Команда ifconfig отображает IP-адрес хоста:

     $ ifconfig
    eth0: flags=4163 mtu 1500
            инет 10.16.41.71 сетевая маска 255.255.248.0 широковещательная рассылка 10.19.41.255 

    Команда netstat -nr отображает IP-адрес шлюза:

     $ нетстат-номер
    Таблица IP-маршрутизации ядра
    Шлюз назначения Флаги Genmask MSS Window irtt Iface
    0. 0.0.0 10.16.41.254 0.0.0.0 UG 0 0 0 eth0 
  3. Добавьте маршрут между IP-адресом открытой службы и IP-адресом хост-системы, в которой находится главный узел:

     $ route add -net  сетевая маска 255.255.255.0 gw  dev eth0 

    Например:

     $ route add -net 192.174.120.0 сетевая маска 255.255.255.0 gw 10.16.41.22 dev eth0 
  4. Используйте инструмент, например cURL, чтобы убедиться, что вы можете получить доступ к службе, используя общедоступный IP-адрес:

     $ curl <публичный_ip>:<порт> 

    Например:

     $ завиток 192.168.120.10:3306 

    Если вы получаете строку символов с сообщением Получены пакеты не по порядку ,
    ваш сервис доступен из узла.

В системе, не входящей в кластер:

  1. Перезапустите сеть, чтобы убедиться, что сеть работает.

     $ systemctl перезапустить сеть
    Перезапуск сети (через systemctl): [ OK ] 

    Если сеть не работает, вы получите сообщения об ошибках, такие как Сеть недоступна при выполнении следующих команд.

  2. Добавьте маршрут между IP-адресом удаленного хоста и IP-адресом шлюза удаленного хоста. Если для сетевого маршрута используется маска сети, используйте параметр маска сети , а также используемую маску сети:

    .

     $ route add -net 10.16.64.0 сетевая маска 255.255.248.0 gw 10.16.71.254 eno1 
  3. Добавьте маршрут между IP-адресом открытой службы на ведущем устройстве и IP-адресом ведущего узла:

     $ route add -net  сетевая маска 255.255.255.0 gw  

    Например:

     $ route add -net 192.174.120.0 сетевая маска 255.255.255.0 gw 10.16.41.22 
  4. Используйте инструмент, например cURL, чтобы убедиться, что вы можете получить доступ к службе, используя общедоступный IP-адрес:

     $ curl <публичный_ip>:<порт> 

    Например:

     $ завиток 192.168.120.10:3306 

    Если вы получаете строку символов с Получил пакеты не по порядку сообщение,
    ваш сервис доступен за пределами кластера.

Настройка аварийного переключения IP с помощью виртуальных IP-адресов

Дополнительно администратор может настроить аварийное переключение IP.

Отказоустойчивость IP управляет пулом виртуальных IP-адресов (VIP) на наборе узлов. Каждый VIP в наборе обслуживается узлом, выбранным из набора. Пока доступен один узел, будут обслуживаться VIP. Невозможно явно распределить VIP по узлам. Таким образом, могут быть узлы без VIP и другие узлы с несколькими VIP. Если есть только один узел, все VIP будут на нем.

Виртуальные IP-адреса должны маршрутизироваться из-за пределов кластера.

Настройка внешних IP-адресов для служб — Настройка входящего трафика кластера | Сеть

Для необлачных сред OpenShift Container Platform поддерживает назначение внешних IP-адресов объекту Service spec.externalIPs[] через средство ExternalIP .
Задав это поле, OpenShift Container Platform назначает сервису дополнительный виртуальный IP-адрес. IP-адрес может находиться за пределами сервисной сети, определенной для кластера.
Служба, настроенная с внешним IP-адресом, работает аналогично службе с type=NodePort , что позволяет направлять трафик на локальный узел для балансировки нагрузки.

Необходимо настроить сетевую инфраструктуру, чтобы убедиться, что определяемые вами внешние блоки IP-адресов направляются в кластер.

OpenShift Container Platform расширяет функциональность ExternalIP в Kubernetes, добавляя следующие возможности:

Отключено по умолчанию, использование функции ExternalIP может представлять угрозу безопасности, поскольку внутрикластерный трафик на внешний IP-адрес направляется на эту службу.
Это может позволить пользователям кластера перехватывать конфиденциальный трафик, предназначенный для внешних ресурсов.

Эта функция поддерживается только в необлачных развертываниях.
Для облачных развертываний используйте службы балансировщика нагрузки для автоматического развертывания облачного балансировщика нагрузки для целевых конечных точек службы.

Внешний IP-адрес можно назначить следующими способами:

Автоматическое назначение внешнего IP-адреса

OpenShift Container Platform автоматически назначает IP-адрес из autoAssignCIDRs Блок CIDR для массива spec.externalIPs[] при создании объекта Service с набором spec.type=LoadBalancer .
В этом случае OpenShift Container Platform реализует необлачную версию типа службы балансировки нагрузки и назначает службам IP-адреса.
Автоматическое назначение отключено по умолчанию и должно быть настроено администратором кластера, как описано в следующем разделе.

Ручное назначение внешнего IP

OpenShift Container Platform использует IP-адреса, назначенные массиву spec.externalIPs[] при создании объекта Service . Нельзя указать IP-адрес, который уже используется другой службой.

Конфигурация для ExternalIP

Использование внешнего IP-адреса в OpenShift Container Platform регулируется следующими полями в Network.config.openshift.io CR с именем кластера :

  • spec.externalIP.autoAssignCIDRs определяет блок IP-адресов, используемый балансировщиком нагрузки при выборе внешнего IP-адреса для службы. OpenShift Container Platform поддерживает только один блок IP-адресов для автоматического назначения. Это может быть проще, чем управлять пространством портов ограниченного числа общих IP-адресов при ручном назначении внешних IP-адресов службам. Если автоматическое назначение включено, объект Service с spec.type=LoadBalancer выделяется внешний IP-адрес.

  • spec.externalIP.policy определяет допустимые блоки IP-адресов при указании IP-адреса вручную. OpenShift Container Platform не применяет правила политики к блокам IP-адресов, определенным spec. externalIP.autoAssignCIDRs .

При правильной маршрутизации внешний трафик из настроенного блока внешних IP-адресов может достигать конечных точек службы через любой TCP- или UDP-порт, предоставляемый службой.

Вы должны убедиться, что назначаемый вами блок IP-адресов заканчивается на одном или нескольких узлах в вашем кластере.

OpenShift Container Platform поддерживает как автоматическое, так и ручное назначение IP
адресов, и каждый адрес гарантированно будет назначен максимум одному
оказание услуг. Это гарантирует, что каждая служба может открывать выбранные порты независимо от того,
портов, открытых другими службами.

Чтобы использовать блоки IP-адресов, определенные autoAssignCIDRs в OpenShift Container Platform, вы должны настроить необходимое назначение и маршрутизацию IP-адресов для своей хост-сети.

Следующий YAML описывает службу с настроенным внешним IP-адресом:

Пример Объект службы с spec.externalIPs[] set

 apiVersion: v1
вид: сервис
метаданные:
  имя: http-сервис
спецификация:
  IP кластера: 172.30.163.110
  внешние IP-адреса:
  - 192.168.132.253
  externalTrafficPolicy: Кластер
  порты:
  - имя: Хайпорт
    порт узла: 31903
    порт: 30102
    протокол: TCP
    целевой порт: 30102
  селектор:
    приложение: веб
  сессионаффинити: нет
  тип: LoadBalancer
статус:
  loadBalancer:
    вход:
    - ip: 192.168.132.253 

Ограничения на назначение внешнего IP-адреса

Как администратор кластера, вы можете разрешить или запретить блокировку IP-адресов.

Ограничения распространяются только на пользователей без привилегии администратора кластера . Администратор кластера всегда может установить в поле service spec. externalIPs[] любой IP-адрес.

Политика IP-адресов настраивается с помощью объекта политики , определенного путем указания поля spec.ExternalIP.policy .
Объект политики имеет следующую форму:

 {
  "политика": {
    "разрешенные CIDR": [],
    "отклоненные CIDR": []
  }
} 

При настройке ограничений политики применяются следующие правила:

  • Если установлено policy={} , то создание объекта Service с набором spec.ExternalIPs[] завершится ошибкой. Это значение по умолчанию для контейнерной платформы OpenShift. Поведение при установке policy=null идентично.

  • Если установлена ​​политика и задано либо policy.allowedCIDRs[] , либо policy.rejectedCIDRs[] , применяются следующие правила:

    • Если разрешеноCIDR[] и rejectCIDRs[] оба установлены, тогда rejectCIDRs[] имеет приоритет над AllowCIDRs[] .

    • Если установлено AllowCIDRs[] , создание объекта Service с spec.ExternalIPs[] будет успешным, только если указанные IP-адреса разрешены.

    • Если установлено значение rejectCIDRs[] , создание объекта Service с spec.ExternalIPs[] будет успешным, только если указанные IP-адреса не будут отклонены.

Примеры объектов политик

Следующие примеры демонстрируют несколько различных конфигураций политик.

  • В следующем примере политика запрещает OpenShift Container Platform создавать любые службы с указанным внешним IP-адресом:

    Пример политики для отклонения любого значения, указанного для объекта Service spec.externalIPs[]

     apiVersion: config.openshift.io/v1
    вид: Сеть
    метаданные:
      имя: кластер
    спецификация:
      внешний IP:
        политика: {}
      . .. 
  • В следующем примере установлены поля AllowCIDRs и rejectCIDRs .

    Пример политики, включающей как разрешенные, так и отклоненные блоки CIDR

     apiVersion: config.openshift.io/v1
    вид: Сеть
    метаданные:
      имя: кластер
    спецификация:
      внешний IP:
        политика:
          разрешенныеCIDR:
          - 172.16.66.10/23
          отклоненныеCIDR:
          - 172.16.66.10/24
      ... 
  • В следующем примере политика устанавливается равным null .
    Если установлено значение null , при проверке объекта конфигурации путем ввода oc get network.config.openshift.io -o yaml поле policy не будет отображаться в выходных данных.

    Пример политики, разрешающей любое значение, указанное для объекта Service spec.externalIPs[]

     apiVersion: config.openshift.