Появилась необходимость прослушать весь трафик с IP-камеры, который уходит в интернет.
Сеть выглядит так:
Роутер, подключенный к интернету
К роутеру подключены несколько компов, и коммутатор.
На роутере DHCP.
К коммутатору подключена камера, и мой комп (linux).
Мой IP: 192.168.0.10
IP камеры: 192.168.0.20
Что я сделал:
вручную прописал на камере в качестве шлюза по умолчанию мой комп (192.168.0.10)
указал в качестве DNS гугловый сервер (8.8.8.8)
На компе ничего не трогал, шлюз по умолчанию и DNS - 192.168.0.1
Запустил WireShark.
В чем проблема:
Увидел в Wireshark, что пакеты, которые идут с камеры во вне, дальше моего компа не проходят.
Как сделать, чтобы пакеты, приходящие с камеры на комп, проходили дальше на роутер?
АртемЪ, а каким боком он мне поможет? я и так пакеты ловлю с камеры. А если на камере не ставить мой комп в качестве шлюза, то коммутатор мне эти пакеты не передаст, он передаст их на порт, к которому подключен маршрутизатор
1. Если коммутатор "умный", те управляемый, можно попробовать заставить его кидать пакеты вам на комп, а там слушать пакеты с 192.168.0.20 (NTOP вроде должна читать). Пройдет, наверное, если найдете старый HUB, а не SWITCH.
2. Поиграть Фаирволом на компе: Перенаправить все пакеты с 192.168.0.20 на 192.168.0.1 (роутер). Сделать ваш комп промежуточным роутером.
Проблема: зачем вам камера смотрящая на шлюз - на шлюзе вы делаете замену или проброс портов? Я имею ввиду - из вне кто то будет использовать камеру?
на "вне" находится VPN сервер. на который камера сама стучится (порты пробрасывать не надо). Именно это соединение мне и надо посмотреть через wireshark
Забавно то что лет 10-15 делал похожее и в iptables ручками все прописывал, а сейчас голова не соображает из-за готовых решений графических интерфейсов:)
а) Без автоматического получения адреса (DHCP) указываем адрес камеры 192.168.0.20 и адрес роутера 192.168.0.10.
б) а ваш комп делаем роутером для камеры.... вот тут я туплю... там echo>1 в переменную прописать.... сейчас это на автомате при установке делается
sysctl net.ipv4.ip_forward=1
iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE
что то типа того....
Тогда пакеты с камеры 192.168.0.20 -> router 192.168.0.10 -> router 192.168.0.1 -> VPN server