組み込みLinuxネットワークカメラ

組み込みLinuxネットワークカメラ

私はEbayでウェブカメラを購入しました(http://www.ebay.com/itm/151349669865)。カメラの説明を読んでみると、Linuxが組み込まれていると出ていました。接続してzoneminderと一緒に使えると思います。

今問題はカメラがあるということです。カメラには、Google Playからモバイルアプリをダウンロードするための小さなチラシが付属しています。ダウンロードが完了したら、LANケーブルでIPカメラをルーターに接続します。次に、モバイルアプリを使用してWebカメラでWiFi(ユーザー名とパスワード)を設定します。したがって、ウェブカメラに接続し、モバイルアプリを介してどこからでも見ることができます。ルーターのWebインターフェースに接続すると、カメラのIPアドレスが10.81.232.203であることを確認できます。モバイルアプリでは、次の詳細を入力します。 1. IPカメラの下部にあるID 2. IPカメラのユーザー名、3.パスワード、パスワードなし4.マイルーターの資格情報

これについていくつかの質問があります。

  1. この方法は安全ですか?私が理解しているのは、ISPの新しいパブリックIPでどこかでデータベースを継続的に更新するデーモンがIP Camで実行されているからです。次に、どこからでもIPカメラに接続できるように、クライアントモバイルアプリに入力したルーターの資格情報を使用してルーターをバイパスします。したがって、資格情報がデータベースに送信され保存された可能性があります。したがって、データベースにアクセスできる人がIPカメラに接続して表示できるため、これは安全ではありません。

  2. 上記が本当であると仮定すると、モバイルアプリを使用せずにウェブカメラに接続する方法を理解するにはどうすればよいですか?

ベストアンサー1

ISPの新しいパブリックIPで、どこかでデータベースを継続的に更新するIPカメラで実行されるデーモンがあります。

言葉になりますね。

私のルーターの資格情報を使用してルーターをバイパスします。

この部分について詳しくは説明しませんでしたが、ルータをバイパスしません。ルータから転送中です。外部パブリックIPはルータのIPです。 LANにはありません。ただし、ルーターの特定のポートが特定のローカルIP /ポートの組み合わせに転送されるようにスケジュールできます。

データベースにアクセスできる人は、IPカメラに接続して見ることができます。

条件によって。ある種の認証が関与している場合は必ずしもそうではありません。理想的には、パスワードは一方向ハッシュを使用して保存されます(参照:段落 2 と 3 はここにあります。);これは(たとえば)一般的なGNU / Linuxシステムに表示される方法です。つまり、誰かがあなたのハードドライブに触れても、実際にはあなたのパスワードがわからないということです。

つまり、この認証方法を使用するにはパスワードを知る必要があります。動作する必要がないため、どこにも保存されません。盗まれた唯一の場所は、使用中(おそらくSSL経由で)輸送中です。

しかし、大規模な専門組織がプレーンテキストまたは可逆(双方向)暗号化を使用して実際にパスワードをどこかに保存するなど、愚かなことをするケースがたくさんあります。あなたは、サービスプロバイダにこれを行うのか、単方向ハッシュを使用するのかを尋ねる権利があります。 「私たちはお客様の個人情報を保護するために最善を尽くします」などの話をすることになると確信しています。

おすすめ記事