VLAN для систем видеонаблюдения
Оглавление
- Зачем сегментировать системы видеонаблюдения
- Типовые схемы VLAN для камер и NVR
- Настройка на MikroTik RouterOS v6/v7
- Конфигурация на коммутаторах Eltex
- Реализация на Cisco Catalyst
- Настройка доступа к камерам: как дать право на просмотр без риска для безопасности
- Проверка изоляции и диагностика проблем
- Типовые ошибки при настройке VLAN для видеонаблюдения
Представьте офисное здание, где камеры видеонаблюдения установлены в каждом кабинете, коридоре и на входе. Если все камеры подключены к общей корпоративной сети, злоумышленник, получивший доступ к одной камере, может переместиться на рабочие станции сотрудников, серверы или системы управления зданием. VLAN для видеонаблюдения — это отдельный служебный лифт, доступный только для камер и серверов записи. Он работает параллельно с пассажирскими лифтами (корпоративной сетью), но никогда не пересекается с ними.
Зачем сегментировать системы видеонаблюдения
Системы видеонаблюдения — одни из самых уязвимых компонентов сети. Камеры часто работают на устаревшем ПО, имеют стандартные пароли и редко обновляются. Без сегментации они становятся «черным ходом» в корпоративную сеть.
Три ключевые причины для выделения камер в отдельный VLAN:
- Безопасность
Большинство атак на системы видеонаблюдения начинаются с эксплуатации уязвимостей в веб-интерфейсе камеры. Изоляция предотвращает латеральное перемещение злоумышленника?Латеральное перемещение — перемещение атакующего внутри сети после получения первоначального доступа, с целью компрометации других систем. в корпоративную сеть. - Производительность
Видеопотоки с 20+ камер могут полностью загрузить сегмент сети. Отдельный VLAN с контролем качества обслуживания (QoS) гарантирует, что запись видео не прервётся из-за офисного трафика. - Упрощение управления
Отдельная сегментация позволяет:- Применять централизованные политики обновления прошивок
- Настраивать автоматическое резервное копирование архивов
- Ограничивать доступ к камерам только авторизованным пользователям
Важно: полная изоляция (без какого-либо доступа из корпоративной сети) часто непрактична. Необходим баланс между безопасностью и функциональностью.
Типовые схемы VLAN для камер и NVR
Схема 1. Полная изоляция (максимальная безопасность)
- Все камеры и NVR/DVR в одном VLAN
- Нет доступа из корпоративной сети
- Управление только через консольный порт или выделенный порт управления
Схема 2. Контролируемый доступ (оптимальный баланс)
- Камеры и NVR в отдельном VLAN
- Доступ к веб-интерфейсу NVR только с рабочих станций безопасности
- Запрет прямого доступа к камерам извне
Схема 3. Иерархическая сегментация (крупные системы)
- VLAN 300: камеры общего наблюдения (входы, коридоры)
- VLAN 310: камеры критических зон (кассы, серверные)
- VLAN 320: NVR и серверы хранения
- Меж-VLAN маршрутизация с жёсткими ACL между сегментами
Настройка на MikroTik RouterOS v6/v7
Сценарий: VLAN 300 для камер и NVR на CRS326-24G-2S+
# Шаг 1. Создание bridge с VLAN filtering /interface bridge add name=bridge-cameras vlan-filtering=yes # Шаг 2. Добавление физических интерфейсов в bridge /interface bridge port add bridge=bridge-cameras interface=ether1 add bridge=bridge-cameras interface=ether2 add bridge=bridge-cameras interface=ether3 # ... добавить все порты, куда подключены камеры
# Шаг 3. Создание VLAN интерфейса /interface vlan add interface=bridge-cameras name=vlan300-cameras vlan-id=300 # Шаг 4. Назначение IP-адреса для управления /ip address add address=192.168.30.1/24 interface=vlan300-cameras
# Шаг 5. Настройка VLAN на портах # Порты 1–16: камеры (нетегированный трафик) # Порт 17: NVR (нетегированный трафик) # Порт 18: аплинк к корпоративной сети (тегированный) /interface bridge vlan add bridge=bridge-cameras vlan-ids=300 untagged=ether1,ether2,ether3,ether4,ether5,ether6,ether7,ether8,ether9,ether10,ether11,ether12,ether13,ether14,ether15,ether16,ether17 tagged=ether18,bridge-cameras
# Шаг 6. Настройка firewall для безопасности /ip firewall filter # Разрешаем доступ к NVR только с рабочих станций безопасности add chain=forward src-address=192.168.10.50/32 dst-address=192.168.30.10 protocol=tcp dst-port=80,443,554 action=accept comment="Access to NVR from security PC" # Запрещаем прямой доступ к камерам из корпоративной сети add chain=forward src-address=192.168.10.0/24 dst-address=192.168.30.0/24 protocol=tcp dst-port=80,443 action=drop comment="Block direct access to cameras" # Разрешаем RTSP от NVR к камерам add chain=forward src-address=192.168.30.10 dst-address=192.168.30.0/24 protocol=tcp dst-port=554 action=accept comment="NVR to cameras RTSP" # Запрет всем остальным add chain=forward action=drop comment="Default deny all"
Конфигурация на коммутаторах Eltex (MES2300/3500)
(config)# vlan 300 (config-vlan)# name cameras (config-vlan)# exit # Настройка портов для камер (access mode) (config)# interface range gigabitethernet 1/0/1-16 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 300 (config-if-range)# spanning-tree portfast (config-if-range)# exit
# Настройка порта для NVR (config)# interface gigabitethernet 1/0/17 (config-if)# switchport mode access (config-if)# switchport access vlan 300 (config-if)# spanning-tree portfast (config-if)# exit # Настройка аплинка (trunk mode) (config)# interface gigabitethernet 1/0/18 (config-if)# switchport mode trunk (config-if)# switchport trunk allowed vlan 300 (config-if)# exit
# Настройка ACL для безопасности (config)# ip access-list extended CAMERA_SECURITY (config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq www (config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq 443 (config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq 554 (config-ext-nacl)# deny tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq www (config-ext-nacl)# deny tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 443 (config-ext-nacl)# permit ip any any (config-ext-nacl)# exit (config)# interface vlan 300 (config-if)# ip address 192.168.30.1 255.255.255.0 (config-if)# ip access-group CAMERA_SECURITY in (config-if)# exit
Реализация на Cisco Catalyst
Switch> enable Switch# configure terminal ! Создание VLAN Switch(config)# vlan 300 Switch(config-vlan)# name CAMERAS Switch(config-vlan)# exit ! Настройка портов для камер Switch(config)# interface range gigabitethernet1/0/1-16 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 300 Switch(config-if-range)# spanning-tree portfast Switch(config-if-range)# exit
! Настройка порта для NVR Switch(config)# interface gigabitethernet1/0/17 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 300 Switch(config-if)# spanning-tree portfast Switch(config-if)# exit ! Настройка аплинка Switch(config)# interface gigabitethernet1/0/18 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan 300 Switch(config-if)# exit
! Настройка ACL Switch(config)# ip access-list extended CAMERA_ACL Switch(config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq www Switch(config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq 443 Switch(config-ext-nacl)# permit tcp host 192.168.10.50 host 192.168.30.10 eq 554 Switch(config-ext-nacl)# deny tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq www Switch(config-ext-nacl)# deny tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq 443 Switch(config-ext-nacl)# permit ip any any Switch(config-ext-nacl)# exit ! Применение ACL на SVI Switch(config)# interface vlan 300 Switch(config-if)# ip address 192.168.30.1 255.255.255.0 Switch(config-if)# ip access-group CAMERA_ACL in Switch(config-if)# exit
Настройка доступа к камерам: как дать право на просмотр без риска для безопасности
Даже в изолированном VLAN требуется предоставить ограниченный доступ к видеоархивам и настройкам камер. Вот проверенные схемы:
Схема 1. Доступ через NVR (рекомендуется)
- Все пользователи работают только с NVR
- Прямой доступ к камерам запрещён ACL
- NVR имеет два сетевых интерфейса или подсети:
- 192.168.30.10/24 — для связи с камерами
- 192.168.10.100/24 — для доступа пользователей
Схема 2. Отдельная VLAN для клиентов просмотра
/ip firewall filter # Доступ к NVR только через веб-интерфейс и RTSP add chain=forward src-address=192.168.40.0/24 dst-address=192.168.30.10 protocol=tcp dst-port=443,554 action=accept comment="Viewer VLAN to NVR" # Запрет настроек камер из VLAN просмотра add chain=forward src-address=192.168.40.0/24 dst-address=192.168.30.0/24 protocol=tcp dst-port=80,443 action=drop comment="Block camera config from viewer VLAN"
Схема 3. Временный доступ через jump-сервер
- Отдельный сервер в демилитаризованной зоне (DMZ)
- Доступ к серверу по расписанию и по требованию
- Все сессии логируются и записываются
- Автоматическое отключение доступа после окончания сессии
Проверка изоляции и диагностика проблем
Проверка 1. Тест недоступности камер из корпоративной сети
# С рабочей станции в корпоративной сети (192.168.10.50) ping 192.168.30.21 telnet 192.168.30.21 80
Оба теста должны завершиться неудачей. Если telnet подключается — настройки безопасности нарушены.
Проверка 2. Анализ правил firewall
/ip firewall filter print stats
Обратите внимание на счётчики пакетов в правилах с действием drop. Высокий счётчик может указывать на попытки несанкционированного доступа.
Проверка 3. Мониторинг трафика
/tool sniffer quick interface=ether18 protocol=tcp port=80,443,554
Проверьте, нет ли трафика между корпоративной сетью и камерами, минуя NVR.
Типовые ошибки при настройке VLAN для видеонаблюдения
| Ошибка | Последствия | Решение |
|---|---|---|
| Отсутствие ACL между VLAN | Прямой доступ к камерам с любых рабочих станций | Настройте firewall на маршрутизаторе или многоуровневом коммутаторе |
| Неправильная настройка native VLAN на транках | Камеры попадают в корпоративную сеть | Явно задайте native VLAN на всех транках: /interface bridge port set ether18 pvid=999 |
| Отсутствие QoS для видеопотоков | Архивы обрываются при высокой загрузке сети | Настройте приоритезацию RTSP: /queue type add name=rtsp-priority kind=pcq pcq-classifier=dst-address pcq-dst-address-mask=32 |
| Использование одинаковых подсетей для разных VLAN | Нарушение изоляции на L2 уровне | Используйте уникальные подсети для каждого VLAN: камеры — 192.168.30.0/24, корпоративная сеть — 192.168.10.0/24 |
| Открытый доступ к веб-интерфейсу NVR | Взлом через уязвимости веб-сервера | Ограничьте доступ по IP: /ip service set www address=192.168.10.50/32 |
При сегментации систем видеонаблюдения главный принцип — «запрещено всё, что явно не разрешено». Даже если это временно усложнит работу операторов, в долгосрочной перспективе это предотвратит серьёзные инциденты безопасности.
Данная статья носит исключительно информационный и методический характер. Она не является официальным руководством пользователя, технической документацией или рекомендацией производителя. Все описанные процедуры основаны на практическом опыте и могут потребовать адаптации под конкретную конфигурацию оборудования, версию программного обеспечения или условия эксплуатации. Автор и издатель не несут ответственности за последствия применения приведённых инструкций.
