Настройка VLAN и сегментация сети для безопасности камер
Сетевые камеры должны быть в изолированной, управляемой части сети. Это снижает риски взлома, защищает записи и упрощает диагностику. В статье — понятные схемы, практические шаги, примеры конфигураций и чек‑лист для установки и настройки камер в VLAN.Первый шаг — почему это важно. Камеры часто работают на устаревшем ПО, используют открытые порты и требуют PoE. Без сегментации одна скомпрометированная камера может дать доступ к остальной сети. VLAN решает эту проблему: вы отделяете камеры от рабочих станций и IoT, оставляя при необходимости управляемый обмен с видеорегистратором и сервером записи.
1. Выбор архитектуры и номенклатура VLAN
Определите роли и VLAN:
- VLAN 10 — управление (администраторы, консоли).
- VLAN 20 — камеры (видеопоток).
- VLAN 30 — NVR/хранилище.
- VLAN 40 — гостевая/офисная сеть.Пример подсетей:
| VLAN | Назначение | Подсеть | Рекомендуемая маска |
| 10 | Управление | 192.168.10.0 | /24 |
| 20 | Камеры | 192.168.20.0 | /24 |
| 30 | NVR/Storage | 192.168.30.0 | /24 |
| 40 | Офис/Гости | 192.168.40.0 | /24 |
2. Схемы подключения — что важно
Схема простая: PoE‑коммутаторы на этажах подключаются к магистральному коммутатору (trunk). NVR и админ‑станции в отдельном VLAN. Интернет и офисный трафик идут по другим VLAN. Вот упрощённая диаграмма:
IP‑камера ---(access VLAN20)--- PoE switch ---[trunk VLAN10,20,30]--- Core switch --- Router/Firewall
|
NVR (VLAN30)
Если камеры распределены по филиалам, используйте VPN между магистралями, но держите видеотрафик по возможности локальным, чтобы не перегружать каналы.
3. Пошаговая настройка на примерах
План работ:
1. Пронумеруйте камеры и назначьте статические IP или зарезервируйте DHCP. Рекомендация — статические IP для критичных камер.
2. Создайте VLAN на коммутаторах и на маршрутизаторе.
3. Настройте access‑порты для камер и trunk‑порты между коммутаторами.
4. Настройте DHCP‑скоуп для VLAN камер (если используется DHCP).
5. Настройте меж‑VLAN‑маршрутизацию и правила доступа на фаерволе — разрешить только трафик NVR↔камера и административный доступ с VLAN 10.
6. Ограничьте доступ к RTSP/HTTP/ONVIF портам по правилам фаервола.
7. Мониторинг: SNMP, syslog, NTP.Примеры команд (Cisco IOS):
interface range GigabitEthernet1/0/1-24
switchport mode access
switchport access vlan 20
!
interface GigabitEthernet1/0/25
switchport mode trunk
switchport trunk allowed vlan 10,20,30,40
Пример простого firewall‑правила:
- Разрешить: VLAN30 (NVR) → VLAN20 (ICMP, TCP 554 RTSP, TCP 80/443 ONVIF/HTTP).
- Запретить: VLAN40 → VLAN20 (весь трафик).
4. Бюджет PoE и расчёт пропускной способности
Правила:
- Сложите потребляемую мощность камер и PoE‑портов коммутатора.
- Учитывайте пик при включении ИБП.Пример расчёта пропускной способности: камера 2 MP ≈ 2–4 Mbps при H.264; 4 MP ≈ 5–8 Mbps.
Если 20 камер по 4 Mbps — нужен канал минимум 80 Mbps. Добавьте запас 30–50%: 100–120 Mbps.
5. Безопасность и обновления
Коротко:
- Меняйте пароли по умолчанию. SSH вместо Telnet.
- Обновляйте прошивки на камерах и NVR.
- Включите NTP, чтобы записи имели верное время.
- Ограничьте управление по MAC или IP, используйте 802.1X там, где возможно.
- Логи и резервное хранение: сохраняйте метаданные и видеозаписи на отдельном хранилище с контролем доступа.
6. Закон и приватность
Соблюдайте местные требования по видеонаблюдению. Как правило нужно:
- Информировать людей о видеонаблюдении видимыми знаками.
- Хранить записи и давать доступ в рамках правил конфиденциальности.
Если система в публичном пространстве, уточните юридические требования у специалиста.
7. Стоимость и набор оборудования
Основные статьи расходов:
- PoE‑коммутаторы — от бюджетных 8‑портовых до корпоративных stackable.
- Камеры — вариативно (внутренние/уличные, разрешение, WDR).
- NVR/Storage — размер и RAID зависят от времени хранения.
- Кабели, разводка, корпуса.Если нужен готовый каталог по камерам и комплектующим — смотрите раздел систем видеонаблюдения на сайте магазина. https://y-ss.ru/catalog/sistemy_videonablyudeniya/
Чек‑лист: что проверить перед вводом в эксплуатацию
- Планы VLAN и IP‑схема задокументированы.
- Все камеры имеют уникальные IP, заданы пароли и обновлены прошивки.
- Порты коммутаторов настроены как access/trunk согласно плану.
- Меж‑VLAN правила разрешают только нужный трафик.
- PoE‑бюджет рассчитан и учтён запас.
- RTC/ NTP настроены, журналирование и резервирование включены.
- Повесили таблички о видеонаблюдении и оформили внутреннюю политику хранения.
Коротко о практике: начинать лучше с простого — отдельного VLAN для камер и ясных правил доступа. Потом можно добавлять 802.1X, сегментацию по зонам и централизованный мониторинг.Если нужна помощь с подбором оборудования или монтажом и настройкой в Санкт‑Петербурге и Ленинградской области, можно воспользоваться услугой установки и настройки систем видеонаблюдения у специалистов.