Masz racje Agat
@Januszbba mój znajomy robi dokładnie tak jak Ty. Ma dom nad granicą i ma laptopa z opcją wstawania , ale kamery ma IP z resetem technicznym raz ma jakiś czas. Działa i jest zadowolony. Drugi otworzył modem na świat i pół godziny mu działało. Potem nie mógl się od ataków opedzić
Rozumiem
@Januszbba wedle teorii to auto powinno tak działać że zostaje wybrany optymalny kanał. Jednak i restart kamery to wymusi. Jak jest w praktyce? Słyszałem o restarcie kamer, bo to powoduje idświeżenie ich ustawień. Znajomy powiedział, że raz w tygodniu robi z automatu wszystkim , byle nie jednocześnie, dla bezpieczeństwa.
Co 12 godzin to za szybko...
Czyli mieć na auto kanał wifi
Z tym auto wifi chodzi ci o router w lokalizacji 2? Skoro to lokalizacja w górach na jakimś totalnym odludziu to bez znaczenia jaki kanał ustawisz wifi na routerze bo zapewne masz czysto w eterze.
A wracając do tematu to Małe sprostowanie ; warto mieć własny tunel vpn dzięki temu można mieć dostęp do zasobów sieci domowej, bezpieczenstwo łącząc się poza domem z różnymi sieciami czy nawet na mobilnym internecie. Jednym słowem warto. Należy się tylko zastanowić nad protokołem. L2tp jest opcjonalnym średnim wyborem pod warunkiem że prawidłowo się zaimplementuje + najlepiej z ipseciem. Ponieważ sam protokół nic nie szyfruje tu potrzebny ipsec. Nie mniej nie jest uniwersalny i ma ograniczone porty. L2tp został naruszony w dodatku przez NSA. , aby uruchomić L2TP na VPN, używa się klucza wstępnego (PSK). To powoduje wielki problem: przez większość czasu klucze te można łatwo pobrać ze strony internetowej dostawcy. Chociaż nie jest to bezpośrednie zagrożenie bezpieczeństwa (dane zaszyfrowane AES będą bezpieczne), może jednak dać hakerom możliwość podsłuchiwania serwera VPN, otwierając drogę do potencjalnej kradzieży danych i osadzenia złośliwego oprogramowania. Jeśli prawidłowo jest wdrożony można go używać nie mniej większość osób odradzi mimo wszystko używanie. Najbezpieczniejszym jest openvpn. Jego najsłabsza konfiguracja jest dużo bezpieczniejsza od reszty. W dodatku nie ogranicza nas tu żaden Port.najlepiej stawiać na UDP ale można też tcp. Można ustawić na tcp443 i będzie maskowałpolaczenie vpn jako ruch https i to zapobiega blokowaniu go.Niezależnie od tego, czy użyjesz domyślnego szyfru Blowfish-128 do zwykłych celów, czy też korzystasz z szyfrowania AES-256 z najwyższej półki, OpenVPN oferuje solidną ochronę. Co do routera to najlepiej mimo wszystko nie wystawiać na porcie www a użyć np ssh dodatkowo i to na zmienionym porcie. Przezorny zawsze ubezpieczony.TTo tak nawiasem mówiąc w kwestii wyjaśnienia bezpieczeństwa. A z tym restartem kamer bym uważał bo niektóre kamery po zrestartowaniu potrafią gubić niektore ustawienia w tym "czas" więc czasem bezpieczniej unikać tych restartów jeśli nie musisz chyba że faktycznie musisz to wtedy nie ma wyjścia.
Dzięki za informacje