VPNC für Fritz!Box VPN

Um sich mit einen RPI oder anderen Nixen mit einem Fritz!BOX VPN zu verbinden benötigt man nicht viel.  

  • VPNC
  • Fritz!BOX Benutzer mit VPN Zugang

Als erstes installiert man VPNC

sudo apt-get install vpnc

Anschließend legt man eine .conf Datei für die Verbindung an. z.b. home.conf

sudo nano /etc/vpnc/home.conf

Inhalt der home.conf

IPSec gateway "IP oder myfritz.net"
IPSec ID "FRITZ!BOX GRUPPE / USERNAME"
IPSec secret "SHAREDSECRET"
IKE Authmode psk
Xauth username "FRITZ!BOX VPN USER"
Xauth password "PASSWORD"
local port 0
DPD idle timeout (our side) 0

Wenn die .conf Datei angelegt ist kann man mittels

sudo vpnc home.conf

die Verbindung herstellen. Die Verbindung kann mit

sudo vpnc-disconnect

wieder getrennt werden.

Fritzbox + USG Gastzugang

!! Wenn man den Gastzugang auf der Fritzbox nutzen will !!

  • Fritzbox Gastzugang auf Lan-Port 4 aktiviert, mit Kabel auf Switch verbunden
  • auf dem Netgear Switch
    • VLAN –> 802.1Q –> Erweitert (Aktiviert)
    • VLAN-Konfiguration: VLAN-ID: 100
    • VLAN-Mitgliedschaft: VLAN-ID 1 alle ungetaggt
      VLAN-ID 100
      – Accesspoints getaggt
      – Port an dem der LAN-Port 4 der Fritz!Box hängt, muss ungetaggt sein
    • Port-PVID: Port an dem der LAN-Port 4 der Frtz!Box hängt, muss PVID 100 bekommen
  • auf dem Unifi-Controller mit beim Gastnetzwerk das VLAN 100 aktiv/eingetragen sein

VPN Windows 10 zu USG

  • VPN Verbindung erstellen
  • dann auf VPN-Adaptereigenschaften
    • Go to Control Panel > Network & Sharing settings > Change Adapter Settings.
    • Right-click the L2TP adapter, then go to Properties > Security.
    • Under Type of VPN, select Layer 2 Tunneling Protocol with IPsec.
    • Click Advanced Settings. Select preshared key for authentication and enter it.
    • Make sure to have the option of Allow these protocols enabled and mark the
      checkbox for Check Microsoft CHAP Version 2 (MS-CHAP v2).

cmd.exe – als „admin“ und ausführen:

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\PolicyAgent /v AssumeUDPEncapsulationContextOnSendRule /t REG_DWORD /d 0x2 /f

Unifi-Video Controller password reset

Login to the database form the console (Linux)

Run the mongo db console: „mongo 127.0.0.1:7441/av“

Find the admin username that was set in the database: „db.account.find().forEach(printjson)“

Set the password to „ubnt“ (bcrypt hash) in the database: „db.account.update( { username: „admin“ }, {$set: { password: „$2a$06$cJz8kbmsELt.zmoXRGFs.uJwimjClVdIfu/NCt.A.pFdQyQJpji9K“ } } )“

Login to the interface with: „admin“/“ubnt“.
Click Users, Slect the admin user.
Change the ADMIN password to a strong passphrase!! (Seriously.)

Unifi G3 Flex Snapshot

  • zum Einbinden in Mediola über die URL, da RTSP nicht unterstützt wird

Overview…

This requires you to allow API access for a user, the user needs View Camera privileges, copy the user API key, identify the camera you wish to retrive the snapshot from and copy it’s unique ID – all which are required to compile a URL which you can test in a browser and if successful you can use the URL as your snapshot request for your alarm system.

Step by Step…

1. Select a user that has View Camera privileges (admin users will have this by default).

2. Allow API Usage for this user and make a note of the API key for later.

3. Find and select the camera you want to take snapshots from, under RTSP Service, enable the RTSP Service to show the RTSP URL and copy the uniquie ID without the appended underscore and it’s corresponding integer. Make a note of this for later (you can now turn this off if it was originally off).

4. Compile the URL by replacing nvr_hostname_or_ip with the IP or hostname of your NVR, keep the port (7080) of the web UI unless changed, camera_id with the camera ID we copied in step 3, and user_api_key with the user’s API key copied in step 2… and we should have a URL as below:

http://<nvr_hostname_or_ip>:7080/api/2.0/snapshot/camera/<camera_id>?force=true&apiKey=<user_api_key>

Try the URL in a browser, preferably logout of the NVR first, and it should retrieve a JPEG snapshot.

For remote access you’ll need to forward port 7080.