Héberger 2 webcam extérieures sur un serveur

Bonjour à tous, je voudrais savoir si je peux installer et utiliser l’hébergement de 2 webcams qui sont actuellement hébergées sur myvisioncam.org, pour les atteindre de l’extérieur et sans risques.
Aujourd’hui j’ai une livebox avec l’adresse qui change parfois mais pas souvent.
Et aussi je voudrais savoir si le raspberry 3 pi que j’utilise en serveur de fichier avec samba en bootant via l’usb, peut être utilisé pour ces 2 fonctions, ou si il faut un autre rapsberry qui ferait cette fonction spécifique ?
Merci pour vos réponses

Salut,
J’utilise MotionEye avec récupération du flux de 2 WebCam HEDEN sans aucun souci.
Ton Pi3 pourrait le faire.
++

Bonjour Nabla, sur le même et avec samba en même temps ?

Re,
J’arrive d’intervention et je repars.
La réponse sera courte :
Oui ; je ne vois pas pourquoi le partage avec smb gênerait MotionEye qui diffuse du flux en interface web

Si tu veux utiliser tes caméras depuis l’extérieur et que l’adresse de ta box change il faut utiliser un service no-ip et que ton raspi ai une ip fixe sur ton réseau local moi je suis chez free et je peux avoir un nom de domaine gratuit​:partying_face::partying_face::partying_face::partying_face::partying_face::partying_face::partying_face::partying_face::crazy_face::crazy_face:

Oui, enfin, en étant chez Free avec la fibre, j’ai surtout une IP fixe FullStack donc le nom de domaine devient optionnel et je centralise les 4 cameras avec MotionEye.
Une IP avec un port = un visuel sur 4 affichages

Bonjour Nabla, je n’ai pas laisser tomber mais j’ai remis a plus tard.
Questions :

  1. avec motion eyes est ce qu’on peut visualiser en live et aussi enregistrer via un HD le flux vidéo ou sur alerte ?
  2. si j’ai une adresse fixe ou durable dans le temps et que je l’a mette dans un navigateur, exemple 90.12.45.89:50010, le port ouvert de la box, est ce qu’il y a un danger ?
  3. pourquoi les cloud google drive et one drive ne peuvent pas faire ce job ?
    Merci pour ces éclaircissements

hello,

  1. oui et oui via une interface web pour la visualisation et le paramétrage.
  2. oui dangereux oblige a sécuriser le Rpi ( virer le user pi, mettre un password « serieux », obliger le password pour sudo, un firewall, etc. ) tu trouveras la doc la :
    https://www.raspberrypi.org/documentation/configuration/security.md
  3. si j’en crois cette page : https://medium.com/@artur.klauser/mounting-google-drive-on-raspberry-pi-f5002c7095c2 on peut monter un gogole drive sur un Rpi.

Merci Bof, pour les questions 2 et 3 je ne parlais pas du raspberry,
2) par exemple d’un mozilla sur pc pour atteindre en direct les cams avec l’IP publique, ça fonctionne je viens de tester, est ce dangereux ?
3)les cams directement dans google ou autre sans le raspi.

Yo,
L’intérêt de MotionEye est de faire de la détection de mouvement et de se paramétrer.
J’ai 2 vieilles Caméra HEDEN.
Si j’ouvre les ports, je peux voir leur flux depuis n’importe où avec un simple ordinateur ou téléphone relié à internet.
Comme elle sont pourvues de la détection de mouvement, elles peuvent envoyer des mails avec photos d’elles mêmes.

Mais MotionEye me permet de paramétrer des choses spécifiques :
Détection de mouvement ; photos envoyées par courriel, mais également stockées en local (ou sur un serveur, ta freebox, …) ; expédition de SMS via une API de FreeMobile (ça me génère un SMS comme si mon tél avait envoyé un SMS à lui-même) ce qui est utile car je n’ai pas de forfait internet sur mon tél ; alerte vocale et sirène dans la maison en cas de détection de mouvement ; …

Pour le côté dangereux : ouvrir un port est, par définition, un danger.
Un port est l’équivalent d’une porte ou d’une fenêtre.
Un voleur ne passe jamais à travers un mur ; il force une fenêtre ou une porte pas assez sécurisée, … :wink:

Il faut pourtant bien ouvrir un port, je vais regarder ça de plus près.
Merci Nabla

Re,

Juste pour chipoter.
Pas obligé d’ouvrir les ports.
Si je n’ouvre pas le port de MotionEye, les 4 caméras fonctionnent et MotionEye envoie des courriels, des SMS, prend des photos, … Mais je ne peux pas voir les flux vidéos en direct.

Bon, bien sûr, l’ouverture du port est obligatoire pour accéder à MotionEye (ou un autre système) depuis l’extérieur (voir le flux vidéo en direct par exemple mais aussi accéder au panneau d’administration)

Le souci de MotionEye reste la connexion en http et pas en https.

avec un vpn ( serveur sur le poste avec motion / client divers sur le web ) on doit pouvoir sécuriser la communication et éviter que le flux vidéo ( et éventuellement l’interface motion ) soit visible en clair par tout le monde …
bon ok les sites qui permettent l’accès aux cameras domestiques à travers le monde vont pas être content… :wink:

sources :

Bonjour Nabla,
le risque pour moi ,c’est que quelqu’un puisse voir ce que la caméra voit !!
Autre chose, je cherche une caméra pour compléter, mais Heden n’existe plus :sleepy:

Bonjour bof, le problème du vpn c’est que ça ralenti le streaming, et l’accès est moins instantané .

il y a peut être une solution avec ssh ( tunnel http over ssh ) çà doit être plus « léger » ( en terme de ressource machine et de sécurité ) qu un VPN mais ça permet aussi d’encrypter le flux tcp
reste a trouvé la bonne doc !

PS: celle la https://www.digitalocean.com/community/tutorials/how-to-route-web-traffic-securely-without-a-vpn-using-a-socks-tunnel

La il y a du boulot.
je vais tenter de comprendre.
Merci bof

VPN wireguard (dispo avec pivpn)

Pas de soucis de performance (comparé à openvpn qui est une horreur dans ce domaine)

c’est bon à savoir, car j’ai un mauvais souvenir de Openvpn !

en fait pas tant que ça !

le truc c’est d’abord de connecter le Rpi avec motion via ssh
pour une connexion cryptée entre deux postes du réseau local avec 192.168.0.2 pour le Rpi « motion » on tape sur le poste client ( l’autre poste )
ssh -D 8123 -f -C -N pi@192.168.0.2

-D: il va crée un port entre 1025 et 65536 sur le client pour dire a SSH qu'on veut un tunnel  SOCKS
-f: pour mettre la commande en tache de fond ( ça oblige a faire un kill pour arreter la tache) pas obligatoire.
-C: Compresse les données avant de transmettre
-q: supprime les messages
-N: empêche le passage de commande via ssh . ne fonctionnera que comme proxy socks

toujours sur le poste client dans le navigateur web on renseigne le proxy sock5 dans firefox c’est dans
Général/paramètre réseau
. choisir configuration manuelle du proxy
. mettre 127.0.0.1 dans hôte socks avec le port ( ds l’exemple 8123 )
. cocher sock5

une fois fait, lorsqu’on navigue sur le net, les requêtes http ( et https ) transitent via port 127.0.0.1:8123 vers le poste 192.168.0.2 ( le Rpi « motion » ) dans le tunnel ssh donc en crypté.

on peut vérifier avec la commande dans un terminal :
netstat -tan
. sans proxy la requête http va du poste « directement » sur le serveur web distant ( ou pour motion, sur le Rpi via le port choisi )
. avec le proxy socks la même requete passe du port 8123 ( et on n’a plus de connexion directe )

dans l’exemple j’ai pris une connexion entre poste d’un réseau local mais bien sur pour accéder un poste du réseau a partir du net la commande, sur le client, ressemblera à :

ssh -D 8123 -f -C -N pi@<ip public ou domaine no-ip>

et le paramétrage du navigateur restera le même … il faudra bien sur faire le forwarding sur la box
le port choisi pour la connexion extérieur vers le port ssh (22) du Rpi.

suivre les recommandations de cette page est aussi une bonne idée ( https://www.raspberrypi.org/documentation/configuration/security.md)