Đầu tiên. các đầu nhảy ip . thường theo dãi http://10.210.73.xxx. hoặc dãi IP khác.
vậy nên nó k theo ta thì ta theo nó thôi. (hình 1 copy thôi chứ em chưa bị và cũng chẳng làm dahua :))
các bước như sau.
đầu tiên bt AE sẽ làm ntn và các thông số nó ntn:
em lấy tạm con ip test nhé.
ip của cam đang nhận là ntn:
xem đầu ghi bị nhảy dãi nào thì ta cho modem theo dãi đó. vd trên là đầu ghi nhảy: 10.210.73.131
ta cho DHCP modem nhảy theo dãi IP đó.
đợi reset modem thì pc em nhận dãi ip mới giống đầu ghi.
cam ip cũng nhận giống modem và giống tụi hacker tạo dãi ip đó:
xem bt.>>> thông mạng tới đầu ghi/cam ip
tiếp theo ta mở port như bt thôi. ip đầu> mở port:
ping thành công đến đầu ghi/ camip
tóm lại: xử lý ntn:
đầu nhảy ip nào> ta cho modem chạy theo dãi ip đó.> thông port trên modem cho đầu ghi> ping port thấy ok là về thôi.
>>đến trực tiếp kh thì làm dễ. k thì nhờ teamview đến nhà kh nếu xa. k thì modem nào mở port 80 cho modem thì login modem từ xa thông qua IP WAN. kêu kh chụp màn hình cái dãi ip của đầu ghi bị hack là đc.
>>>phương án này chỉ dành cho ae không up fw được hoặc là lý do nào đó k đổi đầu ghi khác được. và phạm vi lắp nhỏ lẽ vì thực ra kh cũng chẳng để ý dãi ip nó đổi thì sẽ ntn hết. vô mạng dc là dc.
>>>với các cty lớn nhiều tằng/lớp mạng thì hơi khó khăn cho ae khi đổi hết lại lớp mạng tới đầu ghi. >>>phức tạp dễ lỗi cả hệ thống cty họ.
>>vậy nên ae cứ làm theo và chịu sống chung vs lũ thôi chứ đổi r nó quét cũng vậy à. p2p là công nghệ xuyên port nên chẳng biết nó đánh thông qua port /domain hay qua ID p2p nên cứ ntn cho chắc đã đi.