MP4等格式转OGG

CefSharp的开发者遇到视频播放都踩一个坑,就是通用的视频格式都是不支持的

用CefSharp做的壳访问http://html5test.com/可以得出视频格式支持情况

那么不考虑插件的情况下,我们就只能考虑上传OGG格式或者WebM格式,那么在最近的调研过程中,总结了以下各种转码的解决办法:

FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序

–源于百度百科

市面上10有8,9的都是采用了FFmpeg内核,而转换成OGG只要一个简单的指令

ffmpeg -i 2.mp4 -q:v 6 2-4.ogg

-i 是指定源文件

-q:v是视频的质量(quality)

最后面的就是输出路径

但是这个对用户(没有UI界面)不太友好,所以弃用

  • 2.格式工厂

格式工厂的版本转码出来会有个花屏的问题,结合他的输出日志硬是调了半天都没解决

ffmpeg.exe -y -i [源文件名] -c:v:0 libtheora -b:v 18.54M -aspect 1.843 -ar 48000 -b:a 128k -c:a libvorbis -ac 2 -strict -2 -rtbufsize 30m -max_muxing_queue_size 1024 [输出文件名]

最后发现应该是他的FFmpeg文件有问题,在根目录下替换一下就好了

  • 3.搞笑软件

当时发现由于花屏问题没解决,一直在思考是不是OGG转码有问题呢,然后在外网上发现一个软件,支持MP4OGG

的确好使,也很清晰,就是要收费,不收费的前提下只能预览几秒

然后聪明的我就检测一下他到底用的啥转码器,果不其然还是FFmpeg

一顿操作下把他的日志给输出来

hhmedia -i [文件名] -dn -sn -c:v libtheora -s 2558x1388 -aspect 2558:1388 -q:v 6 -r 22.100 -c:a libspeex -ar 32000 -ac 2 -b:a 44000 -t 23 -y [输出文件名]

就这样子套壳还收20美刀一台机器真的是…….

VideoLAN,日常linux下面也很常见了,和FFmpeg同样级别的存在

这个转码操作有点复杂,而且码率要自己调,就没这么无脑了

进入VLC的转码模块
选择文件
选择OGG转换,然后选择输出位置

然后等进度条读完,就完成了

如果觉得有点太模糊,可以根据原始文件的码率,在最后一步中点击配置项进行调整

点击设置
填写对应的码率

总结

在不考虑UI界面的情况下还是选第一个比较好吧

我家的网络折腾之路 篇三:优化NAT和UPnP

最近在折腾馒头(已经可以顺利毕业了,此处感谢烧烧)

折腾的时候看到别人说宽带IPV6可以突破小水管上行,于是试了一下,并没有什么用.

但是我发现了一个问题,三层交换机下面竟然不支持IPV6!!!(可以不用,但是不能没有啊)

后面考虑到NAT的问题,也顺便测了一下类型(用STUN,三层下全是NAT4),

结合上次不能UPnP的问题,于是痛下决心再折腾一波

我家的网络折腾之路 篇二:把主网关改成核心交换机

思考了半天

不如把网关和DHCP都交给核心交换机吧

主路由就安心的负责转发NAT和上网

这样子的好处有哪些呢

  • 网络的稳定性

不需要外网的设备,以及主路由折腾的时候不会影响家里的网络

可以不用等主路由开机了才有网(主路由开机竟然比核心交换机还要慢!),而子路由因为是开机最快的,在以有线mesh的方式组合后往往要等好久才能上网(会在主路由启动后重启)

  • 通过一个SSID,实现访客隔离

上文说到我要额外买一个小WIFI用于无线扩展访客WIFI,在这里揭晓用途

如果家里有客人,再加上mesh(或者有线中继),往往会遇上一个问题,

就是主路由开了访客之后,子路由如果开访客WIFI,即便是相同的SSID也无法上网,

有的路由器可以打开访问内网资源就可以了,但是这个不就和访客WIFI的意思背离了吗

所以之前的方案是单独买一个小WIFI用无线中继扩展主路由的访客WIFI,但不免成本高了,而且范围也没主网络大(除非额外再掏钱再买几个…)

接下来看操作步骤

  • 划分VLAN

VLAN可以有效控制广播范围,增强安全性

VLAN网段作用
1192.168.8.0设备网段
2192.168.9.0物联网设备
3192.168.10.0监控网段(户外POE)
4192.168.68.0家庭设备网段
(书房电脑,手机等)
5192.168.88.0访客网段
端口端口类型PVIDuntagged
VLAN
tagged
VLAN
设备
1Generate51,2,3,4,5主路由
2Generate51,2,3,4,5子路由
3Generate11,2,3,4NAS
4Generate51,2,3,4,5子路由
监控NVR
5Access33监控交换机
6-18Access44家庭设备

按照上图先设置好Vlan,然后开启针对这些创建端口,配置dhcp服务器

  • MAC VLAN绑定(可选)

我们发现这时候通过1,2,4端口接进去的都是88网段的(默认访客),这时候如果我们有需要,就用MAC VLAN进行绑定

比如 小米网关 属于物联网设备,那么就用MAC VLAN绑定为VLAN 2,拔掉网线再接上去就是会看到分配了9网段

  • ACL控制

ACL,全称Access Control Lists,意思是访问控制,通过ACL我们可以决定哪些设备可以访问哪些网段

那么进来的设备默认都是88网段的,都是访客,以此推断,我们就可以配置88网段不可以访问[2,3,4]网段的,只允许上网

这样子就不怕被人看到我们的NAS啊物联网设备啊监控这样,保障了安全

还可以把物联网网段的设备改成无法访问外网,不怕黑心厂商加钩子= =

结尾

大概就这样子,

不过这个也有弊端,目前还想不明白怎么去实现UPNP,只能手动在主路由加上端口映射或者DMZ

欢迎大家来讨论

我家的网络折腾之路 篇一:初具雏形

先来聊一下现在的网络情况,权当分享,也可以看下自己踩了那些坑进行复盘

设备情况

  • 监控部分:
    • 外面4个监控,走一个百兆poe交换机接进去核心交换机
    • 室内1个监控,直接接核心交换机
  • 智能家居/主人网络部分:
    • 若干智能家居分布在不同地方,通过3个路由进去
  • 访客部分:
    • 主路由架设访客WIFI,并且加了一个无限中继扩展WIFI(为什么不走有线呢,下文分享)

网段设计

  • vlan1:
    • 访客/主人:8.x
    • 家居:9.x
  • vlan2:
    • 客房:68.x
  • vlan3:
    • 监控:10.x

硬件型号

  • 主路由:XVR3000
  • 一楼子路由:XDR3060
  • 二楼子路由:XDR3066
  • 核心交换机:TL-SG5218
  • 访客扩展路由:WDR7650

拓扑图

组网步骤

很简单巴拉巴拉

1.先配置好主路由

PPOE(这个问宽带提供商)

DHCP服务器

然后把线接上就可以配置交换机了

2.交换机配置

各端口情况如下:

端口说明

先来创建vlan接口

先创建对应的接口

再来创建对应的dhcp服务器

Vlan内部的DHCP

最后还得开启dhcp侦听,否则会跑到主路由器那里去获取ip

dhcp侦听

3.主路由设定

设定NATP,这样子vlan下面的设备就可以访问外网了

NATP设定

5.各级子路由设定

接上网线,然后开机按mesh键,然后在主路由处添加就好了

mesh易展或者有线中继都可以,但是mesh易展可以在主路由处统一设定,就不用到子路由那里去设定啦

还有一个访客路由,走的无线中继,扩展主路由的访客网络,至于为什么这样呢,敬请期待下一篇文章