Efter opgradering til El Capitan er jeg begyndt at bemærke irriterende forbindelser fra AirPlayXPCHelper til 192.168.1.0/24 undernet (mit hjemmenetværk er ikke i 192.168 .1.0 / 24 undernet, det er i 172.16.0.0/12 undernet).

Spørgsmålene er:

  1. Hvorfor AirPlayXPCHelper går ud til dette netværk på port 5000 og 7000 ?
  2. Er der en måde at begrænse dets ønske om at tage derhen?

Tak.

Kommentarer

  • Noget på 192.168-netværket, det kan være interesseret i at oprette forbindelse til?
  • Ikke rigtig. Der er 192.168.100.0/24 netværk fra kabelmodemet, men intet i 192.168.1.0-området. Ikke engang VPN.
  • Da AirPlay er beregnet til at arbejde sammen med AirPort Express-basestationen, hvilket standard adresseområde er på 192.168.1.x / 24, er det muligt, at dette bruges af hjælperen til prøv at få svar fra sådanne basestationer.
  • @Phoenix isn ‘ t 10.0.0.0/24 er standard for lufthavn?
  • Der er 3 netværk konfigurerbare: 10.0.xx / 24, 172.16.xx / 24 og 192.168.xx / 24. Den tredje oktet er som standard 1, men kan konfigureres frit til alt fra 0-255. Hvis jeg ‘ ikke tager fejl, plejede det at være 10.0.x.x / 24 og blev ændret til 192.168.x.x / 24 i senere firmwareversioner. Da jeg ikke har misligholdt mine enheder i meget lang tid, er jeg ‘ dog ikke 100% sikker.

Svar

Tid til at besvare mit eget spørgsmål:

Hvorfor AirPlayXPCHelper går ud til dette netværk på port 5000 og 7000?

Dette er relateret til Peer-to-Peer AirPlay og Airplay-enhedens opdagelse. macOS opdager ny enhed og forsøger at oprette forbindelse ved hjælp af disse porte for at afslutte (?) opdagelsesprocessen.

Et par af mine naboer fik nye AppleTV- og macOS-forsøg på at oprette forbindelse til dem. Da alle AppleTVer er forbundet til de forskellige netværk, forsøger det at oprette forbindelse til hvert af dem, og det er, hvad Little Snitch rapporterer.

Er der en måde at begrænse sit ønske om at gå derhen?

Jeg er ikke opmærksom på nogen. Jeg blokerede netop adgangen til AirPlayXPCHelper til andre netværk end mine ved hjælp af Little Snitch.

Svar

Jeg havde nøjagtigt det samme problem, hvor Little Snitch opdagede ekstern AirPlayXPCHelper-trafik på port 7000 men behandlede det som intern trafik. Hvad Jeg mener er, at selvom jeg havde markeret al ekstern trafik som benægtet, fortsatte Little Snitch med at bede mig om hvert forbindelsesforsøg, indtil jeg indstillede det til at nægte lokal trafik (kun til testformål), selvfølgelig vil jeg ikke nægte lokal trafik på denne port … Jeg forstår ikke, hvorfor Little Snitch fortolker dette som lokal trafik (når adressen ikke er i det lokale DHCP-omfang), måske en fejl med Little Snitch?

Når jeg r læs et indlæg om AirPlay, det fik mig til at tænke på, hvordan AirPlay-teknologien fungerer, da den nu bruger bluetooth til at etablere forbindelser mellem enheder. Jeg kunne ikke gentage problemet med lokale forbindelser aktiveret og bluetooth deaktiveret.

Lang historie kort Jeg er nu overbevist om, at dette simpelthen er en fejl i Little Snitch og ikke nogen, der prøver at hacke ind på mit netværk. At blokere lokal forbindelse eller deaktivere Bluetooth er de eneste måder, jeg permanent kan stoppe forsøg på.

Bluetooth-trafikken kommer fra en AirPlay-aktiveret enhed et eller andet sted i nærheden af din computer. Måske en nabo til AppleTV?

Kommentarer

  • Jeg kan ikke ‘ ikke se, hvordan dette er et svar på spørgsmålet og ikke et andet spørgsmål helt. Overvej at omskrive det, så det besvarer spørgsmålet, eller hvis du har et andet spørgsmål, skriv det igen og læg det som et nyt spørgsmål.

Svar

Dette skete også for mig, så jeg gravede mig ind i det. Se Apple-dokumenter om Airplay Discovery https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0

Jeg henviser til en nabo enhed som en ” fremmed ” enhed for at understrege, at du ikke vil oprette forbindelse til den, og at den ikke er på dit lokale netværk (Det kunne sende en offentlig adresse, men det er ikke det, der vedrører mennesker her.)

Den fremmede enhed sender sin IP af Bonjour, peer-to-peer eller Bluetooth. Forudsat at dit netværk endda er moderat sikkert, får Mac ikke den fremmede adresse via Bonjour. Måske får din Mac IP ved peer-to-peer wifi, men sandsynligvis får din Mac den fremmede IP via Bluetooth.

Du kan slå Bluetooth fra for at undgå dette, men nogle har brug for det. Jeg ser ingen måde på Mac til at sige at ignorere disse udsendelser undtagen bestemte netværk eller deaktivere AirPlay-opdagelse.

Når din Mac får den fremmede enheds IP-adresse, din Mac forsøger at nå ud over sit almindelige netværk (trådløst eller kabelforbundet) til IPen.Hvis det ikke kan komme dertil (fordi det er på en anden privat adresse end din), er der ingen skade (bortset fra at Little Snitch bemærkede det).

Selvom den fremmede enhed sender en IP, som du kan få til, antag, at selv den samme IP som dine rigtige Airplay-højttalere / tv-brug, forstår jeg, at AES-kodning af Airplay stort set kræver en foruddelt nøgle. Medmindre du har indstillet det, vil det ikke tale med dem. Hvis du gjorde sæt det op, så ved din Mac allerede om dine specifikke højttalere / tv, og der er ingen skade ved, at det finder dem igen.

Hvad angår sagen, at du kan komme til den fremmede enhed via en offentlig IP. Hvis den ikke har den rigtige foruddelte nøgle, holder Airplay AES-kodningen den fremmede enhed fra at forstå, hvad du sender den.

Det var skræmmende for mig at se dette fremmede netværk dukke op, men det ser ud til, at dette ikke repræsenterer noget mere alvorligt end unødvendige alarmer. Bed Little Snitch om lydløst at blokere noget, der ikke er på dine lokale net.

Svar

Dette spørgsmål hjælper dig med at deaktivere årsagen til problemet.

Hvis du er en nysgerrig type, ville jeg affyre WireShark et sted og se, om Macen faktisk sender pakker på disse porte til disse adresser. Det kan være, at AirPlay har tildelt sig en grænseflade og bruger den som en loop-back eller på anden måde.

Kommentarer

  • Jeg ønsker ikke ‘ Jeg vil ikke deaktivere AirPlay, men jeg ønsker at få en bedre forståelse hvorfor det forsøger at oprette forbindelse til undernet, der ikke er i mit netværk. Jeg kiggede på Wireshark dump, men så ikke noget interessant. Jeg skulle have nævnt dette i mit spørgsmål.

Svar

Jeg udførte en traceroute og opdagede, at anmodningen vises at stamme fra den anden side af min ISP-gateway.

  • My Edge Firewall
  • Min lokale ISP-modem
  • ISP Gateway
  • 192.168.1.1 (192.168.1.1) 9.921 ms 148.842 ms 10.342 ms

Jeg tilføjede en ny firewallregel på min edge-firewall (og ikke gennem Little Snitch) for at blokere indgående anmodninger . Det ser ud til at det ikke længere er et problem.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *