El Capitanにアップグレードした後、AirPlayXPCHelperから192.168.1.0/24サブネットへの迷惑な接続に気づき始めました(私のホームネットワークは192.168にはありません) .1.0 / 24サブネット、172.16.0.0 / 12サブネットにあります。
質問は次のとおりです。
- AirPlayXPCHelperがポート5000および7000でこのネットワークに送信される理由?
- そこに行きたいという願望を制限する方法はありますか?
ありがとうございます。
コメント
- 192.168ネットワーク上で、接続に関心があると思われるものはありますか?
- そうではありません。ケーブルモデムから192.168.100.0/24ネットワークがありますが、192.168.1.0の範囲には何もありません。 VPNでさえありません。
- AirPlayはAirMacExpressベースステーション(デフォルトのアドレス範囲は192.168.1.x / 24)と連携するように設計されているため、ヘルパーがこれを使用して次のことを行うことができます。そのような基地局から応答を取得してみてください。
- @Phoenix isn ' t 10.0.0.0/24は空港のデフォルトですか?
- あります10.0.xx / 24、172.16.xx / 24、192.168.xx / 24の3つのネットワークを構成できます。 3番目のオクテットのデフォルトは1ですが、0〜255の範囲で自由に構成できます。 I 'が間違っていない場合、以前は10.0.x.x / 24でしたが、以降のファームウェアバージョンでは192.168.x.x / 24に変更されました。長い間デバイスのデフォルト設定を行っていないため、' 100%確実ではありません。
回答
自分の質問に答える時間:
AirPlayXPCHelperがポート5000でこのネットワークに接続する理由および7000?
これは、ピアツーピアAirPlayおよびAirplayデバイスの検出に関連しています。 macOSは新しいデバイスを検出し、これらのポートを使用して接続を試み、検出プロセスを終了します(?)。
近所の人のカップルが新しいAppleTVを入手し、macOSがそれらに接続しようとしました。すべてのAppleTVは異なるネットワークに接続されているため、それぞれに接続しようとします。これがLittleSnitchのレポートです。
次の方法はありますかそこに行きたいという欲求を制限しますか?
私は何も知りません。LittleSnitchを使用して自分以外のネットワークへのAirPlayXPCHelperのアクセスをブロックしました。
回答
Little Snitchがポート7000で外部AirPlayXPCHelperトラフィックを検出したが、それを内部トラフィックとして扱ったのとまったく同じ問題が発生しました。つまり、すべての外部トラフィックに拒否のマークを付けたとしても、Little Snitchは、ローカルトラフィックを拒否するように設定するまで(テスト目的で)、接続の試行ごとにプロンプトを表示し続けました。明らかに、ローカルトラフィックを拒否したくないのです。このポート… Little Snitchがこれをローカルトラフィックとして解釈している理由がわかりません(アドレスがローカルDHCPスコープにない場合)。LittleSnitchのバグである可能性がありますか?
AirPlayについての投稿を読んで、AirPlayテクノロジーがどのように機能するかを考えさせられました。これは、Bluetoothを使用してデバイス間の接続を確立するようになったためです。ローカル接続を有効にしてBluetoothを無効にすると、問題を繰り返すことができませんでした。
簡単に言うと、これは単にLittle Snitchのバグであり、誰かが私のネットワークに侵入しようとしているのではないと確信しています。ローカル接続をブロックするか、Bluetoothを無効にすることが、試行を永続的に停止できる唯一の方法です。
Bluetoothトラフィックは、コンピューターの近くにあるAirPlay対応デバイスから送信されます。隣のAppleTVに隣接しているのではないでしょうか?
コメント
- これがどのようになっているのかわかりません'質問に完全に答えるのではなく、質問に答えてください。質問に答えるように書き直すことを検討してください。別の質問がある場合は、書き直して新しい質問として投稿してください。
回答
これは私にも起こったので、私はそれを掘り下げました。 AirplayDiscoveryに関するAppleのドキュメントを参照してください https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0
「隣人を参照します」 " alien "デバイスとしてのデバイスは、接続したくないこと、およびローカルネットワーク上にないことを強調します。(パブリックアドレスをブロードキャストすることはできますが、それはここの人々に関係することではありません。)
エイリアンデバイスは、Bonjour、ピアツーピア、またはBluetoothによってIPをブロードキャストします。ネットワークが適度に安全であると仮定すると、MacはBonjour経由でエイリアンアドレスを取得していません。おそらく、MacはピアツーピアWi-Fi経由でIPを取得していますが、おそらくMacはBluetooth経由でエイリアンIPを取得しています。
これを回避するためにBluetoothをオフにすることもできますが、オンにする必要がある場合もあります。Macでは、特定のネットワークを除いてこれらのブロードキャストを無視するか、AirPlayディスカバリーを無効にする方法はありません。
MacはエイリアンデバイスのIPアドレスを取得し、Macは通常のネットワーク(ワイヤレスまたは有線)を介してIPにアクセスしようとします。そこに到達できない場合(自分のアドレスとは異なるプライベートアドレスにあるため)、害はありません(Little Snitchがそれに気付いた場合を除く)。
エイリアンデバイスが取得できるIPをブロードキャストした場合でも実際のAirplayスピーカー/ TVで使用しているのと同じIPであっても、AirplayのAESエンコーディングには基本的に事前共有キーが必要であることを理解しています。設定しない限り、それらとは通信しません。設定すれば、Macは特定のスピーカー/ TVをすでに認識しており、それらを再び見つけても害はありません。
パブリックIPを介してエイリアンデバイスにアクセスできる場合については。適切な事前共有キーがない場合、Airplay AESエンコーディングにより、エイリアンデバイスが送信内容を理解できなくなります。
このエイリアンネットワークが表示されるのを見るのは怖かったですが、これは、不要なアラームよりも深刻なことではないようです。LittleSnitchに、ローカルネット上にないものをサイレントにブロックするように指示してください。
回答
この質問は、問題の根本原因を無効にするのに役立ちます。
もしあなたが好奇心旺盛なタイプなら、どこかでWireSharkを起動して、Macが実際にそれらのポートでそれらのアドレスにパケットを送信しているかどうかを確認します。 AirPlayがそれ自体にインターフェースを割り当て、それをループバックまたはその他の方法で使用している可能性があります。
コメント
- AirPlayを無効にしたくない'しかし、理解を深めたいネットワークにないサブネットに接続しようとする理由。 Wiresharkダンプを見ていましたが、興味深いものは何も見つかりませんでした。質問でこれについて言及する必要がありました。
回答
tracerouteを実行したところ、リクエストが表示されることがわかりました。 ISPゲートウェイの反対側から発信されたものです。
- エッジファイアウォール
- オンプレムISPモデム
- ISPゲートウェイ
- 192.168.1.1(192.168.1.1)9.921 ms 148.842 ms 10.342 ms
インバウンドリクエストをブロックするために、エッジファイアウォールに(Little Snitch経由ではなく)新しいファイアウォールルールを追加しました。もはや問題ではないようです。