El Capitan으로 업그레이드 한 후 AirPlayXPCHelper에서 192.168.1.0/24 서브넷으로의 성가신 연결을 인식하기 시작했습니다 (홈 네트워크는 192.168에 없습니다. .1.0 / 24 서브넷, 172.16.0.0/12 서브넷에 있음).

질문은 다음과 같습니다.

  1. AirPlayXPCHelper가 포트 5000 및 7000에서이 네트워크로 나가는 이유 ?
  2. 그곳에 가고 싶은 마음을 제한 할 수있는 방법이 있습니까?

감사합니다.

댓글

  • 192.168 네트워크에서 연결에 관심이있는 것이 있습니까?
  • 그렇지 않습니다. 케이블 모뎀에서 192.168.100.0/24 네트워크가 있지만 192.168.1.0 범위에는 아무것도 없습니다. VPN도 아닙니다.
  • AirPlay는 기본 주소 범위가 192.168.1.x / 24 인 AirPort Express베이스 스테이션과 함께 작동하도록 설계되었으므로 헬퍼가이를 사용하여 그러한 기지국에서 응답을 받으십시오.
  • @Phoenix가 ' 공항의 기본값이 10.0.0.0/24가 아닌가?
  • 있습니다. 구성 가능한 네트워크는 10.0.xx / 24, 172.16.xx / 24 및 192.168.xx / 24입니다. 세 번째 옥텟의 기본값은 1이지만 0-255 사이의 값으로 자유롭게 구성 할 수 있습니다. 제가 ' 오해가 아니라면 이전에는 10.0.x.x / 24 였고 이후 펌웨어 버전에서는 192.168.x.x / 24로 변경되었습니다. 오랫동안 내 기기를 기본값으로 설정하지 않았기 때문에 ' 100 % 확실하지는 않습니다.

답변

내 질문에 답할 시간 :

AirPlayXPCHelper가 포트 5000에서이 네트워크로 나가는 이유 및 7000?

P2P AirPlay 및 Airplay 장치 검색과 관련이 있습니다. macOS는 새 장치를 검색하고 이러한 포트를 사용하여 연결을 시도하여 검색 프로세스를 완료합니다 (?).

이웃 부부가 새로운 AppleTV와 macOS에 연결을 시도했습니다. 모든 AppleTV가 서로 다른 네트워크에 연결되어 있기 때문에 각각의 네트워크에 연결을 시도하며 Little Snitch가보고 한대로입니다.

방법이 있습니까? 거기에 가고 싶지 않습니까?

아무도 모릅니다. Little Snitch를 사용하여 내 네트워크가 아닌 다른 네트워크에 대한 AirPlayXPCHelper의 액세스를 차단했습니다.

Answer

Little Snitch가 포트 7000에서 외부 AirPlayXPCHelper 트래픽을 감지했지만 내부 트래픽으로 취급하는 것과 똑같은 문제가 발생했습니다. 내 말은 모든 외부 트래픽이 거부로 표시 되었음에도 불구하고 Little Snitch는 로컬 트래픽을 거부하도록 설정할 때까지 (테스트 목적으로 만) 각 연결 시도에서 계속 메시지를 표시했습니다. 분명히 로컬 트래픽을 거부하고 싶지 않습니다. 이 포트 … 나는 Little Snitch가 이것을 로컬 트래픽 (주소가 로컬 DHCP 범위에없는 경우)으로 해석하는 이유를 이해하지 못합니다. 아마도 Little Snitch의 버그일까요?

AirPlay에 대한 게시물을 읽고 AirPlay 기술이 작동하는 방식에 대해 생각하게되었습니다. 이제 Bluetooth를 사용하여 장치 간 연결을 설정하기 때문입니다. 로컬 연결이 활성화되고 블루투스가 비활성화 된 상태에서 문제를 반복 할 수 없었습니다.

짧은 이야기가 짧습니다. 이제 이것은 누군가가 내 네트워크를 해킹하려는 것이 아니라 Little Snitch의 버그 일 뿐이라고 확신합니다. 로컬 연결을 차단하거나 블루투스를 사용 중지하는 것이 시도를 영구적으로 중지 할 수있는 유일한 방법입니다.

블루투스 트래픽은 컴퓨터 근처의 AirPlay 지원 기기에서 발생합니다. 옆집 이웃 인 AppleTV일까요?

댓글

  • 나는 '이 다른 질문이 아니라 질문에 대한 답변입니다. 다시 작성하여 질문에 대한 답을 얻거나 다른 질문이있는 경우 다시 작성하여 새 질문으로 게시하십시오.

답변

나에게도 이런 일이 일어나서 파헤 쳤습니다. Airplay Discovery에서 Apple 문서를 참조하십시오. https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0

이웃을 참조하겠습니다. 장치를 " 외계인 " 장치로 사용하여 연결하고 싶지 않으며 로컬 네트워크에 없음을 강조합니다. . (공개 주소를 브로드 캐스트 할 수는 있지만 여기에서는 사람들과 관련된 것이 아닙니다.)

외계 장치는 Bonjour, P2P 또는 Bluetooth를 통해 IP를 브로드 캐스트합니다. 네트워크가 어느 정도 안전하다고 가정하면 Mac은 “Bonjour를 통해 외부 주소를 얻지 못합니다. 아마도 Mac이 P2P Wi-Fi를 통해 IP를 얻지 만 Mac은 Bluetooth를 통해 외부 IP를받을 가능성이 높습니다.

블루투스를 끄면이를 방지 할 수 있지만 일부는 켜야합니다. Mac에서는 특정 네트워크를 제외하고는 이러한 브로드 캐스트를 무시하거나 AirPlay 검색을 비활성화 할 수 없습니다.

Mac은 외계 장치의 IP 주소를 가져 오면 Mac은 일반 네트워크 (무선 또는 유선)를 통해 IP에 연결을 시도합니다.(당신과 다른 개인 주소에 있기 때문에) 거기에 도달 할 수 없다면, 아무런 해가 없습니다 (Little Snitch가 알아 차린 것을 제외하고는).

외계 장치가 당신이 얻을 수있는 IP를 브로드 캐스트하더라도 실제 Airplay 스피커 / TV에서 사용하는 IP와 동일한 IP라고 가정해도 Airplay의 AES 인코딩에는 기본적으로 사전 공유 키가 필요하다는 것을 이해합니다. 설정하지 않으면 그들과 대화 할 수 없습니다. 설정하면 Mac은 이미 특정 스피커 / TV에 대해 알고 있으며 다시 찾는 데 아무런 해가 없습니다.

공용 IP를 통해 외계 장치에 접속할 수있는 경우에 관해서는. 사전 공유 키가 “올바른 경우 Airplay AES 인코딩으로 인해 외계인 장치가 사용자가 보내는 내용을 인식하지 못합니다.

이 외계인 네트워크가 표시되는 것을 보는 것이 무섭지 만 불필요한 알람보다 더 심각한 것은 아닌 것 같습니다. Little Snitch에게 로컬 네트워크에없는 항목을 조용히 차단하라고 알려주세요.

Answer

질문은 문제의 근본 원인을 비활성화하는 데 도움이됩니다.

당신이 호기심이 많다면, 저는 어딘가에서 WireShark를 실행하고 Mac이 실제로 해당 포트의 패킷을 해당 주소로 보내는 지 확인합니다. AirPlay가 자신에게 인터페이스를 할당하고이를 루프백 또는 기타 방식으로 사용하고있을 수 있습니다.

댓글

  • AirPlay를 비활성화하고 싶지는 않지만 ' 더 잘 이해하고 싶습니다. 내 네트워크에없는 서브넷에 연결을 시도하는 이유. Wireshark 덤프를보고 있었지만 흥미로운 것은 보이지 않았습니다. 내 질문에서이 내용을 언급 했어야했습니다.

Answer

추적 경로를 수행 한 결과 요청이 나타나는 것을 발견했습니다. 내 ISP 게이트웨이의 다른 쪽에서 시작되었습니다.

  • 내 Edge 방화벽
  • 내 온 프레미스 ISP 모뎀
  • ISP 게이트웨이
  • 192.168.1.1 (192.168.1.1) 9.921ms 148.842ms 10.342ms

인바운드 요청을 차단하기 위해 Edge 방화벽 (Little Snitch를 통하지 않음)에 새 방화벽 규칙을 추가했습니다. . 더 이상 문제가되지 않는 것 같습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다