Etter oppgradering til El Capitan har jeg begynt å legge merke til irriterende tilkoblinger fra AirPlayXPCHelper til 192.168.1.0/24 undernett (hjemmenettverket mitt er ikke 192.168 .1.0 / 24 subnet, det er i 172.16.0.0/12 subnet).

Spørsmålene er:

  1. Hvorfor AirPlayXPCHelper går ut til dette nettverket på port 5000 og 7000 ?
  2. Er det en måte å begrense ønsket om å gå dit?

Takk.

Kommentarer

  • Noe på nettverket 192.168 det kan være interessert i å koble til?
  • Ikke egentlig. Det er 192.168.100.0/24 nettverk fra kabelmodemet, men ingenting i 192.168.1.0-området. Ikke engang VPN.
  • Siden AirPlay er ment å fungere sammen med AirPort Express-basestasjonen, hvilket standard adresseområde er 192.168.1.x / 24, er det mulig at dette brukes av hjelperen til å prøv å få svar fra slike basestasjoner.
  • @Phoenix isn ‘ t 10.0.0.0/24 er standard for flyplassen?
  • Der er 3 nettverk som kan konfigureres: 10.0.xx / 24, 172.16.xx / 24 og 192.168.xx / 24. Den tredje oktetten er som standard 1, men kan konfigureres fritt til alt fra 0-255. Hvis jeg ‘ ikke tar feil, pleide det å være 10.0.x.x / 24 og ble endret til 192.168.x.x / 24 i senere firmwareversjoner. Siden jeg ikke har misligholdt enhetene mine på veldig lang tid, er jeg ‘ ikke 100% sikker på.

Svar

På tide å svare på mitt eget spørsmål:

Hvorfor AirPlayXPCHelper går ut til dette nettverket på port 5000 og 7000?

Dette er relatert til Peer-to-Peer AirPlay og Airplay-enhetsoppdagelsen. macOS oppdager ny enhet og prøver å koble til ved hjelp av disse portene for å fullføre (?) oppdagelsesprosessen.

Et par av naboene mine fikk nye AppleTV- og macOS-forsøk på å koble seg til dem. Siden alle AppleTV-er er koblet til de forskjellige nettverkene, prøver den å koble til hvert av dem, og det er det Little Snitch rapporterer.

Er det en måte å begrense ønsket om å gå dit?

Jeg er ikke klar over noen. Jeg blokkerte nettopp tilgangen til AirPlayXPCHelper til andre nettverk enn mine ved hjelp av Little Snitch.

Svar

Jeg hadde akkurat det samme problemet der Little Snitch oppdaget ekstern AirPlayXPCHelper-trafikk på port 7000, men behandlet det som intern trafikk. Hva Jeg mener er at selv om jeg hadde merket all ekstern trafikk som benektet, fortsatte Little Snitch å be meg om hvert tilkoblingsforsøk til jeg satte det til å nekte lokal trafikk (bare for testformål), selvfølgelig vil jeg ikke nekte lokal trafikk på denne porten … Jeg forstår ikke hvorfor Little Snitch tolker dette som lokal trafikk (når adressen ikke er i det lokale DHCP-omfanget), en feil med Little Snitch kanskje?

Når jeg r leste et innlegg om AirPlay, det fikk meg til å tenke på hvordan AirPlay-teknologien fungerer, da den nå bruker Bluetooth for å etablere forbindelser mellom enheter. Jeg klarte ikke å gjenta problemet med lokale tilkoblinger aktivert og Bluetooth deaktivert.

Lang historie kort Jeg er nå overbevist om at dette ganske enkelt er en feil i Little Snitch og ikke noen som prøver å hacke seg inn i nettverket mitt. Å blokkere lokal tilkobling eller deaktivere Bluetooth er de eneste måtene jeg kan stoppe forsøk permanent.

Bluetooth-trafikken kommer fra en AirPlay-aktivert enhet et sted nær datamaskinen din. Kanskje en nabobygning AppleTV?

Kommentarer

  • Jeg ser ikke ‘ hvordan dette er svar på spørsmålet og ikke et annet spørsmål helt. Vurder å skrive det slik at det svarer på spørsmålet, eller hvis du har et annet spørsmål, skriv det om og legg det inn som et nytt spørsmål.

Svar

Dette skjedde med meg også, så jeg gravde meg inn i det. Se Apple-dokumenter på Airplay Discovery https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0

Jeg vil henvise til en nabo enhet som en » fremmed » enhet for å understreke at du ikke vil koble til den, og at den ikke er i ditt lokale nettverk . (Det kan kringkaste en offentlig adresse, men det er ikke det som gjelder folk her.)

Den fremmede enheten sender IP-en sin av Bonjour, peer-to-peer eller Bluetooth. Forutsatt at nettverket ditt til og med er moderat sikkert, får Mac ikke den fremmede adressen via Bonjour. Kanskje din Mac får IP-en via peer-to-peer wifi, men sannsynligvis får din Mac den fremmede IP-en via Bluetooth.

Du kan slå av Bluetooth for å unngå dette, men noen trenger det på. Jeg ser ingen måte på Mac å si å ignorere disse sendingene bortsett fra bestemte nettverk eller å deaktivere AirPlay-oppdagelse.

Når Mac får den fremmede enhetens IP-adresse, din Mac prøver å nå ut over sitt vanlige nettverk (trådløst eller kablet) til IP-en.Hvis den ikke kan komme dit (fordi den er på en annen privat adresse enn din), er det ingen skade (bortsett fra at Little Snitch la merke til det).

Selv om den fremmede enheten sender en IP som du kan få til, anta at til og med samme IP som de virkelige Airplay-høyttalerne / TV-bruken din, forstår jeg at AES-kodingen av Airplay i utgangspunktet krever en forhåndsdelt nøkkel. Med mindre du har konfigurert det, vil det ikke snakke med dem. Hvis du gjorde det sett den opp, så vet Mac-en din allerede om høyttalerne / TV-en din, og det er ingen skade med at den finner dem igjen.

Når det gjelder saken at du kan komme til den fremmede enheten via en offentlig IP. Hvis den ikke har den riktige forhåndsdelte nøkkelen, vil Airplay AES-kodingen forhindre at den fremmede enheten forstår hva du sender den.

Det var skummelt for meg å se dette fremmede nettverket dukke opp, men det ser ut til at dette ikke representerer noe mer alvorlig enn unødvendige alarmer. Be Little Snitch stille å blokkere noe som ikke er på dine lokale nett.

Svar

Dette spørsmålet hjelper deg med å deaktivere årsaken til problemet.

Hvis du er en nysgjerrig type, vil jeg skyte opp WireShark et sted og se om Mac-en faktisk sender ut pakker på disse portene til disse adressene. Det kan være at AirPlay har tildelt seg et grensesnitt og bruker det som en loop tilbake eller på annen måte.

Kommentarer

  • Jeg vil ikke ‘ jeg vil ikke deaktivere AirPlay, men jeg vil få bedre forståelse hvorfor den prøver å koble til delnett som ikke er i nettverket mitt. Jeg så på Wireshark dump, men så ikke noe interessant. Jeg burde ha nevnt dette i spørsmålet mitt.

Svar

Jeg utførte en sporvei og oppdaget at forespørselen vises å ha sitt utspring fra den andre siden av ISP-gatewayen min.

  • My Edge Firewall
  • Min lokale ISP-modem
  • ISP Gateway
  • 192.168.1.1 (192.168.1.1) 9.921 ms 148.842 ms 10.342 ms

Jeg la til en ny brannmurregel på kantbrannmuren min (og ikke gjennom Little Snitch) for å blokkere innkommende forespørsler . Det ser ut til å ikke lenger være et problem.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *