Efter uppgradering till El Capitan har jag börjat märka irriterande anslutningar från AirPlayXPCHelper till undernätet 192.168.1.0/24 (mitt hemnätverk är inte 192.168 .1.0 / 24 undernät, det finns i 172.16.0.0/12 undernät).

Frågorna är:

  1. Varför AirPlayXPCHelper går ut till detta nätverk på port 5000 och 7000 ?
  2. Finns det ett sätt att begränsa dess önskan att åka dit?

Tack.

Kommentarer

  • Något i nätverket 192.168 som det kan vara intresserat av att ansluta till?
  • Inte riktigt. Det finns 192.168.100.0/24-nätverk från kabelmodemet, men inget i 192.168.1.0-området. Inte ens VPN.
  • Eftersom AirPlay är tänkt att fungera tillsammans med AirPort Express-basstationen, vilket standardadressintervall är 192.168.1.x / 24, är det möjligt att detta används av hjälparen för att försök att få svar från sådana basstationer.
  • @Phoenix isn ’ t 10.0.0.0/24 är standard för flygplatsen?
  • Där är 3 nätverk som kan konfigureras: 10.0.xx / 24, 172.16.xx / 24 och 192.168.xx / 24. Den tredje oktetten är som standard 1 men kan konfigureras fritt till allt från 0-255. Om jag ’ inte har fel, brukade det vara 10.0.x.x / 24 och ändrades till 192.168.x.x / 24 i senare firmwareversioner. Eftersom jag inte har ställt in mina enheter på länge är jag ’ dock inte 100% säker.

Svar

Dags att svara på min egen fråga:

Varför AirPlayXPCHelper går ut till detta nätverk på port 5000 och 7000?

Detta är relaterat till Peer-to-Peer AirPlay och Airplay-enhetens upptäckt. macOS upptäcker ny enhet och försöker ansluta med hjälp av dessa portar för att avsluta (?) upptäcktsprocess.

Ett par av mina grannar fick nya AppleTV- och macOS-försök att ansluta till dem. Eftersom alla AppleTV-apparater är anslutna till de olika nätverken försöker den ansluta till var och en av dem och det är vad Little Snitch rapporterar.

Finns det ett sätt att begränsa sin önskan att åka dit?

Jag känner inte till något. Jag blockerade bara åtkomst för AirPlayXPCHelper till andra nätverk än mina med Little Snitch.

Svar

Jag hade exakt samma problem där Little Snitch upptäckte extern AirPlayXPCHelper-trafik på port 7000 men behandlade den som intern trafik. Jag menar är att även om jag hade markerat all extern trafik som nekad, fortsatte Little Snitch att uppmana mig vid varje anslutningsförsök tills jag ställde in det för att neka lokal trafik (bara för teständamål), självklart vill jag inte neka lokal trafik på den här porten … Jag förstår inte varför Little Snitch tolkar detta som lokal trafik (när adressen inte finns i det lokala DHCP-omfånget), kanske ett fel med Little Snitch?

När jag r läste ett inlägg om AirPlay, det fick mig att tänka på hur AirPlay-tekniken fungerar, eftersom den nu använder Bluetooth för att upprätta anslutningar mellan enheter. Jag kunde inte upprepa problemet med lokala anslutningar aktiverade och Bluetooth inaktiverade.

Lång historia kort Jag är nu övertygad om att detta helt enkelt är ett fel i Little Snitch och inte någon som försöker hacka in mitt nätverk. Att blockera lokal anslutning eller inaktivera Bluetooth är de enda sätten jag kan stoppa försök permanent.

Bluetooth-trafiken kommer från en AirPlay-aktiverad enhet någonstans nära din dator. Kanske en granne med AppleTV?

Kommentarer

  • Jag förstår inte ’ hur detta är svar på frågan och inte en annan fråga helt. Överväg att skriva om den så att den svarar på frågan eller om du har en annan fråga, skriv om den och lägg upp den som en ny fråga.

Svar

Detta hände mig också så jag grävde i det. Se Apple-dokument på Airplay Discovery https://support.apple.com/guide/deployment-reference-macos/airplay-discovery-apd19d206cc7/1/web/1.0

Jag hänvisar till grannens enhet som en ” främling ” enhet för att betona att du inte vill ansluta till den och att den inte finns i ditt lokala nätverk . (Det kan sända en allmän adress, men det är inte vad som gäller människor här.)

Den främmande enheten sänder sin IP av Bonjour, peer-to-peer eller Bluetooth. Om du antar att ditt nätverk till och med är måttligt säkert, får Mac inte den främmande adressen via Bonjour. Kanske får din Mac IP med peer-to-peer wifi men troligtvis får din Mac den alien IP via Bluetooth.

Du kan stänga av Bluetooth för att undvika detta men vissa behöver det på. Jag ser inget sätt på Mac att säga att ignorera dessa sändningar utom för vissa nätverk eller att inaktivera AirPlay-upptäckt.

När din Mac får den främmande enhetens IP-adress, din Mac försöker nå ut över sitt vanliga nätverk (trådlöst eller trådbundet) till IP-adressen.Om den inte kan komma dit (för att den är på en privat adress som är annorlunda än din), är det ingen skada (förutom att Little Snitch märkte det).

Även om den främmande enheten sänder en IP som du kan få till, antag att till och med samma IP som dina riktiga Airplay-högtalare / TV-användning, förstår jag att AES-kodning av Airplay i grunden kräver en fördelad nyckel. Om du inte har ställt in det kommer det inte att prata med dem. Om du gjorde det ställa in den, då vet din Mac redan om dina specifika högtalare / TV och det finns ingen skada med att den hittar dem igen.

När det gäller fallet att du kan komma till den främmande enheten via en offentlig IP. Om den inte har rätt fördelad nyckel kommer AirES AES-kodningen att hindra den främmande enheten från att förstå vad du skickar den.

Det var skrämmande för mig att se detta främmande nätverk dyka upp, men det verkar som att detta inte representerar något allvarligare än onödiga larm. Be Little Snitch att tyst blockera allt som inte finns i dina lokala nät.

Svar

Den här frågan hjälper dig att inaktivera orsaken till problemet.

Om du är en nyfiken typ, skulle jag skjuta upp WireShark någonstans och se om Mac faktiskt skickar ut paket på dessa portar till dessa adresser. Det kan vara så att AirPlay har tilldelat sig ett gränssnitt och använder det som en loop-back eller på annat sätt.

Kommentarer

  • Jag vill inte ’ vill inte inaktivera AirPlay, men jag vill få bättre förståelse varför den försöker ansluta till undernät som inte finns i mitt nätverk. Jag tittade på Wireshark dump, men såg inget intressant. Jag borde ha nämnt detta i min fråga.

Svar

Jag utförde en spårning och upptäckte att begäran visas att ha sitt ursprung från andra sidan av min ISP-gateway.

  • My Edge Firewall
  • Mitt lokala ISP-modem
  • ISP Gateway
  • 192.168.1.1 (192.168.1.1) 9.921 ms 148.842 ms 10.342 ms

Jag lade till en ny brandväggsregel på min kantvägg (och inte genom Little Snitch) för att blockera inkommande förfrågningar . Det verkar inte längre vara ett problem.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *