Airplay tussen VLANs

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 15-10 13:33
Mijn vraag
Ik heb op mijn edgerouter verschillende VLANs aangemaakt om apparaten te scheiden. VLAN 1 default gehouden en VLAN 20 is voor iOT

Tot nu toe ging dat prima mbt NEST/Hue etc. Maar een paar dagen geleden heb ik de Yamaha receiver ook in vlan 20 gezet (bekabeld) en die is voorzien van airplay. Vervolgens heb ik op een raspberry pi die ik nog had liggen een mds reflector opgezet dmv avahi-daemon. Werkt perfect. De receiver in vlan20 en mijn mac (bekabeld) of iphone (wifi) kunnen muziek streamen naar de Yamaha receiver.

Maar nu komt het probleem: Standaard staan er static routes ingesteld tussen de VLANs in de edgerouter. Ze kunnen dus volledig met elkaar communiceren. Dit wil ik tegen gaan middels firewall regels zodat IoT devices niet met LAN kunnen communiceren.

Op het moment dat ik de regel aanzet die hiervoor moet zorgen dan kan de mac of iphone de receiver nog wel zien maar streamen lukt niet meer.

Ik heb wat rond gegoogled en de poorten gevonden die apple beschrijft als "bonjour" 5353 5351 5350 en 1900. Dus die heb ik toegevoegd als firewall regel.

Afbeeldingslocatie: https://tweakers.net/ext/f/69548mQOnqzwGVbJ25u0c7M7/thumb.png

Ergens gaat er nog steeds wat mis want met regel 5 aan kan ik geen nieuwe streams starten. Als er een stream loopt op het moment dat ik regel 5 aanzet dan stopt die niet.

Weet zeker dat ik ergens een denk fout heb gemaakt en een firewall regel er verkeerd ingezet heb oid. Maar ik zie het zo niet meer.

Relevante software en hardware die ik gebruik
Edgerouter X
Avahi-daemon (dietpi raspberry distro)
airplay

Wat ik al gevonden of geprobeerd heb
juiste poort range voor bonjour/airplay mdns
mdns reflector
mdns repeater aangezet op de edgerouter

 
ubnt:~$ show configuration
firewall {
    all-ping enable
    broadcast-ping disable
    group {
        address-group GUESTS {
            address 192.168.30.0/24
            description "GUESTS rules"
        }
        address-group IoT-network {
            address 192.168.20.0/24
            description "IoT devices"
        }
        address-group LAN {
            address 192.168.1.0/24
            description "Main LAN"
        }
        address-group management {
            address 192.168.10.0/24
            description "management vlan 10"
        }
        port-group Bonjour {
            description Airplay
            port 5353
            port 1900
            port 5351
            port 5350
        }
    }
    ipv6-receive-redirects disable
    ipv6-src-route disable
    ip-src-route disable
    log-martians enable
    name GUESTS_IN {
        default-action accept
        description "GUEST WIFI"
        enable-default-log
        rule 1 {
            action accept
            description "DNS to pi-hole"
            destination {
                address 192.168.1.5
}
            log disable
            protocol tcp_udp
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 2 {
            action accept
            description "Accept established"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 3 {
            action drop
            description "Cannot reach LAN"
            destination {
                group {
                    address-group LAN
                }
            }
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
    }
name IoT_IN {
        default-action accept
        description "IoT IN Rules  "
        enable-default-log
        rule 10 {
            action accept
            description "Accept established"
            log enable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
        rule 20 {
            action accept
            description mdns
            destination {
                port 5353
            }
            log enable
            protocol tcp_udp
        }
        rule 30 {
            action accept
            description mdns/bonjour/airplay
            destination {
                group {
                    port-group Bonjour
                }
            }
            log enable
            protocol tcp_udp
            source {
                group {
                }
            }
        }
        rule 40 {
action accept
            description "DNS IoT through pi-hole"
            destination {
                address 192.168.1.5
                port 53
            }
            log enable
            protocol tcp_udp
            source {
                group {
                    address-group IoT-network
                }
            }
            state {
                established enable
                invalid disable
                new enable
                related enable
            }
        }
        rule 50 {
            action drop
            description "IoT to LAN"
            destination {
                group {
                    address-group LAN
                }
            }
            disable
            log enable
            protocol all
            source {
                group {
                }
            }
        }
    }
    name IoT_LOCAL {
        default-action drop
        description "IoT to router"
        enable-default-log
 protocol udp
        }
        rule 20 {
            action accept
            description "Allow DNS on IoT devices"
            destination {
                port 53
            }
            disable
            log enable
            protocol tcp_udp
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
        }
    }
    name LAN_IN {
        default-action accept
        description "Allow bonjour"
        enable-default-log
        rule 10 {
            action accept
            description "Accept established"
            log disable
            protocol all
            state {
                established enable
                invalid disable
                new disable
                related enable
            }
     }
        }
        rule 20 {
            action accept
            description Airplay
            destination {
                group {
                    port-group Bonjour
                }
            }
            log enable
            protocol tcp_udp
            source {
                group {
                }
            }
        }
        rule 30 {
            action accept
            description "Allow mdns"
            destination {
                port 5353
            }
            log enable
            protocol tcp_udp
        }
    }
    name WAN_IN {
        default-action drop
        description "WAN to internal"
        enable-default-log
        rule 10 {
            action accept
            description "Allow established/related"
            state {
                established enable
                related enable
            }
        }
        rule 20 {
            action accept
            description "Allow https" 

Beste antwoord (via Kasper1985 op 14-01-2019 09:09)


  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 07-10 17:16
Je LAN_IN rules, wat hebben die voor nut als de default action al accept is?
In de post van @HKLM_ staan meer poorten genoemd dan jij momenteel gebruikt. Die kun je allemaal toevoegen aan de port-groep. Die rules op de IOT_IN moet je wel even goed afdekken met source en destination om te voorkomen dat je ineens poorten naar buiten openzet voor dat VLAN.

U+

Alle reacties


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 22:13
Je geeft aan mdns al getest te hebben maar volgens mij moet je het wel in die hoek zoeken.

Airplay across VLAN. How to do?

[ Voor 46% gewijzigd door HKLM_ op 13-01-2019 20:23 ]

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 15-10 13:33
@HKLM_ dank! Die had ik inderdaad al gevonden. En heb ook geprobeerd eea in de edge router als firewall regels te zetten. Maar zonder veel succes.

Zodra ik de normale LAN - IoT drop all regel toepas kan ik niet meer streamen.
Snap ook niet helemaal wat hij bedoelt in die post met “both ways” bijvoorbeeld

Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 07-10 17:16
Je LAN_IN rules, wat hebben die voor nut als de default action al accept is?
In de post van @HKLM_ staan meer poorten genoemd dan jij momenteel gebruikt. Die kun je allemaal toevoegen aan de port-groep. Die rules op de IOT_IN moet je wel even goed afdekken met source en destination om te voorkomen dat je ineens poorten naar buiten openzet voor dat VLAN.

U+


Acties:
  • +1 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 15-10 13:33
@Jeroen_ae92 dankjewel. Ik ga het nog even verder proberen.

Edit: Ik had inderdaad te weinig van die poorten toegevoegd aan de groep.

Maar het is ook nodig om een regel aan te maken van de IoT groep richting local voor mdns 5353.

Dank voor de input!

[ Voor 61% gewijzigd door Kasper1985 op 13-01-2019 23:43 ]