Mijn vraag
Ik heb op mijn edgerouter verschillende VLANs aangemaakt om apparaten te scheiden. VLAN 1 default gehouden en VLAN 20 is voor iOT
Tot nu toe ging dat prima mbt NEST/Hue etc. Maar een paar dagen geleden heb ik de Yamaha receiver ook in vlan 20 gezet (bekabeld) en die is voorzien van airplay. Vervolgens heb ik op een raspberry pi die ik nog had liggen een mds reflector opgezet dmv avahi-daemon. Werkt perfect. De receiver in vlan20 en mijn mac (bekabeld) of iphone (wifi) kunnen muziek streamen naar de Yamaha receiver.
Maar nu komt het probleem: Standaard staan er static routes ingesteld tussen de VLANs in de edgerouter. Ze kunnen dus volledig met elkaar communiceren. Dit wil ik tegen gaan middels firewall regels zodat IoT devices niet met LAN kunnen communiceren.
Op het moment dat ik de regel aanzet die hiervoor moet zorgen dan kan de mac of iphone de receiver nog wel zien maar streamen lukt niet meer.
Ik heb wat rond gegoogled en de poorten gevonden die apple beschrijft als "bonjour" 5353 5351 5350 en 1900. Dus die heb ik toegevoegd als firewall regel.

Ergens gaat er nog steeds wat mis want met regel 5 aan kan ik geen nieuwe streams starten. Als er een stream loopt op het moment dat ik regel 5 aanzet dan stopt die niet.
Weet zeker dat ik ergens een denk fout heb gemaakt en een firewall regel er verkeerd ingezet heb oid. Maar ik zie het zo niet meer.
Relevante software en hardware die ik gebruik
Edgerouter X
Avahi-daemon (dietpi raspberry distro)
airplay
Wat ik al gevonden of geprobeerd heb
juiste poort range voor bonjour/airplay mdns
mdns reflector
mdns repeater aangezet op de edgerouter
Ik heb op mijn edgerouter verschillende VLANs aangemaakt om apparaten te scheiden. VLAN 1 default gehouden en VLAN 20 is voor iOT
Tot nu toe ging dat prima mbt NEST/Hue etc. Maar een paar dagen geleden heb ik de Yamaha receiver ook in vlan 20 gezet (bekabeld) en die is voorzien van airplay. Vervolgens heb ik op een raspberry pi die ik nog had liggen een mds reflector opgezet dmv avahi-daemon. Werkt perfect. De receiver in vlan20 en mijn mac (bekabeld) of iphone (wifi) kunnen muziek streamen naar de Yamaha receiver.
Maar nu komt het probleem: Standaard staan er static routes ingesteld tussen de VLANs in de edgerouter. Ze kunnen dus volledig met elkaar communiceren. Dit wil ik tegen gaan middels firewall regels zodat IoT devices niet met LAN kunnen communiceren.
Op het moment dat ik de regel aanzet die hiervoor moet zorgen dan kan de mac of iphone de receiver nog wel zien maar streamen lukt niet meer.
Ik heb wat rond gegoogled en de poorten gevonden die apple beschrijft als "bonjour" 5353 5351 5350 en 1900. Dus die heb ik toegevoegd als firewall regel.
Ergens gaat er nog steeds wat mis want met regel 5 aan kan ik geen nieuwe streams starten. Als er een stream loopt op het moment dat ik regel 5 aanzet dan stopt die niet.
Weet zeker dat ik ergens een denk fout heb gemaakt en een firewall regel er verkeerd ingezet heb oid. Maar ik zie het zo niet meer.
Relevante software en hardware die ik gebruik
Edgerouter X
Avahi-daemon (dietpi raspberry distro)
airplay
Wat ik al gevonden of geprobeerd heb
juiste poort range voor bonjour/airplay mdns
mdns reflector
mdns repeater aangezet op de edgerouter
ubnt:~$ show configuration
firewall {
all-ping enable
broadcast-ping disable
group {
address-group GUESTS {
address 192.168.30.0/24
description "GUESTS rules"
}
address-group IoT-network {
address 192.168.20.0/24
description "IoT devices"
}
address-group LAN {
address 192.168.1.0/24
description "Main LAN"
}
address-group management {
address 192.168.10.0/24
description "management vlan 10"
}
port-group Bonjour {
description Airplay
port 5353
port 1900
port 5351
port 5350
}
}
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name GUESTS_IN {
default-action accept
description "GUEST WIFI"
enable-default-log
rule 1 {
action accept
description "DNS to pi-hole"
destination {
address 192.168.1.5
}
log disable
protocol tcp_udp
state {
established enable
invalid disable
new enable
related enable
}
}
rule 2 {
action accept
description "Accept established"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 3 {
action drop
description "Cannot reach LAN"
destination {
group {
address-group LAN
}
}
log disable
protocol all
state {
established enable
invalid disable
new enable
related enable
}
}
}
name IoT_IN {
default-action accept
description "IoT IN Rules "
enable-default-log
rule 10 {
action accept
description "Accept established"
log enable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
rule 20 {
action accept
description mdns
destination {
port 5353
}
log enable
protocol tcp_udp
}
rule 30 {
action accept
description mdns/bonjour/airplay
destination {
group {
port-group Bonjour
}
}
log enable
protocol tcp_udp
source {
group {
}
}
}
rule 40 {
action accept
description "DNS IoT through pi-hole"
destination {
address 192.168.1.5
port 53
}
log enable
protocol tcp_udp
source {
group {
address-group IoT-network
}
}
state {
established enable
invalid disable
new enable
related enable
}
}
rule 50 {
action drop
description "IoT to LAN"
destination {
group {
address-group LAN
}
}
disable
log enable
protocol all
source {
group {
}
}
}
}
name IoT_LOCAL {
default-action drop
description "IoT to router"
enable-default-log
protocol udp
}
rule 20 {
action accept
description "Allow DNS on IoT devices"
destination {
port 53
}
disable
log enable
protocol tcp_udp
state {
established enable
invalid disable
new disable
related enable
}
}
}
name LAN_IN {
default-action accept
description "Allow bonjour"
enable-default-log
rule 10 {
action accept
description "Accept established"
log disable
protocol all
state {
established enable
invalid disable
new disable
related enable
}
}
}
rule 20 {
action accept
description Airplay
destination {
group {
port-group Bonjour
}
}
log enable
protocol tcp_udp
source {
group {
}
}
}
rule 30 {
action accept
description "Allow mdns"
destination {
port 5353
}
log enable
protocol tcp_udp
}
}
name WAN_IN {
default-action drop
description "WAN to internal"
enable-default-log
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action accept
description "Allow https"