Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Устройства Sonos недоступны после перехода на файрвол на основе зон. Я не могу перевести "Sonos Devices Unreachable After Migrating to Zone-Based Firewall" без искажения смысла., UniFi Network
 
Привет всем! После миграции на новый брандмауэр на основе зон, я больше не могу контролировать или подключаться к своим Sonos устройствам из внутренней (домашней) сети. До миграции всё работало отлично, используя традиционную конфигурацию брандмауэра. Во время миграции старые правила были автоматически перенесены, и изначально всё казалось работающим нормально — за исключением Sonos.

Для устранения неполадок я восстановил резервную копию, созданную до миграции, и с этой настройкой связь с Sonos работает идеально. Однако даже после тщательного удаления всех ненужных правил и оставления только необходимых в брандмауэре на основе зон, проблема сохраняется.

Моя текущая сетевая конфигурация:

Зона: Внутренняя → Домашняя сеть (доверенные устройства: iPhone, MacBook и т.д.)
Зона: IoT → Сеть IoT (устройства: Sonos, Smart TV, Home Assistant и т.д.)

Правило брандмауэра:

Источник зоны: внутренняя
Источник: любой
Конечная зона: IoT
Конечный пункт: объект IP, содержащий все IP-адреса Sonos
Действие: разрешить
Возврат трафика: автоматически разрешен

С этим правилом включенным, я могу успешно пинговать все Sonos устройства из внутренней зоны. Если я отключаю правило, пинг не удается — так что правило, похоже, технически работает.

Дополнительная информация:

mDNS включен для обеих сетей (домашней и IoT) (без изменений по сравнению с предыдущей настройкой)
IGMP Snooping также настроен, как и раньше
Приложение Sonos на внутренних устройствах (например, iPhone) не может обнаружить или подключиться к системе Sonos в зоне IoT

Я думаю, есть ли какая-то тонкая настройка, которую я упустил, или, возможно, есть разница в поведении брандмауэра на основе зон при обработке трафика, связанного с mDNS/SSDP/UPnP, что влияет на обнаружение устройств.

Буду очень благодарен за любые идеи или предложения!

Заранее спасибо.
 
Правила файрвола для зон не будут работать для сетей в зоне Hotspot, пока устройства в этой сети не будут авторизованы. Предполагается, что это происходит при подключении по кабелю, но для доступа через Wi-Fi авторизация требует заполнения страницы портала захвата. Если портал захвата отключен, как был отключен у меня, ты каким-то образом должен знать, что есть другие условия правил файрвола, которые недоступны там, где ты можешь ожидать, но только через настройку в Insights > Hotspot > Landing Page. В группе настроек Landing Page ты найдешь место для ввода "разрешений предварительной авторизации". Кроме того, я не смог перейти к этому разделу в мобильном приложении, что усложнило поиск решения. Хотя я не проводил много времени в Insights раньше, я наконец заметил, что там нет устройств Guest, хотя я был подключен к устройству Guest. Затем я заметил, что есть другие вкладки в PC режиме на этой странице, и наконец нашел то, что искал, в настройках самой страницы Landing Page. Только моя высокая степень упрямства заставила меня продвинуться так далеко. Даже если Captive Portal / Landing Page отключен, тебе все равно нужно настраивать эти правила в конфигурации Landing Page. Ты получишь новые правила файрвола, которые очень похожи на то, что ты уже настроил. Мне интересно, почему они не могут просто предоставить флажок в настройках файрвола зоны Hotspot, чтобы указать правила предварительной авторизации, но, видимо, они хотят заставить указывать разрешения только там, где можно также установить параметры безопасности. Но это никакая оправдание тому, как сложно было это найти в моем случае, когда я переносил систему и у меня уже был отключен Captive Portal.
 
Один из способов это проверить — создать тестовую VLAN с Sonos-устройством и другую тестовую VLAN с чем-то, что управляет этим Sonos. Разрешить весь трафик между VLAN и посмотреть, что получится. Если не заработает, то никакие правки файрвола проблему не решат. Можно начать перехватывать трафик или логировать его через файрвол, чтобы посмотреть, что от каждого устройства приходит, а потом понять, что нужно сделать, чтобы этот трафик пошел.
 
Я пересмотрел и пересоздал правила брандмауэра/маршрутизации в соответствии с этим. К сожалению, Sonos по-прежнему не работает, как ожидалось. В качестве теста я подключил свой iPhone к VLAN IoT и попытался пропинговать его с моего MacBook — это сработало без проблем. Однако обратное (пингование MacBook с iPhone) не удается. Исходя из такого поведения, я полагаю, что правила работают правильно в плане разрешения исходящего трафика из IoT в LAN, но блокируют нежелательный входящий трафик, как и предполагалось. Учитывая это, я думаю, что может быть другая причина, по которой Sonos не работает должным образом.
 
Постарайся не ограничивать трафик конкретными IP-адресами Sonos. Обнови правило, чтобы доверенная внутренняя сеть могла свободно общаться с недоверенной сетью IoT, но разрешай только обратный трафик из IoT.
Страницы: 1
Читают тему (гостей: 1)