Привет всем! После миграции на новый брандмауэр на основе зон, я больше не могу контролировать или подключаться к своим Sonos устройствам из внутренней (домашней) сети. До миграции всё работало отлично, используя традиционную конфигурацию брандмауэра. Во время миграции старые правила были автоматически перенесены, и изначально всё казалось работающим нормально — за исключением Sonos.
Для устранения неполадок я восстановил резервную копию, созданную до миграции, и с этой настройкой связь с Sonos работает идеально. Однако даже после тщательного удаления всех ненужных правил и оставления только необходимых в брандмауэре на основе зон, проблема сохраняется.
Моя текущая сетевая конфигурация:
Зона: Внутренняя → Домашняя сеть (доверенные устройства: iPhone, MacBook и т.д.)
Зона: IoT → Сеть IoT (устройства: Sonos, Smart TV, Home Assistant и т.д.)
Правило брандмауэра:
Источник зоны: внутренняя
Источник: любой
Конечная зона: IoT
Конечный пункт: объект IP, содержащий все IP-адреса Sonos
Действие: разрешить
Возврат трафика: автоматически разрешен
С этим правилом включенным, я могу успешно пинговать все Sonos устройства из внутренней зоны. Если я отключаю правило, пинг не удается — так что правило, похоже, технически работает.
Дополнительная информация:
mDNS включен для обеих сетей (домашней и IoT) (без изменений по сравнению с предыдущей настройкой)
IGMP Snooping также настроен, как и раньше
Приложение Sonos на внутренних устройствах (например, iPhone) не может обнаружить или подключиться к системе Sonos в зоне IoT
Я думаю, есть ли какая-то тонкая настройка, которую я упустил, или, возможно, есть разница в поведении брандмауэра на основе зон при обработке трафика, связанного с mDNS/SSDP/UPnP, что влияет на обнаружение устройств.
Буду очень благодарен за любые идеи или предложения!
Заранее спасибо.
Для устранения неполадок я восстановил резервную копию, созданную до миграции, и с этой настройкой связь с Sonos работает идеально. Однако даже после тщательного удаления всех ненужных правил и оставления только необходимых в брандмауэре на основе зон, проблема сохраняется.
Моя текущая сетевая конфигурация:
Зона: Внутренняя → Домашняя сеть (доверенные устройства: iPhone, MacBook и т.д.)
Зона: IoT → Сеть IoT (устройства: Sonos, Smart TV, Home Assistant и т.д.)
Правило брандмауэра:
Источник зоны: внутренняя
Источник: любой
Конечная зона: IoT
Конечный пункт: объект IP, содержащий все IP-адреса Sonos
Действие: разрешить
Возврат трафика: автоматически разрешен
С этим правилом включенным, я могу успешно пинговать все Sonos устройства из внутренней зоны. Если я отключаю правило, пинг не удается — так что правило, похоже, технически работает.
Дополнительная информация:
mDNS включен для обеих сетей (домашней и IoT) (без изменений по сравнению с предыдущей настройкой)
IGMP Snooping также настроен, как и раньше
Приложение Sonos на внутренних устройствах (например, iPhone) не может обнаружить или подключиться к системе Sonos в зоне IoT
Я думаю, есть ли какая-то тонкая настройка, которую я упустил, или, возможно, есть разница в поведении брандмауэра на основе зон при обработке трафика, связанного с mDNS/SSDP/UPnP, что влияет на обнаружение устройств.
Буду очень благодарен за любые идеи или предложения!
Заранее спасибо.

Ты получишь новые правила файрвола, которые очень похожи на то, что ты уже настроил. Мне интересно, почему они не могут просто предоставить флажок в настройках файрвола зоны Hotspot, чтобы указать правила предварительной авторизации, но, видимо, они хотят заставить указывать разрешения только там, где можно также установить параметры безопасности. Но это никакая оправдание тому, как сложно было это найти в моем случае, когда я переносил систему и у меня уже был отключен Captive Portal. 