Dus:
Ik gebruik thuis VLANs (management, servers, wifi, iot, ...)
Nu heb ik een chromecast (enfin, eigenlijk een mibox4) die op de wifi vlan zit en ik wil streamen vanaf mijn pc (management vlan)
Ik krijg het zo ver dat een aantal zaken (vlc, mkchromecast) de mibox wel zien, maar ik kan er niets naar streamen.
Steek ik mijn pc in de wifi vlan, is er geen probleem.
Geprobeerd:
- mdns proxy
- igmp proxy
- firewall rules om chromecast communicatie toe te laten op verschillende vlans
Heeft iemand nog een idee wat ik kan proberen om dit aan de praat te krijgen?
chromecast in apart vlan
-
- Erelid
- Berichten: 2114
- Lid geworden op: 20 jan 2006, 21:08
- Locatie: Gent
- Uitgedeelde bedankjes: 1055 keer
- Bedankt: 317 keer
Misschien (Letterlijk, misschien. dont get your panties in a knot als het niet helpt ) heb je hier iets aan: https://www.cisco.com/c/en/us/td/docs/w ... tDG76.html
© De Morgen: Geachte taalnazi's, deradicaliseer een beetje.
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
Hier werkt het mits mdns reflector & firewalls openzetten voor devices die moeten kunnen casten.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Lichtjes offtopic, maar aangezien je duidelijk graag een beetje prult in je netwerk:
Je beseft dat een chromecast je lokale dns settings negeert en hardcoded naar google dns gaat voor contacten?
Moest je graag je firewall rules toegooien, vergeet die dan ook niet
Je beseft dat een chromecast je lokale dns settings negeert en hardcoded naar google dns gaat voor contacten?
Moest je graag je firewall rules toegooien, vergeet die dan ook niet
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
Ik masq alle DNS traffic naar m'n eigen DNS servers
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
- Splitter
- Elite Poster
- Berichten: 4578
- Lid geworden op: 10 mar 2010, 12:30
- Uitgedeelde bedankjes: 58 keer
- Bedankt: 446 keer
dat is minder irritant als de nest thermostaat... die gebruikt een specifieke poort ipv gewoon over http(s) te gaan.ITnetadmin schreef:Lichtjes offtopic, maar aangezien je duidelijk graag een beetje prult in je netwerk:
Je beseft dat een chromecast je lokale dns settings negeert en hardcoded naar google dns gaat voor contacten?
Moest je graag je firewall rules toegooien, vergeet die dan ook niet
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Dat maakt hem net makkelijker te controleren, zou ik zeggen.
De nieuwere firefox browsers (iirc) gebruiken DoH (DNS over HTTPS) en negeren dus ook je DNS settings, en dat wordt een kleine rage binnenkort.
Leuk om je netwerk onder controler te houden, als zowat alle programmas zelf hun DNS gaan uitvoeren, gecamoufleerd als HTTPS; good luck with the blocking.
DoH wordt nog een nachtmerrie voor IT.
En daarmee is de tend ingezet van alle traffic als https te camoufleren, want dat is het enige protocol dat je eigenlijk niet kan filteren zonder dat de users steen en been klagen en het internet onbruikbaar wordt; zoals ik jaren geleden al voorspelde, alles wordt https op 443.
De nieuwere firefox browsers (iirc) gebruiken DoH (DNS over HTTPS) en negeren dus ook je DNS settings, en dat wordt een kleine rage binnenkort.
Leuk om je netwerk onder controler te houden, als zowat alle programmas zelf hun DNS gaan uitvoeren, gecamoufleerd als HTTPS; good luck with the blocking.
DoH wordt nog een nachtmerrie voor IT.
En daarmee is de tend ingezet van alle traffic als https te camoufleren, want dat is het enige protocol dat je eigenlijk niet kan filteren zonder dat de users steen en been klagen en het internet onbruikbaar wordt; zoals ik jaren geleden al voorspelde, alles wordt https op 443.
-
- Elite Poster
- Berichten: 6659
- Lid geworden op: 20 jun 2016, 18:36
- Uitgedeelde bedankjes: 18 keer
- Bedankt: 386 keer
Hoe moeten wij verkeer nog kunnen filteren als we zelfs de DNS-queries niet meer kunnen zien?ITnetadmin schreef: En daarmee is de tend ingezet van alle traffic als https te camoufleren, want dat is het enige protocol dat je eigenlijk niet kan filteren zonder dat de users steen en been klagen en het internet onbruikbaar wordt; zoals ik jaren geleden al voorspelde, alles wordt https op 443.
Enige oplossing die voor ons nog overblijft: root certs en TLS inspection toestellen laten deployen. En dan zien we meteen ook weer alles dat onder https gebeurt.
Of hoe de browsers door hun obsessie met privacy tot een wereld met minder privacy gaan leiden (en de firewall-verkopers een aardige duit laten verdienen).
-
- Elite Poster
- Berichten: 8445
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Veel geluk in BYOD omgevingen daarmee.
Maar idd, je kan geen netwerk meer securen als alle traffic encrypted verloopt en gecamoufleerd wordt zodat het allemaal op elkaar lijkt.
Maar idd, je kan geen netwerk meer securen als alle traffic encrypted verloopt en gecamoufleerd wordt zodat het allemaal op elkaar lijkt.
- devilkin
- Elite Poster
- Berichten: 4884
- Lid geworden op: 17 mei 2006, 20:10
- Uitgedeelde bedankjes: 551 keer
- Bedankt: 341 keer
- Contacteer:
In enterprise omgevingen is ssl content inspection Geen uitzondering. Maar we wijken zwaar af.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)