IGMP rình mò và địa chỉ multicast liên kết cục bộ


8

Tôi có một mạng có nhiều thiết bị gửi dữ liệu tới 224.0.0.225 trên Vlan trải rộng trên nhiều thiết bị chuyển mạch. Mỗi thiết bị (aprox 12 trong số chúng) đang gửi dữ liệu báo cáo với tốc độ khoảng 500-600 kbps. Mỗi cổng trên Vlan, cho dù người nhận có gửi tham gia hay không, sẽ bị ngập với khoảng 6mbps lưu lượng phát đa hướng.

IGMP snooping được bật trên tất cả các thiết bị chuyển mạch và Vlan cục bộ.
pim spzzy-mode được cấu hình trên cổng mrouter / default.

Nếu tôi thực hiện một show ip igmp snooping groupscông tắc, không có mục nào trong bảng rình mò.

Tôi biết 224.0.0.1 - 224.0.0.255 nằm trong phạm vi IP Multicast dành riêng cho liên kết cục bộ có nghĩa là bộ định tuyến sẽ không chuyển tiếp các gói trong phạm vi này. Những phạm vi này cũng được sử dụng để nói chuyện giao thức định tuyến. ví dụ: EIGRP, OSPF, HSRP ...

Tôi có hai câu hỏi:
1) Tôi nghĩ câu trả lời là CÓ - cho 224.0.0.1 224.0.0.255 ... IGMPv2 có bỏ qua phạm vi này để rình mò không và công tắc có chuyển tiếp điều này sang tất cả các cổng không?
2) Có cách nào để buộc IGMP theo dõi lưu lượng phát đa hướng này và chỉ gửi nó đến các cổng yêu cầu tham gia IGMP không?

Tôi có cảm giác đây là một trong những trường hợp mà ứng dụng / lập trình viên cần thiết kế các thiết bị và ứng dụng của họ để tôn trọng các mạng không tiêu dùng có thể mở rộng. Do đó, họ nên sử dụng một địa chỉ multicast trong phạm vi 239.0.0.0/8.


Tôi nghĩ rằng câu trả lời chính xác ở đây là tìm bất cứ ai chọn lạm dụng các địa chỉ "không được gán" và giáo dục họ về lỗi theo cách của họ với 2x4. Bạn nói đúng; "ứng dụng" nên được sử dụng 239/8. Cho đến khi nó, có rất ít bạn có thể làm về nó.
Ricky Beam

1
để thêm vào điều này - Cisco cũng tuyên bố đây là cách tiếp cận dành cho phát đa hướng liên kết cục bộ. cisco.com/en/US/tech/tk828/ khăn
kneseese

Câu trả lời:


7

Tôi đã tiếp tục tìm hiểu trên mạng .... và tôi nghĩ rằng tôi đã trả lời câu hỏi của riêng mình.
Bây giờ tôi cần quay lại với chủ sở hữu / nhà phát triển ứng dụng / thiết bị và xem những gì chúng tôi có thể làm hoặc tiếp tục khóa các thiết bị này xuống Vlan của riêng họ.

Hãy để lại ý kiến ​​hoặc câu trả lời với bất kỳ lời khuyên nào.

RFC 4541 2.1.2 :

1) Các gói có địa chỉ IP đích bên ngoài 224.0.0.X không phải là IGMP nên được chuyển tiếp theo các bảng thành viên cổng dựa trên nhóm và cũng phải được chuyển tiếp trên các cổng của bộ định tuyến.

  This is the main IGMP snooping functionality for the data path.
  One approach that an implementation could take would be to
  maintain separate membership and multicast router tables in
  software and then "merge" these tables into a forwarding cache.

2) Các gói có địa chỉ IP đích (DIP) trong phạm vi 224.0.0.X không phải là IGMP phải được chuyển tiếp trên tất cả các cổng.

  This recommendation is based on the fact that many host systems do
  not send Join IP multicast addresses in this range before sending
  or listening to IP multicast packets.  Furthermore, since the
  224.0.0.X address range is defined as link-local (not to be
  routed), it seems unnecessary to keep the state for each address
  in this range.  Additionally, some routers operate in the
  224.0.0.X address range without issuing IGMP Joins, and these
  applications would break if the switch were to prune them due to
  not having seen a Join Group message from the router.

Xin chào, hãy xem xét chấp nhận câu trả lời này. Tôi chỉ tìm thấy điều này trong khi tôi đang googling cho một câu hỏi tương tự.
Mike Pennington

6

Có một cảnh báo khác: Tùy thuộc vào nền tảng, công tắc sẽ chuyển tất cả phát đa hướng liên kết cục bộ đến CPU. Điều này bao gồm lưu lượng truy cập OSPF.

Tôi nhận thấy điều này trên Ciscos Catalyst 4500 sẽ gửi tất cả lưu lượng 224.0.0.x đến CPU. Khi CPU bận, nó sẽ bỏ các gói, bao gồm các gói OSPF của bạn. Vui vẻ gỡ lỗi tại sao (các) phiên OSPF của bạn giảm.

Ngoài ra, tắt igmp rình mò trên nền tảng không có ích. Tại một số thời điểm, Cisco nhận thấy rằng đây có lẽ không phải là ý tưởng tốt nhất và đã giới thiệu lệnh:

access-list hardware capture mode vlan

Điều này sẽ bắc cầu cho các gói multicast trong phần cứng.

Xem http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/configuration/guide/secure.html#wp1128851 để biết chi tiết


Bạn có biết cách chặn mcast 224.0.0.x ở cấp cổng không?
kneseseh

Mmmh, nó phụ thuộc. Bạn có thể áp dụng Chính sách điều khiển mặt phẳng điều khiển: cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/ Kẻ Nhưng bạn bị giới hạn trong các bản đồ lớp được xác định trước. Nếu lưu lượng truy cập của bạn phù hợp với một trong các bản đồ lớp, bạn may mắn. Chỉnh sửa : Được rồi đọc lại lần này Tôi không chắc liệu bạn có được phép có bản đồ lớp của riêng mình ngoài các bản đồ được xác định trước hay không. Bạn sẽ cần phải kiểm tra nó.
Sebastian Wiesinger

Vì vậy, các công tắc truy cập của tôi thực sự là các thiết bị chuyển mạch 3560x. Khi tôi nhận được cửa sổ bảo trì của mình, tôi sẽ thử swast multicast theo khuyến nghị đối với câu hỏi lỗi máy chủ. Có lẽ tôi sẽ đăng lại câu hỏi này như một câu hỏi sau này
knuckse

Vì vậy, từ đọc ban đầu của tôi trên điện thoại của tôi .... có vẻ như nó sẽ phân loại tất cả hoặc không có gì về liên kết lưu lượng truy cập cục bộ. Tất nhiên nếu tôi có thể chặn bản đồ lớp được xác định trước đó, thì nó cũng sẽ bỏ hsrp, đây là điều duy nhất tôi cần để làm việc.
kneseseh
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.