Jump to content
Калькуляторы

Передача мультикаста в ГС

Друзья! Выручите кто сможет. В общем суть такая. Имеется 2 коммутатора cisco 3750. Один стоит на М9, другой в офисе. К коммутатору что в офисе присоединен zyxel gs1920, а уже от него блоки Хамелеона. С М9 каналы получаю и загоняю их в ГС, но вот беда на порт Cisco прилетает траффик от Хамелеона. Траффик около гига, соответственно весь порт забил. Как это побороть незнаю. Бился в Cisco с фильтрацией не помогает. Пробывал ACL на Zyxel тоже не срабатывает. Я конечно не асс в мультикасте, но что я делаю не так?

Схема М9.jpg

Share this post


Link to post
Share on other sites

Может в хамелеоне в настройках хрень какая-то? Смысл то фильтровать то что уже прилетело и засрало порт? Надо решать вопрос с отправителем ненужного трафика, а не его получателем.

Share this post


Link to post
Share on other sites
1 час назад, Denzo_z сказал:

прилетает траффик от Хамелеона

А назначение головной станции какое? 

Если принимать мульткаст по IP и выдавать RF в кабельную сеть, может, стоит просто удалить все IP-выходы? 

 

1 минуту назад, passer сказал:

Надо решать вопрос с отправителем ненужного трафика, а не его получателем

+1

Share this post


Link to post
Share on other sites

а хамелеон тоже вещает IP со спутника?

если у вас шасси GN50 то там встроенный коммутатор поддерживает работу с vlan

Edited by titan

Share this post


Link to post
Share on other sites
57 минут назад, titan сказал:

а хамелеон тоже вещает IP со спутника?

если у вас шасси GN50 то там встроенный коммутатор поддерживает работу с vlan

Нет шасси не GN50. Там несколько блоков, которые формируют ip со спутника, а также и блоки, которые пакеты из ip

Share this post


Link to post
Share on other sites

Напишите, плз, то же самое, только по-русски. Что должна выдавать ГС и на какие выходы? 

Если это ГС кабельного оператора, и она выдает на выходе кабельные (DVB-C) радиочастотные каналы через физические радиочастотные выходы, то просто зайдите в меню на вкладку Outputs и отключите выходы IP. И никакого трафика исходящего с ГС не будет в принципе.

Если это ГС оператора IPTV, или это "главная" ГС, которая выдает каналы нескольким "периферийным" тоже через эзернет-порты по IP, тогда разбирайтесь с маршрутизацией. 

На самом деле много еще вариантов использования Хамелеона, пока из ваших постов схема не ясна. 

Share this post


Link to post
Share on other sites
2 часа назад, Глеб Высоцкий сказал:

Напишите, плз, то же самое, только по-русски. Что должна выдавать ГС и на какие выходы? 

Если это ГС кабельного оператора, и она выдает на выходе кабельные (DVB-C) радиочастотные каналы через физические радиочастотные выходы, то просто зайдите в меню на вкладку Outputs и отключите выходы IP. И никакого трафика исходящего с ГС не будет в принципе.

Если это ГС оператора IPTV, или это "главная" ГС, которая выдает каналы нескольким "периферийным" тоже через эзернет-порты по IP, тогда разбирайтесь с маршрутизацией. 

На самом деле много еще вариантов использования Хамелеона, пока из ваших постов схема не ясна. 

Как-то так это выглядит.

3453454.jpeg

Edited by Denzo_z
дополнил

Share this post


Link to post
Share on other sites

Таки да, стоит выделить для потребителя мультикаста (третий модуль) отдельный влан.

И покажите настройки Zyxel

Share this post


Link to post
Share on other sites

А нельзя развести по разным VLANам "внешний" трафик (от IPTV провайдера к модулям 1 и 2) и "внутренний" (от модулей 1 и 2 в модуль 3)? 

Или хотя бы назначить для них разные мультикастовые адреса? 

Сорь, если глупости говорю, я не айтишник. Но при таком раскладе как бы результат ожидаемый. 

 

7 минут назад, passer сказал:

1. DVB-S и DVB-C блоки в одном влане? 
2. DVB-S генерируют аналог или мультикаст?

Судя по схеме, модули 1 и 2 получают DVB-S на вход RF и IP (мультикаст?) на вход IP. RF выходы у них не используются, только IP.

 

А модуль 3 получает IP от 1 и 2 через тот же коммутатор, через который идет внешний трафик IPTV от наземного провайдера (судя по подписям, в том же VLAN) У него RF входы не используются, только IP вход.

 

Если бы делал я (далекий от IT человек), я бы просто выдал DVB-C сразу с модулей 1 и 2, не прогоняя через IP. Но, может, лицензий DVB-C нет на этих модулях, может, другие какие-то соображения, почему используются три по пол-модуля. 

Edited by Глеб Высоцкий

Share this post


Link to post
Share on other sites
1 час назад, passer сказал:

Таки да, стоит выделить для потребителя мультикаста (третий модуль) отдельный влан.

И покажите настройки Zyxel

vlan 1
  name default
  normal ""
  fixed 4,6
  forbidden 1-3,5,7-50
  untagged 1-50
  ip address default-management 192.168.1.1 255.255.255.0
  ip address default-gateway 192.168.1.1
exit
vlan 200
  name CTRL
  normal ""
  fixed 50
  forbidden 1-49
  untagged 1-49
  ip address 10.10.200.3 255.255.255.0
  ip address default-gateway 10.10.200.2
exit
vlan 203
  name Chamaleon
  normal ""
  fixed 1-3,5,7-50
  forbidden 4,6
  untagged 1-49
  ip address 10.2.2.2 255.255.255.0
  ip address default-gateway 10.2.2.1
exit
igmp-snooping
igmp-snooping vlan 203 name Cameleon
igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147
igmp-snooping querier
classifier logging
classifier BlockMcast source-port 50 destination-ip 239.0.0.0 mask-bits 24 count log
interface vlan 1
exit
interface vlan 200
exit
interface vlan 203
exit
interface port-channel 1
  pvid 203
  frame-type untagged
exit
interface port-channel 2
  pvid 203
  frame-type untagged
exit
interface port-channel 3
  pvid 203
  frame-type untagged
exit
interface port-channel 4
  frame-type untagged
exit
interface port-channel 5
  pvid 203
  frame-type untagged
exit
interface port-channel 6
  frame-type untagged
exit
interface port-channel 7
  pvid 203
  frame-type untagged
exit
interface port-channel 8
  pvid 203
  frame-type untagged
exit
interface port-channel 9
  pvid 203
  frame-type untagged
exit
interface port-channel 10
  pvid 203
  frame-type untagged
exit
interface port-channel 11
  pvid 203
  frame-type untagged
exit
interface port-channel 12
  pvid 203
  frame-type untagged
exit
interface port-channel 13
  pvid 203
  frame-type untagged
exit
interface port-channel 14
  pvid 203
  frame-type untagged
exit
interface port-channel 15
  pvid 203
  frame-type untagged
exit
interface port-channel 16
  pvid 203
  frame-type untagged
exit
interface port-channel 17
  pvid 203
  frame-type untagged
exit
interface port-channel 18
  pvid 203
  frame-type untagged
exit
interface port-channel 19
  pvid 203
  frame-type untagged
exit
interface port-channel 20
  pvid 203
  frame-type untagged
exit
interface port-channel 21
  pvid 203
  frame-type untagged
exit
interface port-channel 22
  pvid 203
  frame-type untagged
exit
interface port-channel 23
  pvid 203
  frame-type untagged
exit
interface port-channel 24
  pvid 203
  frame-type untagged
exit
interface port-channel 25
  pvid 203
  frame-type untagged
exit
interface port-channel 26
  pvid 203
  frame-type untagged
exit
interface port-channel 27
  pvid 203
  frame-type untagged
exit
interface port-channel 28
  pvid 203
  frame-type untagged
exit
interface port-channel 29
  pvid 203
  frame-type untagged
exit
interface port-channel 30
  pvid 203
  frame-type untagged
exit
interface port-channel 31
  pvid 203
  frame-type untagged
exit
interface port-channel 32
  pvid 203
  frame-type untagged
exit
interface port-channel 33
  pvid 203
  frame-type untagged
exit
interface port-channel 34
  pvid 203
  frame-type untagged
exit
interface port-channel 35
  pvid 203
  frame-type untagged
exit
interface port-channel 36
  pvid 203
  frame-type untagged
exit
interface port-channel 37
  pvid 203
  frame-type untagged
exit
interface port-channel 38
  pvid 203
  frame-type untagged
exit
interface port-channel 39
  pvid 203
  frame-type untagged
exit
interface port-channel 40
  pvid 203
  frame-type untagged
exit
interface port-channel 41
  pvid 203
  frame-type untagged
exit
interface port-channel 42
  pvid 203
  frame-type untagged
exit
interface port-channel 43
  pvid 203
  frame-type untagged
exit
interface port-channel 44
  pvid 203
  frame-type untagged
exit
interface port-channel 45
  pvid 203
  frame-type untagged
exit
interface port-channel 46
  pvid 203
  frame-type untagged
exit
interface port-channel 47
  pvid 203
  frame-type untagged
exit
interface port-channel 48
  pvid 203
  frame-type untagged
exit
interface port-channel 49
  pvid 203
  frame-type untagged
exit
interface port-channel 50
  name Trunk-to-Cisco
  pvid 203
  frame-type tagged
  vlan-trunking
  igmp-snooping querier-mode edge
  igmp-snooping leave-mode fast
exit
policy BlcoAll classifier BlockMcast vlan 203 egress-port 50 priority 0 bandwidth 0 forward-action drop
hostname sw07-Office-GS1920

rmon statistics etherstats 1 port-channel 1
rmon statistics etherstats 2 port-channel 2
rmon statistics etherstats 3 port-channel 3
rmon statistics etherstats 4 port-channel 4
rmon statistics etherstats 5 port-channel 5
rmon statistics etherstats 6 port-channel 6
rmon statistics etherstats 7 port-channel 7
rmon statistics etherstats 8 port-channel 8
rmon statistics etherstats 9 port-channel 9
rmon statistics etherstats 10 port-channel 10
rmon statistics etherstats 11 port-channel 11
rmon statistics etherstats 12 port-channel 12
rmon statistics etherstats 13 port-channel 13
rmon statistics etherstats 14 port-channel 14
rmon statistics etherstats 15 port-channel 15
rmon statistics etherstats 16 port-channel 16
rmon statistics etherstats 17 port-channel 17
rmon statistics etherstats 18 port-channel 18
rmon statistics etherstats 19 port-channel 19
rmon statistics etherstats 20 port-channel 20
rmon statistics etherstats 21 port-channel 21
rmon statistics etherstats 22 port-channel 22
rmon statistics etherstats 23 port-channel 23
rmon statistics etherstats 24 port-channel 24
rmon statistics etherstats 25 port-channel 25
rmon statistics etherstats 26 port-channel 26
rmon statistics etherstats 27 port-channel 27
rmon statistics etherstats 28 port-channel 28
rmon statistics etherstats 29 port-channel 29
rmon statistics etherstats 30 port-channel 30
rmon statistics etherstats 31 port-channel 31
rmon statistics etherstats 32 port-channel 32
rmon statistics etherstats 33 port-channel 33
rmon statistics etherstats 34 port-channel 34
rmon statistics etherstats 35 port-channel 35
rmon statistics etherstats 36 port-channel 36
rmon statistics etherstats 37 port-channel 37
rmon statistics etherstats 38 port-channel 38
rmon statistics etherstats 39 port-channel 39
rmon statistics etherstats 40 port-channel 40
rmon statistics etherstats 41 port-channel 41
rmon statistics etherstats 42 port-channel 42
rmon statistics etherstats 43 port-channel 43
rmon statistics etherstats 44 port-channel 44
rmon statistics etherstats 45 port-channel 45
rmon statistics etherstats 46 port-channel 46
rmon statistics etherstats 47 port-channel 47
rmon statistics etherstats 48 port-channel 48
rmon statistics etherstats 49 port-channel 49
rmon statistics etherstats 50 port-channel 50

 

Share this post


Link to post
Share on other sites

хамелеон по лицензии либо sat-ip стриммер, либо ip-qam, если решить физически нужно посадить мультикаст c М9 на еще один отдельный дополнительный ip-qam в отдельном влан

а так я думаю проблема в зухеле, замените на циску 3750

Edited by titan

Share this post


Link to post
Share on other sites
1 час назад, Глеб Высоцкий сказал:

А нельзя развести по разным VLANам "внешний" трафик (от IPTV провайдера к модулям 1 и 2) и "внутренний" (от модулей 1 и 2 в модуль 3)? 

Или хотя бы назначить для них разные мультикастовые адреса? 

Сорь, если глупости говорю, я не айтишник. Но при таком раскладе как бы результат ожидаемый. 

 

Судя по схеме, модули 1 и 2 получают DVB-S на вход RF и IP (мультикаст?) на вход IP. RF выходы у них не используются, только IP.

 

А модуль 3 получает IP от 1 и 2 через тот же коммутатор, через который идет внешний трафик IPTV от наземного провайдера (судя по подписям, в том же VLAN) У него RF входы не используются, только IP вход.

 

Если бы делал я (далекий от IT человек), я бы просто выдал DVB-C сразу с модулей 1 и 2, не прогоняя через IP. Но, может, лицензий DVB-C нет на этих модулях, может, другие какие-то соображения, почему используются три по пол-модуля. 

 

В целом все верно, для схемы я взял 3 модуля для примера, а так их около 30

 

Share this post


Link to post
Share on other sites
2 minutes ago, Denzo_z said:

В целом все верно, для схемы я взял 3 модуля для примера, а так их около 30

 

ого прилично, жаль что не продумали шасси GN50, там так же как в Tangram можно загнать несколько разных vlan, но все же циской можно зафильтровать трафик, скорей всего зухель слабоват.

Share this post


Link to post
Share on other sites

igmp-snooping querier - лишнее
В качестве квериера выступает и так Cisco

Если ip-потоки от DVB-S до Cisco слать не надо, то настроить изоляцию портов стримеров всех между собой на худой конец. По уму же получателей и поставщиков потоков развести по vlan'ам, настроить для них PIM и будет счастье.

 

13 минут назад, titan сказал:

зухель слабоват

А это как? Мышцы ему как накачать? 

 

igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147

зачем оно?

зачем ip в vlan 203?

 

В 01.06.2021 в 13:10, Denzo_z сказал:

Пробывал ACL на Zyxel тоже не срабатывает

я буду приятно удивлен, если на вашем Zyxel окажутся egress acl, могущие отфильтровать мультикаст

Share this post


Link to post
Share on other sites
5 минут назад, passer сказал:

igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147

Это правило не активно, так сказать пробывал.

Share this post


Link to post
Share on other sites

Хорошо бы на схеме стрелками трех разных цветов указать направления потоков: от источников (M9 и SAT-IP) и к потребителям мультикаста

Share this post


Link to post
Share on other sites
6 минут назад, passer сказал:

я буду приятно удивлен, если на вашем Zyxel окажутся egress acl, могущие отфильтровать мультикаст

т.е. не реально отфильтровать трафик например на 50 порту все что касается сети 239.0.0.0/24?

Share this post


Link to post
Share on other sites

Ттх вашего свитча не знаю, но вообще на его роль просится cisco 3560g или 3750g  с pim или что есть. Только в этом случае невостребованный трафик от стримеров ip-sat гарантировано не будет идти к sw01. А вообще, все таки нанесите стрелки потоков. Ибо ну нифига не понятно нафига на схеме вы показали вторую cisco и что есть некая медиалогистика.

 

P.S. Есть еще вариант, что igmp snooping не до конца настроен или нерабочий, но это на текущих вводных недоказуемо. Хотя бы потому что зюхи убрали описание вашего свитча с сайта и там есть его обновленная маркетинговая версия.

Share this post


Link to post
Share on other sites
vlan 200
  name CTRL
  normal ""
  fixed 50

как сочетается с аксесным портом на кошке?

Share this post


Link to post
Share on other sites
igmp-snooping querier-mode edge
igmp-snooping leave-mode fast

Вот  то, что может гнать мультикаст на кошку

Share this post


Link to post
Share on other sites

Зухель  не  неужен.

Хамелеоны  воткнуть  в  3750 каждый  блок  в  свой  порт,  в  него  должна  вся  пачка  прилетать.

На  3750  настроить маршрутизацию  мультикаста .

Все.

Share this post


Link to post
Share on other sites

Судя по тому, как порезан конфиг кошки и насколько он правдоподобен, есть основания предполагать, что кошка и зюха на разных техплощадках. Но это опять должны телепаты подтвердить.

 

6 минут назад, zhenya` сказал:

лучше 4948e

Вот не увидел весомых преимуществ в настройке или эксплуатации PIM-SM на 4948e по сравнению с 3750g на таких простых конфигурациях. Но наличие оптических портов рулит.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now