Denzo_z Опубликовано 1 июня, 2021 · Жалоба Друзья! Выручите кто сможет. В общем суть такая. Имеется 2 коммутатора cisco 3750. Один стоит на М9, другой в офисе. К коммутатору что в офисе присоединен zyxel gs1920, а уже от него блоки Хамелеона. С М9 каналы получаю и загоняю их в ГС, но вот беда на порт Cisco прилетает траффик от Хамелеона. Траффик около гига, соответственно весь порт забил. Как это побороть незнаю. Бился в Cisco с фильтрацией не помогает. Пробывал ACL на Zyxel тоже не срабатывает. Я конечно не асс в мультикасте, но что я делаю не так? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 1 июня, 2021 · Жалоба Может в хамелеоне в настройках хрень какая-то? Смысл то фильтровать то что уже прилетело и засрало порт? Надо решать вопрос с отправителем ненужного трафика, а не его получателем. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Глеб Высоцкий Опубликовано 1 июня, 2021 · Жалоба 1 час назад, Denzo_z сказал: прилетает траффик от Хамелеона А назначение головной станции какое? Если принимать мульткаст по IP и выдавать RF в кабельную сеть, может, стоит просто удалить все IP-выходы? 1 минуту назад, passer сказал: Надо решать вопрос с отправителем ненужного трафика, а не его получателем +1 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
titan Опубликовано 1 июня, 2021 (изменено) · Жалоба а хамелеон тоже вещает IP со спутника? если у вас шасси GN50 то там встроенный коммутатор поддерживает работу с vlan Изменено 1 июня, 2021 пользователем titan Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 1 июня, 2021 · Жалоба 57 минут назад, titan сказал: а хамелеон тоже вещает IP со спутника? если у вас шасси GN50 то там встроенный коммутатор поддерживает работу с vlan Нет шасси не GN50. Там несколько блоков, которые формируют ip со спутника, а также и блоки, которые пакеты из ip Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Глеб Высоцкий Опубликовано 2 июня, 2021 · Жалоба Напишите, плз, то же самое, только по-русски. Что должна выдавать ГС и на какие выходы? Если это ГС кабельного оператора, и она выдает на выходе кабельные (DVB-C) радиочастотные каналы через физические радиочастотные выходы, то просто зайдите в меню на вкладку Outputs и отключите выходы IP. И никакого трафика исходящего с ГС не будет в принципе. Если это ГС оператора IPTV, или это "главная" ГС, которая выдает каналы нескольким "периферийным" тоже через эзернет-порты по IP, тогда разбирайтесь с маршрутизацией. На самом деле много еще вариантов использования Хамелеона, пока из ваших постов схема не ясна. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 2 июня, 2021 (изменено) · Жалоба 2 часа назад, Глеб Высоцкий сказал: Напишите, плз, то же самое, только по-русски. Что должна выдавать ГС и на какие выходы? Если это ГС кабельного оператора, и она выдает на выходе кабельные (DVB-C) радиочастотные каналы через физические радиочастотные выходы, то просто зайдите в меню на вкладку Outputs и отключите выходы IP. И никакого трафика исходящего с ГС не будет в принципе. Если это ГС оператора IPTV, или это "главная" ГС, которая выдает каналы нескольким "периферийным" тоже через эзернет-порты по IP, тогда разбирайтесь с маршрутизацией. На самом деле много еще вариантов использования Хамелеона, пока из ваших постов схема не ясна. Как-то так это выглядит. Изменено 2 июня, 2021 пользователем Denzo_z дополнил Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 2 июня, 2021 · Жалоба Таки да, стоит выделить для потребителя мультикаста (третий модуль) отдельный влан. И покажите настройки Zyxel Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Глеб Высоцкий Опубликовано 2 июня, 2021 (изменено) · Жалоба А нельзя развести по разным VLANам "внешний" трафик (от IPTV провайдера к модулям 1 и 2) и "внутренний" (от модулей 1 и 2 в модуль 3)? Или хотя бы назначить для них разные мультикастовые адреса? Сорь, если глупости говорю, я не айтишник. Но при таком раскладе как бы результат ожидаемый. 7 минут назад, passer сказал: 1. DVB-S и DVB-C блоки в одном влане? 2. DVB-S генерируют аналог или мультикаст? Судя по схеме, модули 1 и 2 получают DVB-S на вход RF и IP (мультикаст?) на вход IP. RF выходы у них не используются, только IP. А модуль 3 получает IP от 1 и 2 через тот же коммутатор, через который идет внешний трафик IPTV от наземного провайдера (судя по подписям, в том же VLAN) У него RF входы не используются, только IP вход. Если бы делал я (далекий от IT человек), я бы просто выдал DVB-C сразу с модулей 1 и 2, не прогоняя через IP. Но, может, лицензий DVB-C нет на этих модулях, может, другие какие-то соображения, почему используются три по пол-модуля. Изменено 2 июня, 2021 пользователем Глеб Высоцкий Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 2 июня, 2021 · Жалоба 1 час назад, passer сказал: Таки да, стоит выделить для потребителя мультикаста (третий модуль) отдельный влан. И покажите настройки Zyxel vlan 1 name default normal "" fixed 4,6 forbidden 1-3,5,7-50 untagged 1-50 ip address default-management 192.168.1.1 255.255.255.0 ip address default-gateway 192.168.1.1 exit vlan 200 name CTRL normal "" fixed 50 forbidden 1-49 untagged 1-49 ip address 10.10.200.3 255.255.255.0 ip address default-gateway 10.10.200.2 exit vlan 203 name Chamaleon normal "" fixed 1-3,5,7-50 forbidden 4,6 untagged 1-49 ip address 10.2.2.2 255.255.255.0 ip address default-gateway 10.2.2.1 exit igmp-snooping igmp-snooping vlan 203 name Cameleon igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147 igmp-snooping querier classifier logging classifier BlockMcast source-port 50 destination-ip 239.0.0.0 mask-bits 24 count log interface vlan 1 exit interface vlan 200 exit interface vlan 203 exit interface port-channel 1 pvid 203 frame-type untagged exit interface port-channel 2 pvid 203 frame-type untagged exit interface port-channel 3 pvid 203 frame-type untagged exit interface port-channel 4 frame-type untagged exit interface port-channel 5 pvid 203 frame-type untagged exit interface port-channel 6 frame-type untagged exit interface port-channel 7 pvid 203 frame-type untagged exit interface port-channel 8 pvid 203 frame-type untagged exit interface port-channel 9 pvid 203 frame-type untagged exit interface port-channel 10 pvid 203 frame-type untagged exit interface port-channel 11 pvid 203 frame-type untagged exit interface port-channel 12 pvid 203 frame-type untagged exit interface port-channel 13 pvid 203 frame-type untagged exit interface port-channel 14 pvid 203 frame-type untagged exit interface port-channel 15 pvid 203 frame-type untagged exit interface port-channel 16 pvid 203 frame-type untagged exit interface port-channel 17 pvid 203 frame-type untagged exit interface port-channel 18 pvid 203 frame-type untagged exit interface port-channel 19 pvid 203 frame-type untagged exit interface port-channel 20 pvid 203 frame-type untagged exit interface port-channel 21 pvid 203 frame-type untagged exit interface port-channel 22 pvid 203 frame-type untagged exit interface port-channel 23 pvid 203 frame-type untagged exit interface port-channel 24 pvid 203 frame-type untagged exit interface port-channel 25 pvid 203 frame-type untagged exit interface port-channel 26 pvid 203 frame-type untagged exit interface port-channel 27 pvid 203 frame-type untagged exit interface port-channel 28 pvid 203 frame-type untagged exit interface port-channel 29 pvid 203 frame-type untagged exit interface port-channel 30 pvid 203 frame-type untagged exit interface port-channel 31 pvid 203 frame-type untagged exit interface port-channel 32 pvid 203 frame-type untagged exit interface port-channel 33 pvid 203 frame-type untagged exit interface port-channel 34 pvid 203 frame-type untagged exit interface port-channel 35 pvid 203 frame-type untagged exit interface port-channel 36 pvid 203 frame-type untagged exit interface port-channel 37 pvid 203 frame-type untagged exit interface port-channel 38 pvid 203 frame-type untagged exit interface port-channel 39 pvid 203 frame-type untagged exit interface port-channel 40 pvid 203 frame-type untagged exit interface port-channel 41 pvid 203 frame-type untagged exit interface port-channel 42 pvid 203 frame-type untagged exit interface port-channel 43 pvid 203 frame-type untagged exit interface port-channel 44 pvid 203 frame-type untagged exit interface port-channel 45 pvid 203 frame-type untagged exit interface port-channel 46 pvid 203 frame-type untagged exit interface port-channel 47 pvid 203 frame-type untagged exit interface port-channel 48 pvid 203 frame-type untagged exit interface port-channel 49 pvid 203 frame-type untagged exit interface port-channel 50 name Trunk-to-Cisco pvid 203 frame-type tagged vlan-trunking igmp-snooping querier-mode edge igmp-snooping leave-mode fast exit policy BlcoAll classifier BlockMcast vlan 203 egress-port 50 priority 0 bandwidth 0 forward-action drop hostname sw07-Office-GS1920 rmon statistics etherstats 1 port-channel 1 rmon statistics etherstats 2 port-channel 2 rmon statistics etherstats 3 port-channel 3 rmon statistics etherstats 4 port-channel 4 rmon statistics etherstats 5 port-channel 5 rmon statistics etherstats 6 port-channel 6 rmon statistics etherstats 7 port-channel 7 rmon statistics etherstats 8 port-channel 8 rmon statistics etherstats 9 port-channel 9 rmon statistics etherstats 10 port-channel 10 rmon statistics etherstats 11 port-channel 11 rmon statistics etherstats 12 port-channel 12 rmon statistics etherstats 13 port-channel 13 rmon statistics etherstats 14 port-channel 14 rmon statistics etherstats 15 port-channel 15 rmon statistics etherstats 16 port-channel 16 rmon statistics etherstats 17 port-channel 17 rmon statistics etherstats 18 port-channel 18 rmon statistics etherstats 19 port-channel 19 rmon statistics etherstats 20 port-channel 20 rmon statistics etherstats 21 port-channel 21 rmon statistics etherstats 22 port-channel 22 rmon statistics etherstats 23 port-channel 23 rmon statistics etherstats 24 port-channel 24 rmon statistics etherstats 25 port-channel 25 rmon statistics etherstats 26 port-channel 26 rmon statistics etherstats 27 port-channel 27 rmon statistics etherstats 28 port-channel 28 rmon statistics etherstats 29 port-channel 29 rmon statistics etherstats 30 port-channel 30 rmon statistics etherstats 31 port-channel 31 rmon statistics etherstats 32 port-channel 32 rmon statistics etherstats 33 port-channel 33 rmon statistics etherstats 34 port-channel 34 rmon statistics etherstats 35 port-channel 35 rmon statistics etherstats 36 port-channel 36 rmon statistics etherstats 37 port-channel 37 rmon statistics etherstats 38 port-channel 38 rmon statistics etherstats 39 port-channel 39 rmon statistics etherstats 40 port-channel 40 rmon statistics etherstats 41 port-channel 41 rmon statistics etherstats 42 port-channel 42 rmon statistics etherstats 43 port-channel 43 rmon statistics etherstats 44 port-channel 44 rmon statistics etherstats 45 port-channel 45 rmon statistics etherstats 46 port-channel 46 rmon statistics etherstats 47 port-channel 47 rmon statistics etherstats 48 port-channel 48 rmon statistics etherstats 49 port-channel 49 rmon statistics etherstats 50 port-channel 50 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
titan Опубликовано 2 июня, 2021 (изменено) · Жалоба хамелеон по лицензии либо sat-ip стриммер, либо ip-qam, если решить физически нужно посадить мультикаст c М9 на еще один отдельный дополнительный ip-qam в отдельном влан а так я думаю проблема в зухеле, замените на циску 3750 Изменено 2 июня, 2021 пользователем titan Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 2 июня, 2021 · Жалоба 1 час назад, Глеб Высоцкий сказал: А нельзя развести по разным VLANам "внешний" трафик (от IPTV провайдера к модулям 1 и 2) и "внутренний" (от модулей 1 и 2 в модуль 3)? Или хотя бы назначить для них разные мультикастовые адреса? Сорь, если глупости говорю, я не айтишник. Но при таком раскладе как бы результат ожидаемый. Судя по схеме, модули 1 и 2 получают DVB-S на вход RF и IP (мультикаст?) на вход IP. RF выходы у них не используются, только IP. А модуль 3 получает IP от 1 и 2 через тот же коммутатор, через который идет внешний трафик IPTV от наземного провайдера (судя по подписям, в том же VLAN) У него RF входы не используются, только IP вход. Если бы делал я (далекий от IT человек), я бы просто выдал DVB-C сразу с модулей 1 и 2, не прогоняя через IP. Но, может, лицензий DVB-C нет на этих модулях, может, другие какие-то соображения, почему используются три по пол-модуля. В целом все верно, для схемы я взял 3 модуля для примера, а так их около 30 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
titan Опубликовано 2 июня, 2021 · Жалоба 2 minutes ago, Denzo_z said: В целом все верно, для схемы я взял 3 модуля для примера, а так их около 30 ого прилично, жаль что не продумали шасси GN50, там так же как в Tangram можно загнать несколько разных vlan, но все же циской можно зафильтровать трафик, скорей всего зухель слабоват. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 2 июня, 2021 · Жалоба igmp-snooping querier - лишнее В качестве квериера выступает и так Cisco Если ip-потоки от DVB-S до Cisco слать не надо, то настроить изоляцию портов стримеров всех между собой на худой конец. По уму же получателей и поставщиков потоков развести по vlan'ам, настроить для них PIM и будет счастье. 13 минут назад, titan сказал: зухель слабоват А это как? Мышцы ему как накачать? igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147 зачем оно? зачем ip в vlan 203? В 01.06.2021 в 13:10, Denzo_z сказал: Пробывал ACL на Zyxel тоже не срабатывает я буду приятно удивлен, если на вашем Zyxel окажутся egress acl, могущие отфильтровать мультикаст Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 2 июня, 2021 · Жалоба 5 минут назад, passer сказал: igmp-snooping filtering profile BlockAll start-address 239.0.0.147 end-address 239.0.0.147 Это правило не активно, так сказать пробывал. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 2 июня, 2021 · Жалоба Хорошо бы на схеме стрелками трех разных цветов указать направления потоков: от источников (M9 и SAT-IP) и к потребителям мультикаста Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Denzo_z Опубликовано 2 июня, 2021 · Жалоба 6 минут назад, passer сказал: я буду приятно удивлен, если на вашем Zyxel окажутся egress acl, могущие отфильтровать мультикаст т.е. не реально отфильтровать трафик например на 50 порту все что касается сети 239.0.0.0/24? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 3 июня, 2021 · Жалоба Ттх вашего свитча не знаю, но вообще на его роль просится cisco 3560g или 3750g с pim или что есть. Только в этом случае невостребованный трафик от стримеров ip-sat гарантировано не будет идти к sw01. А вообще, все таки нанесите стрелки потоков. Ибо ну нифига не понятно нафига на схеме вы показали вторую cisco и что есть некая медиалогистика. P.S. Есть еще вариант, что igmp snooping не до конца настроен или нерабочий, но это на текущих вводных недоказуемо. Хотя бы потому что зюхи убрали описание вашего свитча с сайта и там есть его обновленная маркетинговая версия. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 4 июня, 2021 · Жалоба vlan 200 name CTRL normal "" fixed 50 как сочетается с аксесным портом на кошке? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 4 июня, 2021 · Жалоба igmp-snooping querier-mode edge igmp-snooping leave-mode fast Вот то, что может гнать мультикаст на кошку Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
1076 Опубликовано 13 июня, 2021 · Жалоба Зухель не неужен. Хамелеоны воткнуть в 3750 каждый блок в свой порт, в него должна вся пачка прилетать. На 3750 настроить маршрутизацию мультикаста . Все. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zhenya` Опубликовано 17 июня, 2021 · Жалоба А лучше 4948e) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
passer Опубликовано 17 июня, 2021 · Жалоба Судя по тому, как порезан конфиг кошки и насколько он правдоподобен, есть основания предполагать, что кошка и зюха на разных техплощадках. Но это опять должны телепаты подтвердить. 6 минут назад, zhenya` сказал: лучше 4948e Вот не увидел весомых преимуществ в настройке или эксплуатации PIM-SM на 4948e по сравнению с 3750g на таких простых конфигурациях. Но наличие оптических портов рулит. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...