seelent Опубликовано 28 октября, 2014 · Жалоба Доброе время суток, извиняюсь если уже была тема. Настраиваем свитчи доступа от dlink'а. С теорией ознакомились, вроде все ясно. Остается только один момент, вот пример типового конфига, который можно найти в сети: enable igmp_snooping config igmp_snooping vlan default state enable config multicast vlan_filtering_mode vlan default filter_unregistered_groups Зачем нужно включать доп. фильтрацию мультикаста, если из логики работы igmp, пока report не пойдет хотя бы от одного абонента, свитч пропускать данную группу не должен? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 28 октября, 2014 · Жалоба seelent Если с самого свитча не было запросов на группу X, а трафик на эту группу пришёл с одного из аплинков, то он будет скоммутирован как неизвестный мультикаст=бродкаст. По какой причине такой трафик вообще может появится это уже другой вопрос, касающийся дизайна самой сети Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
xcme Опубликовано 28 октября, 2014 · Жалоба По какой причине такой трафик вообще может появится это уже другой вопрос, касающийся дизайна самой сети Используем Foundry Fast/Big/Net-Iron в качестве маршрутизаторов и у них есть такая проблема - внезапно могут начать вываливать в часть портов весь мультикаст. Очень редко так бывает, зато метко. И это печальное зрелище. Из опробованных мер помогает только перезагрузка. Доступ в это время держится как раз благодаря фильтрации групп. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
seelent Опубликовано 29 октября, 2014 (изменено) · Жалоба seelent Если с самого свитча не было запросов на группу X, а трафик на эту группу пришёл с одного из аплинков, то он будет скоммутирован как неизвестный мультикаст=бродкаст. По какой причине такой трафик вообще может появится это уже другой вопрос, касающийся дизайна самой сети Понял. Спасибо. А разве не предполагается, что при включенном igmp пропускается только мультикаст из записанных групп, а весь остальной отбора смывается? Изменено 29 октября, 2014 пользователем seelent Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 29 октября, 2014 · Жалоба Длине(и многие другие) сделали явную команду для фильтрации неизвестного мультикаста. Вероятнр это исходит из фич самого чипа Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mrsaygo Опубликовано 29 октября, 2014 · Жалоба Это Вы транзитный свич строите, или доступа? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mcdemon Опубликовано 29 октября, 2014 · Жалоба длинк объяснял это все уже. непомню дословно но смысл таков, что igmp_snooping на длинке это типа просто функция которая позволяет коммутатору "отделять" эти пакеты от обычных, но без каких либо действий над ними по "умолчанию". А что-бы что-то делать с ними (фильтровать или еще что) уже используются такие функции как например filter_unregistered_groups Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
seelent Опубликовано 29 октября, 2014 · Жалоба mrsaygo Доступа. mcdemons.lobanov А я думал, что придумывать свой вариант работы утвержденных протоколов это прерогатива циски) спасибо за информацию. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
mrsaygo Опубликовано 29 октября, 2014 · Жалоба Есть сносно рабочая схема настроек, если интересно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
PuZaN Опубликовано 29 октября, 2014 · Жалоба mrsaygo а можете выложить. интересно сравнить Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
seelent Опубликовано 29 ноября, 2014 · Жалоба Кстати, на Cisco SG300-x аналогичная тема, оказывается. Необходимо в глобальной конфигурации включать bridge multicast filtering. А затем на портах bridge multicast unregistred filtering. Тогда как в каталистах достаточно ip igmp snooping + ip igmp snooping vlan xxx Есть сносно рабочая схема настроек, если интересно. Да простейшую схему настроили, теперь бы еще косы раскидать, а то мультикаст жирный очень местами выходит, но с пониманием этого дела уже норм. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...