Saya memiliki jaringan yang memiliki banyak perangkat yang mengirim data ke 224.0.0.225 pada VLAN yang mencakup beberapa sakelar. Setiap perangkat (sekitar 12 dari mereka) mengirim data pelaporan sekitar 500-600 kbps. Setiap port pada VLAN, apakah penerima mengirim sambungan atau tidak, akan dibanjiri dengan lalu lintas multicast sekitar 6mbps.
Pengintaian IGMP diaktifkan pada semua sakelar dan VLAN lokal.
pim sparse-mode dikonfigurasi pada mrouter / gateway default.
Jika saya melakukan show ip igmp snooping groups
on switch, tidak ada entri di tabel pengintai.
Saya tahu 224.0.0.1 - 224.0.0.255 termasuk dalam jangkauan IP multicast yang disediakan oleh link-local yang berarti router tidak akan meneruskan paket dalam kisaran ini. Rentang ini juga digunakan untuk obrolan protokol routing. mis. EIGRP, OSPF, HSRP ... dll
Saya punya dua pertanyaan:
1) Saya pikir jawabannya adalah YA - untuk 224.0.0.1 224.0.0.255 ... apakah IGMPv2 mengabaikan kisaran ini untuk pengintaian dan apakah saklar hanya meneruskan ini ke semua port?
2) Apakah ada cara untuk memaksa IGMP untuk mengintai lalu lintas multicast ini dan hanya mengirimnya ke port yang memintanya bergabung dengan IGMP?
Saya merasa ini adalah salah satu contoh di mana aplikasi / programmer perlu merancang perangkat dan aplikasi mereka untuk menghormati jaringan non-konsumen yang dapat diskalakan. Dengan demikian mereka harus menggunakan alamat multicast di kisaran 239.0.0.0/8.
sumber
Jawaban:
Saya terus menggali di internet .... dan saya pikir saya sudah menjawab pertanyaan saya sendiri.
Sekarang saya harus kembali ke pemilik aplikasi / perangkat / pengembang dan melihat apa yang bisa kita lakukan atau mengunci lebih jauh perangkat ini ke VLAN mereka sendiri.
Silakan tinggalkan komentar atau jawaban dengan saran lebih lanjut.
RFC 4541 2.1.2 :
1) Paket dengan alamat IP tujuan di luar 224.0.0.X yang bukan IGMP harus diteruskan sesuai dengan tabel keanggotaan port berbasis grup dan juga harus diteruskan pada port router.
2) Paket dengan alamat IP tujuan (DIP) dalam kisaran 224.0.0.X yang bukan IGMP harus diteruskan pada semua port.
sumber
Ada peringatan lain: Tergantung pada platform, saklar akan menyodok semua link-local multicast ke CPU. Ini termasuk misalnya lalu lintas OSPF.
Saya perhatikan ini pada Ciscos Catalyst 4500 yang akan mengirim semua 224.0.0.x traffic ke CPU. Ketika CPU sibuk, itu akan menjatuhkan paket, termasuk paket OSPF Anda. Bersenang-senang men-debug mengapa sesi OSPF Anda drop.
Juga mematikan pengintaian igmp pada platform tidak membantu. Pada suatu waktu Cisco memperhatikan bahwa ini mungkin bukan ide terbaik dan memperkenalkan perintah:
Ini akan menjembatani paket multicast dalam perangkat keras.
Lihat http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/configuration/guide/secure.html#wp1128851 untuk detail
sumber