IGMPスヌーピングおよびリンクローカルマルチキャストアドレス


8

複数のスイッチにまたがるVLAN上の224.0.0.225にデータを送信する多くのデバイスがあるネットワークがあります。各デバイス(その約12)は、レポートデータを約500〜600 kbpsで送信しています。VLANの各ポートは、レシーバーが加入を送信するかどうかに関係なく、約6 Mbpsのマルチキャストトラフィックでフラッディングされます。

IGMPスヌーピングは、すべてのスイッチとローカルVLANで有効になっています。
pim sparse-modeはmrouter / defaultゲートウェイで構成されます。

show ip igmp snooping groupsスイッチでaを実行すると、スヌーピングテーブルにエントリがありません。

224.0.0.1-224.0.0.255がリンクローカル予約済みIPマルチキャスト範囲内にあることを知っています。これは、ルーターがこの範囲内のパケットを転送しないことを意味します。これらの範囲は、ルーティングプロトコルのチャッターにも使用されます。例)EIGRP、OSPF、HSRP ...など

2つの質問があります:
1)答えはYESだと思います-224.0.0.1の場合224.0.0.255 ... IGMPv2はスヌーピングのこの範囲を無視し、スイッチはこれをすべてのポートに転送するだけですか?
2)IGMPにこのマルチキャストトラフィックをスヌープさせ、それをIGMP加入で要求するポートにのみ送信する方法はありますか?

これは、アプリケーション/プログラマーがスケーラブルな非消費者ネットワークを尊重するようにデバイスとアプリケーションを設計する必要がある場合の1つだと感じています。したがって、239.0.0.0 / 8の範囲のマルチキャストアドレスを使用する必要があります。


ここでの正しい答えは、「割り当てられていない」アドレスを悪用することを選択した人を見つけて、2x4でのやり方の誤りについてそれらを教育することです。あなたは正しいです; 「アプリ」は239/8を使用する必要があります。それができるまで、あなたがそれについてできることはほとんどありません。
リッキービーム

1
これに追加する-シスコは、これがリンクローカルマルチキャストへの意図されたアプローチであることも述べています。cisco.com/en/US/tech/tk828/...
knotseh

回答:


7

私はインターネットの周りを掘り続けてきました...そして私は自分の質問に答えたと思います。
次に、アプリケーション/デバイスの所有者/開発者に戻り、何ができるかを確認するか、これらのデバイスを独自のVLANにさらにロックする必要があります。

さらにアドバイスがありましたら、コメントや回答を残してください。

RFC 4541 2.1.2

1)IGMPではない宛先IPアドレスが224.0.0.X以外のパケットは、グループベースのポートメンバーシップテーブルに従って転送する必要があり、ルーターポートでも転送する必要があります。

  This is the main IGMP snooping functionality for the data path.
  One approach that an implementation could take would be to
  maintain separate membership and multicast router tables in
  software and then "merge" these tables into a forwarding cache.

2)IGMPではない、224.0.0.X範囲の宛先IP(DIP)アドレスを持つパケットは、すべてのポートで転送する必要があります。

  This recommendation is based on the fact that many host systems do
  not send Join IP multicast addresses in this range before sending
  or listening to IP multicast packets.  Furthermore, since the
  224.0.0.X address range is defined as link-local (not to be
  routed), it seems unnecessary to keep the state for each address
  in this range.  Additionally, some routers operate in the
  224.0.0.X address range without issuing IGMP Joins, and these
  applications would break if the switch were to prune them due to
  not having seen a Join Group message from the router.

こんにちは、この答えを受け入れることを検討してください。同様の質問を探している最中にこれを見つけました。
マイクペニントン2014年

6

別の注意点があります。プラットフォームによっては、スイッチはすべてのリンクローカルマルチキャストをCPUにパントします。これには、たとえばOSPFトラフィックが含まれます。

Ciscos Catalyst 4500では、224.0.0.xトラフィックをすべてCPUに送信することに気づきました。CPUがビジーの場合、OSPFパケットを含むパケットがドロップされます。OSPFセッションがドロップする理由をデバッグして楽しんでください。

また、プラットフォームでigmpスヌーピングをオフにしても効果がありません。ある時、シスコはこれがおそらく最良のアイデアではないことに気づき、次のコマンドを導入しました。

access-list hardware capture mode vlan

これにより、ハードウェアでマルチキャストパケットがブリッジされます。

詳細については、http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/configuration/guide/secure.html#wp1128851を参照してください


ポートレベルで224.0.0.x mcastをブロックする方法を知っていますか?
knotseh 2013

うーん、それは異なります。あなたは、コントロールプレーンポリシングを適用することができます。cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/...しかし、あなたは、定義済みのクラスマップに限定されています。トラフィックがクラスマップの1つと一致する場合は、ラッキーです。編集:もう一度読んでください。定義済みのマップに加えて、独自のクラスマップを使用できるかどうかはわかりません。テストする必要があります。
Sebastian Wiesinger 2013

したがって、私のアクセススイッチは実際には3560xシリーズスイッチです。メンテナンスウィンドウが表示されたら、サーバー障害の質問で推奨されているsw block multicastを試します。多分私は後で質問としてこれを再投稿します
knotseh

だから私の電話で私の最初の読書から....それはリンクローカルトラフィックに関してすべてまたは何も分類しないように見えます。もちろん、事前定義されたクラスマップをブロックできる場合は、hsrpもドロップします。これは、私が作業する必要がある他の唯一のものです。
knotseh 2013
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.