我的网络中有许多设备将数据发送到跨越多个交换机的VLAN上的224.0.0.225。每个设备(大约12个)以大约500-600 kbps的速率发送报告数据。无论接收方是否发送加入,VLAN上的每个端口都被大约6mbps的多播流量所淹没。在mrouter /默认网关上配置了pim稀疏模式。

如果我在交换机上执行show ip igmp snooping groups,则侦听表中没有条目。

我知道224.0 .0.1-224.0.0.255属于链路本地保留的IP多播范围,这意味着路由器将不会转发该范围内的数据包。这些范围也用于路由协议颤动。例如)EIGRP,OSPF,HSRP ...等

我有两个问题:
1)我认为答案是肯定的-224.0.0.1 224.0.0.255 ... IGMPv2是否忽略
2)是否有一种方法可以强制IGMP侦听此多播流量并将其仅发送到通过IGMP加入请求它的端口?
/>
我感觉这是应用程序/程序员需要设计其设备和应用程序以尊重可扩展的非消费者网络的那些实例之一。因此,他们应该使用239.0.0.0/8范围内的多播地址。

评论

我认为这里的正确答案是找到选择滥用“未分配”地址的人,并以2x4的方式错误地对其进行教育。你是对的; “应用”应使用239/8。到目前为止,您几乎无能为力。

除此之外-思科还声明这是链接本地多播的预期方法。 cisco.com/en/US/tech/tk828 / ...

#1 楼

我一直在互联网上闲逛...。我想我已经回答了自己的问题。
现在我需要回到应用程序/设备所有者/开发人员那里,看看我们能做什么或进一步锁定这些设备将保留到它们自己的VLAN。

请留下评论或提供任何其他建议。

RFC 4541 2.1.2:

1)目的地IP地址为224.0.0.X以外且不是IGMP的数据包应根据基于组的端口成员资格表进行转发,并且还必须在路由器端口上进行转发。 />
  This is the main IGMP snooping functionality for the data path.
  One approach that an implementation could take would be to
  maintain separate membership and multicast router tables in
  software and then "merge" these tables into a forwarding cache.


2)目的地IP(DIP)地址在224.0.0.X范围内的数据包
(不是IGMP)必须在所有端口上转发。

  This recommendation is based on the fact that many host systems do
  not send Join IP multicast addresses in this range before sending
  or listening to IP multicast packets.  Furthermore, since the
  224.0.0.X address range is defined as link-local (not to be
  routed), it seems unnecessary to keep the state for each address
  in this range.  Additionally, some routers operate in the
  224.0.0.X address range without issuing IGMP Joins, and these
  applications would break if the switch were to prune them due to
  not having seen a Join Group message from the router.


评论


嗨,请考虑接受此答案。我是在搜寻类似问题时发现的。

–迈克·彭宁顿
2014年1月26日17:41

#2 楼

还有另一个警告:根据平台的不同,交换机会将所有本地链接多播发送到CPU。例如,这包括OSPF流量。

我在Cisco Catalyst 4500上注意到了这一点,它将所有224.0.0.x流量发送到CPU。当CPU繁忙时,它将丢弃数据包,包括OSPF数据包。有趣的调试为什么您的OSPF会话会掉线。有时,Cisco注意到这可能不是最好的主意,并引入了以下命令: />有关详细信息,请参见http://www.cisco.com/zh_CN/US/docs/switches/lan/catalyst4500/12.2/52sg/configuration/guide/secure.html#wp1128851

评论


您知道在端口级别阻止224.0.0.x mcast的方法吗?

–knotseh
13年8月31日在18:32

嗯,这取决于。您可以应用控制平面策略:cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/52sg/…但是您仅限于预定义的类映射。如果您的访问量与其中一个类映射匹配,那么您很幸运。编辑:可以再读一遍,我不确定是否允许您除了预定义的类映射之外还拥有自己的类映射。您需要对其进行测试。

–塞巴斯蒂安·维辛格
13年8月31日在21:56



所以我的访问交换机实际上是3560x系列交换机。获得维护窗口后,我将尝试根据服务器故障问题的建议尝试sw阻止多播。也许稍后我会将此问题重新发布

–knotseh
2013年9月1日,下午1:51

因此,从我在手机上的初步阅读来看……似乎按照链接本地流量来分类全部或全部。当然,如果我可以阻止该预定义的类映射,那么它还将删除hsrp,这是我唯一需要做的事情。

–knotseh
2013年9月1日在2:04