3. Эту задачу у вас решает то, что у вас в пункте 5
4. Данная фильтрация программная, на магистральных портах ее включать опасно.
5. Для запрета вещания надо использовать обычные ACL
Настраиваем мультикаст-влан:
Код:
enable igmp_snooping
enable igmp_snooping multicast_vlan
create igmp_snooping multicast_vlan multicast-vlan 950
config igmp_snooping multicast_vlan multicast-vlan state enable
config igmp_snooping multicast_vlan multicast-vlan replace_source_ip none
config igmp_snooping vlan_name multicast-vlan fast_leave disable
config igmp_snooping querier vlan_name multicast-vlan robustness_variable 7
config igmp_snooping data_driven_learning max_learned_entry 1
config igmp_snooping data_driven_learning vlan_name multicast-vlan aged_out enable
config igmp_snooping multicast_vlan multicast-vlan add source_port 25
config igmp_snooping multicast_vlan multicast-vlan add tag_member_port 26,27,28
config igmp_snooping multicast_vlan multicast-vlan add member_port 1-24
config multicast port_filtering_mode 1-24 filter_unregistered_groups
config multicast port_filtering_mode 25-28 forward_unregistered_groups
Последние 2 строки запрещают массовую рассылку транзитного трафика при отсутствии клиентов (см презентацию).
Запрещаем
подписываться на другие диапазоны:
Код:
create mcast_filter_profile profile_id 1 profile_name iptv
config mcast_filter_profile profile_id 1 add 239.1.8.1-239.1.15.254
config limited_multicast_addr ports 1-24 add profile_id 1 access permit
Запрещаем
вещать мультикаст:
Код:
create access_profile ip destination_ip_mask 240.0.0.0 profile_id 9
config access_profile profile_id 9 add access_id auto_assign ip destination_ip 224.0.0.0 port 1-24 deny
Данные настройки
НЕ соответствуют рекомендациям D-Link'а. Они выведены опытным путем и конкретно в нашей сети нас они устраивают (почти).