Домашняя сеть с Apple AirPort и маршрутизаторами Netgear, переполненными сообщениями IGMP


1

Вот как настроена моя домашняя сеть:

Comcast Modem ---- Netgear dual WAN (doing the DHCP)
                        |
                        |
              |-------------------|
     (((Apple AirPort)))   Netgear R6300
              |
              | (Wireless)
              |
     ((([Offending Device]))) 

Маршрутизаторы Apple и Netgear действуют только как точки доступа / «расширители» и не предоставляют IP-адреса. Данное устройство (с MAC-адресом, оканчивающимся на b5: ea) ближе к маршрутизатору Apple и подключается к нему.

Данное устройство после некоторого неопределенного времени нахождения в сети начинает заполнять сеть отчетами о членстве IGMP, как показано ниже (я удалил IP-адрес источника).

IGMP Wireshark Capture

Это происходит без видимой картины. Это можно увидеть через несколько минут, часов или дней после подключения устройства. После того, как начнется флудинг, все в сети будет сканироваться. Ничто не может быть достигнуто ни в сети, ни в Интернете.

Как я понимаю, это сообщение просит маршрутизатор обновить свои таблицы для многоадресных сообщений для группы 224.0.0.251, чтобы они не фильтровались из всех источников (из-за отсутствия списка источников) на свой IP. Если так, почему это отправляется так часто (почти каждые 100 микросекунд)?


Я вижу заголовки VLAN. Это может быть важно. Пожалуйста, измените ваш вопрос, чтобы включить детали вашей настройки VLAN.
Spiff

Моя первоначальная догадка заключается в том, что клиент не заполняет сеть, но что два или более ваших «маршрутизаторов» (в данном случае технически выступающих в качестве коммутаторов, а не маршрутизаторов) ведут себя неадекватно и перенаправляют эту многоадресную рассылку обратно в сегмент, в котором она появилась, пинг-понг это вперед и назад навсегда.
Spiff

@Spiff, в этой настройке нет VLAN. Я не знаю, если устройство автоматически помечает пакеты с тегами VLAN. Вот что я вижу для тегов: <br/> 802.1Q Virtual LAN, PRI: 6, CFI: 0, ID: 1<br/> 110. .... .... .... = Priority: Voice, < 10ms latency and jitter (6)<br/> ...0 .... .... .... = CFI: Canonical (0)<br/> .... 0000 0000 0001 = ID: 1<br/> Type: IPv4 (0x0800)<br/> Padding: 0000<br/> Trailer: 00000000<br/>
knildaemon

Опишите, как вы сделали этот захват, особенно как / где вы прослушали сеть.
Spiff

Захват был сделан с помощью wireshark, работающего на imac, подключенном к маршрутизатору аэропорта Apple.
knildaemon
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.