Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPtv multicast

    Scheduled Pinned Locked Moved Russian
    270 Posts 50 Posters 378.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      filosoff96
      last edited by

      ок

      1 Reply Last reply Reply Quote 0
      • E
        Eugene
        last edited by

        После получения net dump'ов от filosoff96 и немерянного числа безуспешных попыток понять что же происходит я похоже набрёл на правду. Все IGMP пакеты, генерируемые его проигрывателем имеют IP Router Alert Option в IP-заголовке, а pf на данный момент такие пакеты тупо молча игнорирует. Вобщем они даже не доходят до демона igmpproxy.
        Пока выхода два:

        1. найти плэйер, который не вставляет это дело в IP (Edited: например, http://www.nsplayer.org/Download-4.html )
        2. запретить pf (но это не опция, это так - для теста)…
          Вопрос задан разработчикам, посмотрим, что ответят. (Edited: в 2.0 решено http://redmine.pfsense.org/issues/show/54 )

        Вот такая фикня -((((
        PS: filosoff, если не жалко пришли пожалуйста дамп того, что шлёт твой хост 192.168.0.99 - очень интересно.

        http://ru.doc.pfsense.org

        1 Reply Last reply Reply Quote 0
        • I
          Ilyuha
          last edited by

          @Eugene:

          в 2.0 решено

          В pfsence 2.0.0 уже работает?

          1 Reply Last reply Reply Quote 0
          • E
            Eugene
            last edited by

            В pfSense 2.0 есть галочка "разрешать IP options", т.е. pf не будет отфильтровывать эти пакеты.
            Как ведёт себя igmpproxy в 2.0 я понятия не имею.

            http://ru.doc.pfsense.org

            1 Reply Last reply Reply Quote 0
            • E
              Eugene
              last edited by

              К своему великому удивлению я обнаружил эту опцию в своём 1.2.2
              Идём на downstream interface в Rules, кликаем Edit и в Advanced options есть галочка "This allows packets with ip options to pass otherwise they are blocked by default i.e. with multicast routing/proxing." Отмечаем её, сохранить, применить и всё. Работает.

              http://ru.doc.pfsense.org

              1 Reply Last reply Reply Quote 0
              • I
                Ilyuha
                last edited by

                Теперь бы еще резюме с полным процессом настройки. Мне например не понятно чего указывать в настройках igmpproxy в параметрах downstream и upstream.

                1 Reply Last reply Reply Quote 0
                • E
                  Eugene
                  last edited by

                  Процесс очень прост. Upstream - это тот нитерфейс, на котором к тебе приходит мультикаст (провайдер я предполагаю, т.е. WAN).
                  Downstream - интерфейсы где хочешь видеть этот multicast трафик. На счёт altnet можно не заморачиваться, этот параметр сейчас игнорируется. Что в правилах будет разрешено, то и будет проходить.

                  http://ru.doc.pfsense.org

                  1 Reply Last reply Reply Quote 0
                  • I
                    Ilyuha
                    last edited by

                    @Eugene:

                    Что в правилах будет разрешено, то и будет проходить.

                    И чего в правилах нужно добавить для воркания ИП-ТВ? Типа фром 239.0.2.17 ту эни локал?

                    1 Reply Last reply Reply Quote 0
                    • E
                      Eugene
                      last edited by

                      На LAN нужно прежде всего разрешить IGMP c LAN на Multicast address (типа 239.0.2.17) и указать вышеупомянутую опция в Advanced Options.
                      На WAN нужно разрешить с (кто вещает) на 239.0.2.17

                      http://ru.doc.pfsense.org

                      1 Reply Last reply Reply Quote 0
                      • I
                        Ilyuha
                        last edited by

                        Если на интерфейсе LAN Везде Any, этого достаточно?
                        На WAN нужно разрешить с 239.0.2.17 (он вещает) на 192.168.1.0/24 ?

                        1 Reply Last reply Reply Quote 0
                        • E
                          Eugene
                          last edited by

                          На LAN any to any достаточно (хоть это и самое идиотское правило), только флажок Options нужен для некоторых плэйеров.
                          На WAN "кто вещает" будет какой-то НЕмультикаст адрес от провайдера, destination будет как раз 239.0.2.17. Можно для теста попробовать from any to 224.0.0.0/4 - это охватит всех потенциальных "вещателей"

                          http://ru.doc.pfsense.org

                          1 Reply Last reply Reply Quote 0
                          • I
                            Ilyuha
                            last edited by

                            ОК буду тестить. Спасибо за помощь.

                            1 Reply Last reply Reply Quote 0
                            • F
                              filosoff96
                              last edited by

                              Вопрос про dump еще актуален?

                              1 Reply Last reply Reply Quote 0
                              • E
                                Eugene
                                last edited by

                                Да.

                                http://ru.doc.pfsense.org

                                1 Reply Last reply Reply Quote 0
                                • F
                                  filosoff96
                                  last edited by

                                  Все заработало!!!
                                  поставил галку System>Advansed>Disables the PF scrubbing option which can sometimes interfere with NFS and PPTP traffic.  и все пошло IPTV - работает

                                  Сделано на PFSense 1.2.2
                                  Сейчас сделаю DUMP

                                  1 Reply Last reply Reply Quote 0
                                  • E
                                    Eugene
                                    last edited by

                                    Глобально…

                                    http://ru.doc.pfsense.org

                                    1 Reply Last reply Reply Quote 0
                                    • F
                                      filosoff96
                                      last edited by

                                      login as: root
                                      Using keyboard-interactive authentication.
                                      Password:
                                      Access denied
                                      Using keyboard-interactive authentication.
                                      Password:

                                      *** Welcome to pfSense 1.2.2-pfSense on pfsense ***

                                      LAN*                    ->  rl0    ->      192.168.1.1
                                        WAN*                    ->  rl1    ->      192.168.0.197(DHCP)

                                      pfSense console setup


                                      0)  Logout (SSH only)
                                      1)  Assign Interfaces
                                      2)  Set LAN IP address
                                      3)  Reset webConfigurator password
                                      4)  Reset to factory defaults
                                      5)  Reboot system
                                      6)  Halt system
                                      7)  Ping host
                                      8)  Shell
                                      9)  PFtop
                                      10)  Filter Logs
                                      11)  Restart webConfigurator
                                      12)  pfSense PHP shell
                                      13)  Upgrade from console
                                      14)  Disable Secure Shell (sshd)

                                      Enter an option: 8

                                      Tcpdump -ni rl0 igmp

                                      Tcpdump: Command not found.

                                      tcpdump -ni rl0 igmp

                                      tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                                      listening on rl0, link-type EN10MB (Ethernet), capture size 96 bytes
                                      21:02:00.809035 IP 192.168.1.10 > 239.255.255.250: igmp v2 report 239.255.255.250
                                      21:02:02.309062 IP 192.168.1.10 > 239.255.0.149: igmp v2 report 239.255.0.149
                                      21:02:14.989864 IP 192.168.1.10 > 224.0.0.2: igmp leave 239.255.0.149
                                      21:02:14.990634 IP 192.168.0.1 > 239.255.0.149: igmp query v2 [max resp time 10] [gaddr 239.255.0.149]
                                      21:02:14.996316 IP 10.255.189.193 > 239.255.0.149: igmp query v2 [max resp time 10] [gaddr 239.255.0.149]
                                      21:02:15.351567 IP 192.168.1.10 > 239.255.0.147: igmp v2 report 239.255.0.147
                                      21:02:15.809513 IP 192.168.1.10 > 239.255.0.147: igmp v2 report 239.255.0.147
                                      21:02:15.989921 IP 192.168.0.1 > 239.255.0.149: igmp query v2 [max resp time 10] [gaddr 239.255.0.149]
                                      21:02:15.994993 IP 10.255.189.193 > 239.255.0.149: igmp query v2 [max resp time 10] [gaddr 239.255.0.149]
                                      21:02:21.852423 IP 192.168.1.10 > 224.0.0.2: igmp leave 239.255.0.147
                                      21:02:21.852563 IP 192.168.0.1 > 239.255.0.147: igmp query v2 [max resp time 10] [gaddr 239.255.0.147]
                                      21:02:21.858282 IP 10.255.189.193 > 239.255.0.147: igmp query v2 [max resp time 10] [gaddr 239.255.0.147]
                                      21:02:22.213463 IP 192.168.1.10 > 239.255.0.148: igmp v2 report 239.255.0.148
                                      21:02:22.309727 IP 192.168.1.10 > 239.255.0.148: igmp v2 report 239.255.0.148
                                      21:02:22.851775 IP 192.168.0.1 > 239.255.0.147: igmp query v2 [max resp time 10] [gaddr 239.255.0.147]
                                      21:02:22.855880 IP 10.255.189.193 > 239.255.0.147: igmp query v2 [max resp time 10] [gaddr 239.255.0.147]
                                      21:02:26.687382 IP 192.168.1.10 > 224.0.0.2: igmp leave 239.255.0.148
                                      21:02:26.687536 IP 192.168.0.1 > 239.255.0.148: igmp query v2 [max resp time 10] [gaddr 239.255.0.148]
                                      21:02:26.694203 IP 10.255.189.193 > 239.255.0.148: igmp query v2 [max resp time 10] [gaddr 239.255.0.148]
                                      21:02:27.106393 IP 192.168.1.10 > 239.255.1.126: igmp v2 report 239.255.1.126
                                      21:02:27.309885 IP 192.168.1.10 > 239.255.1.126: igmp v2 report 239.255.1.126
                                      21:02:27.687591 IP 192.168.0.1 > 239.255.0.148: igmp query v2 [max resp time 10] [gaddr 239.255.0.148]
                                      21:02:27.691460 IP 10.255.189.193 > 239.255.0.148: igmp query v2 [max resp time 10] [gaddr 239.255.0.148]
                                      21:02:31.790911 IP 192.168.1.10 > 224.0.0.2: igmp leave 239.255.1.126
                                      21:02:31.791035 IP 192.168.0.1 > 239.255.1.126: igmp query v2 [max resp time 10] [gaddr 239.255.1.126]
                                      21:02:31.796586 IP 10.255.189.193 > 239.255.1.126: igmp query v2 [max resp time 10] [gaddr 239.255.1.126]
                                      21:02:32.113347 IP 192.168.1.10 > 239.255.0.145: igmp v2 report 239.255.0.145
                                      21:02:32.310384 IP 192.168.1.10 > 239.255.0.145: igmp v2 report 239.255.0.145
                                      21:02:32.790948 IP 192.168.0.1 > 239.255.1.126: igmp query v2 [max resp time 10] [gaddr 239.255.1.126]
                                      21:02:32.796553 IP 10.255.189.193 > 239.255.1.126: igmp query v2 [max resp time 10] [gaddr 239.255.1.126]

                                      1 Reply Last reply Reply Quote 0
                                      • F
                                        filosoff96
                                        last edited by

                                        Спасибо ОГРОМНОЕ Eugene !!!
                                        Очень много помогал по данному вопросу

                                        PS обидно успел приобрести коробочный роутер еще и D-Link  ???

                                        1 Reply Last reply Reply Quote 0
                                        • E
                                          Eugene
                                          last edited by

                                          Всегда пожалуйста. А dump мне нужен как cap-file, мне надо внутрь пакетиков заглянуть. Я нигде таких, как у тебя не видел.

                                          http://ru.doc.pfsense.org

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            defalt
                                            last edited by

                                            поставил тут на днях pfsense, вроде все норм, но столкнулся с такойже проблемой - не работает iptv..
                                            вроде сделал все как писалось выше но работать оно не захотело..
                                            присоеденись к Ilya S. Kalugin с просьбой: мб всеже кто напишет четкую инструкцию что, как и куда? :)

                                            вот что я делал..

                                            
                                            *** Welcome to pfSense 1.2.3-RC1-pfSense on defnet ***
                                            
                                              WAN*                     ->   sis0    ->      91.191.250.27(DHCP)
                                              LAN*                     ->   vr0     ->      192.168.1.1
                                            
                                            
                                            
                                            # tcpdump -ni vr0 igmp
                                            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                                            listening on vr0, link-type EN10MB (Ethernet), capture size 96 bytes
                                            19:39:39.789444 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:40.179795 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:41.563793 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:41.571837 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:41.680626 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 2 group record(s)
                                            19:39:42.347966 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:42.355771 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:42.681146 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 2 group record(s)
                                            19:39:43.212449 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:43.221377 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:43.681643 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 2 group record(s)
                                            19:39:44.564976 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:44.573201 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:39:44.682222 IP 192.168.1.10 > 224.0.0.22: igmp v3 report, 2 group record(s)
                                            
                                            
                                            
                                            # tcpdump -ni sis0 igmp
                                            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                                            listening on sis0, link-type EN10MB (Ethernet), capture size 96 bytes
                                            19:41:04.976403 IP 10.255.127.1 > 224.0.0.1: igmp query v2
                                            19:41:12.920133 IP 10.255.233.68 > 224.0.0.22: igmp v2 report 224.0.0.22
                                            19:42:05.032997 IP 10.255.127.1 > 224.0.0.1: igmp query v2
                                            19:42:09.948738 IP 10.255.233.68 > 224.0.0.22: igmp v2 report 224.0.0.22
                                            19:42:52.367719 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:42:56.202578 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:42:56.217472 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:42:56.397560 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:05.957488 IP 10.255.127.1 > 224.0.0.1: igmp query v2
                                            19:43:06.177387 IP 10.255.233.68 > 224.0.0.22: igmp v2 report 224.0.0.22
                                            19:43:06.877298 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:06.887321 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:07.142308 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:10.886225 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:10.901231 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:11.267114 IP 10.255.127.16 > 224.0.0.22: igmp v3 report, 1 group record(s)
                                            19:43:13.836187 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:43:13.846169 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:43:14.925215 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:43:15.382127 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:43:23.836924 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:44:06.281112 IP 10.255.127.1 > 224.0.0.1: igmp query v2
                                            19:44:10.095863 IP 10.255.127.16 > 224.0.0.252: igmp v2 report 224.0.0.252
                                            19:44:11.745837 IP 10.255.233.68 > 224.0.0.22: igmp v2 report 224.0.0.22
                                            
                                            

                                            /tmp/igmpproxy.conf

                                            
                                            ##------------------------------------------------------
                                            ## Enable Quickleave mode (Sends Leave instantly)
                                            ##------------------------------------------------------
                                            quickleave 
                                            
                                            phyint sis0 upstream ratelimit 0 threshold 1 
                                            
                                            altnet 212.49.127.0/24 
                                            
                                            phyint vr0 downstream ratelimit 0 threshold 1 
                                            
                                            phyint lo disabled
                                            
                                            
                                            
                                            # netstat -rn
                                            Routing tables
                                            
                                            Internet:
                                            Destination        Gateway            Flags    Refs      Use  Netif Expire
                                            default            91.191.250.25      UGS         0  1187329   sis0
                                            91.191.250.24/29   link#1             UC          0        0   sis0
                                            91.191.250.25      00:12:01:e0:94:80  UHLW        2      355   sis0    425
                                            91.191.250.27      127.0.0.1          UGHS        0        0    lo0
                                            127.0.0.1          127.0.0.1          UH          1        0    lo0
                                            192.168.1.0/24     link#2             UC          0        0    vr0
                                            192.168.1.10       00:1d:72:c6:37:75  UHLW        1   119174    vr0   1199
                                            192.168.1.12       00:15:e9:69:c0:07  UHLW        1    25377    vr0   1016
                                            192.168.1.255      ff:ff:ff:ff:ff:ff  UHLWb       1        1    vr0
                                            
                                            

                                            эта галка стоит

                                            эта галка стоит в обоих правилах

                                            тут такое правило

                                            тут такое

                                            мб я чтото упустил?)

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.