IPtv multicast
-
А как можно обновить версию.. Больше не знаю что делать.
Уже все перепробовал, все что в ветке было, все равно не идет.
Друзья помогите.. -
Я конечно в первые сталкнулся с такой инф. по логам и возможно делаю ошибочные выводы,но по идее я не должен видеть запросы на широковещательный адрес от других пользователь из сети ???
[ct 13 20:59:27 igmpproxy: Note: Removing MFC: 192.168.187.69 -> 239.255.255.250, InpVIf: 0 Oct 13 20:59:27 igmpproxy: Note: Removing MFC: 192.168.186.192 -> 239.255.255.250, InpVIf: 0 Oct 13 20:59:27 igmpproxy: Note: Removing MFC: 192.168.184.28 -> 239.255.255.250, InpVIf: 0 [/code] igmpproxy перестал слушать поток 239.255.255.250, который можно было принять с этих IP 192.168.187.69 192.168.186.192. [quote] Или вот такого типа запросы не совсем мне понятны: [code] 20:59:30 igmpproxy: Note: New origin for route 239.192.152.143 is 192.168.185.177, flood -1 Oct 13 20:59:37 igmpproxy: Note: New origin for route 239.192.152.143 is 192.168.184.225, flood -1 Oct 13 20:59:38 igmpproxy: Note: New origin for route 239.192.152.143 is 192.168.185.128, flood -1 [/code] [/quote] Здесь никаких "других" пользователей нет. Просто multicst поток 239.192.152.143 теперь доступен с других серверов на стороне WAN: 192.168.185.177 192.168.184.225 192.168.185.128. Ошибки вот только действительно какие-то странные в логах -(
-
А как можно обновить версию.. Больше не знаю что делать.
Уже все перепробовал, все что в ветке было, все равно не идет.
Друзья помогите..Знаю умельцы загружали свежий порт с freebsd, но там синтаксис запуска немного другой, придётся вручную запускать.
А делать нужно вот что:
-запостить конфигурацию
-запостить логи
-запостить tcpdump -
удалено
-
и вправду старая версия, на какой адрес выслать работающую?
-
Evgeny, спасибо огромное за помощь!
Igmpproxy прекрасно работает, в моем случае все дело было в правилах фаервола. Работает та версия, которая ставиться самим PFsense'ом.
Дело в том что в pfsense правила создаются таким образом, что при отработке правила дальнейшее движение по цепочке правил прекращается.
Поэтому правило lan net -> 224.0.0.0/4 c галкой "This allows packets with ip options to pass …" в AdvancedOptions, нужно поставить в самое начало правил LAN.Хотя есть вариант вообще не создавать вышеописанное, если есть правило выпускать lan net(или отдельный ip lan_net диапозона) -> to anу.
В этом случае нужно, в этом правиле, установит галку "This allows packets with ip options to pass ..." в AdvancedOptions. -
Evgeny, спасибо огромное за помощь!
[/qoute]
пожалуйста.Igmpproxy прекрасно работает, в моем случае все дело было в правилах фаервола. Работает та версия, которая ставиться самим PFsense'ом.
Дело в том что в pfsense правила создаются таким образом, что при отработке правила дальнейшее движение по цепочке правил прекращается.
Поэтому правило lan net -> 224.0.0.0/4 c галкой Advanсed -> "Disables the PF scrubbing option which can sometimes interfere with NFS and PPTP traffic", нужно поставить в самое начало правил LAN.Ты имел ввиду "This allows packets with ip options to pass …" в AdvancedOptions для правила. scrubbing к этому делу никакого отношения не меет.
И ещё ты забыл про "сложный случай раз (пункт 6)" отсюда http://ru.doc.pfsense.org/index.php/%D0%9A%D0%B0%D0%BA_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C_IPTV
Вобщем, надо чётко следовать шагам howto и всё будет зашибись. -) -
Evgeny, спасибо огромное за помощь!
[/qoute]
пожалуйста.Igmpproxy прекрасно работает, в моем случае все дело было в правилах фаервола. Работает та версия, которая ставиться самим PFsense'ом.
Дело в том что в pfsense правила создаются таким образом, что при отработке правила дальнейшее движение по цепочке правил прекращается.
Поэтому правило lan net -> 224.0.0.0/4 c галкой Advanсed -> "Disables the PF scrubbing option which can sometimes interfere with NFS and PPTP traffic", нужно поставить в самое начало правил LAN.Ты имел ввиду "This allows packets with ip options to pass …" в AdvancedOptions для правила. scrubbing к этому делу никакого отношения не меет.
И ещё ты забыл про "сложный случай раз (пункт 6)" отсюда http://ru.doc.pfsense.org/index.php/%D0%9A%D0%B0%D0%BA_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C_IPTV
Вобщем, надо чётко следовать шагам howto и всё будет зашибись. -)Да ты прав! Именно эту галку и имел ввиду.. поправил.
Рекомендую добавить эту поправку в документацию, т.к. мелочь, а времени отняла три дня поиска.
-
Дык вроде там:
2. Создать правило на LAN-интерфесе в Firewall->Rules
Pass Proto=IGMP Source=LANnet Destination=224.0.0.0/4 AdvancedOptions отметить "This allows packets with ip options to pass …" Save/Apply
-
Дык вроде там:
2. Создать правило на LAN-интерфесе в Firewall->Rules
Pass Proto=IGMP Source=LANnet Destination=224.0.0.0/4 AdvancedOptions отметить "This allows packets with ip options to pass …" Save/Apply
Я немного не про это, а про то что это правило должно быть выше остальных.. Ведь оно у меня было, но уже после разрешающих с LAN -> "куда угодно" и не отрабатывалось..
-
А да, добавлю, эту странность я раньше не знал.
-
Есть программа прекрасно дополняющая igmpproxy. Работает как вместе с ней, так и отдельно.
Не подумайте ничего плохого про igmpproxy, она прекрасно работает, но есть одно НО!
Использование igmpproxy в локальной сети с зонами wi-fi чревато проблемами. Поток мультикаста перегружает маломощные 54Mb точки тоступа. Новые, 300 мегабитные работают нормально.
Стандарт 802.11g, тяжело переваривает маленькие пакеты, IPTV идет очень нестабильно, с постоянными прерываниями помимо этого точка доступа может зависать напрочь.Есть простое решение этой проблемы - udpxy (http://sourceforge.net/projects/udpxy/)
Основная задача udpxy заключается в передаче данных, считанных из мультикаст-канала (рассылающего данные подписчикам по протоколу UDP), в клиентское соединение, работающее в протоколе TCP. Таким образом, легко решается вышеописанная проблема!
Установка программы на pfsense 1.2.3 RC у меня заняла минут семь, это учитывая время на разбор параметров.
Ставиться из пакетов, pkg_add ftp.freebsd.org/pub/FreeBSD/ports/i386/packages/net/udpxy-1.0.16.tbz
Настройки фаервола те же, что и с igmpproxy, даже не менял ничего.Чтобы он начал автоматически запускаться нужно поправить udpxy и переименовать его в udpxy.sh в /usr/local/etc/rc.d/. Править его обязательно, т.к. у программы нет конфигурационного файла и все необходимые для работы опции прописываются в нем.
В udpxy.sh изменил всего две строчки:
udpxy_enable=${udpxy_enable-"YES"}
udpxy_flags=${udpxy_flags-" -a LAN_IP -c 4 -M 60 -m WAN_IP"}
а ну и в /etc/defaults/rc.conf добавил udpxy_enable-"YES", только не знаю надо или нет.-a - указать адрес (IPv4) или имя интерфейса для (HTTP) запросов к приложению [0.0.0.0 - по умолчанию]
-p - указать TCP порт для (HTTP) запросов к приложению (обязательный параметр)
-m - указать адрес (IPv4) или имя интерфейса мультикаст-каналов [0.0.0.0 - по умолчанию]
-с - максимальное количество клиентов, обслуживаемых одновременно [см. подсказку при запуске]
-M - периодически возобновлять подписку на мультикаст-канал [по умолчанию - 0 (секунд), т.е. не возобновлять]У меня без опции -M 60 (продление подписки на вещание, через сколько в секундах) прерывает поток.
Вот только чтобы смотреть IPTV нужно поправить плейлист в внем нужно поменять udp://@239.192.12.5:1234 на http://{LAN_IP}:4022/udp/239.192.12.5:1234
По адресу http://{LAN_IP}:4022/status можно посмотреть подключенных клиентов.
И еще один плюс - IPTV можно без лишнего гемороя раздавать через PPTP, лишь бы ширины канала хватало.
-
Скорее всего проблема в моем провайдере
Провайдеры спецом ставят ttl 1 чтобы не было маршрутизации мультикаста.
Если ttl 1 можно pf-ом поднять его.
Включив pf и указав в конфиге```
scrub in on re0 all min-ttl 10 -
Всё делал по инструкции, но все равно не работает:
Конфигурация:
WAN интерфейс rl0
LAN интерфейс fxp0Dec 9 10:26:20 igmpproxy: Warn: select() failure; Errno(4): Interrupted system call Dec 9 10:26:20 igmpproxy: Note: Got a interupt signal. Exiting. Dec 9 10:26:20 igmpproxy: Note: All routes removed. Routing table is empty. Dec 9 10:26:20 igmpproxy: Note: adding VIF, Ix 0 Fl 0x0 IP 0x635bc20a fxp0, Threshold: 1, Ratelimit: 0 Dec 9 10:26:20 igmpproxy: Note: adding VIF, Ix 1 Fl 0x0 IP 0xa2dd0c55 rl0, Threshold: 1, Ratelimit: 0 Dec 9 10:26:20 igmpproxy: Note: joinMcGroup: 224.0.0.2 on fxp0
$ tcpdump -ni fxp0 igmp 10:34:58.706927 IP 10.194.91.98 > 224.0.0.2: igmp leave 230.200.201.10 10:34:58.720635 IP 10.194.91.99 > 230.200.201.10: igmp query v2 [max resp time 20] [gaddr 230.200.201.10] 10:34:58.725357 IP 10.194.91.98 > 230.200.201.12: igmp v2 report 230.200.201.12 10:34:58.775770 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 10:34:58.781514 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 10:34:58.791620 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 10:34:59.147399 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 10:34:59.163425 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 10:34:59.816381 IP 0.0.0.0 > 224.0.0.2: igmp leave 230.200.201.10 10:34:59.816586 IP 10.194.91.99 > 230.200.201.10: igmp query v2 [max resp time 20] [gaddr 230.200.201.10] 10:34:59.817460 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 10:35:00.136608 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 10:35:00.669068 IP 10.194.91.98 > 230.200.201.12: igmp v2 report 230.200.201.12
Если запускаешь tcpdump -ni rl0 'net 239.200.201.0/24 and (igmp or udp)' то вообще ничего не выводится
Т.е. как я понимаю pfsense не формирует IGMP-report на Upstream интерфейсе (WAN)
Подскажите что можно сделать?
-
Логи igmpproxy и tcpdump сделаны в разное время. Покажи один и тот же промеждуток времени.
-
$ tcpdump -c 30 -ni fxp0 igmp 11:17:17.908577 IP 10.194.91.89 > 239.255.255.250: igmp v1 report 239.255.255.250 11:17:18.492503 IP 10.194.90.201 > 224.0.0.9: igmp v2 report 224.0.0.9 11:17:18.508860 IP 10.194.91.89 > 239.255.255.253: igmp v1 report 239.255.255.253 11:17:20.202128 IP 10.194.90.184 > 239.255.255.250: igmp v2 report 239.255.255.250 11:17:21.474032 IP 10.194.90.11 > 224.0.1.22: igmp v2 report 224.0.1.22 11:17:22.149051 IP 10.194.91.98 > 224.0.0.2: igmp leave 230.200.201.10 11:17:22.168636 IP 10.194.91.98 > 230.200.201.11: igmp v2 report 230.200.201.11 11:17:22.180405 IP 10.194.91.99 > 230.200.201.10: igmp query v2 [max resp time 20] [gaddr 230.200.201.10] 11:17:22.229644 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 11:17:22.235996 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 11:17:22.259361 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 11:17:22.568011 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 11:17:22.589687 IP 192.168.90.55 > 230.200.201.10: igmp v2 report 230.200.201.10 11:17:23.206527 IP 0.0.0.0 > 224.0.0.2: igmp leave 230.200.201.10 11:17:23.225876 IP 10.194.91.99 > 230.200.201.10: igmp query v2 [max resp time 20] [gaddr 230.200.201.10] 11:17:23.275553 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 11:17:23.587565 IP 10.194.90.2 > 230.200.201.10: igmp query v2 [max resp time 10] [gaddr 230.200.201.10] 11:17:25.252686 IP 10.76.75.254 > 224.0.0.2: igmp leave 230.200.201.10 11:17:30.258999 IP 10.194.91.98 > 230.200.201.11: igmp v2 report 230.200.201.11 11:17:36.900150 IP 10.194.91.98 > 230.200.201.11: igmp v2 report 230.200.201.11 11:17:59.335757 IP 10.194.90.144 > 224.0.0.2: igmp leave 239.255.255.250 11:18:41.843031 IP 10.194.91.98 > 224.0.0.2: igmp leave 230.200.201.11 11:18:41.858197 IP 10.194.91.99 > 230.200.201.11: igmp query v2 [max resp time 20] [gaddr 230.200.201.11] 11:18:41.861067 IP 10.194.91.98 > 230.200.201.32: igmp v2 report 230.200.201.32 11:18:41.892491 IP 10.194.90.2 > 230.200.201.11: igmp query v2 [max resp time 10] [gaddr 230.200.201.11] 11:18:41.903041 IP 192.168.90.55 > 230.200.201.11: igmp v2 report 230.200.201.11 11:18:41.924535 IP 192.168.90.55 > 230.200.201.11: igmp v2 report 230.200.201.11 11:18:42.737689 IP 10.194.90.2 > 230.200.201.11: igmp query v2 [max resp time 10] [gaddr 230.200.201.11] 11:18:42.756164 IP 192.168.90.55 > 230.200.201.11: igmp v2 report 230.200.201.11 11:18:42.918487 IP 0.0.0.0 > 224.0.0.2: igmp leave 230.200.201.11
Dec 9 11:15:00 check_reload_status: check_reload_status is starting Dec 9 11:16:51 kernel: fxp0: promiscuous mode enabled Dec 9 11:16:51 kernel: fxp0: promiscuous mode disabled Dec 9 11:17:17 kernel: fxp0: promiscuous mode enabled Dec 9 11:18:43 kernel: fxp0: promiscuous mode disabled
-
вижу два tcpdump, нужно логи igmpproxy и tcpdump
-
В логах igmpproxy в это время ничего не пишет
Только раньшеDec 9 11:14:04 igmpproxy: Warn: select() failure; Errno(4): Interrupted system call Dec 9 11:14:04 igmpproxy: Note: Got a interupt signal. Exiting. Dec 9 11:14:04 igmpproxy: Note: All routes removed. Routing table is empty. Dec 9 11:14:04 igmpproxy: Note: adding VIF, Ix 0 Fl 0x0 IP 0x635bc20a fxp0, Threshold: 1, Ratelimit: 0 Dec 9 11:14:04 igmpproxy: Note: adding VIF, Ix 1 Fl 0x0 IP 0xa2dd0c55 rl0, Threshold: 1, Ratelimit: 0 Dec 9 11:14:04 igmpproxy: Note: joinMcGroup: 224.0.0.2 on fxp0 Dec 9 11:14:04 php: : Started Igmpproxy service sucsesfully.
-
Значит igmpproxy не видит igmp пакеты вообще. Измени правило для igmp -> поставь destination=224.0.0.0/4
-
Спасибо Evgeny! Поставил destination=224.0.0.0/4 заработало.
Правда ещё в Настройках IGMP proxy в upstream нужно было добавить в Networks адреса с которых вещается (у меня 10.1.0.0/16).