Что такое igmp snooping ?

Quick mode

Quick mode will display results as they are filtered out with limited size buffer for packets. There are several attributes that can be set up filtering. If no attributes are set current configuration will be used.

Property Description
duration length of the test in seconds
fast-path capture FastPath packets without disabling FastPath, you can read more about FastPath
freeze-frame-interval time between data printout
interface intarface name or all
ip-address up to 16 addresses to filter
ip-protocol one of listed protocols, up to 16 entries

  • ipsec-ah — IPsec AH protocol *ipsec-esp — IPsec ESP protocol
  • ddp — datagram delivery protocol
  • egp — exterior gateway protocol
  • ggp — gateway-gateway protocol
  • gre — general routing encapsulation
  • hmp — host monitoring protocol
  • idpr-cmtp — idpr control message transport
  • icmp — internet control message protocol
  • icmpv6 — internet control message protocol v6
  • igmp — internet group management protocol
  • ipencap — ip encapsulated in ip
  • ipip — ip encapsulation
  • encap — ip encapsulation
  • iso-tp4 — iso transport protocol class 4
  • ospf — open shortest path first
  • pup — parc universal packet protocol
  • pim — protocol independent multicast
  • rspf — radio shortest path first
  • rdp — reliable datagram protocol
  • st — st datagram mode
  • tcp — transmission control protocol
  • udp — user datagram protocol
  • vmtp — versatile message transport
  • vrrp — virtual router redundancy protocol
  • xns-idp — xerox xns idp
  • xtp — xpress transfer protocol
mac-address up to 16 MAC addresses to filter
mac-protocol up 16 entries

  • 802.2 — 802.2 Frames (0x0004)
  • arp — Address Resolution Protocol (0x0806)
  • homeplug-av — HomePlug AV MME (0x88E1)
  • ip — Internet Protocol version 4 (0x0800)
  • ipv6 — Internet Protocol Version 6 (0x86DD)
  • ipx — Internetwork Packet Exchange (0x8137)
  • lldp — Link Layer Discovery Protocol (0x88CC)
  • loop-protect — Loop Protect Protocol (0x9003)
  • mpls-multicast — MPLS multicast (0x8848)
  • mpls-unicast — MPLS unicast (0x8847)
  • packing-compr — Encapsulated packets with compressed IP packing (0x9001)
  • packing-simple — Encapsulated packets with simple IP packing (0x9000)
  • pppoe — PPPoE Session Stage (0x8864)
  • pppoe-discovery — PPPoE Discovery Stage (0x8863)
  • rarp — Reverse Address Resolution Protocol (0x8035)
  • service-vlan — Provider Bridging (IEEE 802.1ad) & Shortest Path Bridging IEEE 802.1aq (0x88A8)
  • vlan — VLAN-tagged frame (IEEE 802.1Q) and Shortest Path Bridging IEEE 802.1aq with NNI compatibility (0x8100)
port up to 16 entries to filter by
 /tool sniffer> quick interface=ether1  
INTERFACE  TIME  NUM DI SRC-MAC           DST-MAC           VLAN SRC-ADDRESS                        
ether1    3.145  210 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.145  211 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.183  212 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.184  213 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.195  214 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.195  215 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.195  216 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.217  217 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.218  218 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1     3.22  219 <- 00:0C:42:49:FC:EC 33:33:00:00:00:05      fe80::20c:42ff:fe49:fcec           
ether1    3.255  220 <- 00:0C:42:A1:6E:47 01:00:5E:00:00:05      192.168.15.6                       
ether1    3.256  221 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.259  222 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.294  223 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.325  224 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.325  225 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)          
ether1    3.326  226 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1     3.35  227 <- 00:0C:42:A8:ED:C2 33:33:00:00:00:01      fe80::20c:42ff:fea8:edc2           
ether1    3.391  228 <- 00:24:1D:17:81:F7 00:0C:42:CB:DE:62      10.5.101.10:36771                  
ether1    3.392  229 -> 00:0C:42:CB:DE:62 00:24:1D:17:81:F7      10.5.101.15:8291 (winbox)  

Note: Traffic-Generator packets will not be visible using the packet sniffer on the same interface unless parameter is set.

Forwarding

Forwarding Tab provides advanced forwarding options among switch ports, port locking, port mirroring, bandwidth limit and broadcast storm control features.

CSS326-24G-2S+ Forwarding Settings

Property Description
Port Lock
  • — Enables or disables MAC address learning on this port. When option is enabled, it will restrict MAC address learning and static MAC addresses should be configured. Any received frames with unknown source MAC address will be dropped
  • — Allows to learn source MAC address from the first received frame, this property should be used together with . Learning of the first MAC address will reset every time an interface status changes
Port Mirroring
  • — Whether traffic entering this port must be copied and forwarded to mirroring target port
  • — Whether traffic leaving this port must be copied and forwarded to mirroring target port
  • — Mirroring target port
Broadcast Storm Control
Multicast Flood Control
Bandwidth Limit

Note: It is possible to limit ingress traffic per port basis with traffic policer. The ingress policer controls the received traffic with packet drops. Everything that exceeds the defined limit will get dropped. This can affect the TCP congestion control mechanism on end hosts and achieved bandwidth can be actually less than defined.

Официальная прошивка с USB – флешки

Этапы перепрошивки:

  1. Скачать версию ПО Информир.
  2. Загрузить файлы bootstrap и imageupdate в папку «Mag250» на подготовленный съёмный носитель.
  3. Вставить флешку в специальный разъём на корпусе устройства.
  4. Зайти в меню приставки.
  5. Перейти по пути: «Системные настройки» — «Setup» — «Обновить ПО» — «Обновление через USB» -«Начать обновление».
  6. Проверить исправность и корректность файлов, скопированных на флешку.
  7. Нажать «ОК».

Если в процессе установки появилась ошибка необходимо выполнить следующее:

  • удалить данные с карты памяти и записать их заново;
  • проверить название папки на наличие ошибок, и исправить их;
  • запустить процесс другим способом.

Сброс настроек роутера

Сбросить
настройки роутера Микротик IPTV
можно несколькими способами:

  • Через кнопку Reset на задней
    стороне устройства.
  • Нажатием на кнопку в специальном
    отверстии в плате роутера.
  • С помощью джампера.

Первый
вариант самый простой и доступен
пользователям большинства роутеров.

Через кнопку Reset

Для сброса
настроек до заводских параметров,
например на моделях линейки Hap
Lite, выполните инструкцию:

  1. Выключите блок питания.
  2. Найдите кнопку «Reset» на
    обратной стороне устройства, зажмите
    ее и не отпускайте.
  3. Запустите роутер, подключив блок
    питания.
  4. Дождитесь, пока не замигает лампа «ACT»,
    затем сразу же отпустите кнопку «Reset».

Не дожидайтесь,
пока лампочка перестанет мигать. Если
жать слишком долго, то начнется процедура
переустановки операционной системы.

Через отверстие в плате

Современные
устройства с платой «RouterBOARD»
имеют отверстие для доступа к кнопке
сброса настроек, которая обозначена
двумя полумесяцами.

Подробнее:

  1. Отключите блок питания.
  2. Переверните роутер для поиска отверстия.
    Если его нет, то придется открыть крышку
    устройства.
  3. Замкните контакты полумесяцев отверткой
    и не убирайте ее до момента сброса
    настроек.
  4. Подключите блок питания.
  5. Уберите отвертку от контактов, когда
    замигает лампа «ACT».

Подобный
вариант восстановления заводских
параметров сложнее предыдущего, поэтому
используется только при отсутствии
иных способов.

Сброс джампером

Инструкция
для сброса параметров джамперов актуальна
только для старых моделей роутеров.

Подробнее:

  1. Отключите блок питания.
  2. Найдите джампер с надписью «Soft
    Reset». Если его нет, то
    придется открыть крышку роутера.
  3. Зажмите две части джампера между собой
    отверткой или перемычкой. Не убирайте
    ее, пока не произойдет сброс.
  4. Подключите блок.
  5. Дождитесь сигнала о восстановлении
    заводских параметров и уберите перемычку.

Если не
убрать перемычку, то каждый новый запуск
будет сопровождаться сбросом настроек.

Hosts

This table represents dynamically learnt MAC address to port mapping entries. It can contain two kinds of entries: dynamic and static. Dynamic entries get added automatically, this is also called a learning process: when switch receives a packet from certain port, it adds the packet’s source MAC address and port it received the packet from to host table, so when a packet comes in with certain destination MAC address it knows to which port it should forward the packet. If the destination MAC address is not present in host table then it forwards the packet to all ports in the group. Dynamic entries take about 5 minutes to time out. CRS3xx devices supports 16383 host table entries.

Static entries will take over dynamic if dynamic entry with same mac-address already exists. Also by adding a static entry you get access to some more functionality.

Host Table

Property Description
Ports Ports the packet should be forwarded to
MAC MAC address
VLAN ID VLAN ID
Drop Packet with certain MAC address coming from certain ports can be dropped
Mirror Packet can be cloned and sent to mirror-target port
Property Description
Port Ports the packet should be forwarded to (Read-only)
MAC Learned MAC address (Read-only)
VLAN ID Learned VLAN ID (Read-only)

Настройка приставки Ростелеком

Очень удобно то, что приставка имеет параметры по умолчанию, которых хватает для нормальной работы. Ее необходимо соединить с роутером и телевизором. Все настройки выполнены в Ростелеком.

Для соединения с роутером используйте разъем, указанный в настройках роутера (номер порта). То есть, втыкайте кабель в тот порт, который прописали в конфигурации. С телевизоров приставка может быть соединена кабелем HDMI (высокое качество) или тюльпанами (три разноцветных штырька). Осталось включить блок питания.

Далее следует этап авторизации. С помощью пульта включите режим AV или INPUT на телевизоре и введите логии и пароль аккаунта. Данные ищите в договоре с Ростелеком. PIN обычно имеет значение 0000 или 1111. После чего появится меню и IPTV Ростелеком станет доступным.


IP-телевидение от Ростелеком имеет много функций, которые можно настраивать опционально:

  1. Запись передач.
  2. Настройка каналов.
  3. Родительский контроль.
  4. Прокат фильмов и пр.

Надеемся, наша статья помогла вам справиться с установкой IPTV от Ростелеком. Смотрите с удовольствием!

Summary

SwOS is an operating system designed specifically for administration of MikroTik switch products.

SwOS is configurable from your web browser. It gives you all the basic functionality for a managed switch, plus more: allows to manage port-to-port forwarding, broadcast storm control, apply MAC filter, configure VLANs, mirror traffic, apply bandwidth limitation and even adjust some MAC and IP header fields.

Warning: Each RouterBoard switch series device has its own firmware which cannot be installed on other series models!

  • CRS326-24G-2S+ supports SwOS v2.0 and newer.
  • CRS317-1G-16S+ supports SwOS v2.3 and newer.
  • CRS328-24P-4S+ supports SwOS v2.7 and newer.
  • CRS328-4C-20S-4S+ supports SwOS v2.7 and newer.
  • CRS305-1G-4S+ supports SwOS v2.8 and newer.
  • CRS309-1G-8S+ supports SwOS v2.8 and newer.
  • CRS312-4C+8XG supports SwOS v2.10 and newer.
  • CRS326-24S+2Q+ supports SwOS v2.10 and newer.
  • CRS318-16P-2S+ supports SwOS v2.11 and newer.
  • CRS318-1Fi-15Fr-2S supports SwOS v2.11 and newer.
  • CRS354-48G-4S+2Q+ supports SwOS v2.13 and newer.
  • CRS354-48P-4S+2Q+ supports SwOS v2.13 and newer.

IPTV player Pостелеком – настройка

Это программное обеспечение позволяет осуществлять просмотр телевидения от Ростелеком даже без приставки или телевизора. Достаточно установить его на компьютер и готово – вы являетесь владельцем цифрового телевидения.

При установке вы можете выбрать параметры самостоятельно.


Рекомендуем выбрать детальную настройку, чтобы не устанавливать сервисы от Яндекса.


После установки запустите программу. И выберите свой город из списка либо укажите пустой профиль, если Ваш город не присутствует в списке. Для получения доступа к Российским каналам выберите опцию «Интернет, Российское ТВ и радио».


Сначала вы увидите пустой список каналов. Его надо добавить. Нажмите на шестеренку внизу окна.


И укажите путь к файлу со списком каналов или адрес ссылки на список. Дальше у вас появятся каналы, и вы можете приступать к просмотру.

Multicast route information base

Menu: /routing pim mrib

MRIB routes are used for reverse path forwarding check. In a way, they perform opposite function that FIB (Forwarding Information Base) routes: FIB is used to find the right By default, MRIB is populated by FIB routes. Use «multicast» routing filter chanin to control that or set specific parameters for imported FIB routes (e.g. you can change the distance of the route). In addition, you can specify static MRIB routes. This is useful only if you are using multihoming and multicast packet flow will be different from unicast packet flow.

Active MRIB entries that are imported from FIB are shown with «dynamic» flag.

Property Desciption
comment (text) textual note to entry can be added to static entries only.
copy-from (number) use other entry as a template to create new one.
destination (IP address/mask Default: 0.0.0.0/0) hosts that will be reachable through gateway
disabled (yes|no Default: no) status of entry
metric (integer Default: 1) value of cost of the route. Route with least weight will be used if available.
gateway (IP address) address through where hosts listed in destination field will be reachable.

Настраиваем IPTV через IGMP Proxy

Это самый сложный вариант и он, к счастью, встречается достаточно редко. Но всё же встречается. В этом случае мультикаст-поток транслируется в общем канале с Интернет-трафиком и чтобы его оттуда вычленить, нужно правильно настроить работу IGMP Proxy.

Начинаем с того, что необходимо обновить версию программного обеспечения роутера. На момент написания статьи самая последняя стабильная версия RouterOS 6.48.2. Открываем раздел меню «System» → «Packages» → «Check for updates» и в появившемся окне нажимаем кнопку «Download & Install». Устройство скачает прошивку, установит её и перезагрузится.

Скачиваем файл с программным обеспечением и распаковываем архиватором. Нас интересует пакет multicast-****.npk. Чтобы установить его в наш Mikrotik, надо в Winbox’е открыть раздел меню Files и прямо мышкой перетащить туда пакет, как показано на скриншоте:

Перезагружаем маршрутизатор через раздел меню «System» → «Reboot». Пакет будет установлен в системе.

После перезагрузки открываем раздел меню Routing → IGMP Proxy.

Здесь на вкладке Interfaces надо добавить WAN-порт (который Ether1) как входящий интерфейс для IPTV. Нажимаем кнопку с плюсом.
Выбираем «Ether1» в поле «Interface».
В поле «Alternative Subnets» прописываем подсеть 0.0.0.0/0 и ставим галочку «Upstream».

Нажимаем на кнопку «ОК». В списке интерфейсов появится новая строчка:

Следующий шаг — это создание правил для фаервола. Открываем раздел IP → Firewall. и нажимаем на кнопку с плюсом:

Нам надо создать правило «Chain» → «Forward» для протокола UDP и входящего интерфейса Ether1. Нажимаем на кнопку «ОК» и повторяем всё то же самое для протокола IGMP:

В списке правил появятся наши новые разрешающие с зелёными галочками. Их надо будет по очереди мышью перетащить выше запрещающих.

Следующим этапом мы закроем трансляцию мультикаста в беспроводную сеть, так как ТВ-приставка у нас подключается кабелем.
Открываем раздел Bridge и на вкладке Filters нажимаем на плюс:

В открывшемся окне на вкладке «General» надо в поле «Chain» поставить значение «output».
Ниже, в поле «Out.Interface» выбираем беспроводную сеть «wlan1».
Переходим на вкладку «Advanced»:

Здесь в списке Packet Type выбираем мультикаст и переходим на вкладку «Action».

Тут в поле «Action» ставим значение «drop» и нажимаем кнопку «ОК».

Чтобы настроить IPTV на Микротике для тех провайдеров, у которых для доступа в Интернет используется протокол PPPoE, необходимо добавить ещё один IP-интерфейс. Для этого идёт в раздел IP и нажимаем кнопку с плюсом.

Я рассматриваю настройку IPTV на Mikrotik для Ростелеком и потому буду использовать подсеть 1.0.0.1/30.  Она рекомендуется техподдержкой. Для других операторов необходимо будет уточнить этот момент в техподдержке. Нажимаем на кнопку «OK».

В списке IP-интерфейсов появилась ещё одна строчка. Теперь можно подключать приставку и проверять работу цифрового интерактивного телевидения.

ACL Tab

An access control list (ACL) rule table is very powerful tool allowing wire speed packet filtering, forwarding and VLAN tagging based on L2,L3 protocol header field conditions. Each rule contains a conditions part and an action part.

Conditions part parameters

Property Description
From Port that packet came in from
MAC Src Source MAC address and mask
MAC Dst Destination MAC address and mask
Ethertype Protocol encapsulated in the payload of an Ethernet Frame
VLAN

VLAN header presence:

  • any
  • present
  • not present
VLAN ID VLAN tag ID
Priority Priority in VLAN tag
IP Src (IP/netmask:port) Source IPv4 address, netmask and L4 port number
IP Dst (IP/netmask:port) Destination IPv4 address, netmask and L4 port number
Protocol (integer) IP protocol
DSCP IP DSCP field

Action part parameters

Property Description
Redirect To Force new packets destination port
Mirror Clones packet and sends it to mirror-target port
Rate Limits bandwidth (bps)
Drop Drop packet
Set VLAN ID Changes the VLAN tag ID, if VLAN tag is present
Priority Changes the VLAN tag priority bits, if VLAN tag is present

Example

Almost minimal setup where multicast routing is necessary:

  • multicast sender (server);
  • multicast receiver (client);
  • two routers running PIM between them.

Multicast traffic in this example will be destined to address 224.0.1.20

Traffic flow:

 Sender -- (subnet I) --> Router A -- (subnet II) --> Router B -- (subnet III) --> Receiver

Router A will be configured as Rendezvous Point.

Enable PIM and IGMP router A:

 > routing pim interface add interface=all
 > routing pim interface print
Flags: X - disabled, I - inactive, D - dynamic, R - designated-router,
v1 - IGMPv1, v2 - IGMPv2, v3 - IGMPv3
 #      INTERFACE    PROTOCOLS
 0   v2 all          pim
                     igmp
 1 DRv2 ether3       pim
                     igmp
 2 DR   register     pim

Configure static Rendezvous Point:

 > routing pim rp add address=<IP of router A>

You may also need to configure alternative-subnets on upstream interface — in case if the multicast sender address is in an IP subnet that is not directly reachable from the local router.

 > routing pim interface set <upstream-interface> alternative-subnets=1.2.3.0/24,2.3.4.0/24

Enable PIM and IGMP router B:

 > routing pim interface add interface=ether1
 > routing pim interface print
Flags: X - disabled, I - inactive, D - dynamic, R - designated-router,
v1 - IGMPv1, v2 - IGMPv2, v3 - IGMPv3
 #      INTERFACE    PROTOCOLS
 0  Rv2 ether1       pim
                     igmp
 1 DR   register     pim

Configure static Rendezvous Point:

 > routing pim rp add address=<IP of router A>

Add route on multicast sender:

# ip route add 224.0.1.20/32 via <IP of router A>

Start sender and receiver programs. You can either write simple programs yourself, or use any of these:

And hey, it works! Client should receive data now.

Rendezvous point candidates

Menu: /routing pim rp-candidates

Rendezvous point candidate configuration, when RP is elected for multicast group

Property Desciption
comment (text) additional textual information about entry
copy-from (number) create this entry using other entry as a stencil
disabled (yes | no Default: no) state of entry
group (multicast group address Default: 224.0.0.0/4) routes with will be chosen to be a group RP if no other RP will not participate with higher priority
holdtime (time Default: 2m30s) after what time next election will be initiated
is-scope-zone (yes|no Default: no) if set to yes, scope-zone setting is obeyed, if set to no, then scope-zone just represents range of groups that it will function as RP
priority (number Default: 192) value is used when RP is elected, lower value mean higher priority
interface (interface) to what interface to bind to if this router is elected as multicast groups RP

Настройка IPTV

IPTV от билайна можно настроить двумя способами. Если вам удобнее протянуть кабель от приставки непосредственно к вашему MikroTik’у, то проще всего добавить ещё один порт в bridge2-WAN, предварительно удалив его из brifge1-LAN и подключить приставку в этот порт, например так:

Меняем ether4 с bridge1-LAN на bridge2-WAN

Всё, больше ничего делать не нужно. Именно поэтому я для WAN сделал отдельный мост, а не настраивал как внешний интерфейс непосредственно порт ether5.

Если же вам удобнее IPTV-приставку подключить в коммутатор (switch), то продолжим настройку.

С официального сайта MikroTik из раздела Software нужно будет скачать Extra packages для своей версии прошивки. В моём случае это файл all_packages-arm-6.45.1.zip, т.к. я для написания данного материала пользуюсь MikroTik hAP ac² (RBD52G-5HacD2HnD).

Из полученного архива нам нужен файл multicast-6.45.1-arm.npk (в вашем случае может быть другой, в зависимости от архитектуры процессора и версии прошивки).

Для установки данного пакета в наш MikroTik нужно в WinBox открыть меню Files и в открывшееся окно просто перетащить нужный нам файл. Вместо того что бы перетаскивать, можно воспользоваться кнопкой Upload или просто сделать Copy-Paste. У меня почему то не получилось сделать это из WinBox и я воспользовался доступом через web-интерфейс, который в принципе почти полностью повторяет функционал WinBox, за исключением естественно возможности подключения по MAC-адресам. Так же для загрузки можно воспользоваться доступом по FTP или SFTP.

  • WinBox – logon
  • WinBox – WebFig
  • WinBox – Files

Теперь просто перезагрузим роутер – меню Sytem – Reboot и после перезагрузки данный дополнительный пакет будет установлен в систему, убедиться в этом можно перейдя по меню System – Packages

MikriTik Packages

После установки необходимого нам пакета multicast приступим непосредственно к настройкам.

В меню Bridge открываем bridge1-LAN и включаем там IGMP Snooping

Включаем IGMP Snooping в bridge1-LAN

Тоже из консоли:

Routing – IGMP Proxy – нажимаем кнопочку Setup и устанавливаем параметры Query Interval: 30 секунд и Query Response Interval: 20 секунд, Quick Leave оставляем выключенным.

Настройка параметров IGMP Proxy

Из консоли:

Теперь в IGMP Proxy добавляем интерфейс bridge2-WAN с параметрами Alternative Subnets: 0.0.0.0/0, включаем Upstream и интерфейс bridge1-LAN – никаких параметров не меняем.

Из консоли:

Осталось добавить пару правил в firewall:

Нужно проследить что бы данные правила были выше первого дропа в цепочке, т.е. правило chain=input protocol=igmp action=accept должно быть выше первого дропа в цепочке input, а правило chain=forward dst-address=232.0.0.0/5 protocol=udp action=accept должно быть выше первого дропа в цепочке forward.

Порядок следования правил в WinBox можно поменять просто перетащив нужное правило на своё место – вверх или вниз. В нашем случае результат будет таким:

Правила firewall для IPTV

Не забывайте к каждому правилу добавлять комментарии, что бы потом не запутаться какое правило за что отвечает.

С настройками IPTV на MikroTik на этом закончим – телевизор показывает ))

Summary

Protocol Independent Multicast — Sparse Mode (PIM-SM or PIM) enables RouterOS to support multicast streaming over network area where routers have PIM set up. Several configured PIM routers together will make multicast cloud where client devices can use IGMP to manage subscriptions to streams. PIM should be used when network topology is complex or stream sources are connected to multicast cloud. Continuous cloud must have configured unique rendezvous point for multicast group or groups used in it and other participants should know how to reach rendezvous point. In simple case when in part of cloud reside only potential clients and no stream sources IGMP proxy can be used instead to conserve resources.

Hosts

This table represents dynamically learnt MAC address to port mapping entries. It can contain two kinds of entries: dynamic and static. Dynamic entries get added automatically, this is also called a learning process: when switch receives a packet from certain port, it adds the packet’s source MAC address and port it received the packet from to host table, so when a packet comes in with certain destination MAC address it knows to which port it should forward the packet. If the destination MAC address is not present in host table then it forwards the packet to all ports in the group. Dynamic entries take about 5 minutes to time out. CSS326-24G-2S+ supports 16383 host table entries.

Static entries will take over dynamic if dynamic entry with same mac-address already exists. Also by adding a static entry you get access to some more functionality.

CSS326-24G-2S+ Host Table

Property Description
Ports Ports the packet should be forwarded to
MAC MAC address
VLAN ID VLAN ID
Drop Packet with certain MAC address coming from certain ports can be dropped
Mirror Packet can be cloned and sent to mirror-target port
Property Description
Port Ports the packet should be forwarded to (Read-only)
MAC Learned MAC address (Read-only)
VLAN ID Learned VLAN ID (Read-only)

RSTP

Per port and global RSTP configuration and monitoring is available in the RSTP menu.

CSS326-24G-2S+ RSTP Settings

Property Description
Bridge Priority (hex) RSTP bridge priority for Root Bridge selection
Port Cost Mode There are two methods for automatically detecting RSTP port cost depending on link speed.

  • : 10G — 2; 1G — 4; 100M — 10; 10M — 100
  • : 10G — 2000; 1G — 20000; 100M — 200000; 10M — 2000000
Root Bridge The priority and MAC address of the selected Root Bridge in the network (Read-only)
Property Description
RSTP Enable or disable STP/RSTP functionality on this port
Mode Shows STP/RSTP functionality mode on specific port (Read-only):
Role Shows specific port role (Read-only):

  • — port that is facing towards the root bridge and will be used to forward traffic from/to the root bridge
  • — port that is facing towards root bridge, but is not going to forward traffic (a backup for root port)
  • — port that is facing away from the root bridge, but is not going to forward traffic (a backup for non-root port)
  • — port that is facing away from the root bridge and is going to forward traffic
  • — port that is not strictly part of STP (RSTP functionality is disabled)
Root Path Cost Shows root path cost for ports that are facing root bridge (Read-only)
Type
  • — ports that are not supposed to receive any BPDUs, should be connected to end station (Read-only)
  • — ports that operates in full-duplex links, can be part of STP and operate in forwarding state (Read-only)
State Shows each port state (Read-only):

  • — port participates in traffic forwarding and is learning MAC addresses, is receiving BPDUs
  • — port does not participate in traffic forwarding and is not learning MAC addresses, is receiving BPDU
  • — port does not participate in traffic forwarding, but is learning MAC addresses