Perché alcuni router WiFi bloccano i pacchetti multicast da cablato a wireless?

Ho lavorato con decine di router WiFi di consumo, e sono stati davvero colpiti o less con questo, anche se sembra essere sempre meglio.

Esempio di emissione:

  1. Un dispositivo che può essere scoperto con mDNS è collegato al router con un cavo.
  2. Un altro dispositivo connesso al router su WiFi tenta di scoprire il dispositivo nel passaggio 1.
  3. I pacchetti dal dispositivo su WiFi non lo fanno al dispositivo cablato, o se lo fanno, i pacchetti inviati dal dispositivo cablato non lo fanno sul dispositivo wireless.

Molti router hanno impostazioni che consentono di funzionare.

Vedere http://community.linksys.com/t5/Wireless-Routers/WRT120N-WLAN-Issues/td-p/400073 e http://forums.verizon.com/t5/FiOS-Internet/Communication-between-wired -e-wireless-network-on-actiontec / td-p / 461359 per esempio.

C'è una list ovunque di incompatibilità con questo? Qual è la causa? Solo un bug nel router?

Di solito è dovuto a bug nei router Gateway di networking Wi-Fi (AP) o talvolta nei chipset / driver / software client wireless.

Su Wi-Fi, l'invio di multicasti dall'AP ai client wireless (questo è noto nello standard come "Dal sistema di distribuzione" o "FromDS") è difficile, quindi ci sono molti modi in cui può fallire ed è facile introduce bug.

  1. Anche se il mezzo radio non è affidabile in modo tale che gli unicast 802.11 siano obbligati a ricevere riconoscimenti a livello di collegamento (ACK) e ritrasmetti più volte se non esiste ACK, i multicasti FromDS non vengono mai accolti perché dovrebbero essere ACKed da tutti i client wireless dell'AP, che potrebbe essere una "tempesta ACK". Quindi, invece, i multicasti FromDS devono essere inviati a una velocità di trasferimento bassa; utilizzando un sistema di modulazione più semplice, più lento, facile da decodificare, anche a basso segnale-rumore, che si può sperare di ricevere in modo affidabile da tutti i clienti dell'AP. Alcuni AP consentono all'amministratore di impostare il tasso di multicast e alcuni amministratori indubbiamente impostano troppo alto per alcuni dei loro clienti per ricevere in modo affidabile, interrompendo la distribuzione multicast a tali client.
  2. Quando la crittografia WPA (TKIP) o WPA2 (AES-CCMP) è in uso, i multicasti FromDS devono essere crittografati con una chiave di crittografia separata che è nota a tutti i client (si chiama la chiave del gruppo).
  3. Quando un client lascia la networking, o each ora o giù di lì, solo per una buona misurazione, è necessario modificare la chiave di gruppo in modo che il client che non abbia più accesso abbia l'accesso a decrittografare i multicasti. Questo process di "rotazione della chiave di gruppo" ha talvolta problemi. Se un cliente non riconosce la ricezione del nuovo codice di gruppo, l'AP dovrebbe de-autenticare quel client, ma se non riesce a farlo a causa di un bug, un client potrebbe avere il codice di gruppo errato e quindi essere "sordi "ai multicast senza rendersene conto.
  4. Quando WPA2 "modalità mista" è abilitata (cioè quando entrambi WPA e WPA2 sono abilitati allo stesso tempo), i multicasti FromDS devono essere codificati in genere con il codice TKIP, in modo che tutti i client siano garantiti per sapere come decodificarlo .
  5. I multicasti di FromDS devono essere messi in coda dall'AP e trasmessi solo a volte in cui tutti i client che si occupano dei multicasti possono essere attesi per accendere i propri ricevitori. Il tempo compreso tra i periodi "sicuri per trasmettere i multicasti FromDS" è chiamato "intervallo DTIM". Se l'AP oi clienti avvisano il loro intervallo di interazione DTIM, potrebbe causare che i clienti non riescono a ricevere in modo affidabile i multicasti.
  6. Alcuni AP dispongono di funzionalità per mantenere i clienti wireless in grado di parlare direttamente tra di loro, per impedire ai visitatori wireless di hackare gli altri ospiti wireless. Queste caratteristiche bloccano generalmente i multicasti dai dispositivi WLAN ad altri dispositivi WLAN e potrebbero essere implementati in modo ingenuo che blocca anche i multicasti da LAN a WLAN.

La cosa pazza è che i multicasti "ToDS" sono fatti proprio come gli unicasti di ToDS e quindi si rompono raramente. E poiché i multicasti di ToDS (non i multicasti FROMDS) sono tutti necessari quando un client wireless riceve un contratto di locazione DHCP e ARP per trovare il suo gateway predefinito, la maggior parte dei client è in grado di connettere e navigare sul web, controllare l'email, ecc. Anche da FromDS i multicasti sono rotti. Così molte persone non si rendono conto che hanno problemi multicast sulla loro networking fino a quando non provano a fare cose come mDNS (aka IETF ZeroConf, Apple Bonjour, Avahi, ecc.).

Un paio di altre cose da notare, per quanto riguarda le trasmissioni wireless multicast con cablaggio:

  1. La maggior parte dei multicast LAN, come ad esempio mDNS, viene eseguita utilizzando speciali intervalli di indirizzi multicast che non sono destinati ad essere instradati attraverso i router. Poiché i gateway domestici Wi-Fi compatibili con NAT abilitati contano come router, mDNS non è destinato a passare da WAN a [W] LAN. Ma DOVREBBE lavorare da LAN a WLAN.
  2. Poiché i multicasti su Wi-Fi devono essere inviati a una velocità di trasmissione bassa, essi richiedono un sacco di tempo di trasmissione. Quindi sono "costosi" e non si desidera avere troppi di loro. È l'opposto di come funzionano le cose su Ethernet cablato, in cui i multicast sono "less costosi" rispetto ad submit unicast separati a ciascuna macchina "adattando ad un stream video multicast" ad esempio. A causa di questo, molti AP Wi-Fi faranno "IGMP Snooping" per guardare quali macchine inviano le richieste di Internet Group Management Protocol (IGMP), esprimendo la loro volontà di sintonizzarsi in un stream multicast dato. Wi-Fi AP che IGMP Snooping non inoltra automaticamente alcune classi di multicasti sulla networking wireless a less che non vedano un client wireless tentare di sottoscrivere tale stream tramite IGMP. I documenti che descrivono come fare IGMP Snooping correttamente rendono chiaro che alcune classi di multicast a bassa width di banda (mDNS si inseriscono in questa categoria) dovrebbero sempre essere inoltrate anche se nessuno li ha chiesto esplicitamente per IGMP. Tuttavia, non sarei sorpreso se ci sono implementazioni sbagliate IGMP Snooping là fuori che assolutamente mai inoltrare alcun tipo di multicast fino a quando non vede una richiesta IGMP per esso.

tl; dr: Bugs. Molte opportunità per i bug. E occasionali funzionalità mal progettate e errori di configuration. La tua migliore difesa è quella di acquistare AP di alta qualità da aziende che si preoccupano di assicurarsi che i multicast funzionino. Poiché Apple ama molto il Bonjour (mDNS), gli AP di Apple sono probabilmente i più consistenti nel multicasti di passaggio in modo affidabile e i dispositivi client Wi-Fi di Apple sono probabilmente i più consistenti nel ricevere in modo affidabile i multicasti.

@Spiff ha fatto dei punti impressionanti nella sua risposta e non ripeto qui. Ma ci sono altre risposte e alternative per aggirare questo problema.

Risposta breve? Non credo che siano sempre "bloccati" tanto che semplicemente "non farlo cominciare" a causa della pigrizia ingegneristica che crea qualsiasi dispositivo particolare. Alcuni non lo hanno come una priorità alta e alcuni semplicemente non hanno il tempo di far funzionare.

Non è elevato nell'elenco di priorità rispetto a tutti i nuovi "servizi" che commercializza per commercializzare questi dispositivi per i consumatori e è una caratteristica che la maggior parte delle persone esperte non tecnologiche non hanno alcuna indizio, per cui l'elenco delle priorità va fino al punto che a less che non si lamentino un grande pool di proprietari, viene eliminato da each aggiornamento di revisione.

Se si desidera un dispositivo che lo supporti, eseguire la dovuta diligenza sulla tua ricerca e riceverai un dispositivo che lo support oppure se puoi trovare un dispositivo nuovo o usato che support qualcosa come OpenWrt o Tomato da Polarcloud, puoi assicurati di get quello che ti serve.

In bocca al lupo. 🙂