Foro
Buenas sesardelaisla aleph20
Si exacto, muchos dispositivos en modo AP no soportan IGMP Snooping. Es cierto que si los dispositivos son rápidos pueden que puedan con la carga adicional, pero de cualquier modo degrada enormemente la red aunque no llegue a bloquearse nunca. Yo es algo que miraría para estar seguro al 100%, y te lo dice alguien que monitoriza la red de forma habitual para ver si existe tráfico que puede ser suprimido por innecesario, sean aplicaciones/servicios, mutlticast/broadcast o del tipo que sea. No solo es una cuestión de estabilidad y rendimiento de la red, sino que además los dispositivos que usan WIFI lo agradecen enormemente en batería.
Hola aleph20 ,
Gracias por tus comentarios. Empiezo por el final de tu post para decirte que has entendido perfectamente cómo tengo la red, salvo por el tema del switch y alguna otra cosa que no he mencionado, pero porque yo no lo había dicho. Ya tengo un switch, pero lo tengo conectado al router, porque es un switch con PoE que uso para alimentar algunos dispositivos, como el Ubiquiti UAC-AP-PRO que tengo en otra planta de la vivienda y un TP-Link EAP110 Exterior que uso para el único propósito de conectar con un videoportero exterior que está un poco lejos de la vivienda).
Me has hecho volver a comprobar si ese switch que tengo (un D-Link DGS-1008P no gestionado bastante normalito) soporta IGMP Snooping, y parece que no, o sea que toca cambiarlo. Como nunca he tenido problemas y la red ha sido estable (salvo por los problemas puntuales de la TV), he prestado la justa atención a ciertas cosas, pero voy a aprovechar tus comentarios y los del post que ha puesto Theliel (¡gracias!) a continuación del tuyo para hacer algunos cambios.
Aparte del switch (que además es un elemento importante de la red) consideraré cambiar el TP-Link porque, aunque solo lo use para ese videoportero y tenga su propio SSID, al final tengo todo en la misma red, o sea que toda este ruido al final se va sumando. De todas formas, si cambio el switch por uno que soporte IGMP Snooping y el TP-Link que no lo soporta lo conecto a ese switch, ¿no debería el switch gestionar el tráfico multicast de forma que no lo "lance" a ese AP mientras no haya un cliente conectado a él que haga una solicitud de ese tipo de tráfico?
Por lo demás, tengo habilitado IGMP Snooping en el router y todos los APs (salvo el mencionado TP-Link). Cierto es que en el Asus uso, precisamente, el truco que has dicho para la LAN en los APs. Daba por hecho que funciona, porque cuando cambio ese ajuste, el AP hace el típico "drop" momentáneo habitual en estos casos. Lo aprecio en la TV, porque como bien has dicho, lo tengo conectado a un puerto ethernet del Asus AP. De todas formas, investigaré en los foros que has comentado.
De nuevo, gracias a ambos.
- Técnico-Movistar06-04-2022Responsable Técnico
Hola sesardelaisla
Agradecemos a aleph20 y a Theliel su colaboración y aportaciones al hilo. Por nuestra parte confirmarte que el hilo sigue abierto y a tú disposición para que se sigan pudiendo recibir nuevas aportaciones.
Un saludo.
Fernando.
- sesardelaisla02-04-2022Yo probé el VDSL
Buenas Theliel,
Gracias por la respuesta tan rápida y, sobre todo, constructiva. Voy a hacer lo propio y a cambiar el switch por uno que tenga cierta capacidad de gestión pero, sobre todo, que tenga IGMP Snooping. Tengo mirado el D-Link DGS-1100-16V2 y, probablemente, vaya adelante con él, salvo que tengas algún consejo que darme, cosa que te agradecería. Pero, en principio, parece que tiene todas las características que necesito: IGMP Snooping y PoE en todos los puertos. Además, permite cierta gestión, aunque no es mi intención complicarme demasiado las cosas, como podría ser la posibilidad de establecer varias VLAN. Tengo Home Assistant en casa instalado en un NUC y bastantes dispositivos controlados. La mayoría (por no decir casi todos) son Zigbee, o sea que no me des caña con el hecho de que encima también inundo el tráfico de la red con dispostivos IoT que vayan por WiFi. 😉
Lo cierto es que creo que no vendría mal hacer un reparto de la parte IoT en una VLAN distinta, y aprovechar ponerme con ese tipo de configuración para también separar la parte multicast en otra VLAN, pero eso implicaría hacer ciertos cambios a nivel de cableado, al menos sin tener que incluir en la red equipamiento adicional, creo... aunque tengo que darle una vuelta porque es posible que pueda llegar a hacerlo sin demasiadas complicaciones, siempre que tenga un buen switch gestionable.
De momento, no quiero complicarme las cosas tanto. La idea es optimizar todo lo que pueda según la infraestructura de cableado que tengo actualmente. Esencialmente, creo que será suficiente con cambiar ese switch del que ya he hablado y otro de sobremesa que tengo en un despacho (y quizás el TP-Link que no tiene IGMP Snooping). Es cierto que podría añadir algún switch gestionable en los puntos críticos sin tener que cambiar el cableado (como en la sala de estar, donde tengo el Asus AP al que va conectado el deco, y así poder tener acceso a las VLAN desde cualquier punto de la red), pero prefiero ir poco a poco para ir detectando problemas e irlos corrigiendo. Esto me dará un mejor conocimiento de mi propia red y de seguir aprendiendo. El tiempo dirá si debería hacer algo más, pero así me mantengo entretenido... También podría dar un paso atrás y cambar el router y el AP por equipos que tengan la posibilidad de establecer VLANs, como el Ubiquiti que tengo para la planta alta. En fin... tengo que pensar un poco en todo esto para ver la forma más eficiente de hacer cambios sin llenar la red de un montón de equipos intermedios.
¿Cuadra todo esto que digo? Yo creo que sí, pero cualquier comentario será bienvenido.
Y por cierto...sobre tu comentario sobre las redes Mesh: completamente de acuerdo. Para mí, y sin ser especialista en el tema, creo que no sirven para nada, porque siempre es mejor ir a la opción de poner uno o varios APs. Pero tiene que haber productos para todos, y no todo el mundo tiene conocimientos como para hacer las cosas con un mínimo de criterio, y no les queda otro remedio que poder salir del paso.
Gracias y buen fin de semana.
- Theliel01-04-2022Yo probé el VDSL
Buenas sesardelaisla
El tráfico Multicast es "fácil" seguirlo. Si no hay Snooping al pasar por un dispositivo de red, ese lo manda a todos. Dicho de otro modo... supongamos que es el Router principal quien no tiene Snooping, pues envía el tráfico Multicast a todos los puertos Ethernet/WIFI conectado, hasta el siguiente nodo. El siguiente nodo si no tiene Snooping, hace lo mismo... En el caso de que uno tenga Snooping, él solo enviará el tráfico a la interfaz que lo solicita, pero otros puntos de la red harán dependiendo de lo que tengan conectado.
Pongamos que tenemos el Router con Snooping, de ahí a un Switch sin Snooping, y de ahí al TP-link sin snooping y de ahí al Videoportero. Si por error o premeditadamente cualquier dispositivo conectado al TP-link en este caso se suscribe a un grupo multicast, ese tráfico multicast va a inundar tanto a todos los dispositivos conectados al TP-link como a todos los conectados al Switch. Si a dicho Switch sin Snooping se conecta otro sin Snooping, a todos ellos también, si el segundo Switch fuese con Snooping, todos los que colgasen del Switch no serían inundados.
Algunas estructuras "mediocres", y que se entienda lo que quiero decir con mediocre, asumen que mientras que el dispositivo que genera tráfico Multicast esté ascendentemente conectado a dispositivos con Snooping, no importa el resto de la red. Es decir, pongamos que el Deco va conectado directamente al Router que tiene Snooping, y luego tienes 4-5 Switchs, APs... como el Router es el único dispositivo ascendente y tiene Snooping, en teoría, y repito sólo en teoría, el tráfico que solicita el Deco no iría a ningún otro lado porque el Router si hace Snooping. Pero esto en la práctica es un error, porque cualquier dispositivo del resto de la red podría de forma lícita o errónea solicitar acceso a un grupo multicast, y bloquear todo el resto de la red.No significa que este modelo más simple no pueda funcionar, pero es trillarse los dedos, máxime cuando si diseñas una red desde el principio con cabeza y de forma sólida, luego los problemas se reducen casi a cero.
Esto es lo mismo al hilo de este post del Asus. Se pueden hacer las cosas de 1000 maneras, pero por lo general si se quiere ir sobreseguro y no tener problemas a largo plazo, lo mejor es hacerlo bien de primeras. Una red bien diseñada, y más repito redes domésticas ojo, no hablamos de cosas complejas, es una diferencia enorme en cuanto al flujo de todos los dispositivos de red. Y esto más aun cuando usamos WIFI de forma extensiva, ahora la moda de la proliferación de redes Mesh que por lo general son un error enorme y a medio plazo tienes más problemas aun.
Los Switch son esenciales y muy importantes, lo he dicho siempre, nada de usar Switchs "tontos", que sean mínimamente gestionables. Los APs ya depende de las necesidades, y si no estamos seguro que puedan o no hacer Snooping, poner lo mínimo colgado de ellos. Eso sin contar que independientemente de Snooping en los AP/Router, en WIFI es un problema añadido, ya que la velocidad de toda la red WIFI automáticamente se ajusta en el tráfico Multicast a la velocidad del dispositivo más lento. Dicho de otro modo que si por un AP/Router empieza a circular tráfico Multicast por WIFI, el rendimiento general de la red se cae enormemente.
Como ideal, TODO con Snooping, y asegurarse con un equipo con un analizador de paquetes conectado en cada punto de la red a cada dispositivo de que el tráfico que pasa por ellos es el correcto. Se tarda un poco si se tienen muchos, pero por lo general es un trabajo de una sola vez.