O multicast pode representar uma carga pesada para os roteadores de switch (sem mencionar o aspecto de segurança com possíveis ataques DoS). Em um switch (ou uma ponte Linux), o snooping Multicast fica na camada de rede 2.5 e destina-se a aliviar a carga:
- bisbilhotando o tráfego de rede
- identificando os canais multicast com os quais cada porta de switch está inscrita
- filtrando outro tráfego multicast
Como parece, este é sempre um recurso desejável (a menos que você queira depurar o tráfego multicast). Então, por que desabilitar a espionagem de multicast?
Porque você está enfrentando é um bug que encontrei alguns anos atrás com o Corosync e duas VMs em dois hosts diferentes: o tráfego está OK até um certo ponto em que todo o tráfego multicast de entrada parece ser descartado pelo host (embora seu iptable
as tabelas estão completamente vazias). AFAIK, este foi um bug em um kernel 3.x e eu tive que desabilitar a transmissão multicast da mesma forma que você. Se minha memória me serve, eu estava usando Debian (Wheezy ou Jessie) na época, mas esse relatório de erros RedHat descreve exatamente o problema que tive.
Como explicado neste relatório de bug, se você tiver a possibilidade, é preferível:
echo 1 > /sys/devices/virtual/net/br0/bridge/multicast_querier
do que:
echo 0 > /sys/devices/virtual/net/br0/bridge/multicast_snooping