Biasanya karena bug di router gateway rumah Wi-Fi (AP), atau kadang-kadang di chipset / driver / perangkat lunak klien nirkabel.
Di Wi-Fi, mengirim multicast dari AP ke klien nirkabel (ini dikenal dalam standar sebagai "Dari Sistem Distribusi" atau "FromDS") rumit, sehingga ada banyak cara yang bisa gagal, dan mudah untuk memperkenalkan bug.
- Meskipun media radio tidak dapat diandalkan sehingga 802.11 unicast diharuskan memiliki link-level acknowledgement (ACKs) dan dikirim kembali beberapa kali jika tidak ada ACK, FromDS multicast tidak pernah ACKed karena mereka perlu ACKed oleh semua klien nirkabel AP, yang bisa menjadi "badai ACK". Jadi alih-alih, FromDS multicast harus dikirim dengan kecepatan data rendah; menggunakan skema modulasi rasio yang lebih sederhana, lebih lambat, mudah didekodekan, bahkan pada sinyal rendah terhadap kebisingan, yang diharapkan dapat diterima secara andal oleh semua klien AP. Beberapa AP membiarkan administrator mengatur laju multicast, dan beberapa administrator tanpa sadar menetapkannya terlalu tinggi untuk diterima oleh beberapa klien mereka dengan andal, memutus pengiriman multicast ke klien tersebut.
- Ketika enkripsi WPA (TKIP) atau WPA2 (AES-CCMP) sedang digunakan, FromDS multicast harus dienkripsi dengan kunci enkripsi terpisah yang diketahui oleh semua klien (ini disebut Kunci Grup).
- Ketika klien meninggalkan jaringan, atau setiap jam, hanya untuk ukuran yang baik, Kunci Grup perlu diubah sehingga klien yang pergi tidak lagi memiliki akses untuk mendekripsi multicast. Proses "Rotasi Kunci Grup" ini terkadang memiliki masalah. Jika klien tidak mengakui penerimaan kunci grup baru, AP seharusnya membatalkan otentikasi klien itu, tetapi jika gagal melakukan itu karena bug, klien dapat memiliki kunci grup yang salah dan dengan demikian menjadi "tuli" "Untuk multicast tanpa menyadarinya.
- Ketika "mode campuran" WPA2 diaktifkan (yaitu, ketika WPA dan WPA2 diaktifkan sekaligus), multicast FromDS biasanya harus dikodekan dengan cipher TKIP, sehingga semua klien dijamin tahu cara mendekode kodenya. .
- FromDS multicast harus diantrikan oleh AP dan hanya ditransmisikan pada saat semua klien yang peduli tentang multicast dapat diharapkan memiliki penerima yang dinyalakan. Waktu antara periode "safe to transmit FromDS multicasts" disebut "interval DTIM". Jika AP atau klien mengacaukan penanganan interval DTIM mereka, itu dapat menyebabkan klien tidak dapat menerima multicast dengan andal.
- Beberapa AP memiliki fitur untuk menjaga klien nirkabel agar tidak dapat berbicara langsung satu sama lain, untuk mencegah tamu nirkabel Anda meretas tamu nirkabel Anda yang lain. Fitur-fitur ini biasanya memblokir multicast dari perangkat WLAN ke perangkat WLAN lainnya, dan dapat diimplementasikan dengan cara naif yang bahkan memblokir multicast dari LAN ke WLAN.
Yang gila adalah, "ToDS" multicast dilakukan seperti halnya ToDS unicast, sehingga mereka jarang pecah. Dan karena multicast ToDS (bukan multicast FromDS) adalah semua yang diperlukan ketika klien nirkabel mendapatkan sewa DHCP dan ARP untuk menemukan gateway standarnya, sebagian besar klien dapat terhubung dan menjelajahi web, memeriksa email, dll. Bahkan ketika FromDS multicast rusak. Jadi banyak orang tidak menyadari bahwa mereka memiliki masalah multicast di jaringan mereka sampai mereka mencoba melakukan hal-hal seperti mDNS (alias IETF ZeroConf, Apple Bonjour, Avahi, dll.).
Beberapa hal lain yang perlu diperhatikan, mengenai transmisi multicast kabel ke nirkabel:
- Sebagian besar multicast LAN, seperti mDNS, dilakukan menggunakan rentang alamat multicast khusus yang tidak dimaksudkan untuk dialihkan melalui router. Karena gateway rumah berkemampuan Wi-Fi dengan NAT yang diaktifkan dihitung sebagai router, mDNS tidak dimaksudkan untuk berpindah dari WAN ke LAN [W]. Tapi itu HARUS bekerja dari LAN ke WLAN.
- Karena multicast pada Wi-Fi harus dikirim dengan kecepatan data yang rendah, mereka membutuhkan banyak airtime. Jadi harganya "mahal", dan Anda tidak ingin memiliki terlalu banyak. Itu kebalikan dari cara kerja pada kabel Ethernet, di mana multicast "lebih murah" daripada mengirim unicast terpisah untuk setiap mesin "tuning ke aliran video multicast" misalnya. Karena itu, banyak Wi-Fi AP akan melakukan "IGMP Snooping" untuk menonton mesin mana yang mengirim permintaan Protokol Manajemen Kelompok Internet (IGMP), yang menyatakan keinginan mereka untuk menyesuaikan dengan aliran multicast yang diberikan. Wi-Fi AP yang melakukan IGMP Snooping tidak akan secara otomatis meneruskan beberapa kelas multicast ke jaringan nirkabel kecuali mereka melihat klien nirkabel mencoba berlangganan aliran itu melalui IGMP. Dokumen-dokumen yang menggambarkan bagaimana melakukan IGMP Snooping dengan benar memperjelas bahwa kelas-kelas tertentu dari multicast bandwidth rendah (mDNS cocok dalam kategori ini) seharusnya selalu diteruskan bahkan jika tidak ada yang secara eksplisit meminta mereka melalui IGMP. Namun, saya tidak akan terkejut jika ada implementasi IGMP yang mengintip di luar sana yang sama sekali tidak pernah meneruskan segala jenis multicast sampai ia melihat permintaan IGMP untuk itu.
tl; dr: Bugs. Banyak peluang untuk bug. Dan sesekali fitur yang dirancang buruk dan kesalahan konfigurasi. Pertahanan terbaik Anda adalah membeli AP berkualitas tinggi dari perusahaan yang peduli untuk memastikan multicast bekerja. Karena Apple sangat mencintai Bonjour (mDNS), AP Apple mungkin adalah yang paling baik secara konsisten dalam melewati multicast secara andal, dan perangkat klien Wi-Fi Apple mungkin yang paling konsisten baik dalam menerima multicast dengan andal.