18-组播配置
本章节下载 (769.52 KB)
本手册着重介绍IP组播技术及设备操作。如果不加特别说明,本手册中出现的组播均指IP组播。
作为一种与单播(Unicast)和广播(Broadcast)并列的通信方式,组播(Multicast)技术能够有效地解决单点发送、多点接收的问题,从而实现了网络中点到多点的高效数据传送,能够节约大量网络带宽、降低网络负载。
利用组播技术可以方便地提供一些新的增值业务,包括在线直播、网络电视、远程教育、远程医疗、网络电台、实时视频会议等对带宽和数据交互的实时性要求较高的信息服务。
如图1-1所示,在IP网络中若采用单播的方式,信息源(即Source)要为每个需要信息的主机(即Receiver)都发送一份独立的信息拷贝。
假设Host B、Host D和Host E需要信息,则Source要与Host B、Host D和Host E分别建立一条独立的信息传输通道。
采用单播方式时,网络中传输的信息量与需要该信息的用户量成正比,因此当需要该信息的用户数量较大时,信息源需要将多份内容相同的信息发送给不同的用户,这对信息源以及网络带宽都将造成巨大的压力。
从单播方式的信息传播过程可以看出,该传输方式不利于信息的批量发送。
如图1-2所示,在一个网段中若采用广播的方式,信息源(即Source)将把信息传送给该网段中的所有主机,而不管其是否需要该信息。
假设只有Host B、Host D和Host E需要信息,若将该信息在网段中进行广播,则原本不需要信息的Host A和Host C也将收到该信息,这样不仅信息的安全性得不到保障,而且会造成同一网段中信息的泛滥。
因此,广播方式不利于与特定对象进行数据交互,并且还浪费了大量的带宽。
综上所述,传统的单播和广播的通信方式均不能以最小的网络开销实现单点发送、多点接收的问题,IP组播技术的出现及时解决了这个问题。
如图1-3所示,当IP网络中的某些主机(即Receiver)需要信息时,若采用组播的方式,组播源(即Source)仅需发送一份信息,借助组播路由协议建立组播分发树,被传递的信息在距离组播源尽可能远的网络节点才开始复制和分发。
假设只有Host B、Host D和Host E需要信息,采用组播方式时,可以让这些主机加入同一个组播组(Multicast group),组播源向该组播组只需发送一份信息,并由网络中各路由器根据该组播组中各成员的分布情况对该信息进行复制和转发,最后该信息会准确地发送给Host B、Host D和Host E。
综上所述,组播的优势归纳如下:
l 相比单播来说,组播的优势在于:由于被传递的信息在距信息源尽可能远的网络节点才开始被复制和分发,所以用户的增加不会导致信息源负载的加重以及网络资源消耗的显著增加。
l 相比广播来说,组播的优势在于:由于被传递的信息只会发送给需要该信息的接收者,所以不会造成网络资源的浪费,并能提高信息传输的安全性;另外,广播只能在同一网段中进行,而组播可以实现跨网段的传输。
组播传输的特点归纳如下:
l “组播组”是一个用IP组播地址进行标识的接收者集合,主机通过加入某组播组成为该组播组的成员,从而可以接收发往该组播组的组播数据。组播源通常不需要加入组播组。
l 信息的发送者称为“组播源”,如图1-3中的Source。一个组播源可以同时向多个组播组发送信息,多个组播源也可以同时向一个组播组发送信息。
l 所有加入某组播组的主机便成为该组播组的成员,如图1-3中的Receiver。组播组中的成员是动态的,主机可以在任何时刻加入或离开组播组。组播组成员可以广泛地分布在网络中的任何地方。
l 支持三层组播功能的路由器或三层交换机统称为“组播路由器”或“三层组播设备”。组播路由器不仅能够提供组播路由功能,也能够在与用户连接的末梢网段上提供组播组成员的管理功能。组播路由器本身也可能是组播组的成员。
为了更好地理解,可以将组播方式的信息传输过程类比于电视节目的传送过程,如表1-1所示。
步骤 |
电视节目的传送过程 |
组播方式的信息传输过程 |
1 |
电视台S通过频道G传送电视节目 |
组播源S向组播组G发送组播数据 |
2 |
用户U将电视机的频道调至频道G |
接收者U加入组播组G |
3 |
用户U能够收看到由电视台S通过频道G传送的电视节目了 |
接收者U能够收到由组播源S发往组播组G的组播数据了 |
4 |
用户U关闭电视机或切换到其它频道 |
接收者U离开组播组G |
在组播中,经常出现以下两种表示方式:
l (*,G):通常用来表示共享树,或者由任意组播源发往组播组G的组播报文。其中的“*”代表任意组播源,“G”代表特定组播组G。
l (S,G):也称为“组播源组”,通常用来表示最短路径树,或者由组播源S发往组播组G的组播报文。其中的“S”代表特定组播源S,“G”代表特定组播组G。
组播技术的优点主要在于:
l 提高效率:减轻信息源服务器和网络设备CPU的负荷;
l 优化性能:减少冗余流量;
l 分布式应用:使用最少的网络资源实现点到多点应用。
组播技术主要应用于以下几个方面:
l 多媒体、流媒体的应用,如:网络电视、网络电台、实时视/音频会议;
l 培训、联合作业场合的通信,如:远程教育、远程医疗;
l 数据仓库、金融应用(股票);
l 其它任何“点到多点”的数据发布应用。
根据接收者对组播源处理方式的不同,组播模型分为以下三类:
简单地说,ASM(Any-Source Multicast,任意信源组播)模型就是任意源组播模型。
在ASM模型中,任意一个发送者都可以作为组播源向某个组播组地址发送信息。接收者通过加入由该地址标识的组播组,来接收发往该组播组的组播信息。
在ASM模型中,接收者无法预先知道组播源的位置,但可以在任意时间加入或离开该组播组。
SFM(Source-Filtered Multicast,信源过滤组播)模型继承了ASM模型,从发送者角度来看,两者的组播组成员关系完全相同。
SFM模型在功能上对ASM模型进行了扩展。在SFM模型中,上层软件对收到的组播报文的源地址进行检查,允许或禁止来自某些组播源的报文通过。因此,接收者只能收到来自部分组播源的组播数据。从接收者的角度来看,只有部分组播源是有效的,组播源被经过了筛选。
在现实生活中,用户可能只对某些组播源发送的组播信息感兴趣,而不愿接收其它源发送的信息。SSM(Source-Specific Multicast,指定信源组播)模型为用户提供了一种能够在客户端指定组播源的传输服务。
SSM模型与ASM模型的根本区别在于:SSM模型中的接收者已经通过其它手段预先知道了组播源的具体位置。SSM模型使用与ASM/SFM模型不同的组播地址范围,直接在接收者与其指定的组播源之间建立专用的组播转发路径。
对于IP组播,需要关注下列问题:
l 组播源将组播信息传输到哪里?即组播寻址机制;
l 网络中有哪些接收者?即主机注册;
l 这些接收者需要从哪个组播源接收信息?即组播源发现;
l 组播信息如何传输?即组播路由。
IP组播属于端到端的服务,组播机制包括以下四个部分:
(1) 寻址机制:借助组播地址,实现信息从组播源发送到一组接收者;
(2) 主机注册:允许接收者主机动态加入和离开某组播组,实现对组播成员的管理;
(3) 组播路由:构建组播报文分发树(即组播数据在网络中的树型转发路径),并通过该分发树将报文从组播源传输到接收者;
(4) 组播应用:组播源与接收者必须安装支持视频会议等组播应用的软件,TCP/IP协议栈必须支持组播信息的发送和接收。
为了让组播源和组播组成员进行通信,需要提供网络层组播地址,即IP组播地址。同时必须存在一种技术将IP组播地址映射为链路层的组播MAC地址。
IANA(Internet Assigned Numbers Authority,互联网编号分配委员会)将D类地址空间分配给IPv4组播使用,范围从224.0.0.0到239.255.255.255,具体分类及其含义如表1-2所示。
表1-2 IPv4组播地址的范围及含义
地址范围 |
含义 |
224.0.0.0~224.0.0.255 |
永久组地址。除224.0.0.0保留不做分配外,其它地址供路由协议、拓扑查找和协议维护等使用,常用的永久组地址及其含义如表1-3所示。对于以该范围内组播地址为目的地址的数据包来说,不论其TTL(Time to Live,生存时间)值为多少,都不会被转发出本地网段 |
224.0.1.0~238.255.255.255 |
用户组地址,全网范围内有效。包含两种特定的组地址: l 232.0.0.0/8:SSM组地址 l 233.0.0.0/8:GLOP组地址 |
239.0.0.0~239.255.255.255 |
本地管理组地址,仅在本地管理域内有效。使用本地管理组地址可以灵活定义组播域的范围,以实现不同组播域之间的地址隔离,从而有助于在不同组播域内重复使用相同组播地址而不会引起冲突。详情请参见RFC 2365 |
l 组播组中的成员是动态的,主机可以在任何时刻加入或离开组播组。
l GLOP是一种AS(Autonomous System,自治系统)之间的组播地址分配机制,将AS号填入该范围内组播地址的中间两个字节中,每个AS都可以得到255个组播地址。有关GLOP的详细介绍请参见RFC 2770。
表1-3 常用永久组地址及其含义
永久组地址 |
含义 |
224.0.0.1 |
所有系统,包括主机与路由器 |
224.0.0.2 |
所有组播路由器 |
224.0.0.3 |
未分配 |
224.0.0.4 |
DVMRP(Distance Vector Multicast Routing Protocol,距离矢量组播路由协议)路由器 |
224.0.0.5 |
OSPF(Open Shortest Path First,开放最短路径优先)路由器 |
224.0.0.6 |
OSPF指定路由器/备用指定路由器 |
224.0.0.7 |
ST(Shared Tree,共享树)路由器 |
224.0.0.8 |
ST主机 |
224.0.0.9 |
RIP-2(Routing Information Protocol version 2,路由信息协议版本2)路由器 |
224.0.0.11 |
移动代理 |
224.0.0.12 |
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器/中继代理 |
224.0.0.13 |
所有PIM(Protocol Independent Multicast,协议无关组播)路由器 |
224.0.0.14 |
RSVP(Resource Reservation Protocol,资源预留协议)封装 |
224.0.0.15 |
所有CBT(Core-Based Tree,有核树)路由器 |
224.0.0.16 |
指定SBM(Subnetwork Bandwidth Management,子网带宽管理) |
224.0.0.17 |
所有SBM |
224.0.0.18 |
VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议) |
以太网传输单播IP报文的时候,目的MAC地址使用的是接收者的MAC地址。但是在传输组播数据包时,其目的地不再是一个具体的接收者,而是一个成员不确定的组,所以要使用组播MAC地址。
IANA规定,IPv4组播MAC地址的高24位为0x01005E,第25位为0,低23位为IPv4组播地址的低23位。IPv4组播地址与MAC地址的映射关系如图1-4所示。
图1-4 IPv4组播地址与MAC地址的映射关系
由于IPv4组播地址的高4位是1110,代表组播标识,而低28位中只有23位被映射到IPv4组播MAC地址,这样IPv4组播地址中就有5位信息丢失。于是,就有32个IPv4组播地址映射到了同一个IPv4组播MAC地址上,因此在二层处理过程中,设备可能要接收一些本IPv4组播组以外的组播数据,而这些多余的组播数据就需要设备的上层进行过滤了。
通常,我们把工作在网络层的IP组播称为“三层组播”,相应的组播协议称为“三层组播协议”,包括IGMP、PIM、MSDP、MBGP等;把工作在数据链路层的IP组播称为“二层组播”,相应的组播协议称为“二层组播协议”,包括IGMP Snooping、组播VLAN等。
本节主要针对二、三层组播协议在网络中的应用位置和功能进行总体介绍。
三层组播协议包括组播组管理协议和组播路由协议两种类型,它们在网络中的应用位置如图1-5所示。
(1) 组播组管理协议
在主机和与其直接相连的三层组播设备之间通常采用组播组的管理协议IGMP(Internet Group Management Protocol,互联网组管理协议),该协议规定了主机与三层组播设备之间建立和维护组播组成员关系的机制。
(2) 组播路由协议
组播路由协议运行在三层组播设备之间,用于建立和维护组播路由,并正确、高效地转发组播数据包。组播路由建立了从一个数据源端到多个接收端的无环(loop-free)数据传输路径,即组播分发树。
对于ASM模型,可以将组播路由分为域内和域间两大类:
l 域内组播路由用来在AS内部发现组播源并构建组播分发树,从而将组播信息传递到接收者。在众多域内组播路由协议中,PIM(Protocol Independent Multicast,协议无关组播)是目前较为典型的一个。按照转发机制的不同,PIM可以分为DM(Dense Mode,密集模式)和SM(Sparse Mode,稀疏模式)两种模式。
l 域间组播路由用来实现组播信息在AS之间的传递,目前比较成型的解决方案有:MSDP(Multicast Source Discovery Protocol,组播源发现协议)能够跨越AS传播组播源的信息;而MP-BGP(MultiProtocol Border Gateway Protocol,多协议边界网关协议)的组播扩展MBGP(Multicast BGP)则能够跨越AS传播组播路由。
对于SSM模型,没有域内和域间的划分。由于接收者预先知道组播源的具体位置,因此只需要借助PIM-SM构建的通道即可实现组播信息的传输。
二层组播协议包括IGMP Snooping和组播VLAN等,它们在网络中的应用位置如图1-6所示。
(1) IGMP Snooping
IGMP Snooping(Internet Group Management Protocol Snooping,互联网组管理协议窥探)是运行在二层设备上的组播约束机制,通过窥探和分析主机与三层组播设备之间交互的IGMP报文来管理和控制组播组,从而可以有效抑制组播数据在二层网络中的扩散。
(2) 组播VLAN
在传统的组播点播方式下,当连接在二层设备上、属于不同VLAN的用户分别进行组播点播时,三层组播设备需要向该二层设备的每个VLAN分别发送一份组播数据;而当二层设备运行了组播VLAN之后,三层组播设备只需向该二层设备的组播VLAN发送一份组播数据即可,从而既避免了带宽的浪费,也减轻了三层组播设备的负担。
在组播模型中,IP报文的目的地址字段为组播组地址,组播源向以此目的地址所标识的主机群组传送信息。因此,转发路径上的组播路由器为了将组播报文传送到各个方位的接收站点,往往需要将从一个入接口收到的组播报文转发到多个出接口。与单播模型相比,组播模型的复杂性就在于此:
l 为了保证组播报文在网络中的传输,必须依靠单播路由表或者单独提供给组播使用的路由表(如MBGP路由表)来指导转发;
l 为了处理同一设备在不同接口上收到来自不同对端的相同组播信息,需要对组播报文的入接口进行RPF(Reverse Path Forwarding,逆向路径转发)检查,以决定转发还是丢弃该报文。RPF检查机制是大部分组播路由协议进行组播转发的基础。
IGMP Snooping是Internet Group Management Protocol Snooping(互联网组管理协议窥探)的简称,它是运行在二层设备上的组播约束机制,用于管理和控制组播组。
运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。
如图2-1所示,当二层设备没有运行IGMP Snooping时,组播数据在二层被广播;当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层被广播,而在二层被组播给指定的接收者。
IGMP Snooping通过二层组播将信息只转发给有需要的接收者,可以带来以下好处:
l 减少了二层网络中的广播报文,节约了网络带宽;
l 增强了组播信息的安全性;
l 为实现对每台主机的单独计费带来了方便。
如图2-2所示,Router A连接组播源,在Switch A和Switch B上分别运行IGMP Snooping,Host A和Host C为接收者主机(即组播组成员)。
结合图2-2,介绍一下IGMP Snooping相关的端口概念:
l 路由器端口(Router Port):交换机上朝向三层组播设备(DR或IGMP查询器)一侧的端口,如Switch A和Switch B各自的GigabitEthernet1/0/1端口。交换机将本设备上的所有路由器端口都记录在路由器端口列表中。
l 成员端口(Member Port):又称组播组成员端口,表示交换机上朝向组播组成员一侧的端口,如Switch A的GigabitEthernet1/0/2和GigabitEthernet1/0/3端口,以及Switch B的GigabitEthernet1/0/2端口。交换机将本设备上的所有成员端口都记录在IGMP Snooping转发表中。
l 本文中提到的路由器端口都是指交换机上朝向组播路由器的端口,而不是指路由器上的端口。
l 如不特别指明,本文中提到的路由器/成员端口均包括动态和静态端口。
l 在运行了IGMP Snooping的交换机上,所有收到源地址不为0.0.0.0的IGMP普遍组查询报文或PIM Hello报文的端口都将被视为动态路由器端口。
表2-1 IGMP Snooping动态端口老化定时器
定时器 |
说明 |
超时前应收到的报文 |
超时后交换机的动作 |
动态路由器端口老化定时器 |
交换机为其每个动态路由器端口都启动一个定时器,其超时时间就是动态路由器端口老化时间 |
源地址不为0.0.0.0的IGMP普遍组查询报文或PIM Hello报文 |
将该端口从路由器端口列表中删除 |
动态成员端口老化定时器 |
当一个端口动态加入某组播组时,交换机为该端口启动一个定时器,其超时时间就是动态成员端口老化时间 |
IGMP成员关系报告报文 |
将该端口从IGMP Snooping转发表中删除 |
IGMP Snooping端口老化机制只针对动态端口,静态端口永不老化。
运行了IGMP Snooping的交换机对不同IGMP动作的具体处理方式如下:
IGMP查询器定期向本地网段内的所有主机与路由器(224.0.0.1)发送IGMP普遍组查询报文,以查询该网段有哪些组播组的成员。
在收到IGMP普遍组查询报文时,交换机将其通过VLAN内除接收端口以外的其它所有端口转发出去,并对该报文的接收端口做如下处理:
l 如果在路由器端口列表中已包含该动态路由器端口,则重置其老化定时器。
l 如果在路由器端口列表中尚未包含该动态路由器端口,则将其添加到路由器端口列表中,并启动其老化定时器。
以下情况,主机会向IGMP查询器发送IGMP成员关系报告报文:
l 当组播组的成员主机收到IGMP查询报文后,会回复IGMP成员关系报告报文。
l 如果主机要加入某个组播组,它会主动向IGMP查询器发送IGMP成员关系报告报文以声明加入该组播组。
在收到IGMP成员关系报告报文时,交换机将其通过VLAN内的所有路由器端口转发出去,从该报文中解析出主机要加入的组播组地址,并对该报文的接收端口做如下处理:
l 如果不存在该组播组所对应的转发表项,则创建转发表项,将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
l 如果已存在该组播组所对应的转发表项,但其出端口列表中不包含该端口,则将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
l 如果已存在该组播组所对应的转发表项,且其出端口列表中已包含该动态成员端口,则重置其老化定时器。
交换机不会将IGMP成员关系报告报文通过非路由器端口转发出去,因为根据主机上的IGMP成员关系报告抑制机制,如果非路由器端口下还有该组播组的成员主机,则这些主机在收到该报告报文后便抑制了自身的报告,从而使交换机无法获知这些端口下还有该组播组的成员主机。
运行IGMPv1的主机离开组播组时不会发送IGMP离开组报文,因此交换机无法立即获知主机离开的信息。但是,由于主机离开组播组后不会再发送IGMP成员关系报告报文,因此当其对应的动态成员端口的老化定时器超时后,交换机就会将该端口对应的转发表项从转发表中删除。
运行IGMPv2或IGMPv3的主机离开组播组时,会通过发送IGMP离开组报文,以通知组播路由器自己离开了某个组播组。当交换机从某动态成员端口上收到IGMP离开组报文时,首先判断要离开的组播组所对应的转发表项是否存在,以及该组播组所对应转发表项的出端口列表中是否包含该接收端口:
l 如果不存在该组播组对应的转发表项,或者该组播组对应转发表项的出端口列表中不包含该端口,交换机不会向任何端口转发该报文,而将其直接丢弃;
l 如果存在该组播组对应的转发表项,且该组播组对应转发表项的出端口列表中包含该端口,交换机会将该报文通过VLAN内的所有路由器端口转发出去。同时,由于并不知道该接收端口下是否还有该组播组的其它成员,所以交换机不会立刻把该端口从该组播组所对应转发表项的出端口列表中删除,而是重置其老化定时器。
当IGMP查询器收到IGMP离开组报文后,从中解析出主机要离开的组播组的地址,并通过接收端口向该组播组发送IGMP特定组查询报文。交换机在收到IGMP特定组查询报文后,将其通过VLAN内的所有路由器端口和该组播组的所有成员端口转发出去。对于IGMP离开组报文的接收端口(假定为动态成员端口),交换机在其老化时间内:
l 如果从该端口收到了主机响应该特定组查询的IGMP成员关系报告报文,则表示该端口下还有该组播组的成员,于是重置其老化定时器;
l 如果没有从该端口收到主机响应特定组查询的IGMP成员关系报告报文,则表示该端口下已没有该组播组的成员,则在其老化时间超时后,将其从该组播组所对应转发表项的出端口列表中删除。
为了减少上游设备收到的IGMP报告报文和离开报文的数量,可以通过在边缘设备上配置IGMP Snooping Proxying(IGMP Snooping代理)功能,使其能够代理下游主机来向上游设备发送报告报文和离开报文。配置了IGMP Snooping Proxying功能的设备称为IGMP Snooping代理设备,在其上游设备看来,它就相当于一台主机。
尽管在其上游设备看来,IGMP Snooping代理设备相当于一台主机,但主机上的IGMP成员关系报告抑制机制在IGMP Snooping代理设备上并不会生效。
图2-3 IGMP Snooping Proxying组网图
如图2-3所示,作为IGMP Snooping代理设备的Switch A,对其上游的IGMP查询器Router A来说相当于一台主机,代理下游主机向Router A发送报告报文和离开报文。
IGMP Snooping代理设备对IGMP报文的处理方式如表2-2所示。
表2-2 IGMP Snooping代理设备对IGMP报文的处理方式
IGMP报文类型 |
处理方式 |
普遍组查询报文 |
收到普遍组查询报文后,向本VLAN内除接收端口以外的所有端口转发;同时根据本地维护的组成员关系生成报告报文,并向所有路由器端口发送 |
特定组查询报文 |
收到针对某组播组的特定组查询报文时,若该组对应的转发表项中还有成员端口,则向所有路由器端口回复该组的报告报文 |
报告报文 |
从某端口收到某组播组的报告报文时,若已存在该组对应的转发表项,且其出端口列表中已包含该动态成员端口,则重置其老化定时器;若已存在该组对应的转发表项,但其出端口列表中不包含该端口,则将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;若尚不存在该组对应的转发表项,则创建转发表项,将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器,然后向所有路由器端口发送该组的报告报文 |
离开报文 |
从某端口收到某组播组的离开报文后,向该端口发送针对该组的特定组查询报文。只有当删除某组播组对应转发表项中的最后一个成员端口时,才会向所有路由器端口发送该组的离开报文 |
与IGMP Snooping相关的协议规范有:
l RFC 4541:Considerations for Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) Snooping Switches
表2-3 IGMP Snooping配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置IGMP Snooping基本功能 |
使能IGMP Snooping |
必选 |
|
配置IGMP Snooping版本 |
可选 |
||
配置IGMP Snooping端口功能 |
配置动态端口老化定时器 |
可选 |
|
配置静态端口 |
可选 |
||
配置模拟主机加入 |
可选 |
||
配置端口快速离开 |
可选 |
||
配置IGMP Snooping查询器 |
使能IGMP Snooping查询器 |
可选 |
|
配置IGMP查询和响应 |
可选 |
||
配置IGMP查询报文源IP地址 |
可选 |
||
配置IGMP Snooping Proxying |
使能IGMP Snooping Proxying |
可选 |
|
配置代理发送IGMP报文的源IP地址 |
可选 |
||
配置IGMP Snooping策略 |
配置组播组过滤器 |
可选 |
|
配置丢弃未知组播数据报文 |
可选 |
||
配置IGMP成员关系报告报文抑制 |
可选 |
||
配置端口加入的组播组最大数量 |
可选 |
||
配置组播组替换 |
可选 |
||
配置IGMP报文的802.1p优先级 |
可选 |
对于IGMP Snooping的相关配置来说:
l IGMP-Snooping视图下的配置对所有VLAN都有效,VLAN视图下的配置只对当前VLAN有效。对于某VLAN来说,优先采用该VLAN视图下的配置,只有当在该VLAN视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
l IGMP-Snooping视图下的配置对所有端口都有效;以太网端口视图下的配置只对当前端口有效;二层聚合端口视图下的配置只对当前端口有效;端口组视图下的配置对当前端口组中的所有端口有效。对于某端口来说,优先采用以太网端口视图、二层聚合端口视图或端口组视图下的配置,只有当在上述视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
l 二层聚合端口与其各成员端口上的配置互不影响,且成员端口上的配置只有当该端口退出聚合组后才会生效,二层聚合端口上的配置也不会参与聚合计算。
在配置IGMP Snooping基本功能之前,需完成以下任务:
l 配置相应VLAN
在配置IGMP Snooping基本功能之前,需准备以下数据:
l IGMP Snooping的版本
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
全局使能IGMP Snooping,并进入IGMP-Snooping视图 |
igmp-snooping |
必选 缺省情况下,IGMP Snooping处于关闭状态 |
退回系统视图 |
quit |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping |
igmp-snooping enable |
必选 缺省情况下,VLAN内的IGMP Snooping处于关闭状态 |
l 在VLAN内使能IGMP Snooping之前,必须先在系统视图下全局使能IGMP Snooping,否则将无法在VLAN内使能IGMP Snooping。
l 在指定VLAN内使能了IGMP Snooping之后,该功能只在属于该VLAN的端口上生效。
配置IGMP Snooping的版本,实际上就是配置IGMP Snooping可以处理的IGMP报文的版本:
l 当IGMP Snooping的版本为2时,IGMP Snooping能够对IGMPv1和IGMPv2的报文进行处理,对IGMPv3的报文则不进行处理,而是在VLAN内将其广播;
l 当IGMP Snooping的版本为3时,IGMP Snooping能够对IGMPv1、IGMPv2和IGMPv3的报文进行处理。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP Snooping的版本 |
igmp-snooping version version-number |
可选 缺省情况下,IGMP Snooping的版本为2 |
当IGMP Snooping的版本由版本3切换到版本2时,系统将清除所有通过动态加入的IGMP Snooping转发表项;对于在版本3下通过手工配置而静态加入的IGMP Snooping转发表项,则分为以下两种情况进行不同的处理:
l 如果配置的仅仅是静态加入组播组,而没有指定组播源,则这些转发表项将不会被清除;
l 如果配置的是指定了组播源的静态加入组播源组,则这些转发表项将会被清除,并且当再次切换回版本3时,这些转发表项将被重新恢复。
在配置IGMP Snooping端口功能之前,需完成以下任务:
l 在VLAN内使能IGMP Snooping
l 配置相应端口组
在配置IGMP Snooping端口功能之前,需准备以下数据:
l 动态路由器端口老化时间
l 动态成员端口老化时间
l 组播组和组播源的地址
对于动态路由器端口,如果在其老化时间超时前没有收到IGMP普遍组查询报文或者PIM Hello报文,交换机将把该端口从路由器端口列表中删除。
对于动态成员端口,如果在其老化时间超时前没有收到该组播组的IGMP成员关系报告报文,交换机将把该端口从该组播组所对应转发表项的出端口列表中删除。
如果组播组成员的变动比较频繁,可以把动态成员端口老化时间设置小一些,反之亦然。
表2-6 全局配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置动态路由器端口老化时间 |
router-aging-time interval |
可选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
host-aging-time interval |
可选 缺省情况下,动态成员端口的老化时间为260秒 |
表2-7 在VLAN内配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置动态路由器端口老化时间 |
igmp-snooping router-aging-time interval |
可选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
igmp-snooping host-aging-time interval |
可选 缺省情况下,动态成员端口的老化时间为260秒 |
如果某端口所连接的主机需要固定接收发往某组播组或组播源组的组播数据,可以配置该端口静态加入该组播组或组播源组,成为静态成员端口。
可以通过将交换机上的端口配置为静态路由器端口,从而使交换机上所有收到的组播数据可以通过该端口被转发出去。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置静态成员端口 |
igmp-snooping static-group group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,端口不是静态成员端口 |
|
配置静态路由器端口 |
igmp-snooping static-router-port vlan vlan-id |
必选 缺省情况下,端口不是静态路由器端口 |
l 只有指定了有效的组播源地址,且IGMP Snooping的版本为3时,配置端口静态加入组播源组才会有效。
l 静态成员端口不会对IGMP查询器发出的查询报文进行响应;在配置静态成员端口,即配置或取消端口静态加入组播组或组播源组时,端口也不会主动发送IGMP成员关系报告报文或IGMP离开组报文。
l 静态成员端口和静态路由器端口都不会老化,只能通过相应的undo命令删除。
通常情况下,运行IGMP的主机会对IGMP查询器发出的查询报文进行响应。如果主机由于某种原因无法响应,就可能导致组播路由器认为该网段没有该组播组的成员,从而取消相应的转发路径。
为避免这种情况的发生,可以将交换机的端口配置成为组播组成员(即配置模拟主机加入)。当收到IGMP查询报文时由模拟主机进行响应,从而保证该交换机能够继续收到组播报文。
模拟主机加入功能的实现原理如下:
l 在某端口上使能模拟主机加入功能时,交换机会通过该端口主动发送一个IGMP成员关系报告报文;
l 在某端口上使能了模拟主机加入功能后,当收到IGMP普遍组查询报文时,交换机会通过该端口响应一个IGMP成员关系报告报文;
l 在某端口上关闭模拟主机加入功能时,交换机会通过该端口发送一个IGMP离开组报文。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置模拟主机加入组播组或组播源组 |
igmp-snooping host-join group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,没有配置模拟主机加入组播组或组播源组 |
l 每配置一次模拟主机加入,即相当于启动了一台独立的主机。例如,当收到IGMP查询报文时,每条配置所对应的模拟主机将分别进行响应。
l 与静态成员端口不同,配置了模拟主机加入的端口会作为动态成员端口而参与动态成员端口的老化过程。
端口快速离开是指当交换机从某端口收到主机发送的离开某组播组的IGMP离开组报文时,直接把该端口从对应转发表项的出端口列表中删除。此后,当交换机收到对该组播组的IGMP特定组查询报文时,交换机将不再向该端口转发。
在交换机上,在只连接有一个接收者的端口上,可以通过使能端口快速离开功能来节约带宽和资源;而在连接有多个接收者的端口上,如果交换机或该端口所在的VLAN已使能了丢弃未知组播数据报文功能,则不要再使能端口快速离开功能,否则,一个接收者的离开将导致该端口下属于同一组播组的其它接收者无法收到组播数据。
表2-10 全局配置端口快速离开
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能端口快速离开功能 |
fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
表2-11 在端口上配置端口快速离开
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能端口快速离开功能 |
igmp-snooping fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
在配置IGMP Snooping查询器之前,需完成以下任务:
l 在VLAN内使能IGMP Snooping
在配置IGMP Snooping查询器之前,需准备以下数据:
l 发送IGMP普遍组查询报文的时间间隔
l 发送IGMP特定组查询报文的时间间隔
l IGMP普遍组查询的最大响应时间
l IGMP普遍组查询报文的源IP地址
l IGMP特定组查询报文的源IP地址
在运行了IGMP的组播网络中,会有一台三层组播设备充当IGMP查询器,负责发送IGMP查询报文,使三层组播设备能够在网络层建立并维护组播转发表项,从而在网络层正常转发组播数据。
但是,在一个没有三层组播设备的网络中,由于二层设备并不支持IGMP,因此无法实现IGMP查询器的相关功能。为了解决这个问题,可以在二层设备上使能IGMP Snooping查询器,使二层设备能够在数据链路层建立并维护组播转发表项,从而在数据链路层正常转发组播数据。
表2-12 使能IGMP Snooping查询器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能IGMP Snooping查询器 |
igmp-snooping querier |
必选 缺省情况下,IGMP Snooping查询器处于关闭状态 |
尽管IGMP Snooping查询器并不参与IGMP查询器的选举,但在运行了IGMP的组播网络中,配置IGMP Snooping查询器不但没有实际的意义,反而可能会由于其发送的IGMP普遍组查询报文的源IP地址较小而影响IGMP查询器的选举。
可以根据网络的实际情况来修改发送IGMP普遍组查询报文的时间间隔。
在收到IGMP查询报文(包括普遍组查询和特定组查询)后,主机会为其所加入的每个组播组都启动一个定时器,定时器的值在0到最大响应时间(该时间值由主机从所收到的IGMP查询报文的最大响应时间字段获得)中随机选定,当定时器的值减为0时,主机就会向该定时器对应的组播组发送IGMP成员关系报告报文。
合理配置IGMP查询的最大响应时间,既可以使主机对IGMP查询报文做出快速响应,又可以减少由于定时器同时超时,造成大量主机同时发送报告报文而引起的网络拥塞:
l 对于IGMP普遍组查询报文来说,通过配置IGMP普遍组查询的最大响应时间来填充其最大响应时间字段;
l 对于IGMP特定组查询报文来说,所配置的发送IGMP特定组查询报文的时间间隔将被填充到其最大响应时间字段。也就是说,IGMP特定组查询的最大响应时间从数值上与发送IGMP特定组查询报文的时间间隔相同。
表2-13 全局配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置IGMP普遍组查询的最大响应时间 |
max-response-time interval |
可选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
last-member-query-interval interval |
可选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
表2-14 在VLAN内配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置发送IGMP普遍组查询报文的时间间隔 |
igmp-snooping query-interval interval |
可选 缺省情况下,发送IGMP普遍组查询报文的时间间隔为60秒 |
配置IGMP普遍组查询的最大响应时间 |
igmp-snooping max-response-time interval |
可选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
igmp-snooping last-member-query-interval interval |
可选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
应确保发送IGMP普遍组查询报文的时间间隔大于IGMP普遍组查询的最大响应时间,否则有可能造成对组播组成员的误删。
对于收到源IP地址为0.0.0.0的查询报文的端口,交换机不会将其设置为动态路由器端口,从而影响数据链路层组播转发表项的建立,最终导致组播数据无法正常转发。
当由二层设备充当IGMP Snooping查询器时,可以把IGMP查询报文的源IP地址配置为一个有效的IP地址以避免上述问题的出现。
表2-15 配置IGMP查询报文源IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP普遍组查询报文源IP地址 |
igmp-snooping general-query source-ip { ip-address | current-interface } |
可选 缺省情况下,IGMP普遍组查询报文的源IP地址为0.0.0.0 |
配置IGMP特定组查询报文源IP地址 |
igmp-snooping special-query source-ip { ip-address | current-interface } |
可选 缺省情况下,IGMP特定组查询报文的源IP地址为0.0.0.0 |
IGMP查询报文源IP地址的改变可能会影响网段内IGMP查询器的选举。
在配置IGMP Snooping Proxying之前,需完成以下任务:
l 在VLAN内使能IGMP Snooping
在配置IGMP Snooping Proxying之前,需准备以下数据:
l 代理发送IGMP报告报文的源IP地址
l 代理发送IGMP离开报文的源IP地址
当在有组播需求的VLAN内使能了IGMP Snooping代理功能后,该设备就成为该VLAN内的IGMP Snooping代理设备。
表2-16 使能IGMP Snooping Proxying
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping代理功能 |
igmp-snooping proxying enable |
必选 缺省情况下,VLAN内的IGMP Snooping代理功能处于关闭状态 |
通过本配置可以改变代理发送的IGMP报告报文和离开报文的源IP地址。
表2-17 配置代理发送IGMP报文的源IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置代理发送IGMP报告报文的源IP地址 |
igmp-snooping report source-ip { ip-address | current-interface } |
必选 缺省情况下,代理发送IGMP报告报文的源IP地址为0.0.0.0 |
配置代理发送IGMP离开报文的源IP地址 |
igmp-snooping leave source-ip { ip-address | current-interface } |
缺省情况下,代理发送IGMP离开报文的源IP地址为0.0.0.0 |
在配置IGMP Snooping策略之前,需完成以下任务:
l 在VLAN内使能IGMP Snooping
在配置IGMP Snooping策略之前,需准备以下数据:
l 组播组过滤的ACL规则
l 允许端口通过的组播组最大数量
l IGMP报文的802.1p优先级
在使能了IGMP Snooping的交换机上,通过配置组播组过滤器,可以限制用户对组播节目的点播。
在实际应用中,当用户点播某个组播节目时,主机会发起一个IGMP成员关系报告报文,该报文到达交换机后,进行ACL检查:如果该接收端口可以加入这个组播组,则将其列入到IGMP Snooping转发表中;否则交换机就丢弃该报文。这样,未通过ACL检查的组播数据就不会送到该端口,从而达到控制用户点播组播节目的目的。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置组播组过滤器 |
group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,没有配置全局组播组过滤器,即各VLAN内主机可以加入任意合法的组播组 |
表2-19 在端口上配置组播组过滤器
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置组播组过滤器 |
igmp-snooping group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,端口上没有配置组播组过滤器,即该端口下的主机可以加入任意合法的组播组 |
未知组播数据报文是指在IGMP Snooping转发表中不存在对应转发表项的那些组播数据报文:
l 当使能了丢弃未知组播数据报文功能时,交换机将丢弃所有收到的未知组播数据报文;
l 当关闭了丢弃未知组播数据报文功能时,交换机将在未知组播数据报文所属的VLAN内广播该报文。
表2-20 配置丢弃未知组播数据报文
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能丢弃未知组播数据报文功能 |
igmp-snooping drop-unknown |
必选 缺省情况下,丢弃未知组播数据报文的功能处于关闭状态,即对未知组播数据报文进行广播 |
当二层设备收到来自某组播组成员的IGMP成员关系报告报文时,会将该报文转发给与其直连的三层设备。这样,当二层设备上存在属于某组播组的多个成员时,与其直连的三层设备会收到这些成员发送的相同IGMP成员关系报告报文。
当使能了IGMP成员关系报告报文抑制功能后,在一个查询间隔内二层设备只会把收到的某组播组内的第一个IGMP成员关系报告报文转发给三层设备,而不继续向三层设备转发来自同一组播组的其它IGMP成员关系报告报文,这样可以减少网络中的报文数量。
表2-21 配置IGMP成员关系报告报文抑制
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能IGMP成员关系报告报文抑制功能 |
report-aggregation |
可选 缺省情况下,IGMP成员关系报告报文抑制功能处于使能状态 |
在IGMP Snooping代理设备上,不论是否使能了IGMP成员关系报告报文抑制功能,只要存在某组播组对应的转发表项,就会将从下游收到的针对该组的报告报文都抑制掉。
通过配置允许端口加入的组播组最大数量,可以限制用户点播组播节目的数量,从而控制了端口上的数据流量。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置允许端口加入的组播组最大数量 |
igmp-snooping group-limit limit [ vlan vlan-list ] |
可选 缺省情况下,允许端口加入的组播组最大数量为256 |
在对允许端口加入的组播组最大数量进行配置时,如果当前端口上的组播组数量已经超过了配置值,系统将把该端口相关的所有转发表项从IGMP Snooping转发表中删除,该端口上的主机需要重新加入组播组。但如果为该端口配置了静态成员端口或者模拟主机加入,系统在把该端口相关的所有转发表项删除后,会把这些配置重新生效一次,直至该端口所加入的组播组数量达到限制值为止。
由于某些特殊的原因,当前交换机或端口上通过的组播组数目有可能会超过交换机或该端口的限定;另外,在某些特定的应用中,交换机上新加入的组播组需要自动替换已存在的组播组(一个典型的应用就是“频道切换”,即用户通过加入一个新的组播组就能完成离开原组播组并切换到新组播组的动作)。
针对以上情况,可以在交换机或者某些端口上使能组播组替换功能。当交换机或端口上加入的组播组数量已达到限定值时:
l 若使能了组播组替换功能,则新加入的组播组会自动替代已存在的组播组,替代规则是替代IP地址最小的组播组;
l 若没有使能组播组替换功能,则自动丢弃新的IGMP成员关系报告报文。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能组播组替换功能 |
overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
表2-24 在端口上配置组播组替换
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入以太网或二层聚合端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能组播组替换功能 |
igmp-snooping overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
在使能组播组替换功能之前,必须首先配置端口通过的组播组的最大数量(具体配置过程请参见“2.7.5 配置端口加入的组播组最大数量”),否则组播组替换功能将不能生效。
可以通过本配置来改变IGMP报文的802.1p优先级。当交换机的出端口发生拥塞时,交换机通过识别报文的802.1p优先级,优先发送优先级较高的报文。
表2-25 全局配置IGMP报文的802.1p优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置IGMP报文的802.1p优先级 |
dot1p-priority priority-number |
必选 缺省情况下,IGMP报文的802.1p优先级为0 |
表2-26 在VLAN内配置IGMP报文的802.1p优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP报文的802.1p优先级 |
igmp-snooping dot1p-priority priority-number |
必选 缺省情况下,IGMP报文的802.1p优先级为0 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后IGMP Snooping的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除组播组信息。
表2-27 IGMP Snooping显示和维护
命令 |
|
查看IGMP Snooping组播组的信息 |
display igmp-snooping group [ vlan vlan-id ] [ verbose ] |
查看IGMP Snooping窥探到的IGMP报文的统计信息 |
display igmp-snooping statistics |
清除IGMP Snooping组播组的信息 |
reset igmp-snooping group { group-address | all } [ vlan vlan-id ] |
清除IGMP Snooping窥探到的所有IGMP报文的统计信息 |
reset igmp-snooping statistics |
l reset igmp-snooping group命令只对使能了IGMP Snooping的VLAN有效。
l 通过reset igmp-snooping group命令不能够清除以静态方式加入的IGMP Snooping组播组的信息。
l 如图2-4所示,Router A通过GigabitEthernet1/0/2接口连接组播源(Source),通过GigabitEthernet1/0/1接口连接Switch A;
l Router A上运行IGMPv2,Switch A上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
l 通过配置,使连接在Switch A上的接收者(Receiver)Host A和Host B只能接收发往组播组224.1.1.1的组播数据;
l 通过配置,使Host A和Host B即使由于某种意外而临时中断接收组播数据时,发往组播组224.1.1.1组播数据也能够不间断地通过Switch A的端口GigabitEthernet1/0/3和GigabitEthernet1/0/4转发出去。
请按照图2-4配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置Router A
# 使能IP组播路由,在各接口上使能PIM-DM,并在接口GigabitEthernet1/0/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface gigabitethernet 1/0/1
[RouterA- GigabitEthernet1/0/1] igmp enable
[RouterA-GigabitEthernet1/0/1] pim dm
[RouterA-GigabitEthernet1/0/1] quit
[RouterA] interface gigabitethernet 1/0/2
[RouterA-GigabitEthernet1/0/2] pim dm
[RouterA-GigabitEthernet1/0/2] quit
(3) 配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1到GigabitEthernet1/0/4添加到该VLAN中;在该VLAN内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[SwitchA] vlan 100
[SwitchA-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/4
[SwitchA-vlan100] igmp-snooping enable
[SwitchA-vlan100] igmp-snooping drop-unknown
[SwitchA-vlan100] quit
# 配置组播组过滤器,以限定VLAN 100内的主机只能加入组播组224.1.1.1。
[SwitchA] acl number 2001
[SwitchA-acl-basic-2001] rule permit source 224.1.1.1 0
[SwitchA-acl-basic-2001] quit
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] group-policy 2001 vlan 100
[SwitchA-igmp-snooping] quit
# 在GigabitEthernet1/0/3和GigabitEthernet1/0/4上分别配置模拟主机加入组播组224.1.1.1。
[SwitchA] interface gigabitethernet 1/0/3
[SwitchA-GigabitEthernet1/0/3] igmp-snooping host-join 224.1.1.1 vlan 100
[SwitchA-GigabitEthernet1/0/3] quit
[SwitchA] interface gigabitethernet 1/0/4
[SwitchA-GigabitEthernet1/0/4] igmp-snooping host-join 224.1.1.1 vlan 100
[SwitchA-GigabitEthernet1/0/4] quit
(4) 检验配置效果
# 查看Switch A上VLAN 100内IGMP Snooping组播组的详细信息。
[SwitchA] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE1/0/1 (D) ( 00:01:30 )
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 2 port.
GE1/0/3 (D) ( 00:03:23 )
GE1/0/4 (D) ( 00:04:10 )
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port.
GE1/0/3
GE1/0/4
由此可见,Switch A上的端口GigabitEthernet1/0/3和GigabitEthernet1/0/4已经加入了组播组224.1.1.1。
l 如图2-5所示,Router A通过GigabitEthernet1/0/2接口连接组播源(Source),通过GigabitEthernet1/0/1接口连接Switch A;
l Router A上运行IGMPv2,Switch A、Switch B和Switch C上都运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
l Host A和Host C均为组播组224.1.1.1的固定接收者(Receiver),通过将Switch C上的端口GigabitEthernet1/0/3和GigabitEthernet1/0/5配置为组播组224.1.1.1的静态成员端口,可以增强组播数据在传输过程中的可靠性;
l 假设由于受STP等链路层协议的影响,为了避免出现环路,Switch A—Switch C的转发路径在正常情况下是阻断的,组播数据只能通过Switch A—Switch B—Switch C的路径传递给连接在Switch C上的接收者;
l 要求通过将Switch A上连接Switch C的端口GigabitEthernet1/0/3配置为静态路由器端口,从而保证当Switch A—Switch B—Switch C的路径出现阻断时,组播数据可以几乎不间断地通过Switch A—Switch C的新路径传递给接收者。
如果没有配置静态路由器端口,那么当Switch A—Switch B—Switch C的路径出现阻断时,至少需要等待一个IGMP查询和响应周期完成后,组播数据才能通过Switch A—Switch C的新路径传递给接收者,组播数据的传输在这个过程中将中断。
(1) 配置IP地址
请按照图2-5配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置Router A
# 使能IP组播路由,在各接口上使能PIM-DM,并在接口GigabitEthernet1/0/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface gigabitethernet 1/0/1
[RouterA-GigabitEthernet1/0/1] igmp enable
[RouterA-GigabitEthernet1/0/1] pim dm
[RouterA-GigabitEthernet1/0/1] quit
[RouterA] interface gigabitethernet 1/0/2
[RouterA-GigabitEthernet1/0/2] pim dm
[RouterA-GigabitEthernet1/0/2] quit
(3) 配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1到GigabitEthernet1/0/3添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[SwitchA] vlan 100
[SwitchA-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/3
[SwitchA-vlan100] igmp-snooping enable
[SwitchA-vlan100] quit
# 把GigabitEthernet1/0/3配置为静态路由器端口。
[SwitchA] interface gigabitethernet 1/0/3
[SwitchA-GigabitEthernet1/0/3] igmp-snooping static-router-port vlan 100
[SwitchA-GigabitEthernet1/0/3] quit
(4) 配置Switch B
# 全局使能IGMP Snooping。
<SwitchB> system-view
[SwitchB] igmp-snooping
[SwitchB-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1和GigabitEthernet1/0/2添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[SwitchB] vlan 100
[SwitchB-vlan100] port gigabitethernet 1/0/1 gigabitethernet 1/0/2
[SwitchB-vlan100] igmp-snooping enable
[SwitchB-vlan100] quit
(5) 配置Switch C
# 全局使能IGMP Snooping。
<SwitchC> system-view
[SwitchC] igmp-snooping
[SwitchC-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1到GigabitEthernet1/0/5添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[SwitchC] vlan 100
[SwitchC-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/5
[SwitchC-vlan100] igmp-snooping enable
[SwitchC-vlan100] quit
# 分别在端口GigabitEthernet1/0/3和GigabitEthernet1/0/5上配置静态加入组播组224.1.1.1。
[SwitchC] interface Gigabitethernet 1/0/3
[SwitchC-GigabitEthernet1/0/3] igmp-snooping static-group 224.1.1.1 vlan 100
[SwitchC-GigabitEthernet1/0/3] quit
[SwitchC] interface Gigabitethernet 1/0/5
[SwitchC-GigabitEthernet1/0/5] igmp-snooping static-group 224.1.1.1 vlan 100
[SwitchC-GigabitEthernet1/0/5] quit
(6) 检验配置效果
# 查看Switch A上VLAN 100内IGMP Snooping组播组的详细信息。
[SwitchA] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 2 port.
GE1/0/1 (D) ( 00:01:30 )
GE1/0/3 (S)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 1 port.
GE1/0/2 (D) ( 00:03:23 )
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 1 port.
GE1/0/2
由此可见,Switch A上的端口GigabitEthernet1/0/3已经成为了静态路由器端口。
# 查看Switch C上VLAN 100内IGMP Snooping组播组的详细信息。
[SwitchC] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE1/0/2 (D) ( 00:01:23 )
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 2 port.
GE1/0/3 (S)
GE1/0/5 (S)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port.
GE1/0/3
GE1/0/5
由此可见,Switch C上的端口GigabitEthernet1/0/3和GigabitEthernet1/0/5已经成为了组播组224.1.1.1的静态成员端口。
l 如图2-6所示,在一个没有三层设备的纯二层网络环境中,组播源Source 1和Source 2分别向组播组224.1.1.1和225.1.1.1发送组播数据,Host A和Host C是组播组224.1.1.1的接收者(Receiver),Host B和Host D则是组播组225.1.1.1的接收者;
l 所有接收者均使用IGMPv2,所有交换机上都运行版本2的IGMP Snooping,并选择距组播源较近的Switch A来充当IGMP Snooping查询器;
l 为了防止交换机在没有二层组播转发表项时将组播数据在VLAN内广播,要求在所有交换机上都使能丢弃未知组播数据报文的功能;
l 由于交换机不会将收到源IP地址为0.0.0.0的IGMP查询报文的端口设置为动态路由器端口,从而会影响二层组播转发表项的建立并导致组播数据无法正常转发,因此要求通过配置改变缺省的IGMP查询报文源IP地址(即0.0.0.0)以避免上述问题的出现。
图2-6 IGMP Snooping查询器配置组网图
(1) 配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 100,并把端口GigabitEthernet1/0/1到GigabitEthernet1/0/3添加到该VLAN中。
[SwitchA] vlan 100
[SwitchA-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/3
# 在VLAN 100内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[SwitchA-vlan100] igmp-snooping enable
[SwitchA-vlan100] igmp-snooping drop-unknown
# 在VLAN 100内使能IGMP Snooping查询器。
[SwitchA-vlan100] igmp-snooping querier
# 在VLAN 100内把IGMP普遍组查询和特定组查询报文的源IP地址均设置为192.168.1.1。
[SwitchA-vlan100] igmp-snooping general-query source-ip 192.168.1.1
[SwitchA-vlan100] igmp-snooping special-query source-ip 192.168.1.1
[SwitchA-vlan100] quit
(2) 配置Switch B
# 全局使能IGMP Snooping。
<SwitchB> system-view
[SwitchB] igmp-snooping
[SwitchB-igmp-snooping] quit
# 创建VLAN 100,并把端口GigabitEthernet1/0/1到GigabitEthernet1/0/4添加到该VLAN中。
[SwitchB] vlan 100
[SwitchB-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/4
# 在VLAN 100内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[SwitchB-vlan100] igmp-snooping enable
[SwitchB-vlan100] igmp-snooping drop-unknown
[SwitchB-vlan100] quit
Switch C和Switch D的配置与Switch B相似,配置过程略。
(3) 检验配置效果
当IGMP Snooping查询器开始工作之后,除查询器以外的所有交换机都能收到IGMP普遍组查询报文。通过使用display igmp-snooping statistics命令可以查看IGMP报文的统计信息,例如:
# 查看Switch B上收到的IGMP报文的统计信息。
[SwitchB] display igmp-snooping statistics
Received IGMP general queries:3.
Received IGMPv1 reports:0.
Received IGMPv2 reports:12.
Received IGMP leaves:0.
Received IGMPv2 specific queries:0.
Sent IGMPv2 specific queries:0.
Received IGMPv3 reports:0.
Received IGMPv3 reports with right and wrong records:0.
Received IGMPv3 specific queries:0.
Received IGMPv3 specific sg queries:0.
Sent IGMPv3 specific queries:0.
Sent IGMPv3 specific sg queries:0.
Received error IGMP messages:0.
l 如图2-7所示,Router A通过GigabitEthernet1/0/2接口连接组播源(Source),通过GigabitEthernet1/0/1接口连接Switch A;
l Router A上运行IGMPv2,Switch A上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
l 通过配置,使Switch A能够代理下游主机向Router A发送的IGMP报告报文和离开报文,以及响应Router A发来的IGMP查询报文并向下游主机转发。
图2-7 IGMP Snooping Proxying配置组网图
(1) 配置IP地址
请按照图2-7配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置Router A
# 使能IP组播路由,在各接口上使能PIM-DM,并在接口GigabitEthernet1/0/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface gigabitethernet 1/0/1
[RouterA-GigabitEthernet1/0/1] igmp enable
[RouterA-GigabitEthernet1/0/1] pim dm
[RouterA-GigabitEthernet1/0/1] quit
[RouterA] interface gigabitethernet 1/0/2
[RouterA-GigabitEthernet1/0/2] pim dm
[RouterA-GigabitEthernet1/0/2] quit
(3) 配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1到GigabitEthernet1/0/4添加到该VLAN中;在该VLAN内使能IGMP Snooping,并使能IGMP Snooping Proxying。
[SwitchA] vlan 100
[SwitchA-vlan100] port gigabitethernet 1/0/1 to gigabitethernet 1/0/4
[SwitchA-vlan100] igmp-snooping enable
[SwitchA-vlan100] igmp-snooping proxying enable
[SwitchA-vlan100] quit
(4) 检验配置效果
当配置完成后,Host A和Host B分别发送组地址为224.1.1.1的IGMP加入报文,Switch A收到该报文后通过其路由器端口GigabitEthernet1/0/1向Router A也发送该组的加入报文。通过使用display igmp-snooping group和display igmp group命令可以分别查看IGMP Snooping组播组和IGMP组播组的信息,例如:
# 查看Switch A上IGMP Snooping组播组的信息。
[SwitchA] display igmp-snooping group
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE1/0/1 (D) ( 00:01:23 )
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Host port(s):total 2 port.
GE1/0/3 (D)
GE1/0/4 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port.
GE1/0/3
GE1/0/4
# 查看Router A上IGMP组播组的信息。
[RouterA] display igmp group
Total 1 IGMP Group(s).
Interface group report information
GigabitEthernet1/0/1(10.1.1.1):
Total 1 IGMP Group reported
Group Address Last Reporter Uptime Expires
224.1.1.1 0.0.0.0 00:00:06 00:02:04
当Host A离开组播组224.1.1.1时,向Switch A发送该组的IGMP离开报文,但由于Host B仍未离开该组,因此Switch A并不会删除该组,也不会向Router A发送该组的离开报文,只是在该组对应转发表项的成员端口列表中将端口GigabitEthernet1/0/3删除。通过使用display igmp-snooping group命令可以查看IGMP Snooping组播组的信息,例如:
# 查看Switch A上IGMP Snooping组播组的信息。
[SwitchA] display igmp-snooping group
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE1/0/1 (D) ( 00:01:23 )
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Host port(s):total 1 port.
GE1/0/4 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 1 port.
GE1/0/4
交换机不能实现IGMP Snooping二层组播功能。
IGMP Snooping没有使能。
(1) 使用display current-configuration命令查看IGMP Snooping的运行状态。
(2) 如果是没有使能IGMP Snooping,则需先在系统视图下使用igmp-snooping命令全局使能IGMP Snooping,然后在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
(3) 如果只是没有在相应VLAN下使能IGMP Snooping,则只需在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
配置了组播组策略,只允许主机加入某些特定的组播组,但主机仍然可以收到发往其它组播组的组播数据。
l ACL规则配置不正确;
l 组播组策略应用不正确;
l 没有使能丢弃未知组播数据报文的功能,使得属于过滤策略之外的组播数据报文(即未知组播数据报文)被广播。
(1) 使用display acl命令查看所配置的ACL规则,检查其是否与所要实现的组播组过滤策略相符合。
(2) 在IGMP-Snooping视图或相应的接口视图下使用display this命令查看是否应用了正确的组播组策略。如果没有,则使用group-policy或igmp-snooping group-policy命令应用正确的组播组策略。
(3) 使用display current-configuration命令查看是否已使能丢弃未知组播数据报文的功能。如果没有使能,则使用igmp-snooping drop-unknown命令使能丢弃未知组播数据报文功能。
如图3-1所示,在传统的组播点播方式下,当属于不同VLAN的主机Host A、Host B和Host C同时点播同一组播组时,三层设备(Router A)需要把组播数据在每个用户VLAN(即主机所属的VLAN)内都复制一份发送给二层设备(Switch A)。这样既造成了带宽的浪费,也给三层设备增加了额外的负担。
图3-1 未运行组播VLAN时的组播数据传输
可以使用组播VLAN功能解决这个问题。在二层设备上配置了组播VLAN后,三层设备只需把组播数据在组播VLAN内复制一份发送给二层设备,而不必在每个用户VLAN内都复制一份,从而节省了网络带宽,也减轻了三层设备的负担。
如图3-2所示,接收者主机Host A、Host B和Host C分属不同的用户VLAN,Switch A上的所有用户端口(即连接主机的端口)均为Hybrid类型。在Switch A上配置VLAN 10为组播VLAN,将所有用户端口都添加到该组播VLAN内,并在组播VLAN和所有用户VLAN内都使能IGMP Snooping。
配置完成后,当Switch A上的用户端口收到来自主机的IGMP报文时,会为其打上组播VLAN的Tag并上送给IGMP查询器,于是IGMP Snooping就可以在组播VLAN中对路由器端口和成员端口进行统一的维护。这样,Router A只需把组播数据在组播VLAN内复制一份发送给Switch A即可,Switch A会将其分发给该组播VLAN内的所有成员端口。
l 有关IGMP Snooping的相关配置,以及路由器端口和成员端口的详细介绍,请参见“IGMP Snooping配置”。
l 有关VLAN Tag的详细介绍,请参见“VLAN配置”。
表3-1 组播VLAN配置任务简介
配置任务 |
详细配置 |
配置用户端口属性 |
|
配置组播VLAN端口 |
在配置组播VLAN时,需要先配置各用户端口的属性,然后再将配置好的用户端口添加到组播VLAN内。
l 只允许将以太网端口或二层聚合接口类型的用户端口配置为组播VLAN的端口。
l 以太网端口视图下的配置只对当前端口有效;二层聚合端口视图下的配置对当前端口有效;端口组视图下的配置对当前端口组中的所有端口有效。
在配置基于端口的组播VLAN之前,需完成以下任务:
l 创建相应的VLAN
l 在欲配置为组播VLAN的VLAN内使能IGMP Snooping
l 在所有的用户VLAN内都内使能IGMP Snooping
配置用户端口为Hybrid类型,允许用户VLAN的报文通过,缺省VLAN为其所属的用户VLAN。
配置用户端口允许组播VLAN的报文通过,且不携带Tag。这样,当二层设备通过组播VLAN收到来自上游、打有组播VLAN Tag的组播数据报文时,会将其Tag去掉后再向下游转发。
表3-2 配置用户端口属性
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置用户端口的链路类型为Hybrid类型 |
port link-type hybrid |
必选 缺省情况下,端口的链路类型为Access类型 |
|
配置用户端口的缺省VLAN为其所属的用户VLAN |
port hybrid pvid vlan vlan-id |
必选 缺省情况下,Hybrid端口的缺省VLAN为VLAN 1 |
|
允许组播VLAN通过用户端口,且不携带Tag |
port hybrid vlan vlan-id-list untagged |
必选 缺省情况下,Hybrid端口只允许VLAN 1通过 |
有关port link-type、port hybrid pvid vlan和port hybrid vlan命令的详细介绍,请参见“VLAN命令”。
首先需要把某个VLAN配置为组播VLAN,再将用户端口添加到该组播VLAN内——既可以在组播VLAN内添加端口,也可以在端口上指定其所属的组播VLAN——这两种配置方式是等效的。
表3-3 在组播VLAN内配置组播VLAN端口
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置指定VLAN为组播VLAN,并进入组播VLAN视图 |
multicast-vlan vlan-id |
必选 缺省情况下,VLAN不是组播VLAN |
向组播VLAN内添加端口 |
port interface-list |
必选 缺省情况下,组播VLAN内没有端口 |
表3-4 在端口上配置组播VLAN端口
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
配置指定VLAN为组播VLAN,并进入组播VLAN视图 |
multicast-vlan vlan-id |
必选 缺省情况下,VLAN不是组播VLAN |
|
退回系统视图 |
quit |
- |
|
进入相应视图 |
进入端口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
指定端口所属的组播VLAN |
port multicast-vlan vlan-id |
必选 缺省情况下,端口不属于任何组播VLAN |
l 要配置为组播VLAN的指定VLAN必须存在。
l 一个端口只能属于一个组播VLAN。
在完成上述配置后,在任意视图下执行display命令可以显示配置后组播VLAN的运行情况,通过查看显示信息验证配置的效果。
表3-5 组播VLAN显示和维护
操作 |
命令 |
查看组播VLAN的信息 |
display multicast-vlan [ vlan-id ] |
l 如图3-3所示,Router A通过接口GigabitEthernet1/0/1连接组播源(Source),通过接口GigabitEthernet1/0/2连接Switch A;
l Router A上运行IGMPv2,Switch A上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
l Switch A的端口GigabitEthernet1/0/1属于VLAN 10,端口GigabitEthernet1/0/2到GigabitEthernet1/0/4分别属于VLAN 2到VLAN 4,Host A到Host C分别连接到Switch A的端口GigabitEthernet1/0/2到GigabitEthernet1/0/4上;
l 组播源向组播组224.1.1.1发送组播数据,Host A、Host B和Host C都是该组播组的接收者(Receiver);
l 通过配置基于端口的组播VLAN,使Router A通过组播VLAN向Switch A下分属不同用户VLAN的主机分发组播数据。
图3-3 基于端口的组播VLAN配置组网图
(1) 配置IP地址
请按照图3-3配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置Router A
# 使能IP组播路由,在各接口上使能PIM-DM,并在主机侧接口GigabitEthernet1/0/2上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface gigabitethernet 1/0/1
[RouterA-GigabitEthernet1/0/1] pim dm
[RouterA-GigabitEthernet1/0/1] quit
[RouterA] interface gigabitethernet 1/0/2
[RouterA-GigabitEthernet1/0/2] pim dm
[RouterA-GigabitEthernet1/0/2] igmp enable
(3) 配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 10,把端口GigabitEthernet1/0/1添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[SwitchA] vlan 10
[SwitchA-vlan10] port gigabitethernet 1/0/1
[SwitchA-vlan10] igmp-snooping enable
[SwitchA-vlan10] quit
# 创建VLAN 2,并在该VLAN内使能IGMP Snooping。
[SwitchA] vlan 2
[SwitchA-vlan2] igmp-snooping enable
[SwitchA-vlan2] quit
VLAN 3与VLAN 4的配置与VLAN 2相似,配置过程略。
# 配置端口GigabitEthernet1/0/2为Hybrid类型,缺省VLAN为VLAN 2;允许VLAN 2和VLAN 10的报文通过,且均不携带Tag。
[SwitchA] interface gigabitethernet 1/0/2
[SwitchA-GigabitEthernet1/0/2] port link-type hybrid
[SwitchA-GigabitEthernet1/0/2] port hybrid pvid vlan 2
[SwitchA-GigabitEthernet1/0/2] port hybrid vlan 2 untagged
[SwitchA-GigabitEthernet1/0/2] port hybrid vlan 10 untagged
[SwitchA-GigabitEthernet1/0/2] quit
GigabitEthernet1/0/3与GigabitEthernet1/0/4的配置与GigabitEthernet1/0/2相似,配置过程略。
# 配置VLAN 10为组播VLAN。
[SwitchA] multicast-vlan 10
# 将端口GigabitEthernet1/0/2到GigabitEthernet1/0/3添加到组播VLAN 10内。
[SwitchA-mvlan-10] port gigabitethernet 1/0/2 to gigabitethernet 1/0/3
[SwitchA-mvlan-10] quit
# 配置端口GigabitEthernet1/0/4也属于组播VLAN 10。
[SwitchA] interface gigabitethernet 1/0/4
[SwitchA-GigabitEthernet1/0/4] port multicast-vlan 10
[SwitchA-GigabitEthernet1/0/4] quit
(4) 检验配置效果
# 查看Switch A上所有组播VLAN的信息。
[SwitchA] display multicast-vlan
Total 1 multicast-vlan(s)
Multicast vlan 10
port list:
GE1/0/2 GE1/0/3 GE1/0/4
# 查看Switch A上IGMP Snooping组播组的信息。
[SwitchA] display igmp-snooping group
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Vlan(id):10.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE1/0/1 (D)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Host port(s):total 3 port.
GE1/0/2 (D)
GE1/0/3 (D)
GE1/0/4 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 3 port.
GE1/0/2
GE1/0/3
GE1/0/4
由此可见,IGMP Snooping统一在组播VLAN(VLAN 10)中维护路由器端口和成员端口。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!