01-IGMP Snooping配置
本章节下载: 01-IGMP Snooping配置 (465.62 KB)
本章所指的路由器代表了一般意义下的路由设备,以及配置了路由功能的无线接入点设备。为提高可读性,在手册的描述中将不另行说明。
IGMP Snooping是Internet Group Management Protocol Snooping(互联网组管理协议窥探)的简称,它是运行在二层设备上的组播约束机制,用于管理和控制组播组。
运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。
如图1-1所示,当二层设备没有运行IGMP Snooping时,组播数据在二层网络中被广播;当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层网络中被广播,而被组播给指定的接收者。
IGMP Snooping通过二层组播将信息只转发给有需要的接收者,可以带来以下好处:
· 减少了二层网络中的广播报文,节约了网络带宽;
· 增强了组播信息的安全性;
· 为实现对每台主机的单独计费带来了方便。
如图1-2所示,Router A连接组播源,在Switch和AP上分别运行IGMP Snooping,Host A和Host B为接收者主机(即组播组成员)。
结合图1-2,介绍一下IGMP Snooping相关的端口概念:
· 路由器端口(Router Port):交换机或AP上朝向三层组播设备(DR或IGMP查询器)一侧的端口,如Switch的Ethernet1/0端口和AP的GigabitEthernet1/0/1端口。交换机和AP将本设备上的所有路由器端口都记录在路由器端口列表中。
· 成员端口(Member Port):又称组播组成员端口,表示交换机或AP上朝向组播组成员一侧的端口,如Switch的Ethernet1/1端口,以及AP的WLAN-BSS1和WLAN-BSS2端口。交换机或AP将本设备上的所有成员端口都记录在IGMP Snooping转发表中。
· 本文中提到的路由器端口都是指交换机或AP上朝向组播路由器的端口,而不是指路由器上的端口。
· 如不特别指明,本文中提到的路由器/成员端口均包括动态和静态端口。
· 在运行了IGMP Snooping的交换机上或AP,所有收到源地址不为0.0.0.0的IGMP普遍组查询报文的端口都将被视为动态路由器端口。
表1-1 IGMP Snooping动态端口老化定时器
定时器 |
说明 |
超时前应收到的报文 |
超时后AP的动作 |
动态路由器端口老化定时器 |
AP为其每个动态路由器端口都启动一个定时器,其超时时间就是动态路由器端口老化时间 |
源地址不为0.0.0.0的IGMP普遍组查询报文或PIM Hello报文 |
将该端口从路由器端口列表中删除 |
动态成员端口老化定时器 |
当一个端口动态加入某组播组时,AP为该端口启动一个定时器,其超时时间就是动态成员端口老化时间 |
IGMP成员关系报告报文 |
将该端口从IGMP Snooping转发表中删除 |
IGMP Snooping端口老化机制只针对动态端口,静态端口永不老化。
运行了IGMP Snooping的AP对不同IGMP动作的具体处理方式如下:
IGMP查询器定期向本地网段内的所有主机与路由器(224.0.0.1)发送IGMP普遍组查询报文,以查询该网段有哪些组播组的成员。
在收到IGMP普遍组查询报文时,AP将其通过VLAN内除接收端口以外的其它所有端口转发出去,并对该报文的接收端口做如下处理:
· 如果在路由器端口列表中已包含该动态路由器端口,则重置其老化定时器。
· 如果在路由器端口列表中尚未包含该动态路由器端口,则将其添加到路由器端口列表中,并启动其老化定时器。
以下情况,主机会向IGMP查询器发送IGMP成员关系报告报文:
· 当组播组的成员主机收到IGMP查询报文后,会回复IGMP成员关系报告报文。
· 如果主机要加入某个组播组,它会主动向IGMP查询器发送IGMP成员关系报告报文以声明加入该组播组。
在收到IGMP成员关系报告报文时,AP将其通过VLAN内的所有路由器端口转发出去,从该报文中解析出主机要加入的组播组地址,并对该报文的接收端口做如下处理:
· 如果不存在该组播组所对应的转发表项,则创建转发表项,将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
· 如果已存在该组播组所对应的转发表项,但其出端口列表中不包含该端口,则将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
· 如果已存在该组播组所对应的转发表项,且其出端口列表中已包含该动态成员端口,则重置其老化定时器。
AP不会将IGMP成员关系报告报文通过非路由器端口转发出去,因为根据主机上的IGMP成员关系报告抑制机制,如果非路由器端口下还有该组播组的成员主机,则这些主机在收到该报告报文后便抑制了自身的报告,从而使AP无法获知这些端口下还有该组播组的成员主机。有关主机上的IGMP成员关系报告抑制机制的详细介绍,请参见“IP组播配置指导”中的“IGMP”。
运行IGMPv1的主机离开组播组时不会发送IGMP离开组报文,因此AP无法立即获知主机离开的信息。但是,由于主机离开组播组后不会再发送IGMP成员关系报告报文,因此当其对应的动态成员端口的老化定时器超时后,AP就会将该端口对应的转发表项从转发表中删除。
运行IGMPv2或IGMPv3的主机离开组播组时,会通过发送IGMP离开组报文,以通知组播路由器自己离开了某个组播组。当AP从某动态成员端口上收到IGMP离开组报文时,首先判断要离开的组播组所对应的转发表项是否存在,以及该组播组所对应转发表项的出端口列表中是否包含该接收端口:
· 如果不存在该组播组对应的转发表项,或者该组播组对应转发表项的出端口列表中不包含该端口,AP不会向任何端口转发该报文,而将其直接丢弃;
· 如果存在该组播组对应的转发表项,且该组播组对应转发表项的出端口列表中包含该端口,AP会将该报文通过VLAN内的所有路由器端口转发出去。同时,由于并不知道该接收端口下是否还有该组播组的其它成员,所以AP不会立刻把该端口从该组播组所对应转发表项的出端口列表中删除,而是重置其老化定时器。
当IGMP查询器收到IGMP离开组报文后,从中解析出主机要离开的组播组的地址,并通过接收端口向该组播组发送IGMP特定组查询报文。AP在收到IGMP特定组查询报文后,将其通过VLAN内的所有路由器端口和该组播组的所有成员端口转发出去。对于IGMP离开组报文的接收端口(假定为动态成员端口),AP在其老化时间内:
· 如果从该端口收到了主机响应该特定组查询的IGMP成员关系报告报文,则表示该端口下还有该组播组的成员,于是重置其老化定时器;
· 如果没有从该端口收到主机响应特定组查询的IGMP成员关系报告报文,则表示该端口下已没有该组播组的成员,则在其老化时间超时后,将其从该组播组所对应转发表项的出端口列表中删除。
与IGMP Snooping相关的协议规范有:
· RFC 4541:Considerations for Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) Snooping Switches
表1-2 IGMP Snooping配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置IGMP Snooping基本功能 |
使能IGMP Snooping |
必选 |
|
配置IGMP Snooping版本 |
可选 |
||
配置IGMP Snooping端口功能 |
配置动态端口老化定时器 |
可选 |
|
配置静态端口 |
可选 |
||
配置模拟主机加入 |
可选 |
||
配置端口快速离开 |
可选 |
||
禁止端口成为动态路由器端口 |
可选 |
||
配置IGMP Snooping查询器 |
使能IGMP Snooping查询器 |
可选 |
|
配置IGMP查询和响应 |
可选 |
||
配置IGMP查询报文源IP地址 |
可选 |
||
配置IGMP Snooping策略 |
配置组播组过滤器 |
可选 |
|
配置丢弃未知组播数据报文 |
可选 |
||
配置IGMP成员关系报告报文抑制 |
可选 |
||
配置端口加入的组播组最大数量 |
可选 |
||
配置组播组替换 |
可选 |
||
配置IGMP报文的802.1p优先级 |
可选 |
||
配置IGMP Snooping主机跟踪功能 |
可选 |
||
配置PIM Hello报文代理功能 |
可选 |
对于IGMP Snooping的相关配置来说:
· IGMP-Snooping视图下的配置对所有VLAN都有效,VLAN视图下的配置只对当前VLAN有效。对于某VLAN来说,优先采用该VLAN视图下的配置,只有当在该VLAN视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
· IGMP-Snooping视图下的配置对所有端口都有效;二层以太网接口视图下的配置只对当前端口有效;端口组视图下的配置对当前端口组中的所有端口有效。对于某端口来说,优先采用二层以太网接口视图或端口组视图下的配置,只有当在上述视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
在配置IGMP Snooping基本功能之前,需完成以下任务:
· 配置相应VLAN
在配置IGMP Snooping基本功能之前,需准备以下数据:
· IGMP Snooping的版本
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
全局使能IGMP Snooping,并进入IGMP-Snooping视图 |
igmp-snooping |
必选 缺省情况下,IGMP Snooping处于关闭状态 |
退回系统视图 |
quit |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping |
igmp-snooping enable |
必选 缺省情况下,VLAN内的IGMP Snooping处于关闭状态 |
· 在VLAN内使能IGMP Snooping之前,必须先在系统视图下全局使能IGMP Snooping,否则将无法在VLAN内使能IGMP Snooping。
· 在指定VLAN内使能了IGMP Snooping之后,IGMP Snooping功能只在属于该VLAN的端口上生效。
配置IGMP Snooping的版本,实际上就是配置IGMP Snooping可以处理的IGMP报文的版本:
· 当IGMP Snooping的版本为2时,IGMP Snooping能够对IGMPv1和IGMPv2的报文进行处理,对IGMPv3的报文则不进行处理,而是在VLAN内将其广播;
· 当IGMP Snooping的版本为3时,IGMP Snooping能够对IGMPv1、IGMPv2和IGMPv3的报文进行处理。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP Snooping的版本 |
igmp-snooping version version-number |
必选 缺省情况下,IGMP Snooping的版本为2 |
当IGMP Snooping的版本由版本3切换到版本2时,系统将清除所有通过动态加入的IGMP Snooping转发表项;对于在版本3下通过手工配置而静态加入的IGMP Snooping转发表项,则分为以下两种情况进行不同的处理:
· 如果配置的仅仅是静态加入组播组,而没有指定组播源,则这些转发表项将不会被清除;
· 如果配置的是指定了组播源的静态加入组播源组,则这些转发表项将会被清除,并且当再次切换回版本3时,这些转发表项将被重新恢复。
在配置IGMP Snooping端口功能之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
· 配置相应端口组
在配置IGMP Snooping端口功能之前,需准备以下数据:
· 动态路由器端口老化时间
· 动态成员端口老化时间
· 组播组和组播源的地址
对于动态路由器端口,如果在其老化时间超时前没有收到IGMP普遍组查询报文或者PIM Hello报文,AP将把该端口从路由器端口列表中删除。
对于动态成员端口,如果在其老化时间超时前没有收到该组播组的IGMP成员关系报告报文,AP将把该端口从该组播组所对应转发表项的出端口列表中删除。
如果组播组成员的变动比较频繁,可以把动态成员端口老化时间设置小一些,反之亦然。
表1-5 全局配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置动态路由器端口老化时间 |
router-aging-time interval |
必选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
host-aging-time interval |
必选 缺省情况下,动态成员端口的老化时间为260秒 |
表1-6 在VLAN内配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置动态路由器端口老化时间 |
igmp-snooping router-aging-time interval |
必选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
igmp-snooping host-aging-time interval |
必选 缺省情况下,动态成员端口的老化时间为260秒 |
如果某端口所连接的主机需要固定接收发往某组播组或组播源组的组播数据,可以配置该端口静态加入该组播组或组播源组,成为静态成员端口。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置静态成员端口 |
igmp-snooping static-group group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,端口不是静态成员端口 |
· 静态成员端口不会对IGMP查询器发出的查询报文进行响应;当配置静态成员端口或取消静态成员端口的配置时,端口也不会主动发送IGMP成员关系报告报文或IGMP离开组报文。
· 静态成员端口和静态路由器端口都不会老化,只能通过相应的undo命令删除。
通常情况下,运行IGMP的主机会对IGMP查询器发出的查询报文进行响应。如果主机由于某种原因无法响应,就可能导致组播路由器认为该网段没有该组播组的成员,从而取消相应的转发路径。
为避免这种情况的发生,可以将AP的端口配置成为组播组成员(即配置模拟主机加入)。当收到IGMP查询报文时由模拟主机进行响应,从而保证该AP能够继续收到组播报文。
模拟主机加入功能的实现原理如下:
· 在某端口上使能模拟主机加入功能时,AP会通过该端口主动发送一个IGMP成员关系报告报文;
· 在某端口上使能了模拟主机加入功能后,当收到IGMP普遍组查询报文时,AP会通过该端口响应一个IGMP成员关系报告报文;
· 在某端口上关闭模拟主机加入功能时,AP会通过该端口发送一个IGMP离开组报文。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置模拟主机加入组播组或组播源组 |
igmp-snooping host-join group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,没有配置模拟主机加入组播组或组播源组 |
· 每配置一次模拟主机加入,即相当于启动了一台独立的主机。例如,当收到IGMP查询报文时,每条配置所对应的模拟主机将分别进行响应。
· 与静态成员端口不同,配置了模拟主机加入的端口会作为动态成员端口而参与动态成员端口的老化过程。
端口快速离开是指当AP从某端口收到主机发送的离开某组播组的IGMP离开组报文时,直接把该端口从对应转发表项的出端口列表中删除。此后,当AP收到对该组播组的IGMP特定组查询报文时,AP将不再向该端口转发。
在AP上,在只连接有一个接收者的端口上,可以通过使能端口快速离开功能来节约带宽和资源;而在连接有多个接收者的端口上,如果AP或该端口所在的VLAN已使能了丢弃未知组播数据报文功能,则不要再使能端口快速离开功能,否则,一个接收者的离开将导致该端口下属于同一组播组的其它接收者无法收到组播数据。
表1-9 全局配置端口快速离开
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能端口快速离开功能 |
fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
表1-10 在端口上配置端口快速离开
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能端口快速离开功能 |
igmp-snooping fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
目前,在组播用户接入网络中存在以下问题:
· 如果AP收到了某用户主机发来的IGMP普遍组查询报文或PIM Hello报文,那么该主机所在的端口就将成为动态路由器端口,从而使VLAN内的所有组播报文都会向该端口转发,导致该用户主机收到的组播报文失控。
· 同时,用户主机发送IGMP普遍组查询报文或PIM Hello报文,也会影响该接入网络中三层设备上的组播路由协议状态(如影响IGMP查询器或DR的选举),严重时可能导致网络中断。
当禁止某端口成为动态路由器端口后,即使该端口收到了IGMP普遍组查询报文或PIM Hello报文,该端口也不会成为动态路由器端口,从而能够有效解决上述问题,提高网络的安全性和对组播用户的控制能力。
表1-11 禁止端口成为动态路由器端口
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
禁止端口成为动态路由器端口 |
igmp-snooping router-port-deny [ vlan vlan-list ] |
必选 缺省情况下,不禁止端口成为动态路由器端口 |
本配置与静态路由器端口的配置互不影响。
在配置IGMP Snooping查询器之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
在配置IGMP Snooping查询器之前,需准备以下数据:
· 发送IGMP普遍组查询报文的时间间隔
· 发送IGMP特定组查询报文的时间间隔
· IGMP普遍组查询的最大响应时间
· IGMP普遍组查询报文的源IP地址
· IGMP特定组查询报文的源IP地址
在运行了IGMP的组播网络中,会有一台三层组播设备充当IGMP查询器,负责发送IGMP查询报文,使三层组播设备能够在网络层建立并维护组播转发表项,从而在网络层正常转发组播数据。
但是,在一个没有三层组播设备的网络中,由于二层设备并不支持IGMP,因此无法实现IGMP查询器的相关功能。为了解决这个问题,可以在二层设备上使能IGMP Snooping查询器,使二层设备能够在数据链路层建立并维护组播转发表项,从而在数据链路层正常转发组播数据。
表1-12 在VLAN内使能IGMP Snooping查询器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能IGMP Snooping查询器 |
igmp-snooping querier |
必选 缺省情况下,IGMP Snooping查询器处于关闭状态 |
尽管IGMP Snooping查询器并不参与IGMP查询器的选举,但在运行了IGMP的组播网络中,配置IGMP Snooping查询器不但没有实际的意义,反而可能会由于其发送的IGMP普遍组查询报文的源IP地址较小而影响IGMP查询器的选举。
可以根据网络的实际情况来修改发送IGMP普遍组查询报文的时间间隔。
在收到IGMP查询报文(包括普遍组查询和特定组查询)后,主机会为其所加入的每个组播组都启动一个定时器,定时器的值在0到最大响应时间(该时间值由主机从所收到的IGMP查询报文的最大响应时间字段获得)中随机选定,当定时器的值减为0时,主机就会向该定时器对应的组播组发送IGMP成员关系报告报文。
合理配置IGMP查询的最大响应时间,既可以使主机对IGMP查询报文做出快速响应,又可以减少由于定时器同时超时,造成大量主机同时发送报告报文而引起的网络拥塞:
· 对于IGMP普遍组查询报文来说,通过配置IGMP普遍组查询的最大响应时间来填充其最大响应时间字段;
· 对于IGMP特定组查询报文来说,所配置的发送IGMP特定组查询报文的时间间隔将被填充到其最大响应时间字段。也就是说,IGMP特定组查询的最大响应时间从数值上与发送IGMP特定组查询报文的时间间隔相同。
表1-13 全局配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置IGMP普遍组查询的最大响应时间 |
max-response-time interval |
必选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
last-member-query-interval interval |
必选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
表1-14 在VLAN内配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置发送IGMP普遍组查询报文的时间间隔 |
igmp-snooping query-interval interval |
必选 缺省情况下,发送IGMP普遍组查询报文的时间间隔为60秒 |
配置IGMP普遍组查询的最大响应时间 |
igmp-snooping max-response-time interval |
必选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
igmp-snooping last-member-query-interval interval |
必选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
应确保发送IGMP普遍组查询报文的时间间隔大于IGMP普遍组查询的最大响应时间,否则有可能造成对组播组成员的误删。
对于收到源IP地址为0.0.0.0的查询报文的端口,AP不会将其设置为动态路由器端口,从而影响数据链路层组播转发表项的建立,最终导致组播数据无法正常转发。
当由二层设备充当IGMP Snooping查询器时,可以把IGMP查询报文的源IP地址配置为一个有效的IP地址以避免上述问题的出现。
表1-15 在VLAN内配置IGMP查询报文源IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP普遍组查询报文源IP地址 |
igmp-snooping general-query source-ip { ip-address | current-interface } |
必选 缺省情况下,IGMP普遍组查询报文的源IP地址为0.0.0.0 |
配置IGMP特定组查询报文源IP地址 |
igmp-snooping special-query source-ip { ip-address | current-interface } |
必选 缺省情况下,IGMP特定组查询报文的源IP地址为0.0.0.0 |
IGMP查询报文源IP地址的改变可能会影响网段内IGMP查询器的选举。
在配置IGMP Snooping策略之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
在配置IGMP Snooping策略之前,需准备以下数据:
· 组播组过滤的ACL规则
· 端口加入的组播组最大数量
· IGMP报文的802.1p优先级
在使能了IGMP Snooping的AP上,通过配置组播组过滤器,可以限制用户对组播节目的点播。
在实际应用中,当用户点播某个组播节目时,主机会发起一个IGMP成员关系报告报文,该报文到达AP后,进行ACL检查:如果该接收端口可以加入这个组播组,则将其列入到IGMP Snooping转发表中;否则AP就丢弃该报文。这样,未通过ACL检查的组播数据就不会送到该端口,从而达到控制用户点播组播节目的目的。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置组播组过滤器 |
group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,没有配置全局组播组过滤器,即各VLAN内主机可以加入任意合法的组播组 |
表1-17 在端口上配置组播组过滤器
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置组播组过滤器 |
igmp-snooping group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,端口上没有配置组播组过滤器,即该端口下的主机可以加入任意合法的组播组 |
未知组播数据报文是指在IGMP Snooping转发表中不存在对应转发表项的那些组播数据报文:
· 当使能了丢弃未知组播数据报文功能时,AP将丢弃所有收到的未知组播数据报文;
· 当关闭了丢弃未知组播数据报文功能时,AP将在未知组播数据报文所属的VLAN内广播该报文。
表1-18 全局配置丢弃未知组播数据报文
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能丢弃未知组播数据报文功能 |
drop-unknown |
必选 缺省情况下,丢弃未知组播数据报文的功能处于关闭状态,即对未知组播数据报文进行广播 |
表1-19 在VLAN内配置丢弃未知组播数据报文
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能丢弃未知组播数据报文功能 |
igmp-snooping drop-unknown |
必选 缺省情况下,丢弃未知组播数据报文的功能处于关闭状态,即对未知组播数据报文进行广播 |
对于同时支持drop-unknown和igmp-snooping drop-unknown这两条命令的设备来说,IGMP-Snooping视图和VLAN视图下的配置是互斥的。也就是说,当在IGMP-Snooping视图下全局使能了丢弃未知组播数据报文的功能后,不允许在VLAN视图下使能或关闭该功能,反之亦然。
当二层设备收到来自某组播组成员的IGMP成员关系报告报文时,会将该报文转发给与其直连的三层设备。这样,当二层设备上存在属于某组播组的多个成员时,与其直连的三层设备会收到这些成员发送的相同IGMP成员关系报告报文。
当使能了IGMP成员关系报告报文抑制功能后,在一个查询间隔内二层设备只会把收到的某组播组内的第一个IGMP成员关系报告报文转发给三层设备,而不继续向三层设备转发来自同一组播组的其它IGMP成员关系报告报文,这样可以减少网络中的报文数量。
表1-20 配置IGMP成员关系报告报文抑制
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能IGMP成员关系报告报文抑制功能 |
report-aggregation |
必选 缺省情况下,IGMP成员关系报告报文抑制功能处于使能状态 |
通过配置端口加入的组播组最大数量,可以限制用户点播组播节目的数量,从而控制了端口上的数据流量。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置端口加入的组播组最大数量 |
igmp-snooping group-limit limit [ vlan vlan-list ] |
必选 缺省情况下,端口加入的组播组最大数量与设备的型号有关,请以设备的实际情况为准 |
在配置端口加入的组播组最大数量时,如果当前端口上的组播组数量已超过配置值,系统将把该端口相关的所有转发表项从IGMP Snooping转发表中删除,该端口下的主机都需要重新加入组播组,直至该端口上的组播组数量达到限制值为止。其中,如果该端口已配置为静态成员端口,系统会将静态成员端口的配置重新生效一次;如果在该端口上配置了模拟主机加入,系统在收到模拟主机发来的报告报文之后才会重新建立相应的转发表项。
由于某些特殊的原因,当前AP或端口上通过的组播组数目有可能会超过AP或该端口的限定;另外,在某些特定的应用中,AP上新加入的组播组需要自动替换已存在的组播组(一个典型的应用就是“频道切换”,即用户通过加入一个新的组播组就能完成离开原组播组并切换到新组播组的动作)。
针对以上情况,可以在AP或者某些端口上使能组播组替换功能。当AP或端口上加入的组播组数量已达到限定值时:
· 若使能了组播组替换功能,则新加入的组播组会自动替代已存在的组播组,替代规则是替代IP地址最小的组播组;
· 若没有使能组播组替换功能,则自动丢弃新的IGMP成员关系报告报文。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能组播组替换功能 |
overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
表1-23 在端口上配置组播组替换
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能组播组替换功能 |
igmp-snooping overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
当端口加入的组播组最大数量取缺省值时,组播组替换功能将不会生效,因此在使能组播组替换功能之前,必须先将端口通过的组播组最大数量配置为非缺省值(具体配置过程请参见“1.6.5 配置端口加入的组播组最大数量”)。
可以通过本配置来改变IGMP报文的802.1p优先级。当AP的出端口发生拥塞时,AP通过识别报文的802.1p优先级,优先发送优先级较高的报文。
表1-24 全局配置IGMP报文的802.1p优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置IGMP报文的802.1p优先级 |
dot1p-priority priority-number |
必选 缺省情况下,IGMP报文的802.1p优先级为0 |
本全局配置对所有VLAN都有效。
表1-25 在VLAN内配置IGMP报文的802.1p优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP报文的802.1p优先级 |
igmp-snooping dot1p-priority priority-number |
必选 缺省情况下,IGMP报文的802.1p优先级为0 |
通过使能IGMP Snooping主机跟踪功能,可以使AP能够记录正在接收组播数据的成员主机信息(包括主机的IP地址、运行时间和超时时间等),以便于网络管理员对这些主机进行监控和管理。
表1-26 全局配置IGMP Snooping主机跟踪功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
全局使能IGMP Snooping主机跟踪功能 |
host-tracking |
必选 缺省情况下,IGMP Snooping主机跟踪功能处于关闭状态 |
表1-27 在VLAN内配置IGMP Snooping主机跟踪功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping主机跟踪功能 |
igmp-snooping host-tracking |
必选 缺省情况下,IGMP Snooping主机跟踪功能处于关闭状态 |
在地铁运行环境的WLAN网络中,为了实现Mesh链路切换之后,车载AP能够快速将组播流量从新的链路引下来,需要在车载AP检测到Mesh链路切换之后,将之前记录的PIM Hello报文从新的Mesh链路发送出去,让上游设备能够快速维护路由端口,从而保证组播流量能够从此路由端口快速转发下来。
表1-28 配置PIM Hello报文代理功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
开启PIM Hello报文代理功能 |
igmp-snooping pim-hello-proxy enable |
必选 缺省情况下,PIM Hello报文代理功能处于关闭状态 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后IGMP Snooping的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除组播组信息。
表1-29 IGMP Snooping显示和维护
命令 |
|
查看IGMP Snooping组的信息 |
display igmp-snooping group [ vlan vlan-id ] [ verbose ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping跟踪的主机信息 |
display igmp-snooping host vlan vlan-id group group-address [ source source-address ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping监听到的IGMP报文的统计信息 |
display igmp-snooping statistics [ | { begin | exclude | include } regular-expression ] |
清除IGMP Snooping组的动态加入记录 |
reset igmp-snooping group { group-address | all } [ vlan vlan-id ] |
清除IGMP Snooping监听到的所有IGMP报文的统计信息 |
reset igmp-snooping statistics |
· 如图1-3所示,Router A通过GigabitEthernet 1/1接口连接组播源(Source),通过GigabitEthernet 1/0接口连接Switch,Switch和AP之间配置链路聚合;
· Router A上运行IGMPv2,Switch和AP上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
· 在无线客户Client A上,通过组播客户端软件(比如VLC media player)加入组播组224.1.1.1,使连接在AP上的接收者(Receiver)Client A只能接收发往组播组224.1.1.1的组播数据;
(1) 配置IP地址
请按照图1-3配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置RouterA
# 使能IP组播路由,在各接口上使能PIM-DM,并在接口GigabitEthernet 1/0上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface GigabitEthernet 1/0
[RouterA-GigabitEthernet1/0] igmp enable
[RouterA-GigabitEthernet1/0] pim dm
[RouterA-GigabitEthernet1/0] quit
[RouterA] interface GigabitEthernet 1/1
[RouterA-GigabitEthernet1/1] pim dm
[RouterA-GigabitEthernet1/1] quit
(3) 配置Switch
# 全局使能IGMP Snooping。
<Switch> system-view
[Switch] igmp-snooping
[Switch-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet 1/1到GigabitEthernet 1/3添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[Switch] vlan 100
[Switch-vlan100] port GigabitEthernet 1/1 to GigabitEthernet 1/3
[Switch-vlan100] igmp-snooping enable
[Switch-vlan100] quit
# 创建二层聚合端口1。
[Switch] interface Bridge-Aggregation 1
[Switch-Bridge-Aggregation1] quit
# 分别将端口GigabitEthernet 1/2至GigabitEthernet 1/3加入到聚合组1中。
[Switch] interface GigabitEthernet 1/2
[Switch-GigabitEthernet1/2] port link-aggregation group 1
[Switch-GigabitEthernet1/2] quit
[Switch] interface GigabitEthernet 1/3
[Switch-GigabitEthernet1/3] port link-aggregation group 1
[Switch-GigabitEthernet1/3] quit
# 配置二层聚合接口1为Trunk端口,并允许VLAN 100的报文通过。
[Switch] interface bridge-aggregation 1
[Switch-Bridge-Aggregation1] port link-type trunk
[Switch-Bridge-Aggregation1] port trunk permit vlan 100
# 将二层聚合口配置为IGMP Snooping静态路由端口。
[Switch-Bridge-Aggregation1] igmp-snooping static-router-port vlan 100
[Switch-Bridge-Aggregation1] quit
(4) 配置AP
# 全局使能IGMP Snooping。
<AP> system-view
[AP] igmp-snooping
[AP-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1、GigabitEthernet1/0/2和WLAN-BSS1添加到该VLAN中;在该VLAN内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[AP] vlan 100
[AP-vlan100] port GigabitEthernet 1/0/1
[AP-vlan100] port WLAN-BSS1
[AP-vlan100] port GigabitEthernet 1/0/2
[AP-vlan100] port WLAN-BSS1
[AP-vlan100] igmp-snooping enable
[AP-vlan100] igmp-snooping drop-unknown
[AP-vlan100] quit
# 创建二层聚合端口1。
[AP] interface Bridge-Aggregation 1
[AP-Bridge-Aggregation1] quit
# 分别将端口GigabitEthernet 1/0/1至GigabitEthernet 1/0/2加入到聚合组1中。
[AP] interface GigabitEthernet 1/0/1
[AP-GigabitEthernet1/0/1] port link-aggregation group 1
[AP-GigabitEthernet1/0/1] quit
[AP] interface GigabitEthernet 1/0/2
[AP-GigabitEthernet1/0/2] port link-aggregation group 1
[AP-GigabitEthernet1/0/2] quit
# 配置二层聚合接口1为Trunk端口,并允许VLAN 100的报文通过。
[AP] interface bridge-aggregation 1
[AP-Bridge-Aggregation1] port link-type trunk
[AP-Bridge-Aggregation1] port trunk permit vlan 100
# 配置组播组过滤器,使VLAN 100内的主机只能加入组播组224.1.1.1。
[AP] acl number 2001
[AP-acl-basic-2001] rule permit source 224.1.1.1 0
[AP-acl-basic-2001] quit
[AP] igmp-snooping
[AP-igmp-snooping] group-policy 2001 vlan 100
[AP-igmp-snooping] quit
# 在Client A上开启组播软件,加入所配置的组播组,查看AP上VLAN 100内IGMP Snooping组播组的详细信息。
[AP] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port(s).
BAGG1 (D) ( 00:01:31 )
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 2 port(s).
WLAN-BSS1 (D) ( 00:04:07 )
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port(s).
WLAN-BSS1
由此可见,AP上的端口WLAN-BSS1已经加入了组播组224.1.1.1,VLAN 100内没有其它组播组,并且Client A可以接收组播组224.1.1.1的组播数据。
· 如图1-4所示,Router A通过GigabitEthernet 1/1接口连接组播源(Source),通过GigabitEthernet 1/0接口连接Switch,Switch和AP之间配置链路聚合;
· Router A上运行IGMPv2,Switch和AP上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器;
· 通过在AP上配置静态成员端口,使无线客户端Client上不需要通过组播客户端软件加入组播组224.1.1.1即可接收组播数据。
(1) 配置IP地址
请按照图1-3配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置RouterA
# 使能IP组播路由,在各接口上使能PIM-DM,并在接口GigabitEthernet 1/0上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface GigabitEthernet 1/0
[RouterA-GigabitEthernet1/0] igmp enable
[RouterA-GigabitEthernet1/0] pim dm
[RouterA-GigabitEthernet1/0] quit
[RouterA] interface GigabitEthernet 1/1
[RouterA-GigabitEthernet1/1] pim dm
[RouterA-GigabitEthernet1/1] quit
(3) 配置Switch
# 全局使能IGMP Snooping。
<Switch> system-view
[Switch] igmp-snooping
[Switch-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet 1/1到GigabitEthernet 1/3添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[Switch] vlan 100
[Switch-vlan100] port GigabitEthernet 1/1 to GigabitEthernet 1/3
[Switch-vlan100] igmp-snooping enable
[Switch-vlan100] quit
# 创建二层聚合端口1。
[Switch] interface Bridge-Aggregation 1
[Switch-Bridge-Aggregation1] quit
# 分别将端口GigabitEthernet 1/2至GigabitEthernet 1/3加入到聚合组1中。
[Switch] interface GigabitEthernet 1/2
[Switch-GigabitEthernet1/2] port link-aggregation group 1
[Switch-GigabitEthernet1/2] quit
[Switch] interface GigabitEthernet 1/3
[Switch-GigabitEthernet1/3] port link-aggregation group 1
[Switch-GigabitEthernet1/3] quit
# 配置二层聚合接口1为Trunk端口,并允许VLAN 100的报文通过。
[Switch] interface bridge-aggregation 1
[Switch-Bridge-Aggregation1] port link-type trunk
[Switch-Bridge-Aggregation1] port trunk permit vlan 100
# 将二层聚合口配置为IGMP Snooping静态路由端口。
[Switch-Bridge-Aggregation1] igmp-snooping static-router-port vlan 100
[Switch-Bridge-Aggregation1] quit
(4) 配置AP
# 全局使能IGMP Snooping。
<AP> system-view
[AP] igmp-snooping
[AP-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet1/0/1、GigabitEthernet1/0/2、WLAN-BSS1添加到该VLAN中;在该VLAN内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[AP] vlan 100
[AP-vlan100] port GigabitEthernet 1/0/1
[AP-vlan100] port GigabitEthernet 1/0/2
[AP-vlan100] port WLAN-BSS1
[AP-vlan100] igmp-snooping enable
[AP-vlan100] igmp-snooping drop-unknown
[AP-vlan100] quit
# 创建二层聚合端口1。
[AP] interface Bridge-Aggregation 1
[AP-Bridge-Aggregation1] quit
# 分别将端口GigabitEthernet 1/0/1至GigabitEthernet 1/0/2加入到聚合组1中。
[AP] interface GigabitEthernet 1/0/1
[AP-GigabitEthernet1/0/1] port link-aggregation group 1
[AP-GigabitEthernet1/0/1] quit
[AP] interface GigabitEthernet 1/0/2
[AP-GigabitEthernet1/0/2] port link-aggregation group 1
[AP-GigabitEthernet1/0/2] quit
# 配置二层聚合接口1为Trunk端口,并允许VLAN 100的报文通过。
[AP] interface bridge-aggregation 1
[AP-Bridge-Aggregation1] port link-type trunk
[AP-Bridge-Aggregation1] port trunk permit vlan 100
# 将二层聚合口配置为IGMP Snooping静态成员端口。
[AP-Bridge-Aggregation1] igmp-snooping static-group 224.1.1.1 vlan 100
[AP-Bridge-Aggregation1] quit
(5) 检验配置效果
# 查看AP上VLAN 100内IGMP Snooping组的详细信息。
[AP] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 1 port(s).
BAGG1 (S)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 1 port(s).
BAGG1 (S)
由此可见,AP上的二层聚合端口BAGG1已经成为了组播组224.1.1.1的静态成员端口,VLAN 100内没有其它组播组,并且Client A可以接收组播组224.1.1.1的组播数据。。
AP不能实现IGMP Snooping二层组播功能。
· IGMP Snooping没有使能;
· 设备与主机上的IGMP Snooping版本不一致。
(1) 使用display current-configuration命令查看IGMP Snooping的运行状态。
(2) 如果是没有使能IGMP Snooping,则需先在系统视图下使用igmp-snooping命令全局使能IGMP Snooping,然后在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
(3) 如果只是没有在相应VLAN下使能IGMP Snooping,则只需在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
(4) 如果IGMP Snooping使能了,但组播功能仍然不可用,可能是主机上使用的IGMP Snooping的版本为3,但设备上默认的IGMP Snooping版本是2,从而导致设备上组播表项建立失败,此时可以使用命令igmp-snooping version 3把设备的IGMP Snooping版本配置为3。
配置了组播组策略,只允许主机加入某些特定的组播组,但主机仍然可以收到发往其它组播组的组播数据。
· ACL规则配置不正确;
· 组播组策略应用不正确;
· 没有使能丢弃未知组播数据报文的功能,使得属于过滤策略之外的组播数据报文(即未知组播数据报文)被广播。
(1) 使用display acl命令查看所配置的ACL规则,检查其是否与所要实现的组播组过滤策略相符合。
(2) 在IGMP-Snooping视图或相应的接口视图下使用display this命令查看是否应用了正确的组播组策略。如果没有,则使用group-policy或igmp-snooping group-policy命令应用正确的组播组策略。
(3) 使用display current-configuration命令查看是否已使能丢弃未知组播数据报文的功能。如果没有使能,则使用drop-unknown或igmp-snooping drop-unknown命令使能丢弃未知组播数据报文功能。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!