• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

08-IP组播配置指导

目录

06-IGMP配置

本章节下载 06-IGMP配置  (690.95 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/SR_Router/SR8800-F/Configure/Operation_Manual/H3C_SR8800-F_CG-R7951PXX-6W102/08/202008/1323150_30005_0.htm

06-IGMP配置


1 IGMP

1.1  IGMP简介

IGMP(Internet Group Management Protocol,互联网组管理协议)用于在三层设备和其直连网段中的用户主机之间建立和维护组播组成员关系。

1.1.1  IGMP的版本

到目前为止,IGMP有三个版本:

·     IGMPv1(由RFC 1112定义)

·     IGMPv2(由RFC 2236定义)

·     IGMPv3(由RFC 3376定义)

所有版本的IGMP都支持ASM(Any-Source Multicast,任意信源组播)模型;IGMPv3可以直接应用于SSM(Source-Specific Multicast,指定信源组播)模型,而IGMPv1和IGMPv2则需要在IGMP SSM Mapping技术的支持下才能应用于SSM模型。有关ASM和SSM模型的介绍,请参见“IP组播配置指导”中的“组播概述”。

1.1.2  IGMPv1工作机制

IGMPv1主要基于查询和响应机制来完成对组播组成员的管理。

当一个网段内有多台运行IGMP的设备时,由于它们都能从主机那里收到IGMP成员关系报告报文(Membership Report Message),因此只需其中一台设备发送IGMP查询报文(Query Message)即可,该设备就称为IGMP查询器(Querier)。这就需要有一个查询器的选举机制来确定由哪台设备作为IGMP查询器。

对于IGMPv1来说,由组播路由协议(如PIM)选举出唯一的组播信息转发者DR(Designated Router,指定路由器)作为IGMP查询器。有关DR的介绍,请参见“IP组播配置指导”中的“PIM”。

图1-1 IGMP查询响应示意图

 

图1-1所示,假设Host B与Host C想要收到发往组播组G1的组播数据,而Host A想要收到发往组播组G2的组播数据,那么主机加入组播组以及IGMP查询器(Device B)维护组播组成员关系的基本过程如下:

(1)     主机会主动向其要加入的组播组发送IGMP成员关系报告报文以声明加入,而不必等待IGMP查询器发来的IGMP查询报文;

(2)     IGMP查询器周期性地以组播方式向本地网段内的所有主机与设备发送IGMP查询报文(目的地址为224.0.0.1);

(3)     在收到该查询报文后,关注G1的Host B与Host C其中之一(这取决于谁的延迟定时器先超时)——譬如Host B会首先以组播方式向G1发送IGMP成员关系报告报文,以宣告其属于G1。由于本地网段中的所有主机和设备都能收到Host B发往G1的报告报文,因此当Host C收到该报告报文后,将不再发送同样针对G1的报告报文,因为IGMP设备(Device A和Device B)已知道本地网段中有对G1感兴趣的主机了。这个机制称为主机上的IGMP成员关系报告抑制机制,该机制有助于减少本地网段的信息流量;

(4)     与此同时,由于Host A关注的是G2,所以它仍将以组播方式向G2发送报告报文,以宣告其属于G2;

(5)     经过以上的查询和响应过程,IGMP设备了解到本地网段中有G1和G2的成员,于是由组播路由协议(如PIM)生成(*,G1)和(*,G2)组播转发项作为组播数据的转发依据,其中的“*”代表任意组播源;

(6)     当由组播源发往G1或G2的组播数据经过组播路由到达IGMP设备时,由于IGMP设备上存在(*,G1)和(*,G2)组播转发项,于是将该组播数据转发到本地网段,接收者主机便能收到该组播数据了。

IGMPv1没有专门定义离开组播组的报文。当运行IGMPv1的主机离开某组播组时,将不会向该组播组发送报告报文。当一个网段中不再有该组播组的成员后,IGMP设备将不会收到任何发往该组播组的报告报文,于是在一段时间之后便删除该组播组的记录。

1.1.3  IGMPv2的改进

IGMPv2在兼容和继承IGMPv1的基础上,增加了查询器选举机制和离开组播组机制。

1. 查询器选举机制

在IGMPv1中,当一个网段内有多台运行IGMP的设备时,由组播路由协议(如PIM)选举的指定设备充当查询器。在IGMPv2中增加了独立的查询器选举机制,其选举过程如下:

(1)     所有IGMPv2设备在初始时都认为自己是查询器,并向本地网段内的所有主机和设备发送IGMP普遍组查询(General Query)报文(目的地址为224.0.0.1);

(2)     本地网段中的其它IGMPv2设备在收到该报文后,将报文的源IP地址与自己的接口地址作比较。通过比较,IP地址最小的设备将成为查询器,其它设备成为非查询器(Non-Querier);

(3)     所有非查询器上都会启动一个定时器(即其它查询器存在时间定时器Other Querier Present Timer)。在该定时器超时前,如果收到了来自查询器的IGMP查询报文,则重置该定时器;否则,就认为原查询器失效,并发起新的查询器选举过程。

2. 离开组播组机制

在IGMPv1中,主机离开组播组时不会向组播设备发出任何通知,导致组播设备只能依靠组播组成员查询的响应超时来获知组播组成员的离开。而在IGMPv2中,当一个主机离开某组播组时:

(1)     该主机向本地网段内的所有组播设备(目的地址为224.0.0.2)发送离开组(Leave Group)报文;

(2)     当查询器收到该报文后,向该主机所声明要离开的那个组播组发送特定组查询(Group-Specific Query)报文(目的地址字段和组地址字段均填充为所要查询的组播组地址);

(3)     如果该网段内还有该组播组的其它成员,则这些成员在收到特定组查询报文后,会在该报文中所设定的最大响应时间(Max Response Time)内发送成员关系报告报文;

(4)     如果在最大响应时间内收到了该组播组其它成员发送的成员关系报告报文,查询器就会继续维护该组播组的成员关系;否则,查询器将认为该网段内已无该组播组的成员,于是不再维护这个组播组的成员关系。

1.1.4  IGMPv3的改进

IGMPv3在兼容和继承IGMPv1和IGMPv2的基础上,进一步增强了主机的控制能力,并增强了查询和报告报文的功能。

1. 主机控制能力的增强

IGMPv3增加了针对组播源的过滤模式(INCLUDE/EXCLUDE),使主机在加入某组播组G的同时,能够明确要求接收或拒绝来自某特定组播源S的组播信息。当主机加入组播组时:

·     若要求只接收来自指定组播源如S1、S2、……的组播信息,则其报告报文中可以标记为INCLUDE Sources(S1,S2,……);

·     若拒绝接收来自指定组播源如S1、S2、……的组播信息,则其报告报文中可以标记为EXCLUDE Sources(S1,S2,……)。

图1-2所示,网络中存在Source 1(S1)和Source 2(S2)两个组播源,均向组播组G发送组播报文。Host B仅对从Source 1发往G的信息感兴趣,而对来自Source 2的信息没有兴趣。

图1-2 指定源组的组播流路经

 

如果主机与设备之间运行的是IGMPv1或IGMPv2,Host B加入组播组G时无法对组播源进行选择,因此无论Host B是否需要,来自Source 1和Source 2的组播信息都将传递给Host B。

当主机与设备之间运行了IGMPv3之后,Host B就可以要求只接收来自Source 1、发往G的组播信息(S1,G),或要求拒绝来自Source 2、发往G的组播信息(S2,G),这样就只有来自Source 1的组播信息才能传递给Host B了。

2. 查询和报告报文功能的增强

·     携带源地址的查询报文

IGMPv3不仅支持IGMPv1的普遍组查询和IGMPv2的特定组查询,而且还增加了对特定源组查询的支持:

¡     普遍组查询报文中,既不携带组地址,也不携带源地址;

¡     特定组查询报文中,携带组地址,但不携带源地址;

¡     特定源组查询报文中,既携带组地址,还携带一个或多个源地址。

·     包含多组记录的报告报文

IGMPv3报告报文的目的地址为224.0.0.22,可以携带一个或多个组记录。在每个组记录中,包含有组播组地址和组播源地址列表。组记录可以分为多种类型,如下:

¡     IS_IN:表示组播组与组播源列表之间的过滤模式为INCLUDE,即只接收从指定组播源列表发往该组播组的组播数据。

¡     IS_EX:表示组播组与组播源列表之间的过滤模式为EXCLUDE,即只接收从指定组播源列表之外的组播源发往该组播组的组播数据。

¡     TO_IN:表示组播组与组播源列表之间的过滤模式由EXCLUDE转变为INCLUDE。

¡     TO_EX:表示组播组与组播源列表之间的过滤模式由INCLUDE转变为EXCLUDE。

¡     ALLOW:表示在现有状态的基础上,还希望从某些组播源接收组播数据。如果当前的对应关系为INCLUDE,则向现有组播源列表中添加这些组播源;如果当前的对应关系为EXCLUDE,则从现有组播源列表中删除这些组播源。

¡     BLOCK:表示在现有状态的基础上,不再希望从某些组播源接收组播数据。如果当前的对应关系为INCLUDE,则从现有组播源列表中删除这些组播源;如果当前的对应关系为EXCLUDE,则向现有组播源列表中添加这些组播源。

1.1.5  IGMP SSM Mapping

IGMP SSM Mapping通过在设备上配置SSM静态映射规则,从而为运行IGMPv1或IGMPv2的接收者主机提供对SSM模型的支持。

SSM模型要求在接收者主机所在的网段,设备能够了解主机加入组播组时所指定的组播源。如果接收者主机上运行的是IGMPv3,则可以在IGMPv3的报告报文中直接指定组播源的地址;如果某些接收者主机只能运行IGMPv1或IGMPv2,则在IGMPv1或IGMPv2的报告报文中无法指定组播源的地址。这种情况下需要通过在设备上配置IGMP SSM Mapping规则,将IGMPv1或IGMPv2报告报文中所包含的(*,G)信息映射为(G,INCLUDE,(S1,S2...))信息。

图1-3 IGMP SSM Mapping组网图

 

在如图1-3所示的SSM网络中,Host A、Host B和Host C上分别运行IGMPv1、IGMPv2和IGMPv3。在不允许将Host A和Host B升级为IGMPv3的情况下,若要为Host A和Host B也提供SSM组播服务,则需在Device A上配置IGMP SSM Mapping规则。

配置完成后,当Device A收到来自主机的IGMPv1或IGMPv2报告报文时,首先检查该报文中所携带的组播组地址G,然后根据检查结果的不同分别进行处理:

·     如果G不在SSM组地址范围内,则提供ASM组播服务。

·     如果G在SSM组地址范围内且Device A上没有G对应的IGMP SSM Mapping规则,则无法提供SSM组播服务,丢弃该报文。

·     如果G在SSM组地址范围内但Device A上有G对应的IGMP SSM Mapping规则,则依据规则将报告报文中所包含的(*,G)信息映射为(G,INCLUDE,(S1,S2...))信息,可以提供SSM组播服务。

说明

IGMP SSM Mapping不对IGMPv3的报告报文进行处理。

有关SSM组地址范围的介绍,请参见“IP组播配置指导”中的“PIM”。

1.1.6  IGMP代理

在如图1-4所示的一些简单网络拓扑中,诸如Device B之类的边缘设备上并不需要运行PIM等复杂的组播路由协议,可以通过在这些设备上配置IGMP代理功能,使其在上游的IGMP查询器和下游的接收者主机之间充当代理者:

对于IGMP查询器来说,IGMP代理设备的行为就像一台主机。

对于主机来说,IGMP代理设备的行为就像一台IGMP查询器。

图1-4 IGMP代理组网图

 

为了便于理解,IGMP代理中定义了两种类型的接口:

·     主机接口:面向组播分发树树根方向的接口,执行IGMP协议的主机行为。由于此接口上需开启IGMP代理功能,因此也称为代理接口。

·     路由器接口:面向组播分发树树叶方向的接口,执行IGMP协议的路由器行为。在此接口上需使能并配置IGMP。

IGMP代理设备上维护着一个组成员关系数据库,记录所有路由器接口维护的组成员关系。主机接口和路由器接口正是依据这个数据库来执行相应的行为:

·     主机接口收到查询报文后根据当前的组成员关系来响应报告报文,或者当组成员关系改变时发送报告报文或离开报文。

·     路由器接口参与下游查询器的选举,发送查询报文,并根据主机发来的报告报文维护组成员关系。

1.1.7  可控组播

传统组播业务对组播用户是不可控的,用户可自行加入某个组播组,从而接收该组播组的组播报文。由于无法对用户进行有效的识别控制,因而这种不可控的组播无法满足运营商对IPTV等业务的运营需求。

可控组播的核心就是控制用户加入组播组的权限。用户上线后,BRAS(Broadband Remote Access Server,宽带远程接入服务器)设备可获得用户的授权信息,当用户发送IGMP成员关系报告报文请求加入某个组播组时,BRAS设备可根据该用户的授权信息接受或拒绝其加入请求。

1.1.8  多实例的IGMP

IGMP依据接口来维护组成员关系,各实例的IGMP根据接口所属的实例来处理协议报文的收发。当设备收到IGMP报文时,需要区分该报文所属的实例,并在该实例范围内对其进行处理。当某实例内的IGMP需要和其它组播协议交互信息时,只会通知本实例内的其它组播协议。

1.1.9  协议规范

与IGMP相关的协议规范有:

·     RFC 1112:Host Extensions for IP Multicasting

·     RFC 2236:Internet Group Management Protocol, Version 2

·     RFC 3376:Internet Group Management Protocol, Version 3

1.2  IGMP配置任务简介

IGMP配置任务如下:

(1)     使能IGMP

(2)     (可选)配置IGMP基本功能

¡     配置IGMP版本

¡     配置静态加入功能

¡     配置组播组过滤器

(3)     (可选)调整IGMP性能

¡     配置IGMP查询和响应

¡     配置组播组成员快速离开功能

(4)     (可选)配置IGMP SSM Mapping

(5)     (可选)配置IGMP代理

¡     开启IGMP代理功能

¡     配置非查询器转发功能

¡     配置IGMP代理的负载分担功能

(6)     (可选)配置可控组播

¡     开启可控组播功能

¡     配置IGMP用户的接入策略

¡     配置组播按会话复制

¡     配置带VLAN封装的静态加入

(7)     (可选)配置IPoE接入下IGMP攻击防范功能

(8)     (可选)配置基于源MAC地址的IGMP攻击抑制功能

(9)     (可选)配置基于接口的IGMP攻击抑制功能

(10)     (可选)配置IGMP NSR功能

1.3  IGMP配置准备

在配置IGMP之前,需配置任一单播路由协议,实现网络层互通。

1.4  使能IGMP

1. 配置限制和指导

在需要建立和维护组播组成员关系的接口上使能IGMP。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     使能IP组播路由,并进入MRIB视图。

multicast routing [ vpn-instance vpn-instance-name ]

缺省情况下,IP组播路由处于关闭状态。

本命令的详细介绍请参见“IP组播命令参考”中的“组播路由与转发”。

(3)     退回系统视图。

quit

(4)     进入接口视图。

interface interface-type interface-number

(5)     使能IGMP。

igmp enable

缺省情况下,IGMP处于关闭状态。

1.5  配置IGMP基本功能

1.5.1  配置IGMP版本

1. 配置限制和指导

由于不同版本IGMP协议的报文结构与种类不同,因此需要为同一网段上的所有设备配置相同版本的IGMP,否则IGMP将不能正常运行。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置IGMP的版本。

igmp version version-number

缺省情况下,IGMP的版本为IGMPv2。

1.5.2  配置静态加入功能

1. 功能简介

在配置了静态加入组播组或组播源组后,接口将作为该组播组的虚拟组成员存在,从而可以接收发往该组的组播数据,以测试组播数据的转发。

在配置了静态加入功能后,接口并不会对IGMP查询器发出的查询报文进行响应;当配置静态加入或取消静态加入的配置时,接口也不会主动发送IGMP成员关系报告报文或IGMP离开组报文。也就是说,该接口并没有真正成为该组播组的成员。

2. 配置限制和指导

在运行PIM-SM的设备上配置静态加入功能时,需要注意:

·     如果待配接口上同时使能了IGMP和PIM-SM,则该接口必须为PIM-SM的DR,否则该接口将不能加入组播组或组播源组。

·     如果待配接口上使能了IGMP但未使能PIM-SM,则该接口必须为IGMP查询器,否则该接口也不能加入组播组或组播源组。

有关PIM-SM和DR的介绍,请参见“IP组播配置指导”中的“PIM”。

通过静态组配置命令配置接口静态加入组播组或组播源组时,支持单个配置和批量配置两种方式。需要注意:

·     不同的组播组批量配置,可能存在相同的组播组地址,这种配置的重叠是允许的。

·     删除批量配置的组播组或组播源组时,只可删除某条批量配置中的所有的组播组或组播源组,不可单独删除该条批量配置中的某个具体的组播组或者组播源组。

·     当批量配置的命令除了number group-number不相同,其余参数配置均相同时,后一条配置会覆盖前一条配置,即最后一次执行的命令生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置静态加入组播组或组播源组。

igmp static-group group-address [ inc-step-mask { group-mask | group-mask-length } number group-number ] [ source source-address ]

1.5.3  配置组播组过滤器

1. 功能简介

如果不希望接口所在网段上的主机加入某些组播组,可在该接口上配置ACL规则作为过滤器,接口将按照该规则对收到的IGMP成员关系报告报文进行过滤,只为该规则所允许的组播组维护组成员关系。

2. 配置限制和指导

由于组播组过滤器只能过滤IGMP报文,因此无法对接口静态加入组播组或组播源组进行限制。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置组播组过滤器。

igmp group-policy ipv4-acl-number [ version-number ]

1.6  调整IGMP性能

1.6.1  配置IGMP查询和响应

1. 功能简介

·     IGMP查询器的健壮系数:IGMP查询器的健壮系数是为了弥补可能发生的网络丢包而设置的报文重传次数,重传次数越多,IGMP查询器就越“健壮”,但是组播组超时所需的时间也就越长。

·     IGMP查询器启动查询间隔与次数:当IGMPv1/v2/v3查询器启动时,会以“IGMP查询器启动查询间隔”为时间间隔发送“IGMP查询器启动查询次数”次IGMP普遍组查询报文,以快速判断当前网络中是否有组播组成员。

·     IGMP普遍组查询报文的发送间隔:当IGMPv1/v2/v3查询器启动后,会周期性地发送IGMP普遍组查询报文,以判断网络中是否有组播组成员,这个发送间隔就是“IGMP普遍组查询报文的发送间隔”,可以根据网络的实际情况来调整此间隔。

·     IGMP最后组成员查询间隔与次数:当IGMPv2查询器收到IGMP离开组报文后,会以“IGMP最后组成员查询间隔”为时间间隔发送“IGMP最后组成员查询次数”次IGMP特定组查询报文;当IGMPv3查询器收到改变组播组与组播源列表关系的IGMP报告报文后,也会以同样的间隔和次数发送IGMP特定源组查询报文。

·     IGMP查询报文的最大响应时间:在收到IGMP查询报文(包括普遍组查询、特定组查询和特定源组查询)后,主机会为其所加入的每个组播组都启动一个延迟定时器,其值在0到最大响应时间(该时间值从IGMP查询报文的最大响应时间字段获得)中随机选定,当定时器的值减为0时,主机就会向该定时器对应的组播组发送IGMP成员关系报告报文。合理配置IGMP查询报文的最大响应时间,既可以使主机对IGMP查询报文做出快速响应,又可以减少由于定时器同时超时,造成大量主机同时发送报告报文而引起的网络拥塞:

¡     对于IGMP普遍组查询报文来说,通过配置IGMP普遍组查询报文的最大响应时间来填充其最大响应时间字段;

¡     对于IGMP特定组查询报文和IGMP特定源组查询报文来说,所配置的IGMP最后组成员查询间隔将被填充到其最大响应时间字段。也就是说,IGMP特定组查询和IGMP特定源组查询的最大响应时间在数值上等于IGMP最后组成员查询间隔。

·     IGMP其它查询器的存在时间:当同一网段上有多台IGMP设备时,由查询器负责发送IGMP查询报文。如果非查询器在“IGMP其它查询器存在时间”超时前未收到来自查询器的IGMP查询报文,就会认为原查询器失效,从而触发新的查询器选举过程;否则,非查询器将重置“IGMP其它查询器存在时间定时器”。

2. 配置限制和指导

配置IGMP查询和响应时,需要注意:

·     应确保IGMP其它查询器的存在时间大于IGMP普遍组查询报文的发送间隔,且同一网段所有IGMP设备上IGMP其它查询器的存在时间应该相同,否则都有可能导致网络内的IGMP查询器反复变化。

·     应确保IGMP普遍组查询报文的发送间隔大于IGMP普遍组查询报文的最大响应时间,否则有可能造成对组播组成员的误删。

·     对IGMP普遍组查询报文的最大响应时间、IGMP最后组成员查询间隔、IGMP最后组成员查询次数以及IGMP其它查询器的存在时间所做的配置,只有当设备运行在IGMPv2/v3时才有效。

·     用户既可在IGMP视图下对所有接口进行全局配置,也可在接口视图下只对当前接口进行配置,后者的配置优先级较高。

3. 全局配置IGMP查询和响应

(1)     进入系统视图。

system-view

(2)     进入IGMP视图。

igmp [ vpn-instance vpn-instance-name ]

(3)     配置IGMP查询器的健壮系数。

robust-count count

缺省情况下,IGMP查询器的健壮系数为2。

(4)     配置IGMP查询器的启动查询间隔。

startup-query-interval interval

缺省情况下,IGMP查询器的启动查询间隔为IGMP普遍组查询报文发送间隔的1/4。

(5)     配置IGMP查询器的启动查询次数。

startup-query-count count

缺省情况下,IGMP查询器的启动查询次数等于IGMP查询器的健壮系数。

(6)     配置IGMP普遍组查询报文的发送间隔。

query-interval interval

缺省情况下,IGMP普遍组查询报文的发送间隔为125秒。

(7)     配置IGMP最后组成员查询间隔。

last-member-query-interval interval

缺省情况下,IGMP最后组成员查询间隔为1秒。

(8)     配置IGMP最后组成员查询次数。

last-member-query-count count

缺省情况下,IGMP最后组成员查询次数等于IGMP查询器的健壮系数。

(9)     配置IGMP普遍组查询报文的最大响应时间。

max-response-time time

缺省情况下,IGMP普遍组查询报文的最大响应时间为10秒。

(10)     配置IGMP其它查询器的存在时间。

other-querier-present-interval interval

缺省情况下,IGMP其它查询器的存在时间=IGMP普遍组查询报文的发送间隔×IGMP查询器的健壮系数+IGMP普遍组查询的最大响应时间÷2。

4. 在接口上配置IGMP查询和响应

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置IGMP查询器的健壮系数。

igmp robust-count count

缺省情况下,IGMP查询器的健壮系数为2。

(4)     配置IGMP查询器的启动查询间隔。

igmp startup-query-interval interval

缺省情况下,IGMP查询器的启动查询间隔为IGMP普遍组查询报文发送间隔的1/4。

(5)     配置IGMP查询器的启动查询次数。

igmp startup-query-count count

缺省情况下,IGMP查询器的启动查询次数等于IGMP查询器的健壮系数。

(6)     配置IGMP普遍组查询报文的发送间隔。

igmp query-interval interval

缺省情况下,IGMP普遍组查询报文的发送间隔为125秒。

(7)     配置IGMP最后组成员查询间隔。

igmp last-member-query-interval interval

缺省情况下,IGMP最后组成员查询间隔为1秒。

(8)     配置IGMP最后组成员查询次数。

igmp last-member-query-count count

缺省情况下,IGMP最后组成员查询次数等于IGMP查询器的健壮系数。

(9)     配置IGMP普遍组查询报文的最大响应时间。

igmp max-response-time time

缺省情况下,IGMP普遍组查询报文的最大响应时间为10秒。

(10)     配置IGMP其它查询器的存在时间。

igmp other-querier-present-interval interval

缺省情况下,IGMP其它查询器的存在时间=IGMP普遍组查询报文的发送间隔×IGMP查询器的健壮系数+IGMP普遍组查询的最大响应时间÷2。

1.6.2  配置组播组成员快速离开功能

1. 功能简介

在某些应用(如ADSL拨号上网)中,IGMP查询器的一个端口唯一对应着一台接收者主机,当主机在多个组播组间频繁切换(如进行电视选台)时,为了快速响应主机的离开组报文,可以在IGMP查询器上开启组播组成员快速离开功能。

在开启了组播组成员快速离开功能之后,当IGMP查询器收到来自主机的离开组报文时,不再发送IGMP特定组查询报文或IGMP特定源组查询报文,而是直接向上游发送离开通告,这样一方面减小了响应延迟,另一方面也节省了网络带宽。

2. 配置限制和指导

只有当设备运行在IGMPv2或IGMPv3时,本配置才有效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启组播组成员快速离开功能。

igmp fast-leave [ group-policy ipv4-acl-number ]

缺省情况下,组播组成员快速离开功能处于关闭状态。

1.7  配置IGMP SSM Mapping

1. 功能简介

在SSM网络中,由于各种可能的限制,某些接收者主机只能运行IGMPv1或IGMPv2。为了向这些仅支持IGMPv1或IGMPv2的接收者主机提供SSM服务,可以在设备上配置IGMP SSM Mapping规则。

2. 配置限制和指导

为防止本网段内运行IGMPv3的主机无法加入组播组,请在该网段面向主机的接口上运行IGMPv3。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IGMP视图。

igmp [ vpn-instance vpn-instance-name ]

(3)     配置IGMP SSM Mapping规则。

ssm-mapping source-address ipv4-acl-number

1.8  配置IGMP代理

1.8.1  配置准备

在IGMP代理设备上,请先根据网络拓扑确定其路由器接口和主机接口,然后在路由器接口上使能并配置IGMP。

1.8.2  开启IGMP代理功能

1. 配置限制和指导

请在IGMP代理设备的主机接口上开启IGMP代理功能,且需要注意的是:

·     一个接口上如果同时开启IGMP代理功能和IGMP协议,IGMP协议将不会生效。在已开启IGMP代理功能的接口上配置其它IGMP命令时,只有igmp version命令会生效。

·     如果在一台设备上同时开启IGMP代理功能和组播路由协议(如PIM和MSDP),组播路由协议将不会生效。而由于IGMPv1查询器要由PIM选出的DR来充当,因此若IGMP代理设备的路由器接口运行IGMPv1,则该接口将无法成为DR,从而无法充当IGMP查询器,此时为使该接口下的主机能够接收组播数据,需在该接口上开启非查询器转发功能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启IGMP代理功能。

igmp proxy enable

缺省情况下,IGMP代理功能处于关闭状态。

1.8.3  配置非查询器转发功能

1. 功能简介

组播数据通常只被查询器转发,非查询器不具备组播转发能力,这样可避免组播数据被重复转发。但如果IGMP代理设备的路由器接口未能当选查询器,应在该接口上开启非查询器转发功能,否则下游主机将无法收到组播数据。

2. 配置限制和指导

在共享网段内存在多台IGMP代理设备的情况下,如果其中一台IGMP代理设备的路由器接口已当选为查询器,不应再在其它IGMP代理设备的路由器接口上开启非查询器转发功能,否则该网段将收到多份重复的组播数据。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启非查询器转发功能。

igmp proxy forwarding

缺省情况下,非查询器转发功能处于关闭状态。

1.8.4  配置IGMP代理的负载分担功能

1. 功能简介

当在IGMP代理设备的多个接口上开启了IGMP代理功能时,只有IP地址最大的接口会转发组播流量,为了分担单端口流量转发的负担,可以开启IGMP代理的负载分担功能,使开启了IGMP代理功能的接口都参与组播流量的转发。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入IGMP视图。

igmp [ vpn-instance vpn-instance-name ]

(3)     开启IGMP代理的负载分担功能。

proxy multipath

缺省情况下,IGMP代理的负载分担功能处于关闭状态。

1.9  配置可控组播

说明

·     本功能仅在standard工作模式下支持。有关系统工作模式的介绍,请参见“基础配置指导”中的“设备管理”。

·     仅CSPEX类单板(CSPEX-1104-E除外)支持本特性。

 

1.9.1  配置限制和指导

可控组播不支持IPoE、PPPoE和Portal的用户侧接口作为组播源的入接口。关于IPoE的详细介绍请参见“BRAS业务配置指导”中的“IPoE”。关于PPPoE的详细介绍请参见“BRAS业务配置指导”中的“PPPoE”。关于Portal的详细介绍请参见“BRAS业务配置指导”中的“Portal”。

当用户侧接口配置了QinQ终结或模糊Dot1q终结功能时,为确保组播数据按会话记录的用户进行正常转发,要求必须通过igmp join-by-session命令开启设备的按会话记录用户加入组播组功能。对于可控组播功能的PPPoE接入方式不存在该限制。关于QinQ终结和模糊Dot1q终结的详细介绍请参见“二层技术-以太网交换配置指导”中的“VLAN终结”。

可控组播功能仅支持在BRAS设备上配置。

1.9.2  开启可控组播功能

1. 配置限制和指导

请在需要控制用户加入组播组权限的接口上开启可控组播功能。

请勿使用IGMPv1版本,否则将无IGMP查询器可用。

本命令只对本地上线用户生效,非本地上线用户或非上线用户不受此控制。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入三层接口视图。

¡     进入三层以太网接口视图。

interface interface-type interface-number

¡     进入三层以太网子接口视图。

interface interface-type interface-number.subnumber

¡     进入三层聚合接口视图。

interface route-aggregation interface-number

¡     进入三层聚合子接口视图。

interface route-aggregation interface-number.subnumber

¡     进入VT接口视图。

interface virtual-template number

(3)     开启可控组播功能。

igmp authorization-enable

缺省情况下,可控组播功能处于关闭状态。

1.9.3  配置IGMP用户的接入策略

1. 功能简介

如果在一个User Profile下指定了某ACL规则作为IGMP用户的接入策略,当被授权此User Profile的用户上线后,设备将按照该规则对用户发送的IGMP成员关系报告报文进行过滤,只为该规则所允许的组播组维护组成员关系。

在RADIUS服务器上还可以配置用户授权的组列表,并与用户授权的User Profile共同构成了用户的授权信息。当用户发送的IGMP成员关系报告报文只要能通过其中的一项,就允许通过。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入ISP域视图。

domain name isp-name

本命令的详细介绍请参见“BRAS业务命令参考”中的“AAA”。

(3)     配置当前ISP域的缺省授权User Porfile。

authorization-attribute user-profile profile-name

缺省情况下,当前ISP域无缺省授权User Porfile。

如果RADIUS服务器上指定了用户授权的User Profile,则以服务器的配置为准。

本命令的详细介绍请参见“BRAS业务命令参考”中的“AAA”。

(4)     退回系统视图。

quit

(5)     进入User-Profile视图。

user-profile profile-name

本命令的详细介绍请参见“BRAS业务命令参考”中的“User Profile”。

(6)     配置IGMP用户的接入策略。

igmp access-policy ipv4-acl-number

通过多次执行本命令可以配置多条IGMP用户接入策略,用户发送的IGMP成员关系报告报文只需匹配其中一条就允许通过。

1.9.4  配置组播按会话复制

1. 功能简介

通常情况下,BRAS设备按接口记录用户加入的组播组,只会向物理接口发送一份组播报文,组播的复制分发工作将由运行IGMP Snooping的下游设备完成。

当下游设备不支持IGMP Snooping时,可以在BRAS设备的下游接口上配置按会话记录用户加入的组播组,BRAS设备将按会话复制组播报文,并向接口下的每位用户分别发送一份。

2. 配置限制和指导

如果接口上存在不带VLAN封装的静态加入配置,当在该接口上进行本配置时系统会自动删除这些不带VLAN封装的静态表项。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入三层接口视图。

¡     进入三层以太网接口视图。

interface interface-type interface-number

¡     进入三层以太网子接口视图。

interface interface-type interface-number.subnumber

¡     进入三层聚合接口视图。

interface route-aggregation interface-number

¡     进入三层聚合子接口视图。

interface route-aggregation interface-number.subnumber

(3)     配置按会话记录用户加入的组播组。

igmp join-by-session [ mode { both | bras | non-bras } ]

缺省情况下,按接口记录用户加入的组播组。

1.9.5  配置带VLAN封装的静态加入

1. 功能简介

由于可控组播中的用户带有VLAN封装,因此在BRAS设备的子接口上配置静态加入时也要带有VLAN封装,否则该子接口将无法加入相应的组播组或组播源组。

在子接口上配置了带VLAN封装的静态加入后,当该VLAN内的用户上线,或指定该子接口转发该VLAN的组播数据时,将创建相应的静态组播表项。

2. 配置限制和指导

在指定igmp static-group命令中的dot1q vid vlan-id second-dot1q vlan-list时,需要注意:

·     对于同一个组播组或组播源组,不带VLAN封装、带一层VLAN封装和带两层VLAN封装的静态加入配置两两互斥,不允许同时配置。

·     配置不带VLAN封装的静态加入时,如果子接口上没有配置igmp join-by-session命令和igmp user-vlan-aggregation dot1q命令,才生成静态组播表项。

·     配置带VLAN封装的静态加入时,如果子接口有相应VLAN用户上线,才生成静态组播表项;或者子接口上配置了igmp user-vlan-aggregation dot1q命令,那么只有二者的VLAN封装相同,才生成静态组播表项。

通过静态组配置命令配置接口静态加入组播组或组播源组时,支持单个配置和批量配置两种方式。需要注意:

·     不同的组播组批量配置,可能存在相同的组播组地址,这种配置的重叠是允许的。

·     删除批量配置的组播组或组播源组时,只可删除某条批量配置中的所有的组播组或组播源组,不可单独删除该条批量配置中的某个具体的组播组或者组播源组。

·     当批量配置的命令除了number group-number不相同,其余参数配置均相同时,后一条配置会覆盖前一条配置,即最后一次执行的命令生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入三层子接口视图。

¡     进入三层以太网子接口视图。

interface interface-type interface-number.subnumber

¡     进入三层聚合子接口视图。

interface route-aggregation interface-number.subnumber

(3)     配置接口静态加入组播组或组播源组(带VLAN封装)。

igmp static-group group-address [ inc-step-mask { group-mask | group-mask-length } number group-number ] [ source source-address ] { dot1q vid vlan-list | dot1q vid vlan-id second-dot1q vlan-list }

1.10  配置IPoE接入下IGMP攻击防范功能

说明

·     本功能仅在standard工作模式下支持。有关系统工作模式的介绍,请参见“基础配置指导”中的“设备管理”。

·     仅CSPEX类单板(CSPEX-1104-E除外)支持本特性。

 

1. 功能简介

BRAS(Broadband Remote Access Server,宽带远程接入服务器)系统的组播应用中,只有上线用户才能加入组播组转发组播流量,但是非上线用户的IGMP报文也会发送至CPU进行处理。如果非上线用户发起IGMP攻击,将影响上线用户正常加入组播组。

在开启IPoE接入认证功能的接口上开启IGMP攻击防范功能之后,会丢弃非上线用户的IGMP报文,而保留上线用户的IGMP报文,从而避免非上线用户对上线用户产生影响。

2. 配置限制和指导

此功能只适用于BRAS系统中的IPoE接入用户。关于IPoE的详细介绍请参见“BRAS业务配置指导”中的“IPoE”。

不要在未开启IPoE接入认证功能的接口上开启IGMP攻击防范功能,否则导致用户不能正常加入组播组。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入三层接口视图。

¡     进入三层以太网接口视图。

interface interface-type interface-number

¡     进入三层以太网子接口视图。

interface interface-type interface-number.subnumber

¡     进入三层聚合接口视图。

interface route-aggregation interface-number

¡     进入三层聚合子接口视图。

interface route-aggregation interface-number.subnumber

(3)     开启IGMP攻击防范功能。

igmp attack-defense

缺省情况下,IGMP攻击防范功能处于关闭状态。

1.11  配置基于源MAC地址的IGMP攻击抑制功能

说明

本功能仅在standard工作模式下支持。有关系统工作模式的介绍,请参见“基础配置指导”中的“设备管理”。

 

1. 功能简介

配置基于源MAC地址的IGMP攻击抑制功能后,设备会根据IGMP报文中的源MAC地址统计收到的IGMP报文数,并创建攻击检测表项。当设备在指定的攻击检测周期内,收到某个源MAC地址对应的IGMP报文数超过配置的攻击抑制阈值,则认为设备受到了该源MAC地址的IGMP报文的攻击,此时设备会丢弃来自该MAC地址的IGMP报文,避免因为处理大量IGMP报文占用过多CPU资源,导致其他正常IGMP报文无法及时得到处理。

2. 配置限制和指导

在全局使能IGMP Snooping的情况下,仅对三层以太网接口和以太网子接口生效,此时VLAN接口和二层接口(例如二层聚合接口)收到IGMP报文后,会由二层组播进行处理,三层组播的IGMP攻击抑制功能不再生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启基于源MAC地址的IGMP攻击抑制功能。

igmp attack-suppression source-mac enable

缺省情况下,基于源MAC地址的IGMP攻击抑制功能处于关闭状态。

(3)     配置基于源MAC地址的IGMP攻击抑制阈值。

igmp attack-suppression source-mac threshold threshold-value

缺省情况下,基于源MAC地址的IGMP攻击抑制阈值为6000。

(4)     配置基于源MAC地址的IGMP攻击检测周期。

igmp attack-suppression source-mac check-interval interval

缺省情况下,基于源MAC地址的IGMP攻击检测周期为30秒。

(5)     配置基于源MAC地址的IGMP攻击检测表项老化时间。

igmp attack-suppression source-mac aging-time time

缺省情况下,基于源MAC地址的IGMP攻击检测表项老化时间为30秒。

1.12  配置基于接口的IGMP攻击抑制功能

1. 功能简介

在开启基于接口的IGMP攻击抑制功能后,设备会在对应接口下统计收到的IGMP报文数,并创建攻击检测表项。当设备在指定的IGMP攻击检测周期内,在某个接口下收到的IGMP报文数超过配置的攻击抑制阈值,则认为该接口受到IGMP报文的攻击,此时设备会限制该接口的IGMP报文上送CPU的速率。

2. 配置限制和指导

在配置二层组播的情况下,仅对三层以太网接口和以太网子接口生效,此时VLAN接口、二层聚合口等类型接口收到IGMP报文后,会由二层组播进行处理,三层组播的IGMP攻击抑制功能不再生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启基于接口的IGMP攻击抑制功能。

igmp attack-suppression per-interface enable

缺省情况下,基于接口的IGMP攻击抑制功能处于关闭状态。

(3)     配置基于接口的IGMP的攻击抑制阈值。

igmp attack-suppression per-interface threshold threshold-value

缺省情况下,基于接口的IGMP攻击抑制阈值为6000。

(4)     配置基于接口的IGMP攻击检测周期。

igmp attack-suppression per-interface check-interval interval

缺省情况下,基于接口的IGMP攻击检测周期为30秒。

(5)     配置基于接口的IGMP攻击检测表项老化时间。

igmp attack-suppression per-interface aging-time time

缺省情况下,基于接口的IGMP攻击检测表项老化时间为30秒。

1.13  配置IGMP NSR功能

1. 功能简介

NSR(Nonstop Routing,不间断路由)通过将IGMP的运行接口以及组播组等信息备份到备进程,从而避免了主备倒换对转发业务的影响。

NSR特性不需要周边设备的配合,设备自身可以将运行接口和组播组等信息进行恢复。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启IGMP NSR功能。

igmp non-stop-routing

缺省情况下,IGMP NSR功能处于关闭状态。

1.14  IGMP显示和维护

注意

执行reset igmp group命令可能导致接收者中断组播信息的接收。

 

在完成上述配置后,在任意视图下执行display命令可以显示配置后IGMP的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除IGMP的统计信息。

表1-1 IGMP显示和维护

操作

命令

显示IGMP组播组的信息

display igmp [ vpn-instance vpn-instance-name ] group [ group-address | interface interface-type interface-number ] [ static | verbose ]

显示接口上IGMP配置和运行信息

display igmp [ vpn-instance vpn-instance-name ] interface  [ interface-type interface-number ] [ host | proxy ] [ verbose ]

display igmp [ vpn-instance vpn-instance-name ] interface [ access-interface interface-type interface-number ] [ verbose ]

显示IGMP代理记录的组播组信息

display igmp [ vpn-instance vpn-instance-name ] proxy group [ group-address | interface interface-type interface-number ] [ verbose ]

显示IGMP代理路由表的信息

display igmp [ vpn-instance vpn-instance-name ] proxy routing-table [ source-address [ mask { mask-length | mask } ] | group-address [ mask { mask-length | mask } ] ] * [ verbose ]

显示IGMP SSM Mapping规则

display igmp [ vpn-instance vpn-instance-name ] ssm-mapping group-address

显示IGMP用户的授权信息

display igmp user-authorization [ access-type { ipoe | portal | ppp } ] [ access-interface interface-type interface-number | interface interface-type interface-number ] [ active-user ]

显示基于接口的IGMP攻击检测相关配置信息

display igmp attack-suppression per-interface configuration

显示基于接口的IGMP攻击检测表项

(独立运行模式)

display igmp attack-suppression per-interface entry slot slot-number [ interface interface-type interface-number ] [ attack ] [ verbose ]

(IRF模式)

display igmp attack-suppression per-interface entry chassis chassis-number slot slot-number [ interface interface-type interface-number ] [ attack ] [ verbose ]

显示基于源MAC地址的IGMP攻击检测相关配置信息

display igmp attack-suppression source-mac configuration

显示基于源MAC地址的IGMP攻击检测表项

(独立运行模式)

display igmp attack-suppression source-mac entry slot slot-number [ interface interface-type interface-number | mac-address address ]* [ attack ] [ verbose ]

(IRF模式)

display igmp attack-suppression source-mac entry chassis chassis-number slot slot-number [ interface interface-type interface-number | mac-address address ]* [ attack ] [ verbose ]

清除IGMP组的动态加入记录

reset igmp [ vpn-instance vpn-instance-name ] group { all | interface interface-type interface-number { all | group-address [ mask { mask | mask-length } ] [ source-address [ mask { mask | mask-length } ] ] } }

清除基于接口的IGMP攻击检测表项

(独立运行模式)

reset igmp attack-suppression per-interface entry { all | slot slot-number { all | interface interface-type interface-number } }

(IRF模式)

reset igmp attack-suppression per-interface entry { all | chassis chassis-number slot slot-number { all | interface interface-type interface-number } }

清除基于接口的IGMP攻击检测相关的IGMP报文计数信息

(独立运行模式)

reset igmp attack-suppression per-interface statistics { all | slot slot-number { all | interface interface-type interface-number } }

(IRF模式)

reset igmp attack-suppression per-interface statistics { all | chassis chassis-number slot slot-number { all | interface interface-type interface-number } }

清除基于源MAC地址的IGMP攻击检测表项

(独立运行模式)

reset igmp attack-suppression source-mac entry { all | slot slot-number { all | [ interface interface-type interface-number | mac-address address ] * } }

(IRF模式)

reset igmp attack-suppression source-mac entry { all | chassis chassis-number slot slot-number { all | [ interface interface-type interface-number | mac-address address ] * } }

清除基于源MAC地址的IGMP攻击检测相关的IGMP报文计数信息

(独立运行模式)

reset igmp attack-suppression source-mac statistics { all | slot slot-number { all | [ interface interface-type interface-number | mac-address address ] * } }

(IRF模式)

reset igmp attack-suppression source-mac statistics { all | chassis chassis-number slot slot-number { all | [ interface interface-type interface-number | mac-address address ] * } }

 

1.15  IGMP典型配置举例

1.15.1  IGMP基本功能配置举例

1. 组网需求

·     网络中运行OSPF和PIM-DM,接收者通过组播方式接收视频点播信息,不同组织的接收者组成末梢网络N1和N2,Host A与Host C分别为N1和N2中的组播信息接收者。

·     Router A通过GigabitEthernet3/1/1连接N1,通过GigabitEthernet3/1/2连接PIM网络中的其它设备。

·     Router B与Router C分别通过各自的GigabitEthernet3/1/1连接N2,并分别通过各自的GigabitEthernet3/1/2连接PIM网络中的其它设备。

·     Router A与N1之间运行IGMPv2,Router A为IGMP查询器;Router B、Router C与N2之间也分别运行IGMPv2,且由于Router B的接口IP地址较小,因此由其充当IGMP查询器。

·     通过配置,使N1中的主机只能加入组播组224.1.1.1,而对N2中的主机则无任何限制。

2. 组网图

图1-5 IGMP基本功能配置组网图

 

3. 配置步骤

(1)     配置IP地址和单播路由协议

请按照图1-5配置各接口的IP地址和子网掩码,并在PIM-DM域内的各路由器上配置OSPF协议,具体配置过程略。

(2)     使能IP组播路由,并使能PIM-DM和IGMP

# 在Router A上使能IP组播路由,在接口GigabitEthernet3/1/2上使能PIM-DM,并在接口GigabitEthernet3/1/1上使能IGMP。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] igmp enable

[RouterA-GigabitEthernet3/1/1] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim dm

[RouterA-GigabitEthernet3/1/2] quit

# 在Router B上使能IP组播路由,在接口GigabitEthernet3/1/2上使能PIM-DM,并在接口GigabitEthernet3/1/1上使能IGMP。

<RouterB> system-view

[RouterB] multicast routing

[RouterB-mrib] quit

[RouterB] interface gigabitethernet 3/1/1

[RouterB-GigabitEthernet3/1/1] igmp enable

[RouterB-GigabitEthernet3/1/1] quit

[RouterB] interface gigabitethernet 3/1/2

[RouterB-GigabitEthernet3/1/2] pim dm

[RouterB-GigabitEthernet3/1/2] quit

# 在Router C上使能IP组播路由,在接口GigabitEthernet3/1/2上使能PIM-DM,并在接口GigabitEthernet3/1/1上使能IGMP。

<RouterC> system-view

[RouterC] multicast routing

[RouterC-mrib] quit

[RouterC] interface gigabitethernet 3/1/1

[RouterC-GigabitEthernet3/1/1] igmp enable

[RouterC-GigabitEthernet3/1/1] quit

[RouterC] interface gigabitethernet 3/1/2

[RouterC-GigabitEthernet3/1/2] pim dm

[RouterC-GigabitEthernet3/1/2] quit

(3)     配置组播组过滤器

# 在Router A上限定接口GigabitEthernet3/1/1下的主机只能加入组播组224.1.1.1。

[RouterA] acl basic 2001

[RouterA-acl-ipv4-basic-2001] rule permit source 224.1.1.1 0

[RouterA-acl-ipv4-basic-2001] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] igmp group-policy 2001

[RouterA-GigabitEthernet3/1/1] quit

4. 验证配置

# 在Router B上显示接口GigabitEthernet3/1/1上IGMP配置和运行的信息。

[RouterB] display igmp interface gigabitethernet 3/1/1

 GigabitEthernet3/1/1(10.110.2.1):

   IGMP is enabled.

   IGMP version: 2

   Query interval for IGMP: 125s

   Other querier present time for IGMP: 255s

   Maximum query response time for IGMP: 10s

   Querier for IGMP: 10.110.2.1 (This router)

  IGMP groups reported in total: 1

1.15.2  IGMP SSM Mapping配置举例

1. 组网需求

·     运行OSPF协议的PIM-SM网络中采用SSM方式提供组播服务,SSM组播组的范围为232.1.1.0/24。

·     Router D的接口GigabitEthernet3/1/1上运行IGMPv3,接收者主机上运行IGMPv2,且不能升级至IGMPv3,因此该主机在加入组播组时无法指定组播源。

·     Source 1、Source 2和Source 3都向SSM组范围内的组播组发送组播数据,要求通过在Router D上配置IGMP SSM Mapping规则,使接收者主机只能接收来自Source 1和Source 3的组播数据。

2. 组网图

图1-6 IGMP SSM Mapping配置组网图

 

设备

接口

IP地址

设备

接口

IP地址

Source 1

-

133.133.1.1/24

Source 3

-

133.133.3.1/24

Source 2

-

133.133.2.1/24

Receiver

-

133.133.4.1/24

Router A

GE3/1/1

133.133.1.2/24

Router C

GE3/1/1

133.133.3.2/24

 

GE3/1/2

192.168.1.1/24

 

GE3/1/2

192.168.3.1/24

 

GE3/1/3

192.168.4.2/24

 

GE3/1/3

192.168.2.2/24

Router B

GE3/1/1

133.133.2.2/24

Router D

GE3/1/1

133.133.4.2/24

 

GE3/1/2

192.168.1.2/24

 

GE3/1/2

192.168.3.2/24

 

GE3/1/3

192.168.2.1/24

 

GE3/1/3

192.168.4.1/24

 

3. 配置步骤

(1)     配置IP地址和单播路由协议

请按照图1-6配置各接口的IP地址和子网掩码,并在PIM-SM域内的各路由器上配置OSPF协议,具体配置过程略。

(2)     使能IP组播路由,并使能PIM-SM和IGMP

# 在Router D上使能IP组播路由,在主机侧接口GigabitEthernet3/1/1上使能IGMP,配置IGMP版本为3;并在其它接口上使能PIM-SM。

<RouterD> system-view

[RouterD] multicast routing

[RouterD-mrib] quit

[RouterD] interface gigabitethernet 3/1/1

[RouterD-GigabitEthernet3/1/1] igmp enable

[RouterD-GigabitEthernet3/1/1] igmp version 3

[RouterD-GigabitEthernet3/1/1] quit

[RouterD] interface gigabitethernet 3/1/2

[RouterD-GigabitEthernet3/1/2] pim sm

[RouterD-GigabitEthernet3/1/2] quit

[RouterD] interface gigabitethernet 3/1/3

[RouterD-GigabitEthernet3/1/3] pim sm

[RouterD-GigabitEthernet3/1/3] quit

# 在Router A上使能IP组播路由,并在各接口上使能PIM-SM。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] pim sm

[RouterA-GigabitEthernet3/1/1] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim sm

[RouterA-GigabitEthernet3/1/2] quit

[RouterA] interface gigabitethernet 3/1/3

[RouterA-GigabitEthernet3/1/3] pim sm

[RouterA-GigabitEthernet3/1/3] quit

Router B和Router C的配置与Router A相似,配置过程略。

(3)     配置SSM组播组的地址范围

# 在Router D上配置SSM组播组的地址范围为232.1.1.0/24。

[RouterD] acl basic 2000

[RouterD-acl-ipv4-basic-2000] rule permit source 232.1.1.0 0.0.0.255

[RouterD-acl-ipv4-basic-2000] quit

[RouterD] pim

[RouterD-pim] ssm-policy 2000

[RouterD-pim] quit

Router A、Router B和Router C的配置与Router D相似,配置过程略。

(4)     配置IGMP SSM Mapping规则

# 在Router D上配置IGMP SSM Mapping规则。

[RouterD] igmp

[RouterD-igmp] ssm-mapping 133.133.1.1 2000

[RouterD-igmp] ssm-mapping 133.133.3.1 2000

[RouterD-igmp] quit

4. 验证配置

# 显示Router D上公网实例中组播组232.1.1.1对应的IGMP SSM Mapping规则。

[RouterD] display igmp ssm-mapping 232.1.1.1

 Group: 232.1.1.1

 Source list:

        133.133.1.1

        133.133.3.1

# 显示Router D上公网实例中依据IGMP SSM Mapping规则创建的IGMP组播组信息。

[RouterD] display igmp group

IGMP groups in total: 1

 GigabitEthernet3/1/1(133.133.4.2):

  IGMP groups reported in total: 1

   Group address   Last reporter   Uptime      Expires

   232.1.1.1       133.133.4.1     00:02:04    off

# 显示Router D上公网实例PIM路由表的内容。

[RouterD] display pim routing-table

 Total 0 (*, G) entry; 2 (S, G) entry

 

 (133.133.1.1, 232.1.1.1)

     Protocol: pim-ssm, Flag:

     UpTime: 00:13:25

     Upstream interface: GigabitEthernet3/1/3

         Upstream neighbor: 192.168.4.2

         RPF prime neighbor: 192.168.4.2

     Downstream interface information:

     Total number of downstream interfaces: 1

         1: GigabitEthernet3/1/1

             Protocol: igmp, UpTime: 00:13:25, Expires: -

 

 (133.133.3.1, 232.1.1.1)

     Protocol: pim-ssm, Flag:

     UpTime: 00:13:25

     Upstream interface: GigabitEthernet3/1/2

         Upstream neighbor: 192.168.3.1

         RPF prime neighbor: 192.168.3.1

     Downstream interface information:

     Total number of downstream interfaces: 1

         1: GigabitEthernet3/1/1

             Protocol: igmp, UpTime: 00:13:25, Expires: -

1.15.3  IGMP代理配置举例

1. 组网需求

·     核心网络中运行PIM-DM,末梢网络中的接收者Host A和Host C通过组播组224.1.1.1点播视频节目。

·     要求通过在Router B上配置IGMP代理,使其在不运行PIM-DM的情况下实现组成员关系的维护和组播数据的正常转发。

2. 组网图

图1-7 IGMP代理配置组网图

 

3. 配置步骤

(1)     配置IP地址

请按照图1-7配置各接口的IP地址和子网掩码,具体配置过程略。

(2)     使能IP组播路由,并使能PIM-DM、IGMP和IGMP代理

# 在Router A上使能IP组播路由,在接口GigabitEthernet3/1/2上使能PIM-DM,并在接口GigabitEthernet3/1/1上使能IGMP。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim dm

[RouterA-GigabitEthernet3/1/2] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] igmp enable

[RouterA-GigabitEthernet3/1/1] quit

# 在Router B上使能IP组播路由,在接口GigabitEthernet3/1/1上使能IGMP代理,并在接口GigabitEthernet3/1/2上使能IGMP。

<RouterB> system-view

[RouterB] multicast routing

[RouterB-mrib] quit

[RouterB] interface gigabitethernet 3/1/1

[RouterB-GigabitEthernet3/1/1] igmp proxy enable

[RouterB-GigabitEthernet3/1/1] quit

[RouterB] interface gigabitethernet 3/1/2

[RouterB-GigabitEthernet3/1/2] igmp enable

[RouterB-GigabitEthernet3/1/2] quit

4. 验证配置

# 在Router B上显示IGMP代理记录的所有组播组信息。

[RouterB] display igmp proxy group

IGMP proxy group records in total: 1

 GigabitEthernet3/1/1(192.168.1.2):

  IGMP proxy group records in total: 1

   Group address      Member state      Expires

   224.1.1.1          Delay             00:00:02

1.15.4  PPPoE接入可控组播配置举例

1. 组网需求

·     运行OSPF协议的PIM-SM网络中有三个组播源Source 1、Source 2和Source 3,依次向组播组224.1.1.1、225.1.1.1和226.1.1.1发送组播数据。Router A的接口GigabitEthernet3/1/2为C-BSR和C-RP,服务于所有组播组。

·     Router A作为BRAS设备,将两个ISP的用户接入PIM-SM网络。要求通过配置可控组播功能,使ISP 1的用户只能加入组播组224.1.1.1和225.1.1.1,ISP 2的用户只能加入组播组225.1.1.1和226.1.1.1。

2. 组网图

图1-8 PPPoE接入可控组播配置组网图

 

设备

接口

IP地址

设备

接口

IP地址

Source 1

-

10.100.1.1/24

Host A

-

192.168.1.2/24

Source 2

-

10.100.2.1/24

Host B

-

192.168.1.3/24

Source 3

-

10.100.3.1/24

Host C

-

192.168.2.2/24

RADIUS server

-

11.110.4.2/24

Host D

-

192.168.2.3/24

Router B

GE3/1/1

11.110.1.2/24

Router A

GE3/1/1

11.110.1.1/24

 

GE3/1/2

10.100.1.2/24

 

GE3/1/2

11.110.2.1/24

Router C

GE3/1/1

11.110.2.2/24

 

GE3/1/3

11.110.3.1/24

 

GE3/1/2

10.100.2.2/24

 

GE3/1/4

11.110.4.1/24

Router D

GE3/1/1

11.110.3.2/24

 

GE3/1/5.1

192.168.1.1/24

 

GE3/1/2

10.100.3.2/24

 

GE3/1/5.2

192.168.2.1/24

 

3. 配置步骤

(1)     配置IP地址和单播路由协议

请按照图1-8配置各接口的IP地址和子网掩码,并在PIM-SM域内的各路由器上配置OSPF协议,具体配置过程略。

(2)     使能IP组播路由,并配置PIM-SM

# 在Router A上使能IP组播路由,并在接口GigabitEthernet3/1/1~GigabitEthernet3/1/3上使能PIM-SM。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] pim sm

[RouterA-GigabitEthernet3/1/1] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim sm

[RouterA-GigabitEthernet3/1/2] quit

[RouterA] interface gigabitethernet 3/1/3

[RouterA-GigabitEthernet3/1/3] pim sm

[RouterA-GigabitEthernet3/1/3] quit

# 在Router B上使能IP组播路由,并在各接口上使能PIM-SM。

<RouterB> system-view

[RouterB] multicast routing

[RouterB-mrib] quit

[RouterB] interface gigabitethernet 3/1/1

[RouterB-GigabitEthernet3/1/1] pim sm

[RouterB-GigabitEthernet3/1/1] quit

[RouterB] interface gigabitethernet 3/1/2

[RouterB-GigabitEthernet3/1/2] pim sm

[RouterB-GigabitEthernet3/1/2] quit

Router C和Router D的配置与Router B相似,配置过程略。

# 将Router A的接口GigabitEthernet3/1/2配置为C-BSR和C-RP。

[RouterA] pim

[RouterA-pim] c-bsr 11.110.2.1

[RouterA-pim] c-rp 11.110.2.1

[RouterA-pim] quit

(3)     在BRAS设备上配置接入业务

# 配置RADIUS客户端。

[RouterA] radius scheme spec

[RouterA-radius-spec] primary authentication 11.110.4.2 key simple 123456

[RouterA-radius-spec] primary accounting 11.110.4.2 key simple 123456

[RouterA-radius-spec] user-name-format without-domain

[RouterA-radius-spec] nas-ip 11.110.4.1

[RouterA-radius-spec] quit

# 创建ISP域,并配置业务类型和接入方式。

[RouterA] domain name isp1

[RouterA-isp-isp1] service-type stb

[RouterA-isp-isp1] authentication ppp radius-scheme spec

[RouterA-isp-isp1] authorization ppp radius-scheme spec

[RouterA-isp-isp1] accounting ppp radius-scheme spec

[RouterA-isp-isp1] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] service-type stb

[RouterA-isp-isp2] authentication ppp radius-scheme spec

[RouterA-isp-isp2] authorization ppp radius-scheme spec

[RouterA-isp-isp2] accounting ppp radius-scheme spec

[RouterA-isp-isp2] quit

# 创建虚拟模板接口,并为其配置IP地址和PPPoE认证方式。

[RouterA] interface virtual-template 1

[RouterA-Virtual-Template1] ip address 2.1.1.1 255.255.255.0

[RouterA-Virtual-Template1] ppp authentication-mode pap domain isp1

[RouterA-Virtual-Template1] quit

[RouterA] interface virtual-template 2

[RouterA-Virtual-Template2] ip address 2.1.2.1 255.255.255.0

[RouterA-Virtual-Template2] ppp authentication-mode pap domain isp2

[RouterA-Virtual-Template2] quit

# 在用户的接入接口GigabitEthernet3/1/5.1和GigabitEthernet3/1/5.2上分别配置VLAN终结,并绑定虚拟模板接口。

[RouterA] interface gigabitethernet 3/1/5.1

[RouterA-GigabitEthernet3/1/5.1] vlan-type dot1q vid 1 second-dot1q 1 to 100

[RouterA-GigabitEthernet3/1/5.1] pppoe-server bind virtual-template 1

[RouterA-GigabitEthernet3/1/5.1] quit

[RouterA] interface gigabitethernet 3/1/5.2

[RouterA-GigabitEthernet3/1/5.2] vlan-type dot1q vid 2 second-dot1q 1 to 100

[RouterA-GigabitEthernet3/1/5.2] pppoe-server bind virtual-template 2

[RouterA-GigabitEthernet3/1/5.2] quit

(4)     在BRAS设备上配置可控组播

# 在虚拟模板接口上使能IGMP和可控组播功能。

[RouterA] interface virtual-template 1

[RouterA-Virtual-Template1] igmp enable

[RouterA-Virtual-Template1] igmp authorization-enable

[RouterA-Virtual-Template1] quit

[RouterA] interface virtual-template 2

[RouterA-Virtual-Template2] igmp enable

[RouterA-Virtual-Template2] igmp authorization-enable

[RouterA-Virtual-Template2] quit

# 配置IGMP用户的接入策略。

[RouterA] acl basic 2000

[RouterA-acl-ipv4-basic-2000] rule permit source 224.1.1.1 0

[RouterA-acl-ipv4-basic-2000] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2000] quit

[RouterA] user-profile profile1

[RouterA-user-profile-profile1] igmp access-policy 2000

[RouterA-user-profile-profile1] quit

[RouterA] domain name isp1

[RouterA-isp-isp1] authorization-attribute user-profile profile1

[RouterA-isp-isp1] quit

[RouterA] acl basic 2001

[RouterA-acl-ipv4-basic-2001] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2001] rule permit source 226.1.1.1 0

[RouterA-acl-ipv4-basic-2001] quit

[RouterA] user-profile profile2

[RouterA-user-profile-profile2] igmp access-policy 2001

[RouterA-user-profile-profile2] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] authorization-attribute user-profile profile2

[RouterA-isp-isp2] quit

4. 验证配置

# 假设Host A和Host C两个用户已上线,此时在Router A上可显示IGMP用户的授权信息。

[RouterA] display igmp user-authorization

 Authorized users in total: 2

 

   User name: user1@isp1

   Access type: PPP

   Interface: Multicast-UA0

   Access interface: Bas-interface0 (GigabitEthernet3/1/5.1)

   User ID: 0x20000004 (Session ID 0x1, VLAN ID 1, Second VLAN ID 2)

   Maximum allowed programs: 4

   User profile: profile1

   Authorized programs list:

 

   User name: user1@isp2

   Access type: PPP

   Interface: Multicast-UA1

   Access interface: Bas-interface1 (GigabitEthernet3/1/5.2)

   User ID: 0x20000005 (Session ID 0x2, VLAN ID 2, Second VLAN ID 2)

   Maximum allowed programs: 4

   User profile: profile2

   Authorized programs list:

1.15.5  IPoE接入可控组播配置举例

1. 组网需求

·     运行OSPF协议的PIM-SM网络中有三个组播源Source 1、Source 2和Source 3,依次向组播组224.1.1.1、225.1.1.1和226.1.1.1发送组播数据。Router A的接口GigabitEthernet3/1/2为C-BSR和C-RP,服务于所有组播组。

·     Router A作为BRAS设备,将两个ISP的用户接入PIM-SM网络。要求通过配置可控组播功能,使ISP 1的用户只能加入组播组224.1.1.1和225.1.1.1,ISP 2的用户只能加入组播组225.1.1.1和226.1.1.1。

2. 组网图

图1-9 IPoE接入可控组播配置组网图

 

设备

接口

IP地址

设备

接口

IP地址

Source 1

-

10.100.1.1/24

Host A

-

192.168.1.2/24

Source 2

-

10.100.2.1/24

Host B

-

192.168.1.3/24

Source 3

-

10.100.3.1/24

Host C

-

192.168.2.2/24

RADIUS server

-

11.110.4.2/24

Host D

-

192.168.2.3/24

Router B

GE3/1/1

11.110.1.2/24

Router A

GE3/1/1

11.110.1.1/24

 

GE3/1/2

10.100.1.2/24

 

GE3/1/2

11.110.2.1/24

Router C

GE3/1/1

11.110.2.2/24

 

GE3/1/3

11.110.3.1/24

 

GE3/1/2

10.100.2.2/24

 

GE3/1/4

11.110.4.1/24

Router D

GE3/1/1

11.110.3.2/24

 

GE3/1/5.1

192.168.1.1/24

 

GE3/1/2

10.100.3.2/24

 

GE3/1/5.2

192.168.2.1/24

 

3. 配置步骤

(1)     配置IP地址和单播路由协议

请按照图1-9配置各接口的IP地址和子网掩码,并在PIM-SM域内的各路由器上配置OSPF协议,具体配置过程略。

(2)     使能IP组播路由,并配置PIM-SM

# 在Router A上使能IP组播路由,并在接口GigabitEthernet3/1/1~GigabitEthernet3/1/3上使能PIM-SM。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] pim sm

[RouterA-GigabitEthernet3/1/1] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim sm

[RouterA-GigabitEthernet3/1/2] quit

[RouterA] interface gigabitethernet 3/1/3

[RouterA-GigabitEthernet3/1/3] pim sm

[RouterA-GigabitEthernet3/1/3] quit

# 在Router B上使能IP组播路由,并在各接口上使能PIM-SM。

<RouterB> system-view

[RouterB] multicast routing

[RouterB-mrib] quit

[RouterB] interface gigabitethernet 3/1/1

[RouterB-GigabitEthernet3/1/1] pim sm

[RouterB-GigabitEthernet3/1/1] quit

[RouterB] interface gigabitethernet 3/1/2

[RouterB-GigabitEthernet3/1/2] pim sm

[RouterB-GigabitEthernet3/1/2] quit

Router C和Router D的配置与Router B相似,配置过程略。

# 将Router A的接口GigabitEthernet3/1/2配置为C-BSR和C-RP。

[RouterA] pim

[RouterA-pim] c-bsr 11.110.2.1

[RouterA-pim] c-rp 11.110.2.1

[RouterA-pim] quit

(3)     在BRAS设备上配置接入业务

# 配置RADIUS客户端。

[RouterA] radius scheme spec

[RouterA-radius-spec] primary authentication 11.110.4.2 key simple 123456

[RouterA-radius-spec] primary accounting 11.110.4.2 key simple 123456

[RouterA-radius-spec] user-name-format without-domain

[RouterA-radius-spec] nas-ip 11.110.4.1

[RouterA-radius-spec] quit

# 创建ISP域,并配置业务类型和接入方式。

[RouterA] domain name isp1

[RouterA-isp-isp1] service-type stb

[RouterA-isp-isp1] authentication ipoe radius-scheme spec

[RouterA-isp-isp1] authorization ipoe radius-scheme spec

[RouterA-isp-isp1] accounting ipoe radius-scheme spec

[RouterA-isp-isp1] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] service-type stb

[RouterA-isp-isp2] authentication ipoe radius-scheme spec

[RouterA-isp-isp2] authorization ipoe radius-scheme spec

[RouterA-isp-isp2] accounting ipoe radius-scheme spec

[RouterA-isp-isp2] quit

 # 启用DHCP服务。

[RouterA] dhcp enable

# 为ISP域创建并配置DHCP地址池。

[RouterA] dhcp server ip-pool 1

[RouterA-dhcp-pool-1] network 192.168.2.1 mask 255.255.255.0

[RouterA-dhcp-pool-1] domain-name isp1

[RouterA-dhcp-pool-1] quit

[RouterA] dhcp server ip-pool 2

[RouterA-dhcp-pool-2] network 192.168.3.1 mask 255.255.255.0

[RouterA-dhcp-pool-2] domain-name isp2

[RouterA-dhcp-pool-2] quit

# 在用户的接入接口GigabitEthernet3/1/5.1和GigabitEthernet3/1/5.2上分别配置VLAN终结,并配置DHCP服务。

[RouterA] interface gigabitethernet 3/1/5.1

[RouterA-GigabitEthernet3/1/5.1] vlan-type dot1q vid 1 second-dot1q 1 to 100

[RouterA-GigabitEthernet3/1/5.1] dhcp server apply ip-pool 1

[RouterA-GigabitEthernet3/1/5.1] ip subscriber routed enable

[RouterA-GigabitEthernet3/1/5.1] ip subscriber initiator dhcp enable

[RouterA-GigabitEthernet3/1/5.1] ip subscriber dhcp domain isp1

[RouterA-GigabitEthernet3/1/5.1] quit

[RouterA] interface gigabitethernet 3/1/5.2

[RouterA-GigabitEthernet3/1/5.2] vlan-type dot1q vid 2 second-dot1q 1 to 100

[RouterA-GigabitEthernet3/1/5.2] dhcp server apply ip-pool 2

[RouterA-GigabitEthernet3/1/5.2] ip subscriber routed enable

[RouterA-GigabitEthernet3/1/5.2] ip subscriber initiator dhcp enable

[RouterA-GigabitEthernet3/1/5.2] ip subscriber dhcp domain isp2

[RouterA-GigabitEthernet3/1/5.2] quit

(4)     在BRAS设备上配置可控组播

# 在子接口上使能IGMP和可控组播功能,并配置按会话记录用户加入的组播组。

[RouterA] interface gigabitethernet 3/1/5.1

[RouterA-GigabitEthernet3/1/5.1] igmp enable

[RouterA-GigabitEthernet3/1/5.1] igmp authorization-enable

[RouterA-GigabitEthernet3/1/5.1] igmp join-by-session

[RouterA-GigabitEthernet3/1/5.1] quit

[RouterA] interface gigabitethernet 3/1/5.2

[RouterA-GigabitEthernet3/1/5.2] igmp enable

[RouterA-GigabitEthernet3/1/5.2] igmp authorization-enable

[RouterA-GigabitEthernet3/1/5.2] igmp join-by-session

[RouterA-GigabitEthernet3/1/5.2] quit

# 配置IGMP用户的接入策略。

[RouterA] acl basic 2000

[RouterA-acl-ipv4-basic-2000] rule permit source 224.1.1.1 0

[RouterA-acl-ipv4-basic-2000] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2000] quit

[RouterA] user-profile profile1

[RouterA-user-profile-profile1] igmp access-policy 2000

[RouterA-user-profile-profile1] quit

[RouterA] domain name isp1

[RouterA-isp-isp1] authorization-attribute user-profile profile1

[RouterA-isp-isp1] quit

[RouterA] acl basic 2001

[RouterA-acl-ipv4-basic-2001] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2001] rule permit source 226.1.1.1 0

[RouterA-acl-ipv4-basic-2001] quit

[RouterA] user-profile profile2

[RouterA-user-profile-profile2] igmp access-policy 2001

[RouterA-user-profile-profile2] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] authorization-attribute user-profile profile2

[RouterA-isp-isp2] quit

4. 验证配置

# 假设Host A和Host C两个用户已上线,此时在Router A上可显示IGMP用户的授权信息。

[RouterA] display igmp user-authorization

 Authorized users in total: 2

 

   User name: user1@isp1

   Access type: IPoE

   Interface: Multicast-UA1

   Access interface: GigabitEthernet3/1/5.1

   User address: 192.168.1.2

   User mac-address: 0010-9400-001b

   User ID: 0x30000000 (VLAN ID 1, Second VLAN ID 100)

   VLAN ID: 1

   Second VLAN ID: 2

   Maximum allowed programs: 4

   User profile: profile1

   Authorized programs list:

 

   User name: user1@isp2

   Access type: IPoE

   Interface: Multicast-UA2

   Access interface: GigabitEthernet3/1/5.2

   User address: 192.168.2.2

   User mac-address: 0010-9400-002b

   User ID: 0x30000000 (VLAN ID 2, Second VLAN ID 100)

   VLAN ID: 2

   Second VLAN ID: 2

   Maximum allowed programs: 4

   User profile: profile2

   Authorized programs list:

1.15.6  Portal接入可控组播配置举例

1. 组网需求

·     运行OSPF协议的PIM-SM网络中有三个组播源Source 1、Source 2和Source 3,依次向组播组224.1.1.1、225.1.1.1和226.1.1.1发送组播数据。Router A的接口GigabitEthernet3/1/2为C-BSR和C-RP,服务于所有组播组。

·     Router A作为BRAS设备,将两个ISP的用户接入PIM-SM网络。要求通过配置可控组播功能,使ISP 1的用户只能加入组播组224.1.1.1和225.1.1.1,ISP 2的用户只能加入组播组225.1.1.1和226.1.1.1。

2. 组网图

图1-10 Portal接入可控组播配置组网图

 

设备

接口

IP地址

设备

接口

IP地址

Source 1

-

10.100.1.1/24

Host A

-

192.168.1.2/24

Source 2

-

10.100.2.1/24

Host B

-

192.168.1.3/24

Source 3

-

10.100.3.1/24

Host C

-

192.168.2.2/24

RADIUS server

-

11.110.4.2/24

Host D

-

192.168.2.3/24

iMC server

-

11.110.5.2/24

Router A

GE3/1

11.110.1.1/24

Router B

GE3/1/1

11.110.1.2/24

 

GE3/1/2

11.110.2.1/24

 

GE3/1/2

10.100.1.2/24

 

GE3/1/3

11.110.3.1/24

Router C

GE3/1/1

11.110.2.2/24

 

GE3/1/4

11.110.4.1/24

 

GE3/1/2

10.100.2.2/24

 

GE3/1/5

192.168.2.1/24

Router D

GE3/1/1

11.110.3.2/24

 

GE3/1/6

192.168.1.1/24

 

GE3/1/2

10.100.3.2/24

 

 

 

 

3. 配置步骤

(1)     配置IP地址和单播路由协议

请按照图1-10配置各接口的IP地址和子网掩码,并在PIM-SM域内的各路由器上配置OSPF协议,具体配置过程略。

(2)     使能IP组播路由,并配置PIM-SM

# 在Router A上使能IP组播路由,并在接口GigabitEthernet3/1/1~GigabitEthernet3/1/3上使能PIM-SM。

<RouterA> system-view

[RouterA] multicast routing

[RouterA-mrib] quit

[RouterA] interface gigabitethernet 3/1/1

[RouterA-GigabitEthernet3/1/1] pim sm

[RouterA-GigabitEthernet3/1/1] quit

[RouterA] interface gigabitethernet 3/1/2

[RouterA-GigabitEthernet3/1/2] pim sm

[RouterA-GigabitEthernet3/1/2] quit

[RouterA] interface gigabitethernet 3/1/3

[RouterA-GigabitEthernet3/1/3] pim sm

[RouterA-GigabitEthernet3/1/3] quit

# 在Router B上使能IP组播路由,并在各接口上使能PIM-SM。

<RouterB> system-view

[RouterB] multicast routing

[RouterB-mrib] quit

[RouterB] interface gigabitethernet 3/1/1

[RouterB-GigabitEthernet3/1/1] pim sm

[RouterB-GigabitEthernet3/1/1] quit

[RouterB] interface gigabitethernet 3/1/2

[RouterB-GigabitEthernet3/1/2] pim sm

[RouterB-GigabitEthernet3/1/2] quit

Router C和Router D的配置与Router B相似,配置过程略。

# 将Router A的接口GigabitEthernet3/1/2配置为C-BSR和C-RP。

[RouterA] pim

[RouterA-pim] c-bsr 11.110.2.1

[RouterA-pim] c-rp 11.110.2.1

[RouterA-pim] quit

(3)     在BRAS设备上配置接入业务

# 配置RADIUS客户端。

[RouterA] radius scheme spec

[RouterA-radius-spec] primary authentication 11.110.4.2 key simple 123456

[RouterA-radius-spec] primary accounting 11.110.4.2 key simple 123456

[RouterA-radius-spec] user-name-format without-domain

[RouterA-radius-spec] nas-ip 11.110.4.1

[RouterA-radius-spec] quit

# 配置Portal客户端。

[RouterA] portal web-server spec

[RouterA-portal-websvr-spec] url http://10.110.5.2:8080/portal

[RouterA-portal-websvr-spec] url-parameter user-ip source-address

[RouterA-portal-websvr-spec] quit

[RouterA] portal server spec

[RouterA-portal-server-spec] ip 10.110.5.2 key simple 123456

[RouterA-portal-websvr-spec] quit

# 创建ISP域,并配置业务类型和接入方式。

[RouterA] domain name isp1

[RouterA-isp-isp1] service-type stb

[RouterA-isp-isp1] authentication portal radius-scheme spec

[RouterA-isp-isp1] authorization portal radius-scheme spec

[RouterA-isp-isp1] accounting portal radius-scheme spec

[RouterA-isp-isp1] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] service-type stb

[RouterA-isp-isp2] authentication portal radius-scheme spec

[RouterA-isp-isp2] authorization portal radius-scheme spec

[RouterA-isp-isp2] accounting portal radius-scheme spec

[RouterA-isp-isp2] quit

# 在用户的接入接口GigabitEthernet3/1/5和GigabitEthernet3/1/6上分别配置Portal服务。

[RouterA] interface gigabitethernet 3/1/5

[RouterA-GigabitEthernet3/1/5] portal enable method direct

[RouterA-GigabitEthernet3/1/5] portal domain isp2

[RouterA-GigabitEthernet3/1/5] portal apply web-server spec

[RouterA-GigabitEthernet3/1/5] quit

[RouterA] interface gigabitethernet 3/1/6

[RouterA-GigabitEthernet3/1/6] portal enable method direct

[RouterA-GigabitEthernet3/1/6] portal domain isp1

[RouterA-GigabitEthernet3/1/6] portal apply web-server spec

[RouterA-GigabitEthernet3/1/6] quit

(4)     在BRAS设备上配置可控组播

# 在子接口上使能IGMP和可控组播功能,并配置按会话记录用户加入的组播组。

[RouterA] interface gigabitethernet 3/1/5

[RouterA-GigabitEthernet3/1/5] igmp enable

[RouterA-GigabitEthernet3/1/5] igmp authorization-enable

[RouterA-GigabitEthernet3/1/5] igmp join-by-session

[RouterA-GigabitEthernet3/1/5] quit

[RouterA] interface gigabitethernet 3/1/6

[RouterA-GigabitEthernet3/1/6] igmp enable

[RouterA-GigabitEthernet3/1/6] igmp authorization-enable

[RouterA-GigabitEthernet3/1/6] igmp join-by-session

[RouterA-GigabitEthernet3/1/6] quit

# 配置IGMP用户的接入策略。

[RouterA] acl basic 2000

[RouterA-acl-ipv4-basic-2000] rule permit source 224.1.1.1 0

[RouterA-acl-ipv4-basic-2000] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2000] quit

[RouterA] user-profile profile1

[RouterA-user-profile-profile1] igmp access-policy 2000

[RouterA-user-profile-profile1] quit

[RouterA] domain name isp1

[RouterA-isp-isp1] authorization-attribute user-profile profile1

[RouterA-isp-isp1] quit

[RouterA] acl basic 2001

[RouterA-acl-ipv4-basic-2001] rule permit source 225.1.1.1 0

[RouterA-acl-ipv4-basic-2001] rule permit source 226.1.1.1 0

[RouterA-acl-ipv4-basic-2001] quit

[RouterA] user-profile profile2

[RouterA-user-profile-profile2] igmp access-policy 2001

[RouterA-user-profile-profile2] quit

[RouterA] domain name isp2

[RouterA-isp-isp2] authorization-attribute user-profile profile2

[RouterA-isp-isp2] quit

4. 验证配置

# 假设Host A和Host C两个用户已上线,此时在Router A上可显示IGMP用户的授权信息。

[RouterA] display igmp user-authorization

 Authorized users in total: 2

 

   User name: user1@isp1

   Access type: Portal

   Interface: Multicast-UA1

   Access interface: GigabitEthernet3/1/6

   Maximum programs for order: 4

   User profile: profile1

   Authorized programs list:

 

   User name: user1@isp2

   Access type: Portal

   Interface: Multicast-UA2

   Access interface: GigabitEthernet3/1/5

   Maximum programs for order: 4

   User profile: profile2

   Authorized programs list:

1.16  IGMP常见故障处理

1.16.1  接收者侧设备上无组成员信息

1. 故障现象

当某主机发送了加入组播组G的报文后,离该主机最近的设备上却没有组播组G的组成员信息。

2. 故障分析

·     组网、接口连线的正确与否以及接口的协议层是否up将直接影响组播组成员信息的生成;

·     在设备上必须使能IP组播路由,在连接主机的接口上必须使能IGMP;

·     如果路由器接口上运行的IGMP版本比主机的低,那么设备将无法识别主机发来的较高版本的IGMP报告报文;

·     如果在接口上使用命令igmp group-policy对加入组播组G进行了限制后,该接口将不再接收未通过过滤的那些要求加入组播组G的报文。

3. 处理过程

(1)     检查组网是否正确,接口间的连线是否正确,以及接口状态是否正常,是否配置了正确的IP地址。通过命令display igmp interface查看接口信息。若无接口信息输出,说明接口状态异常,原因通常是接口上配置了shutdown命令,或者接口连线不正确,或者接口上没有配置正确的IP地址。

(2)     检查是否使能了组播路由。通过命令display current-configuration查看是否配置了命令multicast routing。若缺少该配置,则需要在系统视图下执行命令multicast routing使能IP组播路由,同时也需要在相应接口上使能IGMP。

(3)     检查接口上运行的IGMP版本。通过命令display igmp interface来检查接口上运行的IGMP版本是否低于主机所使用的版本。

(4)     检查接口上是否配置了ACL规则来限制主机加入组播组G。通过命令display current-configuration interface观察是否配置了igmp group-policy命令。如果配置的ACL规则对加入组播组G进行了限制,则需要修改该ACL规则,允许接受组播组G的报告报文。

1.16.2  同一网段各设备上组成员关系不一致

1. 故障现象

在同一网段的不同IGMP设备上,各自维护的组成员关系不一致。

2. 故障分析

·     运行IGMP的设备为每个接口维护多个参数,各参数之间相互影响,非常复杂。如果同一网段设备的IGMP接口参数配置不一致,必然导致组成员关系的混乱;

·     另外,IGMP目前有3个版本,版本不同的IGMP设备与主机之间虽然可以部分兼容,但是连接在同一网段的所有设备必须运行相同版本的IGMP。如果同一网段设备的IGMP版本不一致,也将导致IGMP组成员关系的混乱。

3. 处理过程

(1)     检查IGMP配置。通过命令display current-configuration观察接口上IGMP的配置信息。

(2)     在同一网段的所有设备上执行命令display igmp interface来检查IGMP相关定时器的参数,确保配置一致。

(3)     通过命令display igmp interface来检查各设备上运行的IGMP版本是否一致。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们