02-IGMP Snooping配置
本章节下载: 02-IGMP Snooping配置 (548.55 KB)
· 本文所涉及的路由器和路由器图标,代表了一般意义下的路由器或路由交换机.。
· 设备支持两种运行模式:独立运行模式和IRF模式,缺省情况下为独立运行模式。有关IRF模式的介绍,请参见“IRF配置指导”中的“IRF”。
IGMP Snooping(Internet Group Management Protocol Snooping,互联网组管理协议窥探)是运行在二层设备上的组播约束机制,用于管理和控制组播组。
运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。
如图1-1所示,当二层设备没有运行IGMP Snooping时,组播数据在二层网络中被广播;当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层网络中被广播,而被组播给指定的接收者。
IGMP Snooping通过二层组播将信息只转发给有需要的接收者,可以带来以下好处:
· 减少了二层网络中的广播报文,节约了网络带宽;
· 增强了组播信息的安全性;
· 为实现对每台主机的单独计费带来了方便。
如图1-2所示,Router A连接组播源,在Device A和Device B上分别运行IGMP Snooping,Host A和Host C为接收者主机(即组播组成员)。
结合图1-2,介绍一下IGMP Snooping相关的端口概念:
· 路由器端口(Router Port):二层设备上朝向三层组播设备(DR或IGMP查询器)一侧的端口,如Device A和Device B各自的GigabitEthernet3/0/1端口。设备将所有的路由器端口都记录在路由器端口列表中。
· 成员端口(Member Port):又称组播组成员端口,表示二层设备上朝向组播组成员一侧的端口,如Device A的GigabitEthernet3/0/2和GigabitEthernet3/0/3端口,以及Device B的GigabitEthernet3/0/2端口。设备将所有成员端口都记录在IGMP Snooping转发表中。
· 本文中提到的路由器端口都是指二层设备上朝向组播路由器的端口,而不是指路由器上的端口。
· 如不特别指明,本文中提到的路由器/成员端口均包括动态和静态端口。
· 在运行了IGMP Snooping的设备上,所有收到源地址不为0.0.0.0的IGMP普遍组查询报文或PIM Hello报文的端口都将被视为动态路由器端口。有关PIM Hello报文的详细介绍,请参见“IP组播配置指导”中的“PIM”。
表1-1 IGMP Snooping动态端口老化定时器
定时器 |
说明 |
超时前应收到的报文 |
超时后交换机的动作 |
动态路由器端口老化定时器 |
设备为其每个动态路由器端口都启动一个定时器,其超时时间就是动态路由器端口老化时间 |
源地址不为0.0.0.0的IGMP普遍组查询报文或PIM Hello报文 |
将该端口从路由器端口列表中删除 |
动态成员端口老化定时器 |
当一个端口动态加入某组播组时,设备为该端口启动一个定时器,其超时时间就是动态成员端口老化时间 |
IGMP成员关系报告报文 |
将该端口从IGMP Snooping转发表中删除 |
IGMP Snooping端口老化机制只针对动态端口,静态端口永不老化。
运行了IGMP Snooping的设备对不同IGMP动作的具体处理方式如下:
IGMP查询器定期向本地网段内的所有主机与路由器(224.0.0.1)发送IGMP普遍组查询报文,以查询该网段有哪些组播组的成员。
在收到IGMP普遍组查询报文时,设备将其通过VLAN内除接收端口以外的其它所有端口转发出去,并对该报文的接收端口做如下处理:
· 如果在路由器端口列表中已包含该动态路由器端口,则重置其老化定时器。
· 如果在路由器端口列表中尚未包含该动态路由器端口,则将其添加到路由器端口列表中,并启动其老化定时器。
以下情况,主机会向IGMP查询器发送IGMP成员关系报告报文:
· 当组播组的成员主机收到IGMP查询报文后,会回复IGMP成员关系报告报文。
· 如果主机要加入某个组播组,它会主动向IGMP查询器发送IGMP成员关系报告报文以声明加入该组播组。
在收到IGMP成员关系报告报文时,设备将其通过VLAN内的所有路由器端口转发出去,从该报文中解析出主机要加入的组播组地址,并对该报文的接收端口做如下处理:
· 如果不存在该组播组所对应的转发表项,则创建转发表项,将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
· 如果已存在该组播组所对应的转发表项,但其出端口列表中不包含该端口,则将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;
· 如果已存在该组播组所对应的转发表项,且其出端口列表中已包含该动态成员端口,则重置其老化定时器。
设备不会将IGMP成员关系报告报文通过非路由器端口转发出去,因为根据主机上的IGMP成员关系报告抑制机制,如果非路由器端口下还有该组播组的成员主机,则这些主机在收到该报告报文后便抑制了自身的报告,从而使设备无法获知这些端口下还有该组播组的成员主机。有关主机上的IGMP成员关系报告抑制机制的详细介绍,请参见“IP组播配置指导”中的“IGMP”。
运行IGMPv1的主机离开组播组时不会发送IGMP离开组报文,因此设备无法立即获知主机离开的信息。但是,由于主机离开组播组后不会再发送IGMP成员关系报告报文,因此当其对应的动态成员端口的老化定时器超时后,设备就会将该端口对应的转发表项从转发表中删除。
运行IGMPv2或IGMPv3的主机离开组播组时,会通过发送IGMP离开组报文,以通知组播路由器自己离开了某个组播组。当设备从某动态成员端口上收到IGMP离开组报文时,首先判断要离开的组播组所对应的转发表项是否存在,以及该组播组所对应转发表项的出端口列表中是否包含该接收端口:
· 如果不存在该组播组对应的转发表项,或者该组播组对应转发表项的出端口列表中不包含该端口,设备不会向任何端口转发该报文,而将其直接丢弃;
· 如果存在该组播组对应的转发表项,且该组播组对应转发表项的出端口列表中包含该端口,设备会将该报文通过VLAN内的所有路由器端口转发出去。同时,由于并不知道该接收端口下是否还有该组播组的其它成员,所以设备不会立刻把该端口从该组播组所对应转发表项的出端口列表中删除,而是重置其老化定时器。
当IGMP查询器收到IGMP离开组报文后,从中解析出主机要离开的组播组的地址,并通过接收端口向该组播组发送IGMP特定组查询报文。设备在收到IGMP特定组查询报文后,将其通过VLAN内的所有路由器端口和该组播组的所有成员端口转发出去。对于IGMP离开组报文的接收端口(假定为动态成员端口),设备在其老化时间内:
· 如果从该端口收到了主机响应该特定组查询的IGMP成员关系报告报文,则表示该端口下还有该组播组的成员,于是重置其老化定时器;
· 如果没有从该端口收到主机响应特定组查询的IGMP成员关系报告报文,则表示该端口下已没有该组播组的成员,则在其老化时间超时后,将其从该组播组所对应转发表项的出端口列表中删除。
为了减少上游设备收到的IGMP报告报文和离开报文的数量,可以通过在边缘设备上配置IGMP Snooping Proxying(IGMP Snooping代理)功能,使其能够代理下游主机来向上游设备发送报告报文和离开报文。配置了IGMP Snooping Proxying功能的设备称为IGMP Snooping代理设备,在其上游设备看来,它就相当于一台主机。
尽管在其上游设备看来,IGMP Snooping代理设备相当于一台主机,但主机上的IGMP成员关系报告抑制机制在IGMP Snooping代理设备上并不会生效。有关主机上的IGMP成员关系报告抑制机制的详细介绍,请参见“IP组播配置指导”中的“IGMP”。
图1-3 IGMP Snooping Proxying组网图
如图1-3所示,作为IGMP Snooping代理设备的Switch A,对其上游的IGMP查询器Router A来说相当于一台主机,代理下游主机向Router A发送报告报文和离开报文。
IGMP Snooping代理设备对IGMP报文的处理方式如表1-2所示。
表1-2 IGMP Snooping代理设备对IGMP报文的处理方式
IGMP报文类型 |
处理方式 |
普遍组查询报文 |
收到普遍组查询报文后,向本VLAN内除接收端口以外的所有端口转发;同时根据本地维护的组成员关系生成报告报文,并向所有路由器端口发送 |
特定组查询报文 |
收到针对某组播组的特定组查询报文时,若该组对应的转发表项中还有成员端口,则向所有路由器端口回复该组的报告报文 |
报告报文 |
从某端口收到某组播组的报告报文时,若已存在该组对应的转发表项,且其出端口列表中已包含该动态成员端口,则重置其老化定时器;若已存在该组对应的转发表项,但其出端口列表中不包含该端口,则将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器;若尚不存在该组对应的转发表项,则创建转发表项,将该端口作为动态成员端口添加到出端口列表中,并启动其老化定时器,然后向所有路由器端口发送该组的报告报文 |
离开报文 |
从某端口收到某组播组的离开报文后,向该端口发送针对该组的特定组查询报文。只有当删除某组播组对应转发表项中的最后一个成员端口时,才会向所有路由器端口发送该组的离开报文 |
与IGMP Snooping相关的协议规范有:
· RFC 4541:Considerations for Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) Snooping Switches
表1-3 IGMP Snooping配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置IGMP Snooping基本功能 |
使能IGMP Snooping |
必选 |
|
配置IGMP Snooping版本 |
可选 |
||
配置全局IGMP Snooping转发表项的最大数量 |
可选 |
||
配置IGMP Snooping端口功能 |
配置动态端口老化定时器 |
可选 |
|
配置静态端口 |
可选 |
||
配置模拟主机加入 |
可选 |
||
配置端口快速离开 |
可选 |
||
禁止端口成为动态路由器端口 |
可选 |
||
配置IGMP Snooping查询器 |
使能IGMP Snooping查询器 |
可选 |
|
配置IGMP查询和响应 |
可选 |
||
配置IGMP查询报文源IP地址 |
可选 |
||
配置IGMP Snooping Proxying |
使能IGMP Snooping Proxying |
可选 |
|
配置代理发送IGMP报文的源IP地址 |
可选 |
||
配置IGMP Snooping策略 |
配置组播组过滤器 |
可选 |
|
配置丢弃未知组播数据报文 |
可选 |
||
配置IGMP成员关系报告报文抑制 |
可选 |
||
配置端口加入的组播组最大数量 |
可选 |
||
配置组播组替换 |
可选 |
||
配置IGMP Snooping主机跟踪功能 |
可选 |
对于IGMP Snooping的相关配置来说:
· IGMP-Snooping视图下的配置对所有VLAN都有效,VLAN视图下的配置只对当前VLAN有效。对于某VLAN来说,优先采用该VLAN视图下的配置,只有当在该VLAN视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
· IGMP-Snooping视图下的配置对所有端口都有效;二层以太网接口视图下的配置只对当前端口有效;二层聚合接口视图下的配置只对当前接口有效;端口组视图下的配置对当前端口组中的所有端口有效。对于某端口来说,优先采用二层以太网接口视图、二层聚合接口视图或端口组视图下的配置,只有当在上述视图下没有进行配置时,才采用IGMP-Snooping视图下的相应配置。
· 二层聚合接口与其各成员端口上的配置互不影响,且成员端口上的配置只有当该端口退出聚合组后才会生效,二层聚合接口上的配置也不会参与聚合计算。
在配置IGMP Snooping基本功能之前,需完成以下任务:
· 配置相应VLAN
在配置IGMP Snooping基本功能之前,需准备以下数据:
· IGMP Snooping的版本
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
全局使能IGMP Snooping,并进入IGMP-Snooping视图 |
igmp-snooping |
必选 缺省情况下,IGMP Snooping处于关闭状态 |
退回系统视图 |
quit |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping |
igmp-snooping enable |
必选 缺省情况下,VLAN内的IGMP Snooping处于关闭状态 |
· 在VLAN内使能IGMP Snooping之前,必须先在系统视图下全局使能IGMP Snooping,否则将无法在VLAN内使能IGMP Snooping。
· 在VLAN内使能IGMP Snooping之后,不允许在该VLAN所对应的VLAN接口上再使能IGMP和PIM,反之亦然。
· 在指定VLAN内使能了IGMP Snooping之后,IGMP Snooping功能只在属于该VLAN的端口上生效。
配置IGMP Snooping的版本,实际上就是配置IGMP Snooping可以处理的IGMP报文的版本:
· 当IGMP Snooping的版本为2时,IGMP Snooping能够对IGMPv1和IGMPv2的报文进行处理,对IGMPv3的报文则不进行处理,而是在VLAN内将其广播;
· 当IGMP Snooping的版本为3时,IGMP Snooping能够对IGMPv1、IGMPv2和IGMPv3的报文进行处理。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP Snooping的版本 |
igmp-snooping version version-number |
必选 缺省情况下,IGMP Snooping的版本为2 |
当IGMP Snooping的版本由版本3切换到版本2时,系统将清除所有通过动态加入的IGMP Snooping转发表项;对于在版本3下通过手工配置而静态加入的IGMP Snooping转发表项,则分为以下两种情况进行不同的处理:
· 如果配置的仅仅是静态加入组播组,而没有指定组播源,则这些转发表项将不会被清除;
· 如果配置的是指定了组播源的静态加入组播源组,则这些转发表项将会被清除,并且当再次切换回版本3时,这些转发表项将被重新恢复。
用户可以调整全局IGMP Snooping转发表项的最大数量,当设备上维护的表项数量达到最大数量后,将不再创建新的表项,直至有表项被老化或被手工删除。
表1-6 配置全局IGMP Snooping转发表项的最大数量
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置全局IGMP Snooping转发表项的最大数量 |
entry-limit limit |
必选 缺省情况下,全局IGMP Snooping转发表项的最大数量为2000 |
在对全局IGMP Snooping转发表项的最大数量进行配置时,如果设备上维护的表项数量已超过了配置值,系统将提示用户删除多余表项,但并不会自动删除任何已存在的表项,同时也不再继续创建新的表项。
在配置IGMP Snooping端口功能之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
· 配置相应端口组
在配置IGMP Snooping端口功能之前,需准备以下数据:
· 动态路由器端口老化时间
· 动态成员端口老化时间
· 组播组和组播源的地址
对于动态路由器端口,如果在其老化时间内没有收到IGMP普遍组查询报文或者PIM Hello报文,设备将把该端口从路由器端口列表中删除。
对于动态成员端口,如果在其老化时间内没有收到该组播组的IGMP成员关系报告报文,设备将把该端口从该组播组所对应转发表项的出端口列表中删除。
如果组播组成员的变动比较频繁,可以把动态成员端口老化时间设置小一些,反之亦然。
表1-7 全局配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置动态路由器端口老化时间 |
router-aging-time interval |
必选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
host-aging-time interval |
必选 缺省情况下,动态成员端口的老化时间为260秒 |
表1-8 在VLAN内配置动态端口老化定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置动态路由器端口老化时间 |
igmp-snooping router-aging-time interval |
必选 缺省情况下,动态路由器端口的老化时间为105秒 |
配置动态成员端口老化时间 |
igmp-snooping host-aging-time interval |
必选 缺省情况下,动态成员端口的老化时间为260秒 |
如果某端口所连接的主机需要固定接收发往某组播组或组播源组的组播数据,可以配置该端口静态加入该组播组或组播源组,成为静态成员端口。
可以通过将设备上的端口配置为静态路由器端口,从而使设备上所有收到的组播数据可以通过该端口被转发出去。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置静态成员端口 |
igmp-snooping static-group group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,端口不是静态成员端口 |
|
配置静态路由器端口 |
igmp-snooping static-router-port vlan vlan-id |
必选 缺省情况下,端口不是静态路由器端口 |
· 静态成员端口不会对IGMP查询器发出的查询报文进行响应;当配置静态成员端口或取消静态成员端口的配置时,端口也不会主动发送IGMP成员关系报告报文或IGMP离开组报文。
· 静态成员端口和静态路由器端口都不会老化,只能通过相应的undo命令删除。
通常情况下,运行IGMP的主机会对IGMP查询器发出的查询报文进行响应。如果主机由于某种原因无法响应,就可能导致组播路由器认为该网段没有该组播组的成员,从而取消相应的转发路径。
为避免这种情况的发生,可以将设备的端口配置成为组播组成员(即配置模拟主机加入)。当收到IGMP查询报文时由模拟主机进行响应,从而保证该设备能够继续收到组播报文。
模拟主机加入功能的实现原理如下:
· 在某端口上使能模拟主机加入功能时,设备会通过该端口主动发送一个IGMP成员关系报告报文;
· 在某端口上使能了模拟主机加入功能后,当收到IGMP普遍组查询报文时,设备会通过该端口响应一个IGMP成员关系报告报文;
· 在某端口上关闭模拟主机加入功能时,设备会通过该端口发送一个IGMP离开组报文。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置模拟主机加入组播组或组播源组 |
igmp-snooping host-join group-address [ source-ip source-address ] vlan vlan-id |
必选 缺省情况下,没有配置模拟主机加入组播组或组播源组 |
· 每配置一次模拟主机加入,即相当于启动了一台独立的主机。例如,当收到IGMP查询报文时,每条配置所对应的模拟主机将分别进行响应。
· 与静态成员端口不同,配置了模拟主机加入的端口会作为动态成员端口而参与动态成员端口的老化过程。
端口快速离开是指当设备从某端口收到主机发送的离开某组播组的IGMP离开组报文时,直接把该端口从对应转发表项的出端口列表中删除。此后,当设备收到对该组播组的IGMP特定组查询报文时,设备将不再向该端口转发。
在设备上,在只连接有一个接收者的端口上,可以通过使能端口快速离开功能来节约带宽和资源;而在连接有多个接收者的端口上,如果设备或该端口所在的VLAN已使能了丢弃未知组播数据报文功能,则不要再使能端口快速离开功能,否则,一个接收者的离开将导致该端口下属于同一组播组的其它接收者无法收到组播数据。
表1-11 全局配置端口快速离开
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能端口快速离开功能 |
fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
表1-12 在端口上配置端口快速离开
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能端口快速离开功能 |
igmp-snooping fast-leave [ vlan vlan-list ] |
必选 缺省情况下,端口快速离开功能处于关闭状态 |
目前,在组播用户接入网络中存在以下问题:
· 如果交换机收到了某用户主机发来的IGMP普遍组查询报文或PIM Hello报文,那么该主机所在的端口就将成为动态路由器端口,从而使VLAN内的所有组播报文都会向该端口转发,导致该用户主机收到的组播报文失控。
· 同时,用户主机发送IGMP普遍组查询报文或PIM Hello报文,也会影响该接入网络中三层设备上的组播路由协议状态(如影响IGMP查询器或DR的选举),严重时可能导致网络中断。
当禁止某端口成为动态路由器端口后,即使该端口收到了IGMP普遍组查询报文或PIM Hello报文,该端口也不会成为动态路由器端口,从而能够有效解决上述问题,提高网络的安全性和对组播用户的控制能力。
表1-13 禁止端口成为动态路由器端口
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
禁止端口成为动态路由器端口 |
igmp-snooping router-port-deny [ vlan vlan-list ] |
必选 缺省情况下,不禁止端口成为动态路由器端口 |
本配置与静态路由器端口的配置互不影响。
在配置IGMP Snooping查询器之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
在配置IGMP Snooping查询器之前,需准备以下数据:
· 发送IGMP普遍组查询报文的时间间隔
· 发送IGMP特定组查询报文的时间间隔
· IGMP普遍组查询的最大响应时间
· IGMP普遍组查询报文的源IP地址
· IGMP特定组查询报文的源IP地址
在运行了IGMP的组播网络中,会有一台三层组播设备充当IGMP查询器,负责发送IGMP查询报文,使三层组播设备能够在网络层建立并维护组播转发表项,从而在网络层正常转发组播数据。
但是,在一个没有三层组播设备的网络中,由于二层设备并不支持IGMP,因此无法实现IGMP查询器的相关功能。为了解决这个问题,可以在二层设备上使能IGMP Snooping查询器,使二层设备能够在数据链路层建立并维护组播转发表项,从而在数据链路层正常转发组播数据。
表1-14 使能IGMP Snooping查询器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能IGMP Snooping查询器 |
igmp-snooping querier |
必选 缺省情况下,IGMP Snooping查询器处于关闭状态 |
尽管IGMP Snooping查询器并不参与IGMP查询器的选举,但在运行了IGMP的组播网络中,配置IGMP Snooping查询器不但没有实际的意义,反而可能会由于其发送的IGMP普遍组查询报文的源IP地址较小而影响IGMP查询器的选举。有关IGMP查询器的详细介绍,请参见“IP组播配置指导”中的“IGMP”。
可以根据网络的实际情况来修改发送IGMP普遍组查询报文的时间间隔。
在收到IGMP查询报文(包括普遍组查询和特定组查询)后,主机会为其所加入的每个组播组都启动一个定时器,定时器的值在0到最大响应时间(该时间值由主机从所收到的IGMP查询报文的最大响应时间字段获得)中随机选定,当定时器的值减为0时,主机就会向该定时器对应的组播组发送IGMP成员关系报告报文。
合理配置IGMP查询的最大响应时间,既可以使主机对IGMP查询报文做出快速响应,又可以减少由于定时器同时超时,造成大量主机同时发送报告报文而引起的网络拥塞:
· 对于IGMP普遍组查询报文来说,通过配置IGMP普遍组查询的最大响应时间来填充其最大响应时间字段;
· 对于IGMP特定组查询报文来说,所配置的发送IGMP特定组查询报文的时间间隔将被填充到其最大响应时间字段。也就是说,IGMP特定组查询的最大响应时间从数值上与发送IGMP特定组查询报文的时间间隔相同。
表1-15 全局配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置IGMP普遍组查询的最大响应时间 |
max-response-time interval |
必选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
last-member-query-interval interval |
必选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
表1-16 在VLAN内配置IGMP查询和响应
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置发送IGMP普遍组查询报文的时间间隔 |
igmp-snooping query-interval interval |
必选 缺省情况下,发送IGMP普遍组查询报文的时间间隔为60秒 |
配置IGMP普遍组查询的最大响应时间 |
igmp-snooping max-response-time interval |
必选 缺省情况下,IGMP普遍组查询的最大响应时间为10秒 |
配置发送IGMP特定组查询报文的时间间隔 |
igmp-snooping last-member-query-interval interval |
必选 缺省情况下,发送IGMP特定组查询报文的时间间隔为1秒 |
应确保发送IGMP普遍组查询报文的时间间隔大于IGMP普遍组查询的最大响应时间,否则有可能造成对组播组成员的误删。
对于收到源IP地址为0.0.0.0的查询报文的端口,设备不会将其设置为动态路由器端口,从而影响数据链路层组播转发表项的建立,最终导致组播数据无法正常转发。
当由二层设备充当IGMP Snooping查询器时,可以把IGMP查询报文的源IP地址配置为一个有效的IP地址以避免上述问题的出现。
表1-17 配置IGMP查询报文源IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置IGMP普遍组查询报文源IP地址 |
igmp-snooping general-query source-ip { ip-address | current-interface } |
必选 缺省情况下,IGMP普遍组查询报文的源IP地址为0.0.0.0 |
配置IGMP特定组查询报文源IP地址 |
igmp-snooping special-query source-ip { ip-address | current-interface } |
必选 缺省情况下,IGMP特定组查询报文的源IP地址为0.0.0.0 |
IGMP查询报文源IP地址的改变可能会影响网段内IGMP查询器的选举。
在配置IGMP Snooping Proxying之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
在配置IGMP Snooping Proxying之前,需准备以下数据:
· 代理发送IGMP报告报文的源IP地址
· 代理发送IGMP离开报文的源IP地址
当在有组播需求的VLAN内使能了IGMP Snooping代理功能后,该设备就成为该VLAN内的IGMP Snooping代理设备。
表1-18 使能IGMP Snooping Proxying
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping代理功能 |
igmp-snooping proxying enable |
必选 缺省情况下,VLAN内的IGMP Snooping代理功能处于关闭状态 |
通过本配置可以改变代理发送的IGMP报告报文和离开报文的源IP地址。
表1-19 配置代理发送IGMP报文的源IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置代理发送IGMP报告报文的源IP地址 |
igmp-snooping report source-ip { ip-address | current-interface } |
必选 缺省情况下,代理发送IGMP报告报文的源IP地址为0.0.0.0 |
配置代理发送IGMP离开报文的源IP地址 |
igmp-snooping leave source-ip { ip-address | current-interface } |
必选 缺省情况下,代理发送IGMP离开报文的源IP地址为0.0.0.0 |
在配置IGMP Snooping策略之前,需完成以下任务:
· 在VLAN内使能IGMP Snooping
在配置IGMP Snooping策略之前,需准备以下数据:
· 组播组过滤的ACL规则
· 端口加入的组播组最大数量
在使能了IGMP Snooping的设备上,通过配置组播组过滤器,可以限制用户对组播节目的点播。
在实际应用中,当用户点播某个组播节目时,主机会发起一个IGMP成员关系报告报文,该报文到达设备后,进行ACL检查:如果该接收端口可以加入这个组播组,则将其列入到IGMP Snooping转发表中;否则设备就丢弃该报文。这样,未通过ACL检查的组播数据就不会送到该端口,从而达到控制用户点播组播节目的目的。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
配置组播组过滤器 |
group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,没有配置全局组播组过滤器,即各VLAN内主机可以加入任意合法的组播组 |
表1-21 在端口上配置组播组过滤器
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
配置组播组过滤器 |
igmp-snooping group-policy acl-number [ vlan vlan-list ] |
必选 缺省情况下,端口上没有配置组播组过滤器,即该端口下的主机可以加入任意合法的组播组 |
未知组播数据报文是指在IGMP Snooping转发表中不存在对应转发表项的那些组播数据报文:
· 当使能了丢弃未知组播数据报文功能时,设备将丢弃所有收到的未知组播数据报文;
· 当关闭了丢弃未知组播数据报文功能时,设备将在未知组播数据报文所属的VLAN内广播该报文。
表1-22 配置丢弃未知组播数据报文
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
使能丢弃未知组播数据报文功能 |
igmp-snooping drop-unknown |
必选 缺省情况下,丢弃未知组播数据报文的功能处于关闭状态,即对未知组播数据报文进行广播 |
· 使能丢弃未知组播数据报文功能后,对于组播MAC地址为0100-5E00-00xx(x代表0~F)和0100-5E00-0101的未知组播数据报文,设备不会丢弃,而是仍然在其所属的VLAN内广播。
· 使能丢弃未知组播数据报文功能后,仍会向VLAN内的其它路由器端口转发未知组播数据报文。
当二层设备收到来自某组播组成员的IGMP成员关系报告报文时,会将该报文转发给与其直连的三层设备。这样,当二层设备上存在属于某组播组的多个成员时,与其直连的三层设备会收到这些成员发送的相同IGMP成员关系报告报文。
当使能了IGMP成员关系报告报文抑制功能后,在一个查询间隔内二层设备只会把收到的某组播组内的第一个IGMP成员关系报告报文转发给三层设备,而不继续向三层设备转发来自同一组播组的其它IGMP成员关系报告报文,这样可以减少网络中的报文数量。
表1-23 配置IGMP成员关系报告报文抑制
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能IGMP成员关系报告报文抑制功能 |
report-aggregation |
必选 缺省情况下,IGMP成员关系报告报文抑制功能处于使能状态 |
在IGMP Snooping代理设备上,不论是否使能了IGMP成员关系报告报文抑制功能,只要存在某组播组对应的转发表项,就会将从下游收到的针对该组的报告报文都抑制掉。
通过配置端口加入的组播组最大数量,可以限制用户点播组播节目的数量,从而控制了端口上的数据流量。
操作 |
命令 |
说明 |
||
进入系统视图 |
system-view |
- |
||
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
|
进入端口组视图 |
port-group manual port-group-name |
|||
配置端口加入的组播组最大数量 |
igmp-snooping group-limit limit [ vlan vlan-list ] |
必选 缺省情况下,端口加入的组播组最大数量为1024 |
||
在配置端口加入的组播组最大数量时,如果当前端口上的组播组数量已超过配置值,系统将把该端口相关的所有转发表项从IGMP Snooping转发表中删除,该端口下的主机都需要重新加入组播组,直至该端口上的组播组数量达到限制值为止。其中,如果该端口已配置为静态成员端口,系统会将静态成员端口的配置重新生效一次;如果在该端口上配置了模拟主机加入,系统在收到模拟主机发来的报告报文之后才会重新建立相应的转发表项。
由于某些特殊的原因,当前设备或端口上通过的组播组数目有可能会超过设备或该端口的限定;另外,在某些特定的应用中,设备上新加入的组播组需要自动替换已存在的组播组(一个典型的应用就是“频道切换”,即用户通过加入一个新的组播组就能完成离开原组播组并切换到新组播组的动作)。
针对以上情况,可以在设备或者某些端口上使能组播组替换功能。当设备或端口上加入的组播组数量已达到限定值时:
· 若使能了组播组替换功能,则新加入的组播组会自动替代已存在的组播组,替代规则是替代IP地址最小的组播组;
· 若没有使能组播组替换功能,则自动丢弃新的IGMP成员关系报告报文。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
使能组播组替换功能 |
overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
表1-26 在端口上配置组播组替换
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入相应视图 |
进入二层以太网或二层聚合接口视图 |
interface interface-type interface-number |
二者必选其一 |
进入端口组视图 |
port-group manual port-group-name |
||
使能组播组替换功能 |
igmp-snooping overflow-replace [ vlan vlan-list ] |
必选 缺省情况下,组播组替换功能处于关闭状态 |
· 当端口加入的组播组最大数量取缺省值时,组播组替换功能将不会生效,因此在使能组播组替换功能之前,必须先将端口通过的组播组最大数量配置为非缺省值(具体配置过程请参见“1.7.5 配置端口加入的组播组最大数量”)。
· 静态组播组不能被替换。
通过使能IGMP Snooping主机跟踪功能,可以使交换机能够记录正在接收组播数据的成员主机信息(包括主机的IP地址、运行时间和超时时间等),以便于网络管理员对这些主机进行监控和管理。
表1-27 全局配置IGMP Snooping主机跟踪功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入IGMP-Snooping视图 |
igmp-snooping |
- |
全局使能IGMP Snooping主机跟踪功能 |
host-tracking |
必选 缺省情况下,IGMP Snooping主机跟踪功能处于关闭状态 |
表1-28 在VLAN内配置IGMP Snooping主机跟踪功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
在VLAN内使能IGMP Snooping主机跟踪功能 |
igmp-snooping host-tracking |
必选 缺省情况下,IGMP Snooping主机跟踪功能处于关闭状态 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后IGMP Snooping的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除组播组信息。
表1-29 IGMP Snooping显示和维护
命令 |
|
查看IGMP Snooping组的信息(独立运行模式) |
display igmp-snooping group [ vlan vlan-id ] [ slot slot-number ] [ verbose ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping组的信息(IRF模式) |
display igmp-snooping group [ vlan vlan-id ] [ chassis chassis-number slot slot-number ] [ verbose ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping跟踪的主机信息(独立运行模式) |
display igmp-snooping host vlan vlan-id group group-address [ source source-address ] [ slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping跟踪的主机信息(IRF模式) |
display igmp-snooping host vlan vlan-id group group-address [ source source-address ] [ chassis chassis-number slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
查看IGMP Snooping监听到的IGMP报文的统计信息 |
display igmp-snooping statistics [ | { begin | exclude | include } regular-expression ] |
清除IGMP Snooping组的动态加入记录 |
reset igmp-snooping group { group-address | all } [ vlan vlan-id ] |
清除IGMP Snooping监听到的所有IGMP报文的统计信息 |
reset igmp-snooping statistics |
缺省情况下,以太网接口、VLAN接口及聚合接口处于DOWN状态。如果要对这些接口进行配置,请先使用undo shutdown命令使接口处于UP状态。
· 如图1-4所示,Router A通过GigabitEthernet3/0/2接口连接组播源(Source),通过GigabitEthernet3/0/1接口连接Device A;Router A上运行IGMPv2,Device A上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器。
· 通过配置,使Host A和Host B能且只能接收发往组播组224.1.1.1的组播数据,并且当Host A和Host B即使发生意外而临时中断接收组播数据时,发往组播组224.1.1.1组播数据也能不间断地通过Device A的接口GigabitEthernet3/0/3和GigabitEthernet3/0/4转发出去;同时,使Device A将收到的未知组播数据直接丢弃,避免在其所属的VLAN内广播。
请按照图1-4配置各接口的IP地址和子网掩码,具体配置过程略。
配置Router A
# 使能IP组播路由,在各三层接口上使能PIM-DM,并在接口GigabitEthernet3/0/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface GigabitEthernet 3/0/1
[RouterA-GigabitEthernet3/0/1]port link-mode route
[RouterA-GigabitEthernet3/0/1] igmp enable
[RouterA-GigabitEthernet3/0/1] pim dm
[RouterA-GigabitEthernet3/0/1] quit
[RouterA] interface GigabitEthernet 3/0/2
[RouterA-GigabitEthernet3/0/2]port link-mode route
[RouterA-GigabitEthernet3/0/2] pim dm
[RouterA-GigabitEthernet3/0/2] quit
配置Device A
# 全局使能IGMP Snooping。
<DeviceA> system-view
[DeviceA] igmp-snooping
[DeviceA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet3/0/1到GigabitEthernet3/0/4添加到该VLAN中;在该VLAN内使能IGMP Snooping。
[DeviceA] vlan 100
[DeviceA-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/4
[DeviceA-vlan100] igmp-snooping enable
[SwitchA-vlan100] igmp-snooping drop-unknown
[DeviceA-vlan100] quit
# 配置组播组过滤器,以限定VLAN 100内的主机只能加入组播组224.1.1.1。
[DeviceA] acl number 2001
[DeviceA-acl-basic-2001] rule permit source 224.1.1.1 0
[DeviceA-acl-basic-2001] quit
[DeviceA] igmp-snooping
[DeviceA-igmp-snooping] group-policy 2001 vlan 100
[DeviceA-igmp-snooping] quit
# 在GigabitEthernet3/0/3和GigabitEthernet3/0/4上分别配置模拟主机加入组播组224.1.1.1。
[DeviceA] interface GigabitEthernet 3/0/3
[DeviceA-GigabitEthernet3/0/3] igmp-snooping host-join 224.1.1.1 vlan 100
[DeviceA-GigabitEthernet3/0/3] quit
[DeviceA] interface GigabitEthernet 3/0/4
[DeviceA-GigabitEthernet3/0/4] igmp-snooping host-join 224.1.1.1 vlan 100
[DeviceA-GigabitEthernet3/0/4] quit
检验配置效果
# 查看Device A上VLAN 100内IGMP Snooping组的详细信息。
[DeviceA] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port(s).
GE3/0/1 (D)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 2 port(s).
GE3/0/3 (D)
GE3/0/4 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port(s).
GE3/0/3
GE3/0/4
由此可见,Device A上的端口GigabitEthernet3/0/3和GigabitEthernet3/0/4已经加入了组播组224.1.1.1。
· 如图1-5所示,Router A通过GigabitEthernet3/0/2接口连接组播源(Source),通过GigabitEthernet3/0/1接口连接Device A;Router A上运行IGMPv2,Device A、Device B和Device C上都运行版本2的IGMP Snooping,并由Router A充当IGMP查询器。
· Host A和Host C均为组播组224.1.1.1的固定接收者(Receiver),通过将Device C上的端口GigabitEthernet3/0/3和GigabitEthernet3/0/5配置为组播组224.1.1.1的静态成员端口,可以增强组播数据在传输过程中的可靠性。
· 假设由于受STP等链路层协议的影响,为了避免出现环路,Device A—Device C的转发路径在正常情况下是阻断的,组播数据只能通过Device A—Device B—Device C的路径传递给连接在Device C上的接收者;要求通过将Device A上连接Device C的端口GigabitEthernet3/0/3配置为静态路由器端口,从而保证当Device A—Device B—Device C的路径出现阻断时,组播数据可以几乎不间断地通过Device A—Device C的新路径传递给接收者。
· 如果没有配置静态路由器端口,那么当Device A—Device B—Device C的路径出现阻断时,至少需要等待一个IGMP查询和响应周期完成后,组播数据才能通过Device A—Device C的新路径传递给接收者,组播数据的传输在这个过程中将中断。
· 有关STP(Spanning Tree Protocol,生成树协议)的详细介绍,请参见“二层技术-以太网交换配置指导”中的“生成树”。
配置IP地址
请按照图1-5配置各接口的IP地址和子网掩码,具体配置过程略。
配置Router A
# 使能IP组播路由,在各三层接口上使能PIM-DM,并在接口GigabitEthernet3/0/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface GigabitEthernet 3/0/1
[RouterA-GigabitEthernet3/0/1]port link-mode route
[RouterA-GigabitEthernet3/0/1] igmp enable
[RouterA-GigabitEthernet3/0/1] pim dm
[RouterA-GigabitEthernet3/0/1] quit
[RouterA] interface GigabitEthernet 3/0/2
[RouterA-GigabitEthernet3/0/2]port link-mode route
[RouterA-GigabitEthernet3/0/2] pim dm
[RouterA-GigabitEthernet3/0/2] quit
配置Device A
# 全局使能IGMP Snooping。
<DeviceA> system-view
[DeviceA] igmp-snooping
[DeviceA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet3/0/1到GigabitEthernet3/0/3添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[DeviceA] vlan 100
[DeviceA-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/3
[DeviceA-vlan100] igmp-snooping enable
[DeviceA-vlan100] quit
# 把GigabitEthernet3/0/3配置为静态路由器端口。
[DeviceA] interface GigabitEthernet 3/0/3
[DeviceA-GigabitEthernet3/0/3] igmp-snooping static-router-port vlan 100
[DeviceA-GigabitEthernet3/0/3] quit
配置Device B
# 全局使能IGMP Snooping。
<DeviceB> system-view
[DeviceB] igmp-snooping
[DeviceB-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet3/0/1和GigabitEthernet3/0/2添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[DeviceB] vlan 100
[DeviceB-vlan100] port GigabitEthernet 3/0/1 GigabitEthernet 3/0/2
[DeviceB-vlan100] igmp-snooping enable
[DeviceB-vlan100] quit
配置Device C
# 全局使能IGMP Snooping。
<DeviceC> system-view
[DeviceC] igmp-snooping
[DeviceC-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet3/0/1到GigabitEthernet3/0/5添加到该VLAN中,并在该VLAN内使能IGMP Snooping。
[DeviceC] vlan 100
[DeviceC-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/5
[DeviceC-vlan100] igmp-snooping enable
[DeviceC-vlan100] quit
# 分别在端口GigabitEthernet3/0/3和GigabitEthernet3/0/5上配置静态加入组播组224.1.1.1。
[DeviceC] interface GigabitEthernet 3/0/3
[DeviceC-GigabitEthernet3/0/3] igmp-snooping static-group 224.1.1.1 vlan 100
[DeviceC-GigabitEthernet3/0/3] quit
[DeviceC] interface GigabitEthernet 3/0/5
[DeviceC-GigabitEthernet3/0/5] igmp-snooping static-group 224.1.1.1 vlan 100
[DeviceC-GigabitEthernet3/0/5] quit
检验配置效果
# 查看Device A上VLAN 100内IGMP Snooping组的详细信息。
[DeviceA] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 2 port(s).
GE3/0/1 (D)
GE3/0/3 (S)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 1 port(s).
GE3/0/2 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 1 port(s).
GE3/0/2
由此可见,Device A上的端口GigabitEthernet3/0/3已经成为了静态路由器端口。
# 查看Device C上VLAN 100内IGMP Snooping组的详细信息。
[DeviceC] display igmp-snooping group vlan 100 verbose
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port(s).
GE3/0/2 (D)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Attribute: Host Port
Host port(s):total 2 port(s).
GE3/0/3 (S)
GE3/0/5 (S)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port(s).
GE3/0/3
GE3/0/5
由此可见,Device C上的端口GigabitEthernet3/0/3和GigabitEthernet3/0/5已经成为了组播组224.1.1.1的静态成员端口。
· 如图1-6所示,在一个没有三层设备的纯二层网络环境中,组播源Source 1和Source 2分别向组播组224.1.1.1和225.1.1.1发送组播数据,Host A和Host C是组播组224.1.1.1的接收者(Receiver),Host B和Host D则是组播组225.1.1.1的接收者;所有接收者均使用IGMPv2,所有设备上都运行版本2的IGMP Snooping,并选择距组播源较近的Device A来充当IGMP Snooping查询器。
· 为防止设备在没有二层组播转发表项时将组播数据在VLAN内广播,在所有设备上都使能丢弃未知组播数据报文功能;同时,由于设备不会将收到源IP地址为0.0.0.0的IGMP查询报文的端口设置为动态路由器端口,从而会影响二层组播转发表项的建立并导致组播数据无法正常转发,因此要求通过改变缺省的IGMP查询报文源IP地址(即0.0.0.0)以避免此问题出现。
图1-6 IGMP Snooping查询器配置组网图
配置Device A
# 全局使能IGMP Snooping。
<DeviceA> system-view
[DeviceA] igmp-snooping
[DeviceA-igmp-snooping] quit
# 创建VLAN 100,并把端口GigabitEthernet3/0/1到GigabitEthernet3/0/3添加到该VLAN中。
[DeviceA] vlan 100
[DeviceA-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/3
# 在VLAN 100内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[DeviceA-vlan100] igmp-snooping enable
[DeviceA-vlan100] igmp-snooping drop-unknown
# 在VLAN 100内使能IGMP Snooping查询器。
[DeviceA-vlan100] igmp-snooping querier
# 在VLAN 100内把IGMP普遍组查询和特定组查询报文的源IP地址均设置为192.168.1.1。
[DeviceA-vlan100] igmp-snooping general-query source-ip 192.168.1.1
[DeviceA-vlan100] igmp-snooping special-query source-ip 192.168.1.1
[DeviceA-vlan100] quit
配置Device B
# 全局使能IGMP Snooping。
<DeviceB> system-view
[DeviceB] igmp-snooping
[DeviceB-igmp-snooping] quit
# 创建VLAN 100,并把端口GigabitEthernet3/0/1到GigabitEthernet3/0/4添加到该VLAN中。
[DeviceB] vlan 100
[DeviceB-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/4
# 在VLAN 100内使能IGMP Snooping,并使能丢弃未知组播数据报文功能。
[DeviceB-vlan100] igmp-snooping enable
[DeviceB-vlan100] igmp-snooping drop-unknown
[DeviceB-vlan100] quit
Device C和Device D的配置与Device B相似,配置过程略。
检验配置效果
当IGMP Snooping查询器开始工作之后,除查询器以外的所有设备都能收到IGMP普遍组查询报文。通过使用display igmp-snooping statistics命令可以查看IGMP报文的统计信息,例如:
# 查看Device B上收到的IGMP报文的统计信息。
[DeviceB] display igmp-snooping statistics
Received IGMP general queries:3.
Received IGMPv1 reports:0.
Received IGMPv2 reports:12.
Received IGMP leaves:0.
Received IGMPv2 specific queries:0.
Sent IGMPv2 specific queries:0.
Received IGMPv3 reports:0.
Received IGMPv3 reports with right and wrong records:0.
Received IGMPv3 specific queries:0.
Received IGMPv3 specific sg queries:0.
Sent IGMPv3 specific queries:0.
Sent IGMPv3 specific sg queries:0.
Received error IGMP messages:0.
· 如图1-7所示,Router A通过GigabitEthernet3/1/2接口连接组播源(Source),通过GigabitEthernet3/1/1接口连接Switch A;Router A上运行IGMPv2,Switch A上运行版本2的IGMP Snooping,并由Router A充当IGMP查询器。
· 通过配置,使Switch A能够代理下游主机向Router A发送的IGMP报告报文和离开报文,以及响应Router A发来的IGMP查询报文并向下游主机转发。
图1-7 IGMP Snooping Proxying配置组网图
配置IP地址
请按照图1-7配置各接口的IP地址和子网掩码,具体配置过程略。
配置Router A
# 使能IP组播路由,在各三层接口上使能PIM-DM,并在接口GigabitEthernet3/1/1上使能IGMP。
<RouterA> system-view
[RouterA] multicast routing-enable
[RouterA] interface GigabitEthernet 3/1/1
[RouterA-GigabitEthernet3/1/1]port link-mode route
[RouterA-GigabitEthernet3/1/1] igmp enable
[RouterA-GigabitEthernet3/1/1] pim dm
[RouterA-GigabitEthernet3/1/1] quit
[RouterA] interface GigabitEthernet 3/1/2
[RouterA-GigabitEthernet3/1/2]port link-mode route
[RouterA-GigabitEthernet3/1/2] pim dm
[RouterA-GigabitEthernet3/1/2] quit
配置Switch A
# 全局使能IGMP Snooping。
<SwitchA> system-view
[SwitchA] igmp-snooping
[SwitchA-igmp-snooping] quit
# 创建VLAN 100,把端口GigabitEthernet3/0/1到GigabitEthernet3/0/4添加到该VLAN中;在该VLAN内使能IGMP Snooping,并使能IGMP Snooping Proxying。
[SwitchA] vlan 100
[SwitchA-vlan100] port GigabitEthernet 3/0/1 to GigabitEthernet 3/0/4
[SwitchA-vlan100] igmp-snooping enable
[SwitchA-vlan100] igmp-snooping proxying enable
[SwitchA-vlan100] quit
检验配置效果
当配置完成后,Host A和Host B分别发送组地址为224.1.1.1的IGMP加入报文,Switch A收到该报文后通过其路由器端口GigabitEthernet3/0/1向Router A也发送该组的加入报文。通过使用display igmp-snooping group和display igmp group命令可以分别查看IGMP Snooping组和IGMP组的信息,例如:
# 查看Switch A上IGMP Snooping组的信息。
[SwitchA] display igmp-snooping group
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port(s).
GE3/0/1 (D)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Host port(s):total 2 port(s).
GE3/0/3 (D)
GE3/0/4 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 2 port(s).
GE3/0/3
GE3/0/4
# 查看Router A上IGMP组的信息。
[RouterA] display igmp group
Total 1 IGMP Group(s).
Interface group report information of VPN-Instance: public net
GigabitEthernet3/1/1(10.1.1.1):
Total 1 IGMP Group reported
Group Address Last Reporter Uptime Expires
224.1.1.1 0.0.0.0 00:00:06 00:02:04
当Host A离开组播组224.1.1.1时,向Switch A发送该组的IGMP离开报文,但由于Host B仍未离开该组,因此Switch A并不会删除该组,也不会向Router A发送该组的离开报文,只是在该组对应转发表项的成员端口列表中将端口GigabitEthernet3/0/4删除。通过使用display igmp-snooping group命令可以查看IGMP Snooping组播组的信息,例如:
# 查看Switch A上IGMP Snooping组的信息。
[SwitchA] display igmp-snooping group
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Port flags: D-Dynamic port, S-Static port, C-Copy port, P-PIM port
Subvlan flags: R-Real VLAN, C-Copy VLAN
Vlan(id):100.
Total 1 IP Group(s).
Total 1 IP Source(s).
Total 1 MAC Group(s).
Router port(s):total 1 port.
GE3/0/1 (D)
IP group(s):the following ip group(s) match to one mac group.
IP group address:224.1.1.1
(0.0.0.0, 224.1.1.1):
Host port(s):total 1 port(s).
GE3/0/3 (D)
MAC group(s):
MAC group address:0100-5e01-0101
Host port(s):total 1 port(s).
GE3/0/3
设备不能实现IGMP Snooping二层组播功能。
IGMP Snooping没有使能。
使用display current-configuration命令查看IGMP Snooping的运行状态。
如果是没有使能IGMP Snooping,则需先在系统视图下使用igmp-snooping命令全局使能IGMP Snooping,然后在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
如果只是没有在相应VLAN下使能IGMP Snooping,则只需在VLAN视图下使用igmp-snooping enable命令使能VLAN内的IGMP Snooping。
配置了组播组策略,只允许主机加入某些特定的组播组,但主机仍然可以收到发往其它组播组的组播数据。
· ACL规则配置不正确;
· 组播组策略应用不正确;
· 没有使能丢弃未知组播数据报文的功能,使得属于过滤策略之外的组播数据报文(即未知组播数据报文)被广播。
使用display acl命令查看所配置的ACL规则,检查其是否与所要实现的组播组过滤策略相符合。
在IGMP-Snooping视图或相应的接口视图下使用display this命令查看是否应用了正确的组播组策略。如果没有,则使用group-policy或igmp-snooping group-policy命令应用正确的组播组策略。
使用display current-configuration命令查看是否已使能丢弃未知组播数据报文的功能。如果没有使能,则使用igmp-snooping drop-unknown命令使能丢弃未知组播数据报文功能。
支持IGMP Snooping功能的设备使能了三层组播路由后,在不同的情况下对各种组播协议报文的处理有所差异。具体规则如下:
如果设备上只使能了IGMP,或同时使能了IGMP和PIM:
· 对于IGMP报文,根据报文类型为其维护相应的动态成员端口或动态路由器端口;
· 对于PIM Hello报文,为其维护相应的动态路由器端口。
如果设备上只使能了PIM:
· 对于IGMP报文,将其当作未知报文在VLAN内进行广播;
· 对于PIM Hello报文,为其维护相应的动态路由器端口。
在设备上关闭IGMP时:
· 如果未使能PIM,则删除所有动态成员端口和动态路由器端口;
· 如果已使能PIM,则删除动态成员端口,只保留动态路由器端口。
在使能了三层组播路由的设备上,请使用命令display igmp group port-info来查看二层端口信息。有关display igmp group port-info命令的详细介绍,请参见“IP组播命令参考”中的“IGMP”。
在设备上关闭PIM时:
· 如果未使能IGMP,则删除动态路由器端口;
· 如果已使能IGMP,则保留所有动态成员端口和动态路由器端口。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!