示例:配置 MSDP
了解 MSDP
组播源发现协议 (MSDP) 用于连接组播路由域。它通常与协议无关组播 (PIM) 稀疏模式汇聚点 (RP) 在同一路由器上运行。每个 MSDP 路由器都与内部和外部 MSDP 对等方建立邻接关系,类似于 BGP 建立对等方的方式。这些对等路由器相互通知域内的活动源。当它们检测到活动源时,路由器可以向活动源发送 PIM 稀疏模式显式加入消息。
IP 地址较高的对等方被动侦听已知端口号,然后等待具有较低 IP 地址的一侧建立传输控制协议 (TCP) 连接。如果运行 MSDP 的 PIM 稀疏模式 RP 意识到新的本地来源,它会向其 MSDP 对等方发送源活动类型、长度和值 (TLV)。接收源活动 TLV 时,将执行对等反向路径转发 (对等 RPF) 检查(与组播 RPF 检查不相同),以确保此对等方处于返回始发 RP 的路径中。否则,源活动 TLV 将丢弃。此 TLV 算作“拒绝”源活动消息。
MSDP 对等 RPF 检查与非 MSDP 组播路由器进行的正常 RPF 检查不同。对等 RPF 检查的目标是阻止源活动消息循环。路由器 R 接受源活动消息,源活动消息仅源活动消息源自邻接方路由器 N 或 MSDP 网状组成员。
S ------------------> N ------------------> R
路由器 R(接受或拒绝活动源消息的路由器)确定地定位其 MSDP 对等 RPF 邻接方 (路由器 N)。一系列规则以特定顺序应用于收到的源活动消息,而第一个应用的规则将确定对等方-RPF 邻接方。来自其他路由器的所有源活动消息均被拒绝。
适用于源活动消息的六条规则,源活动消息源自路由器 R 从路由器 N 接收的路由器 S,如下所示:
如果路由器 N 源活动消息(路由器 N 是路由器 S),则路由器 N 也是对等方 RPF 邻接方,并且接受其源活动消息。
如果路由器 N 是路由器 R 网状组的成员或配置的对等方,则路由器 N 是对等方-RPF 邻接方,并且其源活动消息将被接受。
如果路由器 N 是活动组播 RPF 路由朝路由器 S 的 BGP 下一跳跃(路由器 N 在路由器 R 上安装了路由),则路由器 N 是对等 RPF 邻接方,并且接受其源活动消息。
如果路由器 N 是路由器 R 的外部 BGP (EBGP) 或内部 BGP (IBGP) 对等方,而到路由器 S 的 BGP AS 路径中的最后一个自治系统 (AS) 编号与路由器 N 的 AS 编号相同,则路由器 N 是对等方 RPF 邻接方,并且接受其源活动消息。
如果路由器 N 使用与路由器 S 的下一跳跃相同的下一跳跃,则路由器 N 是对等 RPF 邻接方,并且接受其源活动消息。
如果路由器 N 不符合这些标准,则路由器 N 不是 MSDP 对等方-RPF 邻接方,并且其源活动消息被拒绝。
接收源活动 TLV 的 MSDP 对等方可能会受到 BGP 可达性信息的限制。如果网络层可访问性信息 (NLRI) 的 AS 路径包含前置到最后一秒接收对等方的 AS 编号,则发送对等方将接收对等方用作此源的下一跳跃。如果未接收拆分视图信息,则可从源活动 TLV 分配列表中删除对等方。
有关配置 MSDP 网状组的信息,请参阅 示例:使用主动源限制和网状组配置 MSDP。
另请参阅
配置 MSDP
要配置组播源发现协议 (MSDP),请包括以下 msdp
语句:
msdp { disable; active-source-limit { maximum number; threshold number; } data-encapsulation (disable | enable); export [ policy-names ]; group group-name { ... group-configuration ... } hold-time seconds; import [ policy-names ]; local-address address; keep-alive seconds; peer address { ... peer-configuration ... } rib-group group-name; source ip-prefix</prefix-length> { active-source-limit { maximum number; threshold number; } } sa-hold-time seconds; traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier > <disable>; } group group-name { disable; export [ policy-names ]; import [ policy-names ]; local-address address; mode (mesh-group | standard); peer address { ... same statements as at the [edit protocols msdp peer address] hierarchy level shown just following ... } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier> <disable>; } } peer address { disable; active-source-limit { maximum number; threshold number; } authentication-key peer-key; default-peer; export [ policy-names ]; import [ policy-names ]; local-address address; traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier> <disable>; } } }
您可以在以下层次结构级别中包含此语句:
[edit protocols]
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
默认情况下,MSDP 禁用。
另请参阅
示例:在路由实例中配置 MSDP
此示例说明如何在 VRF 实例中配置 MSDP。
要求
开始之前:
配置路由器接口。
配置内部网关协议或静态路由。请参阅 用于路由设备的 Junos OS 路由协议库。
启用 PIM。请参阅 PIM 概述。
概述
您可以在以下类型的实例中配置 MSDP:
转发
无转发
虚拟路由器
VPLS
VRF
在路由实例中,MSDP 的主要用途是支持网络中的任何播 RP,从而允许您配置冗余 RPS。任播 RP 寻址需要 MSDP 支持才能在 RP 之间同步活动源。
此示例包括以下 MSDP 设置。
身份验证密钥 — 默认情况下,组播路由器接受并处理来自已配置对等方地址的任何正确格式化的 MSDP 消息。这种默认行为可能会违反许多组织的安全策略,因为根据定义,MSDP 消息来自不受组播路由器组织安全实践控制的另一个路由域。
路由器可以使用 MSDP 对等会话的 TCP 消息摘要 5 (MD5) 签名选项来验证 MSDP 消息。此身份验证可防止在 MSDP 对等会话中引入欺骗数据包。实施 MSDP 身份验证的两个组织必须决定两个对等方的可读密钥。此密钥包含在两个对等方之间发送的每个 MSDP 分段的 MD5 签名计算中。
无论 MSDP 对等方是在组中定义还是在个人中定义,您均可按对等方配置 MSDP 身份验证密钥。如果为组中同一对等方和单独一个对等方配置不同的认证密钥,则会使用单个密钥。
对等方密钥可以是长达 16 个字母和数字的文本字符串。字符串可以包含除 (,) 和 [) 之外的任何 ASCII 字符。如果在 MSDP 身份验证密钥中包含空格,请将所有字符括起来以引号 (“ ”)。
对等会话中添加、删除或更改 MSDP 身份验证密钥将重置现有 MSDP 会话,并在受影响的 MSDP 对等方之间建立新会话。由于密钥不匹配,立即终止会话可防止过度重新传输和最终的会话超时。
导入 和 导出 — 所有路由协议都使用路由表存储所学习的路由,并确定在协议数据包中通告的路由。路由策略允许您控制路由协议存储在路由表中的路由和检索路由表中的路由。
您可以在全球范围内为某个组或单个对等方配置路由策略。此示例说明如何为单个对等方配置策略。
如果在组级别配置路由策略,则组中的每个对等方都会继承该组的路由策略。
导 入 语句适用于从 MSDP 导入源活动缓存的源活动消息。导 出 语句适用于从源活动缓存导出到 MSDP 的源活动消息。如果指定多个策略,则按指定的顺序(从第一个到最后)评估它们,并将第一个匹配策略应用于路由。如果导入策略未找到匹配项,则 MSDP 仅与路由表共享从 MSDP 路由器获知的路由。如果导出策略未找到匹配项,则默认 MSDP 出口策略适用于源活动缓存中的条目。有关匹配条件列表,请参阅 表 1 。
表 1:MSDP 源活动消息过滤器匹配条件 匹配条件
匹配
接口
由名称或 IP 地址指定的路由器接口或接口
邻居
邻接方地址(源活动消息 IP 标头中的源地址)
路由过滤器
源活动消息中嵌入的组播组地址
源地址过滤器
源活动消息中嵌入的组播源地址
本地地址 — 标识您配置为 MSDP 路由器(本地路由器)的路由器地址。配置 MSDP 时,需要 本地地址语句 。路由器还必须是协议无关组播 (PIM) 稀疏模式汇聚点 (RP)。
对等方 — MSDP 路由器必须知道哪些路由器是其对等方。通过配置本地路由器的 MSDP 对等方相邻路由器,您可以明确定义对等关系。建立对等关系后,MSDP 对等方将交换消息以通告活动组播源。您必须至少配置一个对等方才能使 MSDP 正常工作。配置 MSDP 时,需要 对等 方语句。路由器还必须是协议无关组播 (PIM) 稀疏模式汇聚点 (RP)。
您可以将 MSDP 对等方排列成组。每个组必须至少包含一个对等方。如果您想阻止来自某些对等方的来源并接受其他对等方的来源,或者在一组而不是其他组上设置追踪选项,则将对等方安排成组很有用。此示例说明如何分组配置 MSDP 对等方。如果在一个组中配置 MSDP 对等方,则组中的每个对等方都会继承所有组级选项。
配置
程序
CLI 快速配置
要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,移除任何换行符,更改与网络配置匹配所需的任何详细信息,将命令复制并粘贴到层级的 CLI 中 [edit]
,然后从配置模式进入 commit
。
set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact set policy-options policy-statement sa-filter term bad-groups from route-filter 224.77.0.0/16 orlonger set policy-options policy-statement sa-filter term bad-groups then reject set policy-options policy-statement sa-filter term bad-sources from source-address-filter 10.0.0.0/8 orlonger set policy-options policy-statement sa-filter term bad-sources from source-address-filter 127.0.0.0/8 orlonger set policy-options policy-statement sa-filter term bad-sources then reject set policy-options policy-statement sa-filter term accept-everything-else then accept set routing-instances VPN-100 instance-type vrf set routing-instances VPN-100 interface ge-0/0/0.100 set routing-instances VPN-100 interface lo0.100 set routing-instances VPN-100 route-distinguisher 10.255.120.36:100 set routing-instances VPN-100 vrf-target target:100:1 set routing-instances VPN-100 protocols ospf export bgp-to-ospf set routing-instances VPN-100 protocols ospf area 0.0.0.0 interface lo0.100 set routing-instances VPN-100 protocols ospf area 0.0.0.0 interface ge-0/0/0.100 set routing-instances VPN-100 protocols pim rp static address 11.11.47.100 set routing-instances VPN-100 protocols pim interface lo0.100 mode sparse-dense set routing-instances VPN-100 protocols pim interface lo0.100 version 2 set routing-instances VPN-100 protocols pim interface ge-0/0/0.100 mode sparse-dense set routing-instances VPN-100 protocols pim interface ge-0/0/0.100 version 2 set routing-instances VPN-100 protocols msdp export sa-filter set routing-instances VPN-100 protocols msdp import sa-filter set routing-instances VPN-100 protocols msdp group 100 local-address 10.10.47.100 set routing-instances VPN-100 protocols msdp group 100 peer 10.255.120.39 authentication-key “New York” set routing-instances VPN-100 protocols msdp group to_pe local-address 10.10.47.100 set routing-instances VPN-100 protocols msdp group to_pe peer 11.11.47.100
逐步过程
以下示例要求您在配置层次结构中导航各个级别。有关导航 CLI 的信息,请参阅 Junos OS CLI 用户指南中的配置模式下使用 CLI 编辑器。
要配置 MSDP 路由实例:
配置 BGP 导出策略。
[edit policy-options] user@host# set policy-statement bgp-to-ospf term 1 from protocol bgp user@host# set policy-statement bgp-to-ospf term 1 then accept
配置过滤掉某些源和组地址并接受所有其他源和组地址的策略。
[edit policy-options] user@host# set policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact user@host# set policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact user@host# set policy-statement sa-filter term bad-groups from route-filter 224.77.0.0/16 orlonger user@host# set policy-statement sa-filter term bad-groups then reject user@host# set policy-statement sa-filter term bad-sources from source-address-filter 10.0.0.0/8 orlonger user@host# set policy-statement sa-filter term bad-sources from source-address-filter 127.0.0.0/8 orlonger user@host# set policy-statement sa-filter term bad-sources then reject user@host# set policy-statement sa-filter term accept-everything-else then accept
配置路由实例类型和接口。
[edit routing-instances] user@host# set VPN-100 instance-type vrf user@host# set VPN-100 interface ge-0/0/0.100 user@host# set VPN-100 interface lo0.100
配置路由实例路由区分器和 VRF 目标。
[edit routing-instances] user@host# set VPN-100 route-distinguisher 10.255.120.36:100 user@host# set VPN-100 vrf-target target:100:1
在路由实例中配置 OSPF。
[edit routing-instances] user@host# set VPN-100 protocols ospf export bgp-to-ospf user@host# set VPN-100 protocols ospf area 0.0.0.0 interface lo0.100 user@host# set VPN-100 protocols ospf area 0.0.0.0 interface ge-0/0/0.100
在路由实例中配置 PIM。
[edit routing-instances] user@host# set VPN-100 protocols pim rp static address 11.11.47.100 user@host# set VPN-100 protocols pim interface lo0.100 mode sparse-dense user@host# set VPN-100 protocols pim interface lo0.100 version 2 user@host# set VPN-100 protocols pim interface ge-0/0/0.100 mode sparse-dense user@host# set VPN-100 protocols pim interface ge-0/0/0.100 version 2
在路由实例中配置 MSDP。
[edit routing-instances] user@host# set VPN-100 protocols msdp export sa-filter user@host# set VPN-100 protocols msdp import sa-filter user@host# set VPN-100 protocols msdp group 100 local-address 10.10.47.100 user@host# set VPN-100 protocols msdp group 100 peer 10.255.120.39 authentication-key “New York” [edit routing-instances] user@host# set VPN-100 protocols msdp group to_pe local-address 10.10.47.100 [edit routing-instances] user@host# set VPN-100 protocols msdp group to_pe peer 11.11.47.100
如果完成设备配置,请提交配置。
[edit routing-instances] user@host# commit
结果
从配置模式输入 show policy-options 命令和 show routing-instances 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。
user@host# show policy-options policy-statement bgp-to-ospf { term 1 { from protocol bgp; then accept; } } policy-statement sa-filter { term bad-groups { from { route-filter 224.0.1.2/32 exact; route-filter 224.77.0.0/16 orlonger; } then reject; } term bad-sources { from { source-address-filter 10.0.0.0/8 orlonger; source-address-filter 127.0.0.0/8 orlonger; } then reject; } term accept-everything-else { then accept; } }
user@host# show routing-instances VPN-100 { instance-type vrf; interface ge-0/0/0.100; ## 'ge-0/0/0.100' is not defined interface lo0.100; ## 'lo0.100' is not defined route-distinguisher 10.255.120.36:100; vrf-target target:100:1; protocols { ospf { export bgp-to-ospf; area 0.0.0.0 { interface lo0.100; interface ge-0/0/0.100; } } pim { rp { static { address 11.11.47.100; } } interface lo0.100 { mode sparse-dense; version 2; } interface ge-0/0/0.100 { mode sparse-dense; version 2; } } msdp { export sa-filter; import sa-filter; group 100 { local-address 10.10.47.100; peer 10.255.120.39 { authentication-key "Hashed key found - Replaced with $ABC123abc123"; ## SECRET-DATA } } group to_pe { local-address 10.10.47.100; peer 11.11.47.100; } } } }
验证
要验证配置,请运行以下命令:
show msdp 实例 VPN-100
show msdp 源-主动 VPN-100
显示组播使用实例 VPN-100
显示路由表 VPN-100.inet.4
配置接口以接受来自远程源的流量
您可以配置传入接口以接受来自远程源的组播信息流。远程源是与传入接口不在同一子网上的源。 图 2 显示了这样的拓扑,其中 R2 连接到一个子网上的 R1 源,在另一个子网上连接到 R3 上的传入接口(图中的 ge-1/3/0.0)。
在此拓扑 R2 中是未运行 PIM 的直通设备,因此 R3 是第一个用于从 R1 发送的组播数据包的跳跃路由器。由于 R1 和 R3 位于不同的子网中,因此 R3 的默认行为是忽略 R1 作为远程源。但是,通过在目标接口上启用,您可以让 R3 接受来自 R1 的 accept-remote-source
组播信息流。
要接受来自远程来源的流量:
另请参阅
示例:使用活动源限制和网状组配置 MSDP
此示例说明如何配置 MSDP 以过滤源活动消息并限制源活动消息的泛滥。
要求
开始之前:
配置路由器接口。
配置内部网关协议或静态路由。请参阅 用于路由设备的 Junos OS 路由协议库。
启用 PIM 稀疏模式。请参阅 PIM 概述。
将路由器配置为 PIM 稀疏模式 RP。请参阅 配置本地 PIM RP。
概述
对 MSDP 消息(例如 RP)感兴趣的路由器可能必须处理从其他路由器传入的大量 MSDP 消息,特别是源活动消息。由于可能需要路由器来检查、处理和创建许多 MSDP 数据包的状态表,因此运行 MSDP 的路由器可能会受到基于 MSDP 的拒绝服务 (DoS) 攻击。为了将这种可能性降至最低,您可以配置路由器以限制路由器接受的源活动消息的数量。此外,您还可以配置一个应用随机早期检测 (RED) 的阈值,以丢弃部分但并非所有 MSDP 活动源消息。
默认情况下,路由器接受 25,000 条源活动消息,然后忽略其余消息。限制为 1 到 1,000,000。该限制适用于消息的数量和 MSDP 对等方的数量。
默认情况下,路由器在应用 RED 配置文件以防止可能发生的 DoS 攻击之前接受 24,000 条源活动消息。这个数字也可以从 1 到 1,000,000 不等。接下来的 1000 条消息将由 RED 配置文件和所接受的消息进行筛选。如果配置了无丢弃配置文件(因为此示例没有),RED 仍然有效,并可作为管理拥塞的主要机制。在默认 RED 丢弃配置文件中,当数据包队列填充级别为 0% 时,丢弃概率为 0%。当填充级别为 100%时,丢弃概率为 100%。
路由器使用封装的 TCP 数据包忽略源活动消息。组播不使用 TCP;源活动消息内部的分段最有可能是蠕虫活动的结果。
为阈值配置的编号必须小于为最大活动 MSDP 源数配置的编号。
您可以在全球范围内为某个组或对等方配置活动源限制。如果在层次结构的多个级别(如此示例中所示)配置了活动源限制,则会应用所有限制。
您可以为地址范围以及特定对等方配置活动源限制。每源活动源限制使用 IP 前缀和前缀长度,而不是特定地址。您可以配置一个以上的每个源活动源限制。最长匹配决定限制。
每源活动源限制可与对等方、组和全局(实例)层次结构级别的活动源限制相结合。在任何其他类型的活动源限制之前,会应用按源限制。限制按以下顺序测试:
每源
按对等方或组
每实例
活动源消息在被接受之前必须“传递”已建立的所有限制。例如,如果一个源配置了 10,000 个活动组播组的活动源限制,并且实例配置了限制为 5000(并且没有配置其他源或限制),则仅从此源接受 5000 条活动源消息。
MSDP 网状组是以全网状拓扑配置的对等方组,可将源活动消息泛滥限制到相邻对等方。每个网状组成员都必须与所有其他网状组成员建立对等连接。从网状组成员接收源活动消息时,源活动消息始终被接受,但不会淹没到同一网状组的其他成员。但是,源活动消息会泛滥至非网状组对等方或其他网状组成员。默认情况下,如果未指定 网状组 ,则适用标准泛洪规则。
配置 MSDP 网状组时,您必须以相同的方式配置所有成员。如果不配置全网状,可能会发生源活动消息的过度泛洪。
MSDP 网状组的通用应用程序是对等反向路径转发 (对等 RPF) 检查旁路。例如,如果自治系统 (AS) 内有两个 MSDP 对等方,并且其中只有一个具有外部 MSDP 会话到另一个 AS,则内部 MSDP 对等方通常会拒绝由对等方通过外部链路中继的传入源活动消息。之所以发生拒绝,是因为内部 MSDP 对等方必须通过下一跳跃到达其他 AS 中的源,因此无法确定此下一跳跃情况。为防止拒绝,请在内部 MSDP 对等方上配置 MSDP 网格组,以便始终接受源活动消息。
绕过对等 RPF 检查的另一种方法是配置默认对等方。在只有一个 MSDP 对等方的网络(尤其是存根网络)中,源活动消息始终需要被接受。MSDP 默认对等方是 MSDP 对等方,在不执行对等 RPF 检查的情况下接受所有源活动消息。您可以通过包含默认对等方语句,在对等方或组级别建立 默认对等 方。
表 2 解释了此示例中的对等方如何处理泛洪。.
从 |
源主动消息泛滥至 |
源主动消息不会泛滥至 |
---|---|---|
Peer 21 |
Peer 11、Peer 12、Peer 13、Peer 31、Peer 32 |
Peer 22 |
Peer 11 |
Peer 21、Peer 22、Peer 31、Peer 32 |
Peer 12、Peer 13 |
Peer 31 |
Peer 21、Peer 22、Peer 11、Peer 12、Peer 13、Peer 32 |
– |
图 3 说明了同一网状组内不同网状组和对等方之间的源活动消息泛洪。
此示例包括以下设置:
主动源限制最多 10000 — 将 10,000 个活动源的限制应用于所有其他对等方。
数据封装禁用 — 在使用 MSDP 的 RP 路由器上,禁用 MSDP 中收到的组播数据的默认封装,以在 MSDP 源活动消息中注册消息。
MSDP 数据封装主要涉及组播流量的突发来源。每隔几分钟仅发送一个数据包的源会遇到源与其组播组 (S,G) 之间状态关系超时的问题。路由器在尝试重新建立 (S,G) 状态表时丢失数据。因此,组播注册消息包含数据,而 MSDP 源活动消息中的此数据封装可通过配置打开或关闭。
默认情况下,MSDP 数据封装已启用。运行 MSDP 的 RP 会接收到达源寄存器消息的数据包,并将数据封装在 MSDP 源活动消息中。
但是,数据封装在 inet.1 表中创建组播转发缓存条目(这也是转发表)和 inet.4 表中的路由表条目。如果没有数据封装,MSDP 只会 在 inet.4 表中创建路由表条目。在某些情况下,如互联网蠕虫或其他形式的 DoS 攻击的存在,路由器的转发表可能填充这些条目。为防止转发表中填充 MSDP 条目,您可以将路由器配置为不使用 MSDP 数据封装。但是,如果禁用数据封装,路由器将忽略并丢弃封装数据。如果没有数据封装,具有超过 3 分钟传输间隔的突发源的组播应用程序可能无法正常工作。
组 MSDP-group 本地地址 10.1.2.3 — 指定本地路由器(此路由器)的地址。
组 MSDP-group 模式网状组 — 指定属于 MSDP 组 的所有对等方均为网状组成员。
组 MSDP-group 对等方 10.10.10.10 — 防止向邻接方 10.10.10.10.10 发送源活动消息。
组 MSDP-group 对等方 10.10.10.10 主动源限制最大 7500 — 在 组 MSDP 组中将 7500 个活动源限制应用于 MSDP 对等方 10.10.10.10.10。
对等方 10.0.0.1 主动源限制最大 5000 阈值 4000 — 将 4000 个活动源的三分位和 5000 个活动源限制应用于 MSDP 对等方 10.0.0.1。
源 10.1.0.0/16 主动源限制最多 500 — 将 500 个活动源限制应用于 10.1.0.0/16 网络上的任何来源。
拓扑
配置
程序
CLI 快速配置
要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,移除任何换行符,更改与网络配置匹配所需的任何详细信息,将命令复制并粘贴到层级的 CLI 中 [edit]
,然后从配置模式进入 commit
。
set protocols msdp data-encapsulation disable set protocols msdp active-source-limit maximum 10000 set protocols msdp peer 10.0.0.1 active-source-limit maximum 5000 set protocols msdp peer 10.0.0.1 active-source-limit threshold 4000 set protocols msdp source 10.1.0.0/16 active-source-limit maximum 500 set protocols msdp group MSDP-group mode mesh-group set protocols msdp group MSDP-group local-address 10.1.2.3 set protocols msdp group MSDP-group peer 10.10.10.10 active-source-limit maximum 7500
逐步过程
以下示例要求您在配置层次结构中导航各个级别。有关导航 CLI 的信息,请参阅 Junos OS CLI 用户指南中的配置模式下使用 CLI 编辑器。
要配置 MSDP 源活动路由和网状组:
(可选)禁用数据封装。
[edit protocols msdp] user@host# set data-encapsulation disable
配置活动源限制。
[edit protocols msdp] user@host# set peer 10.0.0.1 active-source-limit maximum 5000 threshold 4000 user@host# set group MSDP-group peer 10.10.10.10 active-source-limit maximum 7500 user@host# set active-source-limit maximum 10000 user@host# set source 10.1.0.0/16 active-source-limit maximum 500
(可选)配置记录警告消息的阈值以及日志消息之间的时间量。
[edit protocols msdp] user@host# set active-source-limit log-warning 80 user@host# set active-source-limit log-interval 20
配置网状组。
[edit protocols msdp] user@host# set group MSDP-group mode mesh-group user@host# set group MSDP-group peer 10.10.10.10 user@host# set group MSDP-group local-address 10.1.2.3
如果完成设备配置,请提交配置。
[edit routing-instances] user@host# commit
结果
输入 show protocols 命令以确认您的配置。
user@host# show protocols msdp { data-encapsulation disable; active-source-limit { maximum 10000; } peer 10.0.0.1 { active-source-limit { maximum 5000; threshold 4000; } } source 10.1.0.0/16 { active-source-limit { maximum 500; } } group MSDP-group { mode mesh-group; local-address 10.1.2.3; peer 10.10.10.10 { active-source-limit { maximum 7500; } } } }
验证
要验证配置,请运行以下命令:
show msdp 源- 主动
显示 msdp 统计数据
跟踪 MSDP 协议流量
跟踪操作记录有关路由协议操作的详细消息,例如发送和接收的各种类型的路由协议数据包,以及路由策略操作。您可以通过包含特定追踪标志来指定记录哪些跟踪操作。下表介绍了您可以包含的标记。
国旗 |
描述 |
---|---|
所有 |
追踪所有操作。 |
一般 |
追踪一般事件。 |
激活 |
跟踪激活消息。 |
正常 |
追踪正常事件。 |
包 |
追踪所有 MSDP 数据包。 |
政策 |
跟踪策略处理。 |
路线 |
跟踪路由表上的 MSDP 更改。 |
源活动 |
跟踪源活动数据包。 |
源主动请求 |
跟踪源活动请求数据包。 |
源主动响应 |
跟踪源主动响应数据包。 |
状态 |
跟踪状态转换。 |
任务 |
跟踪任务处理。 |
计时 器 |
跟踪计时器处理。 |
您可以为所有对等方、特定组中的所有对等方或特定对等方配置 MSDP 跟踪。
在以下示例中,所有路由协议数据包都支持跟踪。然后追踪范围缩小,只关注特定组中的 MSDP 对等方。要为 MSDP 配置跟踪操作:
另请参阅
禁用 MSDP
要禁用路由器上的 MSDP,请包括以下 disable
语句:
disable;
您可以对所有对等方、组中的所有对等方或单个对等方禁用 MSDP。
在下列层级的所有 MSDP 对等方的全局中:
[edit protocols msdp]
[edit logical-systems logical-system-name protocols msdp]
[edit routing-instances routing-instance-name protocols msdp]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp]
对于以下层次结构级别的组中的所有对等方:
[edit protocols msdp group group-name]
[edit logical-systems logical-system-name protocols msdp group group-name]
[edit routing-instances routing-instance-name protocols msdp group group-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp group group-name]
对于以下层次结构级别的个人对等方:
[edit protocols msdp peer address
][edit protocols msdp group group-name peer address]
[edit logical-systems logical-system-name protocols msdp peer address]
[edit logical-systems logical-system-name protocols msdp group group-name peer address]
[edit routing-instances routing-instance-name protocols msdp peer address]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp peer address]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp group group-name peer address]
如果在组级别禁用 MSDP,则组中的每个对等方将禁用。
示例:配置 MSDP
配置路由器以充当 PIM 稀疏模式汇聚点和 MSDP 对等方:
[edit] routing-options { interface-routes { rib-group ifrg; } rib-groups { ifrg { import-rib [inet.0 inet.2]; } mcrg { export-rib inet.2; import-rib inet.2; } } } protocols { bgp { group lab { type internal; family any; neighbor 192.168.6.18 { local-address 192.168.6.17; } } } pim { dense-groups { 224.0.1.39/32; 224.0.1.40/32; } rib-group mcrg; rp { local { address 192.168.1.1; } } interface all { mode sparse-dense; version 1; } } msdp { rib-group mcrg; group lab { peer 192.168.6.18 { local-address 192.168.6.17; } } } }