Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Multicast-Snooping für VPLS

Grundlegendes zu PIM-Snooping für VPLS

Es gibt zwei Möglichkeiten, PIM-Kontrollpakete zu leiten:

  • Durch den Einsatz von PIM-Snooping

  • Durch den Einsatz von PIM-Proxying

PIM-Snooping konfiguriert ein Gerät so, dass es nur PIM-Hello- und Join/Prune-Pakete untersucht und arbeitet. Ein PIM-Snooping-Gerät schnüffelt PIM-Hello und join/crune-Pakete auf jeder Schnittstelle aus, um interessierte Multicast-Empfänger zu finden, und füllt die Multicast-Weiterleitungsstruktur mit diesen Informationen. PIM-Snooping unterscheidet sich von PIM-Proxying dadurch, dass sowohl PIM-Hello- als auch Join/Prune-Pakete im VPLS transparent geflutet werden, im Gegensatz zum Flooding nur von Hello-Paketen im Fall von PIM-Proxying. PIM-Snooping wird auf PE-Routern konfiguriert, die über Pseudoleitungen verbunden sind. PIM-Snooping stellt sicher, dass keine neuen PIM-Pakete im VPLS generiert werden, mit Ausnahme von PIM-Nachrichten, die über LDP auf Pseudoleitungen gesendet werden.

Anmerkung:

In der VPLS-Dokumentation wird das Wort Router in Begriffen wie PE-Router verwendet, um sich auf jedes Gerät zu beziehen, das Routing-Funktionen bereitstellt.

Ein Gerät, das PIM-Snooping-Snoops-Hello-Pakete unterstützt, die über Attachment-Circuits empfangen werden. Es führt keine Latenz im VPLS-Kern ein, wenn er PIM-Join-/Prune-Pakete weiterleitet.

Um PIM-Snooping auf einem PE-Router zu konfigurieren, verwenden Sie die pim-snooping folgende Anweisung auf Hierarchieebene [edit routing-instances instance-name protocols] :

Beispiel: Unter Konfigurieren von PIM-Snooping für VPLS wird die PIM-Snooping-Methode erläutert. Die Verwendung der PIM-Proxying-Methode wird hier nicht erläutert und liegt außerhalb des Rahmens dieses Dokuments. Weitere Informationen zum PIM-Proxying finden Sie unter PIM-Snooping über VPLS.

Beispiel: Konfigurieren von PIM-Snooping für VPLS

In diesem Beispiel wird gezeigt, wie PIM-Snooping in einem Virtual Private LAN Service (VPLS) konfiguriert wird, um den Multicast-Datenverkehr auf interessierte Geräte zu beschränken.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Multiservice-Edge-Router der M-Serie (M7i und M10i mit erweitertem CFEB, M120 und M320 mit E3-FPCs) oder universelle 5G-Routing-Plattformen der MX-Serie (MX80, MX240, MX480 und MX960)

  • Junos OS Version 13.2 oder höher

Überblick

Das folgende Beispiel zeigt, wie Sie PIM-Snooping konfigurieren, um den Multicast-Datenverkehr auf interessierte Geräte in einem VPLS zu beschränken.

Anmerkung:

In diesem Beispiel wird PIM-Snooping mithilfe eines PIM-Snooping-Geräts zum Einschränken des Multicastdatenverkehrs veranschaulicht. Die Verwendung der PIM-Proxying-Methode zum Erreichen von PIM-Snooping liegt außerhalb des Geltungsbereichs dieses Dokuments und muss noch in Junos OS implementiert werden.

Topologie

In diesem Beispiel sind zwei PE-Router über eine Pseudowire-Verbindung miteinander verbunden. Router PE1 ist mit den Routern CE1 und CE2 verbunden. Ein Multicast-Empfänger ist an Router CE2 angeschlossen. Router PE2 ist mit den Routern CE3 und CE4 verbunden. Eine Multicast-Quelle ist an Router CE3 und ein zweiter Multicast-Empfänger an Router CE4 angeschlossen.

PIM-Snooping ist auf den Routern PE1 und PE2 konfiguriert. Daher werden Daten, die von der Multicastquelle gesendet werden, nur von Mitgliedern der Multicastgruppe empfangen.

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: PIM-Snooping für VPLS PIM Snooping for VPLS

Konfiguration

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein.

Router PE1

Router CE1

Router CE2

Router PE2

Router CE3 (RP)

Router CE4

Konfigurieren von PIM-Snooping für VPLS

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

Anmerkung:

Dieser Abschnitt enthält eine Schritt-für-Schritt-Konfigurationsanleitung für einen oder mehrere Router in der Topologie. Umfassende Konfigurationen für alle Router finden Sie unter CLI-Schnellkonfiguration.

So konfigurieren Sie PIM-Snooping für VPLS:

  1. Konfigurieren Sie die Router-Schnittstellen, die die Verbindungen zwischen den Routern bilden.

    Anmerkung:

    ge-2/0/0.0 und ge-2/0/1.0 sind als VPLS-Schnittstellen konfiguriert und stellen eine Verbindung zu den Routern CE3 und CE4 her. Weitere Informationen finden Sie im Benutzerhandbuch für den Virtual Private LAN-Dienst .

    Anmerkung:

    Die ge-2/0/1.0 Schnittstelle des Routers CE3 stellt eine Verbindung zur Multicast-Quelle her.

    Anmerkung:

    Die ge-2/0/1.0 Schnittstelle des Routers CE4 stellt eine Verbindung zu einem Multicast-Empfänger her.

    Konfigurieren Sie auf ähnliche Weise die Router PE1, CE1 und CE2.

  2. Konfigurieren Sie die Router-IDs aller Router.

    Konfigurieren Sie auf ähnliche Weise andere Router.

  3. Konfigurieren Sie eine IGP auf Schnittstellen aller Router.

    Konfigurieren Sie auf ähnliche Weise andere Router.

  4. Konfigurieren Sie die LDP-, MPLS- und BGP-Protokolle auf den PE-Routern.

    Die BGP-Gruppe ist für die Verbindung mit dem anderen PE-Router erforderlich. Konfigurieren Sie auf ähnliche Weise Router PE1.

  5. Konfigurieren Sie PIM auf allen CE-Routern.

    Stellen Sie sicher, dass Router CE3 als Rendezvouspunkt (RP) und die RP-Adresse auf anderen CE-Routern konfiguriert ist.

    Konfigurieren Sie auf ähnliche Weise die Router CE1 und CE2.

  6. Konfigurieren Sie Multicast-Snooping-Optionen auf den PE-Routern.

    Konfigurieren Sie auf ähnliche Weise Router PE1.

  7. Erstellen Sie eine Routing-Instanz (titanium) und konfigurieren Sie die VPLS auf den PE-Routern.

    Konfigurieren Sie auf ähnliche Weise Router PE1.

  8. Konfigurieren Sie das PIM-Snooping auf den PE-Routern.

    Konfigurieren Sie auf ähnliche Weise Router PE1.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show routing-options, show protocols, show multicast-snooping-optionsund show routing-instances eingeben.

Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie auf ähnliche Weise die Konfiguration auf allen anderen Routern. Wenn Sie mit der Konfiguration der Router fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Anmerkung:

Verwenden Sie den show protocols Befehl auf den CE-Routern, um die Konfiguration für die PIM-RP zu überprüfen.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

PIM-Snooping für VPLS verifizieren

Zweck

Stellen Sie sicher, dass PIM-Snooping im Netzwerk funktionsfähig ist.

Aktion

Verwenden Sie die folgenden Befehle, um zu überprüfen, ob PIM-Snooping wie gewünscht funktioniert:

  • show pim snooping interfaces

  • show pim snooping neighbors detail

  • show pim snooping statistics

  • show pim snooping join

  • show pim snooping join extensive

  • show multicast snooping route extensive instance <instance-name> group <group-name>

  1. Führen Sie den show pim snooping interfaces Befehl im Betriebsmodus auf Router PE2 aus.

    Die Ausgabe überprüft, ob PIM-Snooping auf den beiden Schnittstellen konfiguriert ist, die Router PE2 mit den Routern CE3 und CE4 verbinden.

    Überprüfen Sie in ähnlicher Weise die PIM-Snooping-Schnittstellen auf Router PE1.

  2. Führen Sie den show pim snooping neighbors detail Befehl im Betriebsmodus auf Router PE2 aus.

    Die Ausgabe überprüft, ob Router PE2 die IP-Adressen seiner PIM-Snooping-Nachbarn (10.0.0.18 auf CE3 und 10.0.0.22 auf CE4) erkennen kann.

    Überprüfen Sie in ähnlicher Weise die PIM-Snooping-Nachbarn auf Router PE1.

  3. Führen Sie den show pim snooping statistics Befehl im Betriebsmodus auf Router PE2 aus.

    Die Ausgabe zeigt die Anzahl der Hello- und Join/Prune-Nachrichten an, die von Router PE2 empfangen wurden. Dadurch wird überprüft, ob der PIM-Sparse-Modus im Netzwerk betriebsbereit ist.

  4. Senden Sie Multicast-Datenverkehr vom Quellterminal, das an Router CE3 angeschlossen ist, für die Multicast-Gruppe 203.0.113.1.

  5. Führen Sie im Betriebsmodus auf Router PE2 die show pim snooping joinBefehle , und aus, show pim snooping join extensiveum show multicast snooping route extensive instance <instance-name> group <group-name> das PIM-Snooping zu überprüfen.

    Die Ausgaben zeigen, dass Multicast-Datenverkehr, der für die Gruppe 203.0.113.1 gesendet wird, über Router CE4 an Empfänger 2 gesendet wird, und zeigen auch die Details der Upstream- und Downstreamnachbarn an.

Bedeutung

PIM-Snooping ist im Netzwerk möglich.

IGMP- und MLD-Snooping für VPLS

Sie können IGMP- oder MLD-Snooping in einem Virtual Private LAN Service (VPLS) aktivieren, um sicherzustellen, dass die kundenorientierten Schnittstellen nur den angeforderten Multicastdatenverkehr erhalten. Dieses Snooping kann mit oder ohne integriertes Routing und Bridging (IRB) aktiviert werden.

Abbildung 2: Grundlegende VPLS-Topologie Basic VPLS topology

Ein logisches vollständiges Netz aller teilnehmenden Provider Edge (PE)-Router ist erforderlich, damit IGMP/MLD-Snooping in VPLS funktioniert. Mit anderen Worten, jeder PE-Router ist mit jedem anderen PE-Router über einen Pseudodraht verbunden, was zu einer vollständigen Mesh-Infrastruktur führt. Wenn Sie IGMP/MLD-Snooping über VPLS aktivieren, wird Multicast-Datenverkehr an alle Pseudowires weitergeleitet, die IGMP/MLD-Berichte von Remote-Geräten (PE) empfangen. IGMP/MLD-Mitgliedschaftsabfragen und Beitrittsberichte werden an alle Pseudowires geflutet, die zu dieser VPLS-Instanz gehören. Auf diese Weise kann der Multicastdatenfluss nur für die interessierten Mitglieder der Gruppe optimiert werden. Das Betriebssystem erstellt eine Datenbank mit Gruppenmitgliedern pro Dienst, indem es IGMP/MLD-Abfragen und -Berichte von jedem PE-Gerät abhört.

Anmerkung:
  • VPLS-Multicast-Datenverkehr, der vom Core zum Zugriff weitergeleitet wird, basiert auf den Routen, die über IGMP- oder MLD-Snooping erlernt wurden.

  • VPLS-Multicast-Datenverkehr vom Zugriff wird zum Core geflutet, auch wenn keine Remote-Empfänger vorhanden sind.

IGMPv2/v3-Snooping wird in VPLS für IPv4-Multicast-Datenverkehr unterstützt. Um IGMP-Snooping auf einem PE-Router zu konfigurieren, fügen Sie die igmp-snooping Anweisung auf der Hierarchieebene [edit routing-instances instance-name protocols] ein:

In ähnlicher Weise wird MLDv1/v2-Snooping in VPLS für IPv6-Multicast-Datenverkehr unterstützt. Um MLD-Snooping auf einem PE-Router zu konfigurieren, fügen Sie die mld-snooping Anweisung auf der Hierarchieebene [edit routing-instances instance-name protocols] ein:

Anmerkung:

MLDv2 erfordert bestimmte Hardware-Datenbankprofile, um Tabellen mit unterschiedlichen Größen in der Hardware zuzuordnen. Um MLD v2 innerhalb einer VPLS-Instanz zu konfigurieren, schließen Sie die balanced-exem Option oder die l3-xl Option auf der Hierarchieebene [edit system packet-forwarding-options hw-db-profile] ein.

Um IRB innerhalb einer VPLS-Instanz zu konfigurieren, fügen Sie die l3-interface irb-interface-name Anweisung auf der Hierarchieebene [edit routing-instances routing-instance-name instance-type virtual-switch] ein:

Wenn die no-local-switching Anweisung unter der Hierarchieebene [edit bridge-domains bridge-domain-name] konfiguriert ist, werden Frames, die auf einer CE-Schnittstelle eingehen, nur an ein VPLS-Edge-Gerät (VE)-Gerät oder Core-Schnittstellen gesendet. Dadurch wird sichergestellt, dass die Access-Ports in der VPLS-Domäne keine Pakete aneinander weiterleiten.

Um die logische UNI-Schnittstelle zu konfigurieren, muss die vlan-bridge Option unter der Hierarchieebene [edit interfaces interface-name unit logical-unit-number encapsulation] enthalten sein:

Die Konfiguration von VPLS-Ports wird über die virtual-switch Routing-Instanz unterstützt. Routinginstanzen des Typs vpls werden nicht unterstützt.

Abwicklung von L3-Routen mit integriertem Routing und Bridging (IRB) innerhalb von VPLS

Abbildung 3 veranschaulicht mögliche L3-Routing-Fälle in einem PE mit aktiviertem PIM und IRB.

Abbildung 3: L3-Routen in VPLS L3 routes in VPLS
Anmerkung:

Deaktivieren Sie das Routing auf allen PE-Routern mit Ausnahme des zentralisierten PE-Routers, um Datenverkehrsschleifen zu vermeiden.

  • Die Quelle ist extern (L3-Schnittstelle) und der Empfänger befindet sich in einer VPLS-Domäne. Die IGMP/MLD-Abfragen werden erneut in den Multicast-Router und den LSI-Port eingespeist. Der Multicast-Datenverkehr wird gekapselt und über die Pseudodrähte geroutet.

  • Die Quelle befindet sich in einer VPLS-Domäne und der Empfänger ist extern (L3-Schnittstelle). Der VPLS-Multicast-Datenverkehr wird entkapselt und an die externe Schnittstelle weitergeleitet.

  • Die Quelle befindet sich in einer VPLS-Domäne und der Empfänger im selben VPLS. Der VPLS-Multicast-Datenverkehr wird innerhalb der VPLS-Bridge-Domäne überbrückt.

  • Die Quelle befindet sich in einer VPLS-Domäne und der Empfänger in einer anderen VPLS-Domäne. Der VPLS-Multicast-Datenverkehr wird über VPLS-Circuits und IRBs geroutet.