Exemple : Configuration de la surveillance IGMP
Comprendre la surveillance multicast
Les équipements réseau tels que les routeurs fonctionnent principalement au niveau des paquets, ou couche 3. D’autres périphériques réseau, tels que les ponts ou les commutateurs LAN, fonctionnent principalement au niveau de la trame, ou de la couche 2. Le multicast fonctionne principalement au niveau des paquets, la couche 3, mais il existe un moyen de mapper les adresses de groupe de multicast IP de couche 3 aux adresses de groupe de multicast MAC de couche 2 au niveau de la trame.
Les routeurs peuvent gérer les informations d’adressage de couche 2 et de couche 3, car la trame et ses adresses doivent être traitées pour accéder au paquet encapsulé à l’intérieur. Les routeurs peuvent exécuter des protocoles multicast de couche 3 tels que PIM ou IGMP et déterminer où transférer le contenu multicast ou quand un hôte d’une interface rejoint ou quitte un groupe. Cependant, les ponts et les commutateurs LAN, en tant qu’appareils de couche 2, ne sont pas censés avoir accès aux informations multicast contenues dans les paquets transportés par leurs trames.
Comment les ponts et les autres équipements de couche 2 peuvent-ils déterminer quand un périphérique d’une interface rejoint ou quitte une arborescence multicast, ou si un hôte sur un LAN connecté souhaite recevoir le contenu d’un groupe multicast particulier ?
La solution est que l’appareil de couche 2 implémente la surveillance multicast. La surveillance multicast est un terme général qui s’applique au processus par lequel un périphérique de couche 2 « surveille » le contenu du paquet de couche 3 pour déterminer les actions à effectuer pour traiter ou transmettre une trame. Il existe des formes plus spécifiques d’espionnage, telles que l’espionnage IGMP ou l’espionnage PIM. Dans tous les cas, l’espionnage implique qu’un appareil configuré pour fonctionner au niveau de la couche 2 ait accès à des informations de couche 3 (paquets) normalement « interdites ». La surveillance rend le multicast plus efficace dans ces appareils.
Voir aussi
Comprendre la surveillance IGMP
L’espionnage est un moyen général pour les équipements de couche 2, tels que les routeurs de services Ethernet MX Series de Juniper Networks, de mettre en œuvre une série de procédures pour « fouiner » le contenu des paquets de couche 3 afin de déterminer les actions à effectuer pour traiter ou transmettre une trame. Des formes plus spécifiques d’espionnage, telles que l’écoute IGMP (Internet Group Membership Protocol) ou l’écoute PIM (Protocol Independent Multicast), sont utilisées avec le multicast.
Les périphériques de couche 2 (commutateurs ou ponts LAN) gèrent les paquets multicast et les trames qui les contiennent, de la même manière que les périphériques de couche 3 (routeurs) gèrent les diffusions. Ainsi, un commutateur de couche 2 traite une trame entrante ayant une adresse MAC (Media Access Control) de destination multicast en transférant une copie du paquet (trame) sur chacune des autres interfaces réseau du commutateur qui sont dans un état de transfert.
Cependant, cette approche (envoyer des trames multicast partout où l’appareil le peut) n’est pas l’utilisation la plus efficace de la bande passante du réseau, en particulier pour les applications IPTV. La surveillance IGMP fonctionne en « espionnant » les paquets IGMP reçus par les interfaces de commutation et en construisant une base de données multicast similaire à celle qu’un routeur multicast construit dans un réseau de couche 3. À l’aide de cette base de données, le commutateur ne peut transférer le trafic multicast que sur les interfaces en aval avec les récepteurs intéressés, ce qui permet une utilisation plus efficace de la bande passante du réseau.
Vous configurez la surveillance IGMP pour chaque pont sur le routeur. Une instance de pont sans apprentissage qualifié n’a qu’un seul domaine d’apprentissage. Dans le cas d’une instance de pont avec apprentissage qualifié, l’écoute fonctionne séparément au sein de chaque domaine d’apprentissage du pont. En d’autres termes, la surveillance IGMP et le transfert multicast se dérouleront indépendamment dans chaque domaine d’apprentissage du pont.
Cette discussion se concentre sur les instances de pont sans apprentissage qualifié (celles qui forment un domaine d’apprentissage sur l’appareil). Par conséquent, toutes les interfaces mentionnées sont des interfaces logiques du pont ou de l’instance VPLS.
Plusieurs concepts connexes sont importants lorsque l’on discute de la surveillance IGMP :
Les interfaces de pont ou d’instance VPLS sont soit des interfaces de routeur multicast, soit des interfaces côté hôte.
La surveillance IGMP prend en charge le mode proxy ou le mode sans-proxy.
Lorsque le routage et pontage intégrés (IRB) est utilisé, si le routeur est une requête IGMP, tout message d’abandon reçu sur n’importe quelle interface de couche 2 entraînera une requête spécifique au groupe sur toutes les interfaces de couche 2 (à la suite de cette pratique, certains rapports correspondants peuvent être reçus sur toutes les interfaces de couche 2). Toutefois, si certaines interfaces de couche 2 sont également des interfaces de routeur (couche 3), les rapports et les feuilles d’autres interfaces de couche 2 ne seront pas transférés sur ces interfaces.
Si une interface IRB est utilisée comme interface sortante dans une entrée de cache de transfert multicast (telle que déterminée par le processus de routage), la liste des interfaces de sortie est étendue à un sous-ensemble de l’interface de couche 2 dans le pont correspondant. Le sous-ensemble est basé sur les informations d’appartenance à la multidiffusion snoopée, en fonction de l’entrée du cache de transfert multicast installée par le processus d’écoute pour le pont.
Si aucune surveillance n’est configurée, la liste des interfaces de sortie IRB est étendue à toutes les interfaces de couche 2 du pont.
Junos OS ne prend pas en charge la surveillance IGMP dans une configuration VPLS sur un commutateur virtuel. Cette configuration n’est pas autorisée dans l’interface de ligne de commande.
Voir aussi
Interfaces de surveillance IGMP et transfert
La surveillance IGMP divise les interfaces de l’appareil en interfaces de routeur multicast et en interfaces côté hôte. Une interface de routeur multicast est une interface dans la direction d’un routeur multicast. Une interface sur le pont est considérée comme une interface de routeur multicast si elle répond à au moins un des critères suivants :
Il est configuré de manière statique en tant qu’interface de routeur multicast dans l’instance de pont.
Les requêtes IGMP sont reçues sur l’interface.
Toutes les autres interfaces qui ne sont pas des interfaces de routeur multicast sont considérées comme des interfaces côté hôte.
Tout trafic multicast reçu sur une interface de pont pour laquelle la surveillance IGMP est configurée sera transféré selon les règles suivantes :
Tout paquet IGMP est envoyé au moteur de routage pour traitement par espionnage.
Le trafic multicast supplémentaire dont l’adresse de destination est 224.0.0/24 est inondé sur toutes les autres interfaces du pont.
Le reste du trafic multicast est envoyé à toutes les interfaces multicast-router, mais uniquement aux interfaces côté hôte pour lesquelles des hôtes sont intéressés à recevoir ce groupe multicast.
Voir aussi
Surveillance IGMP et proxys
En l’absence d’accord de proxy, la surveillance IGMP ne génère ni n’introduit de requêtes ni de rapports. Il ne fera qu’espionner les rapports reçus de toutes ses interfaces (y compris les interfaces de routeur multicast) pour construire sa base de données d’états et de groupes (S,G).
Sans proxy, les messages IGMP sont traités comme suit :
Query (Requête) : tous les messages de requête IGMP généraux et spécifiques au groupe reçus sur une interface de routeur multicast sont transférés à toutes les autres interfaces (à la fois les interfaces de routeur multicast et les interfaces côté hôte) sur le pont.
Report (Rapport) : les rapports IGMP reçus sur n’importe quelle interface du pont sont transmis à d’autres interfaces de routeur multicast. L’interface de réception est ajoutée en tant qu’interface pour ce groupe si une entrée de routage multicast existe pour ce groupe. De plus, un minuteur de groupe est défini pour le groupe sur cette interface. Si ce minuteur expire (c’est-à-dire qu’il n’y a pas eu de rapport pour ce groupe pendant la période du minuteur de groupe IGMP), l’interface est supprimée en tant qu’interface pour ce groupe.
Leave (Quitter) : les messages d’arrêt IGMP reçus sur n’importe quelle interface du pont sont transférés vers d’autres interfaces de routeur multicast sur le pont. Le message Quitter le groupe réduit le temps nécessaire au routeur multicast pour arrêter de transférer le trafic multicast lorsqu’il n’y a plus aucun membre dans le groupe hôte.
L’écoute de proxy réduit le nombre de rapports IGMP envoyés à un routeur IGMP.
Lorsque la surveillance proxy est configurée, un routeur IGMP n’est pas en mesure d’effectuer le suivi de l’hôte.
En tant que proxy pour ses interfaces côté hôte, l’écoute IGMP en mode proxy répond aux requêtes qu’elle reçoit d’un routeur IGMP sur une interface de routeur multicast. Sur les interfaces côté hôte, la surveillance IGMP en mode proxy se comporte comme un routeur IGMP et envoie des requêtes générales et spécifiques à un groupe sur ces interfaces.
Seules les requêtes spécifiques au groupe sont générées directement par la surveillance IGMP. Les requêtes générales reçues des interfaces du routeur multicast sont transmises aux interfaces côté hôte.
Toutes les requêtes générées par la surveillance IGMP sont envoyées en utilisant 0.0.0.0 comme adresse source. De plus, tous les rapports générés par la surveillance IGMP sont envoyés avec 0.0.0.0 comme adresse source, sauf s’il existe une adresse source configurée à utiliser.
Le mode proxy fonctionne différemment sur les interfaces de routeur multicast que sur les interfaces côté hôte.
Voir aussi
Interfaces de routeur multicast et mode proxy de surveillance IGMP
Sur les interfaces de routeur multicast, en réponse aux requêtes IGMP, la surveillance IGMP en mode proxy envoie des rapports contenant des informations agrégées sur les groupes appris sur toutes les interfaces côté hôte du pont.
En plus de répondre aux requêtes, l’écoute IGMP en mode proxy transfère toutes les requêtes, les rapports et les feuilles reçus sur une interface de routeur multicast vers d’autres interfaces de routeur multicast. La surveillance IGMP conserve les informations d’appartenance apprises sur cette interface, mais n’envoie pas de requête spécifique au groupe pour les messages de congé reçus sur cette interface. Il expire simplement les groupes appris sur cette interface s’il n’y a pas de rapports pour le même groupe pendant la durée du minuteur.
Pour les hôtes sur toutes les interfaces de routeur multicast, c’est le routeur IGMP, et non le proxy de surveillance IGMP, qui génère les requêtes générales et spécifiques au groupe.
Voir aussi
Interfaces côté hôte et mode proxy de surveillance IGMP
Aucun rapport n’est envoyé sur les interfaces côté hôte par surveillance IGMP en mode proxy. La surveillance IGMP traite les rapports reçus sur ces interfaces et envoie des requêtes spécifiques au groupe sur les interfaces côté hôte lorsqu’elle reçoit un message de congé sur l’interface. Les interfaces côté hôte ne génèrent pas de requêtes générales périodiques, mais transfèrent ou inondent les requêtes générales reçues des interfaces de routeur multicast.
Si un groupe est supprimé d’une interface côté hôte et qu’il s’agit de la dernière interface côté hôte de ce groupe, une autorisation est envoyée aux interfaces multicast-router. Si un rapport de groupe est reçu sur une interface côté hôte et qu’il s’agit de la première interface côté hôte pour ce groupe, un rapport est envoyé à toutes les interfaces de routeur multicast.
Voir aussi
Surveillance IGMP et domaines de pont
L’espionnage IGMP sur un VLAN n’est autorisé que pour le cas vlan-id all hérité. Dans d’autres cas, il existe une configuration de domaine de pont spécifique qui détermine la configuration spécifique au VLAN pour la surveillance IGMP.
Voir aussi
Configuration de la surveillance IGMP
Pour configurer l’écoute IGMP (Internet Group Management Protocol), incluez l’instruction igmp-snooping :
igmp-snooping { immediate-leave; interface interface-name { group-limit limit; host-only-interface; immediate-leave; multicast-router-interface; static { group ip-address { source ip-address; } } } proxy { source-address ip-address; } query-interval seconds; query-last-member-interval seconds; query-response-interval seconds; robust-count number; vlan vlan-id { immediate-leave; interface interface-name { group-limit limit; host-only-interface; immediate-leave; multicast-router-interface; static { group ip-address { source ip-address; } } } proxy { source-address ip-address; } query-interval seconds; query-last-member-interval seconds; query-response-interval seconds; robust-count number; } }
Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :
[modifier les protocoles bridge-domains bridge-domain-name ]
[modifier les instances routing-instance-name de routage, les protocoles de domaines de bridge-domain-name pont]
Par défaut, la surveillance IGMP n’est pas activée. Les instructions configurées au niveau du VLAN ne s’appliquent qu’à ce VLAN particulier.
Voir aussi
Configuration des paramètres de surveillance IGMP spécifiques au VLAN
Toutes les instructions d’écoute IGMP configurées avec l’instruction igmp-snooping
, à l’exception de l’instruction traceoptions
, peuvent être qualifiées avec la même instruction au niveau du VLAN. Pour configurer les paramètres de surveillance IGMP au niveau du VLAN, incluez l’instruction vlan
suivante :
vlan vlan-id; immediate-leave; interface interface-name { group-limit limit; host-only-interface; multicast-router-interface; static { group ip-address { source ip-address; } } } proxy { source-address ip-address; } query-interval seconds; query-last-member-interval seconds; query-response-interval seconds; robust-count number; }
Vous pouvez inclure cette instruction aux niveaux hiérarchiques suivants :
[edit bridge-domains bridge-domain-name protocols igmp-snooping]
[edit routing-instances routing-instance-name bridge-domains bridge-domain-name protocols igmp-snooping]
Voir aussi
Exemple : Configuration de la surveillance IGMP
Cet exemple montre comment configurer la surveillance IGMP. La surveillance IGMP peut réduire le trafic inutile des applications multicast IP.
Exigences
Cet exemple utilise les composants matériels suivants :
Un routeur MX Series
Appareil de couche 3 fonctionnant comme un routeur multicast
Avant de commencer :
Configurez les interfaces. Reportez-vous au Guide de l’utilisateur des interfaces pour les dispositifs de sécurité.
Configurez un protocole de passerelle intérieure. Reportez-vous à la bibliothèque de protocoles de routage Junos OS pour les périphériques de routage.
Configurez un protocole multicast. Cette fonctionnalité fonctionne avec les protocoles multicast suivants :
DVMRP (en anglais seulement)
PIM-DM
PIM-SM
PIM-SSM
Vue d’ensemble et topologie
La surveillance IGMP contrôle le trafic multicast dans un réseau commuté. Lorsque la surveillance IGMP n’est pas activée, l’équipement de couche 2 diffuse le trafic multicast à partir de tous ses ports, même si les hôtes du réseau ne veulent pas du trafic multicast. Lorsque la surveillance IGMP est activée, un périphérique de couche 2 surveille les messages de connexion et de sortie IGMP envoyés par chaque hôte connecté à un routeur multicast. Cela permet à l’équipement de couche 2 de garder une trace des groupes multicast et des ports membres associés. L’équipement de couche 2 utilise ces informations pour prendre des décisions intelligentes et pour transférer le trafic multicast uniquement vers les hôtes de destination prévus.
Cet exemple comprend les instructions suivantes :
proxy : permet au périphérique de couche 2 de filtrer activement les paquets IGMP afin de réduire la charge sur le routeur multicast. Les jointures et les sorties se dirigeant vers le routeur multicast en amont sont filtrées afin que le routeur multicast ait une seule entrée pour le groupe, quel que soit le nombre d’auditeurs actifs qui ont rejoint le groupe. Lorsqu’un écouteur quitte un groupe mais que d’autres écouteurs restent dans le groupe, le message de fin est filtré, car le routeur multicast n’a pas besoin de cette information. Le statut du groupe reste le même du point de vue du routeur.
immediate-leave : lorsqu’un seul hôte IGMP est connecté, l’instruction
immediate-leave
permet au routeur multicast de supprimer immédiatement l’appartenance au groupe de l’interface et de supprimer l’envoi de requêtes spécifiques au groupe multicast.Lorsque vous configurez cette fonctionnalité sur des interfaces IGMPv2, assurez-vous qu’un seul hôte IGMP est connecté à l’interface IGMP. Si plusieurs hôtes IGMPv2 sont connectés à un réseau local via la même interface et que l’un d’eux envoie un message de quittance, le routeur supprime tous les hôtes de l’interface du groupe multicast. Le routeur perd le contact avec les hôtes qui restent correctement dans le groupe multicast jusqu’à ce qu’ils envoient des demandes de jointure en réponse à la prochaine requête générale de l’écouteur multicast du routeur.
Lorsque la surveillance IGMP est activée sur un routeur exécutant la surveillance IGMP version 3 (IGMPv3), une fois que le routeur reçoit un rapport de type BLOCK_OLD_SOURCES, le routeur supprime l’envoi de requêtes de groupe et de source, mais s’appuie sur le mécanisme de suivi de l’hôte Junos OS pour déterminer s’il supprime ou non une appartenance particulière au groupe source de l’interface.
query-interval : vous permet de modifier le nombre de messages IGMP envoyés sur le sous-réseau en configurant l’intervalle auquel le routeur de requête IGMP envoie des messages généraux de requête d’hôte pour solliciter des informations d’appartenance.
Par défaut, l’intervalle de requête est de 125 secondes. Vous pouvez configurer n’importe quelle valeur comprise entre 1 et 1024 secondes.
query-last-member-interval : vous permet de modifier le temps nécessaire à un équipement pour détecter la perte du dernier membre d’un groupe.
L’intervalle de requête du dernier membre correspond au temps maximal entre les messages de requête spécifiques au groupe, y compris ceux envoyés en réponse aux messages de groupe de congé.
Par défaut, l’intervalle de requête du dernier membre est de 1 seconde. Vous pouvez configurer n’importe quelle valeur comprise entre 0,1 et 0,9 seconde, puis des intervalles de 1 seconde compris entre 1 et 1024 secondes.
query-response-interval : configure le temps d’attente du routeur avant de recevoir une réponse de ses messages host-quere.
Par défaut, l’intervalle de réponse à la requête est de 10 secondes. Vous pouvez configurer n’importe quelle valeur comprise entre 1 et 1024 secondes. Cet intervalle doit être inférieur à l’intervalle défini dans l’instruction
query-interval
.robust-count : fournit un réglage précis pour tenir compte de la perte de paquets attendue sur un sous-réseau. Il s’agit essentiellement du nombre d’intervalles à attendre avant d’expirer un groupe. Vous pouvez attendre plus d’intervalles si la perte de paquets de sous-réseau est élevée et que les messages de rapport IGMP risquent d’être perdus.
Par défaut, le nombre de robustes est 2. Vous pouvez configurer n’importe quelle valeur comprise entre 2 et 10 intervalles.
group-limit : configure une limite pour le nombre de groupes multicast (ou canaux [S,G] dans IGMPv3) qui peuvent rejoindre une interface. Une fois cette limite atteinte, les nouveaux rapports sont ignorés et tous les flux associés sont ignorés et non inondés.
Par défaut, il n’y a pas de limite au nombre de groupes pouvant rejoindre une interface. Vous pouvez configurer une limite comprise entre 0 et 32 bits.
host-only-interface : configurez une interface de surveillance IGMP pour qu’elle soit exclusivement côté hôte. Sur une interface côté hôte, les requêtes IGMP reçues sont abandonnées.
Par défaut, une interface peut faire face à d’autres routeurs multicast ou à des hôtes.
multicast-router-interface : configure une interface de surveillance IGMP pour qu’elle soit exclusivement orientée routeur.
Par défaut, une interface peut faire face à d’autres routeurs multicast ou à des hôtes.
static : configure statiquement une interface de surveillance IGMP avec des groupes multicast.
Par défaut, le routeur apprend dynamiquement les groupes multicast sur l’interface.
Topologie
La figure 1 illustre les réseaux sans surveillance IGMP. Supposons que l’hôte A soit un émetteur multicast IP et que les hôtes B et C soient des récepteurs de multidiffusion. Le routeur transfère le trafic multicast IP uniquement vers les segments sur lesquels des récepteurs sont enregistrés (hôtes B et C). Cependant, les appareils de couche 2 inondent le trafic vers tous les hôtes sur toutes les interfaces.

La figure 2 montre les mêmes réseaux pour lesquels la surveillance IGMP est configurée. Les appareils de couche 2 transfèrent le trafic multicast vers les récepteurs enregistrés uniquement.

Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set bridge-domains domain1 domain-type bridge set bridge-domains domain1 interface ge-0/0/1.1 set bridge-domains domain1 interface ge-0/0/2.1 set bridge-domains domain1 interface ge-0/0/3.1 set bridge-domains domain1 protocols igmp-snooping query-interval 200 set bridge-domains domain1 protocols igmp-snooping query-response-interval 0.4 set bridge-domains domain1 protocols igmp-snooping query-last-member-interval 0.1 set bridge-domains domain1 protocols igmp-snooping robust-count 4 set bridge-domains domain1 protocols igmp-snooping immediate-leave set bridge-domains domain1 protocols igmp-snooping proxy set bridge-domains domain1 protocols igmp-snooping interface ge-0/0/1.1 host-only-interface set bridge-domains domain1 protocols igmp-snooping interface ge-0/0/1.1 group-limit 50 set bridge-domains domain1 protocols igmp-snooping interface ge-0/0/3.1 static group 225.100.100.100 set bridge-domains domain1 protocols igmp-snooping interface ge-0/0/2.1 multicast-router-interface
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande Junos OS.
Pour configurer la surveillance IGMP :
Configurez le domaine de pont.
[edit bridge-domains domain1] user@host# set domain-type bridge user@host# set interface ge-0/0/1.1 user@host# set interface ge-0/0/2.1 user@host# set interface ge-0/0/3.1
Activez la surveillance IGMP et configurez le routeur pour qu’il serve de proxy.
[edit bridge-domains domain1] user@host# set protocols igmp-snooping proxy
Configurez la limite du nombre de groupes multicast autorisés sur l’interface ge-0/0/1.1 à 50.
[edit bridge-domains domain1] user@host# set protocols igmp-snooping interface ge-0/0/1.1group-limit 50
Configurez le routeur pour qu’il supprime immédiatement une appartenance à un groupe d’une interface lorsqu’il reçoit un message de congé de cette interface sans attendre que d’autres messages IGMP soient échangés.
[edit bridge-domains domain1] user@host# set protocols igmp-snooping immediate-leave
Configurez statiquement l’appartenance à un groupe IGMP sur un port.
[edit bridge-domains domain1] user@host# set protocols igmp-snooping interface ge-0/0/3.1 static group 225.100.100.100
Configurez une interface pour qu’elle soit exclusivement orientée routeur (pour recevoir le trafic multicast).
[edit bridge-domains domain1] user@host# set protocols igmp-snooping interface ge-0/0/2.1 multicast-router-interface
Configurez une interface pour qu’elle soit exclusivement orientée vers l’hôte (pour supprimer les messages de requête IGMP).
[edit bridge-domains domain1] user@host# set protocols igmp-snooping interface ge-0/0/1.1 host-only-interface
Configurez les intervalles de messages IGMP et le nombre de robustesses.
[edit bridge-domains domain1] user@host# set protocols igmp-snoopingrobust-count 4 user@host# set protocols igmp-snooping query-last-member-interval 0.1 user@host# set protocols igmp-snooping query-interval 200 user@host# set protocols igmp-snooping query-response-interval 0.4
Si vous avez terminé de configurer l’appareil, validez la configuration.
user@host# commit
Résultats
Confirmez votre configuration en entrant la show bridge-domains
commande.
user@host# show bridge-domains domain1 { domain-type bridge; interface ge-0/0/1.1; interface ge-0/0/2.1; interface ge-0/0/3.1; protocols { igmp-snooping { query-interval 200; query-response-interval 0.4; query-last-member-interval 0.1; robust-count 4; immediate-leave; proxy; interface ge-0/0/1.1 { host-only-interface; group-limit 50; } interface ge-0/0/3.1 { static { group 225.100.100.100; } } interface ge-0/0/2.1 { multicast-router-interface; } } } }
Vérification
Pour vérifier la configuration, exécutez les commandes suivantes :
Afficher l’interface de surveillance IGMP
Afficher l’adhésion à IGMP Snooping
Afficher les statistiques de surveillance IGMP
Configuration des opérations de suivi d’écoute IGMP
Les opérations de suivi enregistrent des messages détaillés sur le fonctionnement des protocoles de routage, tels que les différents types de paquets de protocole de routage envoyés et reçus, et les actions de stratégie de routage. Vous pouvez spécifier les opérations de suivi qui sont consignées en incluant des indicateurs de suivi spécifiques.
L’activation des traceoptions dans la hiérarchie active l’igmp-snoopingigmp-snooping
. En conséquence, la désactivation des traceoptions sous la hiérarchie désactive l’igmp-snoopingigmp-snooping
.
Le tableau suivant décrit les indicateurs que vous pouvez inclure.
Drapeau |
Description |
---|---|
tout |
Tracez toutes les opérations. |
notification_client |
Suivre les notifications. |
Généralités |
Tracez le flux général. |
groupe |
Tracer les opérations de groupe. |
notification_hôte |
Suivre les notifications de l’hôte. |
partir |
Suivre les messages de groupe de congés (IGMPv2 uniquement). |
normal |
Tracez les événements normaux. |
Paquets |
Tracez tous les paquets IGMP. |
politique |
Traitement des stratégies de suivi. |
requête |
Tracez les messages de requête d’appartenance à IGMP. |
rapport |
Tracez les messages de rapport d’appartenance. |
route |
Informations de traçage de routage. |
état |
Tracez les transitions d’état. |
tâche |
Traitement des tâches du protocole de routage de trace. |
minuteur |
Traitement du minuteur de traçage. |
Vous pouvez configurer des opérations de suivi pour l’écoute IGMP globalement ou dans une instance de routage. L’exemple suivant illustre la configuration globale.
Pour configurer les opérations de suivi pour la surveillance IGMP :
Voir aussi
Configuration de la version IGMP ou MLD Snooping
Aperçu
Conformément à la RFC 4541, la surveillance est activée par défaut en mode IGMPv3 sur les interfaces qui font partie du VLAN ou du domaine de pont impliqué dans la surveillance. La surveillance MLD est définie par défaut sur MLDv2. Lorsque le routeur connecté au CPE envoie des requêtes générales IGMPv3 ou MLDv2 pour actualiser les informations du groupe IGMP, un CPE standard ou un hôte final qui fonctionne conformément à la RFC doit être en mesure de traiter et de répondre à une requête IGMP v2/v3 ou MLDv1/v2.
Les hôtes finaux ou les périphériques CPE qui ne sont pas conformes à la RFC 4541 ne répondent pas aux requêtes IGMPv3 ou MLDv2 envoyées à partir du périphérique L2 activé pour l’espionnage. Cette incompatibilité de version peut entraîner une panne de trafic.
Vous pouvez spécifier explicitement la version de surveillance IGMP ou MLD pour un VLAN ou un domaine de pont associé au multicast L2. Cela permet de s’assurer que le routeur envoie une requête de démarrage IGMP ou MLD ou une requête générale périodique (lorsqu’il est configuré pour la requête L2) avec la version configurée de l’écoute IGMP ou MLD. Cela permet de s’assurer que les appareils CPE qui ne font pas l’objet d’une plainte répondent avec les informations du groupe/rapport IGMP ou MLD. Cela permet de maintenir le flux multicast actif avec les hôtes et les CPE qui ne peuvent pas répondre aux requêtes IGMP ou MLD d’une version supérieure.
La version IGMP ou MLD snooping est configurée sur un VLAN ou un domaine de pont et s’applique à toutes les interfaces (IFL) sous ce VLAN ou ce domaine de pont.
La configuration de la version d’écoute IGMP/MLD pour VLAN ou domaine de pont peut être effectuée de deux manières, dans l’instance de routage par défaut (instance globale) ou dans une instance de routage spécifique.
Avec la configuration des versions, MCSNOOPD (le processus d’espionnage multicast qui permet l’inspection de couche 3 à partir d’un périphérique de couche 2) actualise les rapports des hôtes à l’aide de :
-
Requête de démarrage : il s’agit de la requête IGMP générale envoyée chaque fois que la surveillance est activée dans un VLAN ou un domaine de pont. Cette requête est envoyée lorsque MCSNOOPD construit pour la première fois l’état d’interface d’un membre d’un VLAN ou d’un domaine de pont ou lorsque l’interface (IFL ou IFD) d’un VLAN ou d’un domaine de pont bat de l’aile.
-
Requête L2 : il s’agit d’une fonctionnalité périodique qui peut être explicitement activée dans un VLAN ou un domaine de pont spécifique activé pour la surveillance.
-
Proxy : le proxy IGMP ou MLD signale la réception de paquets de requêtes IGMP ou MLD de la part du demandeur distant.
Dans les déploiements EVPN, cette configuration de version d’écoute s’applique uniquement aux interfaces d’accès.
Mode non-proxy
En l’absence d’accord de proxy, la surveillance IGMP ne génère ni n’introduit de requêtes ni de rapports. Il espionnera uniquement les rapports reçus de toutes ses interfaces (y compris les interfaces de routeur multicast) pour construire sa base de données d’états et de groupes (S,G).
-
Les requêtes de démarrage sont générées lorsque l’interface bat ou lorsqu’un nouveau membre du VLAN ou du domaine de pont est ajouté. Les requêtes de démarrage sont des messages de requête IGMP ou MLD généraux (adresse IP source = 0.0.0.0) et seront envoyées via l’interface avec la version configurée ou par défaut IGMPv3 ou MLD v2.
-
Si la fonctionnalité de requête L2 est activée pour un VLAN ou un domaine de pont, des requêtes périodiques (le minuteur par défaut est de 125 secondes) sont générées et envoyées à tous les membres du VLAN ou du domaine de pont avec la version configurée, ou par défaut la requête IGMPv3 ou MLDv2.
Mode proxy
Dans ce mode, l’écoute de proxy réduit le nombre de rapports IGMP envoyés à un routeur IGMP.
-
Les requêtes de démarrage se comportent de la même manière qu’en mode non-proxy.
-
Lorsque la requête L2 est activée, elle se comporte de la même manière qu’en mode non-proxy.
-
La version utilisée pour les rapports IGMP générés en réponse à une requête générale reçue d’un pair est basée sur le mode de compatibilité de l’hôte et est déterminée comme suit :
-
Sans configuration de version, à la réception d’une requête avec une version inférieure, le mode est défini sur la version la plus basse et le temporisateur correspondant à la présence du demandeur est démarré. À l’expiration du temporisateur requêteur-présent, la version passe à IGMPv3 ou MLDv2, en fonction du protocole sur lequel l’interface fonctionne.
-
Avec la configuration de version, à la réception d’une requête avec une version inférieure, le mode est défini sur la version la plus basse et le temporisateur de présence de requête correspondant est démarré. À l’expiration du temporisateur querier-present, la version est mise à jour vers la version configurée, selon la version définie par l’instruction
set routing-instance <routing-instance-name> protocols igmp-snooping version <version>
config, par exemple.
-
-
La requête spécifique au groupe générée en réponse à un congé est basée sur la version la plus basse du rapport IGMP ou MLD et sur la version de l’interface configurée. Si la version de l’interface configurée est inférieure, cette version est utilisée pour la compatibilité des groupes.
Voir aussi
Restreindre le flooding du trafic multicast inconnu à l’interface du routeur multicast dans un environnement L2
Limitez le flooding des flux multicast L2 aux interfaces multicast-router au niveau de chaque VLAN ou domaine de pont. En limitant le flooding de données multicast à l’interface multicast-router en fonction des messages de jointure IGMP ou MLD, le trafic multicast inconnu peut être limité, ce qui permet d’optimiser l’utilisation de la bande passante.
Prenons l’exemple d’un scénario de multidiffusion vidéo L2 dans lequel les routeurs R1 et R2 sont activés avec IGMP/MLD Snooping.

SRC1 et SRC2 sont des serveurs IPTV avec une tête de réseau vidéo, générant plusieurs canaux IPTV - CH1, CH2 et CH3. Le requier L2 est activé sur les routeurs R1 et R2 pour s’assurer que les hôtes peuvent actualiser régulièrement les rapports, qui expireront et supprimeront les récepteurs du transfert multicast dans le cas contraire.
Dans la topologie ci-dessus, le routeur R2 a des récepteurs intéressés par la réception des canaux CH1 et CH2, mais recevra également des flux multicast de CH3. Cela s’explique par le fait qu’il s’agit d’une interface de routeur multicast.
De même, le routeur R1 a un récepteur qui ne s’intéresse qu’au canal CH3, mais qui reçoit des flux multicast non sollicités de CH1 et CH2 via l’interface multicast-router.
En configurant no-flood-to-multicast-router-interfaces
, vous pouvez limiter efficacement l’inefficacité de la bande passante mentionnée ci-dessus en envoyant des flux multicast uniquement lorsqu’il y a des récepteurs intéressés derrière une interface de routeur multicast.
Cette fonctionnalité est spécifique à un environnement multicast L2.
Si des routeurs L3 compatibles PIM (avec la requête IGMP/MLD activée implicitement) sont présents dans la topologie et no-flood-to-multicast-router-interfaces
sont activés, cela peut entraîner une panne du trafic pour les récepteurs derrière les routeurs multicast L3. En effet, les routeurs multicast envoient généralement des messages de jointure PIM lorsqu’ils voient une jointure IGMP à partir d’un routeur de dernier saut (LHR).
En fonction de la conception de votre réseau, no-flood-to-multicast-router-interfaces
doit être utilisée judicieusement.
Restriction du flooding du trafic multicast inconnu dans un environnement EVPN
Prenons l’exemple d’une topologie EVPN typique, sous la forme d’une superposition de pont EVPNoVXLAN sur laquelle le transfert multicast sélectif (SMET) est activé. Des routes EVPN de type 6 sont annoncées, assurant le transfert du trafic multicast vers les récepteurs intéressés uniquement.
Les équipements de tête de réseau IBC sont connectés à un routeur multicast externe redondant et à la fabric EVPN située en dessous. Puisqu’il s’agit d’une superposition de pont, il n’existe qu’une connectivité L2 à partir des routeurs multicast externes redondants sur lesquels l’IRB est activé sans surveillance. Le trafic multicast entrant dans les routeurs multicast externes est ponté ou commuté L2 lorsque le trafic doit sortir de l’IRB.

Avec la fabric overlay pontée SMET reliée aux ports redondants externes du routeur multicast, le trafic multicast entrant dans un port du routeur multicast est rattaché via les commutateurs d’accès à la fabric vers le deuxième port du routeur multicast (la ligne pointillée orange sur la Figure 4). Le périphérique EVPN PE attire tout le trafic multicast, connu et inconnu, sur le cœur EVPN. En règle générale, les PE EVPN envoient des routes EVPN de type 3 qui ont des indicateurs de communauté étendus multicast sans le proxy d’écoute IGMP/MLD défini dans son NLRI. En définissant l’instruction no-flood-to-multicast-router-interfaces
de configuration, les routes EVPN de type 3 sont envoyées avec des indicateurs de communauté étendue multicast avec les indicateurs de proxy d’écoute IGMP/MLD définis. Par conséquent, l’interface du routeur multicast n’attirera pas de trafic multicast inconnu.
Cette fonctionnalité est généralement implémentée dans un scénario de superposition de pont EVPN. Si le routage L3 est opérationnel sur le routeur multicast externe, son activation no-flood-to-multicast-router-interfaces
peut entraîner une panne de trafic.