Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Surveillance multicast pour VPLS

Comprendre l’espionnage PIM pour VPLS

Il existe deux manières de diriger les paquets de contrôle PIM :

  • Grâce à l’utilisation de PIM snooping

  • Grâce à l’utilisation d’un proxy PIM

L’écoute PIM configure un équipement pour qu’il examine et fonctionne uniquement sur PIM hello et joindre/élaguer les paquets. Un dispositif de surveillance PIM espionne PIM hello et joint/élague les paquets sur chaque interface pour trouver les récepteurs de multidiffusion intéressés et remplit l’arborescence de transfert de multidiffusion avec ces informations. L’écoute PIM diffère du proxy PIM en ce sens que les paquets PIM hello et join/prune sont inondés de manière transparente dans le VPLS, par opposition à l’inondation de paquets hello uniquement dans le cas du proxy PIM. La surveillance PIM est configurée sur les routeurs PE connectés via des pseudo-câbles. La surveillance PIM garantit qu’aucun nouveau paquet PIM n’est généré dans le VPLS, à l’exception des messages PIM envoyés via LDP sur des pseudowires.

Note:

Dans la documentation VPLS, le mot routeur est utilisé pour désigner tout appareil fournissant des fonctions de routage.

Un périphérique qui prend en charge l’espionnage PIM espionne les paquets reçus sur les circuits de connexion. Il n’introduit pas de latence dans le cœur VPLS lorsqu’il transfère les paquets de jointure/élagage PIM.

Pour configurer la surveillance PIM sur un routeur PE, utilisez l’instruction pim-snooping au niveau de la [edit routing-instances instance-name protocols] hiérarchie :

Exemple : La configuration de l’écoute PIM pour VPLS explique la méthode d’écoute PIM. L’utilisation de la méthode de proxy PIM n’est pas abordée ici et n’entre pas dans le cadre du présent document. Pour plus d’informations sur le proxy PIM, consultez Surveillance PIM sur VPLS.

Exemple : Configuration de l’écoute PIM pour VPLS

Cet exemple montre comment configurer la surveillance PIM dans un service de réseau local privé virtuel (VPLS) pour restreindre le trafic multicast aux périphériques intéressés.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • M Series Routeurs de périphérie multiservices (M7i et M10i avec CFEB amélioré, M120 et M320 avec FPC E3) ou MX Series Plates-formes de routage universelles 5G (MX80, MX240, MX480 et MX960)

  • Junos OS version 13.2 ou ultérieures

Aperçu

L’exemple suivant montre comment configurer la surveillance PIM pour restreindre le trafic multicast aux périphériques intéressés dans un VPLS.

Note:

Cet exemple illustre la surveillance PIM par l’utilisation d’un dispositif de surveillance PIM pour restreindre le trafic multicast. L’utilisation de la méthode de proxy PIM pour réaliser la surveillance PIM n’entre pas dans le cadre de ce document et n’a pas encore été implémentée dans Junos OS.

Topologie

Dans cet exemple, deux routeurs PE sont connectés l’un à l’autre via une connexion pseudofilaire. Le routeur PE1 est connecté aux routeurs CE1 et CE2. Un récepteur multicast est connecté au routeur CE2. Le routeur PE2 est connecté aux routeurs CE3 et CE4. Une source multicast est connectée au routeur CE3 et un second récepteur multicast est connecté au routeur CE4.

La surveillance PIM est configurée sur les routeurs PE1 et PE2. Par conséquent, les données envoyées à partir de la source de multidiffusion ne sont reçues que par les membres du groupe de multidiffusion.

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : surveillance PIM pour VPLS PIM Snooping for VPLS

Configuration

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Routeur PE1

Routeur CE1

Routeur CE2

Routeur PE2

Routeur CE3 (RP)

Routeur CE4

Configuration de la surveillance PIM pour VPLS

Procédure étape par étape

L’exemple suivant nécessite que vous naviguiez à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Note:

Cette section comprend une procédure de configuration étape par étape pour un ou plusieurs routeurs de la topologie. Pour des configurations complètes de tous les routeurs, reportez-vous à la section Configuration rapide de l’interface de ligne de commande.

Pour configurer la surveillance PIM pour VPLS :

  1. Configurez les interfaces de routeur formant les liens entre les routeurs.

    Note:

    ge-2/0/0.0 et ge-2/0/1.0 sont configurés en tant qu’interfaces VPLS et se connectent aux routeurs CE3 et CE4. Pour plus d’informations, consultez le Guide de l’utilisateur du service Virtual Private LAN Service.

    Note:

    L’interface ge-2/0/1.0 du routeur CE3 se connecte à la source de multidiffusion.

    Note:

    L’interface ge-2/0/1.0 du routeur CE4 se connecte à un récepteur multicast.

    De même, configurez les routeurs PE1, CE1 et CE2.

  2. Configurez les ID de routeur de tous les routeurs.

    De même, configurez d’autres routeurs.

  3. Configurez un IGP sur les interfaces de tous les routeurs.

    De même, configurez d’autres routeurs.

  4. Configurez les protocoles LDP, MPLS et BGP sur les routeurs PE.

    Le groupe BGP est requis pour l’interfaçage avec l’autre routeur PE. De même, configurez le routeur PE1.

  5. Configurez PIM sur tous les routeurs CE.

    Assurez-vous que le routeur CE3 est configuré comme point de rendez-vous (RP) et que l’adresse RP est configurée sur d’autres routeurs CE.

    De même, configurez les routeurs CE1 et CE2.

  6. Configurez les options de surveillance multicast sur les routeurs PE.

    De même, configurez le routeur PE1.

  7. Créez une instance de routage (titanium) et configurez le VPLS sur les routeurs PE.

    De même, configurez le routeur PE1.

  8. Configurez la surveillance PIM sur les routeurs PE.

    De même, configurez le routeur PE1.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show routing-options, show protocols, show multicast-snooping-optionset show routing-instances .

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

De même, confirmez la configuration sur tous les autres routeurs. Si vous avez terminé de configurer les routeurs, passez commit en mode de configuration.

Note:

Utilisez la show protocols commande sur les routeurs CE pour vérifier la configuration du PIM RP .

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la surveillance PIM pour VPLS

But

Vérifiez que la surveillance PIM est opérationnelle sur le réseau.

Action

Pour vérifier que la surveillance PIM fonctionne comme vous le souhaitez, utilisez les commandes suivantes :

  • show pim snooping interfaces

  • show pim snooping neighbors detail

  • show pim snooping statistics

  • show pim snooping join

  • show pim snooping join extensive

  • show multicast snooping route extensive instance <instance-name> group <group-name>

  1. À partir du mode opérationnel sur le routeur PE2, exécutez la show pim snooping interfaces commande.

    La sortie vérifie que la surveillance PIM est configurée sur les deux interfaces reliant le routeur PE2 aux routeurs CE3 et CE4.

    De même, vérifiez les interfaces de surveillance PIM sur le routeur PE1.

  2. À partir du mode opérationnel sur le routeur PE2, exécutez la show pim snooping neighbors detail commande.

    La sortie vérifie que le routeur PE2 peut détecter les adresses IP de ses voisins d’écoute PIM (10.0.0.18 sur CE3 et 10.0.0.22 sur CE4).

    De même, vérifiez les voisins de surveillance PIM sur le routeur PE1.

  3. À partir du mode opérationnel sur le routeur PE2, exécutez la show pim snooping statistics commande.

    La sortie indique le nombre de messages hello et join/prune reçus par le routeur PE2. Cela permet de vérifier que le mode clairsemé PIM est opérationnel dans le réseau.

  4. Envoyez du trafic multicast à partir du terminal source connecté au routeur CE3, pour le groupe multicast 203.0.113.1.

  5. À partir du mode opérationnel sur le routeur PE2, exécutez les show pim snooping joincommandes , show pim snooping join extensive, et show multicast snooping route extensive instance <instance-name> group <group-name> pour vérifier la surveillance PIM.

    Les sorties montrent que le trafic multicast envoyé pour le groupe 203.0.113.1 est envoyé au récepteur 2 via le routeur CE4 et affichent également les détails des voisins en amont et en aval.

Signification

La surveillance PIM est opérationnelle dans le réseau.

Surveillance IGMP et MLD pour VPLS

Vous pouvez activer l’écoute IGMP ou MLD dans un service de réseau local privé virtuel (VPLS) pour vous assurer que les interfaces côté client reçoivent uniquement le trafic multicast demandé. Cette surveillance peut être activée avec ou sans routage et pontage intégrés (IRB).

Figure 2 : topologie Basic VPLS topology VPLS de base

Un maillage logique complet de tous les routeurs Provider Edge (PE) participants est nécessaire pour que l’écoute IGMP/MLD fonctionne dans VPLS. En d’autres termes, chaque routeur PE est connecté à tous les autres routeurs PE par un pseudofil, ce qui donne une infrastructure entièrement maillée. Lorsque vous activez l’écoute IGMP/MLD sur VPLS, le trafic multicast est transféré à tous les pseudowires qui reçoivent des rapports IGMP/MLD de périphériques distants (PE). Les requêtes d’appartenance IGMP/MLD et les rapports de jointure sont inondés vers tous les pseudowires appartenant à cette instance VPLS. Cela permet d’optimiser le flux de données multicast pour les seuls membres du groupe qui sont intéressés. Le système d’exploitation crée une base de données des membres du groupe par service en écoutant les requêtes IGMP/MLD et les rapports de chaque périphérique PE.

Note:
  • Le trafic de multidiffusion VPLS transféré du cur à l’accès est basé sur les routes apprises via IGMP ou MLD snooping.

  • Le trafic multicast VPLS provenant de l’accès est inondé vers le cur, même en l’absence de récepteurs distants.

La surveillance IGMPv2/v3 est prise en charge dans VPLS pour le trafic multicast IPv4. Pour configurer l’écoute IGMP sur un routeur PE, incluez l’instruction igmp-snooping au niveau de la hiérarchie [edit routing-instances instance-name protocols] :

De même, l’écoute MLDv1/v2 est prise en charge dans VPLS pour le trafic multicast IPv6. Pour configurer l’écoute MLD sur un routeur PE, incluez l’instruction mld-snooping au niveau de la hiérarchie [edit routing-instances instance-name protocols] :

Note:

MLDv2 nécessite des profils de base de données matériels spécifiques pour allouer des tables de tailles différentes dans le matériel. Pour configurer MLD v2 au sein d’une instance VPLS, incluez l’option balanced-exem ou l’option l3-xl au niveau de la hiérarchie [edit system packet-forwarding-options hw-db-profile].

Pour configurer l’IRB au sein d’une instance VPLS, incluez l’instruction l3-interface irb-interface-name au niveau de la hiérarchie [edit routing-instances routing-instance-name instance-type virtual-switch] :

Si l’instruction no-local-switching est configurée sous le niveau d’héritage [edit bridge-domains bridge-domain-name], les trames arrivant sur une interface CE sont envoyées à un périphérique périphérique VPLS (VE) ou à des interfaces orientées vers le cur uniquement. Cela permet de s’assurer que les ports d’accès du domaine VPLS ne transfèrent pas de paquets les uns aux autres.

Pour configurer l’interface logique UNI, l’option vlan-bridge doit être incluse sous le niveau hiérarchique [edit interfaces interface-name unit logical-unit-number encapsulation] :

La configuration des ports VPLS est prise en charge à l’aide de l’instance virtual-switch de routage. L’instance de routage de type vpls n’est pas prise en charge.

Gestion des routes L3 avec routage et pontage intégrés (IRB) dans VPLS

La Figure 3 illustre les cas de routage L3 possibles dans un PE où PIM et IRB sont activés.

Figure 3 : routes L3 dans VPLS L3 routes in VPLS
Note:

Désactivez le routage sur tous les routeurs PE, à l’exception du routeur PE centralisé, afin d’éviter les boucles de trafic.

  • La source est externe (interface L3) et le récepteur se trouve dans un domaine VPLS. Les requêtes IGMP/MLD sont réinjectées dans le routeur multicast et le port LSI. Le trafic multicast est encapsulé et acheminé via les psuedowires.

  • La source se trouve dans un domaine VPLS et le récepteur est externe (interface L3). Le trafic multicast VPLS est décapsulé et acheminé vers l’interface externe.

  • La source se trouve dans un domaine VPLS et le récepteur se trouve dans le même VPLS. Le trafic multicast VPLS est ponté au sein du domaine de pont VPLS.

  • La source se trouve dans un domaine VPLS et le récepteur dans un autre domaine VPLS. Le trafic multicast VPLS est acheminé sur les circuits VPLS et les IRB.