예: PIM Sparse 모드 구성
PIM Sparse 모드 이해
PIM(Protocol Independent Multicast) Sparse 모드 도메인은 RPF(Reverse-Path Forwarding)를 사용하여 데이터 소스에서 데이터를 요청하는 수신자까지의 경로를 생성합니다. 수신자가 명시적 참가 요청을 발행하면 RPF 검사가 트리거됩니다. (*,G) PIM 참가 메시지는 수신기의 DR(Designated Router)에서 RP로 전송됩니다. (정의에 따라 이 메시지는 실제로 join/prune 메시지라고 하지만 이 설명의 명확성을 위해 컨텍스트에 따라 join 또는 prune이라고 합니다.) 참가 메시지는 RP에 도달할 때까지 각 라우터의 RPF 인터페이스를 통해 ALL-PIM-ROUTERS 그룹(224.0.0.13)에 대한 홉 업스트림에 의해 멀티캐스트 홉입니다. RP 라우터는 (*,G) PIM 참가 메시지를 수신하고 수신된 인터페이스를 RPT(랑데부 포인트 트리) 포워딩 상태 항목의 OIL(Outgoing Interface List)에 추가합니다. 이렇게 하면 수신기와 RP를 연결하는 RPT가 구축됩니다. RPT는 트래픽을 생성하는 활성 소스가 없더라도 계속 유효합니다.
상태 - (*,G) 또는 (S,G) 항목은 유니캐스트 또는 멀티캐스트 패킷을 전달하는 데 사용되는 정보입니다. S는 소스 IP 주소, G는 멀티캐스트 그룹 주소, *는 그룹 G로 전송하는 모든 소스를 나타냅니다. 라우터는 각 그룹의 수신 및 발신 인터페이스에 대한 멀티캐스트 전달 상태를 추적합니다.
소스가 활성화되면 소스 DR은 멀티캐스트 데이터 패킷을 PIM 레지스터 메시지로 캡슐화하고 유니캐스트를 통해 RP 라우터로 보냅니다.
RP 라우터에 PIM 스파스 모드 도메인에 관심 있는 수신기가 있는 경우, 소스에 PIM 가입 메시지를 전송하여 소스에 최단 경로 트리(SPT)를 다시 구축합니다. 소스는 LAN에서 멀티캐스트 패킷을 전송하고, 소스 DR은 패킷을 PIM 레지스터 메시지로 캡슐화하고 유니캐스트를 통해 RP 라우터로 메시지를 전달합니다. RP 라우터는 소스로부터 PIM 레지스터 메시지를 다시 수신하므로 배포 트리에 새 소스를 추가하여 PIM 테이블의 소스를 추적합니다. RP 라우터가 기본적으로 패킷을 수신하면(S, G 포함) 유니캐스트를 통해 레지스터 메시지 수신을 중지하기 위해 레지스터 중지 메시지를 보냅니다.
실제 애플리케이션에서는 여러 SPT를 가진 많은 수신기가 멀티캐스트 트래픽 흐름에 관여합니다. 프로세스를 설명하기 위해 RP 라우터에서 하나의 수신기로의 멀티캐스트 트래픽을 추적합니다. 이 경우 RP 라우터는 관심 있는 수신자에게 전달하기 위해 RPT를 통해 수신자의 DR을 향해 멀티캐스트 패킷을 전송하기 시작합니다. 수신기의 DR이 RPT에서 첫 번째 패킷을 수신하면 DR은 소스 DR을 향해 PIM 가입 메시지를 전송하여 소스에 SPT를 다시 구축하기 시작합니다. 소스 DR이 수신기의 DR로부터 PIM join 메시지를 수신하면 모든 SPT로 트래픽을 전송하기 시작합니다. 첫 번째 멀티캐스트 패킷이 수신기의 DR에 의해 수신되면 수신기의 DR은 RPT 라우터에 PIM 정리 메시지를 전송하여 중복 패킷이 RPT를 통해 전송되는 것을 중지합니다. 그러면 RP 라우터는 수신자의 DR로의 멀티캐스트 패킷 전송을 중단하고 RPT를 통해 이 소스에 대한 PIM 정리 메시지를 소스 DR로 보내 해당 특정 소스에서 RP 라우터로의 멀티캐스트 패킷 전달을 중단합니다.
RP 라우터가 활성 소스로부터 PIM 레지스터 메시지를 수신하지만 PIM 스파스 모드 도메인에 관심 있는 수신자가 없는 경우에도 활성 소스를 PIM 테이블에 추가합니다. 그러나 활성 소스를 PIM 테이블에 추가한 후 RP 라우터는 레지스터 중지 메시지를 보냅니다. RP 라우터는 활성 소스의 존재를 발견하고 더 이상 소스의 보급을 수신할 필요가 없습니다(리소스 활용).
PIM join 메시지 수가 구성된 최대 전송 단위(MTU)를 초과하면 IPv6 PIM 스파스 모드에서 메시지가 단편화됩니다. PIM 가입 메시지의 단편화를 방지하기 위해 멀티캐스트 트래픽은 경로 MTU 대신 인터페이스 MTU를 수신합니다.
PIM Sparse 모드의 주요 특징은 다음과 같습니다.
다운스트림 수신기가 있는 라우터는 명시적 참가 메시지를 통해 PIM 스파스 모드 트리에 가입합니다.
PIM Sparse 모드 RP는 수신자가 소스를 만나는 라우터입니다.
발신자는 하나 이상의 RP에 자신의 존재를 알리고, 수신자는 RP를 쿼리하여 멀티캐스트 세션을 찾습니다.
수신자가 RP를 통해 소스에서 콘텐츠를 가져오면 새 소스 기반 트리(S,G)가 더 짧은 경우 마지막 홉 라우터(수신자에 가장 가까운 라우터)가 공유 배포 트리(*,G)에서 RP를 선택적으로 제거할 수 있습니다. 그러면 수신자는 소스에서 직접 콘텐츠를 가져올 수 있습니다.
PIM Sparse 모드가 공유에서 소스 기반 트리로 전환되는 것은 RP 또는 주변 코어 링크의 과부하를 방지하기 때문에 PIM의 주요 기능 중 하나입니다.
스파스 모드 멀티캐스트를 사용할 때 소스, RP 및 수신기와 관련된 문제가 있습니다.
소스는 모든 RP에 보낼 수 있어야 합니다.
RP는 모두 서로를 알고 있어야 합니다.
수신자는 알려진 RP에 명시적 참가 메시지를 보내야 합니다.
수신자는 처음에 하나의 RP만 알면 됩니다(나중에 다른 RP에 대해 알게 됨).
수신자는 트리에서 명시적으로 자신을 잘라낼 수 있습니다.
소스 기반 트리로 전환되지 않는 수신기는 코어 기반 트리(CBT)를 효과적으로 실행하고 있습니다.
PIM 스파스 모드에는 이러한 모든 문제에 대한 표준 기능이 있습니다.
랑데부 포인트
RP 라우터는 다른 라우터에 대한 정보 교환 지점 역할을 합니다. PIM 도메인의 모든 라우터는 RP 라우터에 대한 매핑을 제공해야 합니다. 도메인의 활성 소스를 알아야 하는 유일한 라우터이며, 다른 라우터는 RP에 도달하는 방법만 알면 됩니다. 이러한 방식으로 RP는 수신기를 소스와 일치시킵니다.
RP 라우터는 소스에서 다운스트림되며 최단 경로 트리의 한쪽 끝을 형성합니다. 그림 1에서 볼 수 있듯이 RP 라우터는 수신기의 업스트림이므로 랑데부 포인트 트리의 한쪽 끝을 형성합니다.

RP를 정보 교환 지점으로 사용하면 RP가 아닌 라우터의 상태 양이 줄어든다는 이점이 있습니다. 활성 소스에 대한 비 RP 라우터 정보를 제공하기 위해 네트워크 플러딩이 필요하지 않습니다.
RP 매핑 옵션
RP는 다음 메커니즘 중 하나를 통해 학습할 수 있습니다.
정적 구성
애니캐스트 RP
자동 RP
부트스트랩 라우터
정적 매핑은 전체 BSR 및 auto-RP 메커니즘의 복잡성 없이 부트스트랩 라우터 및 auto-RP의 모든 이점을 제공하기 때문에 애니캐스트 RP를 사용한 정적 RP 매핑과 auto-RP 구성을 사용하는 부트스트랩 라우터(BSR)를 사용하는 것이 좋습니다.
또한보십시오
지정된 라우터 이해
PIM Sparse 모드(PIM-SM) 도메인에서는 다음과 같은 두 가지 유형의 지정 라우터(DR)를 고려해야 합니다.
수신기 DR은 수신기 네트워크에서 RP로 PIM 조인 및 PIM 정리 메시지를 보냅니다.
소스 DR은 소스 네트워크에서 RP로 PIM 레지스터 메시지를 보냅니다.
이웃 PIM 라우터는 30초(기본값)마다 주기적인 PIM Hello 메시지를 멀티캐스트합니다. PIM hello 메시지에는 일반적으로 neighbor에서 사용할 holdtime 값이 포함되지만 필수 사항은 아닙니다. PIM hello 메시지에 holdtime 값이 포함되어 있지 않으면 기본 타임아웃 값(Junos OS에서는 105초)이 사용됩니다. PIM Hello 메시지를 수신하면 라우터는 해당 이웃의 IP 주소와 우선순위를 저장합니다. DR 우선 순위가 일치하면 IP 주소가 가장 높은 라우터가 DR로 선택됩니다.
DR이 실패하면 동일한 IP 주소 비교 프로세스를 사용하여 새 DR이 선택됩니다.
DR 우선 순위는 PIM Sparse 모드에만 해당됩니다. RFC 3973에 따라 PIM DR 우선 순위는 IGMPv2의 PIM 고집적 모드(PIM-DM)에서 명시적으로 구성할 수 없으며, PIM-DM은 IGMPv1을 사용하는 DR만 지원합니다.
터널 서비스 PIC 및 멀티캐스트
주니퍼 네트웍스 라우터에서 데이터 패킷은 라우터 프로세서에서 실행되는 소프트웨어가 아닌 하드웨어를 통해 터널로 캡슐화 및 캡슐화 해제됩니다. M 시리즈 및 T 시리즈 라우터에서 터널 인터페이스를 생성하는 데 사용되는 하드웨어는 터널 서비스 PIC입니다. 주니퍼 네트웍스 M 시리즈 멀티서비스 에지 라우터 및 주니퍼 네트웍스 T 시리즈 코어 라우터가 소스에 연결된 랑데부 지점 또는 IP 버전 4(IPv4) PIM 스파스 모드 DR로 구성된 경우 터널 서비스 PIC가 필요합니다. 주니퍼 네트웍스 MX 시리즈 이더넷 서비스 라우터에는 터널 서비스 PIC가 필요하지 않습니다. 그러나 MX 시리즈 라우터에서는 계층 수준에서 하나 이상의 온라인 FPC 및 PIC 조합에 대한 문으로 [edit chassis fpc number pic number]
터널 서비스를 tunnel-services
활성화해야 합니다.
이중화를 위해 각 라우팅 디바이스에 여러 개의 터널 서비스 PIC를 보유할 것을 강력히 권장합니다. MX 시리즈 라우터의 경우 여러 tunnel-services
문을 구성하는 것이 좋습니다.
또한 터널 PIC를 서로 다른 FPC에 설치(또는 구성)하는 것이 좋습니다. 터널 PIC가 하나만 있거나 단일 FPC에 여러 터널 PIC가 설치되어 있는 경우 해당 FPC가 제거되면 멀티캐스트 세션이 나타나지 않습니다. 별도의 FPC에 중복 터널 PIC를 두면 하나 이상의 터널 PIC를 사용할 수 있고 멀티캐스트가 계속 작동하도록 보장할 수 있습니다.
MX 시리즈 라우터에서 중복 구성은 다음 예와 같습니다.
[edit chassis] user@mx-host# set fpc 1 pic 0 tunnel-services bandwidth 1g user@mx-host# set fpc 2 pic 0 tunnel-services bandwidth 1g
PIM Sparse 모드에서 소스 DR은 초기 멀티캐스트 패킷을 가져와 PIM 레지스터 메시지에 캡슐화합니다. 그런 다음 소스 DR은 패킷을 PIM 스파스 모드 RP 라우터로 유니캐스트하며, 여기서 PIM 레지스터 메시지는 캡슐화 해제됩니다.
라우터가 PIM 스파스 모드 RP 라우터로 구성되고(계층 수준에서 문을 [edit protocols pim rp local]
사용하여 address
주소를 지정하여) 라우터에 터널 PIC가 있으면 PIM 레지스터 캡슐화 해제 인터페이스 또는 pd 인터페이스가 자동으로 생성됩니다. pd 인터페이스는 PIM 레지스터 메시지를 수신하고 하드웨어를 통해 캡슐화를 해제합니다.
PIM 스파스 모드가 활성화되고 터널 서비스 PIC가 라우터에 있는 경우, 각 RP 주소에 대해 PIM 레지스터 캡슐화 인터페이스(PE 인터페이스)가 자동으로 생성됩니다. pe 인터페이스는 소스 데이터 패킷을 캡슐화하고 PIM DR 및 PIM RP의 RP 주소로 패킷을 보내는 데 사용됩니다. pe 인터페이스는 PIM 레지스터 메시지를 수신하고 하드웨어를 통해 패킷을 캡슐화합니다.
구성 가능한 pe 및 pd 하드웨어 인터페이스를 구성 불가능한 pime 및 pimd 소프트웨어 인터페이스와 혼동하지 마십시오. 두 쌍 모두 멀티캐스트 패킷을 캡슐화 및 캡슐화 해제하며 자동으로 생성됩니다. 그러나 pe 및 pd 인터페이스는 터널 서비스 PIC가 있는 경우에만 나타납니다. pime 및 pimd 인터페이스는 pe 및 pd 인터페이스가 필요한 상황에서는 유용하지 않습니다.
소스 DR이 RP인 경우 PIM 등록 메시지가 필요하지 않으므로 터널 서비스 PIC가 필요하지 않습니다.
PIM 스파스 모드가 IP 버전 6(IPv6)과 함께 사용되는 경우 RP에는 터널 PIC가 필요하지만 IPv6 PIM DR에는 필요하지 않습니다. IPv6 DR에 대한 터널 PIC 요구 사항의 부족은 IPv6 PIM Sparse 모드에만 적용되며 IPv4 PIM Sparse 모드 요구 사항과 혼동해서는 안 됩니다.
표 1 에는 IPv4 및 IPv6 PIM 터널 PIC 요구 사항의 전체 매트릭스가 나와 있습니다.
IP 버전 |
RP의 터널 PIC |
DR의 터널 PIC |
---|---|---|
IPv4 (영어) |
예 |
예 |
IPv6 (영어) |
예 |
아니요 |
PIM Sparse 모드 활성화
PIM Sparse 모드(PIM-SM)에서는 소스에서 패킷을 원하는 수신자가 거의 없다고 가정하므로 네트워크는 트래픽에 대한 욕구를 나타내는 리프가 하나 이상 있는 브랜치에서만 패킷을 설정하고 전송합니다. WAN은 Sparse 모드 작업에 적합한 네트워크입니다.
Junos OS 릴리스 16.1부터 PIM은 기본적으로 비활성화됩니다. PIM을 사용하도록 설정하면 기본적으로 스파스 모드로 작동합니다. 스파스 모드 구성을 위해 IGMP(Internet Group Management Protocol) 버전 2를 구성할 필요가 없습니다. PIM을 사용하도록 설정하면 기본적으로 IGMP 버전 2도 사용하도록 설정됩니다.
Junos OS는 RP(Rendezvous Point) 모드(계층 수준)와 인터페이스 모드( [edit protocols pim rp static address address]
계층 수준) 모두에 PIM 버전 2를 [edit protocols pim interface interface-name]
사용합니다.
서브넷의 모든 시스템은 동일한 버전의 PIM을 실행해야 합니다.
PIM 스파스 모드를 전역적으로 구성하거나 라우팅 인스턴스에 대해 구성할 수 있습니다. 이 예는 모든 인터페이스에서 PIM 스파스 모드를 전역으로 구성하는 방법을 보여줍니다. 또한 정적 RP 라우터를 구성하는 방법과 비 RP 라우터를 구성하는 방법도 보여줍니다.
PIM 스파스 모드에 대한 라우터 속성을 구성하려면:
또한보십시오
PIM Join 로드 밸런싱 구성
기본적으로 PIM 가입 메시지는 RPF 라우팅 테이블 체크를 기반으로 소스로 전송됩니다. 소스에 대한 동일 비용 경로가 두 개 이상 있는 경우 하나의 업스트림 인터페이스가 선택되어 참가 메시지를 보냅니다. 또한 이 인터페이스는 모든 다운스트림 트래픽에 사용되므로, 사용 가능한 대체 인터페이스가 있더라도 멀티캐스트 로드는 하나의 업스트림 인터페이스 및 라우팅 디바이스에 집중됩니다.
PIM Sparse 모드의 경우, PIM 조인 로드 밸런싱을 구성하여 소스로 유니캐스트 라우팅에서 제공하는 동일한 비용의 업스트림 경로(인터페이스 및 라우팅 디바이스)에 조인 메시지와 트래픽을 분산시킬 수 있습니다. PIM 참가 로드 밸런싱은 PIM Sparse 모드 구성에서만 지원됩니다.
PIM 가입 로드 밸런싱은 draft-rosen 멀티캐스트 VPN(듀얼 PIM 멀티캐스트 VPN이라고도 함) 및 멀티프로토콜 BGP 기반 멀티캐스트 VPN(차세대 레이어 3 VPN 멀티캐스트라고도 함)에서 지원됩니다. draft-rosen 레이어 3 VPN 시나리오에서 PIM 조인 로드 밸런싱이 활성화된 경우, 중간 P 라우팅 디바이스가 아닌 원거리 PE 라우팅 디바이스의 조인 수를 기반으로 로드 밸런싱이 수행됩니다.
내부 BGP(IBGP) 다중 경로 포워딩 VPN 라우팅을 사용할 수 있는 경우, Junos OS는 다중 경로 포워딩 VPN 경로를 사용하여 원격 PE 라우터에 참가 메시지를 전송함으로써 VPN을 통한 로드 밸런싱을 달성합니다.
기본적으로 서로 다른 그룹에 대해 여러 PIM 조인이 수신되면 모든 조인이 유니캐스트 라우팅 프로토콜에서 선택한 동일한 업스트림 게이트웨이로 전송됩니다. 사용 가능한 동일 비용 경로가 여러 개 있더라도 이러한 대체 경로는 소스에서 다양한 그룹으로 멀티캐스트 트래픽을 배포하는 데 사용되지 않습니다.
PIM 조인 로드 밸런싱이 구성되면 PIM 조인은 모든 동일 비용의 업스트림 인터페이스와 neighbor 간에 균등하게 분산됩니다. 모든 새 조인은 로드가 가장 적은 업스트림 인터페이스 및 인접 라우터의 선택을 트리거합니다. 동일한 인터페이스(예: LAN)에 여러 인접 항목이 있는 경우 참가 로드 밸런싱은 각 인접 항목에 대한 값을 유지하고 이들 간에 멀티캐스트 연결(및 다운스트림 트래픽)도 배포합니다.
인터페이스 및 이웃에 대한 조인 수는 소스별로 유지되지 않고 전 세계적으로 유지됩니다. 따라서 특정 원본에 대한 조인이 부하 분산된다는 보장은 없습니다. 그러나 라우팅 디바이스에 알려진 모든 소스 및 모든 그룹에 대한 조인은 로드 밸런싱됩니다. 또한 한 이웃을 다른 이웃보다 행정적으로 우선시할 수 있는 방법도 없습니다: 모든 동일 비용 경로는 동일한 방식으로 처리됩니다.
메시지 필터링을 전역으로 구성하거나 라우팅 인스턴스에 대해 구성할 수 있습니다. 이 예에서는 글로벌 구성을 보여 줍니다.
PIM 도메인의 비 RP 라우터에서 PIM 가입 로드 밸런싱을 구성합니다.
또한보십시오
참가 상태 시간 초과 수정
이 섹션에서는 조인 상태 시간 제한을 구성하는 방법에 대해 설명합니다.
다운스트림 라우터는 주기적으로 참가 메시지를 전송하여 업스트림 라우터의 참가 상태를 새로 고칩니다. 제한 시간이 만료되기 전에 참가 상태가 새로 고쳐지지 않으면 참가 상태가 제거됩니다.
기본적으로 참가 상태 시간 제한은 210초입니다. 이 시간 제한을 변경하여 참가 메시지를 수신하는 데 추가 시간을 허용할 수 있습니다. 메시지를 join-prune 메시지라고 하기 때문에 사용되는 이름은 문입니다 join-prune-timeout
.
시간 제한을 수정하려면 문을 포함합니다.join-prune-timeout
user@host# set protocols pim join-prune-timeout 230
참가 시간 제한 값은 210초에서 420초 사이일 수 있습니다.
또한보십시오
예: 조인 억제 활성화
이 예에서는 PIM 조인 억제를 활성화하는 방법을 설명합니다.
요구 사항
시작하기 전에:
라우터 인터페이스를 구성합니다.
내부 게이트웨이 프로토콜 또는 정적 라우팅을 구성합니다. 라우팅 디바이스용 Junos OS 라우팅 프로토콜 라이브러리를 참조하십시오.
인터페이스에서 PIM 스파스 모드를 구성합니다. PIM Sparse 모드 활성화를 참조하십시오.
개요
PIM 참가 억제를 사용하면 다중 액세스 네트워크의 라우터가 동일한 네트워크에서 동일한 참가 메시지를 볼 때 업스트림 라우터로의 참가 메시지 전송을 연기할 수 있습니다. 결국 하나의 라우터만 이러한 참가 메시지를 보내고 다른 라우터는 동일한 메시지를 표시하지 않습니다. 참가 메시지 수를 제한하면 동일한 라우터로 전송되는 메시지 수가 줄어들어 확장성과 효율성이 향상됩니다.
이 예제에는 다음 문이 포함됩니다.
override-interval - 재정의 참가 메시지 전송을 지연할 최대 시간을 밀리초 단위로 설정합니다. 라우터가 현재 억제 중인 조인에 대한 정리(prune) 메시지를 확인하면, 재정의 조인 메시지를 보내기 전에 대기합니다. 대기하면 여러 다운스트림 라우터가 동시에 재정의 참가 메시지를 보내는 것을 방지할 수 있습니다. 재정의 간격은 최대 재정의 값에서 0까지의 값을 갖는 임의 타이머입니다.
propagation-delay - 업스트림 라우터에서 정리를 실행하기 전에 대기할 시간을 지정하는 정리 보류 타이머의 값을 밀리초 단위로 설정합니다. 이 기간 동안 라우터는 현재 억제되어 있을 수 있는 정리 재정의 참가 메시지를 기다립니다. 정리 보류 타이머의 기간은 override-interval 값과 전파 지연에 지정된 값의 합계입니다.
reset-tracking-bit—각 멀티액세스 다운스트림 인터페이스에서 PIM 가입 억제를 활성화합니다. 이 명령문은 LAN prune delay hello 옵션의 추적 비트 필드(T-bit)를 기본값 1(조인 억제 비활성화)에서 0(가입 억제 활성화)으로 재설정합니다.
여러 개의 동일한 참가 메시지가 수신되면 66밀리초에서 84밀리초 범위의 랜덤 참가 억제 타이머가 활성화됩니다. 타이머는 참가 억제가 트리거될 때마다 재설정됩니다.
위상수학
그림 2 는 이 예에서 사용된 토폴로지를 보여줍니다.

그림의 항목은 다음 기능을 나타냅니다.
호스트 0은 멀티캐스트 소스입니다.
호스트 1, 호스트 2, 호스트 3 및 호스트 4는 수신기입니다.
라우터 R0은 첫 번째 홉 라우터이자 RP입니다.
라우터 R1은 업스트림 라우터입니다.
라우터 R2, R3, R4 및 R5는 멀티캐스트 LAN의 다운스트림 라우터입니다.
이 예는 다운스트림 디바이스의 구성을 보여줍니다: 라우터 R2, R3, R4 및 R5.
구성
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
[edit] set protocols pim traceoptions file pim.log set protocols pim traceoptions file size 5m set protocols pim traceoptions file world-readable set protocols pim traceoptions flag join detail set protocols pim traceoptions flag prune detail set protocols pim traceoptions flag normal detail set protocols pim traceoptions flag register detail set protocols pim rp static address 10.255.112.160 set protocols pim interface all mode sparse set protocols pim interface all version 2 set protocols pim interface fxp0.0 disable set protocols pim reset-tracking-bit set protocols pim propagation-delay 500 set protocols pim override-interval 4000
절차
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
멀티캐스트 LAN의 비 RP 다운스트림 라우터에서 PIM 가입 억제를 구성하려면:
인터페이스에서 PIM 스파스 모드를 구성합니다.
[edit] user@host# edit protocols pim [edit protocols pim] user@host# set rp static address 10.255.112.160 [edit protocols pim] user@host# set interface all mode sparse version 2 [edit protocols pim] user@host# set interface all version 2 [edit protocols pim] user@host# set interface fxp0.0 disable
조인 억제 타이머를 활성화합니다.
[edit protocols pim] user@host# set reset-tracking-bit
정리 재정의 간격 값을 구성합니다.
[edit protocols pim] user@host# set override-interval 4000
링크의 전파 지연을 구성합니다.
[edit protocols pim] user@host# set propagation-delay 500
(선택 사항) PIM 추적 작업을 구성합니다.
[edit protocols pim] user@host# set traceoptions file pim.log size 5m world-readable [edit protocols pim] user@host# set traceoptions flag join detail [edit protocols pim] user@host# set traceoptions flag normal detail [edit protocols pim] user@host# set traceoptions flag register detail
디바이스 구성을 완료하면 구성을 커밋합니다.
[edit protocols pim] user@host# commit
결과
구성 모드에서 명령을 입력하여 show protocols
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.
user@host# show protocols pim { traceoptions { file pim.log size 5m world-readable; flag join detail; flag prune detail; flag normal detail; flag register detail; } rp { static { address 10.255.112.160; } } interface all { mode sparse; version 2; } interface fxp0.0 { disable; } reset-tracking-bit; propagation-delay 500; override-interval 4000; }
확인
구성을 확인하려면 업스트림 및 다운스트림 라우터에서 다음 명령을 실행합니다.
show pim join extensive
show multicast route extensive
예: IPsec VPN을 통해 PIM Sparse 모드 구성
IPsec VPN은 인터넷을 통해 사이트 간에 안전한 지점 간 연결을 만듭니다. IPsec VPN의 Junos OS 구현은 멀티캐스트 및 유니캐스트 트래픽을 지원합니다. 다음 예제에서는 멀티캐스트 솔루션에 대해 PIM 스파스 모드를 구성하는 방법과 트래픽을 보호하기 위해 IPsec을 구성하는 방법을 보여 줍니다.
이 예에 표시된 구성은 다음 플랫폼에서 작동합니다.
다음 PIC 중 하나를 사용하는 M 시리즈 및 T 시리즈 라우터:
적응형 서비스(AS) PIC
멀티서비스(MS) PIC
멀티서비스 PIC(MS-500)가 있는 JCS1200 플랫폼
터널 엔드포인트가 동일한 플랫폼 유형일 필요는 없습니다. 예를 들어, 터널의 한쪽 끝에 있는 디바이스는 JCS1200 라우터가 될 수 있고, 다른 쪽 끝에 있는 디바이스는 독립형 T 시리즈 라우터가 될 수 있습니다. 터널 엔드포인트인 두 라우터는 동일한 AS(Autonomous System)에 있거나 서로 다른 AS(Autonomous System)에 있을 수 있습니다.
이 예에 표시된 구성에서 OSPF는 터널 엔드포인트 간에 구성됩니다. 그림 3에서 터널 엔드포인트는 R0과 R1입니다. 멀티캐스트 소스가 포함된 네트워크가 R0에 연결되어 있습니다. 멀티캐스트 수신기가 포함된 네트워크가 R1에 연결되어 있습니다. R1은 정적으로 구성된 RP(Rendezvous Point) 역할을 합니다.

IPsec을 사용하여 PIM 스파스 모드를 구성하려면 다음을 수행합니다.
R0에서 수신 기가비트 이더넷 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-0/1/1 description "incoming interface" user@host# set ge-0/1/1 unit 0 family inet address 10.20.0.1/30
R0에서 나가는 기가비트 이더넷 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-0/0/7 description "outgoing interface" user@host# set ge-0/0/7 unit 0 family inet address 10.10.1.1/30
R0의 sp- 인터페이스에서 유닛 0을 구성합니다. Junos OS는 서비스 로깅 및 서비스 PIC의 기타 통신에 유닛 0을 사용합니다.
[edit interfaces] user@host# set sp-0/2/0 unit 0 family inet
R0에서 IPsec 서비스에 참여하는 논리적 인터페이스를 구성합니다. 이 예에서 유닛 1은 안쪽을 향한 인터페이스입니다. 유닛 1001은 원격 IPsec 사이트를 향하는 인터페이스입니다.
[edit interfaces] user@host# set sp-0/2/0 unit 1 family inet user@host# set sp-0/2/0 unit 1 service-domain inside user@host# set sp-0/2/0 unit 1001 family inet user@host# set sp-0/2/0 unit 1001 service-domain outside
R0에서 OSPF 트래픽을 IPsec 터널로 보냅니다.
[edit protocols ospf] user@host# set area 0.0.0.0 interface sp-0/2/0.1 user@host# set parea 0.0.0.0 interface ge-0/1/1.0 passive user@host# set area 0.0.0.0 interface lo0.0
R0에서 PIM Sparse 모드를 구성합니다. 이 예에서는 정적 RP 구성을 사용합니다. R0은 RP가 아닌 라우터이므로 R1의 루프백 인터페이스에 할당된 라우팅 가능한 주소인 RP 라우터의 주소를 구성합니다.
[edit protocols pim] user@host# set rp static address 10.255.0.156 user@host# set interfaces sp-0/2/0.1 user@host# set interfaces ge-0/1/1.0 user@host# set interfaces lo0.0
R0에서 IKE(Internet Key Exchange) 정책 및 IPsec 정책을 참조하는 양방향 동적 IKE SA(Security Association)에 대한 규칙을 생성합니다.
[edit services ipsec-vpn rule ipsec_rule] user@host# set term ipsec_dynamic then remote-gateway 10.10.1.2 user@host# set term ipsec_dynamic then dynamic ike-policy ike_policy user@host# set term ipsec_dynamic then dynamic ipsec-policy ipsec_policy user@host# set match-direction input
R0에서 IPsec 제안을 구성합니다. 이 예에서는 인증 헤더(AH) 프로토콜을 사용합니다.
[edit services ipsec-vpn ipsec proposal ipsec_prop] user@host# set protocol ah user@host# set authentication-algorithm hmac-md5-96
R0에서 IPsec 정책을 정의합니다.
[edit services ipsec-vpn ipsec policy ipsec_policy] user@host# set perfect-forward-secrecy keys group1 user@host# set proposal ipsec_prop
R0에서 IKE(Internet Key Exchange) 인증 및 암호화 세부 정보를 구성합니다.
[edit services ipsec-vpn ike proposal ike_prop] user@host# set authentication-method pre-shared-keys user@host# set dh-group group1 user@host# set authentication-algorithm md5 user@host# set authentication-algorithm 3des-cbc
R0에서 IKE(Internet Key Exchange) 정책을 정의합니다.
[edit services ipsec-vpn ike policy ike_policy] user@host# set proposals ike_prop user@host# set pre-shared-key ascii-text "$ABC123"
R0에서 IPsec 관련 정보를 정의하는 서비스 세트를 생성합니다. 첫 번째 명령은 IKE(Internet Key Exchange) SA 규칙을 IPsec과 연결합니다. 두 번째 명령은 IPsec 보안 터널의 로컬 엔드 주소를 정의합니다. 마지막 두 명령은 IPsec 서비스에 참여하는 논리적 인터페이스를 구성합니다. 유닛 1은 IPsec 내부 방향 트래픽용입니다. 유닛 1001은 IPsec 외부 트래픽용입니다.
[edit services service-set ipsec_svc] user@host# set ipsec-vpn-rules ipsec_rule user@host# set ipsec-vpn-options local-gateway 10.10.1.1 user@host# set next-hop-service inside-service-interface sp-0/2/0.1 user@host# set next-hop-service outside-service-interface sp-0/2/0.1001
R1에서 수신 기가비트 이더넷 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-2/0/1 description "incoming interface" user@host# set ge-2/0/1 unit 0 family inet address 10.10.1.2/30
R1에서 나가는 기가비트 이더넷 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-2/0/0 description "outgoing interface" user@host# set ge-2/0/0 unit 0 family inet address 10.20.0.5/30
R1에서 루프백 인터페이스를 구성합니다.
[edit interfaces] user@host# set lo0.0 family inet address 10.255.0.156
R1의 sp- 인터페이스에 유닛 0을 구성합니다. Junos OS는 서비스 로깅 및 서비스 PIC의 기타 통신에 유닛 0을 사용합니다.
[edit interfacesinterfaces] user@host# set sp-2/1/0 unit 0 family inet
R1에서 IPsec 서비스에 참여하는 논리적 인터페이스를 구성합니다. 이 예에서 유닛 1은 안쪽을 향한 인터페이스입니다. 유닛 1001은 원격 IPsec 사이트를 향하는 인터페이스입니다.
[edit interfaces] user@host# set sp-2/1/0 unit 1 family inet user@host# set sp-2/1/0 unit 1 service-domain inside user@host# set sp-2/1/0 unit 1001 family inet user@host# set sp-2/1/0 unit 1001 service-domain outside
R1에서 OSPF 트래픽을 IPsec 터널로 보냅니다.
[edit protocols ospf] user@host# set area 0.0.0.0 interface sp-2/1/0.1 user@host# set area 0.0.0.0 interface ge-2/0/0.0 passive user@host# set area 0.0.0.0 interface lo0.0
R1에서 PIM Sparse 모드를 구성합니다. R1은 RP 라우터입니다. 로컬 RP 주소를 구성할 때 R1의 루프백 인터페이스 주소인 공유 주소를 사용합니다.
[edit protocols pim] user@host# set rp local address 10.255.0.156 user@host# set interface sp-2/1/0.1 user@host# set interface ge-2/0/0.0 user@host# set interface lo0.0 family inet
R1에서 IKE(Internet Key Exchange) SA(Security Association)에 대한 규칙을 생성하여 IKE(Internet Key Exchange) 정책 및 IPsec 정책을 참조합니다.
[edit services ipsec-vpn rule ipsec_rule] user@host# set term ipsec_dynamic from source-address 192.168.195.34/32 user@host# set term ipsec_dynamic then remote-gateway 10.10.1.1 user@host# set term ipsec_dynamic then dynamic ike-policy ike_policy user@host# set term ipsec_dynamic then dynamic ipsec-policy ipsec_policy user@host# set match-direction input
R1에서 동적 SA에 대한 IPsec 제안을 정의합니다.
[edit services ipsec-vpn ipsec proposal ipsec_prop] user@host# set protocol ah user@host# set authentication-algorithm hmac-md5-96
R1에서 IPsec 정책을 정의합니다.
[edit services ipsec-vpn ipsec policy ipsec_policy] user@host# set perfect-forward-secrecy keys group1 user@host# set proposal ipsec_prop
R1에서 IKE(Internet Key Exchange) 인증 및 암호화 세부 정보를 구성합니다.
[edit services ipsec-vpn ike proposal ike_prop] user@host# set authentication-method pre-shared-keys user@host# set dh-group group1 user@host# set authentication-algorithm md5 user@host# set authentication-algorithm 3des-cbc
R0에서 IKE(Internet Key Exchange) 정책을 정의합니다.
[edit services ipsec-vpn ike policy ike_policy] user@host# set proposal ike_prop user@host# set pre-shared-key ascii-text "$ABC123"
R1에서 IPsec 관련 정보를 정의하는 서비스 집합을 만듭니다. 첫 번째 명령은 IKE(Internet Key Exchange) SA 규칙을 IPsec과 연결합니다. 두 번째 명령은 IPsec 보안 터널의 로컬 엔드 주소를 정의합니다. 마지막 두 명령은 IPsec 서비스에 참여하는 논리적 인터페이스를 구성합니다. 유닛 1은 IPsec 내부 방향 트래픽용입니다. 유닛 1001은 IPsec 외부 트래픽용입니다.
[edit services service-set ipsec_svc] user@host# set ipsec-vpn-rules ipsec_rule user@host# set ipsec-vpn-options local-gateway 10.10.1.2 user@host# set next-hop-service inside-service-interface sp-2/1/0.1 user@host# set next-hop-service outside-service-interface sp-2/1/0.1001
구성을 확인하려면 다음 명령을 실행합니다.
다양한 라우터가 학습한 RP를 확인합니다.
user@host> show pim rps extensive inet
IPsec SA 협상이 성공했는지 확인합니다.
user@host> show services ipsec-vpn ipsec security-associations
IKE(Internet Key Exchange) SA 협상이 성공적인지 확인합니다.
user@host> show services ipsec-vpn ike security-associations
트래픽이 IPsec 터널을 통해 이동하는지 확인합니다.
user@host> show services ipsec-vpn ipsec statistics
또한보십시오
예: IPv6 인터페이스를 사용하여 가상 라우터에 대한 멀티캐스트 구성
가상 라우터는 단일 라우팅 테이블이 있는 간소화된 라우팅 인스턴스의 한 유형입니다. 이 예에서는 가상 라우터에서 PIM을 구성하는 방법을 보여 줍니다.
요구 사항
시작하기 전에 내부 게이트웨이 프로토콜 또는 정적 라우팅을 구성합니다. 라우팅 디바이스용 Junos OS 라우팅 프로토콜 라이브러리를 참조하십시오.
개요
가상 라우터 인스턴스 유형과 vrf 인스턴스 유형에 대해 PIM을 구성할 수 있습니다. 가상 라우터 인스턴스 유형은 VPN과 관련되지 않은 애플리케이션에 사용된다는 점을 제외하면 레이어 3 VPN과 함께 사용되는 vrf 인스턴스 유형과 유사합니다.
가상 라우터 인스턴스 유형에는 VPN 라우팅 및 포워딩(VRF) 가져오기, VRF 내보내기, VRF 대상 또는 경로 구분자 요구 사항이 없습니다. 가상 라우터 인스턴스 유형은 비 레이어 3 VPN 상황에 사용됩니다.
PIM이 가상 라우터 인스턴스 유형으로 구성된 경우 VPN 구성은 RFC 2547, BGP/MPLS VPN을 기반으로 하지 않으므로 PIM 작업은 인터넷 초안 draft-rosen-vpn-mcast-07.txt인 MPLS/BGP VPN의 멀티캐스트를 준수하지 않습니다. 가상 라우터 인스턴스 유형에서 PIM은 라우팅 인스턴스에서 자체적으로 작동하여 다른 라우팅 프로토콜이 라우팅 인스턴스의 이웃과 하는 것처럼 라우팅 인스턴스 인터페이스를 통해 PIM 이웃과 인접성을 형성합니다.
이 예제에는 다음과 같은 일반적인 단계가 포함됩니다.
R1에서 3개의 인터페이스 (ge-0/0/0.0, ge-0/1/0.0, ge-0/1/1.0)로 가상 라우터 인스턴스를 구성합니다.
PIM 및 RP를 구성합니다.
인터페이스 ge-0/1/0.0 및 ge-0/1/1.0을 포함하는 MLD 정적 그룹을 구성합니다.
이 예제를 구성한 후에는 R2에서 R1의 ge-0/0/0을 통해 정적 그룹으로 멀티캐스트 트래픽을 전송하고 트래픽이 ge-0/1/0.0 및 ge-0/1/1.0에서 송신되는지 확인할 수 있어야 합니다.
가상 라우터 인스턴스 유형에 대한 명령문을 group-address 포함하지 마십시오.
구성
절차
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
[edit] set interfaces ge-0/0/0 unit 0 family inet6 address 2001:4:4:4::1/64 set interfaces ge-0/1/0 unit 0 family inet6 address 2001:24:24:24::1/64 set interfaces ge-0/1/1 unit 0 family inet6 address 2001:7:7:7::1/64 set protocols mld interface ge-0/1/0.0 static group ff0e::10 set protocols mld interface ge-0/1/1.0 static group ff0e::10 set routing-instances mvrf1 instance-type virtual-router set routing-instances mvrf1 interface ge-0/0/0.0 set routing-instances mvrf1 interface ge-0/1/0.0 set routing-instances mvrf1 interface ge-0/1/1.0 set routing-instances mvrf1 protocols pim rp local family inet6 address 2001:1:1:1::1 set routing-instances mvrf1 protocols pim interface ge-0/0/0.0 set routing-instances mvrf1 protocols pim interface ge-0/1/0.0 set routing-instances mvrf1 protocols pim interface ge-0/1/1.0
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
가상 라우터에 대한 멀티캐스트를 구성하려면:
인터페이스를 구성합니다.
[edit] user@host# edit interfaces [edit interfaces] user@host# set ge-0/0/0 unit 0 family inet6 address 2001:4:4:4::1/64 [edit interfaces] user@host# set ge-0/1/0 unit 0 family inet6 address 2001:24:24:24::1/64 [edit interfaces] user@host# set ge-0/1/1 unit 0 family inet6 address 2001:7:7:7::1/64 [edit interfaces] user@host# exit
라우팅 인스턴스 유형을 구성합니다.
[edit] user@host# edit routing-instances [edit routing-instances] user@host# set mvrf1 instance-type virtual-router
라우팅 인스턴스에서 인터페이스를 구성합니다.
[edit routing-instances] user@host# set mvrf1 interface ge-0/0/0 [edit routing-instances] user@host# set mvrf1 interface ge-0/1/0 [edit routing-instances] user@host# set mvrf1 interface ge-0/1/1
라우팅 인스턴스에서 PIM 및 RP를 구성합니다.
[edit routing-instances] user@host# set mvrf1 protocols pim rp local family inet6 address 2001:1:1:1::1
인터페이스에서 PIM을 구성합니다.
[edit routing-instances] user@host# set mvrf1 protocols pim interface ge-0/0/0 [edit routing-instances] user@host# set mvrf1 protocols pim interface ge-0/1/0 [edit routing-instances] user@host# set mvrf1 protocols pim interface ge-0/1/1 [edit routing-instances] user@host# exit
MLD 그룹을 구성합니다.
[edit] user@host# edit protocols mld [edit protocols mld] user@host# set interface ge-0/1/0.0 static group ff0e::10 [edit protocols mld] user@host# set interface ge-0/1/1.0 static group ff0e::10
디바이스 구성을 완료하면 구성을 커밋합니다.
[edit routing-instances] user@host# commit
결과
show interfaces, show routing-instances 및 show protocols 명령을 입력하여 구성을 확인합니다.
user@host# show interfaces ge-0/0/0 { unit 0 { family inet6 { address 2001:4:4:4::1/64; } } } ge-0/1/0 { unit 0 { family inet6 { address 2001:24:24:24::1/64; } } } ge-0/1/1 { unit 0 { family inet6 { address 2001:7:7:7::1/64; } } }
user@host# show routing-instances mvrf1 { instance-type virtual-router; interface ge-0/0/0.0; interface ge-0/1/0.0; interface ge-0/1/1.0; protocols { pim { rp { local { family inet6 { address 2001:1:1:1::1; } } } interface ge-0/0/0.0; interface ge-0/1/0.0; interface ge-0/1/1.0; } } }
user@host# show protocols mld { interface ge-0/1/0.0 { static { group ff0e::10; } } interface ge-0/1/1.0 { static { group ff0e::10; } } }
확인
구성을 확인하려면 다음 명령을 실행합니다.
mld 그룹 표시
mld 인터페이스 표시
mld 통계 표시
멀티캐스트 인터페이스 표시
멀티캐스트 경로 표시
멀티캐스트 rpf 표시
pim 인터페이스 표시
pim 조인 표시
pim neighbors 표시
경로 포워딩 테이블 표시
경로 인스턴스 표시
경로 테이블 표시
변경 내역 테이블
기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.