Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Espionaje de multidifusión para VPLS

Descripción de PIM Snooping para VPLS

Hay dos formas de dirigir paquetes de control PIM:

  • Mediante el uso de PIM snooping

  • Mediante el uso del proxy PIM

El espionaje PIM configura un dispositivo para examinar y operar solo en paquetes PIM hola y unir/podar. Un dispositivo de espionaje PIM espía PIM hola y une/poda paquetes en cada interfaz para encontrar receptores de multidifusión interesados y rellena el árbol de reenvío de multidifusión con esta información. La supervisión de PIM difiere del proxy PIM en que tanto los paquetes de saludo de PIM como los de unión/poda se inundan de forma transparente en el VPLS, a diferencia de la inundación de solo paquetes de hola en el caso del proxy PIM. El espionaje PIM se configura en enrutadores PE conectados a través de pseudocables. El espionaje PIM garantiza que no se generen nuevos paquetes PIM en el VPLS, con la excepción de los mensajes PIM enviados a través de LDP en pseudocables.

Nota:

En la documentación del VPLS, la palabra enrutador en términos como enrutador PE se utiliza para referirse a cualquier dispositivo que proporcione funciones de enrutamiento.

Un dispositivo que admite PIM snooping snoops hola paquetes recibidos en circuitos de conexión. No introduce latencia en el núcleo del VPLS cuando reenvía paquetes de unión o poda PIM.

Para configurar la supervisión de PIM en un enrutador PE, utilice la pim-snooping instrucción en el nivel de [edit routing-instances instance-name protocols] jerarquía:

Ejemplo: Configuración de PIM Snooping para VPLS se explica el método de espionaje PIM. El uso del método de proxy PIM no se trata aquí y está fuera del alcance de este documento. Para obtener más información acerca del proxy PIM, consulte Espionaje de PIM a través de VPLS.

Ejemplo: configuración de PIM Snooping para VPLS

En este ejemplo se muestra cómo configurar la supervisión de PIM en un servicio de LAN privada virtual (VPLS) para restringir el tráfico de multidifusión a los dispositivos interesados.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Enrutadores perimetrales multiservicio serie M (M7i y M10i con CFEB mejorado, M120 y M320 con FPC E3) o plataformas de enrutamiento universal 5G serie MX (MX80, MX240, MX480 y MX960)

  • Junos OS versión 13.2 o posterior

Visión general

En el siguiente ejemplo se muestra cómo configurar el espionaje de PIM para restringir el tráfico de multidifusión a los dispositivos interesados en un VPLS.

Nota:

En este ejemplo se muestra la supervisión de PIM mediante el uso de un dispositivo de espionaje PIM para restringir el tráfico de multidifusión. El uso del método de proxy PIM para lograr el espionaje PIM está fuera del alcance de este documento y aún no se ha implementado en Junos OS.

Topología

En este ejemplo, dos enrutadores PE están conectados entre sí a través de una conexión de pseudocable. El enrutador PE1 está conectado a los enrutadores CE1 y CE2. Un receptor de multidifusión está conectado al enrutador CE2. El enrutador PE2 está conectado a los enrutadores CE3 y CE4. Una fuente de multidifusión está conectada al enrutador CE3 y un segundo receptor de multidifusión está conectado al enrutador CE4.

El espionaje PIM se configura en los enrutadores PE1 y PE2. Por lo tanto, los datos enviados desde el origen de multidifusión sólo los reciben los miembros del grupo de multidifusión.

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Espionaje de PIM para VPLS PIM Snooping for VPLS

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Enrutador PE1

Enrutador CE1

Enrutador CE2

Enrutador PE2

Enrutador CE3 (RP)

Enrutador CE4

Configuración de PIM Snooping para VPLS

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Nota:

Esta sección incluye un procedimiento de configuración paso a paso para uno o más enrutadores de la topología. Para obtener configuraciones completas para todos los enrutadores, consulte Configuración rápida de CLI.

Para configurar la supervisión de PIM para VPLS:

  1. Configure las interfaces de enrutador que forman los vínculos entre los enrutadores.

    Nota:

    ge-2/0/0.0 y ge-2/0/1.0 se configuran como interfaces VPLS y se conectan a los enrutadores CE3 y CE4. Consulte la Guía del usuario del servicio de LAN privada virtual para obtener más detalles.

    Nota:

    La ge-2/0/1.0 interfaz del enrutador CE3 se conecta a la fuente de multidifusión.

    Nota:

    La ge-2/0/1.0 interfaz del enrutador CE4 se conecta a un receptor de multidifusión.

    Del mismo modo, configure los enrutadores PE1, CE1 y CE2.

  2. Configure los ID de enrutador de todos los enrutadores.

    Del mismo modo, configure otros enrutadores.

  3. Configure un IGP en las interfaces de todos los enrutadores.

    Del mismo modo, configure otros enrutadores.

  4. Configure los protocolos LDP, MPLS y BGP en los enrutadores PE.

    El grupo BGP es necesario para interactuar con el otro enrutador PE. Del mismo modo, configure el enrutador PE1.

  5. Configure PIM en todos los enrutadores CE.

    Asegúrese de que el enrutador CE3 esté configurado como punto de encuentro (RP) y que la dirección RP esté configurada en otros enrutadores CE.

    Del mismo modo, configure los enrutadores CE1 y CE2.

  6. Configure las opciones de espionaje de multidifusión en los enrutadores PE.

    Del mismo modo, configure el enrutador PE1.

  7. Cree una instancia de enrutamiento (titanium) y configure el VPLS en los enrutadores PE.

    Del mismo modo, configure el enrutador PE1.

  8. Configure la supervisión de PIM en los enrutadores PE.

    Del mismo modo, configure el enrutador PE1.

Resultados

Desde el modo de configuración, escriba los comandos , show routing-options, show multicast-snooping-optionsshow protocols, y show routing-instances para confirmar la show interfacesconfiguración.

Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Del mismo modo, confirme la configuración en todos los demás enrutadores. Cuando haya terminado de configurar los enrutadores, ingrese commit desde el modo de configuración.

Nota:

Utilice el show protocols comando en los enrutadores CE para verificar la configuración del PIM RP.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de PIM Snooping para VPLS

Propósito

Verifique que PIM Snooping esté operativo en la red.

Acción

Para comprobar que la supervisión de PIM funciona como se desea, utilice los siguientes comandos:

  • show pim snooping interfaces

  • show pim snooping neighbors detail

  • show pim snooping statistics

  • show pim snooping join

  • show pim snooping join extensive

  • show multicast snooping route extensive instance <instance-name> group <group-name>

  1. Desde el modo operativo del enrutador PE2, ejecute el show pim snooping interfaces comando.

    El resultado verifica que el espionaje PIM esté configurado en las dos interfaces que conectan el enrutador PE2 con los enrutadores CE3 y CE4.

    Del mismo modo, compruebe las interfaces de espionaje PIM en el enrutador PE1.

  2. Desde el modo operativo del enrutador PE2, ejecute el show pim snooping neighbors detail comando.

    La salida verifica que el enrutador PE2 puede detectar las direcciones IP de sus vecinos fisgones PIM (10.0.0.18 en CE3 y 10.0.0.22 en CE4).

    Del mismo modo, verifique los vecinos fisgones PIM en el enrutador PE1.

  3. Desde el modo operativo del enrutador PE2, ejecute el show pim snooping statistics comando.

    El resultado muestra el número de mensajes de saludo y unión/poda recibidos por el enrutador PE2. Esto verifica que el modo disperso de PIM esté operativo en la red.

  4. Enviar tráfico de multidifusión desde el terminal de origen conectado al enrutador CE3, para el grupo de multidifusión 203.0.113.1.

  5. Desde el modo operativo del enrutador PE2, ejecute los comandos , show pim snooping join extensivey show multicast snooping route extensive instance <instance-name> group <group-name> para verificar la show pim snooping joinsupervisión de PIM.

    Los resultados muestran que el tráfico de multidifusión enviado para el grupo 203.0.113.1 se envía al receptor 2 a través del enrutador CE4 y también muestran los detalles del vecino ascendente y descendente.

Significado

El espionaje PIM está operativo en la red.

Espionaje IGMP y MLD para VPLS

Puede habilitar la supervisión IGMP o MLD en un servicio de LAN privada virtual (VPLS) para asegurarse de que las interfaces orientadas al cliente reciban solo el tráfico de multidifusión que ha solicitado. Este espionaje se puede habilitar con o sin enrutamiento y puente integrados (IRB).

Figura 2: Topología Basic VPLS topology VPLS básica

Se necesita una malla completa lógica de todos los enrutadores perimetrales del proveedor (PE) participantes para que la supervisión IGMP/MLD funcione en VPLS. En otras palabras, cada enrutador PE está conectado a todos los demás enrutadores PE mediante un pseudocable, lo que resulta en una infraestructura de malla completa. Cuando se habilita el espionaje IGMP/MLD a través de VPLS, el tráfico de multidifusión se reenvía a todos los pseudocables que reciben informes IGMP/MLD de dispositivos remotos (PE). Las consultas de membresía IGMP/MLD y los informes de unión se inundan a todos los pseudocables que pertenecen a esa instancia de VPLS. Esto permite optimizar el flujo de datos de multidifusión solo para aquellos miembros del grupo que estén interesados. El sistema operativo crea una base de datos de miembros del grupo por servicio escuchando consultas e informes IGMP/MLD de cada dispositivo PE.

Nota:
  • El tráfico de multidifusión VPLS reenviado desde el núcleo al acceso se basa en las rutas aprendidas a través de IGMP o MLD snooping.

  • El tráfico de multidifusión VPLS desde el acceso se inunda hasta el núcleo incluso cuando no hay receptores remotos.

La supervisión IGMPv2/v3 es compatible con VPLS para el tráfico de multidifusión IPv4. Para configurar la supervisión IGMP en un enrutador PE, incluya la igmp-snooping instrucción en el nivel de jerarquía [edit routing-instances instance-name protocols]:

Del mismo modo, el espionaje MLDv1/v2 es compatible con VPLS para el tráfico de multidifusión IPv6. Para configurar la supervisión de MLD en un enrutador PE, incluya la mld-snooping instrucción en el nivel de jerarquía [edit routing-instances instance-name protocols]:

Nota:

MLDv2 requiere perfiles de base de datos de hardware específicos para asignar tablas con diferentes tamaños en el hardware. Para configurar MLD v2 en una instancia de VPLS, incluya la balanced-exem opción o la l3-xl opción en el nivel de jerarquía [edit system packet-forwarding-options hw-db-profile].

Para configurar IRB en una instancia de VPLS, incluya la l3-interface irb-interface-name instrucción en el nivel de jerarquía [edit routing-instances routing-instance-name instance-type virtual-switch]:

Si la no-local-switching instrucción está configurada bajo el nivel de herencia [edit bridge-domains bridge-domain-name], las tramas que llegan a una interfaz CE se envían únicamente a un dispositivo perimetral VPLS (VE) o a interfaces orientadas al núcleo. Esto garantiza que los puertos de acceso del dominio VPLS no se reenvíen paquetes entre sí.

Para configurar la interfaz lógica UNI, la vlan-bridge opción debe incluirse en el nivel de jerarquía [edit interfaces interface-name unit logical-unit-number encapsulation]:

La configuración de puertos VPLS se admite mediante la instancia de virtual-switch enrutamiento. No se admite la instancia de tipo vpls de enrutamiento.

Manejo de rutas L3 con enrutamiento y puente integrados (IRB) dentro de VPLS

La figura 3 ilustra posibles casos de enrutamiento L3 en un PE con PIM e IRB habilitados.

Figura 3: Rutas L3 en VPLS L3 routes in VPLS
Nota:

Desactive el enrutamiento en todos los enrutadores de PE, excepto en el enrutador de PE centralizado, para evitar bucles de tráfico.

  • El origen es externo (interfaz L3) y el receptor se encuentra en un dominio VPLS. Las consultas IGMP/MLD se reinyectan en el enrutador de multidifusión y en el puerto LSI. El tráfico de multidifusión se encapsula y se enruta a través de los psuedowires.

  • El origen se encuentra en un dominio VPLS y el receptor es externo (interfaz L3). El tráfico de multidifusión del VPLS se desencapsula y se enruta a la interfaz externa.

  • El origen está en un dominio VPLS y el receptor está en el mismo VPLS. El tráfico de multidifusión de VPLS se puentea dentro del dominio de puente VPLS.

  • El origen se encuentra en un dominio VPLS y el receptor se encuentra en un dominio VPLS diferente. El tráfico de multidifusión de VPLS se enruta a través de circuitos VPLS e IRB.