Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ マルチキャスト コマンド リファレンス
Cisco ASR 9000 シリーズ ルータ の IGMP スヌーピング コマンド
Cisco ASR 9000 シリーズ ルータの IGMP スヌーピング コマンド
発行日;2012/02/04 | 英語版ドキュメント(2011/05/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

Cisco ASR 9000 シリーズ ルータの IGMP スヌーピング コマンド

clear igmp snooping bridge-domain

clear igmp snooping group

clear igmp snooping port

clear igmp snooping summary

clear l2vpn forwarding bridge-domain mroute

igmp snooping profile

immediate-leave

internal-querier

internal-querier max-response-time

internal-querier query-interval

internal-querier robustness-variable

internal-querier tcn query count

internal-querier tcn query interval

internal-querier timer expiry

internal-querier version

last-member-query count

last-member-query interval

minimum-version

mrouter

querier query-interval

querier robustness-variable

report-suppression disable

router-alert-check disable

router-guard

show igmp snooping bridge-domain

show igmp snooping group

show igmp snooping port

show igmp snooping profile

show igmp snooping summary

show igmp snooping trace

show l2vpn forwarding bridge-domain mroute

static group

system-ip-address

tcn flood query count

tcn query solicit

ttl-check disable

unsolicited-report-interval

Cisco ASR 9000 シリーズ ルータの IGMP スヌーピング コマンド

この章では、Cisco ASR 9000 シリーズ アグリゲーション サービス ルータで IGMP スヌーピングを設定および監視するためのコマンドについて説明します。

IGMP スヌーピングの概念、設定タスク、例の詳細については、『 Cisco ASR 9000 Series Aggregation Services Router Multicast Configuration Guide 』のモジュール「 Implementing Layer 2 Multicast Using IGMP Snooping on Cisco ASR 9000 Series Routers 」を参照してください。

clear igmp snooping bridge-domain

ブリッジ ドメイン レベルで IGMP スヌーピング情報をクリアするには、EXEC モードで clear igmp snooping bridge-domain コマンドを使用します。

clear igmp snooping bridge-domain [ bridge-domain-name ] statistics [ include-ports ]

 
シンタックスの説明

bridge-domain-name

(任意)指定されたブリッジ ドメインの情報をクリアします。

statistics

カウンタその他の統計情報をクリアします。リリース 3.7.2 では、これが使用できる唯一のキーワードで、必須です。

include-ports

(任意)ブリッジ ドメイン レベルに加えて、ポート レベルのカウンタと統計情報をクリアします。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

リリース 3.7.2 では、クリアできる項目は、カウンタと統計情報だけです。1 つまたはすべてのブリッジ ドメインで統計情報をクリアできます。また、ブリッジ ドメインの統計情報だけをクリアするか、ブリッジ ドメインの統計情報だけでなく、クリアするブリッジ ドメインに属するすべてのポートの統計情報すべてをクリアするかを選択できます。

タスク ID

タスク ID
処理

l2vpn

実行

次の例では、ルータのすべてのブリッジ ドメインの IGMP スヌーピング統計情報をクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping bridge-domain statistics
 

次の例では、1 つのブリッジ ドメインとそのドメインに属するすべてのポートの IGMP スヌーピング統計情報をクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping bridge-domain bd-1 statistics include-ports
 

 
関連コマンド

コマンド
説明

show igmp snooping bridge-domain

IGMP スヌーピング コンフィギュレーション情報とブリッジ ドメインの統計情報を表示します。

clear igmp snooping group

IGMP スヌーピング グループの状態をクリアするには、EXEC モードで clear igmp snooping group コマンドを使用します。

clear igmp snooping group [ group-address ]
[ port { interface-name | neighbor ipaddr pw-id id } | bridge-domain bridge-domain ]

 
シンタックスの説明

group-address

(任意)転送テーブルから指定されたグループをクリアします。

port interface-name

(任意)転送テーブルから指定されたインターフェイスのグループをクリアします。

port neighbor ipaddr pw-id id

(任意)転送テーブルから指定された疑似配線のグループをクリアします。

bridge-domain bridge-domain

(任意)転送テーブルから指定されたブリッジ ドメインのグループをクリアします。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

IGMP スヌーピングは、L2FIB を通して、転送プレーンにグループ情報クリア要求を伝えます。このコマンドの発行後、IGMP スヌーピングは、ネットワークから受信するパケットをスヌーピングして、グループ情報を再学習します。

1 つのグループをクリアするには、アドレスで識別される address キーワードを使用します。それ以外の場合は、すべてのグループがクリアされます。すべてのポートまたはブリッジから指定されたグループをクリアすることも、特定の識別ポートまたはブリッジから指定されたグループをクリアできます。

指定されたブリッジ ドメインのグループだけをクリアするには、 bridge-domain キーワードを使用します。指定されたポートのグループをクリアするには、 port キーワードを使用します。ポートは、アクセス インターフェイスまたは疑似配線です。 bridge-domain キーワードと port キーワードは、同時に使用できません。

タスク ID

タスク ID
処理

l2vpn

実行

次の例では、転送テーブルからすべてのグループ メンバシップ情報をクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping group
 

次の例では、指定された 1 つのアクセス回線で、転送テーブルから 1 つのグループをクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping group port GigabitEthernet0/1/1/1
 

次の例では、指定された 1 つの疑似配線で、転送テーブルからすべてのグループ メンバシップ情報をクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping group port neighbor 10.5.5.5 pw-id 5
 

次の例では、指定された 1 つの疑似配線で、転送テーブルから 1 つのグループをクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping group 10.10.10.1 port neighbor 10.5.5.5 pw-id 5
 

 
関連コマンド

コマンド
説明

show igmp snooping group

グループ アドレス別に、IGMP スヌーピング コンフィギュレーション情報と統計情報を表示します。

clear igmp snooping port

IGMP スヌーピング ポート情報をクリアするには、EXEC モードで clear igmp snooping port コマンドを使用します。

clear igmp snooping port
[ interface-name | neighbor ipaddr pw-id id | bridge-domain bridge-domain-name ] statistics

 
シンタックスの説明

interface-name

(任意)転送テーブルから指定されたインターフェイスの情報をクリアします。

neighbor ipaddr pw-id id

(任意)転送テーブルから指定された PW の情報をクリアします。

bridge-domain bridge-domain-name

(任意)指定されたブリッジ ドメインに属するすべてのポートの情報をクリアします。

statistics

カウンタその他の統計情報をクリアします。リリース 3.7.2 では、このキーワードは必須です。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、次のポート レベルで IGMP スヌーピング情報をクリアできます。

ルータのすべてのポート

インターフェイス名で指定された特定のポート

neighbor キーワードで指定された特定の PW

bridge-domain キーワードで指定されたブリッジ ドメインに属するすべてのポート。この場合、ブリッジ ドメインでポート レベルの情報だけがクリアされます。ブリッジ ドメイン レベルで統計情報をクリアするには、 clear igmp snooping bridge-domain コマンドを使用します。

タスク ID

タスク ID
処理

l2vpn

実行

次の例では、ルータのすべてのポートの IGMP スヌーピング ポートレベル カウンタをクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping port statistics
 

次の例では、1 つの AC の IGMP スヌーピング カウンタをクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping port GigabitEthernet 0/1/1/1 statistics
 

次の例では、1 つの PW の IGMP スヌーピング カウンタをクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping port neighbor 10.5.5.5 pw-id 5 statistics
 

 
関連コマンド

コマンド
説明

clear igmp snooping bridge-domain

ブリッジ レベルで IGMP スヌーピング情報をクリアします。

show igmp snooping port

ポート別に、IGMP スヌーピング コンフィギュレーション情報と統計情報を表示します。

clear igmp snooping summary

IGMP スヌーピング サマリー カウンタをクリアするには、EXEC モードで clear igmp snooping summary コマンドを使用します。

clear igmp snooping summary statistics

 
シンタックスの説明

statistics

カウンタその他の統計情報をクリアします。リリース 3.7.2 では、これが使用できる唯一のキーワードで、必須です。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドでは、IGMP スヌーピングに関するサマリー レベルの統計情報をクリアします。このコマンドは、ブリッジ ドメイン レベルまたはポート レベルの統計情報には影響を与えません。

タスク ID

タスク ID
処理

l2vpn

実行

次の例では、すべての IGMP スヌーピング統計情報をクリアします。

RP/0/RSP0/CPU0:router# clear igmp snooping summary statistics

 
関連コマンド

コマンド
説明

show igmp snooping summary

ルータのサマリー レベルで IGMP スヌーピング コンフィギュレーションおよびトラフィック統計情報を表示します。

clear l2vpn forwarding bridge-domain mroute

レイヤ 2 転送テーブルからマルチキャスト ルートをクリアするには、EXEC モードで clear l2vpn forwarding bridge-domain mroute コマンドを使用します。

clear l2vpn forwarding bridge-domain [ bg : bd ] mroute [ ipv4 ][ location rack/slot/module ]

 
シンタックスの説明

[ bg : bd ]

(任意)指定されたブリッジ グループおよびブリッジ ドメインのレイヤ 2 マルチキャスト ルートだけをクリアします。

ipv4

(任意)IPv4 アドレス指定方式を指定します。

location rack/slot/module

(任意)指定されたラック、スロット、モジュールのレイヤ 2 マルチキャスト ルートだけをクリアします。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドでは、レイヤ 2 転送情報ベース(l2fib)テーブルのマルチキャスト ルートを削除します。特定のブリッジ グループやブリッジ ドメインを指定せずにこのコマンドを発行すると、すべてのブリッジ グループの情報がクリアされます。

タスク ID

タスク ID
処理

l2vpn

実行

次の例では、1 つのモジュール上のすべてのブリッジ ドメインにわたってすべてのマルチキャスト ルートをクリアします。

RP/0/RSP0/CPU0:router# clear l2vpn forwarding mroute location 0/5/CPU0
 

 
関連コマンド

コマンド
説明

show l2vpn forwarding bridge-domain mroute

レイヤ 2 転送テーブルのマルチキャスト ルートを表示します。

igmp snooping profile

IGMP スヌーピング プロファイルを作成または変更したり、ブリッジまたはポートに IGMP スヌーピング プロファイルを対応付けたりするには、適切なコンフィギュレーション モードで igmp snooping profile コマンドを使用します。ブリッジ ドメインまたはポートからプロファイルの対応付けを解除するには、このコマンドの no 形式を使用します。データベースからプロファイルを削除するには、グローバル コンフィギュレーション モードで、このコマンドの no 形式を使用します。

igmp snooping profile profile-name

no igmp snooping

 
シンタックスの説明

profile-name

IGMP スヌーピング プロファイルを一意に識別する名前

 
デフォルト

IGMP スヌーピングは、プロファイルをブリッジ ドメインに対応付けるまで、そのブリッジ ドメインで非アクティブです。

 
コマンド モード

グローバル コンフィギュレーション

L2 VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション

L2 VPN ブリッジ グループ ブリッジ ドメイン インターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドでは、発行時のコンフィギュレーション モードによって、異なるタスクが実行されます。

グローバル コンフィギュレーション モードでこのコマンドを使用すると、プロファイルが作成または変更されます。

L2 VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードでこのコマンドを使用すると、ブリッジ ドメインにプロファイルが対応付けられます。

L2 VPN ブリッジ グループ ブリッジ ドメイン インターフェイス コンフィギュレーション モードでこのコマンドを使用すると、ポートにプロファイルが対応付けられます。

プロファイルの作成

新しい IGMP スヌーピング プロファイルの作成または既存のプロファイルの変更を行うには、グローバル コンフィギュレーション モードで igmp snooping profile コマンドを使用します。このコマンドを使用すると、IGMP スヌーピング プロファイル コンフィギュレーション モードが開始し、IGMP スヌーピングを設定するコマンドを発行できるようになります。

最小設定は、空のプロファイルです。空のプロファイルでは、デフォルト設定で IGMP スヌーピングを行えます。

IGMP スヌーピングのイネーブル化とディセーブル化

ブリッジ ドメインで IGMP スヌーピングをイネーブルにするには、ブリッジ ドメインにプロファイルを対応付ける必要があります。ブリッジ ドメインで IGMP スヌーピングをディセーブルにするには、ブリッジ ドメインとプロファイルの対応付けを解除します。

ブリッジ ドメインへのプロファイルの対応付け

ブリッジ ドメインにプロファイルを対応付けるには、レイヤ 2 VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードで igmp snooping profile コマンドを使用します。ブリッジ ドメイン レベルでは、ブリッジに対応付けることができる IGMP スヌーピング プロファイルは 1 つだけです。

ブリッジ ドメインに対応付けられたプロファイルにポート固有のコンフィギュレーション オプションが含まれている場合、ポート固有のプロファイルがポートの 1 つに対応付けられていない限り、値はそのブリッジに属するすべてのポートに適用されます。ポート固有のプロファイルが対応付けられている場合、プロファイルが対応付けられたポートは、ポート プロファイルのコマンドだけを使用して設定され、ブリッジ プロファイルのポート設定は無視されます。

ポートへのプロファイルの対応付け

任意で、ブリッジ ドメインの特定のポートにプロファイルを対応付けることができます。ポートにプロファイルを対応付けるには、レイヤ 2 VPN ブリッジ グループ ブリッジ ドメインインターフェイス コンフィギュレーション モードで igmp snooping profile コマンドを使用します。各ポートに対応付けることができるポート固有のプロファイルは 1 つだけです。

ポート固有の設定を有効にするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。ポートにプロファイルが対応付けられていると、IGMP スヌーピングは、ブリッジ レベルのプロファイルに存在するポート設定に関係なく、そのポートを再設定します。

プロファイルの対応付けの解除

ブリッジ ドメインとプロファイルの対応付けを解除するには、レイヤ 2 VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードでこのコマンドの no 形式を使用します。ポートとプロファイルの対応付けを解除するには、ブリッジ ドメインのインターフェイス コンフィギュレーション モードで、このコマンドの no 形式を使用します。

ブリッジ ドメインまたはポートとプロファイルの対応付けを解除しても、プロファイルはそのまま存在し、後で使用できます。

プロファイルの対応付けを解除すると、次の処理が行われます。

ブリッジ ドメインとプロファイルの対応付けを解除すると、ブリッジ ドメインで IGMP スヌーピングが非アクティブになります。

ポートとプロファイルの対応付けを解除すると、そのポートの IGMP スヌーピング設定値は、ブリッジ ドメイン プロファイルからインスタンス化されます。

プロファイルの変更

アクティブなプロファイルは変更を加えることはできません。アクティブなプロファイルとは、現在対応付けられているプロファイルです。

アクティブなプロファイルを変更する必要がある場合は、すべてのブリッジまたはポートとの対応付けを解除して、変更し、もう一度対応付ける必要があります。必要な変更を含む新しいプロファイルを作成し、既存のプロファイルの対応付けを解除して、即座に新しいプロファイルを対応付ける方法もあります。

既存のプロファイルにアクセスするには、グローバル コンフィギュレーション モードで既存の profile-name とともに igmp snooping profile コマンドを使用します。このコマンドを使用すると、IGMP スヌーピング プロファイル コンフィギュレーション モードが開始します。このモードから、現在の設定に追加するコマンドを発行したり、既存のコマンドの no 形式を入力して、設定から削除したりすることができます。

プロファイルの削除

ルータ データベースからプロファイルを削除するには、グローバル コンフィギュレーション モードで、このコマンドの no 形式を使用します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、新しい IGMP スヌーピング プロファイルの作成または既存プロファイルの編集方法を示しています。

router(config)# igmp snooping profile Profile-1
router(config-igmp-snooping-profile)#
 

次の例では、ブリッジ ドメイン ISP1 にプロファイルを対応付けます。

RP/0/RSP0/CPU0:router(config)# l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group GRP1
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain ISP1
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# igmp snooping profile profile-1
 

次の例では、GigabitEthernet 0/1/1/1 ポートにプロファイルを対応付けます。

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group GRP1

RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain ISP1

RP/0/RSP0/CPU0: router(config-l2vpn-bg-bd)# interface GigabitEthernet 0/1/1/1

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-if)# igmp snooping profile mrouter-port-profile

RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-if)# commit

 
 

immediate-leave

IGMPv2 クエリア用のポートで高速脱退処理を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで immediate-leave コマンドを使用します。機能を削除するには、このコマンドの no 形式を使用します。

immediate-leave

no immediate-leave

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

即時脱退は、任意のポートレベルの設定パラメータです。即時脱退処理では、IGMP スヌーピングは、事前にインターフェイスに IGMP グループ固有のクエリーを送信することなく、レイヤ 2 インターフェイスを転送テーブルのエントリから即座に削除します。IGMP 脱退メッセージを受信すると、そのポートでマルチキャスト ルータが学習されていない限り、IGMP スヌーピングは、そのマルチキャスト グループのレイヤ 2 転送テーブル エントリからインターフェイスを即座に削除します。

即時脱退処理により脱退遅延は改善されますが、この処理が適しているのは、ポートで 1 つの受信機が設定されている場合だけです。たとえば、即時脱退は、次の状況に適しています。

IPTV チャネル受信機などのポイントツーポイント構成

プロキシ レポート付きのダウンストリーム DSLAM


注意 1 つのポートに複数の受信機が存在する可能性がある場合は、ポートで即時脱退を使用しないでください。使用すると、関与する受信機がトラフィックを受信できなくなるおそれがあります。たとえば、即時脱退は、LAN には適していません。

即時脱退処理は、ポートレベルのオプションです。このオプションは、ポート プロファイルでポートごとに、またはブリッジ ドメイン プロファイルで明示的に設定できます。ブリッジ ドメイン プロファイルの場合は、ブリッジに属するすべてのポートに適用されます。


) 即時脱退処理は、IGMPv3 ではサポートされていません。すべての IGMPv3 トラフィックは、デフォルトの最終メンバ クエリー方式で処理されます。


タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルに即時脱退を追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# immediate-leave

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部 IGMP クエリアを設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier コマンドを使用します。内部クエリアをディセーブルにするには、このコマンドの no 形式を使用します。

internal-querier

no internal-querier

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

内部クエリアは、デフォルトではディセーブルになっています。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、外部クエリアが存在しないブリッジ ドメインで IGMP クエリアを設定します。内部クエリアは、クエリー パケットをブリッジ ドメインに注入します。

IP マルチキャスト ルーティングが設定されているネットワークでは、IP マルチキャスト ルータが IGMP クエリアとして動作します。ブリッジ ドメインに mrouter ポートが存在しない(マルチキャスト トラフィックをルーティングする必要がないため)けれども、ローカル マルチキャスト ソースが存在する状況では、内部クエリアを設定して IGMP スヌーピングを実装する必要があります。内部クエリアは、ブリッジ ドメインのホストからメンバシップ レポートを要請し、IGMP スヌーピングがブリッジ ドメイン内のマルチキャスト トラフィック用の制約的なマルチキャスト転送テーブルを作成できるようにします。

内部クエリアは、IGMP スヌーピングが外部クエリアと正しく動作しない相互運用性の問題がある場合にも有効です。この場合、次のことが可能です。

1. 対象のポートに router-guard コマンドを発行して、関係のない外部クエリアが検出されるのを防ぐ。

2. ブリッジ ドメインのポートから、関連するグループ メンバシップを学習するように内部クエリアを設定する。

3. マルチキャスト トラフィックを受信するスタティック mrouter ポートを設定する。

内部クエリアの最小構成は次のとおりです。次の両方のコマンドが必要です。

ブリッジ ドメインに対応付けられたプロファイルに、 internal-querier コマンドを追加します。このコマンドにより、デフォルト設定の内部クエリアが設定されます。

ブリッジ ドメインに対応付けられたプロファイルに、 system-ip-address コマンドを追加して、デフォルトの 0.0.0.0 以外のアドレスを設定します。

他の内部クエリア コマンドを削除することなく、( internal-querier コマンドの no 形式を使用して)内部クエリアをディセーブルにできます。その場合、追加の内部クエリア コマンドは無視されます。

internal-querier コマンドのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

ローカル IGMP スヌーピング プロセスは、内部クエリアの一般クエリーに応答します。特に、IGMPv3 プロキシ(イネーブルの場合)は、現在の状態レポートを生成し、すべての mrouter に転送します。IGMPv2 の場合、またはIGMPv3 プロキシがディセーブルになっている場合、IGMP スヌーピングはスタティック グループの状態についてのみ現在の状態レポートを生成します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、デフォルトの設定値で内部クエリアをアクティブにします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# system-ip-address 10.1.1.1

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier

 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier max-response-time

内部クエリアがアドバタイズする最大応答時間を設定します。

internal-querier query-interval

内部クエリアから発行される一般クエリーの送信間隔を設定します。

internal-querier robustness-variable

内部クエリアのロバストネス変数を設定します。

internal-querier tcn query count

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリー数を設定します。

internal-querier tcn query interval

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリーの送信間隔を設定します。

internal-querier timer expiry

内部クエリアをアクティブなクエリアにする前に、IGMP スヌーピングが外部クエリアからのメッセージを待機する時間を設定します。

internal-querier version

内部クエリアが実行する IGMP バージョンを設定します。

mrouter

クエリー パケットを受信するようにポートを設定します。

router-guard

クエリー パケットをブロックするようにポートを設定します。

system-ip-address

IGMP スヌーピングが使用する IP アドレスを設定します。

internal-querier max-response-time

内部クエリアがアドバタイズする最大応答時間を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier max-response-time コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier max-response-time seconds

no internal-querier max-response-time

 
シンタックスの説明

seconds

内部クエリアからのクエリーに含める最大応答時間を設定します。有効値は 1 ~ 25 秒です。

 
デフォルト

10 秒

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

受信機は、最大応答時間(MRT)中にメンバシップ状態を報告する必要があります。

最大応答時間は、Group Management Interval(GMI)の計算でも使用されます。GMI は、IGMP スヌーピングが古いグループ メンバシップ状態を失効させるタイミングを制御します。GMI の詳細については、『 Cisco ASR 9000 Series Aggregation Services Routers Multicast Configuration Guide 』のモジュール「Implementing IGMP Snooping on Cisco ASR 9000 Series Routers」を参照してください。

最大応答時間は、内部クエリアが発行する一般クエリーでアドバタイズされます。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアの最大応答時間を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier max-response-time 5

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier query-interval

内部クエリアが発行する一般クエリーの送信間隔を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier query-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier query-interval seconds

no internal-querier query-interval

 
シンタックスの説明

seconds

内部クエリアが発行するメンバシップ レポートの一般クエリーの送信間隔を設定します。有効値は 1 ~ 18000 秒です。

 
デフォルト

60 秒 これは、非標準デフォルト値です。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

ドメインで内部クエリアがアクティブなクエリアの場合、内部クエリアは、ブリッジ ドメインのすべてのアクティブなポート上で、このコマンドで指定された間隔で IGMP 一般クエリーを送信して、メンバシップ レポートを要請します。


) Cisco IOS および Cisco IOS XR ソフトウェアは、クエリー間隔に非標準デフォルト値の 60 を使用します。


タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアのクエリー間隔を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier query-interval 125
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier robustness-variable

内部クエリアのロバストネス変数を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier robustness-variable コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier robustness-variable number

no internal-querier robustness-variable

 
シンタックスの説明

number

有効値は 1 ~ 7 です。

 
デフォルト

2

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、内部クエリアのロバストネス変数を、デフォルトの設定値以外の値に設定します。内部クエリアが IGMPv3 を実行している場合、ロバストネス変数は一般クエリーでアドバタイズされます。

ロバストネス変数は、GMIの計算でも使用されます。GMI は、IGMP スヌーピングが古いグループ メンバシップ状態を失効させるタイミングを制御します。GMI の詳細については、『 Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ Multicast Configuration Guide 』の「Implementing IGMP Snooping on Cisco ASR 9000 シリーズ ルータ」モジュールを参照してください。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアのロバストネス変数を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier robustness-variable 3
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier tcn query count

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリー数を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier tcn query count コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier tcn query count number

no internal-querier tcn query count

 
シンタックスの説明

number

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリー数を設定します。有効値は 0 ~ 3 です。クエリーの間隔は、 internal-querier tcn query interval コマンドで制御されます。

 
デフォルト

2

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

IGMP スヌーピングは、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)のトポロジ変更通知(TCN)への応答として、すべてのマルチキャスト トラフィックをフラッディングし、グループの脱退を送信して、再学習を促進します。内部クエリアがグループの脱退を受信すると、メンバシップ レポートを要請するクエリーを送信します。このコマンドでは、送信するクエリー数を設定します。クエリーの間隔は、 internal-querier tcn query interval コマンドで制御されます。

internal-querier tcn query count を 0 に設定すると、内部クエリアはグループの脱退に応答しません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアの tcn クエリー数を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier tcn query count 3
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier tcn query interval

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリーの間隔を設定します。

internal-querier tcn query interval

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリーの間隔を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier tcn query interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier tcn query interval seconds

no internal-querier tcn query interval

 
シンタックスの説明

seconds

クエリー間の時間を設定します。有効値は 1 ~ 18000 です。

 
デフォルト

10

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

IGMP スヌーピングは、STP のトポロジ変更通知への応答として、すべてのマルチキャスト トラフィックをフラッディングし、グループの脱退を送信して、再学習を促進します。内部クエリアがグループの脱退を受信すると、メンバシップ レポートを要請するクエリーを送信します。このコマンドでは、クエリーの間隔を設定します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアの tcn クエリーの間隔を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier tcn query interval 100
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier tcn query count

IGMP スヌーピングからグループの脱退を受信した後に内部クエリアが送信するクエリー数を設定します。

internal-querier timer expiry

IGMP スヌーピングが、内部クエリアをアクティブなクエリアにする前に、外部クエリアからのメッセージを待つ時間を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier timer expiry コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier timer expiry seconds

no internal-querier timer expiry

 
シンタックスの説明

seconds

内部クエリアをアクティブなクエリアにする前に、IGMP スヌーピングが外部クエリアからのメッセージを待機する時間。有効値は 60 ~ 300 秒です。

 
デフォルト

RFC-3376、セクション 8.5 で定義された 125 秒:

(robustness-variable × query-interval) + 1/2( max-response-time )

すべてのコンポーネントにデフォルト値を使用:

(2 × 60) + 1/2(10) = 125

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

ブリッジ ドメインで一度に使用できるアクティブなクエリアは 1 つだけです。内部クエリアが、ブリッジ ドメインの他のクエリアからクエリーを受信すると、クエリアの選定が行われます。最下位の IP アドレスが選択されます。内部クエリアが選択されなかった場合、IGMP スヌーピングはタイマーを internal-querier timer expiry 値に設定します。このタイマーの期限が、選択されたクエリアから別のクエリーを受信するまでに切れた場合、内部クエリアがアクティブなクエリアになります。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、内部クエリアのタイマーの期限を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier timer expiry 100
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

internal-querier version

内部クエリアの IGMP バージョンを設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで internal-querier version コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

internal-querier version version

no internal-querier version

 
シンタックスの説明

version

内部クエリアが IGMPv2 または IGMPv3 のどちらのクエリーを送信するかを制御します。有効値は 2 または 3 で、それぞれ IGMPv2 または IGMPv3 を表します。

 
デフォルト

3

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

内部クエリアは、ブリッジ ドメインで IGMP クエリーを送信します。このコマンドでは、内部クエリアを IGMPv2 または IGMPv3 クエリアとして動作するように設定します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、IGMPv2 クエリーを送信するように内部クエリアを設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# internal-querier version 2

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

ブリッジ ドメインで内部クエリアをイネーブルにします。

last-member-query count

IGMP スヌーピングが脱退メッセージへの応答として送信するグループ固有クエリーの数を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで last-member-query count コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

last-member-query count number

no last-member-query count

 
シンタックスの説明

number

IGMP スヌーピングが脱退メッセージへの応答として送信するクエリー数を指定します。有効値は 1 ~ 7 です。

 
デフォルト

2

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

最後のメンバ クエリーは、IGMP スヌーピングで使用されるデフォルトのグループ脱退処理方法です。最後のメンバ クエリー処理では、IGMP スヌーピングは脱退メッセージを次のように処理します。

IGMP スヌーピングは、脱退メッセージを受信するポートでグループ固有クエリーを送信して、そのインターフェイスに接続されている他のデバイスが指定されたマルチキャスト グループのトラフィックに関与しているかどうかを確認します。次の 2 つのコンフィギュレーション コマンドを使用して、脱退の要求と実際の脱退間の遅延を制御できます。

last-member-query-count コマンド:IGMP スヌーピングが脱退メッセージへの応答として送信するグループ固有クエリーの数を制御します。

last-member-query-interval コマンド:グループ固有クエリーの間隔を制御します。

IGMP スヌーピングがグループ固有クエリーへの応答として IGMP join メッセージを受信しない場合、ポートに接続されている他のデバイスは、このマルチキャスト グループのトラフィックの受信に関与していないと見なし、そのマルチキャスト グループのレイヤ 2 転送テーブルのエントリからポートを削除します。

脱退メッセージが唯一残っているポートから送られた場合、IGMP スヌーピングはグループのエントリを削除し、マルチキャスト ルータに IGMP の脱退を生成します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、IGMP スヌーピングが脱退への応答として送信するクエリー数を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# last-member-query count 1
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

last-member-query interval

IGMP 脱退への応答として送信されるクエリーの間隔を設定します。

last-member-query interval

グループ固有クエリーの間隔を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで last-member-query interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

last-member-query interval milliseconds

no last-member-query interval

 
シンタックスの説明

milliseconds

IGMP スヌーピングが脱退メッセージへの応答として送信するクエリーの間隔を指定します。有効値は 100 ~ 5000 ミリ秒です。

 
デフォルト

1000 ミリ秒

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

最後のメンバ クエリーは、IGMP スヌーピングで使用されるデフォルトのグループ脱退処理方法です。最後のメンバ クエリー処理では、IGMP スヌーピングは脱退メッセージを次のように処理します。

IGMP スヌーピングは、脱退メッセージを受信するポートでグループ固有クエリーを送信して、そのインターフェイスに接続されている他のデバイスが指定されたマルチキャスト グループのトラフィックに関与しているかどうかを確認します。次の 2 つのコンフィギュレーション コマンドを使用して、脱退の要求と実際の脱退間の遅延を制御できます。

last-member-query-count コマンド:IGMP スヌーピングが脱退メッセージへの応答として送信するグループ固有クエリーの数を制御します。

last-member-query-interval コマンド:グループ固有クエリーの間隔を制御します。

IGMP スヌーピングがグループ固有クエリーへの応答として IGMP join メッセージを受信しない場合、ポートに接続されている他のデバイスは、このマルチキャスト グループのトラフィックの受信に関与していないと見なし、そのマルチキャスト グループのレイヤ 2 転送テーブルのエントリからポートを削除します。

脱退メッセージが唯一残っているポートから送られた場合、IGMP スヌーピングはグループのエントリを削除し、マルチキャスト ルータに IGMP の脱退を生成します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、IGMP スヌーピングが脱退への応答として送信するクエリーの間隔を設定し、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# last-member-query interval 2000
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

last-member-query count

IGMP 脱退への応答として送信されるクエリーの数を設定します。

minimum-version

IGMP スヌーピングがサポートする IGMP のバージョンを変更するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで minimum-version コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

minimum-version number

no minimum-version

 
シンタックスの説明

number

IGMP スヌーピングがサポートする最小 IGMP バージョンを指定します。サポートされる値は次のとおりです。

2:IGMPv2 および IGMPv3 からのメッセージをスヌーピングします。

3:IGMPv3 メッセージだけをスヌーピングします。IGMPv2 メッセージはすべて、IGMP スヌーピングによって無視されます。

 
デフォルト

2(IGMPv2 と IGMPv3 をサポート)

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

minimum-version コマンドは、ブリッジ ドメインの IGMP スヌーピングでサポートされる IGMP バージョンを制御します。

minimum-version が 2 の場合、IGMP スヌーピングは IGMPv2 および IGMPv3 メッセージを受信します。これがデフォルト値です。

minimum-version が 3 の場合、IGMP スヌーピングは IGMPv3 メッセージだけを受信し、IGMPv2 メッセージはすべてドロップします。

このコンフィギュレーション オプションのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、IGMPv3 だけをサポートし、IGMPv2 レポートとクエリーを無視するように IGMP スヌーピングを設定します。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# minimum-version 3
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

mrouter

クエリー パケットを受信するようにポートをスタティックに設定するには、IGMP スヌーピング プロファイル コンフィギュレーションモードで mrouter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

mrouter

no mrouter

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

mrouter コマンドを使用して、ポートを mrouter ポートとしてスタティックに設定できます。

同じポートで、 router-guard コマンドと mrouter コマンドを使用して、ガードされたポートをスタティック mrouter として設定できます。次に例を示します。

大量のダウンストリーム ホスト ポートがある状況では、ダイナミック mrouter 検出をブロックし、スタティック mrouter を設定したほうがよい場合があります。この場合、ドメイン レベルでルータ ガード機能を設定します。デフォルトでは、(一般に)大量のダウンストリーム ホスト ポートを含むすべてのポートに適用されます。次に、比較的少数のアップストリーム ポートに、ルータ ガードを設定していない別のプロファイルを指定してダイナミック mrouter 検出を許可するか、スタティック mrouter を設定します。

シスコ以外の機器との非互換性によりダイナミック検出を正しく行えない場合は、ルータ ガード機能を使用してダイナミック検出をすべてディセーブルにして、mrouter をスタティックに設定できます。

ポートに非互換 IGMP ルータがあるためにルータ ガード機能を使用している場合、そのポートで mrouter コマンドも設定して、ルータが IGMP レポートとマルチキャスト フローを受信できるようにする必要があります。

このコマンドのスコープは、ポート レベルです。ブリッジ ドメインに対応付けられたプロファイルでこのコマンドを使用すると、すべてのポートが mrouter ポートとして設定されます。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルにスタティック mrouter 設定を追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# mrouter
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

クエリー パケットをブリッジ ドメイン ポートに送信するようにポートを設定します。

router-guard

ポートでクエリー パケットをブロックします。

querier query-interval

IGMPv2 メンバシップ状態を処理するクエリー間隔を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで querier query-interval コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

querier query-interval seconds

no querier query-interval

 
シンタックスの説明

seconds

IGMPv2 メッセージの処理時に IGMP スヌーピングが実行する計算でクエリー間隔として使用する整数を指定します。

(注) IGMPv3 メッセージは、クエリアからのクエリー間隔を伝えます。

有効値は、1 ~ 18000 秒です。デフォルト値は 60 です。

 
デフォルト

60 秒 これは、非標準デフォルト値です。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

クエリー間隔とは一般クエリーの送信間隔で、GMI の計算で使用されます。GMI は、IGMP スヌーピングが古いグループ メンバシップ状態を失効させるタイミングを制御します。GMI の詳細については、『 Cisco ASR 9000 Series Aggregation Services Routers Multicast Configuration Guide 』の「Implementing IGMP Snooping on Cisco ASR 9000 Series Routers」を参照してください。

クエリアが IGMPv2 を実行している場合、IGMP スヌーピングは、ロバストネス変数とクエリー間隔に IGMP スヌーピングで設定された値を使用します。これらのパラメータ値は、クエリアに設定された値と一致している必要があります。ほとんどの場合、他のシスコ ルータと対話する場合、これらの値を明示的に設定する必要はありません。通常、IGMP スヌーピングのデフォルト値は、クエリアのデフォルト値と一致しています。一致していない場合は、 querier robustness-variable コマンドと querier query-interval コマンドを使用して、一致する値を設定する必要があります。


) Cisco IOS および Cisco IOS XR ソフトウェアは、クエリー間隔に非標準デフォルト値の 60 を使用します。



) IGMPv3 の一般クエリーは、ロバストネス変数とクエリー間隔の値(それぞれ QRV と QQI)を伝えます。IGMP スヌーピングは、クエリーからの値を使用して、IGMP スヌーピングの GMI をクエリアの GMI と一致させます。


このコマンドのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルにクエリー間隔を設定するコマンドを追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# querier query-interval 1500
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier robustness-variable

内部クエリアのロバストネス変数を設定します。

internal-querier query-interval

内部クエリアのクエリー間隔を設定します。

querier robustness-variable

IGMPv2 メンバシップ レポートの処理に必要なロバストネス変数を設定します。

querier robustness-variable

IGMPv2 メンバシップ状態を処理するロバストネス変数を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで querier robustness-variable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

querier robustness-variable robustness-number

no querier robustness-variable

 
シンタックスの説明

robustness-number

IGMPv2 メッセージの処理時に IGMP スヌーピングが実行する計算でロバストネス変数として使用する整数を指定します。

(注) IGMPv3 メッセージは、クエリアからのロバストネス変数を伝えます。

有効値は、1 ~ 7 です。デフォルト値は 2 です。

 
デフォルト

2

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

ロバストネス変数は、GMI の計算に影響を与える整数です。GMI は、IGMP スヌーピングが古いグループ メンバシップ状態を失効させるタイミングを制御します。GMI の詳細については、『 Cisco ASR 9000 Series Aggregation Services Routers Multicast Configuration Guide 』の「Implementing IGMP Snooping on Cisco ASR 9000 Series Router」を参照してください。

クエリアが IGMPv2 を実行している場合、IGMP スヌーピングは、ロバストネス変数とクエリー間隔に IGMP スヌーピングで設定された値を使用します。これらのパラメータ値は、クエリアに設定された値と一致している必要があります。ほとんどの場合、他のシスコ ルータと対話する場合、これらの値を明示的に設定する必要はありません。通常、IGMP スヌーピングのデフォルト値は、クエリアのデフォルト値と一致しています。一致していない場合は、 querier robustness-variable コマンドと querier query-interval コマンドを使用して、一致する値を設定する必要があります。


) IGMPv3 の一般クエリーは、ロバストネス変数とクエリー間隔の値(それぞれ QRV と QQI)を伝えます。IGMP スヌーピングは、クエリーからの値を使用して、IGMP スヌーピングの GMI をクエリアの GMI と一致させます。


このコマンドのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルにロバストネスを設定するコマンドを追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# querier robustness-variable 1
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier robustness-variable

内部クエリアのロバストネス変数を設定します。

internal-querier query-interval

内部クエリアのクエリー間隔を設定します。

querier query-interval

IGMPv2 メンバシップ レポートの処理に必要なクエリー間隔を設定します。

report-suppression disable

IGMPv2 レポートの抑制または IGMPv3 プロキシ レポートをディセーブルにするには、IGMP スヌーピング プロファイル コンフィギュレーション モードで report-suppression disable コマンドを使用します。レポートの抑制またはプロキシ レポート機能をイネーブルにするには、このコマンドの no 形式を使用します。

report-suppression disable

no report-suppression disable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

レポートの抑制とプロキシ レポートは、どちらか該当する機能がデフォルトでイネーブルになっています。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、IGMPv2 クエリーのレポートの抑制および IGMPv3 クエリーのプロキシ レポートをディセーブルにします。

デフォルトでは両方の機能がイネーブルになっていて、次のように処理されます。

IGMPv2 レポートの抑制:IGMPv2 ブリッジ ドメイン クエリアの場合、IGMP スヌーピングは、前に別のホストからレポートが転送された場合、レポートを抑制します。IGMP スヌーピングは、mrouter ポートに最初の加入と最後の脱退だけを送信します。

IGMPv3 プロキシ レポート:IGMPv3 ブリッジ ドメイン クエリアの場合、IGMP スヌーピングはプロキシとして動作し、IP アドレスを報告するプロキシからの状態変更レポートを生成します。 system-ip-address コマンドを使用して、その IP アドレスを設定できます。デフォルトは 0.0.0.0 です。

これらの機能は、ブリッジ ドメイン単位でイネーブルまたはディセーブルになります。このコマンドがポートに対応付けられているプロファイルで使用されている場合は無視されます。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルにレポートの抑制とプロキシ レポートをオフにするコマンドを追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# report-suppression disable
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

system-ip-address

IGMP スヌーピングが使用する IP アドレスを設定します。

router-alert-check disable

IGMP スヌーピングが、IP パケット ヘッダーにルータ アラート オプションがあるかどうかをチェックする機能をディセーブルにするには、IGMP スヌーピング プロファイル コンフィギュレーション モードで router-alert-check disable コマンドを使用します。ディセーブル後にこの機能をイネーブルにするには、このコマンドの no 形式を使用します。

router-alert-check disable

no router-alert-check disable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ルータ アラート チェック機能は、デフォルトでイネーブルになっています。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

デフォルトでは、IGMP スヌーピングは、IGMP メッセージの IP パケット ヘッダーにルータ アラート オプションがあるかどうかをチェックし、このオプションを含んでいないパケットをドロップします。ネットワークがこの検証を別の場所で実行する場合は、この IGMP スヌーピング検証をディセーブルにできます。

このチェックは router-alert-check disable コマンドを使用してディセーブルにできます。この場合、IGMP スヌーピングはメッセージを処理する前に検証を実行します。

このコンフィギュレーション オプションのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルにルータ アラート チェックをオフにするコマンドを追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# router-alert-check disable
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

router-guard

ポートでクエリー パケットを受信しないようにするには、IGMP スヌーピング プロファイル コンフィギュレーション モードで router-guard コマンドを使用します。制限を削除するには、このコマンドの no 形式を使用します。

router-guard

no router-guard

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

ルータ ガードは、悪意のあるユーザがホスト ポートを mrouter ポートにするのを防ぐセキュリティ機能です (この不正な動作はスプーフィングと呼ばれます)。ポートが router-guard コマンドで保護されていると、そのポートが mrouter としてダイナミックに検出されることはありません。ポート上でルータ ガードを設定すると、IGMP スヌーピングはポートに送信されたプロトコル パケットをフィルタリングして、マルチキャスト ルータ制御パケットの場合は破棄します。


注意 ブリッジ ドメイン プロファイルにルータ ガード コマンドを追加すると、そのブリッジ ドメインですべての mrouter のダイナミック検出がディセーブルになります。

同じポートで、 router-guard コマンドと mrouter コマンドを使用して、ガードされたポートをスタティック mrouter として設定できます。次に例を示します。

大量のダウンストリーム ホスト ポートがある状況では、ダイナミック mrouter 検出をブロックし、スタティック mrouter を設定したほうがよい場合があります。この場合、ドメイン レベルでルータ ガード機能を設定します。デフォルトでは、(一般に)大量のダウンストリーム ホスト ポートを含むすべてのポートに適用されます。次に、比較的少数のアップストリーム ポートに、ルータ ガードを設定していない別のプロファイルを指定してダイナミック mrouter 検出を許可するか、スタティック mrouter を設定します。

シスコ以外の機器との非互換性によりダイナミック検出を正しく行えない場合は、ルータ ガード機能を使用してダイナミック検出をすべてディセーブルにして、mrouter をスタティックに設定できます。

ポートに非互換 IGMP ルータがあるためにルータ ガード機能を使用している場合、そのポートで mrouter コマンドも設定して、ルータが IGMP レポートとマルチキャスト フローを受信できるようにする必要があります。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、プロファイルに、ポートが mrouter としてダイナミックに検出されるのを防ぐコマンドを追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# router-guard
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

internal-querier

クエリー パケットをブリッジ ドメイン ポートに送信するようにポートを設定します。

mrouter

クエリー パケットを受信するようにポートを設定します。

show igmp snooping bridge-domain

ブリッジ ドメインの IGMP スヌーピングのコンフィギュレーション情報とトラフィック統計情報を表示するには、EXEC モードで show igmp snooping bridge-domain コマンドを使用します。

show igmp snooping bridge-domain [ bridge-domain-name ] [ detail [ statistics [ include-zeroes ]]]

 
シンタックスの説明

bridge-domain-name

(任意)指定されたブリッジ ドメインの情報だけを表示します。

detail

(任意)ブリッジ ドメイン クエリアに関するコンフィギュレーション情報を含む詳細を表示します。

statistics

(任意)トラフィック カウンタと統計情報を含めます。

include-zeroes

(任意)値がゼロの場合も、すべての統計情報を含めます。このキーワードを使用しない場合、値がゼロの多くの統計情報が省略されます。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドでは、IGMP スヌーピング情報をブリッジ ドメイン別に表示します。すべてのブリッジ ドメインに関するサマリー情報をブリッジ ドメインごとに 1 行で表示するには、このコマンドをキーワードなしで使用します。

ブリッジ ドメインごとに追加の詳細やトラフィック統計情報を要求するには、オプションのキーワードを使用します。表示を 1 つのブリッジ ドメインに制限することもできます。

statistics キーワードは、IGMP クエリー、レポート、脱退を含む IGMP トラフィック情報を表示します。表示の統計情報セクションには、次の 3 つのカラムがあります。

Received:受信したパケット数

Reinjected:受信および処理され、転送パスに再注入されたパケット数

Generated:IGMP スヌーピング アプリケーションによって生成され、転送パスに注入されたパケット数

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例は、キーワードを使用しない基本的なコマンドを示しています。

RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-1 profile1 Y v2 8 2 5 0
Group1:BD-2 N -- 0 0 0 0
Group1:BD-3 profile1 Y v3 6 3 2 2
Group1:BD-4 N -- 0 0 0 0
Group1:BD-5 profile1 Y v3 2 1 1 0
 
 

次の例では、指定されたブリッジ ドメインのサマリー行が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain Group1:BD-1
 
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-1 profile1 Y v2 8 2 5 0
 

次の例では、すべてのブリッジ ドメインに関する詳細情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain detail
 
 
Bridge Domains: 5
IGMP Snooping Bridge Domains: 3
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-1 profile1 Y v2 8 2 5 0
 
Profile Configured Attributes:
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
Internal Querier Support: Disabled
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
Querier:
IP Address: 192.1.1.10
Port: GigabitEthernet0/2/0/10.1
Version: v2
Query Interval: 60 seconds
Robustness: 2
Max Resp Time: 1.0 seconds
Time since last G-Query: 8 seconds
Mrouter Ports: 2
Dynamic: GigabitEthernet0/2/0/10.1
Static: GigabitEthernet0/2/0/10.2
STP Forwarding Ports: 0
Groups: 5
Member Ports: 9
V3 Source Groups: 0
Static/Include/Exclude: 0/0/0
Member Ports (Include/Exclude): 0/0
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-2 N -- 0 0 0 0
 
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-3 profile1 Y v3 6 3 2 2
 
Profile Configured Attributes:
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
Internal Querier Support: Disabled
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
Querier:
IP Address: 192.1.1.10
Port: GigabitEthernet0/2/0/10.11
Version: v3
Query Interval: 60 seconds
Robustness: 2
Max Resp Time: 10.0 seconds
Time since last G-Query: 7 seconds
Mrouter Ports: 3
Dynamic: GigabitEthernet0/2/0/10.11
Dynamic: GigabitEthernet0/2/0/10.10
Dynamic: GigabitEthernet0/2/0/10.9
STP Forwarding Ports: 0
Groups: 2
Member Ports: 7
V3 Source Groups: 2
Static/Include/Exclude: 0/1/1
Member Ports (Include/Exclude): 5/6
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-4 N -- 0 0 0 0
 
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-5 profile1 Y v3 2 1 1 0
 
Profile Configured Attributes:
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
Internal Querier Support: Disabled
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
Querier:
IP Address: 192.1.1.10
Port: GigabitEthernet0/2/0/10.15
Version: v3
Query Interval: 60 seconds
Robustness: 2
Max Resp Time: 10.0 seconds
Time since last G-Query: 6 seconds
Mrouter Ports: 1
Dynamic: GigabitEthernet0/2/0/10.15
STP Forwarding Ports: 0
Groups: 1
Member Ports: 2
V3 Source Groups: 0
Static/Include/Exclude: 0/0/0
Member Ports (Include/Exclude): 0/0
 
 

次の例では、詳細情報とともにトラフィック統計情報が表示されます。表示では、値がゼロの統計情報が省略されます。

RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain Group1:BD-1 detail statistics
 
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-1 profile1 Y v2 8 2 5 0
 
Profile Configured Attributes:
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
Internal Querier Support: Disabled
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
Querier:
IP Address: 192.1.1.10
Port: GigabitEthernet0/2/0/10.1
Version: v2
Query Interval: 60 seconds
Robustness: 2
Max Resp Time: 1.0 seconds
Time since last G-Query: 3 seconds
Mrouter Ports: 2
Dynamic: GigabitEthernet0/2/0/10.1
Static: GigabitEthernet0/2/0/10.2
STP Forwarding Ports: 0
Groups: 5
Member Ports: 9
V3 Source Groups: 0
Static/Include/Exclude: 0/0/0
Member Ports (Include/Exclude): 0/0
Traffic Statistics (elapsed time since last cleared 00:32:04):
Received Reinjected Generated
Messages: 473 236 236
IGMP General Queries: 237 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 236 236 236
IGMP V3 Reports: 0 0 0
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 236
Packets Consumed: 237
Rx Errors:
None
Tx Errors:
None
 

次の例では、値がゼロかどうかに関係なく、すべての統計情報の詳細が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain Group1:BD-1 detail statistics include-zeroes
 
 
Bridge Domain Profile Act Ver #Ports #Mrtrs #Grps #SGs
------------- ------- --- --- ------ ------ ----- ----
Group1:BD-1 profile1 Y v2 8 2 5 0
 
Profile Configured Attributes:
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
Internal Querier Support: Disabled
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
Querier:
IP Address: 192.1.1.10
Port: GigabitEthernet0/2/0/10.1
Version: v2
Query Interval: 60 seconds
Robustness: 2
Max Resp Time: 1.0 seconds
Time since last G-Query: 3 seconds
Mrouter Ports: 2
Dynamic: GigabitEthernet0/2/0/10.1
Static: GigabitEthernet0/2/0/10.2
STP Forwarding Ports: 0
Groups: 5
Member Ports: 9
V3 Source Groups: 0
Static/Include/Exclude: 0/0/0
Member Ports (Include/Exclude): 0/0
Traffic Statistics (elapsed time since last cleared 00:32:52):
Received Reinjected Generated
Messages: 486 243 242
IGMP General Queries: 243 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 243 243 242
IGMP V3 Reports: 0 0 0
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 243
Packets Consumed: 243
Reports Suppressed: 0
IGMP Blocks Ignored in V2 Compat Mode: 0
IGMP EX S-lists Ignored in V2 Compat Mode: 0
Rx Errors:
Packets On Inactive Bridge Domain: 0
Packets On Inactive Port: 0
Packets Martian: 0
Packets Bad Protocol: 0
Packets DA Not Multicast: 0
Packets Missing Router Alert: 0
Packets Missing Router Alert Drop: 0
Packets Bad IGMP Checksum: 0
Packets TTL Not One: 0
Packets TTL Not One Drop: 0
Queries Too Short: 0
V1 Reports Too Short: 0
V2 Reports Too Short: 0
V3 Reports Too Short: 0
V2 Leaves Too Short: 0
IGMP Messages Unknown: 0
IGMP Messages GT Max Ver: 0
IGMP Messages LT Min Ver: 0
Queries Bad Source: 0
Queries Dropped by S/W Router Guard: 0
General Queries DA Not All Nodes: 0
GS-Queries Invalid Group: 0
GS-Queries DA Not Group: 0
GS-Queries Not From Querier: 0
GS-Queries Unknown Group: 0
Reports Invalid Group: 0
Reports Link-Local Group: 0
Reports DA Not Group: 0
Reports No Querier: 0
Leaves Invalid Group: 0
Leaves DA Not All Routers: 0
Leaves No Querier: 0
Leaves Non-Member: 0
Leaves Non-Dynamic Member: 0
Leaves Non-V2 Member: 0
V3 Reports Invalid Group: 0
V3 Reports Link-Local Group: 0
V3 Reports DA Not All V3 Routers: 0
V3 Reports No Querier: 0
V3 Reports Older Version Querier: 0
V3 Reports Invalid Group Record Type: 0
V3 Reports No Sources: 0
V3 Leaves Non-Member: 0
PIM Msgs Dropped by S/W Router Guard: 0
Tx Errors:
V3 Sources Not Reported: 0
 

 
関連コマンド

コマンド
説明

clear igmp snooping bridge-domain

ブリッジ ドメイン レベルでトラフィック カウンタをクリアします。

show igmp snooping group

IGMP グループ メンバシップ情報を表示するには、EXEC モードで show igmp snooping group コマンドを使用します。

show igmp snooping group
[ summary [ group-address ]
[ bridge-domain bridge-domain-name | port { interface-name | neighbor ipaddr pw-id id }]]
|
[[ group-address ]
[ bridge-domain bridge-domain-name | port { interface-name | neighbor ipaddr pw-id id }]
[ source source-address ] [ detail ]]

 
シンタックスの説明

summary

(任意)グループごとのサマリー情報を表示します。

group-address

(任意)指定されたグループのメンバシップ情報を表示します。

bridge-domain bridge-domain-name

(任意)指定されたブリッジ ドメインのグループ メンバシップ情報を表示します。

port interface-name

(任意)指定された AC ポートのグループ メンバシップ情報を表示します。

port neighbor ipaddr pw-id id

(任意)指定された PW ポートのグループ メンバシップ情報を表示します。

source source-address

(任意)指定されたソース アドレスに関与するグループのグループ メンバシップ情報を表示します。

detail

(任意)グループごとに複数行の詳細情報を表示します。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、レイヤ 2 転送テーブルのグループ メンバシップに関する情報を表示します。表示には、グループ情報がダイナミックに(スヌーピング)取得されたか、スタティックに設定されたかを示すインジケータが含まれます。

次の詳細レベルがあります。

キーワードのない基本コマンドでは、グループ メンバシップ情報がグループ内のポートごとに 1 行で表示されます。

summary キーワードを使用すると、ポート統計情報がグループごとに 1 行に要約されます。 summary キーワードを、 port-view source 、および detail キーワードと同時に使用することはできません。

detail キーワードを使用すると、トラフィック統計情報とカウンタが含まれます。

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、ブリッジ ドメイン内のグループ別にグループ メンバシップ情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping group
 
Key: GM=Group Filter Mode, PM=Port Filter Mode
Flags Key: S=Static, D=Dynamic, E=Explicit Tracking
 
Bridge Domain Group1:BD-1
 
Group Ver GM Source PM Port Exp Flg
----- --- -- ------ -- ---- --- ---
225.1.1.1 V2 - - - GigabitEthernet0/2/0/10.1 never S
238.1.1.1 V2 - - - GigabitEthernet0/2/0/10.1 71 D
238.1.1.1 V2 - - - GigabitEthernet0/2/0/10.5 103 D
238.1.1.2 V2 - - - GigabitEthernet0/2/0/10.2 79 D
238.1.1.2 V2 - - - GigabitEthernet0/2/0/10.6 111 D
238.1.1.3 V2 - - - GigabitEthernet0/2/0/10.3 87 D
238.1.1.3 V2 - - - GigabitEthernet0/2/0/10.7 119 D
238.1.1.4 V2 - - - GigabitEthernet0/2/0/10.4 95 D
238.1.1.4 V2 - - - GigabitEthernet0/2/0/10.8 63 D
 
Bridge Domain Group1:BD-3
 
Group Ver GM Source PM Port Exp Flg
----- --- -- ------ -- ---- --- ---
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.10 - D
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.11 - D
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.12 - D
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.13 - D
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.14 - D
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.9 - D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.10 123 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.11 83 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.12 91 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.13 99 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.14 107 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.9 115 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.10 121 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.11 129 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.12 89 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.13 97 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.14 105 D
227.1.1.2 V3 EX * EX GigabitEthernet0/2/0/10.9 124 D
 
Bridge Domain Group1:BD-5
 
Group Ver GM Source PM Port Exp Flg
----- --- -- ------ -- ---- --- ---
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.15 114 D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.16 122 D
 

次の例では、特定のブリッジ ドメイン内のグループ別にグループ メンバシップ情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping group bridge-domain Group1:BD-1
 
Key: GM=Group Filter Mode, PM=Port Filter Mode
Flags Key: S=Static, D=Dynamic, E=Explicit Tracking
 
Bridge Domain Group1:BD-1
 
Group Ver GM Source PM Port Exp Flg
----- --- -- ------ -- ---- --- ---
225.1.1.1 V2 - - - GigabitEthernet0/2/0/10.1 never S
238.1.1.1 V2 - - - GigabitEthernet0/2/0/10.1 84 D
238.1.1.1 V2 - - - GigabitEthernet0/2/0/10.5 116 D
238.1.1.2 V2 - - - GigabitEthernet0/2/0/10.2 92 D
238.1.1.2 V2 - - - GigabitEthernet0/2/0/10.6 60 D
238.1.1.3 V2 - - - GigabitEthernet0/2/0/10.3 100 D
238.1.1.3 V2 - - - GigabitEthernet0/2/0/10.7 68 D
238.1.1.4 V2 - - - GigabitEthernet0/2/0/10.4 108 D
238.1.1.4 V2 - - - GigabitEthernet0/2/0/10.8 76 D
 
 

次の例では、特定のポート内のグループ別にグループ メンバシップ情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping group port GigabitEthernet 0/2/0/10.10
 
Key: GM=Group Filter Mode, PM=Port Filter Mode
Flags Key: S=Static, D=Dynamic, E=Explicit Tracking
 
Bridge Domain Group1:BD-3
 
Group Ver GM Source PM Port Exp Flg
----- --- -- ------ -- ---- --- ---
227.1.1.1 V3 EX 10.1.1.1 EX GigabitEthernet0/2/0/10.10 - D
227.1.1.1 V3 EX * EX GigabitEthernet0/2/0/10.10 111 D
227.1.1.2 V3 EX 10.2.3.4 IN GigabitEthernet0/2/0/10.10 109 D
 
 

次の例では、各グループのメンバシップ情報が 1 行に要約されます。

RP/0/RSP0/CPU0:router# show igmp snooping group summary
 
Bridge Domain Group1:BD-1
 
#Mem #Inc #Exc
Group Source Ver GM Ports Ports Ports
----- ------ --- -- ----- ----- -----
225.1.1.1 - V2 - 1 - -
238.1.1.1 - V2 - 2 - -
238.1.1.2 - V2 - 2 - -
238.1.1.3 - V2 - 2 - -
238.1.1.4 - V2 - 2 - -
 
Bridge Domain Group1:BD-3
 
#Mem #Inc #Exc
Group Source Ver GM Ports Ports Ports
----- ------ --- -- ----- ----- -----
227.1.1.1 10.1.1.1 V3 EX - 0 6
227.1.1.1 * V3 EX 6 - -
227.1.1.1 * V3 EX 6 - -
227.1.1.2 10.2.3.4 V3 EX - 5 0
227.1.1.2 * V3 EX 1 - -
227.1.1.2 * V3 EX 1 - -
 
Bridge Domain Group1:BD-5
 
#Mem #Inc #Exc
Group Source Ver GM Ports Ports Ports
----- ------ --- -- ----- ----- -----
227.1.1.1 * V3 EX 2 - -
 
 

次の例では、各グループに関する詳細情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping group detail
 
Bridge Domain Group1:BD-1
 
Group Address: 225.1.1.1
Version: V2
Uptime: 00:42:13
Port Count: 1
GigabitEthernet0/2/0/10.1:
Uptime: 00:42:13
Persistence: static
Expires: never
Group Address: 238.1.1.1
Version: V2
Uptime: 00:41:38
Port Count: 2
GigabitEthernet0/2/0/10.1:
Uptime: 00:41:38
Persistence: dynamic
Expires: 119
GigabitEthernet0/2/0/10.5:
Uptime: 00:41:06
Persistence: dynamic
Expires: 87
Group Address: 238.1.1.2
Version: V2
Uptime: 00:41:30
Port Count: 2
GigabitEthernet0/2/0/10.2:
Uptime: 00:41:30
Persistence: dynamic
Expires: 63
GigabitEthernet0/2/0/10.6:
Uptime: 00:40:58
Persistence: dynamic
Expires: 95
Group Address: 238.1.1.3
Version: V2
Uptime: 00:41:22
Port Count: 2
GigabitEthernet0/2/0/10.3:
Uptime: 00:41:22
Persistence: dynamic
Expires: 71
GigabitEthernet0/2/0/10.7:
Uptime: 00:40:50
Persistence: dynamic
Expires: 103
Group Address: 238.1.1.4
Version: V2
Uptime: 00:41:14
Port Count: 2
GigabitEthernet0/2/0/10.4:
Uptime: 00:41:14
Persistence: dynamic
Expires: 79
GigabitEthernet0/2/0/10.8:
Uptime: 00:40:42
Persistence: dynamic
Expires: 111
 
Bridge Domain Group1:BD-3
 
Group Address: 227.1.1.1
Version: V3
Uptime: 00:41:35
Group Filter Mode: Exclude
Source Count: 1
Static/Include/Exclude Source Count: 0/0/1
Source: 10.1.1.1
Static/Include/Exclude Port Count: 0/0/6
Exclude Port Count: 6
GigabitEthernet0/2/0/10.10:
Uptime: 00:41:27
Persistence: dynamic
Expires: -
GigabitEthernet0/2/0/10.11:
Uptime: 00:41:19
Persistence: dynamic
Expires: -
GigabitEthernet0/2/0/10.12:
Uptime: 00:41:11
Persistence: dynamic
Expires: -
GigabitEthernet0/2/0/10.13:
Uptime: 00:41:03
Persistence: dynamic
Expires: -
GigabitEthernet0/2/0/10.14:
Uptime: 00:40:55
Persistence: dynamic
Expires: -
GigabitEthernet0/2/0/10.9:
Uptime: 00:41:35
Persistence: dynamic
Expires: -
Source: *
Exclude Port Count: 6
GigabitEthernet0/2/0/10.10
Uptime: 00:41:27
Persistence: dynamic
Expires: 91
GigabitEthernet0/2/0/10.11
Uptime: 00:41:19
Persistence: dynamic
Expires: 99
GigabitEthernet0/2/0/10.12
Uptime: 00:41:11
Persistence: dynamic
Expires: 107
GigabitEthernet0/2/0/10.13
Uptime: 00:41:03
Persistence: dynamic
Expires: 115
GigabitEthernet0/2/0/10.14
Uptime: 00:40:55
Persistence: dynamic
Expires: 123
GigabitEthernet0/2/0/10.9
Uptime: 00:41:35
Persistence: dynamic
Expires: 83
Group Address: 227.1.1.2
Version: V3
Uptime: 00:41:37
Group Filter Mode: Exclude
Source Count: 1
Static/Include/Exclude Source Count: 0/1/0
Source: 10.2.3.4
Static/Include/Exclude Port Count: 0/5/0
Include Port Count: 5
GigabitEthernet0/2/0/10.10:
Uptime: 00:41:29
Persistence: dynamic
Expires: 89
GigabitEthernet0/2/0/10.11:
Uptime: 00:41:21
Persistence: dynamic
Expires: 97
GigabitEthernet0/2/0/10.12:
Uptime: 00:41:13
Persistence: dynamic
Expires: 105
GigabitEthernet0/2/0/10.13:
Uptime: 00:41:05
Persistence: dynamic
Expires: 113
GigabitEthernet0/2/0/10.14:
Uptime: 00:40:57
Persistence: dynamic
Expires: 121
Source: *
Exclude Port Count: 1
GigabitEthernet0/2/0/10.9
Uptime: 00:41:34
Persistence: dynamic
Expires: 124
 
Bridge Domain Group1:BD-5
 
Group Address: 227.1.1.1
Version: V3
Uptime: 00:41:36
Group Filter Mode: Exclude
Source: *
Exclude Port Count: 2
GigabitEthernet0/2/0/10.15
Uptime: 00:41:36
Persistence: dynamic
Expires: 114
GigabitEthernet0/2/0/10.16
Uptime: 00:41:28
Persistence: dynamic
Expires: 122
 

 
関連コマンド

コマンド
説明

clear igmp snooping group

グループの状態をクリアします。

show igmp snooping port

ルータ インターフェイス ポート別にIGMP スヌーピングのコンフィギュレーション情報とトラフィック統計情報を表示するには、EXEC モードで show igmp snooping port コマンドを使用します。

show igmp snooping port
[ interface-name | neighbor ipaddr pw-id id | bridge-domain bridge-domain-name ]
[ detail [ statistics [ include-zeroes ]
|
[ group [ group-address ] [ source source-address ] [ detail ]] ]

 
シンタックスの説明

interface-name

(任意)指定された AC ポートの情報だけを表示します。

neighbor ipaddr pw-id id

(任意)指定された PW ポートの情報だけを表示します。

bridge-domain bridge-domain-name

(任意)指定されたブリッジ ドメインのポートの情報だけを表示します。

detail

(任意)1 行のサマリーではなく、ポートの詳細を表示します。

statistics

(任意)詳細表示に、IGMP トラフィック カウンタと統計情報を含めます。

include-zeroes

(任意)値がゼロの場合も、すべての統計情報を含めます。このキーワードを使用しない場合、値がゼロの多くの統計情報が省略されます。

group

(任意)各ポートで受信されたとおりに、グループ メンバシップ情報全体を表示します。ポート別に編成して、ポート内のグループを表示します。

group-address

(任意)指定されたグループ アドレスの情報だけをポート別に編成して表示します。

source source-address

(任意)指定されたソース アドレスの情報だけをポート別に編成して表示します。

detail

(任意)グループの詳細を含みます。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドは、IGMP スヌーピング情報を、IGMP スヌーピング ポート別に編成して表示します。すべてのポートに関するサマリー情報をポートごとに 1 行で表示するには、このコマンドをキーワードなしで使用します。

次のことを要求するには、オプションの引数とキーワードを使用します。

表示を指定されたポートに制限する。

表示を指定されたブリッジ内のポートに制限する。

ポートごとの詳細とトラフィック統計情報を要求する。


statistics キーワードを、group キーワードと同じコマンドで使用することはできません。


表示をポート内のグループ別に編成する。 group キーワードを、インターフェイスまたはブリッジ ドメインを指定して、または指定せずに使用します。

グループ情報を特定のグループまたはソース アドレスに制限する。

statistics キーワードは、IGMP クエリー、レポート、脱退を含む IGMP トラフィック情報を表示します。表示の統計情報セクションには、次の 3 つのカラムがあります。

Received:受信したパケット数

Reinjected:受信および処理され、転送パスに再注入されたパケット数

Generated:IGMP スヌーピング アプリケーションによって生成され、転送パスに注入されたパケット数

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、ポートごとにサマリー情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port
 
Bridge Domain Group1:BD-1
 
Port State #Grps #SGs
---- ----- ----- ----
GigabitEthernet0/2/0/10.1 Up 2 0
GigabitEthernet0/2/0/10.2 Up 1 0
GigabitEthernet0/2/0/10.3 Up 1 0
GigabitEthernet0/2/0/10.4 Up 1 0
GigabitEthernet0/2/0/10.5 Up 1 0
GigabitEthernet0/2/0/10.6 Up 1 0
GigabitEthernet0/2/0/10.7 Up 1 0
GigabitEthernet0/2/0/10.8 Up 1 0
 
Bridge Domain Group1:BD-3
 
Port State #Grps #SGs
---- ----- ----- ----
GigabitEthernet0/2/0/10.10 Up 2 2
GigabitEthernet0/2/0/10.11 Up 2 2
GigabitEthernet0/2/0/10.12 Up 2 2
GigabitEthernet0/2/0/10.13 Up 2 2
GigabitEthernet0/2/0/10.14 Up 2 2
GigabitEthernet0/2/0/10.9 Up 2 1
 
Bridge Domain Group1:BD-5
 
Port State #Grps #SGs
---- ----- ----- ----
GigabitEthernet0/2/0/10.15 Up 1 0
GigabitEthernet0/2/0/10.16 Up 1 0
 

次の例では、特定のポートのサマリー情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port GigabitEthernet 0/2/0/10.10
 
Bridge Domain Group1:BD-3
 
Port State #Grps #SGs
---- ----- ----- ----
GigabitEthernet0/2/0/10.10 Up 2 2
 

次の例では、特定のブリッジ ドメインに属するすべてのポートのサマリー情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port bridge-domain Group1:BD-1
 
Bridge Domain Group1:BD-1
 
Port State #Grps #SGs
---- ----- ----- ----
GigabitEthernet0/2/0/10.1 Up 2 0
GigabitEthernet0/2/0/10.2 Up 1 0
GigabitEthernet0/2/0/10.3 Up 1 0
GigabitEthernet0/2/0/10.4 Up 1 0
GigabitEthernet0/2/0/10.5 Up 1 0
GigabitEthernet0/2/0/10.6 Up 1 0
GigabitEthernet0/2/0/10.7 Up 1 0
GigabitEthernet0/2/0/10.8 Up 1 0
 

次の例では、指定されたポートに関する詳細情報を表示します。

RP/0/RSP0/CPU0:router# show igmp snooping port GigabitEthernet 0/2/0/10.1 detail
 
GigabitEthernet0/2/0/10.1 is Up
Bridge Domain: Group1:BD-1
IGMP Snoop Profile: profile2
Dynamic Mrouter Port: Querier(192.1.1.10)
Expires: 116 seconds
IGMP Groups: 2
Static/Dynamic: 1/1
IGMP Source Groups: 0
Static/Include/Exclude: 0/0/0
 

次の例では、指定されたポートに関する、統計情報を含む詳細情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port GigabitEthernet 0/2/0/10.1 detail statistics
 
GigabitEthernet0/2/0/10.1 is Up
Bridge Domain: Group1:BD-1
IGMP Snoop Profile: profile2
Dynamic Mrouter Port: Querier(192.1.1.10)
Expires: 117 seconds
IGMP Groups: 2
Static/Dynamic: 1/1
IGMP Source Groups: 0
Static/Include/Exclude: 0/0/0
Traffic Statistics (elapsed time since last cleared 01:19:32):
Received Reinjected Generated
Messages: 668 75 0
IGMP General Queries: 593 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 75 75 0
IGMP V3 Reports: 0 0 0
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 75
Packets Consumed: 593
Rx Errors:
None
Tx Errors:
None
 

次の例では、指定されたポートについて、ゼロ値を含むすべての統計情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port GigabitEthernet 0/2/0/10.1 detail statistics include-zeroes
 
GigabitEthernet0/2/0/10.1 is Up
Bridge Domain: Group1:BD-1
IGMP Snoop Profile: profile2
Dynamic Mrouter Port: Querier(192.1.1.10)
Expires: 120 seconds
IGMP Groups: 2
Static/Dynamic: 1/1
IGMP Source Groups: 0
Static/Include/Exclude: 0/0/0
Traffic Statistics (elapsed time since last cleared 01:20:42):
Received Reinjected Generated
Messages: 678 76 0
IGMP General Queries: 602 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 76 76 0
IGMP V3 Reports: 0 0 0
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 76
Packets Consumed: 602
Reports Suppressed: 0
IGMP Blocks Ignored in V2 Compat Mode: 0
IGMP EX S-lists Ignored in V2 Compat Mode: 0
Rx Errors:
Packets On Inactive Bridge Domain: 0
Packets On Inactive Port: 0
Packets Martian: 0
Packets Bad Protocol: 0
Packets DA Not Multicast: 0
Packets Missing Router Alert: 0
Packets Missing Router Alert Drop: 0
Packets Bad IGMP Checksum: 0
Packets TTL Not One: 0
Packets TTL Not One Drop: 0
Queries Too Short: 0
V1 Reports Too Short: 0
V2 Reports Too Short: 0
V3 Reports Too Short: 0
V2 Leaves Too Short: 0
IGMP Messages Unknown: 0
IGMP Messages GT Max Ver: 0
IGMP Messages LT Min Ver: 0
Queries Bad Source: 0
Queries Dropped by S/W Router Guard: 0
General Queries DA Not All Nodes: 0
GS-Queries Invalid Group: 0
GS-Queries DA Not Group: 0
GS-Queries Not From Querier: 0
GS-Queries Unknown Group: 0
Reports Invalid Group: 0
Reports Link-Local Group: 0
Reports DA Not Group: 0
Reports No Querier: 0
Leaves Invalid Group: 0
Leaves DA Not All Routers: 0
Leaves No Querier: 0
Leaves Non-Member: 0
Leaves Non-Dynamic Member: 0
Leaves Non-V2 Member: 0
V3 Reports Invalid Group: 0
V3 Reports Link-Local Group: 0
V3 Reports DA Not All V3 Routers: 0
V3 Reports No Querier: 0
V3 Reports Older Version Querier: 0
V3 Reports Invalid Group Record Type: 0
V3 Reports No Sources: 0
V3 Leaves Non-Member: 0
PIM Msgs Dropped by S/W Router Guard: 0
Tx Errors:
V3 Sources Not Reported: 0
 

次の例では、特定のブリッジ ドメインに属するすべてのポート グループのサマリー情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping port bridge-domain Group1:BD-1 group
 
Key: GM=Group Filter Mode, PM=Port Filter Mode
Flags Key: S=Static, D=Dynamic, E=Explicit Tracking
 
Bridge Domain Group1:BD-1
 
Port PM Group Ver GM Source Exp Flg
---- -- ----- --- -- ------ --- ---
GigabitEthernet0/2/0/10.1 - 225.1.1.1 V2 - - never S
GigabitEthernet0/2/0/10.1 - 238.1.1.1 V2 - - 77 D
GigabitEthernet0/2/0/10.2 - 238.1.1.2 V2 - - 85 D
GigabitEthernet0/2/0/10.3 - 238.1.1.3 V2 - - 93 D
GigabitEthernet0/2/0/10.4 - 238.1.1.4 V2 - - 101 D
GigabitEthernet0/2/0/10.5 - 238.1.1.1 V2 - - 109 D
GigabitEthernet0/2/0/10.6 - 238.1.1.2 V2 - - 117 D
GigabitEthernet0/2/0/10.7 - 238.1.1.3 V2 - - 61 D
GigabitEthernet0/2/0/10.8 - 238.1.1.4 V2 - - 69 D
 
 

次の例では、特定のブリッジ ドメインに属するすべてのポート グループの詳細情報が表示されます。

 
RP/0/RSP0/CPU0:router# show igmp snooping port bridge-domain Group1:BD-1 group detail
 
Bridge Domain Group1:BD-1
 
Port: GigabitEthernet0/2/0/10.1
Group Address: 225.1.1.1
Version: V2
Uptime: 01:27:20
Persistence: static
Expires: never
Group Address: 238.1.1.1
Version: V2
Uptime: 01:26:45
Persistence: dynamic
Expires: 100
Port: GigabitEthernet0/2/0/10.2
Group Address: 238.1.1.2
Version: V2
Uptime: 01:26:37
Persistence: dynamic
Expires: 108
Port: GigabitEthernet0/2/0/10.3
Group Address: 238.1.1.3
Version: V2
Uptime: 01:26:29
Persistence: dynamic
Expires: 116
Port: GigabitEthernet0/2/0/10.4
Group Address: 238.1.1.4
Version: V2
Uptime: 01:26:21
Persistence: dynamic
Expires: 60
Port: GigabitEthernet0/2/0/10.5
Group Address: 238.1.1.1
Version: V2
Uptime: 01:26:13
Persistence: dynamic
Expires: 68
Port: GigabitEthernet0/2/0/10.6
Group Address: 238.1.1.2
Version: V2
Uptime: 01:26:05
Persistence: dynamic
Expires: 76
Port: GigabitEthernet0/2/0/10.7
Group Address: 238.1.1.3
Version: V2
Uptime: 01:25:57
Persistence: dynamic
Expires: 84
Port: GigabitEthernet0/2/0/10.8
Group Address: 238.1.1.4
Version: V2
Uptime: 01:25:49
Persistence: dynamic
Expires: 92
 

 
関連コマンド

コマンド
説明

clear igmp snooping port

ポート レベルでトラフィック カウンタをクリアします。

show igmp snooping profile

IGMP スヌーピング プロファイル情報を表示するには、EXEC モードで show igmp snooping profile コマンドを使用します。

show igmp snooping profile [ summary ] |
[ profile-name ] [ detail [ include-defaults ]]
[ references [ bridge-domain [ bridge-domain-name ] ] | port [ { interface-name | neighbor ipaddr pw-id id }] ]

 
シンタックスの説明

summary

(任意)プロファイル インスタンス、ブリッジ ドメイン参照、およびポート参照のサマリーを表示します。

profile-name

(任意)指定されたプロファイルの情報だけを表示します。

detail

(任意)プロファイルの内容を表示します。

include-defaults

(任意)すべてのデフォルト設定を、プロファイルの内容とともに表示します。このキーワードを指定しない場合、設定されているプロファイル情報だけが表示されます。

references

(任意)各プロファイルを参照しているブリッジ ドメインとブリッジ ポートを表示します。

bridge-domain [ bridge-domain-name ]

(任意) references キーワードのブリッジ ドメイン フィルタです。 bridge-domain-name を指定しない場合、すべてのブリッジ ドメインに対応付けられているプロファイルが表示されます。 bridge-domain-name を指定した場合、指定されたブリッジ ドメインに対応付けられているプロファイルだけが表示されます。

port [ interface-name ]

または

port [ neighbor ipaddr pw-id id ]

(任意) references キーワードのポート フィルタです。 port キーワードだけを使用すると、すべてのポートに対応付けられているプロファイルが表示されます。 interface-name または neighbor を指定すると、指定された AC または PW に対応付けられたプロファイルが表示されます。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、プロファイルの内容を表示し、プロファイルとブリッジ ドメインおよびポートの対応付けを確認します。

summary キーワードを指定すると、プロファイル名が一覧表示され、ブリッジ ドメインおよびポートでの使用状況が要約されます。 summary キーワードと他のキーワードは、同時に使用できません。

プロファイル名とともに details キーワードを使用すると、そのプロファイルの内容が表示されます。プロファイル名を指定せずに details キーワードを使用すると、すべてのプロファイルの内容が表示されます。

references キーワードを使用すると、プロファイルとブリッジ ドメインまたはプロファイルとポートの関係が一覧表示されます。次のオプションがあります。

他のキーワードなしで references キーワードを使用すると、すべてのプロファイルと、それらが対応付けられているポートおよびブリッジ ドメインが表示されます。

references キーワードと name キーワードを使用すると、特定のプロファイルとその対応付けが表示されます。

port キーワードを使用すると、すべてのポートと、それらに対応付けられているプロファイルが一覧表示されます。

特定の AC インターフェイスまたは PW とともに port キーワードを使用すると、そのポートに対応付けられたプロファイルが表示されます。

bridge-domain キーワードを使用すると、すべてのブリッジ ドメインと、それらに対応付けられているプロファイルが一覧表示されます。

特定のブリッジ ドメイン名とともに bridge-domain キーワードを使用すると、そのブリッジ ドメインに対応付けられたプロファイルが表示されます。

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、プロファイル名が一覧表示され、サマリー レベルのプロファイル使用状況が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile
 
Profile Bridge Domain Port
------- ------------- ----
profile1 3 0
profile2 0 1
profile3 0 1
 

次の例では、指定されたプロファイルのサマリー レベルの使用状況が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile profile1
 
Profile Bridge Domain Port
------- ------------- ----
profile1 3 0
 

次の例では、各プロファイルの内容が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile detail
 
IGMP Snoop Profile profile1:
 
Bridge Domain References: 3
Port References: 0
 
IGMP Snoop Profile profile2:
 
Static Groups: 225.1.1.1
 
Bridge Domain References: 0
Port References: 1
 
IGMP Snoop Profile profile3:
 
Static Mrouter: Enabled
 
Bridge Domain References: 0
Port References: 1
 

次の例では、指定されたプロファイルの内容が表示されます。この例では、プロファイルは空です。

RP/0/RSP0/CPU0:router# show igmp snooping profile profile1 detail
 
IGMP Snoop Profile profile1:
 
Bridge Domain References: 3
Port References: 0
 

次の例では、指定されたプロファイルの内容と、そのデフォルト設定が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile profile1 detail include-defaults
 
IGMP Snoop Profile profile1:
 
System IP Address: 0.0.0.0
Minimum Version: 2
Report Suppression: Enabled
TCN Query Solicit: Disabled
TCN Flood Query Count: 2
Router Alert Check: Enabled
TTL Check: Enabled
 
Internal Querier Support: Disabled
Internal Querier Version: 3
Internal Querier Timeout: 0 (seconds)
Internal Querier Interval: 60 (seconds)
Internal Querier Max Response Time: 10 (seconds)
Internal Querier TCN Query Interval: 10 (seconds)
Internal Querier TCN Query Count: 2
Internal Querier Robustness: 2
 
Querier Query Interval: 60 (seconds)
Querier LMQ Interval: 1000 (milliseconds)
Querier LMQ Count: 2
Querier Robustness: 2
 
Immediate Leave: Disabled
Explicit Tracking: Disabled
Static Mrouter: Disabled
Router Guard: Disabled
 
Bridge Domain References: 3
Port References: 0
 

次の例では、プロファイルの使用状況のサマリーがプロファイル名別に表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile summary
 
Number of profiles: 3
Number of bridge domain references: 3
Number of port references: 2
 

次のコマンドでは、すべての IGMP スヌーピング プロファイルが一覧表示され、各プロファイルを使用するように設定されているブリッジ ドメインとポートが表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile references
 
Profile: profile1
Bridge Domains: Group1:BD-5
Group1:BD-3
Group1:BD-1
No Port References
 
Profile: profile2
No Bridge Domain References
Ports: GigabitEthernet0/2/0/10.1
 
Profile: profile3
No Bridge Domain References
Ports: GigabitEthernet0/2/0/10.2
 

次のコマンドでは、profile1 という名前のプロファイルを使用するように設定されたすべてのブリッジまたはポートが一覧表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile profile1 references
 
Profile: profile1
Bridge Domains: None
Ports: GigabitEthernet 0/1/0/0
GigabitEthernet 0/1/0/1
GigabitEthernet 0/1/0/2
GigabitEthernet 0/1/0/3
GigabitEthernet 0/1/0/4
GigabitEthernet 0/1/0/5
(... missing lines)
GigabitEthernet 0/3/3/1109
GigabitEthernet 0/3/3/1110
GigabitEthernet 0/3/3/1111
 

次の例では、特定のブリッジ ドメインに対応付けられたプロファイルが表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile references bridge-domain Group1:BD-1
 
Profile: profile1
Bridge Domains: Group1:BD-1
 

次の例では、特定のポートに対応付けられたプロファイルが表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping profile references port GigabitEthernet 0/2/0/10.1
 
Profile: profile2
Ports: GigabitEthernet0/2/0/10.1
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集します。

show l2vpn forwarding bridge-domain mroute

ブリッジ ドメインとそのポートに関連付けられたプロファイル名を表示します。

show igmp snooping summary

ルータの IGMP スヌーピング設定のサマリー情報とトラフィック統計情報を表示するには、EXEC モードで show igmp snooping summary コマンドを使用します。

show igmp snooping summary [ statistics [ include-zeroes ]]

 
シンタックスの説明

statistics

(任意)IGMP トラフィック カウンタと統計情報を表示します。

include-zeroes

(任意)値がゼロの場合も、すべての統計情報を表示します。このキーワードを使用しない場合、値がゼロの多くの統計情報が省略されます。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドは、ルータで設定されているブリッジ ドメイン、mrouter ポート、ホスト ポート、グループ、およびソースの数を集計します。

statistics キーワードは、IGMP クエリー、レポート、脱退を含む IGMP トラフィック情報を表示します。表示の統計情報セクションには、次の 3 つのカラムがあります。

Received:受信したパケット数

Reinjected:受信および処理され、転送パスに再注入されたパケット数

Generated:IGMP スヌーピング アプリケーションによって生成され、転送パスに注入されたパケット数

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、ルータの IGMP スヌーピング設定を要約します。

RP/0/RSP0/CPU0:router# show igmp snooping summary
Bridge Domains: 5
IGMP Snooping Bridge Domains: 3
Ports: 16
IGMP Snooping Ports: 16
Mrouters: 6
STP Forwarding Ports: 0
IGMP Groups: 8
Member Ports: 18
IGMP Source Groups: 2
Static/Include/Exclude: 0/1/1
Member Ports (Include/Exclude): 5/6
 

次の例では、ルータの IGMP スヌーピング設定を要約し、ゼロ以外のトラフィック統計情報を含めます。

RP/0/RSP0/CPU0:router# show igmp snooping summary statistics
Bridge Domains: 5
IGMP Snooping Bridge Domains: 3
Ports: 16
IGMP Snooping Ports: 16
Mrouters: 6
STP Forwarding Ports: 0
IGMP Groups: 8
Member Ports: 18
IGMP Source Groups: 2
Static/Include/Exclude: 0/1/1
Member Ports (Include/Exclude): 5/6
Traffic Statistics (elapsed time since last cleared 02:08:21):
Received Reinjected Generated
Messages: 7150 894 2381
IGMP General Queries: 2682 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 1787 894 893
IGMP V3 Reports: 2681 0 1488
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 894
Packets Consumed: 6256
Rx Errors:
None
Tx Errors:
None
 

次の例では、値がゼロの統計情報を含むすべてのサマリー情報が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping summary statistics include-zeroes
 
Bridge Domains: 5
IGMP Snooping Bridge Domains: 3
Ports: 16
IGMP Snooping Ports: 16
Mrouters: 6
STP Forwarding Ports: 0
IGMP Groups: 8
Member Ports: 18
IGMP Source Groups: 2
Static/Include/Exclude: 0/1/1
Member Ports (Include/Exclude): 5/6
Traffic Statistics (elapsed time since last cleared 02:08:56):
Received Reinjected Generated
Messages: 7185 898 2395
IGMP General Queries: 2695 0 0
IGMP Group Specific Queries: 0 0 0
IGMP G&S Specific Queries: 0 0 0
IGMP V2 Reports: 1796 898 898
IGMP V3 Reports: 2694 0 1497
IGMP V2 Leaves: 0 0 0
IGMP Global Leaves: 0 - 0
PIM Hellos: 0 0 -
Rx Packet Treatment:
Packets Flooded: 0
Packets Forwarded To Members: 0
Packets Forwarded To Mrouters: 898
Packets Consumed: 6287
Reports Suppressed: 0
IGMP Blocks Ignored in V2 Compat Mode: 0
IGMP EX S-lists Ignored in V2 Compat Mode: 0
Rx Errors:
Packets On Inactive Bridge Domain: 0
Packets On Inactive Port: 0
Packets Martian: 0
Packets Bad Protocol: 0
Packets DA Not Multicast: 0
Packets Missing Router Alert: 0
Packets Missing Router Alert Drop: 0
Packets Bad IGMP Checksum: 0
Packets TTL Not One: 0
Packets TTL Not One Drop: 0
Queries Too Short: 0
V1 Reports Too Short: 0
V2 Reports Too Short: 0
V3 Reports Too Short: 0
V2 Leaves Too Short: 0
IGMP Messages Unknown: 0
IGMP Messages GT Max Ver: 0
IGMP Messages LT Min Ver: 0
Queries Bad Source: 0
Queries Dropped by S/W Router Guard: 0
General Queries DA Not All Nodes: 0
GS-Queries Invalid Group: 0
GS-Queries DA Not Group: 0
GS-Queries Not From Querier: 0
GS-Queries Unknown Group: 0
Reports Invalid Group: 0
Reports Link-Local Group: 0
Reports DA Not Group: 0
Reports No Querier: 0
Leaves Invalid Group: 0
Leaves DA Not All Routers: 0
Leaves No Querier: 0
Leaves Non-Member: 0
Leaves Non-Dynamic Member: 0
Leaves Non-V2 Member: 0
V3 Reports Invalid Group: 0
V3 Reports Link-Local Group: 0
V3 Reports DA Not All V3 Routers: 0
V3 Reports No Querier: 0
V3 Reports Older Version Querier: 0
V3 Reports Invalid Group Record Type: 0
V3 Reports No Sources: 0
V3 Leaves Non-Member: 0
PIM Msgs Dropped by S/W Router Guard: 0
Tx Errors:
V3 Sources Not Reported: 0
 

show igmp snooping trace

IGMP スヌーピング プロセス アクティビティを表示するには、EXEC モードで show igmp snooping trace コマンドを使用します。

show igmp snooping trace [ all | error | packet-error ]

 
シンタックスの説明

all

(任意)すべての IGMP スヌーピング プロセス アクティビティを表示します。

error

(任意)エラーのトレースポイントだけを表示します。

packet-error

(任意)パケット エラーのトレースポイントを表示します。

 
デフォルト

キーワードが使用されていない場合、 all キーワードがデフォルトです。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドを使用して、IGMP スヌーピング プロセス アクティビティを調べます。

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、再起動中の IGMP スヌーピング プロセス ステータスと新しいプロファイル設定が表示されます。

RP/0/RSP0/CPU0:router# show igmp snooping summary trace all
51 wrapping entries (1024 possible, 0 filtered, 51 total)
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP001:
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP002: ******** IGMP SNOOP PROCESS RESTART ********
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP001:
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP286: initialize profile wavl tree
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP185: initialize bd wavl tree
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP230: initialize port wavl tree
Feb 2 14:30:24.902 igmpsn/all 0/5/CPU0 t1 TP019: entered init_chkpt
Feb 2 14:30:24.934 igmpsn/all 0/5/CPU0 t1 TP165: igmpsn_init_l2fib entered
Feb 2 14:30:24.934 igmpsn/all 0/5/CPU0 t1 TP611: l2fib_restart_timer_init
Feb 2 14:30:24.935 igmpsn/all 0/5/CPU0 t1 TP680: igmpsn_pd_mgid_api_init entered
Feb 2 14:30:24.937 igmpsn/all 0/5/CPU0 t1 TP681: failed to open libl2mc_snoop_mgid_client_pd.dll
Feb 2 14:30:24.937 igmpsn/all 0/5/CPU0 t1 TP683: l2mc_snoop_pd_mgid funcs are stubbed
Feb 2 14:30:25.037 igmpsn/all 0/5/CPU0 t1 TP080: socket open succeeded
Feb 2 14:30:25.037 igmpsn/all 0/5/CPU0 t1 TP031: connection open for socket
Feb 2 14:30:25.037 igmpsn/all 0/5/CPU0 t1 TP614: igmpsn_l2fib_restart_timer_start, 300 secs
Feb 2 14:30:25.038 igmpsn/all 0/5/CPU0 t1 TP555: IGMP SNOOP PROCESS READY
Feb 2 14:30:25.038 igmpsn/all 0/5/CPU0 t1 TP017: entered event loop
Feb 2 14:30:25.038 igmpsn/all 0/5/CPU0 t1 TP112: sysdb register verification
Feb 2 14:30:25.038 igmpsn/all 0/5/CPU0 t1 TP286: initialize profile wavl tree
Feb 2 14:30:25.040 igmpsn/all 0/5/CPU0 t1 TP110: sysdb event verify func (CREATE & SET, profile/profile1/enter)
Feb 2 14:30:25.040 igmpsn/all 0/5/CPU0 t1 TP287: create profile profile1
Feb 2 14:30:25.040 igmpsn/all 0/5/CPU0 t1 TP534: profile profile1 (0x4826b838): initialized static_group tree
(... missing lines)
 
 

show l2vpn forwarding bridge-domain mroute

転送テーブルのマルチキャスト ルートを表示するには、EXEC モードで show l2vpn forwarding bridge-domain mroute コマンドを使用します。

show l2vpn forwarding bridge-domain [ bridge-group-name :
bridge-domain-name ] mroute [ipv4] location rack / slot / module

 
シンタックスの説明

bridge-group-name :
bridge-domain-name

(任意)特定のブリッジ ドメインの情報を表示します。2 つの引数を分離するコロンが必要です。

ipv4

このキーワードは必須です。

location rack / slot / module

特定のラック、スロット、モジュールのルート情報を表示します。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

このコマンドでは、転送プレーンの転送テーブルに変換されるマルチキャスト ルートを表示します。変換元は、IGMP スヌーピング コンフィギュレーション コマンドを使用してコントロール プレーンで設定されたマルチキャスト ルートです。このコマンドで表示されるルートが期待したルートではない場合は、コントロール プレーンの設定を確認し、対応する IGMP スヌーピング プロファイルを訂正してください。

特定のブリッジ ドメインに表示を制限するには、任意の引数を使用します。

タスク ID

タスク ID
処理

l2vpn

読み取り

次の例では、1 つのブリッジ ドメインのルートに関する上位の統計情報が表示されます。

RP/0/RSP0/CPU0:router# show l2vpn forwarding bridge-domain bg1:bg1_BD1 mroute ipv4 location 0/5/CPU0
Bridge-Domain: bg1:bg1_BD1, ID: 252
(0.0.0.0,224.0.0.0/4)
Ingress
Forwarded (Packets/Bytes): 2129283957/127757096820
Received (Packets/Bytes): 533277430/31996645800
Punted (Packets/Bytes): 0/0
Dropped (Packets/Bytes): 0/0
Neighbor 10.2.2.2, pw-id 200, Xconnect id: 0xfffc0049
 
Bridge-Domain: bg1:bg1_BD1, ID: 252
(0.0.0.0,225.1.1.1/32)
Ingress
Forwarded (Packets/Bytes): 345092440/20705546400
Received (Packets/Bytes): 86368278/5182096680
Punted (Packets/Bytes): 0/0
Dropped (Packets/Bytes): 0/0
GigabitEthernet0/5/0/0, Xconnect id: 0x1c402d1
Neighbor 10.2.2.2, pw-id 200, Xconnect id: 0xfffc0049
 

static group

レイヤ 2 転送テーブルのスタティック グループ メンバシップ エントリを設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで static group コマンドを使用します。転送テーブルからスタティック グループ エントリを削除するには、このコマンドの no 形式を使用します。

static group group-addr [ source source-addr ]

no static group group-addr [ source source-addr ]

 
シンタックスの説明

group-addr

IP マルチキャスト グループのアドレス。

source source-addr

(任意)ポートから (S,G)チャネルをスタティックに転送します。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

IGMP スヌーピングは、レイヤ 2 マルチキャスト グループをダイナミックに学習します。レイヤ 2 マルチキャスト グループをスタティックに設定することもできます。

ブリッジ ドメインまたはポート用のプロファイルで static group コマンドを使用できます。このオプションをブリッジ ドメインに対応付けられたプロファイルで設定すると、そのブリッジに属するすべてのポートに適用されます。

プロファイルには、複数のスタティック グループを含めることができます。同じグループ アドレスに異なるソース アドレスを定義できます。 source キーワードを使用して、IGMPv3 ソース グループを設定できます。

スタティック グループ メンバシップは、IGMP スヌーピングによるダイナミック操作より優先されます。マルチキャスト グループ メンバシップ リストには、スタティックとダイナミック両方のグループ定義を表示できます。

ポートでスタティック グループまたはソース グループを設定すると、IGMP スヌーピングは、対応する <S/*,G> 転送エントリにポートを発信ポートとして追加し、IGMPv2 join または IGMPv3 report をすべての mrouter ポートに送信します。IGMP スヌーピングは、スタティック グループがポート上で設定されている限り、一般クエリーへの応答としてメンバシップ レポートを送信し続けます。

このコマンドのスコープは、ブリッジ ドメイン レベルまたはポート レベルです。このコマンドをブリッジ ドメインに対応付けられているプロファイルで使用すると、スタティック メンバシップはそのブリッジに属するすべてのポートに適用されます。コマンドをポートに対応付けられているプロファイルで使用すると、スタティック グループ メンバシップはそのポートだけに適用されます。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、IGMP スヌーピング プロファイルに、スタティック グループ メンバシップ設定を追加する方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# static group 10.1.1.1
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# static group 10.1.1.1 source 10.1.12.0
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

system-ip-address

内部クエリアの IP アドレスを設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで system-ip-address コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

system-ip-address ip-address

no system-ip-address

 
シンタックスの説明

ip-address

IGMP が使用する IP アドレスを割り当てます。

 
デフォルト

0.0.0.0

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

system-ip-address コマンドでは、IGMP スヌーピング用の IP アドレスを設定します。明示的に設定しない場合、デフォルト アドレスは 0.0.0.0 です。次の場合を除いて、デフォルトで十分です。

内部クエリアを設定している場合。内部クエリアには、0.0.0.0 は使用できません。

ブリッジが、0.0.0.0 アドレスを受け付けないシスコ以外の IGMP ルータと通信する必要がある場合。

IGMP スヌーピングでは、 system-ip-address コマンドによって設定された値を次のように使用します。

内部クエリアは、システム IP アドレスからクエリーを送信します。デフォルトの 0.0.0.0 以外のアドレスを設定する必要があります。

IGMPv3 は、システム IP アドレスからプロキシ レポートを送信します。デフォルトのアドレス 0.0.0.0 が推奨されますが、一部の IGMP ルータは受け付けない場合があります。

ブリッジ ドメインでのトポロジ変更通知(TCN)への応答として、IGMP スヌーピングはシステム IP アドレスからグローバル脱退を送信します。デフォルトのアドレス 0.0.0.0 が推奨されますが、一部の IGMP ルータは受け付けない場合があります。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例では、システム IP アドレスを割り当て、デフォルト値を上書きします。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# system-ip-address 10.1.1.1

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

tcn flood query count

トポロジ変更への応答として、IGMPスヌーピングがすべてのルートにフラッディングを続ける時間を設定するには、IGMP スヌーピング プロファイル コンフィギュレーション モードで tcn flood query count を使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

tcn flood query count number

no tcn flood query count

 
シンタックスの説明

number

TCN 後、IGMP スヌーピングがすべてのポートに対するマルチキャスト フラッディングを停止して、制限のある転送を再開するまでに送信する必要のある一般クエリーの数を指定します。

有効値は、1 ~ 10 です。

 
デフォルト

2

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

スパニング ツリー プロトコル(STP) トポロジでは、トポロジ変更通知(TCN)は、STP トポロジ変更が発生したことを示します。トポロジ変更の結果、mrouter とグループ メンバシップを報告するホストはブリッジ ドメインに属する他の STP ポートに移行することがあります。TCN 後、mrouter とメンバシップの状態を再学習する必要があります。

IGMP スヌーピングは次のように TCN に反応します。

1. IGMP スヌーピングは、すべての既知のマルチキャスト ルートに設定されているフラッディングを、転送状態にある STP に参加するすべてのポートを含めるように一時的に拡張します。短期的なフラッディングにより、マルチキャスト配信はブリッジ ドメインのすべての mrouter とすべてのメンバ ホストに対して続行され、mrouter とメンバシップの状態が再学習されます。

2. STP ルート ブリッジは、すべてのポートでグローバル脱退(グループ 0.0.0.0 の脱退)を発行します。この動作により、mrouter は一般クエリーを送信して、再学習プロセスを促進します。


) グローバル脱退の送信によるクエリー要請は、シスコ固有の実装です。


3. TCN リフレッシュ期間が終了すると、IGMP スヌーピングは、マルチキャスト ルート フラッディング セットから非 mrouter および非メンバの STP ポートを除外します。フラッディングを行う時間は、 tcn flood query count コマンドで制御できます。このコマンドは、TCN 後にマルチキャスト トラフィックのフラッディングに使用する IGMP 一般クエリーの数を設定するので、リフレッシュ期間に影響します。

IGMP スヌーピングのデフォルトの動作では、STP ルート ブリッジは、TCN への応答として常にグローバル脱退を発行し、非ルート ブリッジはグローバル脱退を発行しません。

tcn query solicit コマンドを使用すると、ルート ブリッジではないブリッジでも、TCN への応答として常にグローバル脱退の発行をイネーブルにできます。その場合、ルート ブリッジと非ルート ブリッジがグローバル脱退を発行し、両方が、TCN への応答として一般クエリーを要請します。ブリッジがルートではない場合の要請をオフにするには、コマンドの no 形式を使用します。

ルート ブリッジは常に、TCN への応答としてグローバル脱退を発行します。この動作はディセーブルにできません。

内部クエリアには、TCN への反応を制御する独自の設定オプションがあります。

このコンフィギュレーション オプションのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、IGMP スヌーピングで tcn flood query count を設定し、デフォルトを上書きする方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# tcn flood query count 5
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

tcn query solicit

STP トポロジ変更への応答として非ルート ブリッジでのグローバル脱退メッセージの発行をイネーブルにします。

tcn query solicit

STP トポロジ変更への応答として非ルート ブリッジでのグローバル脱退メッセージの発行を有効にするには、IGMP スヌーピング プロファイル コンフィギュレーション モードで tcn query solicit コマンドを使用します。この機能をディセーブルにする(非ルート ブリッジで)には、このコマンドの no 形式を使用します。

tcn query solicit

no tcn query solicit

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

スパニング ツリー プロトコル(STP) トポロジでは、トポロジ変更通知(TCN)は、STP トポロジ変更が発生したことを示します。トポロジ変更の結果、mrouter とグループ メンバシップを報告するホストはブリッジ ドメインに属する他の STP ポートに移行することがあります。TCN 後、mrouter とメンバシップの状態を再学習する必要があります。

IGMP スヌーピングは次のように TCN に反応します。

1. IGMP スヌーピングは、すべての既知のマルチキャスト ルートに設定されているフラッディングを、転送状態にある STP に参加するすべてのポートを含めるように一時的に拡張します。短期的なフラッディングにより、マルチキャスト配信はブリッジ ドメインのすべての mrouter とすべてのメンバ ホストに対して続行され、mrouter とメンバシップの状態が再学習されます。

2. STP ルート ブリッジは、すべてのポートでグローバル脱退(グループ 0.0.0.0 の脱退)を発行します。この動作により、mrouter は一般クエリーを送信して、再学習プロセスを促進します。


) グローバル脱退の送信によるクエリー要請は、シスコ固有の実装です。


3. TCN リフレッシュ期間が終了すると、IGMP スヌーピングは、マルチキャスト ルート フラッディング セットから非 mrouter および非メンバの STP ポートを除外します。フラッディングを行う時間は、 tcn flood query count コマンドで制御できます。このコマンドは、TCN 後にマルチキャスト トラフィックのフラッディングに使用する IGMP 一般クエリーの数を設定するので、リフレッシュ期間に影響します。

IGMP スヌーピングのデフォルトの動作では、STP ルート ブリッジは、TCN への応答として常にグローバル脱退を発行し、非ルート ブリッジはグローバル脱退を発行しません。

tcn query solicit コマンドを使用すると、ルート ブリッジではないブリッジでも、TCN への応答として常にグローバル脱退の発行をイネーブルにできます。その場合、ルート ブリッジと非ルート ブリッジがグローバル脱退を発行し、両方が、TCN への応答として一般クエリーを要請します。ブリッジがルートではない場合の要請をオフにするには、コマンドの no 形式を使用します。

ルート ブリッジは常に、TCN への応答としてグローバル脱退を発行します。この動作はディセーブルにできません。

内部クエリアには、TCN への反応を制御する独自の設定オプションがあります。

このコンフィギュレーション オプションのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、STP ルート ブリッジではない場合でも、ブリッジが TCN への応答として常にグローバル脱退を発行するようにする方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# tcn query solicit
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

tcn flood query count

IGMP スヌーピングが、STP トポロジ変更への応答として、すべてのルートのフラッディングを停止するまでに送信される一般クエリーの数を設定します。

ttl-check disable

IGMP スヌーピングによる IGMP ヘッダーの Time-To-Live(TTL)フィールドのチェックをディセーブルにするには、IGMP スヌーピング プロファイル コンフィギュレーションモードで ttl-check disable コマンドを使用します。ディセーブル後にこの機能をイネーブルにするには、このコマンドの no 形式を使用します。

ttl-check disable

no ttl-check disable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

デフォルトの動作または値はありません。

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

デフォルトでは、IGMP スヌーピングは、IGMP ヘッダーの Time-To-Live(TTL)フィールドを調べて、次のようにパケットを処理します。

TTL フィールドが 1 の場合、IGMP スヌーピングはパケットを処理します。IGMP レポートおよびクエリーのヘッダーでは、TTL フィールドは常に 1 に設定されます。

TTL フィールドが 1 ではない場合、IGMP スヌーピングはパケットをドロップします。

IGMP スヌーピングの TTL チェック機能がディセーブルになっている場合、IGMP スヌーピングは、IGMP ヘッダーの TTL フィールドを調べずに、すべてのパケットを処理します。

このコンフィギュレーション オプションのスコープは、ブリッジ ドメイン単位です。ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、TTL フィールドのチェックをオフにする方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# ttl-check disable5
 

 
関連コマンド

コマンド
説明

igmp snooping profile

プロファイルを作成または編集し、ブリッジ ドメインまたはポートにプロファイルを対応付けます。

unsolicited-report-interval

プロキシ レポートがイネーブルになっている場合に、IGMP スヌーピングが IGMPv3 クエリーに対する状態変更レポートを送信しなければならない時間を設定するには、IGMP スヌーピング プロファイル コンフィギュレーションモードで unsolicited-report-interval コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

unsolicited-report-interval timer-value

no unsolicited-report-interval

 
シンタックスの説明

timer-value

IGMP スヌーピングが IGMPv3 クエリーに対する状態変更レポートの送信に費やせる時間を指定します。

有効値は、100 ~ 5000 ミリ秒です。

 
デフォルト

1000 ミリ秒

 
コマンド モード

IGMP スヌーピング プロファイル コンフィギュレーション

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

ブリッジ ドメイン クエリアが IGMPv3 を実行し、プロキシ レポートがイネーブルになっている場合、IGMP スヌーピングはプロキシとして動作し、プロキシ レポート アドレスからレポートを生成します。レポートが失われた場合のために、IGMP スヌーピングは、状態変更レポートを robustness-variable で指定された回数生成し、転送します。 robustness-variable は、クエリアの一般クエリーの QRV 値です。IGMP スヌーピングは、 unsolicited-report-timer コマンドで設定された期間、レポートを不定期に転送します。

プロキシ レポートはデフォルトで有効になっています。プロキシ レポートをディセーブルにするには、 report-suppression disable コマンドを使用します。

タスク ID

タスク ID
処理

l2vpn

読み取り、書き込み

次の例は、非送信請求レポート間隔の設定方法を示しています。

RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# unsolicited-report-interval 2000

 
関連コマンド

コマンド
説明

report-suppression disable

IGMPv2 レポートの抑制と IGMPv3 プロキシ レポートをディセーブルにします。

system-ip-address

プロキシ レポート アドレスを設定します。