IP マルチキャスト コンフィギュレーション ガイド、 Cisco IOS Release 15.1S
マルチキャスト アドミッション制御の設定
マルチキャスト アドミッション制御の設定
発行日;2012/02/02 | 英語版ドキュメント(2011/04/17 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

マルチキャスト アドミッション制御の設定

機能情報の入手方法

この章の構成

マルチキャスト アドミッション制御設定の前提条件

マルチキャスト アドミッション制御の設定について

マルチキャスト アドミッション制御

マルチキャスト アドミッション制御機能

グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限

グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限の機能設計

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタのメカニズム

MSDP SA 制限

MSDP SA 制限の機能設計

MSDP SA リミッタのメカニズム

MSDP SA リミッタ設定のヒント

IGMP ステート制限

IGMP ステート制限の機能設計

IGMP ステート リミッタのメカニズム

インターフェイス単位の mroute ステート制限

インターフェイスごとの mroute ステート制限の機能設計

インターフェイスごとの mroute ステート リミッタのメカニズム

インターフェイスごとの mroute ステート リミッタ設定のヒント

IP マルチキャストのための帯域幅ベースの CAC

IP マルチキャストのための帯域幅ベースの CAC の機能設計

帯域幅ベースのマルチキャスト CAC ポリシーのメカニズム

IP マルチキャストのための帯域幅ベースの CAC ポリシー設定のヒント

マルチキャスト アドミッション制御の設定手順

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定

前提条件

グローバルな mroute ステート リミッタの設定

次の作業

MVRF ごとの mroute ステート リミッタの設定

MSDP SA リミッタの設定

前提条件

IGMP ステート リミッタの設定

前提条件

グローバルな IGMP ステート リミッタの設定

次の作業

インターフェイスごとの IGMP ステート リミッタの設定

インターフェイスごとの mroute ステート リミッタの設定

前提条件

次の作業

帯域幅ベースのマルチキャスト CAC ポリシーの設定

前提条件

次の作業

インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング

マルチキャスト アドミッション制御設定の設定例

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定:例

MSDP SA リミッタの設定:例

IGMP ステート リミッタの設定:例

インターフェイスごとの mroute ステート リミッタの設定:例

帯域幅ベースのマルチキャスト CAC ポリシーの設定:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

コマンド リファレンス

マルチキャスト アドミッション制御設定のための機能情報

マルチキャスト アドミッション制御の設定

このモジュールでは、IP マルチキャスト ネットワーク内でマルチキャスト アドミッション制御を実装する手順について説明します。マルチキャスト アドミッション制御機能は、マルチキャスト対応ルータ上で、コントロール プレーンの過負荷を防ぐために設定され、正しいリソース割り当てを確保し、マルチキャストの Call Admission Control(CAC; コール アドミッション制御)機能を提供します。

機能情報の入手方法

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報および警告については、ご使用のプラットフォームおよびソフトウェア リリースのリリースノートを参照してください。このモジュールに記載されている機能に関する情報を検索したり、各機能がサポートされているリリースに関するリストを参照したりするには、「マルチキャスト アドミッション制御設定のための機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

マルチキャスト アドミッション制御設定の前提条件

このモジュールの作業を実行する前に、『 IP Multicast Technology Overview 』モジュールで説明している概念をよく理解しておく必要があります。

このモジュールの作業では、IP マルチキャストがイネーブルに設定され、『 Configuring Basic IP Multicast 』モジュールで説明されている作業を使用して、Protocol Independent Multicast(PIM)インターフェイスが設定されていることを前提とします。

マルチキャスト アドミッション制御の設定について

マルチキャスト アドミッション制御を設定する前に、次の概念を理解しておく必要があります。

「マルチキャスト アドミッション制御」

「マルチキャスト アドミッション制御機能」

「グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限」

「MSDP SA 制限」

「IGMP ステート制限」

「インターフェイス単位の mroute ステート制限」

「IP マルチキャストのための帯域幅ベースの CAC」

マルチキャスト アドミッション制御

ネットワーク ビデオ アプリケーションが消費者の間で普及するにつれ、どのネットワーク リソースが利用可能かに基づいてマルチキャスト トラフィックの送受信を制御するアドミッション制御機能がきわめて重要になってきました。アドミッション制御がないと、ネットワーク リソースが過負荷になり、一部のユーザがマルチキャスト ストリームの品質低下を経験したり、レンダリング プログラムが見られなかったり、あるいは「Network Busy」メッセージを受け取ったり、一切何も受け取れなくなったりする可能性があります。ネットワーク アドミッション制御は、デジタル ビデオを利用するユーザの体験を高品質に維持するために重要です。

このため、マルチキャスト アドミッション制御機能の目的は、次のようになっています。

ルータをコントロール プレーンの過負荷から保護することにより、マルチキャスト パケットが原因で、マルチキャスト対応ルータ上のメモリ リソースや CPU リソースが、マルチキャスト ルート(mroute)ステートによる過負荷や Denial-of-Service(DoS; サービス拒絶)攻撃に遭うことがないようにする。

正しいリソース割り当て(グローバル、MVRF ごと、インターフェイスごとでの)を可能にして、加入者へのマルチキャスト サービスの IP Service Level Agreement(SLA; サービス レベル契約)ごとの提供を確保し、DoS 攻撃による加入者への影響を最小限に留めます。

Provide マルチキャスト CAC 機能を提供して、帯域幅リソース(インターフェイス、サブネットワーク)の輻輳を防止し、サービス プロバイダーがさらに優れた柔軟性を提供し、コンテンツと加入者ベースのポリシーを洗練できるようにします。

マルチキャスト アドミッション制御機能

Cisco IOS ソフトウェアは、次のマルチキャスト アドミッション制御機能をサポートします。

グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限

ip multicast route-limit コマンドで、グローバルなステート リミッタと MVRF ごとのステート リミッタを設定できます。これにより、グローバル テーブルまたは特定の Multicast Virtual Routing and Forwarding(MVRF)テーブルに追加できるマルチキャスト ルータ(mroute)の数に制限をかけることができます。

MSDP SA 制限

ip msdp sa-limit コマンドで、MSDP SA リミッタを設定できます。これにより、ルータ上にキャッシュできる Multicast Source Discovery Protocol(MSDP)Source Active(SA)メッセージの数に制限をかけることができます。

MSDP の詳細については、『 Using MSDP to Interconnect Multiple PIM-SM Domains 』モジュールを参照してください。

IGMP ステート制限

この機能では、IGMP ステート リミッタを設定できます。これにより、インターネット グループ管理プロトコル(IGMP)メンバシップ レポート(IGMP 加入)により生じる mroute ステートに制限をかけることができます。

インターフェイス単位の mroute ステート制限

この機能では、インターフェイスごとの mroute ステート リミッタを設定できます。これにより、1 つのインターフェイス上で、異なる Access Control List(ACL; アクセス制御リスト)で分類された一連のマルチキャスト トラフィックについて、mroute ステートに制限をかけることができます。

IP マルチキャストのための帯域幅ベースの CAC

この機能では、帯域幅ベースのマルチキャスト CAC ポリシーを設定できます。これにより、インターフェイスごとで、帯域幅ベースの CDC について設定できます。

以上のアドミッション制御機能は、エンド ユーザが購入したサービス パッケージ、企業内ユーザが持つ権限など、さまざまな条件に基づいて、サービス プロバイダーと企業内ネットワーク管理者が実行できます。

グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限

ip multicast route-limit コマンドで、グローバルなステート リミッタと MVRF ごとのステート リミッタを設定できます。これにより、グローバル テーブルまたは特定の MVRF テーブルに追加できるマルチキャスト ルータ(mroute)の数それぞれに制限をかけることができます。

グローバルな mroute ステート リミッタは、ルータ上のグローバル テーブルに追加できる mroute の数を制限するのに使用されます。グローバルな mroute ステート リミッタを設定すれば、マルチキャスト DoS 攻撃が発生した場合にルータを保護することができます(mroute によってルータが過負荷になるのを防ぐことにより)。

VRF ごとの mroute ステート リミッタは、マルチキャスト VPN(MVPN)Provider Edge(PE; プロバイダー エッジ)ルータ上の MVRF テーブルに追加できる mroute の数を制限するのに使用されます。MVRF ごとの mroute ステート制限を設定すれば、1 つの MVPN PE ルータ上の複数の MVRF 間での mroute の公平な共有を確保できます。

グローバルな mroute ステート制限および MVRF ごとの mroute ステート制限の機能設計

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタを設定するには、グローバル コンフィギュレーション モードで ip multicast route-limit コマンドを使用します。 ip multicast route-limit コマンドの構文は、次のとおりです。

ip multicast [ vrf vrf-name ] route-limit limit [ threshold ]

オプションの vrf キーワードと vrf-name 引数を指定せずに ip multicast route-limit コマンドを実行すれば、グローバルな mroute ステート リミッタを設定できます。オプションの vrf キーワードと vrf-name 引数を ip multicast limit コマンドと一緒に使用すれば、MVRF ごとの mroute ステート リミッタを設定できます。


) グローバルな mroute ステート リミッタと VRF ごとの mroute ステート リミッタの場合は、グローバル テーブルに 1 つのリミッタと、MVRF テーブルごとに 1 つのリミッタしか設定できません。


必須指定の limit 引数に指定した値は、設定対象に応じて、グローバル テーブルまたは特定の MVRF テーブルに追加できる mroute の最大数を定義します。


) グローバルな mroute ステート リミッタと MVRF ごとの mroute ステート リミッタは個別に動作し、そのネットワークのアドミッション制御要件に応じて、単独で使用することも一緒に使用することもできます。


さらに、グローバルな mroute ステート リミッタと MVRF ごとの mroute ステート リミッタは両方とも、オプションの threshold 引数を指定して mroute のしきい値制限を設定することができます。

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタのメカニズム

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタのメカニズムは、次のとおりです。

ルータ上で mroute のステートが作成されるたびに、Cisco IOS ソフトウェアが、グローバル mroute ステート リミッタ(mroute がグローバル テーブルに関連付けられている場合)または MVRF ごとの mroute ステート リミッタ(mroute が MVRF テーブルに関連付けられている場合)の制限に達していないかをチェックします。

グローバルな mroute ステート リミッタまたは MVRF ごとの mroute ステート リミッタに設定されている制限を超えた mroute ステートは、ルータ上に作成されず、次の形式の警告メッセージが生成されます。

% MROUTE-4-ROUTELIMIT : <current mroute count> exceeded multicast route-limit of
<mroute limit value>
 

グローバルなまたは MVRF ごとの mroute ステート リミッタに mroute しきい値制限も設定されている場合は、Cisco IOS ソフトウェアは、ルータ上で mroute ステートが作成されるたびに mroute しきい値制限に到達していないかもチェックします。mroute しきい値制限を超えると、次の形式の警告メッセージが生成されます。

% MROUTE-4-ROUTELIMITWARNING : multicast route-limit warning <current mroute count> threshold <mroute threshold value>
 

警告メッセージは、mroute の数が設定されている制限を超えるか、mroute ステートの数が 設定されている mroute しきい値制限を下回るまで発生し続けます。

MSDP SA 制限

ip msdp sa-limit コマンドで、MSDP SA リミッタの制限を設定できます。これにより、MSDP 対応ルータが MSDP ピアから受け付けることができる(キャッシュできる)MSDP Source Active(SA)メッセージの数に制限をかけることができます。このコマンドは、MSDP 対応ルータを Denial of Service(DoS; サービス拒絶)攻撃から保護する手段を提供します。

MSDP SA 制限の機能設計

MSDP SA リミッタを設定するには、グローバル コンフィギュレーション モードで ip msdp sa-limit コマンドを使用します。 ip msdp sa-limit コマンドの構文は、次のとおりです。

ip msdp [ vrf vrf-name ] sa-limit { peer-address | peer-name } sa-limit

必須の peer-address 引数または peer-name 引数には、制限をかけられるピアの MSDP ピア アドレスまたは MSDP ピア名を指定します。

必須の sa-limit 引数には、指定したピアから受け付けることができる(キャッシュできる)メッセージの最大数を指定します。値の範囲は 1 ~ 2147483646 です。


) MVPN 環境では、オプションの vrf キーワードと vrf-name 引数を使用して、MSDP ピアに関連付けられている MVRF を指定できます。MVRF を指定すると、MSDP SA リミッタは、指定した MVRF が関連付けられている、指定した MSDP ピアに適用されるようになります。


MSDP SA リミッタのメカニズム

MSDP SA リミッタを設定すると、ルータは、ピアごとの SA メッセージのカウントを SA キャッシュに入れて保持します。

MSDP ピアに設定されている制限を超えた SA メッセージは、無視されます。

ルータが設定されている制限を越えて MSDP ピアから SA メッセージを受け取ると、キャッシュがクリアされるまで、次の形式の警告が生成され続けます(1 分に 1 度)。

%MSDP-4-SA_LIMIT: SA from peer <peer address or name>, RP <RP address> for <mroute> exceeded sa-limit of <configured SA limit for MSDP peer>

MSDP SA リミッタ設定のヒント

ルータ上のすべての MSDP ピアリングに対して MSDP SA リミッタを設定することを推奨します。

適度に低い MSDP SA 制限をスタブ MSDP リージョンとのピアリングに設定する必要があります(さらにダウンストリーム ピアを持つが、インターネットの残りの部分で SA メッセージの中継として動作しない MSDP ピア)。

インターネット上の MSDP SA メッセージの中継として動作するすべての MSDP ピアリングに適度に高い SA 制限を設定する必要があります。

IGMP ステート制限

IGMP ステート制限機能では、IGMP ステート リミッタを設定できます。これにより、IGMP メンバシップ レポート(IGMP 加入)により生じる mroute ステートに、グローバルまたはインターフェイスごとに制限をかけることができます。設定されている制限を超えたメンバシップ レポートは、IGMP キャッシュに入れられません。この機能により、DoS攻撃を防止したり、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC メカニズムを提供したりできます。


) IGMP ステート リミッタは、IGMP、IGMP v3lite、および URL Rendezvous Directory(URD)メンバシップ レポートから生じる route ステートの数に、グローバルまたはインターフェイスごとに制限をかけます。


IGMP ステート制限の機能設計

IGMP ステート リミッタを設定するには、次のように ip igmp limit コマンドを使用します。

グローバル コンフィギュレーション モードで ip igmp limit コマンドを設定すると、キャッシュに格納できる IGMP メンバシップ レポートの数に対してグローバルな制限を指定できます。グローバル コンフィギュレーション モードでの ip igmp limit コマンドの構文は、次のとおりです。

ip igmp limit number

必須の number 引数には、キャッシュできる IGMP メンバシップ レポートの数に対するグローバルな制限を指定します。値の範囲は 1 ~ 64000 です。

インターフェイス コンフィギュレーション モードで ip igmp limit を設定すると、IGMP メンバシップ レポートの数に対してインターフェイスごとの制限を指定できます。インターフェイス コンフィギュレーション モードでの ip igmp limit コマンドの構文は、次のとおりです。

ip igmp limit number [ except access-list ]

必須の number 引数には、キャッシュできる IGMP メンバシップ レポートの数に対する指定したインターフェイスへの制限を指定します。値の範囲は 1 ~ 64000 です。

オプションの except access-list キーワードと引数を使用すれば、グループまたはチャネルがインターフェイス制限に対してカウントされることがなくなります。標準 ACL または拡張 ACL を指定できます。

標準 ACL は、(*, G) ステートがインターフェイスへの制限から除外されるように定義するのに使用できます。

拡張 ACL は、(S, G) ステートがインターフェイスへの制限から除外されるように定義するのに使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)インターフェイスへの制限から除外される (*, G) ステートを定義するのにも使用できます。


) IGMP ステート リミッタを設定する場合は、ルータに対して 1 つのグローバル制限と、インターフェイスごとに 1 つの制限しか設定できません。


IGMP ステート リミッタのメカニズム

IGMP ステート リミッタのメカニズムは、次のとおりです。

ルータが特定のグループまたはチャネルの IGMP メンバシップ レポートを受け取るたびに、Cisco IOS ソフトウェアが、グローバル IGMP ステート リミッタの制限かインターフェイス IGMP ステート リミッタの制限のいずれかに達していないかをチェックします。

グローバル IGMP ステート リミッタだけが設定されていて、その制限に達していない場合は、IGMP メンバシップ レポートは受け入れられます。設定されている制限に達した場合は、以降の IGMP メンバシップ レポートは無視され(ドロップされ)、次のいずれかの形式の警告メッセージが生成されます。

%IGMP-6-IGMP_GROUP_LIMIT: IGMP limit exceeded for <group (*, group address)> on <interface type number> by host <ip address>

または

%IGMP-6-IGMP_CHANNEL_LIMIT: IGMP limit exceeded for <channel (source address, group address)> on <interface type number> by host <ip address>
 

インターフェイスごとの IGMP ステート リミッタだけに達した場合、各制限はそれが設定されているインターフェイスに対してだけカウントされます。

グローバル IGMP ステート リミッタとインターフェイスごとの IGMP ステート リミッタの両方が設定されている場合、インターフェイスごとの IGMP ステート リミッタに設定されている制限も実施されますが、グローバル制限により制約されます。

インターフェイスごとの IGMP ステート リミッタが設定されている場合、Cisco IOS ソフトウェアは ACL が指定されているかどうか(オプションの except キーワードと access-list 引数で)もチェックして、インターフェイス制限に対してグループやチャネルはカウントされないようにします。

ACL が設定されており、IGMP メンバシップ レポート内のグループまたはチャネルが一致する場合、IGMP メンバシップのステートは、グローバルな制限に対してはカウントされますが、インターフェイス制限に対してはカウントされません。

ACL が設定されていない場合は、インターフェイスごとの IGMP ステート リミッタが、設定済みの制限を超えないすべての IGMP メンバシップ レポートに計上されます。

インターフェイス単位の mroute ステート制限

インターフェイス単位の mroute ステート制限機能は、ACL で分類された一連のマルチキャスト トラフィックに対して、インターフェイス上の mroute ステートの数を制限するための機能を提供します。この機能により、DoS攻撃を防止したり、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用する場合にマルチキャスト CAC メカニズムを提供したりできます。

インターフェイスごとの mroute ステート制限機能は、基本的に(グローバル制限をサポートしていない点を除いて)IGMP ステート制限機能の完全なスーパーセットです。さらに、インターフェイスごとの mroute ステート制限機能は、IGMP ステート制限機能と比べて(より複雑ではあるものの)より柔軟で強力ですが、両方の機能に適したアプリケーションがあるため、IGMP ステート制限機能を置き換えることを意図したものではありません。

インターフェイスごとの mroute ステート制限機能と IGMP ステート制限機能の主な相違点は、次のとおりです。

インターフェイスごとの mroute ステート制限機能では、1 つのインターフェイスに対して複数の制限を設定できますが、IGMP ステート制限機能では 1 つのインターフェイスに 1 つの制限しか設定できません。このため、インターフェイスごとの mroute ステート制限機能は、1 つのインターフェイス上の異なる複数のマルチキャスト トラフィック セットに対して複数の制限を設定できるという点で、IGMP ステート制限機能よりも柔軟です。

インターフェイスごとの mroute ステート制限機能は IGMP 加入と PIM 加入の両方の制限に使用できるのに対し、IGMP ステート制限機能は IGMP 加入の制限にしか使用できません。このため、IGMP ステート制限機能は、エッジ ルータ上の発信インターフェイスでレシーバが加入できるグループの数を制限するために設定するのに最適であるという点で、用途がより制限されています。インターフェイスごとの mroute ステート制限機能はさらに用途が幅広く、発信インターフェイスでの IGMP 加入の制限、他のルータに接続されている発信インターフェイスでの PIM 加入(Any Source Multicast(ASM)グループまたは Source Specific Multicast(SSM)チャネル用)の制限、送信マルチキャスト トラフィックからの着信インターフェイスの背後のソースの制限、送信マルチキャスト トラフィックからの着信インターフェイスに直接接続されているソースの制限などのために設定できます。


) PIM インターフェイス mroute ステート制限機能では IGMP 加入と PIM 加入の両方を制限することができますが、そのステートが IGMP 加入の結果として作成されたのか PIM 加入の結果として作成されたのかということは考慮されないため、PIM 加入または IGMP 加入を個別に制限する機能は提供されません。この点で、IGMP ステート制限機能は IGMP 加入だけを制限するため、用途としてはより特異的です。


インターフェイスごとの mroute ステート制限機能では、トラフィックの方向に応じた制限を指定できます。つまり、発信インターフェイス、着信インターフェイス、およびマルチキャスト ソースに直接接続されている着信インターフェイスに対する制限を指定できます。一方、IGMP ステート制限機能は、発信インターフェイスを制限するのにしか使用できません。したがって、ソースとレシーバ両方からの着信インターフェイスと発信インターフェイス両方の mroute ステートを制限するのに使用できるという点でインターフェイスごとの mroute ステート制限機能の方が範囲が広いのに対し、IGMP ステート制限機能は、発信インターフェイスでの IGMP 加入の数を制限することにより LAN 上のレシーバの mroute ステートを制限するのにしか使用できないという点で範囲がより狭いといえます。

IGMP ステート制限機能とインターフェイスごとの mroute ステート制限機能は両方とも、すべてのマルチキャスト フローがほぼ同じ量の帯域幅を使用している場合に、1 つのインターフェイス上での帯域幅使用をプロビジョニングするのに使用できる基本的なマルチキャスト CAC メカニズムを提供します。一方、IP マルチキャストのための帯域幅ベースの CAC 機能は、それぞれの IP マルチキャスト フローが異なる量の帯域幅を使用するようなネットワーク環境でマルチキャスト CAC を提供するためのより柔軟で強力な代替手段を提供します。


) IP マルチキャストのための帯域幅ベースの CAC 機能の詳細については、「IP マルチキャストのための帯域幅ベースの CAC」を参照してください。


インターフェイスごとの mroute ステート制限の機能設計

インターフェイスごとの mroute ステート制限機能を設定するには、インターフェイス コンフィギュレーション モードで ip multicast limit コマンドを使用します。1 つのインターフェイスに対して設定された ip multicast limit コマンドは、 インターフェイスごとの mroute ステート リミッタ と呼ばれます。インターフェイスごとの mroute ステート リミッタは、方向、ACL、および mroute の最大数で定義されます。インターフェイスごとの mroute ステート リミッタは、mroute の最大数を超えないようにするために、それぞれ 1 つのカウンタを保持します。

インターフェイスごとの mroute ステート リミッタの設定には、次の形式の ip multicast limit コマンドが使用できます。

ip multicast limit access-list max-entries

このコマンドは、インターフェイスが発信(出力)インターフェイスの場合はそのインターフェイス上での ACL で分類された一連のトラフィックの mroute ステート作成を制限し、インターフェイスが着信(入力)Reverse Path Forwarding(RPF; リバース パス転送)インターフェイスの場合は、mroute 発信インターフェイス リスト(olist)メンバシップを制限します。

このタイプのインターフェイスごとの mroute ステート リミッタは、mroute ステートの作成を制限し(その ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによる)、mroute olist メンバシップを制限します(その ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによる)。

この形式のコマンド(つまり、オプションのキーワードなしのコマンド)を入力することは、 ip multicast limit rpf ip multicast limit out の形式のコマンドを入力することと同じです。

ip multicast limit connected access-list max-entries

このコマンドは、その ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、マルチキャスト ソースに直接接続されている着信(RPF)インターフェイスでの ACL で分類された一連のマルチキャスト トラフィックの mroute ステート作成を制限します。

ip multicast limit out access-list max-entries

このコマンドは、その ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによって、ACL で分類される一連のマルチキャスト トラフィックの発信インターフェイスでの mroute olist メンバシップを制限します。

ip multicast limit rpf access-list max-entries

このコマンドは、その ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、着信(RPF)インターフェイスでの ACL で分類された一連のマルチキャスト トラフィックの mroute ステート作成を制限します。

必須の access-list 引数には、インターフェイス上で制限される IP マルチキャスト トラフィックを定義する ACL を指定します。標準 ACL または拡張 ACL を指定できます。標準 ACL は、インターフェイス上で制限される (*, G) ステートの定義に使用できます。拡張 ACL は、インターフェイス上で制限される (S, G) ステートの定義に使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)インターフェイス上で制限される (*, G) ステートを定義するのにも使用できます。

インターフェイスごとの mroute ステート リミッタのメカニズム

インターフェイスごとの mroute ステート リミッタのメカニズムは、次のとおりです。

mroute のステートが作成または削除されるたび、および olist メンバが追加または削除されるたびに、Cisco IOS ソフトウェアが、その mroute に一致するインターフェイスごとの mroute ステート リミッタを検索します。

mroute の作成と削除の場合は、Cisco IOS ソフトウェアは、着信(RPF)インターフェイス上で設定されているインターフェイスごとの mroute ステート リミッタから、作成または削除される mroute と一致するリミッタを検索します。olist メンバの追加または削除の場合は、Cisco IOS ソフトウェアは、発信インターフェイス上で設定されているインターフェイスごとの mroute ステート リミッタから、追加または削除される mroute と一致するリミッタを検索します。

Cisco IOS ソフトウェアは、設定されているインターフェイスごとの mroute ステート リミッタのリストでトップダウン検索を実行します。インターフェイスごとの mroute ステート リミッタのうち、トラフィックの方向が一致するリミッタだけが考慮されます。一致した最初のインターフェイスごとの mroute ステート リミッタが、制限をかけるのに使用されます(これを アカウンティング と呼ぶことがあります)。ACL がその mroute ステートを許可する場合に、一致したものとされます。

一致した場合は、インターフェイスごとの mroute ステート リミッタのカウンタが更新されます(増加または減少します)。mroute に一致するインターフェイスごとの mroute ステート リミッタが見つからない場合は、その mroute に対するアカウンティングは実行されません(更新するカウンタがないため)。

カウンタをどれだけ更新するかの量のことを、 コスト といいます(場合によっては、 コスト乗数 とも呼ばれます)。デフォルトのコストは 1 です。


) インターフェイスごとの mroute ステート リミッタは、mroute の削除および olist からのインターフェイスの削除を常に許可します。この場合、対応するインターフェイスごとの mroute ステート リミッタのカウンタが、コスト乗数の値分だけ減少します。さらに、既存 mroute への RPF 変更は常に許可されます(既存トラフィックに影響しないようにするために)。一方、インターフェイスごとの mroute ステート リミッタが mroute の作成または mroute olist メンバの追加を許可するのは、コストを追加しても許可される mroute の最大数を超えない場合だけです。


インターフェイスごとの mroute ステート リミッタ設定のヒント

ACL が permit any 文を含むインターフェイスごとの mroute ステート リミッタを設定し、 max-entries 引数の最大数を 0 に設定すると、確実にすべての mroute が考慮されるようにできます。この方法で mroute ステート リミッタを設定すると、失敗したすべてのステートを効果的に拒否でき、インターフェイスに出入りするマルチキャスト DoS 攻撃を防ぐ手段となり得ます。

ACL を作成する際には、ACL の最後に到達する前に一致するものが見つからなかった場合には、デフォルトで、すべてに対する暗黙的な deny any 文が ACL の最後に含まれているということを覚えておいてください。

ACL 内の特定の mroute に対する明示的な deny 文は、ACL に一致しないステートを指定するのに(つまり、ACL がアカウンティングを行わないようにするのに)使用できます。mroute が deny 文に一致する場合、検索はただちに次に設定されている mroute ステート リミッタで続行されます。ACL 内で明示的な deny 文を設定すると、mroute を(ACL の最後にある暗黙的な deny any によって)強制的に不成立にさせるよりも効率的です。

IP マルチキャストのための帯域幅ベースの CAC

IP マルチキャストのための帯域幅ベースの CAC 機能は、コスト係数を使用して mroute ステートをインターフェイス単位でカウントする手段を実装することにより、インターフェイス単位の mroute ステート制限機能を強化します(コスト係数は 帯域幅ベースのマルチキャスト CAC ポリシー ともいいます)。この機能により、マルチキャスト フローがさまざまな帯域幅の量を使用するネットワーク環境において、帯域幅ベースのマルチキャスト CAC をインターフェイス単位で提供できます。

IP マルチキャストのための帯域幅ベースの CAC の機能設計

帯域幅ベースのマルチキャスト CAC ポリシーは、グローバル コンフィギュレーション モードで ip multicast limit cost コマンドを使用して設定します。 ip multicast limit cost コマンドの構文は、次のとおりです。

ip multicast [ vrf vrf-name ] limit cost access-list cost-multiplier

必須の access-list 引数には、コストを適用する IP マルチキャスト トラフィックを定義する ACL を指定します。標準 ACL または拡張 ACL を指定できます。標準 ACL は、(*, G) ステートの定義に使用できます。拡張 ACL は、(S, G) ステートの定義に使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)(*, G) ステートを定義するのにも使用できます。

必須の cost-multiplier 引数には、帯域幅ベースのマルチキャスト CAC ポリシーに関連付けられており、ACL に一致する mroute に適用するコスト値を指定します。値の範囲は 0 ~ 2147483647 です。


) MVPN 環境では、オプションの vrf キーワードと vrf-name 引数を使用して、vrf-name 引数で指定した MVRF と関連付けられている mroute だけにコストが適用されるように指定できます。


帯域幅ベースのマルチキャスト CAC ポリシーのメカニズム

帯域幅ベースのマルチキャスト CAC ポリシーのメカニズムは、次のとおりです。

いったん mroute がインターフェイスごとの mroute ステート リミッタに設定されている ACL と一致したら、Cisco IOS ソフトウェアは、設定されている帯域幅ベースのマルチキャスト CAC ポリシーのグローバルなまたは MVRF ごとのリストでトップダウン検索を実行して、コストを mroute に適用するかどうかを決定します。

コストは、mroute と一致した最初の帯域幅ベースの CAC ポリシーに適用されます。帯域幅ベースの CAC ポリシーに適用されている ACL がその mroute ステートを許可する場合に、一致したものとされます。

cost-multiplier 引数に設定されているコストが、ステート リミッタのカウンタに加算されるかまたは減算されます。コストが設定されていない場合、および mroute がどの設定済み帯域幅ベース CAC ポリシーにも一致しない場合は、デフォルト コストの 1 が使用されます。

IP マルチキャストのための帯域幅ベースの CAC ポリシー設定のヒント

ACL に permit any 文を含むように帯域幅ベースの CAC ポリシーを設定すると、指定したコストが制限されているすべての mroute に確実に適用されるようにできます。帯域幅ベースの CAC ポリシーをこのように設定すると、結果として、制限されているどの mroute にもデフォルト コストが適用されない状態を確保できます。

帯域幅ベースの CAC ポリシーを cost-multiplier 引数でコストが 0 になるように設定すると、特定の mroute のアカウンティングをスキップできます(たとえば、Auto-RP グループまたは特定のマルチキャスト チャネルがアカウンティングされないようにするなど)。

ACL 内の特定の mroute に対する明示的な deny 文は、ACL に一致しないステートを指定するのに(つまり、ACL がアカウンティングを行わないようにするのに)使用できます。mroute が deny 文に一致する場合、検索はただちに次に設定されている帯域幅ベースの CAC ポリシーで続行されます。ACL 内で明示的な deny 文を設定すると、mroute を(ACL の最後にある暗黙的な deny any によって)強制的に不成立にさせるよりも効率的です。

マルチキャスト アドミッション制御の設定手順

ここでは、次の作業について説明します。

「グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定」(任意)

「MSDP SA リミッタの設定」(任意)

「IGMP ステート リミッタの設定」(任意)

「インターフェイスごとの mroute ステート リミッタの設定」(任意)

「帯域幅ベースのマルチキャスト CAC ポリシーの設定」(任意)

「インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング」(任意)

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタを設定するには、次の任意作業を実行します。

グローバルな mroute ステート リミッタは、ルータ上のグローバル テーブルに追加できる mroute の数を制限するのに使用されます。グローバルな mroute ステート リミッタを設定すれば、マルチキャスト DoS 攻撃が発生した場合にルータを保護することができます(mroute によってルータが過負荷になるのを防ぐことにより)。

VRF ごとの mroute ステート リミッタは、MVPN PE ルータ上の MVRF テーブルに追加できる mroute の数を制限するのに使用されます。MVRF ごとの mroute ステート制限を設定すれば、1 つの MVPN PE ルータ上の複数の MVRF 間での mroute の公平な共有を確保できます。


) グローバルな mroute ステート リミッタと MVRF ごとの mroute ステート リミッタは個別に動作し、そのネットワークのアドミッション制御要件に応じて、単独で使用することも一緒に使用することもできます。



) グローバルな mroute ステート リミッタと VRF ごとの mroute ステート リミッタの場合は、グローバル テーブルに 1 つのリミッタと、MVRF テーブルごとに 1 つのリミッタしか設定できません。


次の作業では、グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタを設定する方法について説明します。

「グローバルな mroute ステート リミッタの設定」

「MVRF ごとの mroute ステート リミッタの設定」

前提条件

この作業では、IP マルチキャストがイネーブルに設定され、『 Configuring Basic IP Multicast 』モジュールで説明されている作業を使用して、PIM インターフェイスが設定されていることを前提とします。

MVRF ごとの mroute ステート リミッタを設定する前に、『 Configuring Multicast VPN 』モジュールで説明されている作業を実行して、PE ルータ上の MVRF を設定しておく必要があります。

グローバルな mroute ステート リミッタの設定

グローバル テーブルに追加できる mroute の数を制限するには、この作業を実行します。グローバルな mroute 制限を超えた mroute のステートは、作成されません。

手順の概要

1. enable

2. configure terminal

3. ip multicast route-limit limit [ threshold ]

4. end

5. show ip mroute count

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip multicast route-limit limit [ threshold ]

 

Router(config)# ip multicast route-limit 1500 1460

グローバル テーブルに追加できる mroute の数を制限します。

必須の limit 引数に、グローバル テーブルに追加できる mroute の数に対する制限を指定します。値の範囲は 1 ~ 2147483647 です。

オプションの threshold 引数を使用して、mroute のしきい値制限を設定します。値の範囲は 1 ~ 2147483647 です。

ステップ 4

end

 

Router(config)# end

現在のコンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。

ステップ 5

show ip mroute count

 

Router# show ip mroute count

(任意)mroute のデータとパケット カウントの統計情報を表示します。

このコマンドを使用して、グローバル テーブル内の mroute の数を確認できます。

次の作業

「MVRF ごとの mroute ステート リミッタの設定」の作業に進んで、PE ルータでの MVRF ごとの mroute ステート リミッタを設定します。

MVRF ごとの mroute ステート リミッタの設定

この任意作業では、特定の MVRF テーブルに追加できる mroute の数を制限するために、MVRF ごとの mroute ステート リミッタを設定します。この機能を PE ルータ上で設定すれば、そのルータ上の複数の MVRF の間での mroute の公平な共有を確保できます。MVRF ごとの mroute リミッタを超えた mroute のステートは作成されません。

手順の概要

1. enable

2. configure terminal

3. ip multicast vrf vrf-name route-limit limit [ threshold ]

4. ステップ 3 を繰り返して、MVPN PE ルータ上の他の MVRF のための 2 つ目以降の MVRF ごとの mroute ステート リミッタも設定します。

5. end

6. show ip mroute vrf vrf-name count

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip multicast vrf vrf-name route-limit limit [ threshold ]

 

Router(config)# ip multicast vrf red route-limit 1500 1460

特定の MVRF テーブルに追加できる mroute の数を制限します。

vrf キーワードと vrf-name 引数には、制限の適用対象とする MVRF を指定します。

必須の limit 引数に、MVRF テーブルに追加できる mroute の数に対する制限(指定した MVRF 用)を指定します。値の範囲は 1 ~ 2147483647 です。

オプションの threshold 引数を使用して、mroute のしきい値制限を設定します。値の範囲は 1 ~ 2147483647 です。

ステップ 4

ステップ 3 を繰り返して、MVPN PE ルータ上の他の VRF のための 2 つ目以降の VRF ごとの mroute ステート リミッタも設定します。

--

ステップ 5

end

 

Router(config)# end

現在のコンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。

ステップ 6

show ip mroute vrf vrf-name count

 

Router# show ip mroute vrf red count

(任意)指定した MVRF に関連する mroute のデータとパケット カウントの統計情報を表示します。

このコマンドを使用して、特定の MVRF テーブル内の mroute の数を確認できます。

MSDP SA リミッタの設定

ルータが特定の MSDP ピアから受け入れることができる SA メッセージの総数を制限するには、次の作業を実行します。この作業は任意です。この作業を実行することで、MSDP 対応ルータを分散 DoS 攻撃から保護します。


) ルータ上のすべての MSDP ピアリングに対してこの作業を実行することを推奨します。


前提条件

この作業は、MSDP が実行されており、『 Using MSDP to Interconnect Multiple PIM-SM Domains 』モジュールで説明されている作業を実行して MSDP ピアを構成してあることを前提としています。

手順の概要

1. enable

2. configure terminal

3. ip msdp [ vrf vrf-name ] sa-limit { peer-address | peer-name } sa-limit

4. 別の MSDP ピアの SA 制限を設定するには、ステップ 3 を繰り返します。

5. end

6. show ip msdp count

7. show ip msdp peer [ peer-address | peer-name ]

8. show ip msdp summary

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip msdp [ vrf vrf-name ] sa-limit { peer-address | peer-name } sa-limit

 

Router(config)# ip msdp sa-limit 192.168.10.1 100

SA キャッシュ内で許可される特定の MSDP ピアからの SA メッセージの数を制限します。

オプションの vrf キーワードと vrf-name 引数を使用して、MSDP ピアに関連付けられている MVRF を指定します。MVRF を指定すると、MSDP SA リミッタは、指定した MVRF が関連付けられている、指定した MSDP ピアに適用されるようになります。

必須の peer-address 引数または peer-name 引数には、制限をかけられるピアの MSDP ピア アドレスまたは MSDP ピア名を指定します。

必須の sa-limit 引数には、指定したピアから受け付けることができる(キャッシュできる)メッセージの最大数を指定します。値の範囲は 1 ~ 2147483646 です。

ステップ 4

ステップ 3 を繰り返して、MVPN PE ルータ上の他の MVRF のための 2 つ目以降の MVRF ごとの mroute ステート リミッタも設定します。

--

ステップ 5

end

 

Router(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ステップ 6

show ip msdp count

 

Router# show ip msdp count

(任意)MSDP SA メッセージ内で発信されたソースおよびグループの数、および SA キャッシュ内の MSDP ピアからの SA メッセージの数を表示します。

ステップ 7

show ip msdp peer [ peer-address | peer-name ]

 

Router# show ip msdp peer

(任意)MSDP ピアに関する詳細情報を表示します。

(注) このコマンドの出力には、キャッシュに格納されている MSDP ピアから受信した SA メッセージの数が表示されます。

ステップ 8

show ip msdp summary

 

Router# show ip msdp summary

(任意)MSDP ピアのステータスを表示します。

(注) このコマンドの出力には、SA キャッシュに格納されている SA の数を表示するピアごとの SA Count フィールドが表示されます。

IGMP ステート リミッタの設定

グローバルな IGMP ステート リミッタおよびインターフェイスごとの IGMP ステート リミッタを設定するには、次の作業を実行します。IGMP ステート リミッタは、IGMP メンバシップ レポート(IGMP 加入)により生成される mroute ステートの数をグローバルにか、またはインターフェイスごとに制限するのに使用されます。設定されている制限を超えたメンバシップ レポートは、IGMP キャッシュに入れられません。IGMP ステート リミッタにより、DoS 攻撃を防止したり、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC メカニズムを提供したりできます。


) IGMP ステート リミッタは、IGMP、IGMP v3lite、および URD メンバシップ レポートから生じる route ステートの数に、グローバルにかまたはインターフェイスごとに制限をかけます。


次の作業では、グローバルな IGMP ステート リミッタおよびインターフェイスごとの IGMP ステート リミッタを設定する方法について説明します。

「グローバルな IGMP ステート リミッタの設定」

「インターフェイスごとの IGMP ステート リミッタの設定」


) IGMP ステート リミッタを設定する場合は、ルータに対して 1 つのグローバル制限と、インターフェイスごとに 1 つの制限しか設定できません。


前提条件

この作業では、IP マルチキャストがイネーブルに設定され、『 Configuring Basic IP Multicast 』モジュールで説明されている作業を使用して、PIM インターフェイスが設定されていることを前提とします。

インターフェイスごとの IGMP ステートに適用することを想定した ACL はすべて、この設定作業を開始する前に設定しておく必要があります。そうしなければ、すべてのグループおよびチャネルの IGMP メンバシップ レポートが、設定された制限に対してカウントされます。ACL の設定方法については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。

グローバルな IGMP ステート リミッタの設定

グローバルな IGMP ステート リミッタを設定するには、次の任意作業を実行します。

手順の概要

1. enable

2. configure terminal

3. ip igmp limit number

4. end

5. show ip igmp groups

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip igmp limit number

 

Router(config)# ip igmp limit 150

IGMP メンバシップ レポート(IGMP 加入)から生じる mroute ステートの数に対するグローバルな制限を設定します。

必須の number 引数には、キャッシュできる IGMP メンバシップ レポートの数に対するグローバルな制限を指定します。値の範囲は 1 ~ 64000 です。

ステップ 4

end

 

Router(config-if)# end

現在のコンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。

ステップ 5

show ip igmp groups

 

Router# show ip igmp groups

(任意)ルータに直接接続されているレシーバと IGMP によって学習されたレシーバを持つマルチキャスト グループを表示します。

次の作業

「インターフェイスごとの IGMP ステート リミッタの設定」の作業に進んで、インターフェイスごとの IGMP ステート リミッタを設定します。

インターフェイスごとの IGMP ステート リミッタの設定

インターフェイスごとの IGMP ステート リミッタを設定するには、次の任意作業を実行します。

手順の概要

1. enable

2. configure terminal

3. interface type number

4. ip igmp limit number [ except access-list]

5. その他のインターフェイスごとの IGMP ステート リミッタも設定する場合は、ステップ 3 とステップ 4 を繰り返します。

6. end

7. show ip igmp interface [type number]

8. show ip igmp groups

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type number

 

Router(config)# interface GigabitEthernet0/0

インターフェイス コンフィギュレーション モードを開始します。

type 引数および number 引数に、ホストに接続されているインターフェイスを指定します。

ステップ 4

ip igmp limit number [ except access-list ]

 

Router(config-if)# ip igmp limit 100

IGMP メンバシップ レポート(IGMP 加入)の結果として作成される mroute ステートの数に対するインターフェイスごとの制限を設定します。

必須の number 引数には、キャッシュできる IGMP メンバシップ レポートの数に対する指定したインターフェイスへの制限を指定します。値の範囲は 1 ~ 64000 です。

オプションの except access-list キーワードと引数を使用すれば、グループまたはチャネルがインターフェイス制限に対してカウントされることがなくなります。標準 ACL または拡張 ACL を指定できます。

標準 ACL は、(*, G) ステートがインターフェイスへの制限から除外されるように定義するのに使用できます。

拡張 ACL は、(S, G) ステートがインターフェイスへの制限から除外されるように定義するのに使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)インターフェイスへの制限から除外される (*, G) ステートを定義するのにも使用できます。

ステップ 5

その他のインターフェイスごとの IGMP ステート リミッタも設定する場合は、ステップ 3 とステップ 4 を繰り返します。

--

ステップ 6

end

 

Router(config-if)# end

現在のコンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。

ステップ 7

show ip igmp interface [ type number ]

 

Router# show ip igmp interface

(任意)インターフェイス上の IGMP のステータスと設定およびマルチキャスト ルーティングに関する情報を表示します。

オプションの type 引数と number 引数を使用すると、出力を指定したインターフェイスに関する IGMP とマルチキャスト ルーティングのステータスと設定の情報だけに制限できます。

ステップ 8

show ip igmp groups

 

Router# show ip igmp groups

(任意)ルータに直接接続されているレシーバと IGMP によって学習されたレシーバを持つマルチキャスト グループを表示します。

インターフェイスごとの mroute ステート リミッタの設定

インターフェイスごとの mroute ステート リミッタを設定するには、次の作業を実行します。インターフェイスごとの mroute ステート リミッタを設定すると、DoS 攻撃を防止でき、さらにすべてのマルチキャスト フローがほぼ同量の帯域幅を使用する場合は、帯域幅を制御するためのマルチキャスト CAC メカニズムを提供できます。

前提条件

この作業では、IP マルチキャストがイネーブルに設定され、『 Configuring Basic IP Multicast 』モジュールで説明されている作業を使用して、PIM インターフェイスが設定されていることを前提とします。

インターフェイスごとの mroute ステート リミッタに適用することを想定した ACL はすべて、この設定作業を開始する前に設定しておく必要があります。そうしなければ、リミッタは無視されます。ACL の設定方法については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。

手順の概要

1. enable

2. configure terminal

3. interface type number

4. ip multicast limit [ connected | out | rpf ] access-list max-entries

5. そのインターフェイス上でその他のインターフェイスごとの mroute ステートも設定する場合は、ステップ 4 を繰り返します。

6. その他のインターフェイス上でもインターフェイスごとの mroute ステート リミッタを設定する場合は、ステップ 3 とステップ 4 を繰り返します。

7. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type number

 

Router(config)# interface GigabitEthernet0/0

特定のインターフェイス タイプおよび番号のインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

ip multicast limit [ connected | out | rpf ] access-list max-entries

 

Router(config-if)# ip multicast limit 15 100

インターフェイスごとの mroute ステート リミッタを設定します。

オプション キーワードを一切指定せずに ip multicast limit コマンドを指定すると、インターフェイスが発信(出力)インターフェイスの場合はインターフェイス上での ACL で分類された一連のトラフィックに対する mroute ステートの作成が制限され、インターフェイスが着信(入力)Reverse Path Forwarding(RPF; リバース パス転送)インターフェイスの場合は mroute olist メンバシップが制限されます。

このタイプのインターフェイスごとの mroute ステート リミッタは、その ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって mroute ステートの作成を制限し、その ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによって mroute olist メンバシップを制限します。

この形式のコマンド(つまり、オプションのキーワードなしのコマンド)を入力することは、 ip multicast limit rpf ip multicast limit out の形式のコマンドを入力することと同じです。

オプションの connected キーワードを使用すると、ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、マルチキャスト ソースに直接接続されている着信(RPF)インターフェイス上の ACL で分類される一連のマルチキャスト トラフィックに対して作成される mroute ステートを制限するインターフェイスごとの mroute ステート リミッタを設定できます。

オプションの out キーワードを使用すると、ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによって、ACL で分類される一連のマルチキャスト トラフィックに対する発信インターフェイス上の mroute olist メンバシップを制限するインターフェイスごとの mroute ステート リミッタを設定できます。

オプションの rpf キーワードを使用すると、ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、着信(RPF)インターフェイス上の ACL で分類される一連のマルチキャスト トラフィックに対して作成される mroute ステートの数を制限するインターフェイスごとの mroute ステート リミッタを設定できます。

 

必須の access-list 引数には、インターフェイス上で制限される IP マルチキャスト トラフィックを定義する ACL を指定します。

標準 ACL は、インターフェイス上で制限される (*, G) ステートの定義に使用できます。

拡張 ACL は、インターフェイス上で制限される (S, G) ステートの定義に使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)インターフェイス上で制限される (*, G) ステートを定義するのにも使用できます。

必須の max-entries 引数には、インターフェイスごとの mroute ステート リミッタによって許可される mroute の最大数を指定します。値の範囲は 0 ~ 2147483647 です。

ステップ 5

そのインターフェイス上でその他のインターフェイスごとの mroute ステートも設定する場合は、ステップ 4 を繰り返します。

--

ステップ 6

その他のインターフェイス上でもインターフェイスごとの mroute ステート リミッタを設定する場合は、ステップ 3 とステップ 4 を繰り返します。

--

ステップ 7

end

 

Router(config-if)# end

インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

次の作業

「インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング」の作業に進んで、インターフェイスごとの mroute ステート リミッタをモニタリングします。

帯域幅ベースのマルチキャスト CAC ポリシーの設定

帯域幅ベースのマルチキャスト CAC ポリシーを設定するには、次の任意作業を実行します。帯域幅ベースのマルチキャスト CAC ポリシーは、インターフェイスごとの mroute ステート リミッタによって制限されている mroute にコストを割り当てる機能を提供します。この作業により、マルチキャスト フローがさまざまな帯域幅の量を使用するネットワーク環境において、帯域幅ベースのマルチキャスト CAC をインターフェイス単位で提供できます。帯域幅ベースのマルチキャスト CAC ポリシーは、グローバルにも MVRF ごとにも適用できます。

前提条件

この作業では、IP マルチキャストがイネーブルに設定され、『 Configuring Basic IP Multicast 』モジュールで説明されている作業を使用して、PIM インターフェイスが設定されていることを前提とします。

帯域幅ベースのマルチキャスト CAC ポリシーに適用することを想定した ACL はすべて、この設定作業を開始する前に設定しておく必要があります。そうしなければ、リミッタは無視されます。ACL の設定方法については、『 Creating an IP Access List and Applying It to an Interface 』モジュールを参照してください。


) コストを適用するインターフェイスごとの mroute ステート リミッタをすでに設定している場合は、ステップ 3 ~ 7 は飛ばしてください。


手順の概要

1. enable

2. configure terminal

3. interface type number

4. ip multicast limit [ connected | out | rpf ] access-list max-entries

5. そのインターフェイス上でその他の mroute ステートも設定する場合は、ステップ 4 を繰り返します。

6. その他のインターフェイス上でも mroute ステート リミッタを設定する場合は、ステップ 3 とステップ 4 を繰り返します。

7. exit

8. ip multicast [ vrf vrf-name ] limit cost access-list cost-multiplier

9. mroute にその他のコストも適用する場合は、ステップ 8 を繰り返します。

10. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type number

 

Router(config)# interface GigabitEthernet 0/0

特定のインターフェイス タイプおよび番号のインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

ip multicast limit [ connected | out | rpf ] access-list max-entries

 

Router(config-if)# ip multicast limit acl-test 100

 

インターフェイスの mroute ステート リミッタを設定します。

オプション キーワードを一切指定せずに ip multicast limit コマンドを指定すると、インターフェイスが発信(出力)インターフェイスの場合はインターフェイス上での ACL で分類された一連のトラフィックに対する mroute ステートの作成を制限され、インターフェイスが着信(入力)Reverse Path Forwarding(RPF; リバース パス転送)インターフェイスの場合は mroute olist メンバシップが制限されます。

 

このタイプの mroute ステート リミッタは、その ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって mroute ステートの作成を制限し、その ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによって mroute olist メンバシップを制限します。

この形式のコマンド(つまり、オプションのキーワードなしのコマンド)を入力することは、 ip multicast limit rpf ip multicast limit out の形式のコマンドを入力することと同じです。

 

オプションの connected キーワードを使用すると、ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、マルチキャスト ソースに直接接続されている着信(RPF)インターフェイス上の ACL で分類される一連のマルチキャスト トラフィックに対して作成される mroute ステートを制限する mroute ステート リミッタを設定できます。

オプションの out キーワードを使用すると、ACL によって許可される mroute olist メンバが追加または削除されるたびに行われるアカウンティングによって、ACL で分類される一連のマルチキャスト トラフィックに対する発信インターフェイス上の mroute olist メンバシップを制限する mroute ステート リミッタを設定できます。

オプションの rpf キーワードを使用すると、ACL によって許可される mroute が作成または削除されるたびに行われるアカウンティングによって、着信(RPF)インターフェイス上の ACL で分類される一連のマルチキャスト トラフィックに対して作成される mroute ステートの数を制限する mroute ステート リミッタを設定できます。

必須の access-list 引数には、インターフェイス上で制限される IP マルチキャスト トラフィックを定義する ACL を指定します。

標準 ACL は、インターフェイス上で制限される (*, G) ステートの定義に使用できます。

拡張 ACL は、インターフェイス上で制限される (S, G) ステートの定義に使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)インターフェイス上で制限される (*, G) ステートを定義するのにも使用できます。

必須の max-entries 引数には、インターフェイスごとの mroute ステート リミッタによって許可される mroute の最大数を指定します。値の範囲は 0 ~ 2147483647 です。

ステップ 5

そのインターフェイス上でその他の mroute ステートも設定する場合は、ステップ 4 を繰り返します。

--

ステップ 6

その他のインターフェイス上でも mroute ステート リミッタを設定する場合は、ステップ 3 とステップ 4 を繰り返します。

--

ステップ 7

exit

 

Router(config-if)# exit

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 8

ip multicast [ vrf vrf-name ] limit cost access-list cost-multiplier

 

Router(config)# ip multicast limit cost acl-MP2SD-channels 4000

インターフェイスごとの mroute ステート リミッタにコストを適用します。

オプションの vrf キーワードと vrf-name 引数を使用して、 vrf-name 引数で指定した MVRF と関連付けられている mroute だけにコストが適用されるように指定します。

必須の access-list 引数には、コストを適用する IP マルチキャスト トラフィックを定義する ACL を指定します。

標準 ACL は、(*, G) ステートの定義に使用できます。

拡張 ACL は、(S, G) ステートの定義に使用できます。拡張 ACL は、拡張アクセス リストを構成する許可文または拒否文の中でソース アドレスとソース ワイルドカードに 0.0.0.0 を指定することにより((0, G) とみなされます)(*, G) ステートを定義するのにも使用できます。

必須の cost-multiplier 引数には、帯域幅ベースのマルチキャスト CAC ポリシーに関連付けられており、ACL に一致する mroute に適用するコスト値を指定します。値の範囲は 0 ~ 2147483647 です。

ステップ 9

mroute にその他のコストも適用する場合は、ステップ 8 を繰り返します。

--

ステップ 10

end

 

Router(config-if)# end

インターフェイス コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

次の作業

「インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング」の作業に進んで、帯域幅ベースのマルチキャスト CAC ポリシーをモニタリングします。

インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング

インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーをモニタリングするには、次の任意作業を実行します。

手順の概要

1. enable

2. debug ip mrouting limits [ group-address ]

3. show ip multicast limit [ type number ]

4. clear ip multicast limit [ type number ]

手順の詳細


ステップ 1 enable

特権 EXEC モードをイネーブルにします。プロンプトが表示されたら、パスワードを入力します。

Router> enable
 

ステップ 2 debug ip mrouting limits [ group-address ]

このコマンドを使用すると、設定済みのインターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーに関するデバッグ情報が表示されます。

オプションの group-address 引数を指定すると、表示される出力を特定のマルチキャスト グループに関連するインターフェイスごとの mroute ステート リミッタ イベントだけに制限できます。

次の出力は、 debug ip mrouting limits コマンドによるものです。出力には、次のイベントが表示されます。

着信イーサネット インターフェイス 1/0 上で作成された mroute ステートと、それに対応してデフォルト コストの 1 だけ増加したインターフェイスごとの mroute ステート リミッタ カウンタ。

発信イーサネット インターフェイス 1/0 上で olist から削除された mroute olist メンバと、それに対応してデフォルト コストの 1 だけ減少したインターフェイスごとの mroute モジュール リミッタ。

mroute ステートの最大数に達したため、インターフェイスごとの mroute ステート リミッタによって拒否された mroute。

着信イーサネット インターフェイス 1/0 上で作成された mroute ステートと、それに対応してコストの 2 だけ増加したインターフェイスごとの mroute ステート リミッタ カウンタ。

発信イーサネット インターフェイス 1/0 上で olist から削除された mroute olist メンバと、それに対応してコストの 2 だけ減少したインターフェイスごとの mroute モジュール リミッタ。

Router# debug ip mrouting limits
 
MRL(0): incr-ed acl ‘rpf-list’ to (13 < max 32), [n:0,p:0], (main) GigabitEthernet0/0, (10.41.0.41, 225.30.200.60)
MRL(0): decr-ed acl ‘out-list’ to (10 < max 32), [n:0,p:0], (main) GigabitEthernet0/0, (*, 225.40.202.60)
MRL(0): Add mroute (10.43.0.43, 225.30.200.60) denied for GigabitEthernet0/2, acl std-list, (16 = max 16)
MRL(0): incr-ed limit-acl `rpf-list' to (12 < max 32), cost-acl 'cost-list' cost 2, [n:0,p:0], (main) GigabitEthernet0/0, (10.41.0.41, 225.30.200.60)
MRL(0): decr-ed limit-acl `out-list' to (8 < max 32), cost-acl 'cost-list'' cost 2, [n:0,p:0], (main) GigabitEthernet0/0, (*, 225.40.202.60)

ステップ 3 show ip multicast limit type number

このコマンドを使用すると、ルータのインターフェイスに設定されている mroute ステート リミッタに関連するカウンタが表示されます。

オプションの type number 引数を指定すると、指定したインターフェイスに設定されているインターフェイスごとの mroute ステート リミッタに関する統計情報だけが表示されます。

出力に示されたインターフェイスごとの mroute ステート リミッタそれぞれについて、次の情報が表示されます。

インターフェイスごとの mroute ステート リミッタによって制限されているトラフィックの方向。

インターフェイスごとの mroute ステート リミッタによって参照される、制限される IP マルチキャスト トラフィックを定義した ACL。

設定された制限より少なく制限されている mroute の現在の数を追跡する統計情報。かっこで囲まれて表示されます。mroute のステートが作成または削除されるたび、および発信インターフェイス リスト(olist)メンバが追加または削除されるたび、それに応じて一致するインターフェイスごとの mroute ステート リミッタのカウンタが増加または減少します。

超過したカウンタ。インターフェイスごとの mroute ステート リミッタに設定されている制限が超過した合計回数を追跡します。設定されている制限に達したため mroute が拒否されるたび、超過カウンタが 1 ずつ増加します。

次に、 type number 引数を指定した show ip multicast limit コマンドの出力の例を示します。この例では、ギガビット イーサネット インターフェイス 0/0 に設定されている mroute ステート リミッタに関する情報が表示されます。

Router# show ip multicast limit GigabitEthernet 0/0
 
Interface GigabitEthernet 0/0
Multicast Access Limits
out acl out-list (1 < max 32) exceeded 0
rpf acl rpf-list (6 < max 32) exceeded 0
con acl conn-list (0 < max 32) exceeded 0
 

ステップ 4 clear ip multicast limit [ type number ]

このコマンドを使用して、インターフェイスごとの mroute ステート リミッタの超過したカウンタをリセットできます。

超過したカウンタは、 show ip multicast limit コマンドの出力に表示されます。このカウンタは、インターフェイスごとの mroute ステート リミッタに設定されている制限が超過した合計回数を追跡します。設定されている制限に達したため mroute が拒否されるたび、超過カウンタが 1 ずつ増加します。

オプションの type number 引数を指定して、指定したインターフェイスに設定されているインターフェイスごとの mroute ステート リミッタだけの超過したカウンタをリセットします。

次の例は、ギガビット イーサネット インターフェイス 0/0 上に設定されているインターフェイスごとの mroute ステート リミッタの超過したカウンタをリセットする方法を示します。

clear ip multicast limit interface GigabitEthernet 0/0


 

マルチキャスト アドミッション制御設定の設定例

ここでは、次の設定例について説明します。

「グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定:例」

「MSDP SA リミッタの設定:例」

「IGMP ステート リミッタの設定:例」

「インターフェイスごとの mroute ステート リミッタの設定:例」

「帯域幅ベースのマルチキャスト CAC ポリシーの設定:例」

グローバルな mroute ステート リミッタおよび MVRF ごとの mroute ステート リミッタの設定:例

次の例は、グローバルな mroute ステート リミッタを設定する方法を示します。この例では、グローバルな mroute ステート リミッタを制限 1500、mroute しきい値制限 1460 で設定します。

ip multicast route-limit 1500 1460
 

次に示すのは、mroute しきい値警告メッセージの例です。この出力は、1 つの mroute で設定済みの 1460 の mroute しきい値制限が超過したことを示します。

%MROUTE-4-ROUTELIMITWARNING : multicast route-limit warning 1461 threshold 1460
 

次に示すのは、mroute 超過警告メッセージの例です。この出力は、1 つの mroute で設定済みの 1500 の mroute 制限が超過したことを示します。グローバルな mroute ステート リミッタに設定されている制限を超過した mroute のステートは、そのルータ上で作成されません。

%MROUTE-4-ROUTELIMIT : 1501 routes exceeded multicast route-limit of 1500

MSDP SA リミッタの設定:例

次に、MSDP SA リミッタを設定する例を示します。この例では、MSDP SA リミッタを、192.168.10.1 の MSDP ピアからの SA メッセージを 100 に制限するように設定します。

ip msdp sa-limit 192.168.10.1 100

IGMP ステート リミッタの設定:例

次の例は、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC を提供するために、IGMP ステート リミッタを設定する方法を示します。

この例では、図 1 に示されるトポロジを使用します。

図 1 IGMP ステート制限のサンプル トポロジ

 

この例では、サービス プロバイダーは、300 の Standard Definition(SD; 標準画質)の TV チャネルを提供しています。各 SD チャネルが、約 4 Mbps を使用します。

このサービス プロバイダーは、Alcatel Digital Subscriber Loop Access Multiplexer(DSLAM;デジタル加入者回線アクセス マルチプレクサ)に接続されている PE ルータ上のギガビット イーサネット インターフェイスを、リンクの帯域幅の 50%(500 Mbps)をインターネット、音声、および Video on Demand(VoD; ビデオ オン デマンド)サービス提供の加入者が利用できるようにしたうえで、リンクの帯域幅の残りの 50%(500 Mbps)は SD チャネル提供の加入者が利用できるようにプロビジョニングしなければなりません。

各 SD チャネルが同量の帯域幅(4 Mbps)を使用するため、このサービス プロバイダーが提供するサービスのプロビジョニングに必要な CAC は、インターフェイスごとの IGMP ステート リミッタを使用して提供できます。インターフェイスごとに必要な必須 CAC を調べるために、チャネルの総数を 4 で割ります(各チャネルが 4 Mbps の帯域幅を使用するため)。したがって、インターフェイスごとに必要な必須 CAC は、次のようになります。

500Mbps / 4Mbps = 125 mroute

必須 CAC がわかったら、サービス プロバイダーは、その結果を使用して、PE ルータ上でギガビット イーサネット インターフェイスをプロビジョニングするのに必要な IGMP ごとのステート リミッタを設定します。このサービス プロバイダーは、ネットワークの CAC 要件に基づいて、ギガビット イーサネット インターフェイスから外部へ転送できる SD チャネルを(常時)125 に制限しなければなりません。SD チャネルのプロビジョンのためのインターフェイスごとの IGMP ステート制限を 125 に設定すると、リンクの帯域幅の 50% は常に SD チャネルの提供に確保しなければならない(しかし使用が 50% を超えてはならない)500 Mbps の帯域幅にインターフェイスをプロビジョニングできます。

次の設定は、サービス プロバイダーがインターフェイスごとの mroute ステート リミッタを使用して、加入者に提供する SD チャネルとインターネット、音声、および VoD サービス用にインターフェイス ギガビット イーサネット 0/0 をプロビジョニングする方法を示します。

interface GigabitEthernet0/0
description --- Interface towards the DSLAM ---
.
.
.
ip igmp limit 125

インターフェイスごとの mroute ステート リミッタの設定:例

次の例は、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC を提供するために、インターフェイスごとの mroute ステート リミッタを設定する方法を示します。

この例では、図 2 に示されるトポロジを使用します。

図 2 インターフェイスごとの mroute ステート制限のサンプル トポロジ

 

この例では、サービス プロバイダーは、300 の SD TV チャネルを提供しています。SD チャネルは、3 つのサービス バンドル(Basic、Premium、Gold)で顧客に提供されており、顧客は加入すればこれらを利用できます。各バンドルが加入者に 100 のチャネルを提供し、各チャネルが約 4 Mbps の帯域幅を使用します。

このサービス プロバイダーは、DSLAM に接続されている PE ルータ上のギガビット イーサネット インターフェイスを、リンクの帯域幅の 50%(500 Mbps)をインターネット、音声、および VoD サービス提供の加入者が利用できるようにしたうえで、リンクの帯域幅の残りの 50%(500 Mbps)は SD チャネル バンドル サービス提供の加入者が利用できるようにプロビジョニングしなければなりません。

常に SD チャネル バンドルの加入者が利用できるように確保しなければならない(しかし使用がそれを超えてはならない)リンクの帯域幅 500 Mbps については、さらにインターフェイスを次のようにプロビジョニングしなければなりません。

帯域幅の 60% が、Basic サービスの加入者が利用できるようになっていなければなりません(300 Mbps)。

帯域幅の 20% が、Premium サービスの加入者が利用できるようになっていなければなりません(100 Mbps)。

帯域幅の 20% が、Gold サービスの加入者が利用できるようになっていなければなりません(100 Mbps)。

各 SD チャネルが同量の帯域幅(4 Mbps)を使用するため、このサービス プロバイダーが提供するサービスのプロビジョニングに必要な CAC は、インターフェイスごとの mroute ステート リミッタを使用して提供できます。インターフェイスごとに必要な必須 CAC を調べるために、各バンドルのチャネルの数を 4 で割ります(各チャネルが 4 Mbps の帯域幅を使用するため)。したがって、インターフェイスごとに必要な必須 CAC は、次のようになります。

Basic サービス:300 / 4 = 75

Premium サービス:100 / 4 = 25

Gold サービス:100 / 4 = 25

SD チャネル バンドルごとに必要な必須 CAC がわかったら、サービス プロバイダーは、その結果を使用して、DSLAM の向こう側の加入者に提供されるサービスのために PE ルータ上でギガビット イーサネット インターフェイスをプロビジョニングするのに必要な mroute ステート リミッタを設定します。

このサービス プロバイダーは、Basic サービス バンドルには、ギガビット イーサネット インターフェイスから外部へ転送できる Basic サービス SD チャネルの数を(常時)75 に制限しなければなりません。Basic サービス バンドルで提供される SD チャネルに対して mroute ステート制限を 75 に設定すると、300 Mbps の帯域幅(Basic サービス バンドルの加入者が常に利用できなければならない(しかしそれを超えてはならない)量であるリンクの帯域幅の 60%)にインターフェイスをプロビジョニングできます。

このサービス プロバイダーは、Premium サービス バンドルには、ギガビット イーサネット インターフェイスから外部へ転送できる Premium サービス SD チャネルの数を(常時)25 に制限しなければなりません。Premium サービス バンドルで提供される SD チャネルに対して mroute ステート制限を 25 に設定すると、100 Mbps の帯域幅(Premium サービス バンドルの加入者が常に利用できなければならない(しかしそれを超えてはならない)量であるリンクの帯域幅の 20%)にインターフェイスをプロビジョニングできます。

このサービス プロバイダーは、Gold サービス バンドルには、ギガビット イーサネット インターフェイスから外部へ転送できる Gold サービス SD チャネルの数を(常時)25 に制限しなければなりません。Gold サービス バンドルで提供される SD チャネルに対して mroute ステート制限を 25 に設定すると、100 Mbps の帯域幅(Gold サービス バンドルの加入者が常に利用できなければならない(しかしそれを超えてはならない)量であるリンクの帯域幅の 20%)にインターフェイスをプロビジョニングできます。

サービス プロバイダーは、次に、インターフェイスごとの mroute ステート リミッタに適用する 3 つの ACL を設定します。各 ACL が、インターフェイス上で制限される各 SD チャネル バンドルの SD チャネルを次のように定義します。

acl-basic:Basic サービスに提供される SD チャネルを定義する ACL。

acl-premium:Premium サービスに提供される SD チャネルを定義する ACL。

acl-gold:Gold サービスに提供される SD チャネルを定義する ACL。

これらの ACL を設定したら、それを PE ルータのギガビット イーサネット インターフェイスに設定されているインターフェイスごとの mroute ステート リミッタに適用します。

この例では、インターフェイスごとの mroute ステート リミッタとして次の 3 つをギガビット イーサネット インターフェイス 0/0 上で設定して、加入者に提供する SD チャネル バンドルのためのインターフェイスをプロビジョニングするのに必要なマルチキャスト CAC を提供します。

acl-basic に一致する SD チャネル用に 75 の mroute ステート制限。

acl-premium に一致する SD チャネル用に 25 の mroute ステート制限。

acl-gold に一致する SD チャネル用に 25 の mroute ステート制限。

次の設定は、サービス プロバイダーがインターフェイスごとの mroute ステート リミッタを使用して、加入者に提供する SD チャネル バンドルとインターネット、音声、および VoD サービス用にギガビット イーサネット インターフェイス 0/0 をプロビジョニングする方法を示します。

interface GigabitEthernet0/0
description --- Interface towards the DSLAM ---
.
.
.
ip multicast limit out acl-basic 75
ip multicast limit out acl-premium 25
ip multicast limit out acl-gold 25

帯域幅ベースのマルチキャスト CAC ポリシーの設定:例

次の例は、複数のマルチキャスト フローが互いに異なる量の帯域幅を使用するネットワーク環境でマルチキャスト CAC を提供するために、帯域幅ベースのマルチキャスト CAC ポリシーを設定する方法を示します。

この例では、図 3 に示されるトポロジを使用します。

図 3 IP マルチキャストのための帯域幅ベースの CAC のサンプル トポロジ

 

この例では、3 つのコンテンツ プロバイダーが、サービス プロバイダー コアを通じて TV サービスを提供しています。このコンテンツ プロバイダーは、次のように異なる量の帯域幅を使用する複数の TV チャネルを放映しています。

MPEG-2 SDTV チャネル:4 Mbps/チャネル

MPEG-2 HDTV チャネル:18 Mbps/チャネル

MPEG-4 SDTV チャネル:1.6 Mbps/チャネル

MPEG-4 HDTV チャネル:6 Mbps/チャネル

サービス プロバイダーは、ギガビット イーサネット インターフェイス全体にわたって、コンテンツ プロバイダーの加入者に、これら 3 つのコンテンツ プロバイダー間で公平になるような帯域幅の共有を提供する必要があります。このため、サービス プロバイダーは、DSLAM に接続されている PE ルータ上の各ギガビット イーサネット インターフェイスを次のようにプロビジョニングする必要があると判断しました。

コンテンツ プロバイダーごとに 250 Mbps。

インターネット、音声、および VoD サービスに 250 Mbps。

次に、サービス プロバイダーは、次の 3 つの ACL を設定しました。

acl-CP1-channels:コンテンツ プロバイダー CP1 によって提供されるチャネルを定義する ACL。

acl-CP2-channels:コンテンツ プロバイダー CP2 によって提供されるチャネルを定義する ACL。

acl-CP3-channels:コンテンツ プロバイダー CP3 によって提供されるチャネルを定義する ACL。

コンテンツ プロバイダーは、異なる量の帯域幅を使用する複数の TV チャネルを放映しているため、サービス プロバイダーは、コンテンツ プロバイダー間で公平になるような帯域幅の共有を提供するために、インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーに設定しなければならない値を決定する必要があります。

IP マルチキャストのための帯域幅ベースの CAC 機能が導入される前は、インターフェイスごとの mroute ステート リミッタは厳密にフローの数に基づいていました。IP マルチキャストのための帯域幅ベースの CAC 機能によるコスト乗数の導入で、インターフェイスごとの mroute ステート リミッタを定義できる方法が拡張されました。サービス プロバイダーは、マルチキャスト フローの数に基づいてインターフェイスごとの mroute ステート リミットを定義するのではなく、一般的な測定単位を探して、インターフェイスごとの mroute ステート リミッタをキロビット/秒(Kbps)で表すことにしました。また、コンテンツ プロバイダーごとに 1 つずつ、3 つのインターフェイスごとの mroute リミッタを設定しました。リンクがギガビットであるため、サービス プロバイダーは、各制限を 250000 に設定しました(250000 Kbps は 250 Mbps、つまりサービス プロバイダーがコンテンツ プロバイダーごとにプロビジョニングする必要のあるビット数です)。

サービス プロバイダーは、さらにコンテンツ プロバイダー間で公平になる帯域幅の共有を提供する必要があります。これは、帯域幅ベースのマルチキャスト CAC ポリシーを設定することにより達成できます。サービス プロバイダーは、帯域幅に基づいてチャネルごとにポリシーを 1 つずつ、4 つの帯域幅ベースの CAC ポリシーを作成することにしました。これらのポリシーに、サービス プロバイダーは次の ACL を設定しました。

acl-MP2SD-channels:3 つのコンテンツ プロバイダーによって提供されるすべての MPEG-2 SD チャネルを定義します。

acl-MP2HD-channels:3 つのコンテンツ プロバイダーによって提供されるすべての MPEG-2 HD チャネルを定義します。

acl-MP4SD-channels:3 つのコンテンツ プロバイダーによって提供されるすべての MPEG-4 SD チャネルを定義します。

acl-MP4HD-channels:3 つのコンテンツ プロバイダーによって提供されるすべての MPEG-4 HD チャネルを定義します。

各ポリシーに対して、ACL で定義されているチャネルの帯域幅に基づいて、次のように各 ACL のコスト乗数(Kbps で表される)を定義します。

4000:4 Mbps MPEG-2 SD チャネルを表します。

18000:18 Mbps MPEG-2 HD チャネルを表します。

1600:1.6 Mbps MPEG-4 SD チャネルを表します。

6000:6 Mbps MPEG-4 HD チャネルを表します。

次の設定例では、サービス プロバイダーが、帯域幅ベースのマルチキャスト CAC ポリシーを持つインターフェイスごとの mroute ステート リミッタを使用して、3 つのコンテンツ プロバイダー間で必要な帯域幅を公平に共有するためにギガビット イーサネット インターフェイス 0/0 をプロビジョニングする方法を示します。

!
ip multicast limit cost acl-MP2SD-channels 4000
ip multicast limit cost acl-MP2HD-channels 18000
ip multicast limit cost acl-MP4SD-channels 1600
ip multicast limit cost acl-MP4HD-channels 6000
!
.
.
.
!
interface GigabitEthernet0/0
ip multicast limit out acl-CP1-channels 250000
ip multicast limit out acl-CP2-channels 250000
ip multicast limit out acl-CP3-channels 250000
!

その他の参考資料

ここでは、マルチキャスト アドミッション制御の設定に関する参考資料について説明します。

関連資料

関連項目
参照先

IP マルチキャスト テクノロジー分野の概要

IP Multicast Technology Overview 』モジュール

PIM を使用して IP マルチキャスト ネットワークを設定する場合の概念、作業、および例

Configuring a Basic IP Multicast Network 』モジュール

MSDP を使用して複数の PIM-SM ドメインを相互接続する場合の概念、作業、および例

Using MSDP to Interconnect Multiple PIM-SM Domains 』モジュール

マルチキャスト コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項、および例

『Cisco IOS IP Multicast Command Reference』

規格

規格
タイトル

この機能がサポートする新しい規格または変更された規格はありません。また、この機能で変更された既存規格のサポートはありません。

--

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能がサポートする新しい RFC または変更された RFC はありません。また、この機能で変更された既存 RFC のサポートはありません。

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/techsupport

コマンド リファレンス

次のコマンドは、このモジュールで説明した機能で導入または修正されたものです。これらのコマンドの詳細については、『 Cisco IOS IP Multicast Command Reference 』( http://cisco.com/en/US/docs/ios/ipmulti/command/reference/imc_book.html )を参照してください。すべての Cisco IOS コマンドの詳細については、 http://tools.cisco.com/Support/CLILookup にある Command Lookup Tool を使用するか、 http://www.cisco.com/en/US/docs/ios/mcl/allreleasemcl/all_book.html にある『 Cisco IOS Master Command List, All Releases 』を参照してください。

clear ip multicast limit

debug ip mrouting limits

ip igmp limit (グローバル)

ip igmp limit (インターフェイス)

ip multicast limit

ip multicast limit cost

show ip igmp interface

show ip multicast limit

マルチキャスト アドミッション制御設定のための機能情報

表 1 に、このモジュールで説明した機能をリストし、特定の設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(1) 以降のリリースで導入または変更された機能だけを示します。

ここに記載されていないこのテクノロジーの機能情報については、『 IP Multicast Features Roadmap 』を参照してください。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、Cisco IOS および Catalyst OS ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記されていない限り、Cisco IOS ソフトウェア リリース群の後続のリリースでもこの機能をサポートします。


 

表 1 マルチキャスト アドミッション制御設定のための機能情報

機能名
リリース
機能情報

IP マルチキャストのための帯域幅ベースの CAC

12.2(33)SRB
12.4(15)T
12.2(33)SXI

IP マルチキャストのための帯域幅ベースの CAC 機能は、コスト係数を使用して mroute ステートをインターフェイス単位でカウントする手段を実装することにより、インターフェイス単位の mroute ステート制限機能を強化します。この機能により、マルチキャスト フローがさまざまな帯域幅の量を使用するネットワーク環境において、帯域幅ベースの CAC をインターフェイス単位で提供できます。

この機能に関する詳細については、次の各項を参照してください。

「IP マルチキャストのための帯域幅ベースの CAC」

「帯域幅ベースのマルチキャスト CAC ポリシーの設定」

「帯域幅ベースのマルチキャスト CAC ポリシーの設定:例」

この機能により、 ip multicast limit cost コマンドが導入されました。

IGMP ステート制限

12.2(14)S
12.2(15)T
15.0(1)S

IGMP ステート制限機能は、IGMP のメンバシップ ステートに起因する mroute ステートの数をインターフェイス単位で、またはグローバルに制限するための機能を導入します。設定されている制限を超えたメンバシップ レポートは、IGMP キャッシュに入れられません。次の例は、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC を提供するために、IGMP ステート リミッタを設定する方法を示します。

この機能に関する詳細については、次の各項を参照してください。

「IGMP ステート制限」

「IGMP ステート リミッタの設定」

「IGMP ステート リミッタの設定:例」

「インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング」

この機能により、 ip igmp limit (グローバル)、 ip igmp limit (インターフェイス)、 show ip igmp interface の各コマンドが導入または変更されました。

インターフェイス単位の mroute ステート制限

12.3(14)T
12.2(33)SRB
12.2(33)SXI

インターフェイス単位の mroute ステート制限機能は、ACL で分類された一連のマルチキャスト トラフィックに対して、インターフェイス上の mroute ステートの数を制限するための機能を提供します。この機能により、DoS(サービス拒絶)攻撃を防止したり、すべてのマルチキャスト フローがほぼ同量の帯域幅を使用するネットワーク環境でマルチキャスト CAC メカニズムを提供したりできます。

この機能に関する詳細については、次の各項を参照してください。

「インターフェイス単位の mroute ステート制限」

「インターフェイスごとの mroute ステート リミッタの設定」

「帯域幅ベースのマルチキャスト CAC ポリシーの設定」

「インターフェイスごとの mroute ステート リミッタと帯域幅ベースのマルチキャスト CAC ポリシーのモニタリング」

この機能により、 clear ip multicast limit debug ip mrouting limits ip multicast limit show ip multicast limit の各コマンドが導入または変更されました。