この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
インターネット グループ管理プロトコル(IGMP)スヌーピングは、少なくとも 1 つの関与する受信先を持つセグメントだけにレイヤ 2 のマルチキャスト フローを制限します。 このモジュールでは、Cisco ASR 9000 シリーズ ルータ への IGMP スヌーピングの実装方法について説明します。
リリース |
変更内容 |
---|---|
リリース 3.7.2 |
この機能が導入されました。 |
リリース 3.9.2 |
次の機能に対するサポートが追加されました。 |
リリース 4.0.0 |
次の機能に対するサポートが追加されました。 |
IGMP スヌーピングを実装する前に、次の前提条件を満たす必要があります。
IGMP スヌーピングは、レイヤ 2 でマルチキャスト トラフィックを抑制する方法を提供します。 IGMP スヌーピング アプリケーションは、ブリッジ ドメインのホストによって送信された IGMP メンバーシップ レポートをスヌーピングすることで、レイヤ 2 マルチキャスト転送テーブルを設定して、少なくとも 1 つの関係メンバーを持つポートだけにトラフィックを送信できます。これにより、マルチキャスト トラフィックの量が大幅に削減されます。
レイヤ 3 に設定された IGMP を使用すると、IPv4 マルチキャスト ネットワーク内のホストは関与するマルチキャスト トラフィックを通知し、ルータはレイヤ 3 ネットワーク内のマルチキャスト トラフィックのフローを制御および制限できます。
IGMP スヌーピングは、レイヤ 2 の IP マルチキャスト トラフィックを制限するための、IGMP メンバーシップ レポート メッセージの情報を使用して、転送テーブルに対応する情報を構築します。 転送テーブルのエントリは <ルート, OIF リスト> という形式です。
IGMP スヌーピングはマルチキャスト ネットワークに実装され、次の属性を持ちます。
すべてのハイ アベイラビリティ機能は、IGMP スヌーピングのイネーブル化以外に追加で設定することなく、IGMP スヌーピング プロセスに適用されます。 次のハイ アベイラビリティ機能がサポートされています。
IGMP スヌーピングは、ブリッジ ドメイン レベルで動作します。 IGMP スヌーピングがブリッジ ドメインでイネーブルの場合、スヌーピング機能は、ブリッジ ドメインに属する次のポートを含むすべてのポートに適用されます。
IGMP スヌーピングは各ポート(EFP、PW、物理ポート、EFP バンドルなど)を次のいずれかに分類します。
IGMP スヌーピングは、mrouter ポートを動的に検出します。 ポートを mrouter ポートとして明示的に設定することもできます。
router-guard コマンドは、IGMP クエリーや PIM メッセージなどのマルチキャスト ルータ メッセージをフィルタリングすることによって、ポートが動的に検出された mrouter ポートになることを防止します。 router-guard コマンドをポートに設定した後に、スタティック mrouter として設定することができます。 同一ポートへの router-guard コマンドおよび mrouter コマンドの設定の詳細については、ルータ ガードおよびスタティック mrouterを参照してください。
次の表では、IGMP スヌーピングの mrouter ポートおよびホスト ポートによるトラフィック処理の動作について説明します。 表 1 では、IGMPv2 クエリアのトラフィック処理について説明します。 表 2 は IGMPv3 クエリアの場合です。
デフォルトでは、IGMP スヌーピングは IGMPv2 および IGMPv3 をサポートしています。 ブリッジ ドメインで検出された IGMP クエリアのバージョンによって、スヌーピング プロセスの動作のバージョンが決まります。 デフォルトを変更して、IGMPv3 の最小バージョンをサポートするように IGMP スヌーピングを設定した場合、IGMP スヌーピングは IGMPv2 クエリアを無視します。
トラフィック タイプ |
mrouter ポートで受信した場合 |
ホスト ポートで受信した場合 |
---|---|---|
IP マルチキャストの送信元トラフィック |
すべての mrouter ポートと、関与を示しているホスト ポートに転送します。 |
すべての mrouter ポートと、関与を示しているホスト ポートに転送します。 |
IGMP の一般クエリー |
すべてのポートに転送します。 |
— |
IGMP グループに固有なクエリー |
他のすべての mrouter ポートに転送します。 |
Dropped |
IGMPv2 の join |
レポートを検査(スヌーピング)します。 |
レポートを検査(スヌーピング)します。 |
IGMPv3 の report |
無視 |
無視 |
IGMPv2 の leave |
最後のメンバ クエリー処理を呼び出します。 |
最後のメンバ クエリー処理を呼び出します。 |
トラフィック タイプ |
mrouter ポートで受信した場合 |
ホスト ポートで受信した場合 |
---|---|---|
IP マルチキャストの送信元トラフィック |
すべての mrouter ポートと、関与を示しているホスト ポートに転送します。 |
すべての mrouter ポートと、関与を示しているホスト ポートに転送します。 |
IGMP の一般クエリー |
すべてのポートに転送します。 |
— |
IGMP グループに固有なクエリー |
クエリア ポートで受信した場合は、すべてのポートにフラッディングします。 |
— |
IGMPv2 の join |
IGMPv3 IS_EX{} レポートとして処理します。 |
IGMPv3 IS_EX{} レポートとして処理します。 |
IGMPv3 の report |
||
IGMPv2 の leave |
IGMPv3 IS_IN{} レポートとして処理します。 |
IGMPv3 IS_IN{} レポートとして処理します。 |
マルチシャーシ リンク集約(MC-LAG)機能は、デジタル加入者線アクセス マルチプレクサ(DSLAM)が Cisco ASR 9000 シリーズ ルータ にアクセスするための単純な冗長メカニズムを提供します。 冗長性は、2 つ以上の Cisco ASR 9000 シリーズ ルータ に対してデュアルホーム接続を許容することによって実現されます。
DSLAM はデュアルホーム接続デバイス(DHD)と呼ばれ、Cisco ASR 9000 シリーズ ルータは接続ポイント(PoA)と呼ばれます。 MC-LAG は冗長グループ(RG)に割り当てられます。 特定の MC-LAG を管理する Cisco ASR 9000 シリーズ ルータ(PoA)は、この RG のメンバです。 RG には複数の MC-LAG が存在する場合があります。 これは、同一の RG が他の DSLAM と MC-LAG との接続をカバーする場合があることを示します。 したがって、RG は冗長グループ ID(RGID)によって、PoA 上で一意に識別されます。 MC-LAG は一意の冗長オブジェクト ID(ROID)によって、各 PoA で識別されます。 VLAN サブインターフェイスが MC-LAG で設定されている場合は、各 VLAN サブインターフェイスに一意の ROID が存在します。
Cisco ASR 9000 シリーズ ルータの IGMP スヌーピングでは、DSLAM へのダウンストリームまたはマルチキャスト ルータへのアップストリームを監視する MC-LAG 設定をサポートしています。
(注) |
アクティブおよびスタンバイ POA における MC-LAG 機能の動作設定は同一である必要があります。 |
リンク バンドリングの設定および使用されるプロトコルの詳細については、『Cisco ASR 9000 Series Aggregation Services Router Interface and Hardware Component Configuration Guide』の「Configuring Link Bundling」の章を参照してください。
ブリッジ ドメインで IGMP スヌーピングをイネーブルにするには、ブリッジ ドメインにプロファイルを対応付ける必要があります。 最小設定は、空のプロファイルです。 プロファイルが空の場合、IGMP スヌーピングのデフォルト設定に記載されている IGMP スヌーピングのデフォルト設定オプションおよび設定値がイネーブルになります。
ブリッジ ドメインまたはブリッジ ドメインに属するポートに、IGMP スヌーピング プロファイルを適用できます。 次のガイドラインでは、ポートおよびブリッジ ドメインに適用されるプロファイル間の関係について説明します。
プロファイルを作成するには、グローバル コンフィギュレーション モードで igmp snooping profile コマンドを使用します。
ブリッジ ドメインにプロファイルを適用するには、l2vpn ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードで igmp snooping profile コマンドを使用します。 ポートにプロファイルを適用するには、ブリッジ ドメインに属するインターフェイス コンフィギュレーション モードで igmp snooping profile コマンドを使用します。 プロファイルの適用を解除するには、適切なコンフィギュレーション モードでこのコマンドの no 形式を使用します。
ブリッジ ドメインまたはポートとプロファイルの対応付けを解除しても、プロファイルはそのまま存在し、後で使用できます。 プロファイルの対応付けを解除すると、次の処理が行われます。
アクティブなプロファイルは変更を加えることはできません。 アクティブなプロファイルとは、現在対応付けられているプロファイルです。
アクティブなプロファイルを変更する必要がある場合は、すべてのブリッジまたはポートとの対応付けを解除して、変更し、もう一度対応付ける必要があります。
アクティブなプロファイルを変更するもう 1 つの方法は、必要な変更を含む新しいプロファイルを作成し、ブリッジまたはポートに適用することで既存のプロファイルを置き換える方法です。 これにより、IGMP スヌーピングは無効になり、新しいプロファイルのパラメータを使用して再びアクティブになります。
アクセス コントロール設定では、アクセス グループと重み付けグループの制限を設定します。
IGMP v2/v3 メッセージ フィルタリングでのアクセス グループの役割は、マルチキャスト グループ (*,G) およびマルチキャスト送信元グループ (S,G) へのホスト メンバーシップ要求を許可または拒否することです。 この役割は、IPTV チャネル パッケージへのブラック リストおよびホワイト リスト アクセスを提供するためには必須です。
重み付けグループ制限では IGMP v2/v3 グループの数が制限され、グループ内で同時に許容されるマルチキャスト チャネルの最大数を EFP および PW 単位で設定できます。
レイヤ 3 IGMP ルーティングは igmp access-group コマンドを使用することでアクセス グループをサポートしていますが、レイヤ 3 IGMP ルーティング アクセス グループ機能は送信元グループをサポートしていないため、サポート内容はレイヤ 2 IGMP と同じではありません。
アクセス グループは、ブリッジ ドメインまたはポートに適用する IGMP スヌーピング プロファイルで参照されている拡張 IP アクセス リストを使用して指定されます。
(注) |
ポートレベルのアクセス グループはブリッジ ドメインレベルのアクセス グループよりも優先されます。 |
access-group コマンドは、受信したメンバーシップ レポートに指定されたアクセス リスト フィルタを適用するよう IGMP スヌーピングに指示します。 デフォルトでは、アクセス リストは適用されていません。
プロファイルで参照されているアクセス リストへの変更(または IGMP スヌーピング プロファイルで参照されているアクセス リストの置換)により、受信する IGMP グループ レポートおよび既存のグループ状態はただちにフィルタリングされます。このため、変更を実行するたびに、ブリッジドメインの IGMP スヌーピング プロファイルを適用解除および再適用する必要はありません。
IGMP v2/v3 グループの数を制限するには、グループ内で同時に許容されるマルチキャスト チャネルの最大数が EFP および PW 単位で設定可能になっている必要があり、そのうえでグループの重み付けを設定します。
IGMP スヌーピングでは、ブリッジ ポートでのメンバーシップを設定された最大数に制限しますが、IGMPv3 送信元グループをサポートし、さまざまな重み付けを個別グループまたは送信元グループに割り当てられるように機能が拡張されます。 これにより、たとえば、IPTV プロバイダーは必要に応じて、標準画質および高解像度の IPTV ストリームを特定の加入者に関連付けることができます。
この機能は、ポートで送信される実際のマルチキャストの帯域幅を制限しません。 ただし、ポートがメンバとなる可能性がある IGMP グループと送信元グループの数を制限します。 加入者のメンバーシップ要求を適切なマルチキャスト フローに設定するのは、IPTV オペレータの責任です。
IGMP スヌーピング プロファイル コンフィギュレーション モードに属している group policy コマンドは、指定されたルート ポリシーを使用して新しい <*,G> または <S,G> メンバーシップ要求により追加される重みを決定するように、IGMP スヌーピングに指示します。 デフォルトは、グループの重みが設定されていない動作になります。
group limit コマンドは、ポートのグループの上限を指定します。 新しいグループまたは送信元グループによって追加される重みがこの制限を超える場合、このグループは許容されません。 (グループ ポリシーを設定せずに)グループの上限を設定した場合、<S/*,G> グループ状態にはデフォルトの重みである 1 が適用されます。
(注) |
デフォルトでは、各グループまたは送信元グループは、グループの上限に 1 の重みを追加します。 group policy コマンドを使用して、さまざまな重みをグループまたは送信元グループに割り当てることができます。 |
グループ上限ポリシーの設定は、次の条件に基づいています。
スコープ |
機能 |
デフォルト値 |
|
---|---|---|---|
ブリッジ ドメイン |
IGMP スヌーピング |
イネーブル化する IGMP プロファイルはブリッジ ドメインに適用されるまで、ブリッジ ドメインではディセーブルです。 |
|
内部クエリア |
未設定 |
||
last-member-query-count |
2 |
||
last-member-query-interval |
1000 ミリ秒 |
||
minimum-version |
2(IGMPv2 と IGMPv3 をサポート) |
||
querier query-interval |
60(秒)
|
||
report-suppression |
イネーブル(IGMPv2 のレポート抑制機能と、IGMPv3 のプロキシ レポート機能をイネーブルにします) |
||
querier robustness-variable |
2 |
||
ルータ アラート チェック |
イネーブル |
||
tcn query solicit |
ディセーブル |
||
tcn flood |
イネーブル |
||
ttl-check |
イネーブル |
||
unsolicited-report-timer |
1000 ミリ秒 |
||
ポート |
immediate-leave |
ディセーブル |
|
mrouter |
スタティック mrouter は設定されていません。デフォルトで動的な検出が実行されます。 |
||
ルータ ガード |
ディセーブル |
||
スタティック グループ |
未設定 |
minimum-version コマンドは、ブリッジ ドメインの IGMP スヌーピングでサポートされる IGMP バージョンを決定します。
IGMPv1 はサポートされていません。 このコマンドのスコープは、ブリッジ ドメインです。 コマンドは、ポートに適用されているプロファイルでは無視されます。
system-ip-address コマンドでは、IGMP スヌーピング用の IP アドレスを設定します。 明示的に設定しない場合、デフォルト アドレスは 0.0.0.0 です。 次の場合を除いて、デフォルトで十分です。
IGMP スヌーピングのシステム IP アドレスは、次の方法で使用されます。
グループ メンバーシップ インターバル(GMI)は、IGMP スヌーピングが古いグループ メンバーシップ状態を失効させるタイミングを制御します。 show igmp snooping group コマンドは、次のクエリー インターバルの後に古い状態が消去されるまで、有効期間 0 のグループを表示します。
GMI は次のように計算されます。
GMI = (robustness-variable * query-interval) + maximum-response-time
ここで、
GMI のコンポーネントの値は、次のように取得されます。
次の IGMP スヌーピング機能は、ブリッジ ドメインのマルチキャスト トラフィックを削減します。 両方はデフォルトでイネーブルです。
レポート抑制機能およびプロキシ レポート機能をディセーブルにするには、report-suppression disable コマンドを使用します。
この項で説明するコマンドのスコープは、ブリッジ ドメインです。 コマンドは、ポートに適用されているプロファイルでは無視されます。
ホストをマルチキャスト グループから脱退させたい場合は、そのホストで定期的な一般 IGMP クエリーを無視するか(暗黙的脱退と呼ばれます)、またはグループ固有の leave メッセージを送信します。
IGMP スヌーピングは、グループ脱退に次のように応答します。
最後のメンバ クエリーは、IGMP スヌーピングで使用されるデフォルトのグループ脱退処理方法です。 最後のメンバ クエリー処理では、IGMP スヌーピングは脱退メッセージを次のように処理します。
即時脱退は、任意のポートレベルの設定パラメータです。 即時脱退処理では、IGMP スヌーピングは、事前にインターフェイスに IGMP グループ固有のクエリーを送信することなく、レイヤ 2 インターフェイスを転送テーブルのエントリから即座に削除します。 IGMP 脱退メッセージを受信すると、そのポートでマルチキャスト ルータが学習されていない限り、IGMP スヌーピングは、そのマルチキャスト グループのレイヤ 2 転送テーブル エントリからインターフェイスを即座に削除します。
即時脱退処理により脱退遅延は改善されますが、この処理が適しているのは、ポートで 1 つの受信先が設定されている場合だけです。 たとえば、即時脱退は、次の状況に適しています。
1 つのポートに複数の受信先が存在する可能性がある場合は、ポートで即時脱退を使用しないでください。 使用すると、関与する受信機がトラフィックを受信できなくなるおそれがあります。 たとえば、即時脱退は、LAN には適していません。
即時脱退処理は、ポートレベルのオプションです。 このオプションは、ポート プロファイルでポートごとに、またはブリッジ ドメイン プロファイルで明示的に設定できます。ブリッジ ドメイン プロファイルの場合は、ブリッジに属するすべてのポートに適用されます。
スパニングツリー プロトコル(STP)トポロジでは、トポロジ変更通知(TCN)は、STP トポロジ変更が発生したことを示します。 トポロジ変更の結果、mrouter とグループ メンバーシップを報告するホストはブリッジ ドメインに属する他の STP ポートに移行することがあります。 TCN 後、mrouter とメンバーシップの状態を再学習する必要があります。
IGMP スヌーピングは次のように TCN に反応します。
(注) |
グローバル脱退の送信によるクエリー要請は、シスコ固有の実装です。 |
IGMP スヌーピングのデフォルトの動作では、STP ルート ブリッジは、TCN への応答として常にグローバル脱退を発行し、非ルート ブリッジはグローバル脱退を発行しません。
tcn query solicit コマンドを使用すると、ルート ブリッジではないブリッジでも、TCN への応答として常にグローバル脱退の発行をイネーブルにできます。 その場合、ルート ブリッジと非ルート ブリッジがグローバル脱退を発行し、両方が、TCN への応答として一般クエリーを要請します。 ブリッジがルートではない場合の要請をオフにするには、コマンドの no 形式を使用します。
(注) |
tcn query solicit コマンドを使用する方法の 1 つは、リバース レイヤ 2 ゲートウェイ プロトコル(RL2GP)が MSTP アクセス ゲートウェイを設定するように設定されている場合です。 このシナリオで、IGMP スヌーピングはブリッジのルート ステータスまたは非ルート ステータスを認識しないため、TCN が発生すると、IGMP スヌーピングが少なくとも 1 つのブリッジで明示的に応答するように設定されていない限り、ドメイン内のどのクエリーも応答しません。 |
ルート ブリッジは常に、TCN への応答としてグローバル脱退を発行します。 この動作はディセーブルにできません。
内部クエリアには、TCN への反応を制御する独自の設定オプションがあります。
すべての TCN 関連設定オプションのスコープは、ブリッジ ドメイン単位です。 ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。
デフォルトでは、IGMP スヌーピングは次の検証を実行します。 ネットワークがこれらの検証を別の場所で実行する場合は、IGMP スヌーピング検証をディセーブルにできます。
スタートアップ クエリー機能は新しい IGMP スヌーピング プロファイル パラメータを使用して設定されます。 次のイベントに応答するように、スタートアップ クエリー処理を設定することができます。
上記のパラメータは MC-LAG 機能に固有です。 これらはカウント、MRT、クエリー インターバルなどの既存のブリッジ ドメイン レベル パラメータとは異なります。 これらの CLI の詳細については、 『Cisco ASR 9000 Series Aggregation Services Router Multicast Command Reference』を参照してください。
ルータ ガードは、悪意のあるユーザがホスト ポートを mrouter ポートにするのを防ぐセキュリティ機能です (この不正な動作はスプーフィングと呼ばれます)。ポートが router-guard コマンドで保護されていると、そのポートが mrouter としてダイナミックに検出されることはありません。 ポート上でルータ ガードを設定すると、IGMP スヌーピングはポートに送信されたプロトコル パケットをフィルタリングして、マルチキャスト ルータ制御パケットの場合は破棄します。
mrouter コマンドはポートをスタティック mrouter として設定します。
たとえば次のような場合、同じポートで、router-guard コマンドと mrouter コマンドを使用して、ガードされたポートをスタティック mrouter として設定できます。
グループ脱退処理を参照してください。
IGMP スヌーピングは、レイヤ 2 マルチキャスト グループを動的に学習します。 レイヤ 2 マルチキャスト グループを静的に設定することもできます。
ブリッジ ドメインまたはポート用のプロファイルで static group コマンドを使用できます。 このオプションをブリッジ ドメインに対応付けられたプロファイルで設定すると、そのブリッジに属するすべてのポートに適用されます。
プロファイルには、複数のスタティック グループを含めることができます。 同じグループ アドレスに異なるソース アドレスを定義できます。 source キーワードを使用して、IGMPv3 ソース グループを設定できます。
スタティック グループ メンバーシップは、IGMP スヌーピングによるダイナミック操作より優先されます。 マルチキャスト グループ メンバーシップ リストには、スタティックとダイナミック両方のグループ定義を表示できます。
ポートでスタティック グループまたは送信元グループを設定すると、IGMP スヌーピングは、対応する <S/*,G> 転送エントリにポートを発信ポートとして追加し、IGMPv2 join または IGMPv3 report をすべての mrouter ポートに送信します。 IGMP スヌーピングは、スタティック グループがポート上で設定されている限り、一般クエリーへの応答としてメンバーシップ レポートを送信し続けます。
IP マルチキャスト ルーティングが設定されているネットワークでは、IP マルチキャスト ルータは IGMP クエリアとして機能します。 ブリッジ ドメインに外部クエリアは存在しない(マルチキャスト トラフィックをルーティングする必要がないため)が、ローカル マルチキャスト ソースが存在する状況では、内部クエリアを設定して IGMP スヌーピングを実装する必要があります。 内部クエリアは、ブリッジ ドメインのホストからメンバーシップ レポートを要請し、IGMP スヌーピングがブリッジ ドメイン内のマルチキャスト トラフィック用の制約的なマルチキャスト転送テーブルを作成できるようにします。
内部クエリアは、シスコ以外の機器での相互運用性の問題により、IGMP スヌーピングが外部クエリアと正しく連携できない場合にも役立つことがあります。 この場合、次のように対処できます。
内部クエリアの最小構成は次のとおりです。
コンフィギュレーション コマンド |
デフォルト値 |
||
---|---|---|---|
system-ip-address |
0.0.0.0。 デフォルトのアドレスは、内部クエリアでは無効です。 |
||
internal-querier max-response-time |
10 |
||
internal-querier query-interval |
60(秒)
|
||
internal-querier robustness-variable |
2 |
||
internal-querier tcn query count |
2 |
||
internal-querier tcn query interval |
10 秒 |
||
internal-querier timer expiry
|
125(秒): robustness-variable * query-interval + 1/2(max-response-time) たとえば、すべてのコンポーネントのデフォルト値を使用した場合: (2 * 60) + 1/2 (10) = 125 |
||
internal-querier version |
3 |
他の内部クエリア コマンドを削除することなく、(internal-querier コマンドの no 形式を使用して)内部クエリアをディセーブルにできます。 その場合、追加の内部クエリア コマンドは無視されます。
internal-querier コマンドのスコープは、ブリッジ ドメイン単位です。 ポートに対応付けられたプロファイルにコマンドを使用しても効果はありません。
内部クエリアがドメインで選定されたクエリアである場合、ブリッジ ドメインのすべてのアクティブ ポートに internal-querier query-interval コマンドで指定された間隔で IGMP 一般クエリーを送信することで、メンバーシップ レポートを要請します。 内部クエリアは、IGMPv3 クエリーをデフォルトで送信します。 代わりに internal-querier version コマンドを使用して、内部クエリアが IGMPv2 メッセージを送信するように設定できます。
ローカル IGMP スヌーピング プロセスは、内部クエリアの一般クエリーに応答します。 特に、IGMPv3 プロキシ(イネーブルの場合)は、現在の状態レポートを生成し、すべての mrouter に転送します。 IGMPv2 の場合、または IGMPv3 プロキシがディセーブルになっている場合、IGMP スヌーピングはスタティック グループの状態についてのみ現在の状態レポートを生成します。
クエリーは、system-ip-address コマンドを使用して IGMP スヌーピング用に設定したアドレスから送信されます。 クエリーには、internal-querier max-response-time コマンドで設定された最大応答時間が含まれます。
internal-querier robustness-variable コマンドおよび internal-querier query-interval コマンドは、IGMPv2 および IGMPv3 処理の両方の値を設定します。
ブリッジ ドメインで一度に使用できるアクティブなクエリアは 1 つだけです。 内部クエリアが、ブリッジ ドメインの他のクエリアからクエリーを受信すると、クエリアの選定が行われます。 最下位の IP アドレスが選択されます。 内部クエリアが選定されなかったクエリアの場合、IGMP スヌーピングは internal-querier timer expiry コマンドで設定された値でタイマーを開始します。 このタイマーの期限が、選択されたクエリアから別のクエリーを受信するまでに切れた場合、内部クエリアがアクティブなクエリアになります。
(注) |
デフォルトの internal-querier timer expiry コマンドの値は、表 1 に記載されている他の設定オプションの値から取得されます。 デフォルトの計算を上書きする別の値を設定できます。 |
IGMP スヌーピングはトポロジ変更通知への応答として、グループの脱退を生成します。 IGMP スヌーピングの TCN への反応方法の詳細については、トポロジ変更通知への反応を参照してください。
内部クエリアがドメインで選定されたクエリアの場合に、グループの脱退を受信すると、次のように反応します。
(注) |
internal querier TCN query count を 0 に設定することで、内部クエリアがグローバル脱退を無視するように設定できます。 |
最初の 2 つの作業は、基本的な IGMP スヌーピングの設定に必須です。 オプションの作業では、追加の IGMP スヌーピング機能を設定し、統計情報およびカウンタを表示します。
1. configure
2. igmp snooping profile profile-name
3. オプションで、デフォルト設定値を上書きするコマンドを追加します。
プロファイルをブリッジ ドメインまたはポートに適用し、プロファイルを有効にする必要があります。 次のいずれかの作業を参照してください。
ブリッジ ドメインで IGMP スヌーピングをアクティブにするには、次の手順の説明に従って、ブリッジ ドメインに IGMP スヌーピング プロファイルを適用します。
1. configure
2. l2vpn
3. bridge group bridge-group-name
4. bridge-domain bridge-domain-name
5. igmp snooping profile profile-name
7. show igmp snooping bridge-domain detail
8. show l2vpn bridge-domain detail
ブリッジ ドメインで IGMP スヌーピングを非アクティブ化するには、次の手順を使用して、ブリッジ ドメインからプロファイルを削除します。
(注) |
ブリッジ ドメインに一度に適用できるプロファイルは 1 つだけです。 |
1. configure
2. l2vpn
3. bridge group bridge-group-name
4. bridge-domain bridge-domain-name
5. no igmp snooping
7. show igmp snooping bridge-domain detail
8. show l2vpn bridge-domain detail
ポート固有のプロファイルが IGMP スヌーピングの動作に影響を与えるようにするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。
1. configure
2. l2vpn
3. bridge group bridge-group-name
4. bridge-domain bridge-domain-name
5. interface interface-type interface-number
6. 次のいずれかを実行します。
8. show igmp snooping bridge-domain detail
9. show l2vpn bridge-domain detail
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
||
ステップ 2 | l2vpn 例:
RP/0/RSP0/CPU0:router(config)# l2vpn
|
レイヤ 2 VPN コンフィギュレーション モードを開始します。 |
||
ステップ 3 | bridge group bridge-group-name 例:
RP/0/RSP0/CPU0:router(config-l2vpn)# bridge group GRP1
|
名前付きブリッジ グループのレイヤ 2 VPN ブリッジ グループ コンフィギュレーション モードを開始します。 |
||
ステップ 4 | bridge-domain bridge-domain-name 例:
RP/0/RSP0/CPU0:router(config-l2vpn-bg)# bridge-domain ISP1
|
名前付きブリッジ ドメインのレイヤ 2 VPN ブリッジ グループ ブリッジ ドメイン コンフィギュレーション モードを開始します。 |
||
ステップ 5 | interface interface-type interface-number 例:
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd)# interface gig 1/1/1/1
|
名前付きインターフェイスまたは PW のレイヤ 2 VPN VPLS ブリッジ グループ ブリッジ ドメイン インターフェイス コンフィギュレーション モードを開始します。 |
||
ステップ 6 | 次のいずれかを実行します。
例:
RP/0/RSP0/CPU0:router(config-l2vpn-bg-bd-if)# igmp snooping profile mrouter-port-profile
|
名前付き IGMP スヌーピング プロファイルをポートに適用します。
コマンドの no 形式を使用して、ポートからプロファイルの適用を解除します。 ポートに適用できるプロファイルは 1 つだけです。 |
||
ステップ 7 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
||
ステップ 8 | show igmp snooping bridge-domain detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping bridge-domain detail
|
(任意)IGMP スヌーピングがブリッジ ドメインでイネーブルであることを確認し、ブリッジ ドメインおよびポートに適用される IGMP スヌーピング プロファイルの名前を表示します。 |
||
ステップ 9 | show l2vpn bridge-domain detail 例:
RP/0/RSP0/CPU0:router# show l2vpn bridge-domain
|
(任意)IGMP スヌーピングがブリッジ ドメインのフォワーディング プレーン(レイヤ 2)に実装されていることを確認します。 |
ポート固有のプロファイルが IGMP スヌーピングの動作に影響を与えるようにするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。
(注) |
スタティック mrouter ポート設定はポートレベルのオプションであり、ポートを対象としたプロファイルに追加する必要があります。 ブリッジ ドメインを対象としたプロファイルに mrouter ポート設定を追加することは推奨しません。 |
1. configure
2. igmp snooping profile profile-name
3. mrouter
5. show igmp snooping profile profile-name detail
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile mrouter-port-profile
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | mrouter 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# mrouter
|
スタティック mrouter ポートとしてポートを設定します。 |
ステップ 4 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
ステップ 5 | show igmp snooping profile profile-name detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping profile mrouter-port-profile detail
|
(任意)名前付きプロファイルの設定を表示します。 |
スタティック mrouter 設定を完了するには、ポートにプロファイルを適用します。 ブリッジに属するポートへのプロファイルの適用と解除を参照してください。
マルチキャスト ルーティング プロトコル メッセージをポート上で受信しないようにして、ポートが動的 mrouter ポートになることを防止するには、次の手順を実行します。 ルータ ガードとスタティック mrouter コマンドの両方が同じポートで設定されることに注意してください。 詳細については、ルータ ガードおよびスタティック mrouterを参照してください。
ポート固有のプロファイルが IGMP スヌーピングの動作に影響を与えるようにするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。
(注) |
ルータ ガード設定はポートレベルのオプションであり、ポートを対象としたプロファイルに追加する必要があります。 ブリッジ ドメインを対象としたプロファイルにルータ ガード設定を追加することは推奨しません。 設定すると、IGMP クエリアを含むすべての mrouter がブリッジ ドメインでは検出されなくなります。 |
1. configure
2. igmp snooping profile profile-name
3. router-guard
5. show igmp snooping profile profile-name detail
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile host-port-profile
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | router-guard 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# router-guard
|
動的検出からポートを保護します。 |
ステップ 4 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
ステップ 5 | show igmp snooping profile profile-name detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping profile host-port-profile detail
|
(任意)名前付きプロファイルの設定を表示します。 |
ルータ ガード設定を完了するには、ポートにプロファイルを適用します。 ブリッジに属するポートへのプロファイルの適用と解除を参照してください。
IGMP スヌーピング プロファイルに IGMP スヌーピング即時脱退オプションを追加する手順は、次のとおりです。
ポート固有のプロファイルが IGMP スヌーピングの動作に影響を与えるようにするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。
1. configure
2. igmp snooping profile profile-name
3. immediate-leave
5. show igmp snooping profile profile-name detail
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile host-port-profile
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | immediate-leave 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# immediate-leave
|
immediate-leave オプションをイネーブルにします。 |
ステップ 4 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
ステップ 5 | show igmp snooping profile profile-name detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping profile host-port-profile detail
|
(任意)名前付きプロファイルの設定を表示します。 |
即時脱退の設定を完了するには、ブリッジ ドメインまたはポートにプロファイルを適用します。 次のいずれかの項を参照してください。
IGMP スヌーピング プロファイルに 1 つ以上のスタティック グループまたは IGMPv3 送信元グループを追加するには、次の手順を実行します。
ポート固有のプロファイルが IGMP スヌーピングの動作に影響を与えるようにするには、ブリッジ ドメインで IGMP スヌーピングがイネーブルになっている必要があります。
1. configure
2. igmp snooping profile profile-name
3. static-group group-addr [source source-addr]
4. スタティック グループをさらに追加する場合は、必要に応じて前の手順を繰り返します。
6. show igmp snooping profile profile-name detail
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile host-port-profile
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | static-group group-addr [source source-addr] 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping- profile)# static-group 239.1.1.1 source 10.0.1.1
|
スタティック グループを設定します。 |
ステップ 4 | スタティック グループをさらに追加する場合は、必要に応じて前の手順を繰り返します。 | (任意)追加のスタティック グループを追加します。 |
ステップ 5 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
ステップ 6 | show igmp snooping profile profile-name detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping profile host-port-profile detail
|
(任意)名前付きプロファイルの設定を表示します。 |
スタティックグループ設定を完了するには、ブリッジ ドメインまたはポートにプロファイルを適用します。 次のいずれかの項を参照してください。
この手順を有効にするには、IGMP スヌーピングがそのブリッジ ドメインでイネーブルになっている必要があります。
1. configure
2. igmp snooping profile profile-name
3. system-ip-address ip-addr
4. internal-querier
6. show igmp snooping profile profile-name detail
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile internal-querier-profile
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | system-ip-address ip-addr 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping- profile)# system-ip-address 10.1.1.1
|
内部クエリアが使用する IP アドレスを設定します。 デフォルトの system-ip-address の値(0.0.0.0)は、内部クエリアでは無効です。 IP アドレスを明示的に設定する必要があります。 |
ステップ 4 | internal-querier 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping- profile)# internal-querier
|
すべてのオプションにデフォルト値を使用して、内部クエリアをイネーブルにします。 |
ステップ 5 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
ステップ 6 | show igmp snooping profile profile-name detail 例:
RP/0/RSP0/CPU0:router# show igmp snooping profile internal-querier-profile detail
|
(任意)名前付きプロファイルの設定を表示します。 |
内部クエリアの設定を完了するには、ブリッジ ドメインにプロファイルを適用します。
1. configure
2. show l2vpn forwarding bridge-domain [bridge-group-name:bridge-domain-name] mroute ipv4 [detail] [hardware {ingress | egress}] location node-id
3. show l2vpn forwarding bridge-domain [bridge-group-name:bridge-domain-name] mroute ipv4 summary location node-id
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | show l2vpn forwarding bridge-domain [bridge-group-name:bridge-domain-name] mroute ipv4 [detail] [hardware {ingress | egress}] location node-id 例:
RP/0/RSP0/CPU0:router# show l2vpn forwarding bridge-domain bridgeGroup1:ABC mroute ipv4 detail location 0/3/CPU0
|
フォワーディング プレーンの転送テーブルに変換されるマルチキャスト ルートを表示します。 特定のブリッジ グループまたはブリッジ ドメインに表示を制限するには、任意の引数を使用します。 これらのルートが期待したルートではない場合は、コントロール プレーンの設定を確認し、対応する IGMP スヌーピング プロファイルを訂正してください。 |
ステップ 3 | show l2vpn forwarding bridge-domain [bridge-group-name:bridge-domain-name] mroute ipv4 summary location node-id 例:
RP/0/RSP0/CPU0:router# show l2vpn forwarding bridge-domain bridgeGroup1:ABC mroute ipv4 summary location 0/3/CPU0
|
フォワーディング プレーンの転送テーブルに保存されているマルチキャスト ルートの要約レベルの情報を表示します。 特定のブリッジ ドメインに表示を制限するには、任意の引数を使用します。 |
この手順では、次の作業について説明します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | route-policy policy-name 例:
RP/0/RSP0/CPU0:router(config)# route-policy sky
|
定義されている名前でルート ポリシーを設定します。 |
ステップ 3 | end-policy 例:
RP/0/RSP0/CPU0:router(config-rpl)# end-policy
|
ルートポリシーの設定を終了します。 |
ステップ 4 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
1. configure
2. igmp snooping profile profile-name
3. group policy policy-name
4. group limit range
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile name1
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | group policy policy-name 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# group policy policy1
|
設定されたルートポリシーがグループの重みを設定するように指定します。 |
ステップ 4 | group limit range 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# group limit 100
|
ポートで許容されているグループ(または送信元グループ)の数を制限します。 |
ステップ 5 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
この作業では、メンバーシップ レポートを受信するために、IGMP スヌープに指定されたアクセス リスト フィルタを適用するよう指示します。
ユーザはアクセスグループを設定する前にアクセス リストを作成し、設定する必要があります。 標準アクセス リストおよび拡張アクセス リストを作成し設定する詳細な設定手順については、『Cisco ASR 9000 Series Aggregation Services Router IP Addresses and Services Configuration Guide』を参照してください。
1. configure
2. igmp snooping profile profile-name
3. access-group acl-name
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure 例:
RP/0/RSP0/CPU0:router# configure |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | igmp snooping profile profile-name 例:
RP/0/RSP0/CPU0:router(config)# igmp snooping profile name1
|
IGMP スヌーピング プロファイル コンフィギュレーション モードを開始し、新しいプロファイルを作成するか、または既存のプロファイルにアクセスします。 |
ステップ 3 | access-group acl-name 例:
RP/0/RSP0/CPU0:router(config-igmp-snooping-profile)# access-group acl1
|
グループ メンバーシップ フィルタを設定します。 |
ステップ 4 | 次のいずれかのコマンドを使用します。
例:
RP/0/RSP0/CPU0:router(config)# end または
RP/0/RSP0/CPU0:router(config)# commit |
設定変更を保存します。 |
次に、Cisco ASR 9000 シリーズ ルータ のレイヤ 2 VPLS ブリッジ ドメインで IGMP スヌーピングをイネーブルにする例を示します。
igmp snooping profile bridge_profile ! igmp snooping profile port_profile mrouter !
interface GigabitEthernet0/8/0/38 negotiation auto l2transport no shut ! ! interface GigabitEthernet0/8/0/39 negotiation auto l2transport no shut ! !
l2vpn bridge group bg1 bridge-domain bd1 igmp snooping profile bridge_profile interface GigabitEthernet0/8/0/38 igmp snooping profile port_profile interface GigabitEthernet0/8/0/39 ! ! !
show igmp snooping port
igmp snooping profile bridge_profile igmp snooping profile port_profile mrouter !
interface GigabitEthernet0/8/0/8 negotiation auto no shut ! ! interface GigabitEthernet0/8/0/8.1 l2transport encapsulation dot1q 1001 mtu 1514 ! ! interface GigabitEthernet0/8/0/8.2 l2transport encapsulation dot1q 1002 mtu 1514 ! !
l2vpn bridge group bg1 bridge-domain bd1 igmp snooping profile bridge_profile interface GigabitEthernet0/8/0/8.1 igmp snooping profile port_profile interface GigabitEthernet0/8/0/8.2 ! ! !
show igmp snooping port
interface Port-channel1 ! interface GigabitEthernet0/0/0/0 ! interface GigabitEthernet0/0/0/1 ! interface GigabitEthernet0/0/0/2 channel-group 1 mode on ! interface GigabitEthernet0/0/0/3 channel-group 1 mode on !
igmp snooping profile bridge_profile ! igmp snooping profile port_profile mrouter !
interface GigabitEthernet0/0/0/0 bundle id 1 mode on negotiation auto ! interface GigabitEthernet0/0/0/1 bundle id 1 mode on negotiation auto ! interface GigabitEthernet0/0/0/2 bundle id 2 mode on negotiation auto ! interface GigabitEthernet0/0/0/3 bundle id 2 mode on negotiation auto !
interface Bundle-Ether 1 l2transport ! ! interface Bundle-Ether 2 l2transport ! !
l2vpn bridge group bg1 bridge-domain bd1 igmp snooping profile bridge_profile interface bundle-Ether 1 igmp snooping profile port_profile interface bundle-Ether 2 ! ! !
show igmp snooping port
次に、ブリッジ ドメインに属する仮想転送インスタンス(VFI)に IGMP スヌーピングを設定する例を示します。 トポロジは 2 つのルータ(PE1 および PE2)から構成され、ブリッジ ポートとしてアクセス回線(AC)と疑似配線(PW)を持っています。
igmp snooping profile prof1 ! igmp snooping profile prof2 mrouter !
interface Loopback0 ipv4 address 10.1.1.1 255.255.255.255 ! interface GigabitEthernet0/2/0/9 ipv4 address 10.10.10.1 255.255.255.0 negotiation auto ! interface GigabitEthernet0/2/0/39 negotiation auto l2transport !
router ospf 1 log adjacency changes router-id 10.1.1.1 area 0 interface Loopback0 ! interface GigabitEthernet0/2/0/9 ! ! !
mpls ldp router-id 10.1.1.1 log neighbor ! interface GigabitEthernet0/2/0/9 ! !
l2vpn pw-class atom-dyn encapsulation mpls protocol ldp ! ! bridge group bg1 bridge-domain bd1 igmp snooping profile prof1 interface GigabitEthernet0/2/0/39 igmp snooping profile prof2 vfi mplscore neighbor 10.2.2.2 pw-id 101 pw-class atom-dyn ! ! ! !
show igmp snooping port
igmp snooping profile bridge_profile ! igmp snooping profile port_profile mrouter !
interface Loopback0 ipv4 address 10.2.2.2 255.255.255.255 ! interface GigabitEthernet0/2/0/9 ipv4 address 10.10.10.1 255.255.255.0 negotiation auto ! interface GigabitEthernet0/2/0/39 negotiation auto l2transport !
router ospf 1 log adjacency changes router-id 10.2.2.2 area 0 interface Loopback0 ! interface GigabitEthernet0/2/0/9 ! ! !
mpls ldp router-id 10.2.2.2 log neighbor ! interface GigabitEthernet0/2/0/9 ! !
l2vpn pw-class atom-dyn encapsulation mpls protocol ldp ! ! bridge group bg1 bridge-domain bd1 igmp snooping profile bridge_profile interface GigabitEthernet0/2/0/39 igmp snooping profile port_profile vfi mplscore neighbor 10.1.1.1 pw-id 101 pw-class atom-dyn ! ! ! !
show igmp snooping port
次の例では、<*,G> グループ(225.0.0.0/24 および 228.0.0.0/24)のユーザ メンバーシップだけを許容するリストを設定し、L2VPN ブリッジ ポートに適用します。 <S,G> メンバーシップを許可する 2 番目のアクセス リストを定義します。 このアクセス リストをブリッジ ポートに適用します。
interface gig 0/2/0/1.1 l2transport ... ! ipv4 access-list iptv-basic-white-list 10 permit ipv4 any 225.0.0.0/24 20 permit ipv4 any 228.0.0.0/24 ! ipv4 access-list iptv-premium-white-list 10 permit ipv4 192.168.0.1 232.0.1.0/24 20 permit ipv4 192.168.0.1 232.0.2.0/24 ! igmp snooping profile iptv access-group iptv-white-list ! igmp snooping profile iptv2 access-group iptv-premium-white-list ! l2vpn bridge group vz bridge domain vz-iptv igmp snooping profile iptv interface gig 0/2/0/1.1 interface gig 0/2/0/1.2 igmp snooping profile iptv2 interface gig 0/2/0/1.3 ... !
また、IGMP ルーティングでは igmp access-group コマンドを使用することでアクセスグループをサポートします。 IGMP ルーティングでは簡易 IP アクセスグループを使用して、グループ アドレス フィルタを指定します。 送信元グループ フィルタおよびグループ フィルタをサポートするには、IGMP スヌーピングに拡張 IP アクセス リストが必要になります。
(注) |
アクセスグループはスタティック グループおよび送信元グループには適用されません。 |
トポロジ:PE に順番に接続する、2 つの POA に接続する DHD。
interface Bundle-Ether10 description interface towards POAs lacp switchover suppress-flaps 100 bundle maximum-active links 1 l2transport ! ! interface GigabitEthernet0/0/0/28 description interface towards POA1 bundle id 10 mode active ! interface GigabitEthernet0/0/0/29 description interface towards POA2 bundle id 10 mode active !
RP/0/RSP0/CPU0:router:DHD# show running-config l2vpn
l2vpn
bridge group bg1
bridge-domain bg1_bd1
interface Bundle-Ether10
!
interface GigabitEthernet0/0/0/10
!
!
!
!
interface Loopback0 ipv4 address 20.20.20.20 255.255.255.255 ! interface GigabitEthernet0/2/0/1 description interface towards POA2 ipv4 address 10.0.0.1 255.255.255.0 negotiation auto ! interface GigabitEthernet0/2/0/8 description interface towards PE ipv4 address 10.0.1.1 255.255.255.0 negotiation auto !
router ospf 1 router-id 20.20.20.20 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/2/0/1 ! interface GigabitEthernet0/2/0/8 ! ! ! mpls ldp router-id 20.20.20.20 graceful-restart interface GigabitEthernet0/2/0/1 ! interface GigabitEthernet0/2/0/8 ! !
interface Bundle-Ether10 description interface towards DHD lacp switchover suppress-flaps 100 mlacp iccp-group 1 mlacp switchover recovery-delay 60 mlacp port-priority 1 mac-address 0.aaaa.1111 bundle wait-while 0 l2transport ! ! interface GigabitEthernet0/2/0/29 bundle id 10 mode active !
redundancy iccp group 1 mlacp node 1 mlacp system mac 0000.aaaa.0000 mlacp system priority 1 member neighbor 30.30.30.30 ! backbone interface GigabitEthernet0/2/0/8 ! ! ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface Bundle-Ether10 ! vfi bg1_bd1_vfi neighbor 40.40.40.40 pw-id 1 ! ! ! ! !
interface Loopback0 ipv4 address 30.30.30.30 255.255.255.255 ! interface GigabitEthernet0/0/0/1 description interface towards POA1 ipv4 address 10.0.0.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/8 description interface towards PE ipv4 address 10.0.2.1 255.255.255.0 negotiation auto !
router ospf 1 router-id 30.30.30.30 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/0/0/1 ! interface GigabitEthernet0/0/0/8 ! ! ! mpls ldp router-id 30.30.30.30 graceful-restart interface GigabitEthernet0/0/0/1 ! interface GigabitEthernet0/0/0/8 ! !
interface Bundle-Ether10 description interface towards DHD lacp switchover suppress-flaps 100 mlacp iccp-group 1 mlacp switchover recovery-delay 60 mlacp port-priority 2 mac-address 0.aaaa.1111 bundle wait-while 0 l2transport ! ! interface GigabitEthernet0/0/0/28 bundle id 10 mode active !
redundancy iccp group 1 mlacp node 2 mlacp system mac 0000.aaaa.0000 mlacp system priority 1 member neighbor 20.20.20.20 ! backbone interface GigabitEthernet0/0/0/8 ! ! ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface Bundle-Ether10 ! vfi bg1_bd1_vfi neighbor 40.40.40.40 pw-id 1 ! ! ! ! !
interface Loopback0 ipv4 address 40.40.40.40 255.255.255.255 ! interface GigabitEthernet0/0/0/8 description interface towards POA1 ipv4 address 10.0.1.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/9 description interface towards POA2 ipv4 address 10.0.2.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/20 description interface towards Multicast Router l2transport ! !
router ospf 1 router-id 40.40.40.40 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/0/0/8 ! interface GigabitEthernet0/0/0/9 ! ! ! mpls ldp router-id 40.40.40.40 graceful-restart interface GigabitEthernet0/0/0/8 ! interface GigabitEthernet0/0/0/9 ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface GigabitEthernet0/0/0/20 ! vfi bg1_bd1_vfi neighbor 20.20.20.20 pw-id 1 ! neighbor 30.30.30.30 pw-id 1 ! ! !
トポロジ:マルチキャスト ルータは 2 つの POA に接続されており、順番に PE マルチキャスト ルータに接続します。
interface Bundle-Ether10 description interface towards POAs ipv4 address 100.0.0.1 255.255.255.0 lacp switchover suppress-flaps 100 bundle maximum-active links 1 ! interface GigabitEthernet0/0/0/28 description interface towards POA1 bundle id 10 mode active ! interface GigabitEthernet0/0/0/29 description interface towards POA2 bundle id 10 mode active !
multicast-routing address-family ipv4 interface Bundle-Ether10 enable ! ! !
interface Loopback0 ipv4 address 20.20.20.20 255.255.255.255 ! interface GigabitEthernet0/2/0/1 description interface towards POA2 ipv4 address 10.0.0.1 255.255.255.0 negotiation auto ! interface GigabitEthernet0/2/0/8 description interface towards PE ipv4 address 10.0.1.1 255.255.255.0 negotiation auto !
router ospf 1 router-id 20.20.20.20 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/2/0/1 ! interface GigabitEthernet0/2/0/8 ! ! ! mpls ldp router-id 20.20.20.20 graceful-restart interface GigabitEthernet0/2/0/1 ! interface GigabitEthernet0/2/0/8 ! !
interface Bundle-Ether10 description interface towards DHD lacp switchover suppress-flaps 100 mlacp iccp-group 1 mlacp switchover recovery-delay 60 mlacp port-priority 1 mac-address 0.aaaa.1111 bundle wait-while 0 l2transport ! ! interface GigabitEthernet0/2/0/29 bundle id 10 mode active !
redundancy iccp group 1 mlacp node 1 mlacp system mac 0000.aaaa.0000 mlacp system priority 1 member neighbor 30.30.30.30 ! backbone interface GigabitEthernet0/2/0/8 ! ! ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface Bundle-Ether10 ! vfi bg1_bd1_vfi neighbor 40.40.40.40 pw-id 1 ! ! ! ! !
interface Loopback0 ipv4 address 30.30.30.30 255.255.255.255 ! interface GigabitEthernet0/0/0/1 description interface towards POA1 ipv4 address 10.0.0.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/8 description interface towards PE ipv4 address 10.0.2.1 255.255.255.0 negotiation auto !
router ospf 1 router-id 30.30.30.30 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/0/0/1 ! interface GigabitEthernet0/0/0/8 ! ! ! mpls ldp router-id 30.30.30.30 graceful-restart interface GigabitEthernet0/0/0/1 ! interface GigabitEthernet0/0/0/8 ! !
interface Bundle-Ether10 description interface towards DHD lacp switchover suppress-flaps 100 mlacp iccp-group 1 mlacp switchover recovery-delay 60 mlacp port-priority 2 mac-address 0.aaaa.1111 bundle wait-while 0 l2transport ! ! interface GigabitEthernet0/0/0/28 bundle id 10 mode active !
redundancy iccp group 1 mlacp node 2 mlacp system mac 0000.aaaa.0000 mlacp system priority 1 member neighbor 20.20.20.20 ! backbone interface GigabitEthernet0/0/0/8 ! ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface Bundle-Ether10 ! vfi bg1_bd1_vfi neighbor 40.40.40.40 pw-id 1 ! ! ! !
interface Loopback0 ipv4 address 40.40.40.40 255.255.255.255 ! interface GigabitEthernet0/0/0/8 description interface towards POA1 ipv4 address 10.0.1.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/9 description interface towards POA2 ipv4 address 10.0.2.2 255.255.255.0 negotiation auto ! interface GigabitEthernet0/0/0/20 description interface towards Host l2transport ! !
router ospf 1 router-id 40.40.40.40 nsf cisco area 0 interface Loopback0 ! interface GigabitEthernet0/0/0/8 ! interface GigabitEthernet0/0/0/9 ! ! ! mpls ldp router-id 40.40.40.40 graceful-restart interface GigabitEthernet0/0/0/8 ! interface GigabitEthernet0/0/0/9 ! !
igmp snooping profile p1 ttl-check disable router-alert-check disable ! igmp snooping profile p2 mrouter !
l2vpn bridge group bg1 bridge-domain bg1_bd1 igmp snooping profile p1 interface GigabitEthernet0/0/0/20 ! vfi bg1_bd1_vfi neighbor 20.20.20.20 pw-id 1 igmp snooping profile p2 ! neighbor 30.30.30.30 pw-id 1 igmp snooping profile p2 ! ! ! !
関連項目 |
参照先 |
---|---|
MPLS VPLS ブリッジの設定 |
『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』の「Implementing Virtual Private LAN Services on Cisco IOS XR Software」モジュール |
スタートアップ情報 |
『Cisco ASR 9000 Series Aggregation Services Router Getting Started Guide』 |
EFP と EFP バンドルの設定 |
『Cisco ASR 9000 Series Aggregation Services Router Interface and Hardware Component Configuration Guide』 |
標準1 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
— |
MIB |
MIB のリンク |
---|---|
MIB は、IGMP スヌーピングをサポートしません。 |
Cisco IOS XR ソフトウェアを使用して MIB を検索およびダウンロードするには、http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml にある Cisco MIB Locator を使用し、[Cisco Access Products] メニューからプラットフォームを選択します。 |
RFC |
タイトル |
---|---|
RFC-4541 |
『Considerations for Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) Snooping Switches』 |
説明 |
リンク |
---|---|
シスコのテクニカル サポート Web サイトには、数千ページに及ぶ検索可能な技術情報があります。製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクもあります。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。 |