De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de verschillende manieren om de mogelijke manieren te configureren om bepaalde multicast verkeer op Nexus 7000/9000 switches te blokkeren of te filteren. Het kan ook worden gebruikt voor het behoud van multicast-bronnen. Een van de meest voorkomende voorbeelden is de implementatie door Microsoft van Universal plug-and-play-operaties die gebruik maken van SSDP om tussen de servers te communiceren.
Cisco raadt u aan kennis te hebben van hoe Any-Source Multicast (ASM) met het gebruik van de PIM Sparse Mode werkt op het Nexus-platform.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Opmerking: De resultaten kunnen verschillen als SW/HW anders is.
De informatie in dit document is gemaakt van apparatuur in een specifieke labomgeving. Alle apparaten die in dit document worden gebruikt, beginnen met een gewalste (standaard) configuratie. Als u in productie bent, zorg er dan voor dat u de mogelijke impact van een opdracht begrijpt.
Hier is de lijst met gebruikte afkortingen:
RP - Rendezvous-punt
FHR - Eerste hop-router
LHR - router met laatste hop
SRC - multicast bron
REC - multicast ontvanger
PACL-poort-toegangslijst
RACL - Routed Access List
SVI - Switched virtuele interface
ACL - toegangscontrolelijst
Laten we dit aannemen:
IP-adres van RP: 192.168.10.1
Het IP-adres van SRC is 172.16.10.100/32
SSDP-groep: 239.255.255.250/239.255.255.253
Nu, laten we de configuratie bespreken gebaseerd op de rol van het apparaat. Bijvoorbeeld FHR, LHR, RP, enz.
1. Filterregistratie naar het bestaande RP.
|
2. Filterregistratie naar de RP door de definitie van een niet-bestaande dwarsdoorsnede (bijvoorbeeld 1.1.1.1) voor SSDP-groepen; FHR neemt in dit geval de rol van RP op zich.
|
Verifiëren:
|
Boven de output bevestigt dat FHR de stroom niet registreert bij RP.
3. Toepassing van het IGMP-beleid inzake instap SVI (waar REC verblijft). Het idee is om de IGMP-lidmaatschapsrapporten van SSDP-groepen te filteren van REC.
|
Verifiëren:
|
Bovenstaande output bevestigt dat het IGMP-lidmaatschapsrapport gefilterd is en dat (*,G) zich niet naar RP stuurt.
U kunt een combinatie van optie 1 of 2 en 3 gebruiken, afhankelijk van uw vereisten.
Bijvoorbeeld:
4. Filterregistratie naar het bestaande RP (FHR-rol):
|
5. IGMP-beleid om IGMP-lidmaatschapsrapporten van REC te filteren (LHR-rol).
|
Verifiëren:
Dit is ongeveer hetzelfde als de controle in de punten C en D hierboven.
|
6. Registratiebeleid om de registratie van EVDB-groepen door de FHR te blokkeren.
|
Verifiëren:
|
Bovenstaande output bevestigt dat RP de registratie voor groep 239.255.255.250 blokkeert.
7. Toepassing van een gezamenlijk beleid op de RP - zowel pim (*,G) sluit zich aan bij en (S,G) sluit zich alleen aan bij de SSDP-groep.
|
Verifiëren:
|
Bovenstaande output bevestigt (*,G) dat PIM zich aansluit, wordt geblokkeerd door RP.
alle in deel A, B of C besproken opties; voorkomen dat FHR, LHR of FHR/LHR de stroom bij RP registreren of verhinderen dat PIM-toetreding (*,G) naar de RP wordt gezonden; er kan nog een route- of sneeuwingingang worden gecreëerd en er zal multicast HW-berichten worden gebruikt.
Opmerking: U kunt RACL of PACL gebruiken bij ingangen SVI of Layer 2 interfaces/poortkanalen/VPC poortkanalen voor het geval dat VPC wordt geconfigureerd. Als SRC/REC in verschillende VLAN- of L2-interfaces wordt verspreid, betekent dit ook dat RACL of PACL’s op alle VLAN’s moeten worden toegepast. Maar, afhankelijk van HW/SW (vooral door HW-beperking) kunnen de resultaten verschillen.
Configureer PACL op toegangsLayer 2 poort of poortkanaal of VPC-poortkanaal om SSDP-verkeer te blokkeren of om (S, G) ingang op FHR te maken.
Opmerking: Afhankelijk van de gebruikte W (Voorbeeld Nexus N9000) kan het zijn dat TCAM eerst moet worden gekerfd (wat opnieuw moet worden geladen) om de PACL toe te passen.
Bijvoorbeeld:
|
Verifiëren:
|
Aangezien zowel multicast verkeer als IGMP lidmaatschapspoorten via PACL worden geblokkeerd, zult u geen sneoping, route invoer zien. PACL laat ze beide vallen.
U kunt RACL configureren op ingangssignaal SVI waar SRC bestaat, maar afhankelijk van de gebruikte SW/HW; (S, G) ingang zou nog kunnen worden gecreëerd of het verkeer kan aan andere lokale VLAN's worden doorgestuurd.
|
Verifiëren:
Het is vrijwel hetzelfde als PACL maar de optie RACL kan niet dezelfde resultaten opleveren als PACL; Meestal wordt ook de HW-beperking eerder genoemd.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
15-Sep-2021 |
Eerste vrijgave |