1、 校园网组播部署的建议
校园网组播部署的时候,需要注意以下几个方面:
1)组播路由技术的选择 (PIM-DM,PIM-SM,PIM-SSM)
2)组播安全控制技术(防组播源欺骗、组播组过滤、特定源组播等)
3)二层组播优化
针对第一点:
规模较小的学校,接收组播用户较密集的推荐使用PIM-DM稠密模式,此技术原理实现简单。缺点:协议开销较大,“扩散-剪枝”周期性发生。
规模适中的学校,推荐使用PIM-SM,静态RP。资源消耗较少,缺点是路径非最优,且有单点故障。
规模较大的组播部署,推荐使用PIM-SM,RP选举,可以实现RP实现,增强了可靠性。
对特定源组播有特殊需求的可以使用PIM-SSM,但需要其客户端使用IGMPV3协议。
针对第二点:
a、组播源欺骗 可以使用ACL,只允许合法的源及组播目标的报文通过。IGMPsnooping的源端口检查也可以配合完成此功能。而且要求全网部署,必须从源头控制住,否则有可能出现本设备上配置了过滤,但从其他设备过来的PIM-DM协议不停的发送伪造源的PIM-DM协议报文,导致设备频繁创建无意义的组播表项,资源耗尽。
b、对于IGMP协议的安全控制也是有必要的,防止用户端发生的一些攻击性的加入组播组的申请,消耗设备资源。可以在用户SVI上配置IGMP
Access-group来进行过滤
c、在对RP的控制上,需要配置RP对注册报文的过滤
针对第三点:
a、二层组播优化,主要指IGMP-Snooping,防止二层交换机将组播报文当广播在VLAN内泛洪,将组播报文转发到有需求的端口。IGMP-Snooping有profile可以对组播目标组进行控制。(注意SVGL模式必须配置Profile),也可以在用户接口上配置IGMP
Snoopig Filter控制用户可以接受的组播数据。
b、在端口下只有单用户的情况下,可以开启Fast-leave特性,可以节省带宽及设备资源。
2、组播优化是否有示例
1)部署防组播源欺骗ACL
此ACL应用在下联用户(全网设备,包括组播源及接收用户端)的Trunk口in方向,或SVI
in方向。具 体使用情况,根据用户实际端口或SVI上应用了防病毒等ACL,如有可调整或进行整合,建议用在端口 。
Ruijie(config)#ip access-list extended deny_mc_source
Ruijie(config-ext-nacl)#10
permit igmp any any //允许所有IGMP
Ruijie(config-ext-nacl)#20
permit ip 219.229.134.0 0.0.0.255 239.202.0.0 0.0.255.255 //允许合法的组播源及组播目标
Ruijie(config-ext-nacl)#30
deny ip any 224.0.0.0 15.255.255.255
//拒绝所有组播流
Ruijie(config-ext-nacl)#40
permit ip any any
2)部署IGMP组播组过滤
接口将按照该规则对收到的IGMP
成员关系报告报文进行过滤,只为该规则所允许的组播组维护组成 员关系。
Ruijie(config)#ip access-list standard 10
Ruijie(config-std-nacl)#10
permit 239.202.0.0 0.0.255.255
Ruijie(config-std-nacl)#20
deny any
Ruijie(config-std-nacl)#exit
Ruijie(config)#interface
VLAN 25
Ruijie(config-VLAN
25)#ip pim sparse-mode
Ruijie(config-VLAN
25)#ip igmp access-group 10 //此ACL直接应用在SVI下
Ruijie(config-VLAN 25)#exit
3)配置RP对注册报文的过滤
在 RP 上,要对到达的注册报文中的源地址组地址对进行过滤,可以配置此命令。如果不配置这条命
令,那么在RP 上允许每一个到达的注册报文。如果配了这条命令,那么注册报文中源地址和组地址 被ACL 允许的才被继续处理,否则注册报文被过滤掉
Ruijie(config)# ip access-list extended acl_3500
Ruijie(config-std-nacl)#
permit ip 219.229.134.0 0.0.0.255 239.202.0.0 0.0.255.255
Ruijie(config-std-nacl)#exit
Ruijie(config)#ip
pim accept-register list acl_3500
4)配置对合法BSR范围的过滤(动态RP)
若要对合法BSR 范围进行限定,请配置这条命令。不配置这条命令,那么开启了PIM-SM功能的路由器
将接收所有外部来到的BSM 报文
Ruijie(config)#ip
access-list standard bsr_accept
Ruijie(config-std-nacl)# 10 permit host 10.10.10.1
Ruijie(config-std-nacl)# 20 permit host 10.10.10.2
Ruijie(config-std-nacl)# 20 permit host 10.10.10.3
Ruijie(config-std-nacl)#exit
Ruijie(config)#ip
pim accept-bsr list bsr_accept
5)配置BSR对C-RP的过滤
若要竞选 BSR 对合法的C-RP
地址范围及其所服务的组播组范围进行限制,请配置这条命令。不配置 这条命令,那么竞选BSR 将接收所有的外部来到的候选RP 通告报文
Ruijie(config)#ip
access-list standard crp_list
Ruijie(config-std-nacl)# 10 permit host 172.16.1.1
Ruijie(config-std-nacl)# 20 permit host 172.16.1.2
Ruijie(config-std-nacl)# 20 permit host 172.16.1.3
Ruijie(config-std-nacl)#exit
ip pim
accept-crp list crp_list
6)配置igmp
snooping
Ruijie(config)#ip
igmp profile 111
Ruijie(config-profile)#permit
Ruijie(config-profile)#
range 239.202.0.0 0.0.255.255
Ruijie(config-profile)#
exit
//Profile供SVGL、IGMP
Filter、组播路由连接口过滤组播组范围使用
Ruijie(config)#ip igmp snooping svgl profile 111
Ruijie(config-if-FastEthernet
0/9)#ip igmp snooping filter 111
Ruijie(config)#ip igmp snooping ivgl
Ruijie(config)#ip
igmp snooping vlan 12 mrouter interface GigabitEthernet 0/25
Ruijie(config)#ip igmp snooping vlan 12 filter 111
配置静态组播路由连接口或自动学习功能,对于网关型交换机来说,路由口都是SVI口配置自动学习
。关联profile后,只允许转发合法范围的组播流
建议开启的功能:
1)IGMP抑制,同一个VLAN内组播成员关系报告抑制
Ruijie(config)#ip igmp snooping suppression enable
2)IGMP-Fliter应用于用户端口可以过滤用户的IGMP-report报文
Ruijie(config)# interface interface-id
Ruijie(config-if)#
ip igmp snooping filter profile-number
3)Mroute口打开源端口检查时,只允许从Mroute口进入的组播报文才是合法的
Ruijie(config)#
ip igmp snooping source-check port //部分型号交换机支持
4)端口快速离开
在交换机上,如果端口下只连接有一个接收者,则可以通过使能端口快速离开功能以节约带宽和资源
。该功能运用在相关端口下只存在一个点播者的情况。
Ruijie(config)#
ip igmp snooping fast-leave enable