Comments
Description
Transcript
RP - Cisco
IP マルチキャスト IPマルチキャスト 実践構築 シスコシステムズ株式会社 1 アジェンダ Geekometer • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング RPエンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 2 どちらを使うか? Sparse vs Dense • Denseモード Denseモード – フラッド(洪水)とプルーン(刈り込み)は有効ではない •ネットワークトポロジー上で問題を引き起こす可能性 ネットワークトポロジー上で問題を引き起こす可能性 –マルチキャスト用のテーブル マルチキャスト用のテーブル( マルチキャスト用のテーブル(S, G)がすべてのルータに必要 G)がすべてのルータに必要 •トラフィックの受信者が存在しない場合にもステータスの管理が必要 トラフィックの受信者が存在しない場合にもステータスの管理が必要 –トラフィックエンジニアリングはほとんど不可能 トラフィックエンジニアリングはほとんど不可能 –スパースモードほどのスケーラビリティがない スパースモードほどのスケーラビリティがない 3 どちらを使うか? Sparse v.s. Dense • Sparseモード Sparseモード – 追加の構成ステップが必要 • RPの RPの構成が必須 – 非常に効果的 • 明示的な参加モデルを使用 • トラフィックは必要な場所にのみ流出 • ルータは作成された流出パスのみ保持 – トラフィックエンジニアリングが可能 • 異なったRP 異なったRPを RPをルートにするシェアードツリーが可能 –デンスモードよりはるかにスケールする デンスモードよりはるかにスケールする 4 どちらを使うか? Sparse v.s. Dense • PIMバージョン PIMバージョン2 バージョン2からSparse からSparse vs Denseのパラダイムが変更 Denseのパラダイムが変更 • バージョン1での方法: –ルータは明示的にどのモードにするか指定 ルータは明示的にどのモードにするか指定 • バージョン2から: –ルータ・インターフェイス上でスパースとデンスを同時に利用可能 ルータ・インターフェイス上でスパースとデンスを同時に利用可能 –グループアドレス毎にスパースとデンスを変更可能 グループアドレス毎にスパースとデンスを変更可能 5 どちらを使うか? Sparse v.s. Dense • Ciscoルータ上のインターフェイスコマ ンド “ip ip pim sparse-dense-mode”の sparse-dense-mode の利用によ り、両方のモードを共存させることが可能 • もし、ルータが特定のグループアドレスに関 するRPを知っていたら、Sparse するRPを知っていたら、Sparseモードとし Sparseモードとし て機能 • そうでなければDense そうでなければDenseモード Denseモード 6 どちらを使うか? Sparse v.s. Dense • 特別な場合の場合のみ、インターフェイスに 対しSparse 対しSparse, Sparse,Denseを指定する必要 –ISPの場合 ISPの場合 –他のマルチキャストクラウドに接続する場合 他のマルチキャストクラウドに接続する場合 (異なったPIM 異なったPIMクラウドの場合等) PIMクラウドの場合等) 7 どちらを使うか? Sparse v.s. Dense 推奨構成: Sparse-Dense • モードは動的に選択 – もしグループに対応するRP もしグループに対応するRPがあれば、 RPがあれば、 モード = Sparse それ以外、モード = Dense • Auto-RPに Auto-RPによりRP よりRPは RPは自動的に定義 –すべてのルータに すべてのルータにRP すべてのルータにRPを RPを構成するのを回避 –簡単に 簡単にRP 簡単にRPを RPをアサイン、非アサインすることが可能 8 Agenda • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング RPエンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 9 L2 マルチキャスト フレームスイッチング 問題点: 問題点: マルチキャスト・フレームの レイヤ2フラッディング PIM • 典型的なL2 典型的なL2スイッチはマルチキャストトラフ L2スイッチはマルチキャストトラフ ィックを未知のあるいはブロードキャストト ラフィックとしてすべてのポートにフレーム を“フラッド(流出) フラッド(流出)”させる フラッド(流出) させる • どのポートに、どのマルチキャストトラフィ ックを転送するかを指定することは可能 マルチキャスト M • これらのエントリを動的に構成することがで きればユーザーの管理負荷を軽減できる 10 L2 マルチキャスト フレームスイッチング 解決法1 解決法1: IGMP Snooping • スイッチを スイッチをIGMP IGMP対応にする IGMP対応にする • NMPまたは特別な ASICに により、IGMP NMPまたは特別なASIC または特別なASIC より、IGMPパケットを傍受 IGMPパケットを傍受 • スイッチはIGMP スイッチはIGMPメッセージを元にどのポートにどのマルチ IGMPメッセージを元にどのポートにどのマルチ キャストを送るかを決定する PIM –IGMP IGMP メンバーシップレポート –IGMP IGMP リーブメッセージ • スイッチへのインパクト: スイッチへのインパクト: IGMP –すべてのL2マルチキャストパケットを処理する必要がある すべてのL2マルチキャストパケットを処理する必要がある –マルチキャストに関する管理負荷が増大する マルチキャストに関する管理負荷が増大する –スループットを保持するための専用の スループットを保持するための専用のH/W スループットを保持するための専用のH/Wが H/Wが必要 IGMP 11 IGMPメッセージー・キーポイント • マルチキャストグループアドレス送信 • Sent to the multicast group address – IGMPレポート IGMPレポート – IGMPリーブ IGMPリーブ (古いホストの実装) (古いホストの実装) – IGMPグループ指定照会( IGMPグループ指定照会(group-specific グループ指定照会(group-specific queries) queries) • データフローとしてL2 データフローとしてL2ヘッダは同一 L2ヘッダは同一 –IGMP IGMPトラフィックはレイヤ2的には差異を見つけるこ IGMPトラフィックはレイヤ2的には差異を見つけるこ とが不可能 12 典型的なL2スイッチの アーキテクチャ ルータ A 1 LAN Switch スイッチング 0 エンジン CPU CAM Table 2 MAC Address 0000.6503.1d0e 3 4 5 Port 5 ホスト1 ホスト1 ホスト2 ホスト2 ホスト4 ホスト3 ホスト3 ホスト4 (0000.6503.1d0e) 13 典型的な L2 スイッチ— 一度目のJoin ルータ A LAN Switch IGMP Report 224.1.2.3 1 (IGMP Snooping Enabled) スイッチング 0 エンジン CPU CAM Table 2 MAC Address 0100.5e01.0203 3 4 5 Ports 0,1,2 エントリ追加 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 14 典型的な L2 スイッチ— 2度目の Join 度目のJoin ルータ A LAN Switch CPU IGMP Report 224.1.2.3 1 (IGMP Snooping Enabled) スイッチング 0 エンジン CAM Table 2 MAC Address 0100.5e01.0203 ポート追加 3 4 5 Ports 0,1,2,5 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 15 典型的な L2 スイッチ メルトダウン! 1.5Mbps 1.5Mbps !!! こんなに1 こんなに1度に処 理できないよ! LAN Switch CPU CPU ルータ A 1 (IGMP Snooping Enabled) スイッチング 0 エンジン 1.5Mbps 1.5Mbps MPEGビデオ MPEGビデオ CAM Table 2 MAC Address 0100.5e01.0203 3 4 5 Ports 0,1,2,5 ホスト 1 ホスト 2 ホスト 3 ホスト 4 (MPEG (MPEG サーバ) サーバ) 16 L3 対応 スイッチ ルータA ルータA LAN Switch CPU 1 (IGMP Snooping Enabled) スイッチングエンジン 0 (L3ASIC付き) L3ASIC付き) CAM Table 2 MAC Address 0100.5exx.xxxx L3 IGMP 3 4 5 Ports 0 ホスト1 プロセッシングエントリ ホスト1 IGMPプロセッシングエントリ ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 17 L3 対応 スイッチ 1度目の Join ルータA ルータA 1 LAN Switch CPU (IGMP Snooping 可能) 可能) スイッチングエンジン 0 (L3ASIC付き) L3ASIC付き) IGMP Report 224.1.2.3 CAM Table 2 MAC Address 0100.5exx.xxxx 0100.5e01.0203 L3 IGMP !IGMP 3 4 5 Ports 0 1,2 Host 1 Host 2 Host 3 Host 4 18 L3 対応 スイッチ 2度目の Join 度目のJoin ルータA ルータA IGMP Report 224.1.2.3 1 LAN Switch CPU 可能) (IGMP Snooping可能) スイッチングエンジン 0 (L3ASIC付き) L3ASIC付き) CAM Table 2 MAC Address 0100.5exx.xxxx 0100.5e01.0203 ポート追加 L3 IGMP !IGMP 3 4 5 Ports 0 1,2 ,5 Host 1 Host 2 Host 3 Host 4 19 L3 対応 スイッチ ああ、これなら 楽ちんだな! ルータ A 1 LAN Switch CPU (IGMP Snooping 可能) 可能 スイッチングエンジン (L3ASIC付き) 付き) 0 1.5Mbps 1.5Mbps MPEGビデオ MPEGビデオ CAM Table 2 MAC Address 0100.5exx.xxxx 0100.5e01.0203 L3 IGMP !IGMP 3 4 5 Ports 0 1,2 ,5 ホスト 1 ホスト 2 ホスト 3 ホスト 4 20 L2 マルチキャスト フレームスイッチング 解決法2: 解決法2: CGMP—Cisco Group Multicast Protocol • スイッチとルータの両方で機能 • ルータはスイッチに対しCGMP ルータはスイッチに対しCGMPマルチキャストパケットをウ CGMPマルチキャストパケットをウ ェルノウンマルチキャストMAC ェルノウンマルチキャストMACアドレスを使って送信: MACアドレスを使って送信: PIM –0100.0 0100.0cdd. 0100.0cdd.dddd cdd.dddd • CGMP パケットは以下の情報を伝達 : – タイプフィールド—Join タイプフィールド Join または Leave –クライアントの クライアントのMAC クライアントのMACアドレス MACアドレス – マルチキャストアドレスグループ CGMP コマンド IGMP • スイッチはCGMP スイッチはCGMPパケットを使って、特定のマルチキャスト CGMPパケットを使って、特定のマルチキャスト MACアドレスのエントリの追加や削除を行う MACアドレスのエントリの追加や削除を行う 21 CGMP 基本的なしくみ IGMP Report Dst MAC = 0100.5e01.0203 Src MAC = 0080.c7a2.1093 Dst IP = 224.1.2.3 Src IP = 192.1.1.1 IGMP Group = 224.1.2.3 (a) CGMP Join 1/1 5/1 1/1 USA = 0080.c7a2.1093 GDA = 0100.5e01.0203 5/1 (b) 22 CGMP—1度目のJoin ルータ A IGMP Report 224.1.2.3 1 単純な LANスイッチ LANスイッチ スイッチング 0 エンジン CPU CAM Table 2 MAC Address 3 4 5 Ports ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 0080.c7a2.1093 23 CGMP—1度目のJoin ルータA ルータA 1 単純な LANスイッチ LANスイッチ スイッチング 0 エンジン CPU CGMP Join USA 0080.c7a2.1093 GSA 0100.5e01.0204 CAM Table 2 MAC Address 0100.5e01.0203 3 4 5 Ports 1,2 エントリ追加 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 0080.c7a2.1093 24 CGMP 2度目のJoin ルータA ルータA IGMP Report 224.1.2.3 1 単純な LAN スイッチ スイッチング 0 エンジン CPU CAM Table 2 MAC Address 0100.5e01.0203 3 4 5 Ports 1,2 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 0080.c7b3.2174 25 CGMP 2度目のJoin ルータ A 1 単純な LANスイッチ LANスイッチ スイッチング 0 エンジン CPU CGMP Join USA 0080.c7b3.2174 GSA 0100.5e01.0204 CAM Table 2 MAC Address 0100.5e01.0203 ポート追加 3 4 5 Ports 1,2,5 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 ホスト4 ホスト4 0080.c7b3.2174 26 CGMP スイッチの負荷は増大しない ルータA ルータA 1 単純なLAN 単純なLANスイッチ LANスイッチ スイッチング 0 エンジン CPU 1.5Mbps 1.5Mbps MPEGビデオ MPEGビデオ CAM Table 2 MAC Address 0100.5e01.0203 3 4 5 Ports 1,2,5 ホスト1 ホスト1 ホスト2 ホスト2 ホスト3 ホスト3 (MPEGサーバ MPEGサーバ) サーバ) ホスト4 ホスト4 27 サマリー:フレームスイッチ • IGMP snooping –レイヤ3対応スイッチ レイヤ3対応スイッチ • 高スループットのパフォーマンスを保持 •スイッチのコストの増大 スイッチのコストの増大 –Switches Switches with Layer 3 aware ASICs • High-throughput performance maintained • Increases cost of switches – レイヤ3未対応スイッチ •深刻なパフォーマンスの劣化 深刻なパフォーマンスの劣化 • CGMP – シスコ ルータ、スイッチが必要 – 低コストのスイッチでも実装可能 28 デザイン上の考慮点: サーバをどこに置くか? マルチキャストトラフィックは ここでドロップ 不必要なトラヒック !!! !!! Catalyst 5000 VLAN1 VLAN2 VLAN3 Catalyst 29xx Catalyst 29xx Catalyst 29xx Video Server 29 デザイン上の考慮点: サーバをどこに置くか? マルチキャストトラヒッ クは相変わらずここでド ロップされる ビデオサーバ Catalyst 5000 VLAN1 Catalyst 29xx VLAN2 Catalyst 29xx VLAN3 Catalyst 29xx • 高帯域のトラヒックを流すサーバーはルータの近くに! 30 デザイン上の考慮点:コアスイッチ ルータ A ビデオサーバ 7500 1.5MB MPEG ビデオ ストリーム 必要のない3 必要のない3MBものマルチ MBものマルチ キャストデータが !!! ううっ 苦しい !!! 不必要な マルチキャスト トラヒック !!! T1 2500 Catalyst 5000 ルータ B 受信者 グループ 1 7500 不必要な マルチキャスト トラヒック !!! WAN ルータ D 7500 ルータ C 受信者 グループ2 グループ 31 デザイン上の考慮点:コアスイッチ ルータA ルータA ビデオサーバ 7500 1.5MB 1.5MB MPEG ビデオ ストリーム Catalyst 5000 ルータ B 受信者 グループ1 グループ1 7500 不必要な マルチキャスト トラヒック !!! T1 2500 WAN ルータD ルータD WANに WANに接続されているルータは LANスイッチ上の他の LANスイッチ上の他のVLAN スイッチ上の他のVLAN セグメントに移動 7500 ルータC ルータC 受信者 グループ2 グループ2 32 デザイン上の考慮点: 224.0.0.xの流出 ルータ A OSPF Hello (224.0.0.5) 1 LAN スイッチ スイッチング 0 エンジン CPU CAM Table 2 MAC Address 3 4 5 Ports ホスト1 ホスト1 ルータ B ルータ C ルータ D 33 デザイン上の考慮点: 224.0.0.x 流出 ルータ A IGMP Report 224.0.0.5 1 LAN スイッチ Switching スイッチング 0 エンジン Engine CPU CAM Table 2 MAC Address 0100.5e00.0005 3 4 5 Ports 2 エントリ追加 ホスト1 ホスト1 ルータ B ルータ C ルータ D 34 デザイン上の考慮点: 224.0.0.x 流出 ルータ A OSPF Hello (224.0.0.5) 1 LAN スイッチ Switching 0 Engine CPU CAM Table 2 MAC Address 0100.5e00.0005 3 4 5 Ports 2 ホスト1 ホスト1 ルータ B ルータ C ルータ D 35 デザイン上の考慮点: アドレスの重複 レイヤ 3のマルチキャストアドレスレイヤ2のアド レスマッピング (FDDI and Ethernet) 32 Bits 1110 5 Bits Lost 28 Bits 239.255.0.1 01-00-5e-7f-00-01 25 Bits 23 Bits 48 Bits レイヤ2アドレスに対するレイヤ3のアドレ スの重複を意識する必要がある 36 デザイン上の考慮点: アドレスの重複 32-IP 32-IPマルチキャスト IPマルチキャスト アドレス 224.1.1.1 224.129.1.1 225.1.1.1 225.129.1.1 . . . 238.1.1.1 238.129.1.1 239.1.1.1 239.129.1.1 1-マルチキャスト 1-マルチキャストMAC マルチキャストMACアドレス MACアドレス 0x0100.5E01.0101 37 デザイン上の考慮点: アドレスの重複 以下のアドレスを利用するとフラッドさ れるので使わないように注意! 32-IP 32-IPマルチキャストアドレス IPマルチキャストアドレス 224.0.0.x 224.0.0.x 224.129.0.x 225.0.0.x 225.129.0.x . . . 238.0.0.x 238.129.0.x 239.0.0.x 239.129.0.x 1-マルチキャスト 1-マルチキャストMAC マルチキャストMACアドレス MACアドレス 0x0100.5E00.00xx 38 サマリー:デザイン上の考慮点 • キャンパスネットワークのトポロジーに注意 –トランクに不必要なパケットが流出しないよう注意 トランクに不必要なパケットが流出しないよう注意 • IGMP Snoopingまたは SnoopingまたはCGMP またはCGMPを CGMPを使うこと –どちらもL2のフラッディングの問題を解決する どちらもL2のフラッディングの問題を解決する –すべての問題を解決するためにはルータ すべての問題を解決するためにはルータ/ すべての問題を解決するためにはルータ/スイッチ両方が 必要 • 224.0.0.x 224.0.0.xの流出 – 224.0.0.x 224.0.0.xのトラヒックをスイッチがフラッドしないよう 注意 • アドレスの重複 – L2で重複しないようにグループアドレスを使用すること L2で重複しないようにグループアドレスを使用すること – x.0.0.x のグループアドレスの使用は避けたほうが無難 39 マルチキャスト over ATM LANEコア LANEコア BUS 必要でないデータ !!! !!! ソース メンバー 40 マルチキャストover ATM LANEコア BUSが処理可能な最大負荷を BUSが処理可能な最大負荷を 確認すること! BUS 1.5Mbit MPEG ビデオ ソース ATMスイッチがこの帯域で ATMスイッチがこの帯域で セルをコピーできるかど うか確認すること! メンバー 41 マルチキャスト over ATM LANEコア • 複数のELAN 複数のELANを ELANを一つ のBUSに BUSに接続する のは避ける ELAN 1 なぜ私がすべ てをやらなき ゃいけないの ?! ELAN 2 BUS ELAN 3 42 マルチキャスト over ATM LANEコア LANEコア • デザイン上の考慮点 – BUSの BUSの処理能力上の問題 • 負荷分散のため、ELAN 負荷分散のため、ELAN毎に ELAN毎に別のBUSを利用する 毎に別のBUSを利用する • オーバーロードしたBUS オーバーロードしたBUS = セル/ セル/パケットの消失/ パケットの消失/遅延 –結果としてマルチメディア会議等のアプリケーションで問題が生じる 結果としてマルチメディア会議等のアプリケーションで問題が生じる – ATMスイッチのセルの複製のレート上の問題 ATMスイッチのセルの複製のレート上の問題 • ハード的なセルの複製を行えるスイッチがベスト – ATMファブリック上に多量の通信帯域が必要 ATMファブリック上に多量の通信帯域が必要 • 不必要なマルチキャストトラヒックを頻繁に転送する必要がある • ATMコアの帯域は浪費されることに ATMコアの帯域は浪費されることに…. コアの帯域は浪費されることに . • P2MP VCの VCのほうがおすすめ 43 Agenda • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング RPエンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 44 レイヤ3からNBMAネットワーク はどう見えるか? 中央サイト ルータ S0 レイヤ3 レイヤ3の視点から .1 Interface S0 ip address 192.1.1.1 255.255.255.0 ip pim sparse-dense-mode 192.1.1.0/24 S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ 45 レイヤ3からNBMAネットワーク はどう見えるか? 中央サイト ルータ Interface S0 ip address 192.1.1.1 255.255.255.0 map map map map 192.1.1.2 192.1.1.3 192.1.1.4 192.1.1.5 dlci dlci dlci dlci 10 11 12 13 broadcast broadcast broadcast broadcast S0 t ui c r Ci l ua t r Vi S0 .2 S0 .3 レイヤ2 レイヤ2の実際 .1 192.1.1.0/24 t ui irc lC ua rt Vi cuit al Cir Virtu tua lC irc uit frame-relay frame-relay frame-relay frame-relay Vir ip ip ip ip S0 .4 S0 .5 リモートサイト ルータ 46 レイヤ3からNBMAネットワーク はどう見えるか? 中央サイト ルータ レイヤ3 レイヤ3の視点から S0 .1 (*, 224.1.1.1), 00:00:12/00:00:00, RP 10.1.1.1, flags: S Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Serial0, Forward/Sparse, 00:00:12/00:02:48 (*, G) Join S0 .2 192.1.1.0/24 (*, G) Join S0 .3 S0 (*, G) Join .4 S0 .5 リモートサイト ルータ メンバー 47 レイヤ3からNBMAネットワーク はどう見えるか? 中央サイト ルータ ソース E0 S0 レイヤ3の観点から .1 192.1.1.0/24 S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ メンバー 48 レイヤ3からNBMAネットワーク はどう見えるか? 中央サイト ルータ ソース E0 S0 レイヤ2の実際 .1 192.1.1.0/24 • ルータは擬似的にブ ロードキャストさせ るため、レイヤ2上 でパケットを複製し て送信 不必要 !! !! S0 .2 S0 .3 • パケットは必要でない ところにも送信される • プロセススイッチング ! S0 .4 S0 .5 リモートサイト ルータ メンバー 49 デンスモードでの問題点 中央サイト ルータ ソース E0 S0 レイヤ3の視点から .1 192.1.1.0/24 (S, G) Prune S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ メンバー 50 デンスモードでの問題点 中央サイト ルータ 他のリモート側のルータは Pruneが聞こえない Pruneが聞こえない !!! ソース E0 S0 レイヤ2の真実 .1 192.1.1.0/24 (S, G) Prune • 他のルータは Pruneを 上書きしない S0 .2 S0 .3 S0 .4 S0 .5 メンバー 51 デンスモードでの問題点 中央サイト ルータ ソース E0 S0 レイヤ2の真実 .1 192.1.1.0/24 S0 .2 S0 .3 S0 .4 S0 .5 • (S, G) トラヒ ックの停止 ! メンバー 52 NBMAモード NBMAモード • 解決方法: モード 解決方法: PIM-SM + NBMAモード ip pim nbma-mode • スパースモードが必要 • ルータがJoinを を受け取ると、出力インターフ ルータが ェイス( 上にインターフェイス ェイス(OIL)上に 上にインターフェイス + 参加者 のリストを作成 • ルータがPruneを を受け取ると、インターフェイス/ ルータが 受け取ると、インターフェイス/参加 者のリストを削除する 53 NBMAモード NBMAモード ‘ip pim nbma-mode’の の使用により 擬似的なブロードキャストを行うことを回避 中央サイトルータ S0 .1 192.1.1.0/24 Interface S0 ip address 192.1.1.1 255.255.255.0 ip pim sparse-dense-mode ip pim nbma-mode S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ 54 NBMAモード NBMAモード ‘ip pim nbma-mode’の使用により の使用により 擬似的なブロードキャストを行うことを回避 中央サイトルータ S0 .1 192.1.1.0/24 (*, G) Join S0 .2 (*, G) Join (*, G) Join S0 .3 S0 .4 S0 .5 リモートサイト ルータ メンバー 55 NBMAモード NBMAモード ‘ip pim nbma-mode’の使用により の使用により 擬似的なブロードキャストを行うことを回避 中央サイトルータ S0 .1 192.1.1.0/24 (*, 224.1.1.1), 00:03:23/00:00:00, RP 10.1.1.1, flags: S Incoming interface: Ethernet0, RPF nbr 10.1.1.1 Outgoing interface list: Serial0, 192.1.1.2, Forward/Sparse, 00:00:12/00:02:48 Serial0, 192.1.1.3, Forward/Sparse, 00:03:23/00:01:36 Serial0, 192.1.1.4, Forward/Sparse, 00:00:48/00:02:12 S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ メンバー 56 NBMAモード NBMAモード ‘ip pim nbma-mode’の使用により の使用により 擬似的なブロードキャストを行うことを回避 中央サイトルータ Source E0 S0 .1 192.1.1.0/24 • ルータはレイヤ3上 ルータはレイヤ 上 で複製を行うこと が可能 • パケットは必要なと ころにのみ送信 • ファストスイッチ ング! S0 .2 S0 .3 S0 .4 S0 .5 リモートサイト ルータ メンバー 57 Agenda • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 58 Auto-RPの Auto-RPの基礎 • RP候補( 候補(Candidate) ) 候補( – グローバル コンフィグコマンドで構成 •ip pim send-rp-announce <intfc> scope <ttl> [group-list acl] – マルチキャスト RP-announcement メッセージ • Cisco-announce (224.0.1.39) グループに送信 • rp-announce-interval (default: 60 sec) – RP-Announcement は以下の情報をアナウンス: は以下の情報をアナウンス • グループレンジ (default = 224.0.0.0/4) • RP候補のアドレス 候補のアドレス • Holdtime = 3 x <rp-announce-interval> 59 Auto-RPの Auto-RPの基礎 • マッピングエージェント(Mapping マッピングエージェント( ) agents) – グローバル コンフィグコマンドで構成 •ip pim send-rp-discovery scope <ttl> – RP-Announcement( (RP候補のアナウンス)を受信 候補のアナウンス)を受信 • グループレンジの中の最高位の C-RP IPアドレスを アドレスをRPに アドレスを にする • ホールドタイム付きのグループ-RPの のマッピングキャッシュを蓄積 ホールドタイム付きのグループ – マルチキャスト RP-Discoveryメッセージ メッセージ • Sent to Cisco-Discovery (224.0.1.40) グループに送信 •RPの変更を検知、または の変更を検知、または60秒毎に送信 の変更を検知、または 秒毎に送信 – RP-Discovery メッセージは以下の情報をアナウンス: • マッピングエージェントの Group-to-RPマッピングキャッシュ マッピングキャッシュ 60 Auto-RPの Auto-RPの基礎 • すべてのシスコルータは、 – Cisco-Discovery (224.0.1.40)グループに参加 グループに参加 • 自動的に • 構成する必要なし – RP-Discovery メッセージを受信 • ローカルにGroup-to-RPマッピングキャッシュを蓄積 ローカルに マッピングキャッシュを蓄積 • グループレンジ毎のRPの グループレンジ毎の の決定するための情報 61 基本的なAuto-RPの Auto-RPの構成方法 マッピングエージェント RP/マッピングエージェント A B PIM モード Sparseモード C マッピングエージェント RP/マッピングエージェント すべてのルータに: すべてのルータに D ip multicast-routing すべてのインターフェイスに: すべてのインターフェイスに ip pim sparse-dense-mode とCに関してのみ に関してのみ: Bと に関してのみ ip pim send-rp-announce loopback0 scope 16 ip pim send-rp-discovery scope 16 62 C-RP 1.1.1.1 C Announce MA B Announce Announce A Announce Announce MA D Announce Announce Auto-RPの Auto-RPの処理例 Announce C-RP 2.2.2.2 Cisco Announce (224.0.1.39) グループに対し のアナウンスをマルチキャストで行う RPのアナウンスをマルチキャストで行う Announce 63 MA C-RP 1.1.1.1 C Dis cov ery A Disc ove ry MA Dis cov ery B Disc ove ry Dis cov ery Disc ove ry Dis cov ery Auto-RPの処理例 Auto-RPの処理例 Disc ove ry D C-RP 2.2.2.2 をCisco Discovery RP-Discoveryを (224.0.1.40) グループに対し送信 Discovery 64 Auto-RPの Auto-RPの処理の詳細 マッピングエージェント A 候補 RP候補 1.1.1.1 C Rtr-A# show ip pim rp mapping This system is an RP-mapping agent 候補 RP候補 2.2.2.2 D マッピングエージェント上の初期キャッシュステータス 65 Auto-RPの処理の詳細 Auto-RPの処理の詳細 マッピングエージェント A . .0 .0 0/ 4 4 22 c = se e .1 .1 nge 80 c 1 1. a 1 un = p-R e = n o RP rou tim An G old H 候補 RP候補 1.1.1.1 C Rtr-A# show ip pim rp mapping This system is an RP-mapping agent Group(s) 224.0.0.0/4, uptime: 00:00:15, expires: 00:02:45 RP 1.1.1.1 (Rtr-C), PIMv1 Info source: 1.1.1.1 (Rtr-C) 候補 RP候補 2.2.2.2 D 66 Auto-RP—A Closer Look マッピングエージェント A R G P= r Ho ou 2. ld p-R 2.2 ti a .2 An me ng no = 1 e = un 80 22 ce se 4. c 0.0 候補 RP候補 1.1.1.1 C Rtr-A# show ip pim rp mapping This system is an RP-mapping agent Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56 RP 2.2.2.2 (Rtr -D), PIMv1 (Rtr-D) Info source: 2.2.2.2 (Rtr -D) (Rtr-D) .0 /4 候補 RP候補 2.2.2.2 D アドレスの大きなC-RPが がRPとしてキャッシュ上にストアされる としてキャッシュ上にストアされる アドレスの大きな 67 Auto-RPの処理の詳細 Auto-RPの処理の詳細 MA A すべてのマッピングエージ ェント(MA)は同じRPの マッピングデータをもって いなければならない ! 172.16.2.1 MA B 172.16.2.2 Rtr-B# show ip pim rp mapping This system is an RP-mapping agent Rtr-A# show ip pim rp mapping This system is an RP-mapping agent Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56 RP 2.2.2.2 (Rtr-D), (Rtr-D) PIMv1 Info source: 2.2.2.2 (Rtr-D) Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56 RP 2.2.2.2 (Rtr-D), (Rtr-D) PIMv1 Info source: 2.2.2.2 (Rtr-D) X 68 Auto-RPの処理の詳細 Auto-RPの処理の詳細 ローカルなキャッシュは始めルータBからロードされる MA A Rtr-X# show ip pim rp mapping MA Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56 RP 2.2.2.2 (Rtr-D), PIMv1 Info source: 172.16.2.2 (Rtr-B) B 172.16.2.2 RP D Gr = isc Ho oup 2.2. ove ld -R 2.2 ry tim an e ge = 18 = 2 0 s 24 ec .0.0 . 0/ 4 172.16.2.1 X 69 Auto-RPの処理の詳細 Auto-RPの処理の詳細 ルータAから同一の情報を受け取る Rtr-X# show ip pim rp mapping MA MA Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56 RP 2.2.2.2 (Rtr-D), PIMv1 Info source: 172.16.2.1 (Rtr-A) A 172.16.2.1 B 172.16.2.2 y er /4 .0 ov sc 0.0 4. Di 22 c = 2 2. e se 2. ng 80 2. = -R a = 1 RP oup ime Gr ldt Ho • “情報源 情報源” 情報源 はルータAと ルータ と B間でフリップフロッ プし続ける X • パフォーマンス上の影響 はない 70 Auto-RP アナウンスメント・スコープ アナウンスがネットワークの外部に RPアナウンスがネットワークの外部に もれてしまう PIM Sparse Mode Network scope 16 scope 16 C 候補 RP候補 A マッピング エージェント B マッピング エージェント アナウンスはマッピング RPアナウンスはマッピング エージェントBまで届かない エージェント まで届かない ネットワークの直径 = 32 Hops 71 Auto-RP アナウンスメント・スコープ アナウンスメント (224.0.1.39)は は RPアナウンスメント ‘ip multicast boundary’ コマンドに よってブロックされる scope 32 scope 32 PIM Sparse Mode Network A マッピング エージェント B マッピング エージェント C 候補 RP候補 マッピングエージェントはどちら もCandidate RPのアナウンスを受 のアナウンスを受 け取ることができる ネットワークの直径 = 32 Hops 72 Auto-RPディスカバリースコープ Auto-RPディスカバリースコープ RP ディスカバリーメッセージも ネットワークの外部にもれている ディスカバリーメッセージは RPディスカバリーメッセージは このルータDまで届いていない このルータ まで届いていない すべてのグループは (すべてのグループは デンスモード とみなされる) とみなされる D scope 16 scope 16 A マッピング エージェント PIM Sparse Mode Network ネットワークの直径 = 32 Hops 73 Auto-RPディスカバリースコープ Auto-RPディスカバリースコープ ディスカバリメッセージは RPディスカバリメッセージは このルータまで到達する は RP ディスカバリ (224.0.1.40)は ‘ip multicast boundary’ コマンドによりブロックされる scope 32 D scope 32 A Mapping Agent PIM Sparse Mode Network ネットワークの直径 = 32 Hops 74 Auto-RPメッセージの制限 Auto-RPメッセージの制限 ディスカバリ(224.0.1.40)と Auto-RPディスカバリ ディスカバリ と アナウンスメント(224.0.1.39)メッセージが メッセージが アナウンスメント ネットワーク上に境界を越えないようにブロック 境界ルータ S0 scope 32 scope 32 scope 32 C 候補 RP候補 scope 32 A マッピング エージェント Interface S0 ip multicast boundary 10 PIM Sparse Mode Network access-list 10 deny 224.0.1.39 access-list 10 deny 224.0.1.40 access-list 10 permit any 75 PIMv2 BSRの BSRの基礎 • RP候補 候補 – グローバル コンフィグコマンドで構成 • ip pim rp-candidate <intfc> [group-list acl] – PIMv2 C-RPメッセージを メッセージをBSRに にユニキャストで送信 メッセージを • Learns BSRの のIPアドレスを アドレスをBSRメッセージから取得 メッセージから取得 アドレスを • rp-announce-interval (default: 60 sec)間隔で送信 間隔で送信 – C-RPメッセージは以下の情報を持つ メッセージは以下の情報を持つ: メッセージは以下の情報を持つ • グループレンジ (default = 224.0.0.0/4) • RP候補のアドレス 候補のアドレス • ホールドタイム = 3 x <rp-announce-interval> 76 PIMv2 BSRの BSRの基礎 • ブートストラップ ルータ (BSR) – C-RPメッセージの受信 メッセージの受信 • すべてのC-RPメッセージを受け取り、ストア メッセージを受け取り、ストア すべての • グループ-RP マッピングキャッシュ+保持時間をストア グループ マッピングキャッシュ 保持時間をストア – BSRメッセージの発信 メッセージの発信 •すべての すべてのPIMルータ ルータ (224.0.1.13)グループに対しマルチキャスト グループに対しマルチキャスト すべての – (TTL = 1で送信) で送信) • すべてのインターフェイスに送信、ホップバイホップで広告 • 変更を検知した場合、および60秒毎に送信 変更を検知した場合、および 秒毎に送信 – BSRメッセージは以下の情報を含む メッセージは以下の情報を含む: メッセージは以下の情報を含む • BSRの のグループ-RPの のマッピングキャッシュ グループ •アクティブな アクティブなBSRの のIPアドレス アドレス アクティブな 77 PIMv2 BSRの BSRの基礎 • ブートストラップルータの候補 (C-BSR) – グローバル コンフィグコマンドで構成 – ip pim bsr-candidate <intfc> <hash-length> [priority <pri>] – <intfc> » IPアドレスの決定 アドレスの決定 – <hash-length> » RPの のセレクション・ハッシュマスクの長さ – <pri> » C-BSR優先度 優先度 (default = 0) – 最高優先度を持つC-BSRが がBSRに に選択 最高優先度を持つ – C-BSR IPアドレスは同一優先度の場合に使用 アドレスは同一優先度の場合に使用 » (一番大きな 一番大きなIPアドレスが勝者 一番大きな アドレスが勝者) アドレスが勝者 – アクティブなBSRが が先制しているかもしれない アクティブな » 新規のより高い優先度を持つルータにより再施行される 78 PIMv2 BSRの BSRの基礎 • BSRの の選択メカニズム – C-BSR: • Candidate-BSR(BSR候補 候補)状態で始める 候補 状態で始める – BSR-タイムアウト・タイマーの開始 タイムアウト・タイマーの開始 (150 seconds) » もし自分より高い優先度のBSRメッセージを受信した時 メッセージを受信した時 もし自分より高い優先度の » タイマーをリスタートして、BSRメッセージをフォワードする メッセージをフォワードする タイマーをリスタートして、 » 情報をローカルなグループ-RPマッピングキャッシュにコピー マッピングキャッシュにコピー 情報をローカルなグループ » そうでなければ、BSRメッセージを廃棄 メッセージを廃棄 そうでなければ、 – もしタイマーの期限が切れたら、Elected-BSR状態に移行 状態に移行 もしタイマーの期限が切れたら、 • Elected-BSR(BSR当選 当選) 当選 状態中 – 定期的に自分のBSRメッセージを発信 メッセージを発信 定期的に自分の »ローカルなグループ ローカルなグループ-RPマッピングキャッシュを含む マッピングキャッシュを含む ローカルなグループ »Include local Group-to-RP mapping cache in msg – もし自分より優先度の高いBSRメッセージを受信したら、 メッセージを受信したら、 もし自分より優先度の高い 状態に移行する Candidate-BSR状態に移行する 79 PIMv2 BSRの BSRの基礎 • BSRの の選択メカニズム – C-BSRでないルータ でないルータ (i.e., 他のすべてのルータ): 他のすべてのルータ) • Accept-Any(何でも受け付け 何でも受け付け)状態で開始 何でも受け付け 状態で開始 – 始めに受け取ったBSRメッセージをアクセプトする メッセージをアクセプトする 始めに受け取った – BSR情報をストアし 情報をストアしBSRメッセージを転送 メッセージを転送 情報をストアし – Accept-Preferred(より良いものを受け付け より良いものを受け付け)状態に移行 より良いものを受け付け 状態に移行 •Accept-Preferred(より良いものを受け付け より良いものを受け付け)状態中 より良いものを受け付け 状態中 – BSR-タイムアウトタイマーの開始 タイムアウトタイマーの開始 –より良い より良いBSRメッセージのみ受け付ける メッセージのみ受け付ける より良い » (I.e., BSR メッセージ中の優先度 > 現在のBSR優先度 現在の 優先度) 優先度 – それ以外は、BSRメッセージを廃棄 それ以外は、 メッセージを廃棄 – タイマーが切れたらAccept-Any状態に移行 状態に移行 タイマーが切れたら 80 PIMv2 BSRの BSRの基礎 • すべてのPIMv2ルータ ルータ すべての – BSRメッセージの受信 メッセージの受信 • ローカルなグループ-RPマッピングキャッシュに保存 マッピングキャッシュに保存 ローカルなグループ • アクティブなBSRアドレスを決めるための情報 アドレスを決めるための情報 アクティブな – ハッシュアルゴリズムを利用してRPを ハッシュアルゴリズムを利用して を選択 • ローカルなグループ-RPマッピングキャッシュから選択 マッピングキャッシュから選択 ローカルなグループ • すべてのルータは同じアルゴリズムを利用して同じRPを すべてのルータは同じアルゴリズムを利用して同じ を選択 • グループレンジ毎のRPに 負荷分散を可能に グループレンジ毎の によるRP-負荷分散を可能に よる 81 基本的なPIMv2 BSRの BSRの処理 G BSR Msgs PIMv2 Sparse Mode BSR Msgs BSR F BSR Msgs A t en m e tis er t) v Ad icas P n R (u C- C-RP BSR Msgs D B CRP (u Ad ve ni rtis e ca st me nt ) C C-RP E メッセージはホップバイホップに BSRメッセージはホップバイホップに 82 BSRメッセージの制限 BSRメッセージの制限 メッセージが BSRメッセージが ネットワークの境界を 越えないように ブロックする必要 Border Router S0 隣のPIMv2 隣の ドメインへ Interface S0 . . ip pim border A メッセージが BSRメッセージが ネットワークの境界を 越えないように ブロックする必要 PIMv2 Sparse Mode Network BSR Msgs BSR Msgs BSR Border Router B S0 隣のPIMv2 隣の ドメインへ Interface S0 . . ip pim border 83 Accept-RPに Accept-RPについて • Accept-RPコマンド コマンド – グローバルコンフィグコマンド ip pim accept-rp <rp-address> [<acl>] ip pim accept-rp Auto-rp [<acl>] ip pim accept-rp 0.0.0.0 [<acl>] – 複数のコマンドを受け付け • コマンドリストは上記の順番にソートされる • 1 Auto-RP および 1 0.0.0.0 (wildcard)だけが受け付けられる だけが受け付けられる • 224.0.0.0/4のグループレンジを含む のグループレンジを含むACLは は無視される のグループレンジを含む – 検索ルール • 上から下へ • RPアドレスがマッチしたら終了 アドレスがマッチしたら終了-ACLを を適用して終了 アドレスがマッチしたら終了 • 例外:Auto-RPは は RP/Groupを を禁止する 例外: – 0.0.0.0 (wildcard) エントリが適用される 84 Accept-RPについて Accept-RPについて • Accept-RPコマンドの使用法 コマンドの使用法 の制御 Case 1 — Group modeの Case 2 — (*, G) ジョインの受け付け へのPIM メッセージの受け付け Case 3 —RPへの registersメッセージの受け付け への 85 Accept-RPー Accept-RPーケース1 Group Modeの制御 ルータはGroup の Gの ルータは 情報を持っていない IGMP Join (G) 検索 グループアドレス グループグループ RP マッピン グ・キャ ッシュ Accept-RP フィルタ・リスト Groupアドレス アドレス アドレス RPアドレス 許可 ステート作成 エンジン Sparse Mode 86 Accept-RP—ケース2 (*, G)の受け付け A A RPアドレスを含んだ アドレスを含んだ (*, G) Join メッセージ (*, G) Join B B Accept-RP フィルタ・リスト Group アドレス アドレス RPアドレス RPアドレス アドレス Join プロセス エンジン Joinプロセス プロセス 87 Accept-RP—ケース3 RPへのPIM Registersの受け付け Aの のインターフェイスの 一つにユニキャスト (S, G) Register ソース “S” B B A A RP Accept-RP RP プロセス フィルタ・リスト エンジン アドレス, Groupアドレス アドレス アドレス IFアドレス 許可 RP レジスターの 受け付け 88 RPを RPをどこに置くか? • Q: “どこに どこにRPを置いたらいいですか どこに を置いたらいいですか?” を置いたらいいですか – A: “一般的に言って、それは重要な問題ではない 一般的に言って、それは重要な問題ではない!” 一般的に言って、それは重要な問題ではない • デフォルトでSPTが使われる が使われる デフォルトで – RPは は単にソースと受信者が出会うだけの場所 –トラヒックは通常 トラヒックは通常RPを トラヒックは通常 を経由しない – よってRPは よって はボトルネックではない • 例外: 例外 SPT-Threshold = 無限 –トラヒックは常に共有ツリーに留まる トラヒックは常に共有ツリーに留まる – RPは はこの場合、ボトルネックになりうる 89 RPの RPのパフォーマンス上の考慮点 • CPUの の負荷ファクター – RPは はRegistersを を処理する – RPは は共有ツリーへのJoin/Pruneを を処理する 共有ツリーへの – RPは定期的に は定期的に ソースに対しSPTを送る を送る ソースに対し – PIMは はRPFを を5秒毎に再計算する 秒毎に再計算する •RP内の 内のMrouteテーブルのトータル数を監視すること テーブルのトータル数を監視すること 内の – 共有ツリーでのパケットフォワード • spt-threshold = 無限大を使った場合のみ • メモリーの負荷ファクター – (*, G) エントリ ~ 260バイト バイト + OIL サイズ – (S, G) エントリ ~ 212バイト バイト + OIL サイズ – 出力インターフェイスリスト (OIL) サイズ • oil エントリ毎 ~ 80 bytes 90 RPの RPの過負荷への対処 • CPU の強化 • メモリー追加 • できるだけSPTを を利用する できるだけ • RPを複数のRPに分散させる! 91 Agenda • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング エンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 92 レート制限による通信帯域の制御 • レートリミット・インターフェイスコマンド ip multicast rate-limit in | out { [video] | [whiteboard] } [group-list <acl>] [source-list <acl>] [<kbps>] – インターフェイス毎に複数エントリが可能 • 流量制限 – WAN側 側リンクへ “出力 出力”方向に対して設定 出力 方向に対して設定 – <kbps> で通信帯域上に流れる割合を指定 – 細かく設定するためにグループアドレスまたは ソース側に対する を指定可能 ACLを • ビデオまたはホワイトボードストリームの制限 –“video” 、 “whiteboard”キーワードを追加 キーワードを追加 –‘ip sdr listen’ が必要 – ストリームかどうかは、sdrの のキャッシュの内容で判断される ストリームかどうかは、 93 レート制限による通信帯域の制御 • 高通信帯域のソースをローカルサイトに制限 • administratively-scoped ゾーンの使用 – 単純な scoped zoneの例 の例: の例 • 239.255.0.0/16 = Site-Local Scope Zone( (サイト) • 239.192.0.0/10 = Org.-Local Scope Zone (組織) • 224.0.1.0 - 238.255.255.255 = Global scope (インターネット インターネット) インターネット zone – 高帯域,サイト固有のソースはsite-localゾーンで ゾーンで 高帯域,サイト固有のソースは – 中帯域,組織内ソースはorg.-localゾーンで ゾーンで 中帯域,組織内ソースは – 中ー低帯域, ゾーンで 中ー低帯域 インターネット全体でのソースはglobalゾーンで インターネット全体でのソースは 94 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA 境界 A T1 T1 S1 S0 S0 S0 境界 B Site Local RP/MA Site B (LA) 境界 C Site Local RP/MA Site C (ATL) 95 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA Org-Local 境界 境界 A S0 T1 T1 S0 S0 境界 B Site Local RP/MA Site B (LA) 境 Site-Local境 界 S1 Site-Local 境界 境界 C Site Local RP/MA Site C (ATL) 96 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ Interface Serial0 . . . ip multicast ttl-threshold 16 ip multicast boundary 10 S0 Site Local RP/MA access-list 10 deny 239.255.0.0 0.0.255.255 access-list 10 permit any 境界 A access-list 10 deny 239.255.0.0 0.0.255.255 access-list 10 permit any T1 T1 S1 S0 Interface Serial0 . . . ip multicast ttl-threshold 16 ip multicast boundary 10 S0 S0 境界 B Site Local RP/MA Site B (LA) 境界 C Site Local RP/MA Site C (ATL) 97 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA 境界A 境界 Interface Serial1 . . . ip multicast ttl-threshold 16 ip multicast boundary Site 10 Local RP/MA access-list 10 deny 239.255.0.0 0.0.255.255 access-list 10 permit any Site B (LA) S0 Interface Serial0 S0 . . . Border B ip multicast ttl-threshold 16 ip multicast boundary 10 T1 T1 S1 S0 境界 C Site Local RP/MA Site C (ATL) 98 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ interface Loopback0 Site Local ip address 192.168.10.2 255.255.255.255RP/MA S0 ip pim send-rp-discovery scope 15 ip pim send-rp-announce Loopback0 scope 15 group 20 Border A access-list 20 permit 239.255.0.0 0.0.255.255 T1 T1 S1 S0 S0 S0 境界 B Site Local RP/MA Site B (LA) 境界 C Site Local RP/MA Site C (ATL) 99 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA interface Loopback0 ip address 192.168.10.1 255.255.255.255 Border ip pimA send-rp-discovery scope 15 ip pim send-rp-announce Loopback0 scope 15 group 20 S1 S0access-list 20 permit 239.255.0.0 0.0.255.255 T1 T1 S0 S0 境界 B Site Local RP/MA Site B (LA) 境界 C Site Local RP/MA Site C (ATL) 100 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA Border A S0 0 T1 T1 S1 S0 S interface Loopback0 Border B 255.255.255.255 Border C ip address 192.168.10.3 ip pim send-rp-discovery scope 15 ip pim send-rp-announce Loopback0 scope 15 group 20 access-list 20 permit 239.255.0.0 0.0.255.255 Site Local RP/MA Site B (LA) Site Local RP/MA Site C (ATL) 101 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA Border A S0 0 T1 T1 メインの RP/MA 非Site-Localグループ グループ) (非 グループ S1 S0 S interface Loopback0 Border B255.255.255.255 Border C ip address 192.168.1.3 ip pim send-rp-discovery scope 64 ip pim send-rp-announce Loopback0 scope 64 group 20 ip pim rp-announce-filter rp-list 10 access-list Site Local 10 deny 192.168.10.3 Site Local access-list RP/MA 20 permit 224.0.0.0 0.255.255.255 RP/MA access-list 20 permit 225.0.0.0 0.255.255.255 . . . access-list 20 permit 238.0.0.0 0.255.255.255 Site B (LA) Site C (ATL) 102 レート制限による通信帯域の制御 Site A (HQ) AS Border インターネットへ S0 Site Local RP/MA Border A S1 Interface Serial0 . . . S0 ip multicast ttl-threshold 128 ip multicast1 boundary 10 T1 T S0 access-list 10 deny 239.0.0.0 0.0.0.255 access-list 10 permit any S0 Border B Site Local RP/MA Site B (LA) Border C Site Local RP/MA Site C (ATL) 103 Agenda • どのモードを使うか。 Sparse? Dense? • キャンパスネットワークのマルチキャスト • NMBA網のマルチキャスト • RPエンジニアリング エンジニアリング • マルチキャストの帯域制御 • ネットワーク・コンバージェンス 104 RP-フェイルオーバー RP-フェイルオーバー • RP フェイルオーバー・タイム – RP-Announcement中 中の ‘Holdtime’機能 機能 • ホールドタイム = 3 x <rp-announce-interval> • デフォルト < rp-announce-interval> = 60 秒 • 最悪のケース (デフォルト デフォルト) デフォルト フェイルオーバー ~ 3 分 • RP障害の影響度を最小化するには 障害の影響度を最小化するには – SPTの の利用が影響度の縮小化になる • Traffic on SPT上のトラヒックは 上のトラヒックはRPの 上のトラヒックは の障害に影響を受けない • デフォルトでSPTに にスイッチされるようになっている デフォルトで • 新規のそして、バースト的なソースは依然として問題 105 RP-フェイルオーバーの RP-フェイルオーバーの チューニング • RP候補のチューニング 候補のチューニング • 新しく ‘Interval’ オプションがC-RPの のために追加 オプションが ip pim send-rp-announce <intfc> scope <ttl> [group-list acl] [interval <seconds>] • rp-announce-intervalを を調整可能 • 小さな interval = 迅速なRPフェイルオーバー 迅速な フェイルオーバー • 小さいintervalは はAuto-RPトラヒック量を増加させる トラヒック量を増加させる 小さい • 値の増大はあまり効果がない • トータルRPフェイルオーバー時間は短縮される トータル フェイルオーバー時間は短縮される • 最小フェイルオーバー ~ 3 seconds 106 DRフェイルオーバー DRフェイルオーバー A .2 (DR) B 192.168.1.0/24 Rtr-B>show ip pim neighbor PIM Neighbor Table Neighbor Address Interface 192.168.1.2 Ethernet0 Uptime 4d22h .1 Expires 00:01:18 Mode Sparse-Dense (DR) • ネイバーの期限タイムに依存する • 期限タイムはPIMの のqueryメッセージ中で送信される メッセージ中で送信される 期限タイムは 期限タイム = 3 x <query-interval> デフォルト <query-interval> = 30 seconds 最悪のケース) DR フェイルオーバー ~ デフォルト設定時は90秒 デフォルト設定時は 秒 (最悪のケース 最悪のケース 107 DRフェイルオーバー DRフェイルオーバー • PIM queryの のインターバルを調整 – インターフェイス・コンフィグコマンドを利用 ip pim query-interval <seconds> – 調整可能なDRフェイルオーバー時間 調整可能な フェイルオーバー時間 • 最小DRフェイルオーバー 最悪の場合) 最小 フェイルオーバー ~ 3 秒 (最悪の場合 最悪の場合 • 小さいインターバルはPIM 小さいインターバルは トラヒックを増大させる queryトラヒックを増大させる – 増やすことはあまり問題にはならない 108 ネットワークのトポロジの変更 • ユニキャストルーティングが収斂するのが先 • PIMの の収斂 ~ 5 seconds after unicast • PIMの の収斂アルゴリズム –すべての すべての mroute テーブルは5秒毎にスキャンされる テーブルは 秒毎にスキャンされる – RPF インターフェイスは (*, G)および および(S, 毎に再計算 および G)毎に再計算 – Joins/prunes/graftsなどが必要に応じてトリガーになる などが必要に応じてトリガーになる 109 110