...

RP - Cisco

by user

on
Category: Documents
26

views

Report

Comments

Transcript

RP - Cisco
IP
マルチキャスト
IPマルチキャスト
実践構築
シスコシステムズ株式会社
1
アジェンダ
Geekometer
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
RPエンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
2
どちらを使うか?
Sparse vs Dense
• Denseモード
Denseモード
– フラッド(洪水)とプルーン(刈り込み)は有効ではない
•ネットワークトポロジー上で問題を引き起こす可能性
ネットワークトポロジー上で問題を引き起こす可能性
–マルチキャスト用のテーブル
マルチキャスト用のテーブル(
マルチキャスト用のテーブル(S, G)がすべてのルータに必要
G)がすべてのルータに必要
•トラフィックの受信者が存在しない場合にもステータスの管理が必要
トラフィックの受信者が存在しない場合にもステータスの管理が必要
–トラフィックエンジニアリングはほとんど不可能
トラフィックエンジニアリングはほとんど不可能
–スパースモードほどのスケーラビリティがない
スパースモードほどのスケーラビリティがない
3
どちらを使うか?
Sparse v.s. Dense
• Sparseモード
Sparseモード
– 追加の構成ステップが必要
• RPの
RPの構成が必須
– 非常に効果的
• 明示的な参加モデルを使用
• トラフィックは必要な場所にのみ流出
• ルータは作成された流出パスのみ保持
– トラフィックエンジニアリングが可能
• 異なったRP
異なったRPを
RPをルートにするシェアードツリーが可能
–デンスモードよりはるかにスケールする
デンスモードよりはるかにスケールする
4
どちらを使うか?
Sparse v.s. Dense
• PIMバージョン
PIMバージョン2
バージョン2からSparse
からSparse vs Denseのパラダイムが変更
Denseのパラダイムが変更
• バージョン1での方法:
–ルータは明示的にどのモードにするか指定
ルータは明示的にどのモードにするか指定
• バージョン2から:
–ルータ・インターフェイス上でスパースとデンスを同時に利用可能
ルータ・インターフェイス上でスパースとデンスを同時に利用可能
–グループアドレス毎にスパースとデンスを変更可能
グループアドレス毎にスパースとデンスを変更可能
5
どちらを使うか?
Sparse v.s. Dense
• Ciscoルータ上のインターフェイスコマ
ンド “ip
ip pim sparse-dense-mode”の
sparse-dense-mode の利用によ
り、両方のモードを共存させることが可能
• もし、ルータが特定のグループアドレスに関
するRPを知っていたら、Sparse
するRPを知っていたら、Sparseモードとし
Sparseモードとし
て機能
• そうでなければDense
そうでなければDenseモード
Denseモード
6
どちらを使うか?
Sparse v.s. Dense
• 特別な場合の場合のみ、インターフェイスに
対しSparse
対しSparse,
Sparse,Denseを指定する必要
–ISPの場合
ISPの場合
–他のマルチキャストクラウドに接続する場合
他のマルチキャストクラウドに接続する場合
(異なったPIM
異なったPIMクラウドの場合等)
PIMクラウドの場合等)
7
どちらを使うか?
Sparse v.s. Dense
推奨構成: Sparse-Dense
• モードは動的に選択
– もしグループに対応するRP
もしグループに対応するRPがあれば、
RPがあれば、
モード = Sparse
それ以外、モード = Dense
• Auto-RPに
Auto-RPによりRP
よりRPは
RPは自動的に定義
–すべてのルータに
すべてのルータにRP
すべてのルータにRPを
RPを構成するのを回避
–簡単に
簡単にRP
簡単にRPを
RPをアサイン、非アサインすることが可能
8
Agenda
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
RPエンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
9
L2 マルチキャスト
フレームスイッチング
問題点:
問題点: マルチキャスト・フレームの
レイヤ2フラッディング
PIM
• 典型的なL2
典型的なL2スイッチはマルチキャストトラフ
L2スイッチはマルチキャストトラフ
ィックを未知のあるいはブロードキャストト
ラフィックとしてすべてのポートにフレーム
を“フラッド(流出)
フラッド(流出)”させる
フラッド(流出) させる
• どのポートに、どのマルチキャストトラフィ
ックを転送するかを指定することは可能
マルチキャスト M
• これらのエントリを動的に構成することがで
きればユーザーの管理負荷を軽減できる
10
L2 マルチキャスト フレームスイッチング
解決法1
解決法1: IGMP Snooping
• スイッチを
スイッチをIGMP
IGMP対応にする
IGMP対応にする
• NMPまたは特別な
ASICに
により、IGMP
NMPまたは特別なASIC
または特別なASIC
より、IGMPパケットを傍受
IGMPパケットを傍受
• スイッチはIGMP
スイッチはIGMPメッセージを元にどのポートにどのマルチ
IGMPメッセージを元にどのポートにどのマルチ
キャストを送るかを決定する
PIM
–IGMP
IGMP メンバーシップレポート
–IGMP
IGMP リーブメッセージ
• スイッチへのインパクト:
スイッチへのインパクト:
IGMP
–すべてのL2マルチキャストパケットを処理する必要がある
すべてのL2マルチキャストパケットを処理する必要がある
–マルチキャストに関する管理負荷が増大する
マルチキャストに関する管理負荷が増大する
–スループットを保持するための専用の
スループットを保持するための専用のH/W
スループットを保持するための専用のH/Wが
H/Wが必要
IGMP
11
IGMPメッセージー・キーポイント
• マルチキャストグループアドレス送信
• Sent to the multicast group address
– IGMPレポート
IGMPレポート
– IGMPリーブ
IGMPリーブ (古いホストの実装)
(古いホストの実装)
– IGMPグループ指定照会(
IGMPグループ指定照会(group-specific
グループ指定照会(group-specific queries)
queries)
• データフローとしてL2
データフローとしてL2ヘッダは同一
L2ヘッダは同一
–IGMP
IGMPトラフィックはレイヤ2的には差異を見つけるこ
IGMPトラフィックはレイヤ2的には差異を見つけるこ
とが不可能
12
典型的なL2スイッチの
アーキテクチャ
ルータ A
1
LAN Switch
スイッチング
0 エンジン
CPU
CAM
Table
2
MAC Address
0000.6503.1d0e
3
4
5
Port
5
ホスト1
ホスト1
ホスト2
ホスト2
ホスト4
ホスト3
ホスト3 ホスト4
(0000.6503.1d0e)
13
典型的な L2 スイッチ—
一度目のJoin
ルータ A
LAN Switch
IGMP Report
224.1.2.3
1
(IGMP Snooping Enabled)
スイッチング
0 エンジン
CPU
CAM
Table
2
MAC Address
0100.5e01.0203
3
4
5
Ports
0,1,2
エントリ追加
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
14
典型的な L2 スイッチ—
2度目の
Join
度目のJoin
ルータ A
LAN Switch
CPU
IGMP Report
224.1.2.3
1
(IGMP Snooping Enabled)
スイッチング
0 エンジン
CAM
Table
2
MAC Address
0100.5e01.0203
ポート追加
3
4
5
Ports
0,1,2,5
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
15
典型的な L2 スイッチ
メルトダウン!
1.5Mbps
1.5Mbps !!!
こんなに1
こんなに1度に処
理できないよ!
LAN Switch
CPU
CPU
ルータ A
1
(IGMP Snooping Enabled)
スイッチング
0 エンジン
1.5Mbps
1.5Mbps
MPEGビデオ
MPEGビデオ
CAM
Table
2
MAC Address
0100.5e01.0203
3
4
5
Ports
0,1,2,5
ホスト 1 ホスト 2 ホスト 3 ホスト 4
(MPEG
(MPEG サーバ)
サーバ)
16
L3 対応 スイッチ
ルータA
ルータA
LAN Switch
CPU
1
(IGMP Snooping Enabled)
スイッチングエンジン
0 (L3ASIC付き)
L3ASIC付き)
CAM
Table
2
MAC Address
0100.5exx.xxxx
L3
IGMP
3
4
5
Ports
0
ホスト1
プロセッシングエントリ ホスト1
IGMPプロセッシングエントリ
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
17
L3 対応 スイッチ
1度目の Join
ルータA
ルータA
1
LAN Switch
CPU
(IGMP Snooping 可能)
可能)
スイッチングエンジン
0
(L3ASIC付き)
L3ASIC付き)
IGMP Report
224.1.2.3
CAM
Table
2
MAC Address
0100.5exx.xxxx
0100.5e01.0203
L3
IGMP
!IGMP
3
4
5
Ports
0
1,2
Host 1
Host 2
Host 3
Host 4
18
L3 対応 スイッチ
2度目の
Join
度目のJoin
ルータA
ルータA
IGMP Report
224.1.2.3
1
LAN Switch
CPU
可能)
(IGMP Snooping可能)
スイッチングエンジン
0
(L3ASIC付き)
L3ASIC付き)
CAM
Table
2
MAC Address
0100.5exx.xxxx
0100.5e01.0203
ポート追加
L3
IGMP
!IGMP
3
4
5
Ports
0
1,2 ,5
Host 1
Host 2
Host 3
Host 4
19
L3 対応 スイッチ
ああ、これなら
楽ちんだな!
ルータ A
1
LAN Switch
CPU
(IGMP Snooping 可能)
可能
スイッチングエンジン
(L3ASIC付き)
付き)
0
1.5Mbps
1.5Mbps
MPEGビデオ
MPEGビデオ
CAM
Table
2
MAC Address
0100.5exx.xxxx
0100.5e01.0203
L3
IGMP
!IGMP
3
4
5
Ports
0
1,2 ,5
ホスト 1 ホスト 2 ホスト 3 ホスト 4
20
L2 マルチキャスト
フレームスイッチング
解決法2:
解決法2: CGMP—Cisco Group
Multicast Protocol
• スイッチとルータの両方で機能
• ルータはスイッチに対しCGMP
ルータはスイッチに対しCGMPマルチキャストパケットをウ
CGMPマルチキャストパケットをウ
ェルノウンマルチキャストMAC
ェルノウンマルチキャストMACアドレスを使って送信:
MACアドレスを使って送信:
PIM
–0100.0
0100.0cdd.
0100.0cdd.dddd
cdd.dddd
• CGMP パケットは以下の情報を伝達 :
– タイプフィールド—Join
タイプフィールド Join または Leave
–クライアントの
クライアントのMAC
クライアントのMACアドレス
MACアドレス
– マルチキャストアドレスグループ
CGMP
コマンド
IGMP
• スイッチはCGMP
スイッチはCGMPパケットを使って、特定のマルチキャスト
CGMPパケットを使って、特定のマルチキャスト
MACアドレスのエントリの追加や削除を行う
MACアドレスのエントリの追加や削除を行う
21
CGMP 基本的なしくみ
IGMP Report
Dst MAC = 0100.5e01.0203
Src MAC = 0080.c7a2.1093
Dst IP = 224.1.2.3
Src IP = 192.1.1.1
IGMP Group = 224.1.2.3
(a)
CGMP Join
1/1
5/1
1/1
USA = 0080.c7a2.1093
GDA = 0100.5e01.0203
5/1
(b)
22
CGMP—1度目のJoin
ルータ A
IGMP Report
224.1.2.3
1
単純な LANスイッチ
LANスイッチ
スイッチング
0 エンジン
CPU
CAM
Table
2
MAC Address
3
4
5
Ports
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
0080.c7a2.1093
23
CGMP—1度目のJoin
ルータA
ルータA
1
単純な LANスイッチ
LANスイッチ
スイッチング
0 エンジン
CPU
CGMP Join
USA 0080.c7a2.1093
GSA 0100.5e01.0204
CAM
Table
2
MAC Address
0100.5e01.0203
3
4
5
Ports
1,2
エントリ追加
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
0080.c7a2.1093
24
CGMP
2度目のJoin
ルータA
ルータA
IGMP Report
224.1.2.3
1
単純な LAN スイッチ
スイッチング
0 エンジン
CPU
CAM
Table
2
MAC Address
0100.5e01.0203
3
4
5
Ports
1,2
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
0080.c7b3.2174
25
CGMP
2度目のJoin
ルータ A
1
単純な LANスイッチ
LANスイッチ
スイッチング
0 エンジン
CPU
CGMP Join
USA 0080.c7b3.2174
GSA 0100.5e01.0204
CAM
Table
2
MAC Address
0100.5e01.0203
ポート追加
3
4
5
Ports
1,2,5
ホスト1
ホスト1
ホスト2
ホスト2
ホスト3
ホスト3
ホスト4
ホスト4
0080.c7b3.2174
26
CGMP
スイッチの負荷は増大しない
ルータA
ルータA
1
単純なLAN
単純なLANスイッチ
LANスイッチ
スイッチング
0 エンジン
CPU
1.5Mbps
1.5Mbps
MPEGビデオ
MPEGビデオ
CAM
Table
2
MAC Address
0100.5e01.0203
3
4
5
Ports
1,2,5
ホスト1
ホスト1 ホスト2
ホスト2 ホスト3
ホスト3
(MPEGサーバ
MPEGサーバ)
サーバ)
ホスト4
ホスト4
27
サマリー:フレームスイッチ
• IGMP snooping
–レイヤ3対応スイッチ
レイヤ3対応スイッチ
• 高スループットのパフォーマンスを保持
•スイッチのコストの増大
スイッチのコストの増大
–Switches
Switches with Layer 3 aware ASICs
• High-throughput performance maintained
• Increases cost of switches
– レイヤ3未対応スイッチ
•深刻なパフォーマンスの劣化
深刻なパフォーマンスの劣化
• CGMP
– シスコ ルータ、スイッチが必要
– 低コストのスイッチでも実装可能
28
デザイン上の考慮点:
サーバをどこに置くか?
マルチキャストトラフィックは
ここでドロップ
不必要なトラヒック !!!
!!!
Catalyst 5000
VLAN1
VLAN2
VLAN3
Catalyst
29xx
Catalyst 29xx
Catalyst 29xx
Video Server
29
デザイン上の考慮点:
サーバをどこに置くか?
マルチキャストトラヒッ
クは相変わらずここでド
ロップされる
ビデオサーバ
Catalyst 5000
VLAN1
Catalyst 29xx
VLAN2
Catalyst 29xx
VLAN3
Catalyst 29xx
• 高帯域のトラヒックを流すサーバーはルータの近くに!
30
デザイン上の考慮点:コアスイッチ
ルータ A
ビデオサーバ
7500
1.5MB
MPEG
ビデオ
ストリーム
必要のない3
必要のない3MBものマルチ
MBものマルチ
キャストデータが !!!
ううっ 苦しい !!!
不必要な
マルチキャスト
トラヒック !!!
T1
2500
Catalyst 5000
ルータ B
受信者
グループ 1
7500
不必要な
マルチキャスト
トラヒック !!!
WAN
ルータ D
7500
ルータ C
受信者
グループ2
グループ
31
デザイン上の考慮点:コアスイッチ
ルータA
ルータA
ビデオサーバ
7500
1.5MB
1.5MB
MPEG
ビデオ
ストリーム
Catalyst 5000
ルータ B
受信者
グループ1
グループ1
7500
不必要な
マルチキャスト
トラヒック !!!
T1
2500
WAN
ルータD
ルータD
WANに
WANに接続されているルータは
LANスイッチ上の他の
LANスイッチ上の他のVLAN
スイッチ上の他のVLAN
セグメントに移動
7500
ルータC
ルータC
受信者
グループ2
グループ2
32
デザイン上の考慮点:
224.0.0.xの流出
ルータ A
OSPF Hello
(224.0.0.5)
1
LAN スイッチ
スイッチング
0 エンジン
CPU
CAM
Table
2
MAC Address
3
4
5
Ports
ホスト1
ホスト1
ルータ
B
ルータ
C
ルータ
D
33
デザイン上の考慮点:
224.0.0.x 流出
ルータ A
IGMP Report
224.0.0.5
1
LAN スイッチ
Switching
スイッチング
0 エンジン
Engine
CPU
CAM
Table
2
MAC Address
0100.5e00.0005
3
4
5
Ports
2
エントリ追加
ホスト1
ホスト1
ルータ
B
ルータ
C
ルータ
D
34
デザイン上の考慮点:
224.0.0.x 流出
ルータ A
OSPF Hello
(224.0.0.5)
1
LAN スイッチ
Switching
0 Engine
CPU
CAM
Table
2
MAC Address
0100.5e00.0005
3
4
5
Ports
2
ホスト1
ホスト1
ルータ
B
ルータ
C
ルータ
D
35
デザイン上の考慮点:
アドレスの重複
レイヤ 3のマルチキャストアドレスレイヤ2のアド
レスマッピング (FDDI and Ethernet)
32 Bits
1110
5 Bits
Lost
28 Bits
239.255.0.1
01-00-5e-7f-00-01
25 Bits
23 Bits
48 Bits
レイヤ2アドレスに対するレイヤ3のアドレ
スの重複を意識する必要がある
36
デザイン上の考慮点:
アドレスの重複
32-IP
32-IPマルチキャスト
IPマルチキャスト アドレス
224.1.1.1
224.129.1.1
225.1.1.1
225.129.1.1
.
.
.
238.1.1.1
238.129.1.1
239.1.1.1
239.129.1.1
1-マルチキャスト
1-マルチキャストMAC
マルチキャストMACアドレス
MACアドレス
0x0100.5E01.0101
37
デザイン上の考慮点:
アドレスの重複
以下のアドレスを利用するとフラッドさ
れるので使わないように注意!
32-IP
32-IPマルチキャストアドレス
IPマルチキャストアドレス
224.0.0.x
224.0.0.x
224.129.0.x
225.0.0.x
225.129.0.x
.
.
.
238.0.0.x
238.129.0.x
239.0.0.x
239.129.0.x
1-マルチキャスト
1-マルチキャストMAC
マルチキャストMACアドレス
MACアドレス
0x0100.5E00.00xx
38
サマリー:デザイン上の考慮点
• キャンパスネットワークのトポロジーに注意
–トランクに不必要なパケットが流出しないよう注意
トランクに不必要なパケットが流出しないよう注意
• IGMP Snoopingまたは
SnoopingまたはCGMP
またはCGMPを
CGMPを使うこと
–どちらもL2のフラッディングの問題を解決する
どちらもL2のフラッディングの問題を解決する
–すべての問題を解決するためにはルータ
すべての問題を解決するためにはルータ/
すべての問題を解決するためにはルータ/スイッチ両方が
必要
• 224.0.0.x
224.0.0.xの流出
– 224.0.0.x
224.0.0.xのトラヒックをスイッチがフラッドしないよう
注意
• アドレスの重複
– L2で重複しないようにグループアドレスを使用すること
L2で重複しないようにグループアドレスを使用すること
– x.0.0.x のグループアドレスの使用は避けたほうが無難
39
マルチキャスト over ATM
LANEコア
LANEコア
BUS
必要でないデータ !!!
!!!
ソース
メンバー
40
マルチキャストover ATM
LANEコア
BUSが処理可能な最大負荷を
BUSが処理可能な最大負荷を
確認すること!
BUS
1.5Mbit
MPEG
ビデオ
ソース
ATMスイッチがこの帯域で
ATMスイッチがこの帯域で
セルをコピーできるかど
うか確認すること!
メンバー
41
マルチキャスト over ATM
LANEコア
• 複数のELAN
複数のELANを
ELANを一つ
のBUSに
BUSに接続する
のは避ける
ELAN 1
なぜ私がすべ
てをやらなき
ゃいけないの
?!
ELAN 2
BUS
ELAN 3
42
マルチキャスト over ATM
LANEコア
LANEコア
• デザイン上の考慮点
– BUSの
BUSの処理能力上の問題
• 負荷分散のため、ELAN
負荷分散のため、ELAN毎に
ELAN毎に別のBUSを利用する
毎に別のBUSを利用する
• オーバーロードしたBUS
オーバーロードしたBUS = セル/
セル/パケットの消失/
パケットの消失/遅延
–結果としてマルチメディア会議等のアプリケーションで問題が生じる
結果としてマルチメディア会議等のアプリケーションで問題が生じる
– ATMスイッチのセルの複製のレート上の問題
ATMスイッチのセルの複製のレート上の問題
• ハード的なセルの複製を行えるスイッチがベスト
– ATMファブリック上に多量の通信帯域が必要
ATMファブリック上に多量の通信帯域が必要
• 不必要なマルチキャストトラヒックを頻繁に転送する必要がある
• ATMコアの帯域は浪費されることに
ATMコアの帯域は浪費されることに….
コアの帯域は浪費されることに .
• P2MP VCの
VCのほうがおすすめ
43
Agenda
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
RPエンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
44
レイヤ3からNBMAネットワーク
はどう見えるか?
中央サイト
ルータ
S0
レイヤ3
レイヤ3の視点から
.1
Interface S0
ip address 192.1.1.1 255.255.255.0
ip pim sparse-dense-mode
192.1.1.0/24
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
45
レイヤ3からNBMAネットワーク
はどう見えるか?
中央サイト
ルータ
Interface S0
ip address 192.1.1.1 255.255.255.0
map
map
map
map
192.1.1.2
192.1.1.3
192.1.1.4
192.1.1.5
dlci
dlci
dlci
dlci
10
11
12
13
broadcast
broadcast
broadcast
broadcast
S0
t
ui
c
r
Ci
l
ua
t
r
Vi
S0 .2
S0 .3
レイヤ2
レイヤ2の実際
.1
192.1.1.0/24
t
ui
irc
lC
ua
rt
Vi
cuit
al Cir
Virtu
tua
lC
irc
uit
frame-relay
frame-relay
frame-relay
frame-relay
Vir
ip
ip
ip
ip
S0
.4
S0 .5
リモートサイト
ルータ
46
レイヤ3からNBMAネットワーク
はどう見えるか?
中央サイト
ルータ
レイヤ3
レイヤ3の視点から
S0 .1
(*, 224.1.1.1), 00:00:12/00:00:00, RP 10.1.1.1, flags: S
Incoming interface: Null, RPF nbr 0.0.0.0
Outgoing interface list:
Serial0, Forward/Sparse, 00:00:12/00:02:48
(*, G) Join
S0 .2
192.1.1.0/24
(*, G) Join
S0 .3
S0
(*, G) Join
.4
S0 .5
リモートサイト
ルータ
メンバー
47
レイヤ3からNBMAネットワーク
はどう見えるか?
中央サイト
ルータ
ソース
E0
S0
レイヤ3の観点から
.1
192.1.1.0/24
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
48
レイヤ3からNBMAネットワーク
はどう見えるか?
中央サイト
ルータ
ソース
E0
S0
レイヤ2の実際
.1
192.1.1.0/24
• ルータは擬似的にブ
ロードキャストさせ
るため、レイヤ2上
でパケットを複製し
て送信
不必要 !!
!!
S0 .2
S0 .3
• パケットは必要でない
ところにも送信される
• プロセススイッチング !
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
49
デンスモードでの問題点
中央サイト
ルータ
ソース
E0
S0
レイヤ3の視点から
.1
192.1.1.0/24
(S, G) Prune
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
50
デンスモードでの問題点
中央サイト
ルータ
他のリモート側のルータは
Pruneが聞こえない
Pruneが聞こえない !!!
ソース
E0
S0
レイヤ2の真実
.1
192.1.1.0/24
(S, G) Prune
• 他のルータは
Pruneを
上書きしない
S0 .2
S0 .3
S0
.4
S0 .5
メンバー
51
デンスモードでの問題点
中央サイト
ルータ
ソース
E0
S0
レイヤ2の真実
.1
192.1.1.0/24
S0 .2
S0 .3
S0
.4
S0 .5
• (S, G) トラヒ
ックの停止 !
メンバー
52
NBMAモード
NBMAモード
• 解決方法:
モード
解決方法: PIM-SM + NBMAモード
ip pim nbma-mode
• スパースモードが必要
• ルータがJoinを
を受け取ると、出力インターフ
ルータが
ェイス(
上にインターフェイス
ェイス(OIL)上に
上にインターフェイス + 参加者
のリストを作成
• ルータがPruneを
を受け取ると、インターフェイス/
ルータが
受け取ると、インターフェイス/参加
者のリストを削除する
53
NBMAモード
NBMAモード
‘ip pim nbma-mode’の
の使用により
擬似的なブロードキャストを行うことを回避
中央サイトルータ
S0
.1
192.1.1.0/24
Interface S0
ip address 192.1.1.1 255.255.255.0
ip pim sparse-dense-mode
ip pim nbma-mode
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
54
NBMAモード
NBMAモード
‘ip pim nbma-mode’の使用により
の使用により
擬似的なブロードキャストを行うことを回避
中央サイトルータ
S0
.1
192.1.1.0/24
(*, G) Join
S0 .2
(*, G) Join (*, G) Join
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
55
NBMAモード
NBMAモード
‘ip pim nbma-mode’の使用により
の使用により
擬似的なブロードキャストを行うことを回避
中央サイトルータ
S0
.1
192.1.1.0/24
(*, 224.1.1.1), 00:03:23/00:00:00, RP 10.1.1.1, flags: S
Incoming interface: Ethernet0, RPF nbr 10.1.1.1
Outgoing interface list:
Serial0, 192.1.1.2, Forward/Sparse, 00:00:12/00:02:48
Serial0, 192.1.1.3, Forward/Sparse, 00:03:23/00:01:36
Serial0, 192.1.1.4, Forward/Sparse, 00:00:48/00:02:12
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
56
NBMAモード
NBMAモード
‘ip pim nbma-mode’の使用により
の使用により
擬似的なブロードキャストを行うことを回避
中央サイトルータ
Source
E0
S0
.1
192.1.1.0/24
• ルータはレイヤ3上
ルータはレイヤ 上
で複製を行うこと
が可能
• パケットは必要なと
ころにのみ送信
• ファストスイッチ
ング!
S0 .2
S0 .3
S0
.4
S0 .5
リモートサイト
ルータ
メンバー
57
Agenda
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
58
Auto-RPの
Auto-RPの基礎
• RP候補(
候補(Candidate)
)
候補(
– グローバル コンフィグコマンドで構成
•ip pim send-rp-announce <intfc> scope <ttl> [group-list acl]
– マルチキャスト RP-announcement メッセージ
• Cisco-announce (224.0.1.39) グループに送信
• rp-announce-interval (default: 60 sec)
– RP-Announcement は以下の情報をアナウンス:
は以下の情報をアナウンス
• グループレンジ (default = 224.0.0.0/4)
• RP候補のアドレス
候補のアドレス
• Holdtime = 3 x <rp-announce-interval>
59
Auto-RPの
Auto-RPの基礎
• マッピングエージェント(Mapping
マッピングエージェント(
)
agents)
– グローバル コンフィグコマンドで構成
•ip pim send-rp-discovery scope <ttl>
– RP-Announcement(
(RP候補のアナウンス)を受信
候補のアナウンス)を受信
• グループレンジの中の最高位の C-RP IPアドレスを
アドレスをRPに
アドレスを にする
• ホールドタイム付きのグループ-RPの
のマッピングキャッシュを蓄積
ホールドタイム付きのグループ
– マルチキャスト RP-Discoveryメッセージ
メッセージ
• Sent to Cisco-Discovery (224.0.1.40) グループに送信
•RPの変更を検知、または
の変更を検知、または60秒毎に送信
の変更を検知、または 秒毎に送信
– RP-Discovery メッセージは以下の情報をアナウンス:
• マッピングエージェントの Group-to-RPマッピングキャッシュ
マッピングキャッシュ
60
Auto-RPの
Auto-RPの基礎
• すべてのシスコルータは、
– Cisco-Discovery (224.0.1.40)グループに参加
グループに参加
• 自動的に
• 構成する必要なし
– RP-Discovery メッセージを受信
• ローカルにGroup-to-RPマッピングキャッシュを蓄積
ローカルに
マッピングキャッシュを蓄積
• グループレンジ毎のRPの
グループレンジ毎の の決定するための情報
61
基本的なAuto-RPの
Auto-RPの構成方法
マッピングエージェント
RP/マッピングエージェント
A
B
PIM
モード
Sparseモード
C
マッピングエージェント
RP/マッピングエージェント
すべてのルータに:
すべてのルータに
D
ip multicast-routing
すべてのインターフェイスに:
すべてのインターフェイスに ip pim sparse-dense-mode
とCに関してのみ
に関してのみ:
Bと
に関してのみ
ip pim send-rp-announce loopback0 scope 16
ip pim send-rp-discovery scope 16
62
C-RP
1.1.1.1
C
Announce
MA
B
Announce
Announce
A
Announce
Announce
MA
D
Announce
Announce
Auto-RPの
Auto-RPの処理例
Announce
C-RP
2.2.2.2
Cisco Announce (224.0.1.39) グループに対し
のアナウンスをマルチキャストで行う
RPのアナウンスをマルチキャストで行う
Announce
63
MA
C-RP
1.1.1.1
C
Dis
cov
ery
A
Disc
ove
ry
MA
Dis
cov
ery
B
Disc
ove
ry
Dis
cov
ery
Disc
ove
ry
Dis
cov
ery
Auto-RPの処理例
Auto-RPの処理例
Disc
ove
ry
D
C-RP
2.2.2.2
をCisco Discovery
RP-Discoveryを
(224.0.1.40) グループに対し送信
Discovery
64
Auto-RPの
Auto-RPの処理の詳細
マッピングエージェント
A
候補
RP候補
1.1.1.1
C
Rtr-A# show ip pim rp mapping
This system is an RP-mapping agent
候補
RP候補
2.2.2.2
D
マッピングエージェント上の初期キャッシュステータス
65
Auto-RPの処理の詳細
Auto-RPの処理の詳細
マッピングエージェント
A
.
.0
.0
0/
4
4
22 c
=
se e
.1
.1 nge 80
c
1
1. a 1
un
= p-R e = n o
RP rou tim An
G old
H
候補
RP候補
1.1.1.1
C
Rtr-A# show ip pim rp mapping
This system is an RP-mapping agent
Group(s) 224.0.0.0/4, uptime: 00:00:15, expires: 00:02:45
RP 1.1.1.1 (Rtr-C), PIMv1
Info source: 1.1.1.1 (Rtr-C)
候補
RP候補
2.2.2.2
D
66
Auto-RP—A Closer Look
マッピングエージェント
A
R
G P=
r
Ho ou 2.
ld p-R 2.2
ti
a .2
An me ng
no = 1 e =
un 80 22
ce
se 4.
c 0.0
候補
RP候補
1.1.1.1
C
Rtr-A# show ip pim rp mapping
This system is an RP-mapping agent
Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56
RP 2.2.2.2 (Rtr
-D), PIMv1
(Rtr-D)
Info source: 2.2.2.2 (Rtr
-D)
(Rtr-D)
.0
/4
候補
RP候補
2.2.2.2
D
アドレスの大きなC-RPが
がRPとしてキャッシュ上にストアされる
としてキャッシュ上にストアされる
アドレスの大きな
67
Auto-RPの処理の詳細
Auto-RPの処理の詳細
MA
A
すべてのマッピングエージ
ェント(MA)は同じRPの
マッピングデータをもって
いなければならない !
172.16.2.1
MA
B
172.16.2.2
Rtr-B# show ip pim rp mapping
This system is an RP-mapping agent
Rtr-A# show ip pim rp mapping
This system is an RP-mapping agent
Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56
RP 2.2.2.2 (Rtr-D),
(Rtr-D) PIMv1
Info source: 2.2.2.2 (Rtr-D)
Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56
RP 2.2.2.2 (Rtr-D),
(Rtr-D) PIMv1
Info source: 2.2.2.2 (Rtr-D)
X
68
Auto-RPの処理の詳細
Auto-RPの処理の詳細
ローカルなキャッシュは始めルータBからロードされる
MA
A
Rtr-X# show ip pim rp mapping
MA
Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56
RP 2.2.2.2 (Rtr-D), PIMv1
Info source: 172.16.2.2 (Rtr-B)
B
172.16.2.2
RP D
Gr = isc
Ho oup 2.2. ove
ld -R 2.2 ry
tim an
e ge
=
18 = 2
0 s 24
ec .0.0
.
0/
4
172.16.2.1
X
69
Auto-RPの処理の詳細
Auto-RPの処理の詳細
ルータAから同一の情報を受け取る
Rtr-X# show ip pim rp mapping
MA
MA
Group(s) 224.0.0.0/4, uptime: 00:00:04, expires: 00:02:56
RP 2.2.2.2 (Rtr-D), PIMv1
Info source: 172.16.2.1 (Rtr-A)
A
172.16.2.1
B
172.16.2.2
y
er
/4
.0
ov
sc
0.0
4.
Di
22 c
=
2
2. e se
2. ng 80
2.
= -R a = 1
RP oup ime
Gr ldt
Ho
• “情報源
情報源”
情報源 はルータAと
ルータ と
B間でフリップフロッ
プし続ける
X
• パフォーマンス上の影響
はない
70
Auto-RP
アナウンスメント・スコープ
アナウンスがネットワークの外部に
RPアナウンスがネットワークの外部に
もれてしまう
PIM
Sparse Mode
Network
scope 16
scope 16
C
候補
RP候補
A
マッピング
エージェント
B
マッピング
エージェント
アナウンスはマッピング
RPアナウンスはマッピング
エージェントBまで届かない
エージェント まで届かない
ネットワークの直径 = 32 Hops
71
Auto-RP
アナウンスメント・スコープ
アナウンスメント (224.0.1.39)は
は
RPアナウンスメント
‘ip multicast boundary’ コマンドに
よってブロックされる
scope 32
scope 32
PIM
Sparse Mode
Network
A
マッピング
エージェント
B
マッピング
エージェント
C
候補
RP候補
マッピングエージェントはどちら
もCandidate RPのアナウンスを受
のアナウンスを受
け取ることができる
ネットワークの直径 = 32 Hops
72
Auto-RPディスカバリースコープ
Auto-RPディスカバリースコープ
RP ディスカバリーメッセージも
ネットワークの外部にもれている
ディスカバリーメッセージは
RPディスカバリーメッセージは
このルータDまで届いていない
このルータ まで届いていない
すべてのグループは
(すべてのグループは
デンスモード
とみなされる)
とみなされる
D
scope 16
scope 16
A
マッピング
エージェント
PIM
Sparse Mode
Network
ネットワークの直径 = 32 Hops
73
Auto-RPディスカバリースコープ
Auto-RPディスカバリースコープ
ディスカバリメッセージは
RPディスカバリメッセージは
このルータまで到達する
は
RP ディスカバリ (224.0.1.40)は
‘ip multicast boundary’
コマンドによりブロックされる
scope 32
D
scope 32
A
Mapping
Agent
PIM
Sparse Mode
Network
ネットワークの直径 = 32 Hops
74
Auto-RPメッセージの制限
Auto-RPメッセージの制限
ディスカバリ(224.0.1.40)と
Auto-RPディスカバリ
ディスカバリ
と
アナウンスメント(224.0.1.39)メッセージが
メッセージが
アナウンスメント
ネットワーク上に境界を越えないようにブロック
境界ルータ
S0
scope 32
scope 32
scope 32
C
候補
RP候補
scope 32
A
マッピング
エージェント
Interface S0
ip multicast boundary 10
PIM
Sparse Mode
Network
access-list 10 deny 224.0.1.39
access-list 10 deny 224.0.1.40
access-list 10 permit any
75
PIMv2 BSRの
BSRの基礎
• RP候補
候補
– グローバル コンフィグコマンドで構成
• ip pim rp-candidate <intfc> [group-list acl]
– PIMv2 C-RPメッセージを
メッセージをBSRに
にユニキャストで送信
メッセージを
• Learns BSRの
のIPアドレスを
アドレスをBSRメッセージから取得
メッセージから取得
アドレスを
• rp-announce-interval (default: 60 sec)間隔で送信
間隔で送信
– C-RPメッセージは以下の情報を持つ
メッセージは以下の情報を持つ:
メッセージは以下の情報を持つ
• グループレンジ (default = 224.0.0.0/4)
• RP候補のアドレス
候補のアドレス
• ホールドタイム = 3 x <rp-announce-interval>
76
PIMv2 BSRの
BSRの基礎
• ブートストラップ ルータ (BSR)
– C-RPメッセージの受信
メッセージの受信
• すべてのC-RPメッセージを受け取り、ストア
メッセージを受け取り、ストア
すべての
• グループ-RP
マッピングキャッシュ+保持時間をストア
グループ
マッピングキャッシュ 保持時間をストア
– BSRメッセージの発信
メッセージの発信
•すべての
すべてのPIMルータ
ルータ (224.0.1.13)グループに対しマルチキャスト
グループに対しマルチキャスト
すべての
– (TTL = 1で送信)
で送信)
• すべてのインターフェイスに送信、ホップバイホップで広告
• 変更を検知した場合、および60秒毎に送信
変更を検知した場合、および 秒毎に送信
– BSRメッセージは以下の情報を含む
メッセージは以下の情報を含む:
メッセージは以下の情報を含む
• BSRの
のグループ-RPの
のマッピングキャッシュ
グループ
•アクティブな
アクティブなBSRの
のIPアドレス
アドレス
アクティブな
77
PIMv2 BSRの
BSRの基礎
• ブートストラップルータの候補 (C-BSR)
– グローバル コンフィグコマンドで構成
–
ip pim bsr-candidate <intfc> <hash-length> [priority <pri>]
– <intfc>
» IPアドレスの決定
アドレスの決定
– <hash-length>
» RPの
のセレクション・ハッシュマスクの長さ
– <pri>
» C-BSR優先度
優先度 (default = 0)
– 最高優先度を持つC-BSRが
がBSRに
に選択
最高優先度を持つ
– C-BSR IPアドレスは同一優先度の場合に使用
アドレスは同一優先度の場合に使用
» (一番大きな
一番大きなIPアドレスが勝者
一番大きな アドレスが勝者)
アドレスが勝者
– アクティブなBSRが
が先制しているかもしれない
アクティブな
» 新規のより高い優先度を持つルータにより再施行される
78
PIMv2 BSRの
BSRの基礎
• BSRの
の選択メカニズム
– C-BSR:
• Candidate-BSR(BSR候補
候補)状態で始める
候補 状態で始める
– BSR-タイムアウト・タイマーの開始
タイムアウト・タイマーの開始 (150 seconds)
» もし自分より高い優先度のBSRメッセージを受信した時
メッセージを受信した時
もし自分より高い優先度の
» タイマーをリスタートして、BSRメッセージをフォワードする
メッセージをフォワードする
タイマーをリスタートして、
» 情報をローカルなグループ-RPマッピングキャッシュにコピー
マッピングキャッシュにコピー
情報をローカルなグループ
» そうでなければ、BSRメッセージを廃棄
メッセージを廃棄
そうでなければ、
– もしタイマーの期限が切れたら、Elected-BSR状態に移行
状態に移行
もしタイマーの期限が切れたら、
• Elected-BSR(BSR当選
当選)
当選 状態中
– 定期的に自分のBSRメッセージを発信
メッセージを発信
定期的に自分の
»ローカルなグループ
ローカルなグループ-RPマッピングキャッシュを含む
マッピングキャッシュを含む
ローカルなグループ
»Include local Group-to-RP mapping cache in msg
– もし自分より優先度の高いBSRメッセージを受信したら、
メッセージを受信したら、
もし自分より優先度の高い
状態に移行する
Candidate-BSR状態に移行する
79
PIMv2 BSRの
BSRの基礎
• BSRの
の選択メカニズム
– C-BSRでないルータ
でないルータ (i.e., 他のすべてのルータ):
他のすべてのルータ)
• Accept-Any(何でも受け付け
何でも受け付け)状態で開始
何でも受け付け 状態で開始
– 始めに受け取ったBSRメッセージをアクセプトする
メッセージをアクセプトする
始めに受け取った
– BSR情報をストアし
情報をストアしBSRメッセージを転送
メッセージを転送
情報をストアし
– Accept-Preferred(より良いものを受け付け
より良いものを受け付け)状態に移行
より良いものを受け付け 状態に移行
•Accept-Preferred(より良いものを受け付け
より良いものを受け付け)状態中
より良いものを受け付け 状態中
– BSR-タイムアウトタイマーの開始
タイムアウトタイマーの開始
–より良い
より良いBSRメッセージのみ受け付ける
メッセージのみ受け付ける
より良い
» (I.e., BSR メッセージ中の優先度 > 現在のBSR優先度
現在の
優先度)
優先度
– それ以外は、BSRメッセージを廃棄
それ以外は、
メッセージを廃棄
– タイマーが切れたらAccept-Any状態に移行
状態に移行
タイマーが切れたら
80
PIMv2 BSRの
BSRの基礎
• すべてのPIMv2ルータ
ルータ
すべての
– BSRメッセージの受信
メッセージの受信
• ローカルなグループ-RPマッピングキャッシュに保存
マッピングキャッシュに保存
ローカルなグループ
• アクティブなBSRアドレスを決めるための情報
アドレスを決めるための情報
アクティブな
– ハッシュアルゴリズムを利用してRPを
ハッシュアルゴリズムを利用して を選択
• ローカルなグループ-RPマッピングキャッシュから選択
マッピングキャッシュから選択
ローカルなグループ
• すべてのルータは同じアルゴリズムを利用して同じRPを
すべてのルータは同じアルゴリズムを利用して同じ を選択
• グループレンジ毎のRPに
負荷分散を可能に
グループレンジ毎の によるRP-負荷分散を可能に
よる
81
基本的なPIMv2 BSRの
BSRの処理
G
BSR Msgs
PIMv2
Sparse Mode
BSR Msgs
BSR
F
BSR Msgs
A
t
en
m
e
tis
er t)
v
Ad icas
P
n
R
(u
C-
C-RP
BSR Msgs
D
B
CRP
(u
Ad
ve
ni rtis
e
ca
st me
nt
)
C
C-RP
E
メッセージはホップバイホップに
BSRメッセージはホップバイホップに
82
BSRメッセージの制限
BSRメッセージの制限
メッセージが
BSRメッセージが
ネットワークの境界を
越えないように
ブロックする必要
Border
Router
S0
隣のPIMv2
隣の
ドメインへ
Interface S0
.
.
ip pim border
A
メッセージが
BSRメッセージが
ネットワークの境界を
越えないように
ブロックする必要
PIMv2
Sparse Mode
Network
BSR Msgs
BSR Msgs
BSR
Border
Router
B
S0
隣のPIMv2
隣の
ドメインへ
Interface S0
.
.
ip pim border
83
Accept-RPに
Accept-RPについて
• Accept-RPコマンド
コマンド
– グローバルコンフィグコマンド
ip pim accept-rp <rp-address> [<acl>]
ip pim accept-rp Auto-rp [<acl>]
ip pim accept-rp 0.0.0.0 [<acl>]
– 複数のコマンドを受け付け
• コマンドリストは上記の順番にソートされる
• 1 Auto-RP および 1 0.0.0.0 (wildcard)だけが受け付けられる
だけが受け付けられる
• 224.0.0.0/4のグループレンジを含む
のグループレンジを含むACLは
は無視される
のグループレンジを含む
– 検索ルール
• 上から下へ
• RPアドレスがマッチしたら終了
アドレスがマッチしたら終了-ACLを
を適用して終了
アドレスがマッチしたら終了
• 例外:Auto-RPは
は RP/Groupを
を禁止する
例外:
– 0.0.0.0 (wildcard) エントリが適用される
84
Accept-RPについて
Accept-RPについて
• Accept-RPコマンドの使用法
コマンドの使用法
の制御
Case 1 — Group modeの
Case 2 — (*, G) ジョインの受け付け
へのPIM
メッセージの受け付け
Case 3 —RPへの
registersメッセージの受け付け
への
85
Accept-RPー
Accept-RPーケース1
Group Modeの制御
ルータはGroup
の
Gの
ルータは
情報を持っていない
IGMP Join (G)
検索
グループアドレス
グループグループ
RP
マッピン
グ・キャ
ッシュ
Accept-RP
フィルタ・リスト
Groupアドレス
アドレス
アドレス
RPアドレス
許可
ステート作成
エンジン
Sparse Mode
86
Accept-RP—ケース2
(*, G)の受け付け
A
A
RPアドレスを含んだ
アドレスを含んだ
(*, G) Join メッセージ
(*, G) Join
B
B
Accept-RP
フィルタ・リスト
Group アドレス
アドレス
RPアドレス
RPアドレス
アドレス
Join プロセス
エンジン
Joinプロセス
プロセス
87
Accept-RP—ケース3
RPへのPIM Registersの受け付け
Aの
のインターフェイスの
一つにユニキャスト
(S, G) Register
ソース “S”
B
B
A
A
RP
Accept-RP
RP プロセス
フィルタ・リスト
エンジン
アドレス,
Groupアドレス
アドレス
アドレス
IFアドレス
許可
RP
レジスターの
受け付け
88
RPを
RPをどこに置くか?
• Q: “どこに
どこにRPを置いたらいいですか
どこに を置いたらいいですか?”
を置いたらいいですか
– A: “一般的に言って、それは重要な問題ではない
一般的に言って、それは重要な問題ではない!”
一般的に言って、それは重要な問題ではない
• デフォルトでSPTが使われる
が使われる
デフォルトで
– RPは
は単にソースと受信者が出会うだけの場所
–トラヒックは通常
トラヒックは通常RPを
トラヒックは通常 を経由しない
– よってRPは
よって はボトルネックではない
• 例外:
例外 SPT-Threshold = 無限
–トラヒックは常に共有ツリーに留まる
トラヒックは常に共有ツリーに留まる
– RPは
はこの場合、ボトルネックになりうる
89
RPの
RPのパフォーマンス上の考慮点
• CPUの
の負荷ファクター
– RPは
はRegistersを
を処理する
– RPは
は共有ツリーへのJoin/Pruneを
を処理する
共有ツリーへの
– RPは定期的に
は定期的に ソースに対しSPTを送る
を送る
ソースに対し
– PIMは
はRPFを
を5秒毎に再計算する
秒毎に再計算する
•RP内の
内のMrouteテーブルのトータル数を監視すること
テーブルのトータル数を監視すること
内の
– 共有ツリーでのパケットフォワード
• spt-threshold = 無限大を使った場合のみ
• メモリーの負荷ファクター
– (*, G) エントリ ~ 260バイト
バイト + OIL サイズ
– (S, G) エントリ ~ 212バイト
バイト + OIL サイズ
– 出力インターフェイスリスト (OIL) サイズ
• oil エントリ毎 ~ 80 bytes
90
RPの
RPの過負荷への対処
• CPU の強化
• メモリー追加
• できるだけSPTを
を利用する
できるだけ
• RPを複数のRPに分散させる!
91
Agenda
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
エンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
92
レート制限による通信帯域の制御
• レートリミット・インターフェイスコマンド
ip multicast rate-limit in | out { [video] | [whiteboard] }
[group-list <acl>] [source-list <acl>] [<kbps>]
– インターフェイス毎に複数エントリが可能
• 流量制限
– WAN側
側リンクへ “出力
出力”方向に対して設定
出力 方向に対して設定
– <kbps> で通信帯域上に流れる割合を指定
– 細かく設定するためにグループアドレスまたは ソース側に対する
を指定可能
ACLを
• ビデオまたはホワイトボードストリームの制限
–“video” 、 “whiteboard”キーワードを追加
キーワードを追加
–‘ip sdr listen’ が必要
– ストリームかどうかは、sdrの
のキャッシュの内容で判断される
ストリームかどうかは、
93
レート制限による通信帯域の制御
• 高通信帯域のソースをローカルサイトに制限
• administratively-scoped ゾーンの使用
– 単純な scoped zoneの例
の例:
の例
• 239.255.0.0/16 = Site-Local Scope Zone(
(サイト)
• 239.192.0.0/10 = Org.-Local Scope Zone (組織)
• 224.0.1.0 - 238.255.255.255 = Global scope (インターネット
インターネット)
インターネット zone
– 高帯域,サイト固有のソースはsite-localゾーンで
ゾーンで
高帯域,サイト固有のソースは
– 中帯域,組織内ソースはorg.-localゾーンで
ゾーンで
中帯域,組織内ソースは
– 中ー低帯域,
ゾーンで
中ー低帯域 インターネット全体でのソースはglobalゾーンで
インターネット全体でのソースは
94
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
境界 A
T1
T1
S1
S0
S0
S0
境界 B
Site Local
RP/MA
Site B (LA)
境界 C
Site Local
RP/MA
Site C (ATL)
95
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
Org-Local 境界
境界 A
S0
T1
T1
S0
S0
境界 B
Site Local
RP/MA
Site B (LA)
境
Site-Local境
界
S1
Site-Local
境界
境界 C
Site Local
RP/MA
Site C (ATL)
96
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
Interface Serial0
. . .
ip multicast ttl-threshold 16
ip multicast boundary 10
S0
Site Local
RP/MA
access-list 10 deny 239.255.0.0 0.0.255.255
access-list 10 permit any
境界 A
access-list 10 deny 239.255.0.0 0.0.255.255
access-list 10 permit any
T1
T1
S1
S0
Interface Serial0
. . .
ip multicast ttl-threshold 16
ip multicast boundary 10
S0
S0
境界 B
Site Local
RP/MA
Site B (LA)
境界 C
Site Local
RP/MA
Site C (ATL)
97
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
境界A
境界
Interface Serial1
. . .
ip multicast ttl-threshold 16
ip multicast boundary
Site 10
Local
RP/MA
access-list 10 deny 239.255.0.0 0.0.255.255
access-list 10 permit any
Site B (LA)
S0
Interface Serial0
S0
. . .
Border B
ip multicast ttl-threshold 16
ip multicast boundary 10
T1
T1
S1
S0
境界 C
Site Local
RP/MA
Site C (ATL)
98
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
interface Loopback0
Site Local
ip address 192.168.10.2 255.255.255.255RP/MA
S0
ip pim send-rp-discovery scope 15
ip pim send-rp-announce Loopback0 scope 15 group 20
Border A
access-list 20 permit 239.255.0.0 0.0.255.255
T1
T1
S1
S0
S0
S0
境界 B
Site Local
RP/MA
Site B (LA)
境界 C
Site Local
RP/MA
Site C (ATL)
99
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
interface Loopback0
ip address 192.168.10.1 255.255.255.255
Border
ip pimA send-rp-discovery scope 15
ip pim send-rp-announce Loopback0 scope 15 group 20
S1
S0access-list 20 permit 239.255.0.0 0.0.255.255
T1
T1
S0
S0
境界 B
Site Local
RP/MA
Site B (LA)
境界 C
Site Local
RP/MA
Site C (ATL)
100
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
Border A
S0
0
T1
T1
S1
S0
S
interface Loopback0
Border B 255.255.255.255
Border C
ip address 192.168.10.3
ip pim send-rp-discovery scope 15
ip pim send-rp-announce Loopback0 scope 15 group 20
access-list 20 permit 239.255.0.0 0.0.255.255
Site Local
RP/MA
Site B (LA)
Site Local
RP/MA
Site C (ATL)
101
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
Border A
S0
0
T1
T1
メインの RP/MA
非Site-Localグループ
グループ)
(非
グループ
S1
S0
S
interface Loopback0
Border B255.255.255.255
Border C
ip address 192.168.1.3
ip pim send-rp-discovery scope 64
ip pim send-rp-announce Loopback0 scope 64 group 20
ip pim rp-announce-filter rp-list 10
access-list
Site Local 10 deny 192.168.10.3
Site Local
access-list
RP/MA 20 permit 224.0.0.0 0.255.255.255
RP/MA
access-list 20 permit 225.0.0.0 0.255.255.255
. . .
access-list 20 permit 238.0.0.0 0.255.255.255
Site B (LA)
Site C (ATL)
102
レート制限による通信帯域の制御
Site A (HQ)
AS Border
インターネットへ
S0
Site Local
RP/MA
Border A
S1
Interface Serial0
. . .
S0
ip multicast ttl-threshold 128
ip multicast1 boundary 10
T1
T
S0
access-list 10 deny 239.0.0.0 0.0.0.255
access-list
10 permit any
S0
Border B
Site Local
RP/MA
Site B (LA)
Border C
Site Local
RP/MA
Site C (ATL)
103
Agenda
• どのモードを使うか。 Sparse? Dense?
• キャンパスネットワークのマルチキャスト
• NMBA網のマルチキャスト
• RPエンジニアリング
エンジニアリング
• マルチキャストの帯域制御
• ネットワーク・コンバージェンス
104
RP-フェイルオーバー
RP-フェイルオーバー
• RP フェイルオーバー・タイム
– RP-Announcement中
中の ‘Holdtime’機能
機能
• ホールドタイム = 3 x <rp-announce-interval>
• デフォルト < rp-announce-interval> = 60 秒
• 最悪のケース (デフォルト
デフォルト)
デフォルト フェイルオーバー ~ 3 分
• RP障害の影響度を最小化するには
障害の影響度を最小化するには
– SPTの
の利用が影響度の縮小化になる
• Traffic on SPT上のトラヒックは
上のトラヒックはRPの
上のトラヒックは の障害に影響を受けない
• デフォルトでSPTに
にスイッチされるようになっている
デフォルトで
• 新規のそして、バースト的なソースは依然として問題
105
RP-フェイルオーバーの
RP-フェイルオーバーの
チューニング
• RP候補のチューニング
候補のチューニング
• 新しく ‘Interval’ オプションがC-RPの
のために追加
オプションが
ip pim send-rp-announce <intfc> scope <ttl>
[group-list acl]
[interval <seconds>]
• rp-announce-intervalを
を調整可能
• 小さな interval = 迅速なRPフェイルオーバー
迅速な フェイルオーバー
• 小さいintervalは
はAuto-RPトラヒック量を増加させる
トラヒック量を増加させる
小さい
• 値の増大はあまり効果がない
• トータルRPフェイルオーバー時間は短縮される
トータル フェイルオーバー時間は短縮される
• 最小フェイルオーバー ~ 3 seconds
106
DRフェイルオーバー
DRフェイルオーバー
A
.2 (DR)
B
192.168.1.0/24
Rtr-B>show ip pim neighbor
PIM Neighbor Table
Neighbor Address Interface
192.168.1.2
Ethernet0
Uptime
4d22h
.1
Expires
00:01:18
Mode
Sparse-Dense (DR)
• ネイバーの期限タイムに依存する
• 期限タイムはPIMの
のqueryメッセージ中で送信される
メッセージ中で送信される
期限タイムは
期限タイム = 3 x <query-interval>
デフォルト <query-interval> = 30 seconds
最悪のケース)
DR フェイルオーバー ~ デフォルト設定時は90秒
デフォルト設定時は 秒 (最悪のケース
最悪のケース
107
DRフェイルオーバー
DRフェイルオーバー
• PIM queryの
のインターバルを調整
– インターフェイス・コンフィグコマンドを利用
ip pim query-interval <seconds>
– 調整可能なDRフェイルオーバー時間
調整可能な フェイルオーバー時間
• 最小DRフェイルオーバー
最悪の場合)
最小 フェイルオーバー ~ 3 秒 (最悪の場合
最悪の場合
• 小さいインターバルはPIM
小さいインターバルは
トラヒックを増大させる
queryトラヒックを増大させる
– 増やすことはあまり問題にはならない
108
ネットワークのトポロジの変更
• ユニキャストルーティングが収斂するのが先
• PIMの
の収斂 ~ 5 seconds after unicast
• PIMの
の収斂アルゴリズム
–すべての
すべての mroute テーブルは5秒毎にスキャンされる
テーブルは 秒毎にスキャンされる
– RPF インターフェイスは (*, G)および
および(S,
毎に再計算
および
G)毎に再計算
– Joins/prunes/graftsなどが必要に応じてトリガーになる
などが必要に応じてトリガーになる
109
110
Fly UP