二层组播的配置「典型」

合集下载

二层静态聚合配置举例教案

二层静态聚合配置举例教案

二层静态聚合配置举例1.组网需求•DeviceA⅛DeviceB通过各自的二层以太网接口GigabitEthernetl/0/1〜GigabitEthernetl/0/3相互连接。

•在DeviceA和DeViCeB上分别配置二层静态链路聚合组,并实现设备间VLAN 10和VLAN20分别互通。

2.组网图图1-5二层静态聚合配置组网图3.配置步骤⑴配置DeViCeA#创建VLAN10,并将端口GigabitEthernetl/0/4加入到该VLAN中。

<DeviceA>system-view[DeviceA]vlan10[DeviceA-vlanlO]portgigabitethernetl/0/4[DeviceA-vlanlO]quit#创建VLAN20,并将端口GigabitEthernetl/0/5加入到该VLAN中。

[DeviceA]vlan20[DeviceA-vlan20]portgigabitethernetl/0/5[DeviceA-vlan20]quit#创建二层聚合接口Io[DeviceA]interfacebridge-aggregation1[DeviceA-Bridge-Aggregationl]quit#分别将端口GigabitEthernetl/0/1至GigabitEthernetl/0/3加入到聚合组1中。

[DeviceA]interfacegigabitethernet1/0/1[DeviceA-GigabitEthernetl/0/1]portlink-aggregationgroup1[DeviceA-GigabitEthernetl/0/1]quit[DeviceA]interfacegigabitethernetl/0/2[DeviceA-GigabitEthernetl/0/2]portlink-aggregationgroup1[DeviceA-GigabitEthernetl/0/2]quit[DeviceA]interfacegigabitethernetl/0/3[DeviceA-GigabitEthernetl/0/3]portlink-aggregationgroup1[DeviceA-GigabitEthernetl/0/3]quit#配置二层聚合接口1为TrUnk端口,并允许VLAN10和20的报文通过。

二层组播网 IGMP Snooping

二层组播网 IGMP Snooping

二层组播网 IGMP Snooping【实验名称】二层组播网IGMP Snooping【实验目的】小型网络中存在多个组播源且与组播接收者都在一个2层网络中时的组播配置【背景描述】你是一个单位的网络管理员,单位有两个分别负责不同任务的组播服务器,由于经费原因,服务器同时又是组播接受者,请你满足现在的网络需求。

【实现功能】二层环境下的组播实现【实验拓扑】【实验设备】S2126G(1台)、PC(2台)【实验步骤】第一步:配置组播服务器组播源1:IP:192.168.26.146 发送的多播组为:224.2.174.175接收http://192.168.26.166/S-1.htm上的多播组224.2.133.32组播源2:IP:192.168.26.166 发送的多播组为:224.2.133.32接收http://192.168.26.146/S-2.htm上的多播组224.2.174.175验证测试:主机之间可以互相Ping通第二步:配置S2126G的组播源探测switch(config)#ip igmp snooping ivgl ! 所有VLAN不共享ICMP组信息的igmp snooping形式验证测试:两台主机能互相看见对方的组播视频Switch#sh ip igmp sn gda !查看交换机多播转发表Abbr: M - mrouterD - dynamicS - staticVLAN Address Member ports----- -------------------- ---------------------------------------------------1 224.2.133.32 Fa0/20(D)!当有用户接收多播流时,多播转发表会显示流的转发端口1 224.2.174.175 Fa0/14(D)【注意事项】ip igmp snooping 有两种模式。

一种是所有VLAN不共享ICMP组信息的igmp snooping 形式;另外一种是所有VLAN共享ICMP组信息的igmp snooping形式,即Svgl形式。

华为二层组播CAC配置教程

华为二层组播CAC配置教程

华为二层组播CAC配置教程CAC(Call Admission Control)称为接入管理控制。

二层组播CAC是指通过一系列规则来控制二层组播表项学习,对所有组播组或者节目组内的组播组数量进行限制。

其中,节目组由一系列组播组构成。

比如XXTV通过一个节目组表示,而XXTV1、XXTV2这些频道则用组播组来表示。

随着IPTV的发展,节目频道数量快速增加。

当用户点播频道数量增加时,会出现汇聚设备负载过重而使整体用户满意度下降。

二层组播CAC限制就是针对此问题为IPTV制定的一种解决方法。

它在二层组播流汇聚设备上进行接入限制,当网络带宽出现不足时,就拒绝用户加入新的频道的请求。

这虽然牺牲了少量用户的满意度,但保证了绝大多数用户的服务质量。

目前,二层组播CAC功能支持在使用IGMP Snooping协议的VLAN或者VPLS 网络部署。

下面以VLAN场景为例,介绍二层组播CAC的基本工作原理和实现机制。

1、二层组播CAC基本原理在VLAN场景部署了二层组播CAC功能后,当用户请求的组播组数量超过设备上设定的组播组限制值时,设备将不允许超限的请求生成二层组播转发表,从而保证了不会引入超过转发能力的组播流量,其下行链路带宽也得到控制。

图1 在VLAN场景部署二层组播CAC示意图如上图1所示,左侧的用户群通过二层汇聚设备SwitchA接入PIM网络,由多个互联网内容提供商ICP(Internet Content Provider)为其提供组播业务。

为了能控制链路带宽,保证绝大部分用户的满意度,在SwitchA上可以部署二层组播CAC功能。

方案一:创建不同的VLAN供不同的ICP使用,根据ICP租赁运营商网络带宽的大小,在不同的VLAN内配置不同的组播组数量限制。

当用户点播ICP提供的频道数量达到对应的限制值后,将无法再点播ICP提供的新的频道。

方案二:创建不同的节目组,为不同的节目组配置不同的组播组数量限制。

视频监控系统网络组播配置(二层组播)

视频监控系统网络组播配置(二层组播)

53283352[3352]dis cu#!Software Version V100R005C01SPC100sysname 3352#vlan batch 2 to 3#igmp-snooping enable 在全局模式下开启snooping组播协议#cluster enablentdp enablentdp hop 16ndp enable#dhcp enable#undo http server enable#drop illegal-mac alarm#vlan 2igmp-snooping enable 在摄像机接口所属的vlan下开启组播#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password simple adminlocal-user admin privilege level 3local-user admin service-type telnet#interface Vlanif1ip address dhcp-alloc#interface Vlanif2ip address 10.1.20.254 255.255.255.0 给接口vlan2配置ip地址#interface Vlanif3ip address 1.1.1.1 255.255.255.252 给接口vlan3配置ip地址#interface Ethernet0/0/1port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface Ethernet0/0/2 接口2连接摄像机port link-type access 接口类型为accessport default vlan 2 接口属于vlan2ntdp enablendp enablebpdu enable#interface Ethernet0/0/3port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface Ethernet0/0/4port link-type accessport default vlan 2ntdp enablebpdu enable#interface Ethernet0/0/5 port link-type access port default vlan 2 ntdp enablendp enablebpdu enable#interface Ethernet0/0/6 port link-type access port default vlan 2 ntdp enablendp enablebpdu enable#interface Ethernet0/0/7 ntdp enablendp enablebpdu enable#interface Ethernet0/0/8 ntdp enablendp enablebpdu enable#interface Ethernet0/0/9 ntdp enablendp enablebpdu enable#interface Ethernet0/0/10 ntdp enablendp enablebpdu enable#interface Ethernet0/0/11 ntdp enablendp enablebpdu enable#interface Ethernet0/0/12 ntdp enablebpdu enable#interface Ethernet0/0/13 ntdp enablendp enablebpdu enable#interface Ethernet0/0/14 ntdp enablendp enablebpdu enable#interface Ethernet0/0/15 ntdp enablendp enablebpdu enable#interface Ethernet0/0/16 ntdp enablendp enablebpdu enable#interface Ethernet0/0/17 ntdp enablendp enablebpdu enable#interface Ethernet0/0/18 ntdp enablendp enablebpdu enable#interface Ethernet0/0/19 ntdp enablendp enablebpdu enable#interface Ethernet0/0/20 ntdp enablendp enablebpdu enable#interface Ethernet0/0/21ndp enablebpdu enable#interface Ethernet0/0/22 ntdp enablendp enablebpdu enable#interface Ethernet0/0/23 ntdp enablendp enablebpdu enable#interface Ethernet0/0/24 ntdp enablendp enablebpdu enable#interface Ethernet0/0/25 ntdp enablendp enablebpdu enable#interface Ethernet0/0/26 ntdp enablendp enablebpdu enable#interface Ethernet0/0/27 ntdp enablendp enablebpdu enable#interface Ethernet0/0/28 ntdp enablendp enablebpdu enable#interface Ethernet0/0/29 ntdp enablendp enablebpdu enable#interface Ethernet0/0/30 ntdp enablendp enablebpdu enable#interface Ethernet0/0/31 ntdp enablendp enablebpdu enable#interface Ethernet0/0/32 ntdp enablendp enablebpdu enable#interface Ethernet0/0/33 ntdp enablendp enablebpdu enable#interface Ethernet0/0/34 ntdp enablendp enablebpdu enable#interface Ethernet0/0/35 ntdp enablendp enablebpdu enable#interface Ethernet0/0/36 ntdp enablendp enablebpdu enable#interface Ethernet0/0/37 ntdp enablendp enablebpdu enable#interface Ethernet0/0/38 ntdp enablendp enablebpdu enable#interface Ethernet0/0/39 ntdp enablendp enablebpdu enable#interface Ethernet0/0/40 ntdp enablendp enablebpdu enable#interface Ethernet0/0/41 ntdp enablendp enablebpdu enable#interface Ethernet0/0/42 ntdp enablendp enablebpdu enable#interface Ethernet0/0/43 ntdp enablendp enablebpdu enable#interface Ethernet0/0/44 ntdp enablendp enablebpdu enable#interface Ethernet0/0/45 ntdp enablendp enablebpdu enable#interface Ethernet0/0/46 ntdp enablendp enablebpdu enable#interface Ethernet0/0/47 ntdp enablendp enablebpdu enable#interface Ethernet0/0/48 接口48为级联口port link-type trunk 类型trunkport trunk allow-pass vlan 2 to 4094 允许通过的vlan号ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/1ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/3ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/4ntdp enablendp enablebpdu enable#interface NULL0#ip route-static 10.1.30.0 255.255.255.0 1.1.1.2 配置静态路由,目的地址为对端接口地址#snmp-agentsnmp-agent local-engineid 000007DB7F000001000015B8snmp-agent sys-info version v3#user-interface con 0authentication-mode passwordset authentication password simple adminidle-timeout 0 0user-interface vty 0 4authentication-mode aaauser privilege level 15#Return[5328]dis cu#!Software Version V100R005C01SPC100sysname 5328#vlan batch 2 to 3#multicast routing-enable 在全局模式下开启组播路由协议#igmp-snooping enable 在全局模式下开启snooping组播协议igmp-snooping send-query enable 在全局模式下开启snooping查询#cluster enablentdp enablentdp hop 16ndp enable#dhcp enable#undo http server enable#drop illegal-mac alarm#vlan 2igmp-snooping enable 在摄像机接口所属vlan下开启组播#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password simple adminlocal-user admin service-type http#interface Vlanif1ip address dhcp-alloc#interface Vlanif2ip address 10.1.30.254 255.255.255.0 给接口vlan配置IP地址igmp enable 在接口vlan下开启igmp协议#interface Vlanif3ip address 1.1.1.2 255.255.255.252 给接口vlan3配置IP地址#interface MEth0/0/1#interface GigabitEthernet0/0/1 接口1连接摄像机port link-type access 接口类型为accessport default vlan 2 接口属于vlan2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/2port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/3port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/4port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/5port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/6port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/7 port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/8 port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/9 port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/10 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/11 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/12 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/13 ntdp enablebpdu enable#interface GigabitEthernet0/0/14 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/15 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/16 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/17 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/18 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/19 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/20 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/21 ntdp enablendp enablebpdu enable#interface GigabitEthernet0/0/22ndp enablebpdu enable#interface GigabitEthernet0/0/23port link-type accessport default vlan 2ntdp enablendp enablebpdu enable#i nterface GigabitEthernet0/0/24 接口24为级联口port link-type trunk 接口类型为trunkport trunk allow-pass vlan 2 to 4094 接口允许通过的vlan号ntdp enablendp enablebpdu enable#interface NULL0#ip route-static 10.1.20.0 255.255.255.0 1.1.1.1 静态路由,目的地址为对端接口地址#snmp-agentsnmp-agent local-engineid 000007DB7F00000100001F13snmp-agent sys-info version v3#user-interface con 0authentication-mode passwordset authentication password simple adminidle-timeout 0 0user-interface vty 0 4user privilege level 3set authentication password simple admin#return。

IP组播,二层组播IGMPSnooping,组播代理,跨VLAN组播

IP组播,二层组播IGMPSnooping,组播代理,跨VLAN组播

IP组播,二层组播IGMPSnooping,组播代理,跨VLAN组播一、IP组播技术简介组播技术指的是单个发送者对应多个接收者的一种网络通信。

组播技术中,通过向多个接收方传送单信息流方式,可以减少具有多个接收方同时收听或查看相同资源情况下的网络通信流量。

传统的IP通信主要包括单播和广播有两种方式。

对于单播和广播来说,不仅会将信息发送给不需要的主机而浪费带宽,也可能由于路由回环引起严重的广播风暴,同时还会浪费大量带宽,增加了服务器的负载。

所以,传统的单播和广播通信方式不能有效地解决单点发送多点接收的问题。

IP组播是指在IP网络中将数据包发送到网络中的某个确定的组播组。

IP组播是指源主机只发送一份数据,数据中的目的地址为组播地址;组播组中的所有接收者都可接收到同样的数据拷贝,并且只有组播组内的主机可以接收该数据,网络中其它主机不能收到。

IP组播有效地解决了单点发送多点接收的问题,能够大量节约网络带宽、降低网络负载。

更重要的是,可以利用网络的组播特性方便地提供一些新的增值业务,包括远程医疗、网络电台、远程教育、在线直播、网络电视、视频会议等信息服务领域。

在IP多媒体业务日渐增多的情况下,随着互联网建设的迅猛发展和新业务的不断推出,IP组播有着巨大的市场潜力,组播业务也将逐渐得到推广和普及。

二、二层组播IGMP Snooping协议IGMP Snooping称为互联网组管理协议,它是运行在数据链路层设备上的组播约束机制,主要用于管理和控制组播组。

运行IGMP Snooping的设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。

当二层设备没有运行IGMP Snooping时,组播数据在二层被广播;当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层被广播,而在二层被组播给指定的接收者。

IGMP Snooping是通过监听IGMP协议包,提取相应的信息,形成组播成员关系表,然后对组播业务按照组成员关系进行转发,保证组成员收到正确的组播业务,而其余主机无法收到。

组播功能配置指导手册

组播功能配置指导手册

组播功能安装配置指导手册本手册内容会不定期进行更新修正请在及工程BBS相关平台获取最新版本版权所有:广州广哈通信股份有限公司责任编辑:技术服务与质量中心2014○C目录1二层组播(局域网仅限于本网段组播) (4)1.1启用IGMP Snooping (必须配置) (4)1.2配置IGMP Snooping查询器(可考虑的配置项) (5)1.3配置IGMP Snooping模拟主机加入功能(可考虑的配置项) (6)1.4配置IGMP Snooping禁止广播(可选配置) (7)2组播路由协议(三层组播、跨网段组播) (7)2.1PIM-DM典型配置举例 (8)2.2PIM-SM典型配置举例 (11)3多机同组网络组播说明 (15)组播,可以分局域网本网段组播、跨网段组播。

跨网段,必定涉及路由(局域网、广域网都可涉及网段)。

我们一般说的路由器,代表了一般意义下的路由器或三层以太网交换机(如果跨网段组播,则必须运行组播路由协议的)下面,分别就这两种组播情况的整理配置流程和对应用多机同组时网络组播进行说明。

(以S3600 Release 1702(V1.01) 说明为参考)1二层组播(局域网仅限于本网段组播) IGMP Snooping简介IGMP Snooping(Internet Group Management Protocol Snooping,IGMP侦听)是运行在二层以太网交换机上的组播约束机制,用于管理和控制组播组。

运行IGMP Snooping 的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。

有人可能会问,普通的HUB,交换机拿过来不用配置也可以组播呀。

为什么还要配置?如图所示,当二层设备没有运行IGMP Snooping时,组播数据在二层被广播。

当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层被广播,而在二层被组播给指定的接收者。

二层组播的配置「典型」

二层组播的配置「典型」

二层组播的配置「典型」关于二层组播的知识,那么店铺今天我们以一个典型的二层组播配置来实践一下。

二层组播配置案例需求1.三台S3600-SI以及一台S3600-EI组成二层组播网络,SwtichA 选用S3600-EI,SwitchB,SwitchC, SwitchD选用S3600-SI;2.多个组播源可接在这四台S3600系列产品的任何一台,接收端只接在SwitchA上,实现在SwitchA上接收任何组播源发送的`组播数据的功能。

组网图如下:二层组播的典型配置S3600-EI的vlan 1的虚接口地址为:192.168.0.1/24二层组播配置步骤1 H3C 3500 3600 5600系列交换机的配置SwitchA配置:1.在系统视图下使能igmp-snooping[SwitchA]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[SwitchA]unknown-multicast drop enable3.进入vlan 1虚接口视图[SwitchA]int vlan 1[SwitchA-Vlan-interface1]ip address 192.168.0.1 244.进入vlan 1视图,作相关操作[SwitchA-Vlan-interface1]quit[SwitchA]vlan 1[SwitchA-vlan1] igmp-snooping enable[SwitchA-vlan1] igmp-snooping querier[SwitchA-vlan1] igmp-snooping general-query source-ip 192.168.0.1SwitchB 配置:1.在系统视图下使能igmp-snooping[SwitchB]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[SwitchB]unknown-multicast drop enable3.进入vlan 1视图,在vlan 1视图下起igmp-snooping 功能[SwitchB]vlan 1[SwitchB-vlan 1]igmp-snooping enableSwitchC ,SwitchD的配置同SwitchB,在此不再赘述。

二层交换机常用配置

二层交换机常用配置

【配置过程】
SwitchA上的配置 SwitchA#set trunk lacp enable SwitchA#set port 2,3 trunk lacp key 2
SwitchB上的配置 SwitchB#set trunk lacp enable SwitchB#set port 2,3 trunk lacp key 2
【要求】把交换机端口1加入VLAN2, 端口2加VLAN3。两端口分别用 于和不同的PC相连
【说明】因为交换机的端口是要和PC相连,所以 设置为不加标记的口,也就是命令中的 untaggedport 。对于未加标记的端口,需要 设置该端口的PVID。因为每个端口都有默认 的PVID存在,所以如果没有手动修改,就根 据默认的PVID来填充数据帧,这样往往表现 为配置VLAN不生效,不同VLAN好像可以互 通。
username testC password testC
【说明】使用cluster可以简化进行虚拟 堆叠管理的过程,在成功的添加了 cluster成员以后,下次登录成员设 备的时候,就不需要进行登录认证 的过程。需要指出的是,如果要进 行成员的添加,那么被管理的设备 必须先要把自己设置为candidate状 态,同时,还要添加一个管理员级 别的用户,可以看到,这个用户在 主设备上进行添加操作的时候要用 到。
配置端口镜像
【功能需求及组网说明】
【配置过程】
Switch#set mirror port 1-2 Switch#set mirror monitor 3 Switch#set mirror mode all
【要求】交换机端口1、2分别作为用 户端口,管理员通过端口3来监 视用户端口1、2的流量
【说明】被镜像的端口可以有多个,但是用于监 听的端口只能有一个。可以选择镜像的报文 的类型,可以选择镜像进的报文,也可以选 择出的报文。选择all则会镜像所有的报文, 设置为none的时候,取消端口镜像

组播vlan配置详情

组播vlan配置详情

华为交换机组播VLAN配置一、组播VLAN简介组播VLAN全称Multicast VLAN,用于将接收到的相同的组播数据在不同的用户VLAN进行复制分发。

二、组播VLAN作用二层组播侦听功能很好的弥补了组播数据如果到达的是二层广播网络,就会进行广播的缺陷。

但是这种功能是基于一个广播域,即基于VLAN来实现的。

如果不同VLAN 的用户有相同的组播数据需求时,上游路由器仍然需要发送多份相同报文到不同VLAN 中。

通过在二层设备上配置组播VLAN功能就可以解决这个问题,它实现了在二层网络设备上进行跨VLAN组播复制。

在二层设备上部署了组播VLAN功能后,上游路由器不必在每个用户VLAN内都复制一份组播流,而是数据流在组播VLAN内复制一份后发送给二层设备。

这样就避免了组播流在上游路由器的重复复制,不仅节省了网络带宽,又减轻了上游路由器的负担。

三、组播VLAN的配置1、网络拓扑结构2、配置模式用户VLAN的组播VLAN一对一模式(实际是一对多配置命令),测试设备所在VLAN207配置为组播VLAN,员工办公所在VLAN45配置为用户VLAN。

使VLAN207与VLAN45可以互相收发与接收组播信息。

3、配置思路a.在系统视图下使能IGMP Snooping。

b.设置VLAN45为用户VLAN,并在用户VLAN下使能IGMP Snooping。

c.设置VLAN207为组播VLAN,并在组播VLAN下使能IGMP Snooping。

d.在组播VLAN下面绑定用户VLAN。

e.将接口分别以Hybrid方式加入VLAN。

4、操作步骤a.在系统视图下使能IGMP Snooping。

<HUAWEI> system-view[HUAWEI] sysname SwitchA[SwitchA] igmp-snooping enableb. 创建用户VLAN,并在用户VLAN下使能IGMP Snooping功能。

S3600系列交换机二层组播的配置

S3600系列交换机二层组播的配置

S3600系列交换机二层组播的配置一、组网需求:以两个组播源PC-A和PC-B一个接收端PC-C为例,实现在一台S3600上多个组播源与一个接收端共存的情形。

二、组网图:PC-A的IP地址:192.168.0.2/24PC-B的IP地址:192.168.0.3/24PC-C的IP地址:192.168.0.4/24S3600-SI的vlan 1的虚接口地址为:192.168.0.1/24三、配置步骤:1.在系统视图下使能igmp-snooping[Switch]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[Switch]unknown-multicast drop enable3.进入vlan 1虚接口视图[Switch]int vlan 1[Switch-Vlan-interface1]ip address 192.168.0.1 244.进入vlan 1视图,作相关操作[Switch-Vlan-interface1]quit[Switch]vlan 1[Switch-vlan 1] igmp-snooping enable[Switch-vlan 1] igmp-snooping querier[Switch-vlan 1] igmp-snooping general-query source-ip current-interface四、配置关键点:配置的关键是vlan视图下的igmp-snooping querier以及igmp-snooping general-query source-ip current-interface的设置,这使得该设备可以起查询器的作用,从而独立完成二层组播功能。

组播源的位置与查询器所在位置之间的关系一、组网:二、问题描述:如上图所述,在各台交换机上均启了未知组播丢弃、igmp-snooping功能之后。

查询器在SwitchA上,组播源在SwitchD上,接收端在SwitchC上,接收端收不到组播源的组播数据。

二层交换机常用配置

二层交换机常用配置

【阐明】端口聚合是经过静态设置实现旳,它旳 配置形式是把多种端口trunking到一种端口上。 端口参数配置旳规则是只能把大旳端口 trunking到小旳端口上。在这款互换机上,最 多能够设置旳聚合组是7组,每一种组最多能 够包括旳端口个数为4个。
配置设置动态链路聚合
【功能需求及组网阐明】
【要求】增长Switch A旳Switch B旳 互连链路旳带宽,而且能够实现 链路备份,使用动态端口汇聚旳 功能来实现
配置远程拨号认证系统
【功能需求及组网阐明】
【配置过程】
Dot1x配置 Switch#set dot1x enable Switch#set port 1-2 dot1x enable
Radius client 配置
Switch(config)#radius client port authen 1812 Switch(config)#radius client port account 1813
SwitchC配置 SwitchC(config)#ddp enable SwitchC(config)#ddp domain-name test
配置虚拟堆叠
【配置过程】
SwitchB上旳配置 添加管理员顾客testB,不再给出 SwitchB(config)#cluster candidate
SwitchC上旳配置 添加管理员顾客testC,不再给出 SwitchC(config)#cluster candidate
【要求】两台互换机之间旳VLAN 10旳PC 能够互通,VLAN 20旳PC 能够互通。
【阐明】因为两互换机端口相连旳3端口作 为TRUNK旳端口,在创建VLAN旳时候 把这个端口分配到要经过旳VLAN中, 而且要把该端口旳类型设置为加标识旳 端口也就是taggedport 。

二层交换机基本配置詳解

二层交换机基本配置詳解

二层交换机基本配置詳解二层交换机基本配置詳解你还在为不知道二层交换机基本配置詳解而烦恼么?接下来是小编为大家收集的二层交换机基本配置詳解教程,希望能帮到大家。

二层交换机基本配置詳解的方法1、进入特权模式switch> (用户模式)进入特权模式 enableswitch> enable 按回车键Enterswitch# (特权模式 )2、进入全局配置模式进入全局配置模式 configure terminalswitch#configure terminal 按回车键EnterSwitch(config)# (全局配置模式)3、交换机命名交换机命名hostname CY3C_HTLZYQ_P6ZHSA (以CY3C_HTLZYQ_P6ZHSA为例)Switch(config)#hostname CY3C_HTLZYQ_P6ZHSA 按回车键EnterCY3C_HTLZYQ_P6ZHSA(config)#4、创建Vlan创建VlanCY3C_HTLZYQ_P6ZHSA(config)#Vlan +n (n代表Vlan编号正常范围2—1000)按回车键EnterCY3C_HTLZYQ_P6ZHSA(config-vlan)#name +名字 (给Vlan创建个名字)5、创建管理Vlan和管理IP地址创建管理Vlan和管理IP地址CY3C_HTLZYQ_P6ZHSA(config)#Vlan +nCY3C_HTLZYQ_P6ZHSA(config-vlan)#name +名字(根据自己想要的结果命名)按exit退出CY3C_HTLZYQ_P6ZHSA(config)#interface Vlan +n (n代表Vlan编号正常范围2—1000)按回车键EnterCY3C_HTLZYQ_P6ZHSA(config-if)#ip address +管理ip地址 +子网掩码按回车键EnterCY3C_HTLZYQ_P6ZHSA(config-if)#no shutdown (开启 Vlan)6、设定此交换端口为trunk口设定此交换端口为trunk口CY3C_HTLZYQ_P6ZHSA(config)#interface +端口(比如F0/1) 按回车键EnterCY3C_HTLZYQ_P6ZHSA(config-if)#switchport mode trunk ( 设定此交换端口为trunk即中继端口)按回车键EnterCY3C_HTLZYQ_P6ZHSA(config-if)#no shutdown7、把端口划分到Vlan内把端口划分到Vlan内CY3C_HTLZYQ_P6ZHSA(config)#interface +端口【(比如F0/5) ( 把单个端口划分到Vlan内)】CY3C_HTLZYQ_P6ZHSA(config-if)#switchport mode access (设定f 0/1端口的接入类型为接入端口即access ports.)CY3C_HTLZYQ_P6ZHSA(config-if)#switchport access vlan +n ((把此端口即接入端口划分到vlan n中,n为vlan 号)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if-range)#no shutdown或者CY3C_HTLZYQ_P6ZHSA(config)#interface range +端口【(比如FO/5 - 10 ) 把多个端口同时划分到一个Vlan内】CY3C_HTLZYQ_P6ZHSA(config-if-range)#switchport mode accessCY3C_HTLZYQ_P6ZHSA(config-if-range)#switchport access Vlan +n (n代表Vlan编号正常范围2—1000)按回车键Enter CY3C_HTLZYQ_P6ZHSA(config-if-range)#no shutdown8、配置交换机远程密码配置交换机远程密码CY3C_HTLZYQ_P6ZHSA(config)#enable password cisco (配置使能密码:cisco)CY3C_HTLZYQ_P6ZHSA(config)#line vty 0 5CY3C_HTLZYQ_P6ZHSA(config-line)#password cisco (配置用户密码:cisco)CY3C_HTLZYQ_P6ZHSA(config-line)#loginCY3C_HTLZYQ_P6ZHSA#write (进行配置保存,避免交换机断电后配置消失)9、一些查看交换机的简单命令一些查看交换机的简单命令(1):show run 查看交换机配置信息(2):show Vlan 查看Vlan详细信息(3):show ip interface brief 查看接口信息(4):show cdp nerghbors 显示直连的相邻cisco设备及其详细信息(5):show cdp neighbors detail 显示ip地址和IOS版本和类型,并且包括show cdp neighbor命令的所有信息。

组播介绍(V1,V2,V3,IGMP)

组播介绍(V1,V2,V3,IGMP)

学习目标:*理解组播的概念及技术*掌握IGMP协议及配置*掌握PIM协议及配置为什么要强调组播,因为在现实情况中,越来越多的一些应用都是基于一个特定群组。

这里要注意的是它不是全部用户,而是特定组,一组用户,这些特定群组的应用包括多媒体会议、数据群发、游戏、视频点播等,在这种情况下,如果使用以前所说的单播也好,广播也好,都不符合实际应用的情况,不管是单播还是广播都会大大的增加网络冗余的一些数据流量,为了实现这么一个特定群组的服务,最好的方式就是根据实际情况将应用的成员划分到一个群组里面,而数据的分发仅限于群组内部,这样就可以以尽可能少的数据流来实现群组的应用,这就是我们所说的组播技术。

组播的定义:组播是介于单播和广播之间的一种通讯方式,是主机向一组主机发送信息,这一组主机可以是全部主机也可以不是全部主机,主要看是否所有主机都需要接收这组信息,存在于某个组的所有主机都可以接收到组发送的信息,是一种点到多点的通讯方式,单播是点到点,广播是点到所有点,所以这三者是有区别的。

从这个意义上来说呢,可以这样认为:广播是一个最大化的组播。

当然两者还是有区别的,路由器在处理这两种数据包的处理方式是不同的,广播是不会被路由器所转发的,但是组播是可以穿越不同的网段。

另外广播发出后主机是被默认为是接收者,组播不一样,组播我发不发给你,你能不能去收,是需要看用户有没有一个加入行为,你要加入这个组才能接收这个组的信息。

单播与组播实现点对多点传输的比较:在没实现组播之前,我们是采用单播或者广播来实现,单播可以通过建立多个点到点的连接来实现点到多点的传输,这样的话,在中间节点的路由器,在针对单播传输的时候,都要维持一个会话,当然也就需要占用一份带宽,也就是说从发送方开始,就有多份数据发向不同的接收点,这种方式最大的网络负荷在服务器端,它增大了对服务器性能的要求,同时还会在网络中造成非常大的流量,从而增加了网络的负载。

那么如果我们采用广播的花会有什么问题呢,广播在通讯的时候有个特性,它只在有分叉的时候才会被复制并传输,但是广播缺省认为所有终端都要接收这个数据,这就会造成某个用户根本就不需要这个数据流,但是通过广播发送的数据流还是会转发一份给他,那么这也就浪费了有关的带宽。

二层组播协议介绍

二层组播协议介绍

FAQ
IGMP SNOOPING模式下测试仪端口为什么抓不到主机发送的report和 leave报文?
IGMP SNOOPING
类型字段:组播消息类型 最长响应时间:群组成员计算的最大随机时延间隔,单位为0.1秒。默认的最大 值为10秒 校验和:报文校验和,计算方法与ICM校验和相同。 组地址:组播组地址
0 类型
7
15 最长响应时间 组地址 校验和
31
IGMP SNOOPING
类型 0x11 0x11 0x16 0x17 0x12
二层组播协议介绍
贡嘎仁青 RCபைடு நூலகம்F-1904
内容概要
组播概述
IGMP SNOOPING
IGMP PROXY
组播VLAN
FAQ
组播概述
所有的通信流都以下列方式之一传输:
单播、广播和组播
组播传输:数据源只发送一份数据信息给一个特殊的地址, 该地址则代表多个用户
组播概述
组播地址: IP 组播地址、MAC组播地址
成员端口:又称组播组成员端口,表示交换机上朝向组播组成员一侧的端 口。交换机将本设备上的所有成员端口都记录在 IGMP Snooping转发表 中。
IGMP SNOOPING
IGMP SNOOPING动态端口老化定时器
IGMP SNOOPING
IGMP SNOOPING工作机制: 普遍组查询 IGMP查询器定期向本地网段内的所有主机与路由器(224.0.0.1)发送 IGMP普遍组查询报文,以查询该网段有哪些组播组的成员。 在收到 IGMP普遍组查询报文时,交换机将其通过 VLAN内除接收端口以外 的其它所有端口转发出去,并对该报文的接收端口做如下处理: 1.如果在路由器端口列表中已包含该动态路由器端口,则重置其老化定时器。 2.如果在路由器端口列表中尚未包含该动态路由器端口,则将其添加到路由 器端口列表中,并启动其老化定时器。

二层组播和qos

二层组播和qos

5.队列调度算法
• 调度算法: 1、SP(Strict Priority)严格优先级队列
2、WRR(Weighted Round Robin)加权公平轮
转队列
3、WFQ( Weighted Fair Queuing )加权公平 队列
4、SP+WRR队列
6.队列丢弃
• 尾丢弃 • sRED:Simple random early detection是一种简
7.流量整形
GTS(Generic Traffic Shaping,通用流量整形) 通过限制流出某一网络的某连接的流量和突发,
使这类报文在某个接口以比较均匀的速度向外 发送 通常使用缓冲区和令牌桶来实现。令牌桶以来 控制发送速度,超过流量的报文放在缓冲区中 缓存,以后再定时发送
Thank you!
1、qos基本概念
• Qos: Quality of Service(服务质量)是指网络通 信过程中,允许用户业务在丢包率、延迟、抖 动和带宽等方面获得可预期的服务水平
• IP QoS目标: – 避免并管理IP网络拥塞 – 减少IP报文的丢失率 – 调控IP网络的流量 – 为特定用户或特定业务提供专用带宽 – 支撑IP网络上的实时业务
单的随机早期丢弃算法,它在队列满之前就开 始丢弃某种颜色的报文。sRED有两个队列门限, 低门限和高门限,每次收到一个报文要入队的 时候,检查当前的队列深度,如果队列深度低 于低门限,那么这个报文就入队,如果队列深 度高于高门限,那么这个报文就丢弃,如果队 列深度位于低门限和高门限之间,那么就根据 所配置的丢弃几率来决定这个报文是否要被丢 弃。
Version Length
ToS 1 Byte
Len
ID

第08章 二层组播技术

第08章 二层组播技术

第8章二层组播技术本章着重介绍二层组播公共部分、二层静态组播等二层组播相关技术,及其应用。

本章主要内容:●二层组播公共部分●二层静态组播及其应用●IGMP Snooping及其应用●MVR及其应用8.1二层组播公共部分本节主要讲述二层组播公共部分的原理。

本节主要内容:●相关术语解析●介绍8.1.1相关术语解析1.二层组播综合表:该表是综合了静态配置和动态学习获得的二层组播信息表项的集合。

在每个表项中包含了VLAN、组播MAC地址和综合了静态配置和动态学习获得的输出端口列表。

2.二层组播转发表:该表和二层组播综合表类似。

只是在每个表项中包含的输出端口列表是相应二层组播综合表的输出端口通过VLAN过滤和汇聚组转换为成员端口之后形成的,该表项用于确定二层组播的转发端口列表。

8.1.2介绍二层组播公共部分是连接底层芯片和二层组播应用的中间层,它的主要作用是综合二层组播应用(例如二层静态组播配置的和IGMP SNOOPING等动态二层组播应用学习到的)二层组播信息形成二层组播转发表,并且将这些表项下发到底层芯片中,从而形成硬件转发表。

8.1.2.1表项维护二层组播公共部分,主要是综合静态配置和动态学习的二层组播信息,然后形成二层组播综合表。

在形成组播综合表的过程中,将以静态配置优先的方式进行综合处理。

例如,如果静态配置某个端口上禁止转发某个二层组播组(以二元组[VLAN, MAC]表示)时,那么即使在此端口上动态二层组播学习到该二层组播组的成员,该端口仍然不会成为一个输出端口,也不会进行该二层组播包的复制和转发。

二层组播公共部分在二层组播综合表的基础上,通过VLAN过滤(就是将不属于转发表指定VLAN 的端口从输出端口中去除)和将汇聚组输出端口转换成汇聚组成员端口列表的方式将输出端口列表进行增加或者删除操作形成转发端口列表,从而建立二层组播转发表。

该表用于二层组播的转发。

最终,将此转发表写入到硬件转发表。

二层网络设备标准化配置

二层网络设备标准化配置

1 网络设备标准化配置 (1)1.1 交换机配置 (1)1网络设备标准化配置目的:1.标准化网络设备配置;2.提高网络设备管理安全;3.提高网络设备监管能力,并清晰记录相关日志信息,提高网络问题可查性;1.1交换机配置网络设备配置模板:---------------------基础服务及生成树配置(无需更改)----------------------ip domain-name no service padservice tcp-keepalives-inservice tcp-keepalives-outservice timestamps debug datetime msec localtime show-timezoneservice timestamps log datetime msec localtime show-timezoneservice password-encryptionclock timezone BJT 8!no ip http serverno ip source-routeno ip domain-lookuperrdisable recovery cause bpduguarderrdisable recovery cause link-flaperrdisable recovery cause looperrdisable recovery inter 300errdisable recovery cause psecure-violation!spanning-tree mode rapid-pvstspanning-tree loopguard defaultspanning-tree extend system-idno ip http secure-serverno ip http server----------------------日志配置(无需更改)-----------------------------logging trap notificationslogging 10.37.4.102logging console criticallogging buffered 32768 notifications------------------VTP及SNMP、banner登录及访问控制(无需更改)---------------- access-list 99 permit 10.37.4.102access-list 199 remark /********************************************* access-list 199 remark Remote Access authorized serversaccess-list 199 remark *********************************************/ access-list 199 permit tcp 10.0.0.0 0.255.255.255 any logaccess-list 199 deny tcp any any range 0 65535 logaccess-list 199 deny ip any any logline vty 0 15access-class 199 intransport input telnetexisnmp-server community EnnNWmo$ RO 99snmp-server trap link ietfsnmp-server enable traps configsnmp-server enable traps cpu thresholdsnmp-server ifindex persistsnmp-server enable traps errdisablesnmp-server enable traps syslogsnmp-server host 10.37.4.102 xinaoranqisnmp-server ifindex persistbanner motd ^****************************************************************** *******This is a private property facility to be accessed and used for ENNinternal systems. Unauthorized Access Prohibited!****************************************************************** *******^!-------------------NTP配置(无需更改)---------------------------------ntp authentication-key 123 md5 1qazxsw2ntp authenticatentp trusted-key 123ntp server 10.37.254.250 prentp server 10.37.254.249------------------AAA认证(密码需要更改,其他无需更改)--------------username admin privilege 15 secret EnwLFacsW#10aaa new-modelradius-server host 10.37.8.103 auth-port 1812 acct-port 1813 key 1qazxsw2 radius-server host 10.37.8.101 auth-port 1812 acct-port 1813 key 1qazxsw2aaa group server radius OP_AAAserver 10.37.8.101 auth-port 1812 acct-port 1813server 10.37.8.103 auth-port 1812 acct-port 1813exi!aaa authentication login default group OP_AAA localaaa authorization exec default group OP_AAA localaaa authorization network default group OP_AAA localaaa authorization consoleaaa authentication login console group OP_AAA localaaa authorization exec console group OP_AAA local!line con 0exec-timeout 5 0authorization exec consolelogging synchronouslogin authentication consoletransport output allexit------------------Interface接口配置(Trunk接口)----------------------------------------- interface Gx/xdescription connect to LFGDC02_AS07_Po10no ip redirects /三层接口配置/no ip unreachables /三层接口配置/no ip proxy-arp /三层接口配置/switchport trunk encapsulation dot1q/确认Trunk接口封装模式为802.1Q/ switchport mode trunk/指定此接口为Trunk/logging event trunk-status /记录Trunk模式状态/logging event link-status /记录接口链路状态/------------------Interface接口配置(Access接口)--------------------------------------- interface Gx/xdescription connect to LFGDC02_AS07_F0/10no ip redirects /三层接口配置/no ip unreachables /三层接口配置/no ip proxy-arp /三层接口配置/switchport mode access /指定此接口为Access模式/switchport access vlan 10 /将此接口划分到vlan10/logging event link-status /记录链路状态/注:接口配置信息需根据实际的接口用途而定,命令使用参照以上命令注释。

第10章二层组播配置

第10章二层组播配置

第10章二层组播配置第10章二层组播配置本章主要介绍二层组播相关的配置,主要包括二层组播公共部分、二层静态组播、IGMP Snooping、IGMP Proxying以及MVR。

本章主要内容:z二层组播公共部分z二层静态组播z IGMP Snoopingz IGMP Proxyingz MVR10.1二层组播公共部分二层组播公共部分为二层组播的应用模块提供支持。

本节主要内容:z简介z基本指令描述z监控和调试10.1.1简介二层组播的应用模块(例如二层静态组播、IGMP Snooping协议)通过静态配置或者动态学习获得各自的二层组播表,然后将这些信息传递给二层组播公共模块。

二层组播公共模块将这些信息综合到一起,形成二层组播转发软件表,最后将转发信息刷新到交换芯片中,形成二层组播的硬件转发表。

二层组播公共部分的主要任务就是维护二层组播转发表和交换芯片硬件转发表。

10.1.2基本指令描述命令描述配置模式[no] l2-multicast drop-unknown 配置二层组播转发丢弃属于指定VLAN的未知组播包config-vlan[no] l3-multicast drop-unknown 配置三层组播(IP)转发丢弃属于指定VLAN的未知组播包config-vlan[no] snmp-server enable traps l2-multicast [change] 配置发送二层组播TRAP消息config注:命令描述前带“*”符号的表示该命令有配置实例详细说明。

config-vlan指VLAN配置模式。

config指全局配置模式。

[no] l2-multicast drop-unknown在VLAN配置模式下配置二层组播转发丢弃属于指定VLAN的未知组播包。

使用本命令的no形式恢复二层组播转发处理属于指定VLAN的未知组播包的默认行为,在VLAN内泛洪。

l2-multicast drop-unknownno l2-multicast drop-unknown【缺省情况】在VLAN上无二层组播转发丢弃未知组播包的配置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二层组播的配置「典型」
二层组播的配置「典型」
关于二层组播的知识,那么店铺今天我们以一个典型的二层组播配置来实践一下。

二层组播配置案例需求
1.三台S3600-SI以及一台S3600-EI组成二层组播网络,SwtichA 选用S3600-EI,SwitchB,SwitchC, SwitchD选用S3600-SI;
2.多个组播源可接在这四台S3600系列产品的任何一台,接收端只接在SwitchA上,实现在SwitchA上接收任何组播源发送的组播数据的`功能。

组网图如下:
二层组播的典型配置
S3600-EI的vlan 1的虚接口地址为:192.168.0.1/24
二层组播配置步骤
1 H3C 3500 3600 5600系列交换机的配置
SwitchA配置:
1.在系统视图下使能igmp-snooping
[SwitchA]igmp-snooping enable
2.在系统视图下使能未知组播丢弃功能
[SwitchA]unknown-multicast drop enable
3.进入vlan 1虚接口视图
[SwitchA]int vlan 1
[SwitchA-Vlan-interface1]ip address 192.168.0.1 24
4.进入vlan 1视图,作相关操作
[SwitchA-Vlan-interface1]quit
[SwitchA]vlan 1
[SwitchA-vlan1] igmp-snooping enable
[SwitchA-vlan1] igmp-snooping querier
[SwitchA-vlan1] igmp-snooping general-query source-ip
192.168.0.1
SwitchB 配置:
1.在系统视图下使能igmp-snooping
[SwitchB]igmp-snooping enable
2.在系统视图下使能未知组播丢弃功能
[SwitchB]unknown-multicast drop enable
3.进入vlan 1视图,在vlan 1视图下起igmp-snooping 功能
[SwitchB]vlan 1
[SwitchB-vlan 1]igmp-snooping enable
SwitchC ,SwitchD的配置同SwitchB,在此不再赘述。

2 H3C 5500-SI 3610 5510 系列交换机的配置
SwitchA配置:
1.在系统视图下使能igmp-snooping
[SwitchA]igmp-snooping enable
2.进入vlan 1虚接口视图
[SwitchA]int vlan 1
[SwitchA-Vlan-interface1]ip address 192.168.0.1 24
3.进入vlan 1视图,作相关操作,同时使能未知组播丢弃
[SwitchA-Vlan-interface1]quit
[SwitchA]vlan 1
[SwitchA-vlan1] igmp-snooping enable
[SwitchA-vlan1] igmp-snooping querier
[SwitchA-vlan1] igmp-snooping general-query source-ip 192.168.0.1
[SwitchA-vlan1] igmp-snooping drop-unknow
SwitchB 配置:
1.在系统视图下使能igmp-snooping
[SwitchB]igmp-snooping enable
2.进入vlan 1视图,在vlan 1视图下使能igmp-snooping,同时使能未知组播丢弃
[SwitchB]vlan 1
[SwitchB-vlan 1]igmp-snooping enable
[SwitchB-vlan 1]igmp-snooping drop-unknow
SwitchC ,SwitchD的配置同SwitchB,在此不再赘述。

二层组播配置关键点
1.SwitchA vlan1视图下的igmp-snooping querier以及igmp-snooping general-query source-ip 19
2.168.0.1的设置,这使得该设备可以起查询器的作用;
2.在SwitchB,SwitchC,SwitchD上使能unknown-multicast drop enable,在支持v5平台的设备上,即5500-SI,3610,5510上在vlan视图下使能igmp-snooping drop-unknow使得在SwitchB,SwitchC,SwitchD上不会产生未知组播。

【二层组播的配置「典型」】。

相关文档
最新文档