交换机组播配置案例

合集下载

华为交换机QIN组播vlan配置

华为交换机QIN组播vlan配置

华为交换机QINQ+组播vlan配置达川广电-冷静 一、 拓扑图IPTV机顶盒互动点播业务采用IPoE方式获取IP地址,部署有QinQ,内层3900,外层3999;直播业务采用组播方式,组播vlan 号4000。

二、 具体配置1.S3700:组播配置:igmp-snooping enablevlan 4000igmp-snooping enablemulticast-vlan enablemulticast-vlan user-vlan 3900quitvlan 3900igmp-snooping enablequit上联口配置:interface GigabitEthernet0/0/1description S7706port link-type trunkundo port trunk allow-pass vlan 1port trunk allow-pass vlan 3999 to 4000quit下行口配置:interface Ethernet0/0/24qinq vlan-translation enableport hybrid tagged vlan 3900port hybrid untagged vlan 3999port vlan-stacking vlan 3900 to 3999 stack-vlan 3999 quit2.S2700:组播配置:igmp-snooping enablevlan 3900igmp-snooping enablequit上联口配置:interface GigabitEthernet0/0/1port link-type trunkport trunk allow-pass vlan 777 3900undo port trunk allow-pass vlan 1quit下行口配置:interface Ethernet0/0/2port hybrid pvid vlan 3900port hybrid untagged vlan 3900quit三、 业务验证<s2700>disp igmp-snooping port-info-----------------------------------------------------------------------(Source, Group) Port FlagFlag: S:Static D:Dynamic M: Ssm-mapping-----------------------------------------------------------------------VLAN 3900, 1 Entry(s)(*, 239.131.1.14) Eth0/0/2 -D-1 port(s)-----------------------------------------------------------------------<s2700>disp igmp-snooping router-port vlan 3900Port Name UpTime Expires Flags---------------------------------------------------------------------VLAN 3900, 1 router-port(s)GE0/0/1 02:44:36 00:02:24 DYNAMIC<s2700>[S3700]disp igmp-snooping port-info-----------------------------------------------------------------------(Source, Group) Port Flag-----------------------------------------------------------------------VLAN 3900, 1 Entry(s)(*, 239.131.1.14) Eth0/0/24 -D-1 port(s)-----------------------------------------------------------------------[S3700]disp igmp-snooping router-port vlan 3900[S3700]disp igmp-snooping router-port vlan 4000Port Name UpTime Expires Flags---------------------------------------------------------------------VLAN 4000, 1 router-port(s)GE0/0/1 1w:0d 00:01:36 DYNAMIC四、 流量监测:两台iptv机顶盒同时使用和一台使用时S3700上联口的流量变化。

三层交换机14-IPv6组播VLAN典型配置举例

三层交换机14-IPv6组播VLAN典型配置举例

三层交换机14-IPv6组播VLAN典型配置举例H3C S5130-EI IPv6 组播VLAN 典型配置举例目录1 简介 (1)2 配置前提 (1)3 基于子VLAN的IPv6 组播VLAN (1)3.1 组网需求 (1)3.1.1 现网描述 (1)3.2 配置思路 (3)3.3 使用版本 (3)3.4 配置注意事项 (3)3.5 配置步骤 (4)3.6 验证配置 (5)3.7 配置文件 (5)4 基于端口的IPv6 组播VLAN (7)4.1 组网需求 (7)4.1.1 现网描述 (7)4.1.2 需求描述 (8)4.2 配置思路 (9)4.3 使用版本 (9)4.4 配置注意事项 (9)4.5 配置步骤 (10)4.6 验证配置 (12)4.7 配置文件 (12)5 相关资料 (14)1 简介本文档介绍了基于子VLAN 的IPv6 组播VLAN 和基于端口的IPv6 组播VLAN 的配置举例。

2 配置前提本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。

如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文假设您已了解IPv6 组播VLAN 特性。

3 基于子VLAN的IPv6 组播VLAN3.1 组网需求3.1.1 现网描述如图1 所示,某楼层分布了两个不同的部门,通过在Switch B上配置不同的VLAN来区分这两个部门,其中用户VLAN 10、VLAN 20 分别标识了部门1、部门2。

交换机Switch A上配置了VLAN 10、VLAN 20 对应的VLAN虚接口,分别作为用户VLAN的网关。

由于业务需要,部门1 中有多台主机需要同时接收网络中某一发送源发送的数据。

该企业采用了IPv6 组播的传输方式:在Switch A 的Vlan-interface10 上运行MLDv1。

同时为避免组播数据在数据链路层的广播问题,该企业在交换机Switch B 的VLAN 10 内开启了版本 1 的MLD Snooping功能。

S7500交换机PIM-DM组播协议典型配置

S7500交换机PIM-DM组播协议典型配置

S7500交换机PIM-DM组播协议典型配置一、组网需求:使用三台S7500交换机S75-A、S75-B、S75-C组网;S75-A连接一台组播源服务器,S75-B、S75-C分别连接客户端A、客户端B,连接端口如下:S75-A通过e1/0/1端口连接组播源,e1/0/2端口连接S75-B,e1/0/3端口连接S75-C;S75-B通过e1/0/1端口连接客户端A,e1/0/2端口连接S75-A;S75-C通过e1/0/1端口连接客户端B,e1/0/3端口连接S75-A;使用OSPF协议发布路由、组播协议使用PIM-DM协议和IGMP协议,视频服务器发送组播地址为225.0.0.1的组播数据,客户端A、B加入该组并用客户端软件接收组播数据。

二、组网图:三、配置步骤:1.配置OSPF协议在S7500交换机的虚接口上启动OSPF路由协议,属于area 0,使用network命令发布路由,确保各交换机OSPF路由表可以正确建立,从客户端A、B可以ping 通组播源服务器地址10.0.2.1/24。

2.启动组播路由协议[H3C] multicast routing-enable3.在接口上启动IGMP和PIM-DM协议S75-A:[H3C] vlan 2[H3C-vlan2] port ethernet 1/0/1[H3C-vlan2] quit[H3C] vlan 100[H3C-vlan100] port ethernet 1/0/2[H3C-vlan100] quit[H3C] vlan 200[H3C-vlan200] port ethernet 1/0/3[H3C-vlan200] quit[H3C] interface vlan-interface 2[H3C-vlan-interface2] ip address 10.0.2.254 255.255.255.0 [H3C-vlan-interface2] pim dm[H3C-vlan-interface2] quit[H3C] interface vlan-interface 100[H3C-vlan-interface100] ip address 10.0.100.252 255.255.255.0 [H3C-vlan-interface100] pim dm[H3C-vlan-interface100] quit[H3C] interface vlan-interface 200[H3C-vlan-interface200] ip address 10.0.200.252 255.255.255.0 [H3C-vlan-interface200] pim dmS75-B:[H3C] vlan 10[H3C-vlan10] port ethernet 1/0/1[H3C-vlan10] quit[H3C] vlan 100[H3C-vlan100] port ethernet 1/0/2[H3C-vlan100] quit[H3C] interface vlan-interface 10[H3C-vlan-interface10] ip address 10.0.10.254 255.255.255.0 [H3C-vlan-interface10] pim dm[H3C-vlan-interface10] quit[H3C] interface vlan-interface 100[H3C-vlan-interface100] ip address 10.0.100.253 255.255.255.0 [H3C-vlan-interface100] pim dm[H3C-vlan-interface100] quitS75-C:[H3C] vlan 20[H3C-vlan20] port ethernet 1/0/1[H3C-vlan20] quit[H3C] vlan 200[H3C-vlan200] port ethernet 1/0/3[H3C-vlan200] quit[H3C] interface vlan-interface 20[H3C-vlan-interface20] ip address 10.0.20.254 255.255.255.0[H3C-vlan-interface20] pim dm[H3C-vlan-interface20] quit[H3C] interface vlan-interface 200[H3C-vlan-interface200] ip address 10.0.200.253 255.255.255.0[H3C-vlan-interface200] pim dm四、配置关键点:1.二、三层组播可以同时运行在交换机上,但是在同一个VLAN或该VLAN对应的虚接口上是不能同时运行二层和三层组播协议的。

组播功能配置案例

组播功能配置案例

配置思路由于网络中用户密集,可以使用PIM-DM协议为网络中的用户主机提供组播服务,使得加入同一组播组的所有用户主机能够接收组播源发往该组的组播数据。

1. 配置交换机接口IP地址和单播路由协议。

组播域内路由协议PIM依赖单播路由协议,单播路由正常是组播协议正常工作的基础。

2. 在所有提供组播服务的交换机上使能组播路由功能。

使能组播路由功能是配置PIM-DM的前提。

3. 在交换机所有接口上使能PIM-DM功能。

使能PIM-DM功能之后才能配置PIM-DM的其他功能。

4. 在与主机侧相连的交换机接口上使能IGMP。

IGMP用于维护组成员关系。

叶结点交换机通过IGMP协议来维护组成员关系列表。

说明:如果用户主机侧需同时配置PIM-DM和IGMP,必须先使能PIM-DM,再使能IGMP。

操作步骤1. 配置各接口的IP地址和单播路由协议。

# 配置各交换机接口的IP地址和掩码,配置各交换机间采用OSPF进行互连,确保网络中各交换机间能够在网络层互通,并且之间能够借助单播路由协议实现动态路由更新。

SwitchB、SwitchC、SwitchD和SwitchE上的配置过程与SwitchA上的配置相似,配置过程略。

[SwitchA] vlan batch 10 20 30[SwitchA] interface vlanif 10[SwitchA-Vlanif10] ip address 192.168.5.1 24[SwitchA-Vlanif10] quit[SwitchA] interface vlanif 20[SwitchA-Vlanif20] ip address 10.110.1.1 24[SwitchA-Vlanif20] quit[SwitchA] interface vlanif 30[SwitchA-Vlanif30] ip address 192.168.1.1 24[SwitchA-Vlanif30] quit[SwitchA] interface gigabitethernet 0/0/1[SwitchA-GigabitEthernet0/0/1] port link-type trunk[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 10[SwitchA-GigabitEthernet0/0/1] quit[SwitchA] interface gigabitethernet 0/0/2[SwitchA-GigabitEthernet0/0/2] port link-type hybrid[SwitchA-GigabitEthernet0/0/2] port hybrid untagged vlan 20[SwitchA-GigabitEthernet0/0/2] port hybrid pvid vlan 20[SwitchA-GigabitEthernet0/0/2] quit[SwitchA] interface gigabitethernet 0/0/3[SwitchA-GigabitEthernet0/0/3] port link-type trunk[SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 30[SwitchA-GigabitEthernet0/0/3] quit[SwitchA] ospf[SwitchA-ospf-1] area 0[SwitchA-ospf-1-area-0.0.0.0] network 192.168.5.0 0.0.0.255[SwitchA-ospf-1-area-0.0.0.0] network 192.168.1.0 0.0.0.255[SwitchA-ospf-1-area-0.0.0.0] network 10.110.1.0 0.0.0.255[SwitchA-ospf-1-area-0.0.0.0] quit[SwitchA-ospf-1] quit2. 使能组播路由功能,在各接口上使能PIM-DM功能。

HUAWEI PIM-SM组播配置示例

HUAWEI PIM-SM组播配置示例

配置PIM-SM组播网络示例组网需求在如图1所示的ISP网络中部署组播业务。

已知该网络中已经部署了完备的IGP,单播运行正常,并接入Internet。

要求通过在S9300上进行适当配置,使网络中的用户主机能够通过组播方式接收视频点播信息。

图1 配置PIM-SM典型组播网络组网图配置思路由于ISP网络接入Internet,为了易于业务拓展,采用PIM-SM协议配置组播功能,同时使用ASM 和SSM模型提供组播服务。

1.配置S9300的接口IP地址和单播路由协议。

组播域内路由协议PIM是依赖单播路由协议,单播路由正常是组播协议正常工作的基础。

2.在所有提供组播服务的S9300上使能组播功能。

使能组播功能是配置PIM-SM的前提。

3.在S9300的所有接口上使能PIM-SM功能。

使能PIM-SM功能之后才能配置PIM-SM的其他功能。

说明:如果该接口下还需要配置IGMP协议,必须先使能PIM-SM,才能使能IGMP协议。

两者顺序不能颠倒,否则PIM-SM功能配置会不成功。

4.在与主机侧相连的S9300接口上使能IGMP。

接收者能通过发送IGMP消息自由加入或者离开某个组播组。

叶结点S9300通过IGMP协议来维护组成员关系列表。

5.在与直连用户主机的S9300接口上使能PIM Silent,防止恶意主机模拟发送PIM Hello报文,增加组播路由器的安全性。

说明:该功能仅适用于与用户主机网段直连的S9300接口,且该用户网段只与这一台S9300相连。

6.配置RP。

在PIM-SM网络中,RP是RPT树的根节点。

建议RP的位置配置在组播流量分支较多的设备上,如本图中的S9300-E的位置。

说明:∙用户侧的DR得到新的IGMP成员关系创建(*,G)表项后,向RP发送加入/剪枝消息,沿路更新共享树。

∙组播数据源刚开始向组发送数据时,由其DR向RP单播发送注册消息,RP将其解封装后沿共享树分发给其组成员,同时RP向组播源侧DR发送注册-停止消息。

二层组播的配置「典型」

二层组播的配置「典型」

二层组播的配置「典型」关于二层组播的知识,那么店铺今天我们以一个典型的二层组播配置来实践一下。

二层组播配置案例需求1.三台S3600-SI以及一台S3600-EI组成二层组播网络,SwtichA 选用S3600-EI,SwitchB,SwitchC, SwitchD选用S3600-SI;2.多个组播源可接在这四台S3600系列产品的任何一台,接收端只接在SwitchA上,实现在SwitchA上接收任何组播源发送的`组播数据的功能。

组网图如下:二层组播的典型配置S3600-EI的vlan 1的虚接口地址为:192.168.0.1/24二层组播配置步骤1 H3C 3500 3600 5600系列交换机的配置SwitchA配置:1.在系统视图下使能igmp-snooping[SwitchA]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[SwitchA]unknown-multicast drop enable3.进入vlan 1虚接口视图[SwitchA]int vlan 1[SwitchA-Vlan-interface1]ip address 192.168.0.1 244.进入vlan 1视图,作相关操作[SwitchA-Vlan-interface1]quit[SwitchA]vlan 1[SwitchA-vlan1] igmp-snooping enable[SwitchA-vlan1] igmp-snooping querier[SwitchA-vlan1] igmp-snooping general-query source-ip 192.168.0.1SwitchB 配置:1.在系统视图下使能igmp-snooping[SwitchB]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[SwitchB]unknown-multicast drop enable3.进入vlan 1视图,在vlan 1视图下起igmp-snooping 功能[SwitchB]vlan 1[SwitchB-vlan 1]igmp-snooping enableSwitchC ,SwitchD的配置同SwitchB,在此不再赘述。

交换机组播配置案例

交换机组播配置案例

交换机组播配置案例网络拓扑:主楼实现方式:S6806与S2126G通过TRUNK端口直接相连,我们先看一下6806与S2125G-F5S1的配置(蓝色字部分)。

在以下的配置中会发现,在6806除了正常启PIM同时还增加了一条ip multicast vlan 17 interface Gi3/7命令用它来指定接口的多播vlan id 号,为什么要指定这个vlan id 号?是因为TRUNK端口在转发数据帧时,它会把tag vlan id 号标记为端口所属vlan 的id(NATIVE VLAN 除外)。

如下面配置,组播源在vlan100中的,正常TRUNK端口在转发组播流时,数据帧默认tag vlan id 是100.如果这样的话,当S2126G 收到tag vlan id 100的数据帧,它会检查交换机中是否存在vlan 100 ,如果有向其vlan 转发,如果没有数据帧被丢弃。

所以要把多播vlan id 号指定21交换机存在并且有用户使用的VLAN.这样在S2126G交换机上指定IGMP SNOOPING SVGL VLAN 17,就可以接收到组播流。

只要保证68指定的接口多播vlan id 与21交换机指定 Multicast VLAN相同即可。

教学楼实现方式:S6806与S4909 通过VLAN28相连,S4909与21- s5通过TRUNK方式连接。

我们先看一下S6806和S4909和2126G的配置(红色字部分)。

在以下的配置中会发现,在6806除了正常启PIM,S4909没有启用PIM(没有启用PIM的原因是:6806与4909正常配置PIM时,4909上时常无法建立多播路由),S2126G- s5上启用的是IGMP SNOOPING。

虽然4909上没有启用组播配置,但它可以把多播流以广播方式转发。

在下面红色字标记中,从68-49-21上都有创建一个vlan 28 ,在6806上通过PIM把多播流正常转发到4909上。

[配置实例]三层交换机组播配置实例

[配置实例]三层交换机组播配置实例

[配置实例]三层交换机组播配置实例「配置环境参数」 1. 组播服务器地址为192.168.0.10/24,⽹关为192.168.0.1/24 2. 三层交换机SwitchA通过上⾏⼝G1/1连接组播服务器,交换机连接组播服务器接⼝interface vlan 100,地址为192.168.0.1.3. vlan10和vlan20下挂两个⼆层交换机SwitchB和SwitchC,地址为10.10.10.1/24和10.10.20.1/24. 「组⽹需求」 1:在SwitchA、SwitchB和SwitchC上运⾏组播协议,要求L3上配置为IP PIM-SM模式 2:数据配置步骤「PIM-SM数据流程」 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协议⽆关的组播稀疏模式,属于稀疏模式的组播路由协议。

PIM-SM主要⽤于组成员分布相对分散、范围较⼴、⼤规模的⽹络。

与密集模式的扩散?剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。

PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和⾃举路由器BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利⽤路由器的加⼊/剪枝信息,建⽴起基于RP的共享树RPT(RP-rooted shared tree)。

从⽽减少了数据报⽂和控制报⽂占⽤的⽹络带宽,降低路由器的处理开销。

组播数据沿着共享树流到该组播组成员所在的⽹段,当数据流量达到⼀定程度,组播数据流可以切换到基于源的最短路径树SPT,以减少⽹络延迟。

PIM-SM不依赖于特定的单播路由协议,⽽是使⽤现存的单播路由表进⾏RPF检查。

运⾏PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信息,并把它们⼴播出去。

组播案例与分析

组播案例与分析

组播案例与分析测试中心IP 组播技术的出现及时解决了大量带宽资源的浪费。

组播源仅发送一次信息,组播路由协议为组播数据包建立树型路由,被传递的信息在尽可能远的分叉路口才开始复制和分发,因此,信息能够被准确高效地传送到每个需要它的用户。

一、网络拓扑二、交换机配置S3550:System software version : 2.41(2)Build Oct 24 2005 ReleaseBuilding configuration...Current configuration : 512 bytes!version 1.0!hostname 3550vlan 1!vlan 10!vlan 20!enable secret level 1 5 %Q+/7R:>^_,1u_;CY&-8U0<DX'.tj9=Genable secret level 15 5 %Qein'.t^_fjo+/7YcgkE,1uXdhl&-8U!interface FastEthernet 0/1description connect to serverswitchport access vlan 10!interface FastEthernet 0/2S3550 S2126G组播源 客户端 PIM-DM IGMP-Snooping Vlan10 Vlan20switchport access vlan 20!interface Vlan 10ip address 192.168.10.1 255.255.255.0ip pim!interface Vlan 20ip address 192.168.20.1 255.255.255.0ip pim!ip multicast-routingendS2126G:System software version : 1.63(8) Build Jun 24 2006 TestBuilding configuration...Current configuration : 337 bytes!version 1.0!hostname S2126Gvlan 1!enable secret level 1 5 %Q,1u_;C^_-8U0<DY'.tj9=GX+/7R:>Henable secret level 15 5 %QH.Y*T7^_,tZ[V/YD+S(\W&XG1X)sv'!interface vlan 1no shutdownip address 192.168.20.3 255.255.255.0!ip igmp snooping ivglip igmp snooping vlan 1 mrouter interface fastEthernet 0/1(注意:由于网络中存在组播路由器S3550,所以在S2126G需要配置路由连接口,以便转发IGMP report、IGMP leave或IGMP query报文)end三、IP组播报文转发过程1、组播源发送组播报文组播源M A C:000f:e a02:b c1a组播目的M A C:0100:5e01:0104组播源I P:192.168.10.253组播组I P:224.1.1.4(一个组播组就是一个IP地址,不表示具体的主机,而是表示一系列系统的集合,主机加入某个组播组即声明自己接收某个IP地址的报文。

BX5024S组播侦听配置实例

BX5024S组播侦听配置实例

配置实例1程序—附件---通讯----超级终端配置要求:开启交换机所有端口的组播侦听(ip igmp snooping)功能配置步骤:1、通过console口连接交换机,username:admin;password:admin。

使用超级终端连接console口时,端口设置输入用户名及密码进入(命令行)CLI界面2、确保交换机所有端口处于VLAN 1中,VLAN 1为交换机的默认VLAN,出厂时交换机所有的端口处于VLAN 1中。

3、在命令行界面输入命令,启动交换机的组播侦听功能。

按图所示输入命令完成配置5,输入命令解释BX5024S (config) #ip igmp snooping(开启IGMP全局帧听功能)BX5024S (config) #ip igmp snooping vlan 1(开启vlan 1中IGMP全局侦听功能,vlan 1是交换机默认的vlan包含交换机里所有的端口)BX5024S (config) #ip igmp snooping vlan 1 l2-general-querier (layer 2 )(将该VLAN设置问二层普通查询者)BX5024S(config) #write(保存配置)配置实例2配置要求:交换机1-5端口正常转发数据,开启交换机6-26端口的组播侦听(ip igmp snooping)功能配置步骤:1、通过console口连接交换机,username:admin;password:admin。

2、BX5024S交换机组播侦听功能是基于VLAN的,将交换机6-26端口设置为同一个VLAN,此实例设为VLAN 2。

按图所示创建VLAN 23、输入命令解释BX5024S (config) #vlan 2(创建VLAN 2)BX5024S (config-vlan2) #switchport interface Ethernet 1/6-26(将6号端口至26号端口加入VLAN 2,因为是连续端口可以使用“1/6-26”小短号格式省略端口号,如果端口为非连续,需分次输入)4、在命令行界面输入命令,启动交换机的组播侦听功能。

S3600系列交换机二层组播的配置

S3600系列交换机二层组播的配置

S3600系列交换机二层组播的配置一、组网需求:以两个组播源PC-A和PC-B一个接收端PC-C为例,实现在一台S3600上多个组播源与一个接收端共存的情形。

二、组网图:PC-A的IP地址:192.168.0.2/24PC-B的IP地址:192.168.0.3/24PC-C的IP地址:192.168.0.4/24S3600-SI的vlan 1的虚接口地址为:192.168.0.1/24三、配置步骤:1.在系统视图下使能igmp-snooping[Switch]igmp-snooping enable2.在系统视图下使能未知组播丢弃功能[Switch]unknown-multicast drop enable3.进入vlan 1虚接口视图[Switch]int vlan 1[Switch-Vlan-interface1]ip address 192.168.0.1 244.进入vlan 1视图,作相关操作[Switch-Vlan-interface1]quit[Switch]vlan 1[Switch-vlan 1] igmp-snooping enable[Switch-vlan 1] igmp-snooping querier[Switch-vlan 1] igmp-snooping general-query source-ip current-interface四、配置关键点:配置的关键是vlan视图下的igmp-snooping querier以及igmp-snooping general-query source-ip current-interface的设置,这使得该设备可以起查询器的作用,从而独立完成二层组播功能。

组播源的位置与查询器所在位置之间的关系一、组网:二、问题描述:如上图所述,在各台交换机上均启了未知组播丢弃、igmp-snooping功能之后。

查询器在SwitchA上,组播源在SwitchD上,接收端在SwitchC上,接收端收不到组播源的组播数据。

H3C关于组播配置示例

H3C关于组播配置示例

组播配置举例组播配置举例关键词:IGMP、IGMP Snooping、组播VLAN、PIM、MSDP、MBGP摘要:本文主要介绍组播功能在具体组网中的应用配置,包括以下两种典型组网应用:域内的二、三层组播应用情况,以及域间的三层组播应用情况。

缩略语:目录1 特性简介2 应用场合3 域内二、三层组播配置举例3.1 组网需求3.2 配置思路3.3 配置步骤3.3.1 Router A的配置3.3.2 Router B的配置3.3.3 Router C的配置3.3.4 Router D的配置3.3.5 Switch A的配置3.3.6 Switch B的配置3.3.7 Switch C的配置3.4 验证结果4 域间三层组播配置举例4.1 组网需求4.2 配置思路4.3 配置步骤4.3.1 Router A的配置4.3.2 Router B的配置4.3.3 Router C的配置4.3.4 Router D的配置4.3.5 Router E的配置4.3.6 Router F的配置4.4 验证结果5 相关资料5.1 相关协议和标准1 特性简介组播是指在IP网络中将数据包以尽力传送的形式发送到某个确定的节点集合,其基本思想是:源主机只发送一份数据,其目的地址为组播组地址;组播组中的所有接收者都可收到同样的数据拷贝,并且只有组播组内的主机可以接收该数据,而其它主机则不能收到。

作为一种与单播和广播并列的通信方式,组播技术能够有效地解决单点发送、多点接收的问题,从而实现了IP网络中点到多点的高效数据传送,能够节约大量网络带宽、降低网络负载。

以下是对各常用组播协议的简单介绍:1. IGMPIGMP是TCP/IP协议族中负责IP组播组成员管理的协议,用来在IP主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。

IGMP运行于主机和与主机直连的路由器之间,其实现的功能是双向的:一方面,主机通过IGMP通知路由器希望接收某个特定组播组的信息;另一方面,路由器通过IGMP周期性地查询局域网内的组播组成员是否处于活动状态,实现所连网段组成员关系的收集与维护。

H3C交换机_典型配置举例-6W100-组播VLAN典型配置举例

H3C交换机_典型配置举例-6W100-组播VLAN典型配置举例
# 使能 VLAN 1024 为组播 VLAN,并把 VLAN 2 到 VLAN 5 都配置为该组播 VLAN 的子 VLAN。
[SwitchA] multicast-vlan 1024 [SwitchA-mvlan-1024] subvlan 2 to 5
(2) 配置 Switch B # 全局使能 IGMP Snooping。
# 创建 VLAN 1024,把端口 GigabitEthernet1/0/1 添加到该 VLAN 中,并在该 VLAN 内使能 IGMP Snooping。
[SwitchA] vlan 1024 [SwitchA-vlan1024] port gigabitethernet 1/0/1 [SwitchA-vlan1024] igmp-snooping enable [SwitchA-vlan1024] quit
i
1 组播VLAN典型配置举例
1.1 简介
本章介绍了使用组播 VLAN 功能减轻三层设备负担的典型配置案例。组播 VLAN 有两种方式的典型 组网: (1) 基于子 VLAN 的组播 VLAN:IGMP Snooping 在用户子 VLAN 中对成员端口进行维护,适用
环境不限。 (2) 基于端口的组播 VLAN:IGMP Snooping 在组播 VLAN 中对成员端口进行维护,适用于组播
1.3.2 组网需求
如 图 1 所示,某二层用户网络通过Switch A与PIM-DM域内的IGMP查询器Router A相连,以接收组 播源Source发送的组播数据报文,用户网络内的每个VLAN中都有相同组播组的接收者(Receiver)。 现要求通过在靠近三层组播路由器的交换机 Switch A 上配置基于子 VLAN 的组播 VLAN 功能,实 现边缘三层组播路由器仅向组播 VLAN 分发组播数据报文,而用户网络内不同 VLAN 内的接收者都 可以接收到该报文的目的,从而节省了三层网络边界带宽,也减轻了边缘三层组播路由器的负担。

组播实验配置步骤

组播实验配置步骤

组播业务实验一、组播业务实验拓扑图:二、实验步骤:(将命令补全,详细说明步骤)(一)C200命令配置1、添加机架、机框、单板;2、配置带内、带外网管(可不做);设置带外:ZXAN(config)#nvram mng-ip-address 10.10.10.1 255.255.255.0 ZXAN(config)#show nvram runningmng-ip-address : 10.10.10.1mask : 255.255.255.0server-ip-address : 10.62.31.100Gateway-ip-address : 10.10.10.254boot-username : targetboot-password : targetZXR10_SerialNo : 1CfgFileName : startrun.datOutband-mac-address : 0818.1a0f.a25bZXAN(config)#3、ONU注册、认证、开通;(1)查询已注册未认证的ONUZXAN(config)#show onu unauthentication epon-olt_0/1/3Onu interface : epon-onu_0/1/3:1MAC address : 00d0.d029.b89e(2)、将该ONU认证到对应的PON口下:ZXAN(config)#interface epon-olt_0/1/3ZXAN(config-if)#onu 64 type ZTE-D420 mac 00d0.d029.b89eZXAN(config)#show onu authentication epon-olt_0/1/3 查询已经注册、已经认证的ONU Onu interface : epon-onu_0/1/3:64Onu type : ZTE-D420MAC address : 00d0.d029.b89e(3)、开通ONUZXAN(config)#interface epon-onu_0/1/3:64ZXAN(config-if)#authentication enableZXAN(config-if)#exZXAN(config)#show onu detail-info epon-onu_0/1/3:64 //查询ONU的注册、认证、开通情况Onu interface: epon-onu_0/1/3:64AdminState: enableRegState: registeredAuthState: pass4、在C200上配置组播业务的VLAN,并且上联口、下联口透传该VLAN,开启组播协议;采用IGMP snooping协议:(用户量少的情况可以采用监听模式)(1)、全局和下联端口状态下开启IGMP协议。

三层交换机14-IPv6组播VLAN典型配置举例

三层交换机14-IPv6组播VLAN典型配置举例
(1)
#
<SwitchB> system-view [SwitchB] mld-snooping [SwitchB-mld-snooping] quit
#
[SwitchB] vlan 10
[SwitchB-vlan10] mld-snooping enable
[SwitchB-vlan10] quit
[SwitchA-GigabitEthernet1/0/1] port hybrid vlan 10 20 30 tagged
#
[SwitchA] interface vlan-interface 30
[SwitchA-Vlan-interface30] ipv6 address 2001::1 64 [SwitchA-Vlan-interface30] mld enable
#
[SwitchB] vlan 20
[SwitchB-vlan20] mld-snooping enable [SwitchB-vlan20] quit
#
[SwitchB] vlan 30
[SwitchB-vlan30] mld-snooping enable [SwitchB-vlan30] quit
#
interface Vlan-interface20 ipv6 address 2003::1/64
#
interface Vlan-interface30 ipv6 address 2001::1/64 mld enable
#
interface Vlan-interface40 ipv6 address 1::1/64
#
[SwitchB] interface gigabitethernet 1/0/1

华为交换机 01-08 可控组播配置

华为交换机 01-08 可控组播配置

185
S2700, S3700 系列以太网交换机 配置指南-IP 组播
8 可控组播配置
截此IGMP/MLD Report报文,不让其生成转发表项,从而使用户接收不到该组播组的 数据流。如果组播组在模板的列表下,则看列表以哪种方式加入模板,如果列表以观 看方式加入模板,则让IGMP/MLD Report报文通过。如果列表以预览方式加入模板, 也让IGMP/MLD Report报文通过,但同时启动一个定时器,当预览时间超时就删除该 组播组的转发表项,并拦截该组播组后续的IGMP/MLD Report报文。从而实现预览功 能。
传统的组播业务是不可控的,用户可以通过发送IGMP/MLD Report报文来加入某个组 播组,从而接收该组播组的组播报文。随着IPTV业务的逐步开展,这种不可控的组播 业务已经无法适应运营需求。IPTV业务是以盈利为目的的电信业务,用户只有通过缴 纳费用才能收看某个节目(加入组播组),如果不能对用户进行鉴权,则无法满足 IPTV的运营需求。可控组播正是在这种背景下提出的,其核心思想就是控制用户加入 某个组播组的权限。当用户请求加入某个组播组时,交换机设备必须对这个请求进行 鉴权,拒绝非法或越权的请求。
说明
● 如果用户接入使用的是IGMPv1或者IGMPv2版本,不需要配置ipv4-source-address参数,如 果使用的是IGMPv3版本,可以配置ipv4-source-address参数。
● 如果用户接入使用的是MLDv1版本,不需要配置ipv6-source-address参数,如果使用的是 MLDv2版本,可以配置ipv6-source-address参数。
8.2 基本概念
介绍可控组播中组播组、组播组列表、组播模板三个基本概念。

华为交换机组播配置实例(S3610_S5510系列交换机MSDP_Anycast_RP应用的配置)

华为交换机组播配置实例(S3610_S5510系列交换机MSDP_Anycast_RP应用的配置)

华为交换机组播配置实例(S3610_S5510系列交换机MSDP_Anycast_RP应用的配置)组播配置实例S3610_S5510系列交换机MSDP Anycast RP应用的配置一组网需求:1.PIM-SM域内采用单BSR(自举路由器)管理域方式,拥有多个组播源和接收者,并在域内运行OSPF协议以提供单播路由;2.在PIM-SM域内配置Anycast RP,当有新成员加入组播组时,与接收者直接相连的交换机能够向拓扑距离最近的RP发起加入消息;3.在SwitchC和SwitchD之间建立MSDP对等体关系;4.将SwitchC和SwitchD各自的Loopback1接口配置为C-BSR (候选自举路由器)、Loopback10接口配置为C-RP(候选集结点);5.SwitchC的router ID为1.1.1.1,SwitchD的router ID为2.2.2.2。

二组网图:三配置步骤:1.配置各交换机的接口IP地址和单播路由协议# 按照上图配置各接口的IP地址和子网掩码,具体配置过程略。

# 配置各交换机之间采用OSPF协议进行互连,具体配置过程略。

system-view[SwitchC] sysname switchC[SwitchC] user-interface aux 0 7 //配置consle口密码[SwitchC] user-interface vty 0 4 //配置telnet登录密码[SwitchC-aux 0 7]user privilege level 3[SwitchC-aux 0 7] set authentication password simple 123456 [SwitchC]interface LoopBack0ip address 172.128.255.3 255.255.255.255router id 172.128.255.3[SwitchC]interface Vlan-interface 101[SwitchC-Vlan-interface101]ip address 192.168.1.1 255.255.255.0 [SwitchC-Vlan-interface101] pim sm[SwitchC-Vlan-interface101] quit[SwitchC] interface GigabitEthernet1/0/1[SwitchC- interface GigabitEthernet1/0/1] port access vlan 101……[SwitchC]ospf 1area 0.0.0.0network 1.1.1.1 255.255.255.255network 3.3.3.3 255.255.255.255network 10.1.1.1 255.255.255.255network 192.168.1.0 255.255.255.0network 10.110.2.0 255.255.255.0#area 0.0.0.1network ……2.使能IP组播路由,并在各接口上使能PIM-SM# 在SwitchC上使能IP组播路由,并在各接口上使能PIM-SM。

组播案例分析

组播案例分析

测试案例分析交换机组播应用测试测试人员:黄杨广目录目录 (2)1.测试方案: (3)2.WINDOWS2000 SERVER 多播服务器的配置 (4)2.1.配置INTERNET信息服务器(IIS) (4)2.1.1.安装internet信息服务器(IIS) (4)2.1.2.配置internet信息服务器 (5)2.2.配置多播路由接口 (9)2.2.1.添加服务器 (9)2.2.2.配置多播路由接口 (10)2.3.配置媒体服务器 (15)2.3.1.启动媒体服务器 (15)2.3.2.创建多播站点 (15)2.3.3.客户端点播测试 (25)2.3.4.补充: (26)1.测试方案:2.Windows2000 Server 多播服务器的配置基本步骤如下:●配置internet信息服务器(IIS)●配置多播路由接口●配置媒体管理器2.1. 配置internet信息服务器(IIS)2.1.1.安装internet信息服务器(IIS)1、检查是否安装了IIS:操作:开始-〉程序-〉管理工具-〉Internet信息服务如果能够正常的运行Internet信息服务,则说明internet信息服务器(IIS)已经安装,如果不能够正常的运行或没有该程序,请执行下面的步骤。

2、安装IIS:操作:开始-〉程序-〉控制面板-〉添加和删除程序-〉添加/删除Windows组件选中Internet信息服务器(IIS)和Windows Media 服务,如图(一)所示:图(一)2.1.2.配置internet信息服务器1、停止默认的web管理器操作:开始-〉程序-〉管理工具-〉Internet信息服务单击“+”展开服务器,选中“默认Web站点”,单击右键,选择“停止”单击“+”展开服务器,选中“管理Web站点”,单击右键,选择“停止”如图(二)所示:图(二)2、创建一个的web站点操作:首先,在本地硬盘,最好是系统安装盘符下创建一个目录,名称叫例如:igmp。

GPON组播配置举例

GPON组播配置举例

GPON组播配置举例HG8240为例:4个ETH端口,2个POTS端口,1口接上网,2口接组播宽带vlan:外层100,内层1001组播vlan:3611********************************************************************* *******************************************************************huawei(config)#vlan 100 smarthuawei(config)#vlan 3611smart//创建VLANhuawei(config)#vlan attrib 100stacking//指定属性,可以是stacking,qinq,common,如不操作此步骤,默认是common的huawei(config)#port vlan 100 0/19 0huawei(config)#port vlan 3611 0/19//添加上行口,0/19 0是上行口的板卡槽位和端口huawei(config)#dba-profile add profile-name pppoe type3assure 10240 max 20480 //创建DBA模板,选用TYPE3模式,这个根据自己情况选模式,如果有现成可用模板可以huawei(config)#ont-lineprofile gpon profile-id10 //创建索引为10的线路模板,如果有现成可用模板可以不配此步骤可省huawei(config-gpon-lineprofile-10)#tcont 1 dba-profile-namepppoe //DBA模板和线路模板进行绑定,TCONT 1这个可选不一定选1。

2,3,4等等都可以huawei(config-gpon-lineprofile-10)#gem add 1 eth tcont1 //增加索引为1的GEM Port用于承载ETH类型的业务流,并和T-CONT 1绑定huawei(config-gpon-lineprofile-10)#mapping-mode vlanhuawei(config-gpon-lineprofile-10)#gem mapping 1 0 vlan 1001huawei(config-gpon-lineprofile-10)#gem mapping 1 1 vlan3611 //配置GEM Port与ONT侧业务的映射模式为VLAN方式(默认),并将用户侧VLAN 1001的业务流映射到GEM Port 1,其中的0不仅是只可以0,0到7都可以填,表示GEM可以承载8个VLANhuawei(config-gpon-lineprofile-10)#commit//保存huawei(config-gpon-lineprofile-10)#quithuawei(config)#ont-srvprofile gpon profile-id 4huawei(config-gpon-srvprofile-4)#ont-port eth 4 pots2 //根据实际端口来,如果是HG8110配置就变为“ont-port eth 1 pots 1”因为HG8245是4个ETH端口,2个POTS端口huawei(config-gpon-srvprofile-4)#port vlan eth 1 1001huawei(config-gpon-srvprofile-4)#port vlan eth 1 3611huawei(config-gpon-srvprofile-4)#commithuawei(config-gpon-srvprofile-4)#quithuawei(config)#interface gpon 0/1huawei(config-if-gpon-0/1)#ont add 1 1 sn-auth 12234567891011151 omciont-lineprofile-id 10 ont-srvprofile-id 4 //添加ONT时使用SN方式引用线路模板为10,业务模板为4huawei(config-if-gpon-0/1)#ont port native-vlan 1 1 eth 1 vlan1001 //ONT上ID为1的ETH端口接入PC,端口的Native VLAN ID为1001,native vlan原理类似于交换机的PVIDhuawei(config-if-gpon-0/1)#ont port native-vlan 1 1 eth 1 vlan 3611huawei(config)#service-port 1 vlan 100 gpon 0/1/1 ont 1 gemport 1 multi-service user-vlan 1001 rx-cttr 6 tx-cttr 6 //配置宽带的业务流huawei(config)#service-port 2 vlan 3611 gpon 0/1/1 ont 1 gemport 1 multi-service user-vlan 3611 rx-cttr 6 tx-cttr 6 //配置组播的业务流MA5680T(config)#btvMA5680T(config-btv)#igmp user add service-port2 //配置组播用户,这里的业务流需要和上面对应MA5680T(config-btv)#multicast-vlan3611//添加组播vlanMA5680T(config-mvlan3611)#igmp mode proxyMA5680T(config-mvlan3611)#igmp versionv3//选择组播模式和组播版本,请根据实际应用选择MA5680T(config-mvlan3611)#igmp uplink-port 0/19/0MA5680T(config-mvlan3611)#igmp program add batch ip 224.1.1.4 to-ip 224.1.1.20 sourceip 10.10.10.1 //配置组播节目MA5680T(config-mvlan3611)#igmp multicast-vlan member service-port2 //添加组播用户MA5680T(config-mvlan3611)#quithuawei(config)#save//全部保存。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

---------------------------------------------------------------最新资料推荐------------------------------------------------------交换机组播配置案例交换机组播配置案例网络拓扑: 主楼实现方式:S6806 与 S2126G 通过 TRUNK 端口直接相连,我们先看一下6806与S2125G-F5S1的配置(蓝色字部分)。

在以下的配置中会发现,在6806 除了正常启PIM同时还增加了一条 ip multicast vlan 17 interface Gi3/7 命令用它来指定接口的多播vlan id 号,为什么要指定这个vlanid 号?是因为TRUNK端口在转发数据帧时,它会把tag vlan id 号标记为端口所属vlan 的id(NATIVE VLAN 除外)。

如下面配置,组播源在vlan100中的,正常TRUNK端口在转发组播流时,数据帧默认tag vlan id 是100.如果这样的话,当S2126G收到tag vlan id 100的数据帧,它会检查交换机中是否存在vlan100 ,如果有向其vlan 转发,如果没有数据帧被丢弃。

所以要把多播vlan id 号指定21交换机存在并且有用户使用的VLAN.这样在S2126G交换机上指定IGMP SNOOPING SVGL VLAN 17,就可以接收到组播流。

只要保证68指定的接口多播vlan id 与21交换机指定Multicast VLAN相同即可。

教学楼实现方式:S6806 与 S4909 通过 VLAN28 相连,S4909 与 21- s5 通过TRUNK 方式连接。

1/ 16我们先看一下 S6806 和S4909 和 2126G 的配置(红色字部分)。

在以下的配置中会发现,在 6806 除了正常启 PIM,S4909 没有启用 PIM(没有启用 PIM 的原因是:6806 与 4909 正常配置 PIM 时,4909上时常无法建立多播路由),S2126G- s5 上启用的是 IGMP SNOOPING。

虽然 4909 上没有启用组播配置,但它可以把多播流以广播方式转发。

在下面红色字标记中,从 68-49-21 上都有创建一个 vlan 28 ,在 6806 上通过 PIM 把多播流正常转发到 4909 上。

4909 发现是多播地址,它会把组播流转发给每个 TRUNK 端口,并且 tag vlan id 都标记为 28。

这样 2126G 交换机增加一个vlan 28,把 vlan 28 设置为Multicast VLAN 就可以了。

以这种方式实现方式,在 4909 上没有用户,只做一个汇聚。

如果有用户尽量设置在 vlan 28内。

6806 配置 S6806#sh ru Building configuration... Currentc@ ! ip access-list extended 101 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 389 deny tcp any any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any---------------------------------------------------------------最新资料推荐------------------------------------------------------any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 deny igmp any any permit ip any any ! ip access-list extended acl6806 permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.0 0.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.0 0.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any permit ip 10.0.9.0 0.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.0 0.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.0.253 0.0.255.0 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any 10.0.10.0 0.0.0.255 deny ip any 10.0.11.0 0.0.0.255 deny ip any 10.0.12.0 0.0.0.255 deny ip any 10.0.13.0 0.0.0.255 deny ip any 10.0.14.0 0.0.0.255 deny ip any3/ 1610.0.15.0 0.0.0.255 deny ip any 10.0.16.0 0.0.0.255 deny ip any 10.0.17.0 0.0.0.255 deny ip any 10.0.18.00.0.0.255 deny ip any 10.0.19.0 0.0.0.255 deny tcp anyany eq 135 deny tcp any any eq 445 deny ip any any ! ipaccess-list standard igmp-group permit host 226.8.9.10 permit host 224.5.5.6 deny any ! ip access-list extended rule permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.00.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.00.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any permit ip 10.0.9.00.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.00.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.2.0 0.0.0.255 any permit ip 192.168.1.00.0.0.255 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any any ! interface GigabitEthernet 3/1 medium-type fiber switchportaccess vlan 28 ip access-group rule in ! interface GigabitEthernet 3/2 switchport access vlan 28 ! interface GigabitEthernet 3/3 switchport access vlan 28 ! interface GigabitEthernet 3/5 medium-type fiber switchport---------------------------------------------------------------最新资料推荐------------------------------------------------------ mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/6 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/7 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/8 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/9 switchport access vlan 100 ! interface GigabitEthernet 3/10 switchport access vlan 100 ! interface GigabitEthernet 3/11 switchport access vlan 100 ! interface GigabitEthernet 3/12 no switchport ip address 192.168.3.1 255.255.255.252 ! interface FastEthernet 4/1 switchport access vlan 200 ! interface FastEthernet 4/2 switchport access vlan 200 ! interface FastEthernet 4/3 switchport access vlan 200 ! interface FastEthernet 4/4 switchport access vlan 200 ! interface FastEthernet 4/5 switchport access vlan 200 ! interface FastEthernet 4/6 switchport access vlan 200 ! interface FastEthernet 4/7 switchport access vlan 200 ! interface FastEthernet 4/8 switchport access vlan 200 ! interface FastEthernet 4/9 switchport access vlan 200 ! interface FastEthernet 4/10 switchport access vlan 200 ! interface FastEthernet5/ 164/24 switchport access vlan 200 ! interface GigabitEthernet 4/25 switchport access vlan 200 ! interface GigabitEthernet 4/27 switchport access vlan 100 ! interface GigabitEthernet 4/28 switchport access vlan 60 ! interface GigabitEthernet 4/29 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/30 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/31 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/32 switchport mode trunk ip access-group acl6806 in ! interface Vlan 1 ip address 10.0.0.100 255.255.255.0 ip pim ! interface Vlan 5 ip address 10.0.5.254 255.255.255.0 ip pim ! interface Vlan 6 ip address 10.0.6.254 255.255.255.0 ip pim ! interface Vlan 7 ip address 10.0.7.254 255.255.255.0 ip pim ! interface Vlan 8 ip address 10.0.8.254 255.255.255.0 ip pim ! interface Vlan 9 ip address 10.0.9.254 255.255.255.0 ip pim ! interface Vlan 10 ip address 10.0.10.254 255.255.255.0 ip pim ! interface Vlan 11 ip address 10.0.11.254 255.255.255.0 ip pim ! interface Vlan 12 ip address 10.0.12.254 255.255.255.0 ip pim ! interface Vlan 13 ip address 10.0.13.254 255.255.255.0 ip pim ! interface Vlan 14 ip address 10.0.14.254 255.255.255.0 ip pim ! interface Vlan 15---------------------------------------------------------------最新资料推荐------------------------------------------------------ip address 10.0.15.254 255.255.255.0 ip pim ! interface Vlan16 ip address 10.0.16.254 255.255.255.0 ip pim ! interfaceVlan 17 ip address 10.0.17.254 255.255.255.0 ip pim ! interface Vlan 18 ip address 10.0.18.254 255.255.255.0 ippim ! interface Vlan 19 ip address 10.0.19.254 255.255.255.0ip pim ! interface Vlan 28 ip address 10.0.28.160255.255.255.0 ip pim ! interface Vlan 40 ip address10.0.4.254 255.255.255.0 ip pim ! interface Vlan 60 ip address 10.0.3.254 255.255.255.0 ip pim ! interface Vlan 100ip address 10.0.200.254 255.255.255.0 ip pim ! interface Vlan200 ip address 192.168.100.254 255.255.255.0 ip pim ! interface Vlan 888 ip address 172.16.1.254 255.255.255.0 ippim ! ip route 0.0.0.0 0.0.0.0 GigabitEthernet 3/12 192.168.3.21 enabled ip route 10.0.0.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.2.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.20.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.21.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.22.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.23.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.24.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.25.0 255.255.255.0 Vlan 28 10.0.28.2547/ 161 enabled ip route 10.0.26.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled ip route 10.0.27.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 10.0.28.0 255.255.255.0 Vlan 28 10.0.28.2541 enabled ip route 172.16.1.0 255.255.255.0 Vlan 888 172.16.1.253 1 enabled ip route 218.62.34.0 255.255.255.0 GigabitEthernet 3/12 192.168.3.2 1 enabled ip multicast-routing ip multicast vlan 100 interface Gi3/1 ip multicast vlan 7 interface Gi3/5 ip multicast vlan 17 interface Gi3/7 ip multicast vlan 9 interface Gi3/8 ip multicast vlan 18 interface Gi4/29 ip multicast vlan 8 interface Gi4/30 ip multicast vlan 10 interface Gi4/31 snmp-server community public ro end F5S1 配置:F5S1#sh ru Building configuration... Current configuration : 3498 bytes ! version 1.0 ! hostname F5S1 vlan 1 ! vlan 5 ! vlan 15 ! vlan 17 ! vlan 40 ! vlan 50 ! vlan 100 ! vlan 200 ! vlan 888 ! ip access-list extended acl5 deny tcp any any eq 69 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ss deny udp any any eq netbios-dgm deny tcp any any eq 445 deny udp any any eq 445 deny tcp any any eq 593 deny udp any any---------------------------------------------------------------最新资料推荐------------------------------------------------------eq 593 deny udp any any eq 1334 deny tcp any any eq 4444 permit ip any any ! radius-server host 10.0.200.1 aaa authentication dot1x aaa accounting server 10.0.200.1 aaa accounting enable secret level 1 5*U3\W-/32_sv’~1562T7+.t0Y[V/,|7 enable secret level 15 5+U38U0D32_tj9=G5627R:H0Yuu_;C, ! ip igmp profile 1 deny ! interface fastEthernet 0/1 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/2 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/3 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/4 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/5 switchport protected switchport access vlan 15 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/6 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/7 switchport protected switchport access vlan 40 ip access-group acl59/ 16in ! interface fastEthernet 0/8 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/9 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/10 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/11 switchport protected switchport access vlan 5 ip access-group acl5in ! interface fastEthernet 0/12 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/13 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/14 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/15 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/22 switchport access vlan 888 ! interface fastEthernet 0/23 switchport access vlan 17 ! interface fastEthernet 0/24 switchport access vlan 15 ! interface gigabitEthernet 1/1 switchport mode trunk ! interface vlan 1 ! interface vlan 888 no shutdown ip address 172.16.1.5 255.255.255.0 ! ip igmp snooping svgl vlan 17 ip igmp snooping svgl profile 1 ip igmp snooping svgl ip igmp snooping vlan 15 mrouter interface gigabitEthernet 1/1---------------------------------------------------------------最新资料推荐------------------------------------------------------ip igmp snooping vlan 17 mrouter interface gigabitEthernet 1/1ip igmp snooping vlan 888 mrouter interface gigabitEthernet 1/1 radius-server key star ip default-gateway 172.16.1.254 snmp-server community star rw end 4909 配置:sw4909#sh ru Building configuration... Current configuration : 4026 bytes ! version 1.0 ! hostname sw4909 enable secret level 1 5 *U3.Y*T732_tZ[V/562S(\W0Y1X)sv’ enable secret level 1ny any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 permit ip 10.0.0.253 0.0.255.0 any permit ip any 10.0.0.253 0.0.255.0 permit ip 192.168.100.0 0.0.0.255 any permit ip any 10.0.3.0 0.0.0.255 deny ip any 10.0.20.0 0.0.0.255 deny ip any 10.0.21.0 0.0.0.255 deny ip any 10.0.22.0 0.0.0.25511/ 16deny ip any 10.0.23.0 0.0.0.255 deny ip any 10.0.24.0 0.0.0.255 deny ip any 10.0.25.0 0.0.0.255 deny ip any 10.0.26.0 0.0.0.255 deny ip any 10.0.27.0 0.0.0.255 permit ip any any ! interface GigabitEthernet 1/1 description to s8 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 1/2 description to s6 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 2/1 description to s4 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet2/2 description to s7 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 3/1 description to s9 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 3/2 description to s5 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 4/1 description to s2 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet4/2 description to s3 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 5/1 switchport access vlan 28 ip access-group devir in ! interface GigabitEthernet 5/2 description to s10 switchport mode trunk ip access-group acl4909 in ! interface Vlan 1 ! interface Vlan 2 ip address 10.0.2.254 255.255.255.0 !---------------------------------------------------------------最新资料推荐------------------------------------------------------ interface Vlan 20 ip address 10.0.20.254 255.255.255.0 ! interface Vlan 21 ip address 10.0.21.254 255.255.255.0 ! interface Vlan 22 ip address 10.0.22.254 255.255.255.0 ! interface Vlan 23 ip address 10.0.23.254 255.255.255.0 ! interface Vlan 24 ip address 10.0.24.254 255.255.255.0 ! interface Vlan 25 ip address 10.0.25.254 255.255.255.0 ! interface Vlan 26 ip address 10.0.26.254 255.255.255.0 ! interface Vlan 27 ip address 10.0.27.254 255.255.255.0 ! interface Vlan 28 ip address 10.0.28.254 255.255.255.0 ! ip route 0.0.0.0 0.0.0.0 Vlan 28 10.0.28.160 1 enabled end s5#sh ru Building configuration... Current configuration : 4310 bytes ! version 1.0 ! hostname s5 vlan 1 ! vlan 22 ! vlan 23 ! vlan 28 ! ip access-list extended 101 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 389 deny tcp any any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny13/ 16udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 permit ip any any ! radius-server host 10.0.200.1 aaa authentication dot1x aaa accounting server 10.0.200.1 aaa accounting enable secret level 1 5 *U3mLMp]32_nAxB2owNq0Y`@IOrJ enable secret level 15 5 ,U3uein’32_bfjo+562cgkE,0Y3dhl- ! ip igmp profile 1 deny ! interface fastEthernet 0/1 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/2 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/3 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/4 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/5 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/6 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/7 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface---------------------------------------------------------------最新资料推荐------------------------------------------------------ fastEthernet 0/8 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/9 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/10 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/11 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/12 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/13 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/14 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/15 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/16 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/17 switchport access vlan 23 dot1xport-control auto ip access-group 101 in ! interface fastEthernet 0/18 switchport access vlan 23 dot1x15/ 16port-control auto ip access-group 101 in ! interface fastEthernet 0/19 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/20 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/21 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/22 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/23 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/24 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface gigabitEthernet 1/1 switchport mode trunk ! interface vlan 28 no shutdown ip address 10.0.28.165 255.255.255.0 ! ip igmp snooping svgl vlan 28 ip igmp snooping svgl profile 1 ip igmp snooping svgl ip igmp snooping vlan 23 mrouter interface gigabitEthernet 1/1 ip igmp snooping vlan 28 mrouter interface gigabitEthernet 1/1 radius-server key star ip default-gateway 10.0.28.254 snmp-server community star ro end。

相关文档
最新文档