Ejemplos: Configuración de MSDP
Descripción de MSDP
El Protocolo de descubrimiento de origen de multidifusión (MSDP) se utiliza para conectar dominios de enrutamiento de multidifusión. Por lo general, se ejecuta en el mismo enrutador que el punto de encuentro de modo limitado (RP) de multidifusión independiente de protocolo (PIM). Cada enrutador MSDP establece adyacencias con pares MSDP internos y externos similares a la forma en que el BGP establece pares. Estos enrutadores par se informan mutuamente sobre las fuentes activas dentro del dominio. Cuando detectan fuentes activas, los enrutadores pueden enviar mensajes de unión explícitos en modo disperso PIM al origen activo.
El par con la dirección IP superior escucha pasivamente un número de puerto conocido y espera el lado con la dirección IP inferior para establecer una conexión de protocolo de control de transmisión (TCP). Cuando un RP de modo disperso PIM que ejecuta MSDP se da cuenta de un nuevo origen local, envía el tipo, la longitud y los valores (TPV) activos de origen a sus pares MSDP. Cuando se recibe una TLV activa de origen, se realiza una comprobación del peer-reverse-path-forwarding (peer-RPF) (no lo mismo que una comprobación RPF de multidifusión) para asegurarse de que este par esté en la ruta que lleva de vuelta al RP de origen. Si no es así, se pierde la TLV activa de origen. Esta TLV se cuenta como un mensaje activo de origen "rechazado".
La comprobación del par-RPF MSDP es diferente de las comprobaciones RPF normales realizadas por enrutadores de multidifusión que no son MSDP. El objetivo de la comprobación par-RPF es detener los mensajes de origen activo del bucle. El enrutador R acepta mensajes activos de origen originados por el enrutador S solo del enrutador vecino N o de un miembro del grupo de malla MSDP.
S ------------------> N ------------------> R
El enrutador R (el enrutador que acepta o rechaza mensajes de origen activo) localiza a su vecino de par-RPF MSDP (enrutador N) de manera determinista. Una serie de reglas se aplica en un orden determinado para recibir mensajes de origen activo, y la primera regla que se aplica determina el vecino par-RPF. Todos los mensajes activos de origen de otros enrutadores se rechazan.
Las seis reglas aplicadas a los mensajes activos de origen que se originan en el enrutador S recibido en el enrutador R del enrutador N son las siguientes:
Si el enrutador N originó el mensaje activo de origen (el enrutador N es el enrutador S), entonces el enrutador N también es el vecino par-RPF y se aceptan sus mensajes activos de origen.
Si el enrutador N es miembro del grupo de malla R del enrutador o es el par configurado, el enrutador N es el vecino par-RPF y se aceptan sus mensajes activos de origen.
Si el enrutador N es el salto siguiente del BGP de la ruta RPF de multidifusión activa hacia el enrutador S (el enrutador N instaló la ruta en el enrutador R), el enrutador N es el vecino par-RPF y se aceptan sus mensajes activos de origen.
Si el enrutador N es un par de BGP externo (EBGP) o bgp interno (IBGP) del enrutador R, y el último número de sistema autónomo (AS) en la ruta del AS bgp al enrutador S es el mismo que el número de AS del enrutador N, el enrutador N es el vecino par-RPF y se aceptan sus mensajes activos de origen.
Si el enrutador N utiliza el mismo salto siguiente que el salto siguiente al enrutador S, el enrutador N es el vecino par-RPF y se aceptan sus mensajes activos de origen.
Si el enrutador N no se ajusta a ninguno de estos criterios, el enrutador N no es un vecino del par-RPF de MSDP y sus mensajes activos de origen se rechazan.
Los pares MSDP que reciben TLVs activos de origen se pueden restringir mediante la información de accesibilidad del BGP. Si la ruta del AS de la información de accesibilidad de capa de red (NLRI) contiene el número de AS del par de recepción antepuesto al último, el par de envío está utilizando el par de recepción como un salto siguiente para esta fuente. Si no se recibe la información del horizonte dividido, se puede podar el par de la lista de distribución TLV activa de origen.
Para obtener información acerca de cómo configurar grupos de malla MSDP, consulte Ejemplo: Configurar MSDP con límites de origen activo y grupos de malla.
Consulte también
Configuración de MSDP
Para configurar el Protocolo de descubrimiento de origen de multidifusión (MSDP), incluya la msdp
instrucción:
msdp { disable; active-source-limit { maximum number; threshold number; } data-encapsulation (disable | enable); export [ policy-names ]; group group-name { ... group-configuration ... } hold-time seconds; import [ policy-names ]; local-address address; keep-alive seconds; peer address { ... peer-configuration ... } rib-group group-name; source ip-prefix</prefix-length> { active-source-limit { maximum number; threshold number; } } sa-hold-time seconds; traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier > <disable>; } group group-name { disable; export [ policy-names ]; import [ policy-names ]; local-address address; mode (mesh-group | standard); peer address { ... same statements as at the [edit protocols msdp peer address] hierarchy level shown just following ... } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier> <disable>; } } peer address { disable; active-source-limit { maximum number; threshold number; } authentication-key peer-key; default-peer; export [ policy-names ]; import [ policy-names ]; local-address address; traceoptions { file filename <files number> <size size> <world-readable | no-world-readable>; flag flag <flag-modifier> <disable>; } } }
Puede incluir esta instrucción en los siguientes niveles jerárquicos:
[edit protocols]
[edit routing-instances routing-instance-name protocols]
[edit logical-systems logical-system-name protocols]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols]
De forma predeterminada, MSDP está deshabilitado.
Consulte también
Ejemplo: Configurar MSDP en una instancia de enrutamiento
En este ejemplo, se muestra cómo configurar MSDP en una instancia VRF.
Requisitos
Antes de comenzar:
Configure las interfaces del enrutador.
Configure un protocolo de puerta de enlace interior o enrutamiento estático. Consulte la biblioteca de protocolos de enrutamiento de Junos OS para dispositivos de enrutamiento.
Habilite PIM. Consulte Descripción general de PIM.
Visión general
Puede configurar MSDP en los siguientes tipos de instancias:
Expedición
Sin reenvío
Enrutador virtual
VPLS
VRF
El uso principal de MSDP en una instancia de enrutamiento es admitir RPs de difusión en la red, lo que le permite configurar RPs redundantes. La direccionamiento rp de anycast requiere compatibilidad con MSDP para sincronizar las fuentes activas entre RPs.
En este ejemplo, se incluyen las siguientes opciones de configuración de MSDP.
clave de autenticación: de forma predeterminada, los enrutadores de multidifusión aceptan y procesan cualquier mensaje MSDP formateado correctamente desde la dirección del par configurada. Este comportamiento predeterminado puede infringir las políticas de seguridad en muchas organizaciones, ya que los mensajes MSDP por definición provienen de otro dominio de enrutamiento más allá del control de las prácticas de seguridad de la organización del enrutador de multidifusión.
El enrutador puede autenticar mensajes MSDP mediante la opción de firma de resumen de mensajes TCP 5 (MD5) para sesiones de emparejamiento MSDP. Esta autenticación proporciona protección contra paquetes suplantados que se introducen en una sesión de emparejamiento MSDP. Dos organizaciones que implementan la autenticación MSDP deben decidir sobre una clave legible para el hombre en ambos pares. Esta clave se incluye en el cálculo de firma MD5 para cada segmento MSDP enviado entre los dos pares.
Configure una clave de autenticación MSDP por par, ya sea que el par MSDP esté definido en un grupo o individualmente. Si configura distintas claves de autenticación para el mismo par uno en un grupo y uno individualmente, se utiliza la clave individual.
La clave par puede ser una cadena de texto de hasta 16 letras y dígitos de largo. Las cadenas pueden incluir cualquier carácter ASCII con la excepción de (,), &y [. Si incluye espacios en una clave de autenticación MSDP, incluya todos los caracteres entre comillas (" ").
Agregar, eliminar o cambiar una clave de autenticación MSDP en una sesión de emparejamiento restablece la sesión MSDP existente y establece una nueva sesión entre los pares MSDP afectados. Esta terminación inmediata de la sesión evita retransmisiones excesivas y tiempos de espera de sesión eventuales debido a claves no coincidentes.
importación y exportación: todos los protocolos de enrutamiento utilizan la tabla de enrutamiento para almacenar las rutas que aprenden y para determinar qué rutas anuncian en sus paquetes de protocolo. La política de enrutamiento le permite controlar qué rutas almacenan los protocolos de enrutamiento y recuperar de la tabla de enrutamiento.
Puede configurar la política de enrutamiento globalmente, para un grupo o para un par individual. En este ejemplo, se muestra cómo configurar la política para un par individual.
Si configura la política de enrutamiento en el nivel de grupo, cada par de un grupo hereda la política de enrutamiento del grupo.
La instrucción import aplica políticas a los mensajes activos de origen que se importan a la caché activa de origen desde MSDP. La instrucción export aplica políticas a los mensajes activos de origen que se exportan desde la caché activa de origen a MSDP. Si especifica más de una política, se evalúan en el orden especificado, del primero al último, y la primera política de coincidencia se aplica a la ruta. Si no se encuentra ninguna coincidencia para la política de importación, MSDP comparte con la tabla de enrutamiento solo aquellas rutas aprendidas de enrutadores MSDP. Si no se encuentra ninguna coincidencia para la política de exportación, la política de exportación MSDP predeterminada se aplica a las entradas de la caché activa de origen. Consulte la Tabla 1 para obtener una lista de condiciones de coincidencia.
Tabla 1: Condiciones de coincidencia del filtro de mensajes fuente-activo MSDP Condición de coincidencia
Coincidencias en
Interfaz
Interfaz de enrutador o interfaces especificadas por nombre o dirección IP
Vecino
Dirección de vecino (la dirección de origen en el encabezado IP del mensaje activo de origen)
filtro de ruta
Dirección de grupo de multidifusión integrada en el mensaje activo de origen
filtro de dirección de origen
Dirección de origen de multidifusión integrada en el mensaje activo de origen
dirección local: identifica la dirección del enrutador que está configurando como enrutador MSDP (el enrutador local). Cuando configure MSDP, se requiere la instrucción de dirección local . El enrutador también debe ser un punto de encuentro de modo disperso (RP) de multidifusión independiente de protocolo (PIM).
par: un enrutador MSDP debe saber qué enrutadores son sus pares. Las relaciones par se definen explícitamente mediante la configuración de los enrutadores vecinos que son los pares MSDP del enrutador local. Después de establecer relaciones par, los pares MSDP intercambian mensajes para anunciar fuentes de multidifusión activas. Debe configurar al menos un par para que MSDP funcione. Cuando configure MSDP, se requiere la instrucción par . El enrutador también debe ser un punto de encuentro de modo disperso (RP) de multidifusión independiente de protocolo (PIM).
Puede organizar pares MSDP en grupos. Cada grupo debe contener al menos un par. Organizar pares en grupos es útil si desea bloquear fuentes de algunos pares y aceptarlas de otros, o establecer opciones de rastreo en un grupo y no en otros. En este ejemplo, se muestra cómo configurar los pares MSDP en grupos. Si configura pares MSDP en un grupo, cada par de un grupo hereda todas las opciones de nivel de grupo.
Topología
La figura 1 muestra la topología de este ejemplo.
![MSDP in a VRF Instance Topology](/documentation/us/en/software/junos/multicast/images/g040616.gif)
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set policy-options policy-statement bgp-to-ospf term 1 from protocol bgp set policy-options policy-statement bgp-to-ospf term 1 then accept set policy-options policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact set policy-options policy-statement sa-filter term bad-groups from route-filter 224.77.0.0/16 orlonger set policy-options policy-statement sa-filter term bad-groups then reject set policy-options policy-statement sa-filter term bad-sources from source-address-filter 10.0.0.0/8 orlonger set policy-options policy-statement sa-filter term bad-sources from source-address-filter 127.0.0.0/8 orlonger set policy-options policy-statement sa-filter term bad-sources then reject set policy-options policy-statement sa-filter term accept-everything-else then accept set routing-instances VPN-100 instance-type vrf set routing-instances VPN-100 interface ge-0/0/0.100 set routing-instances VPN-100 interface lo0.100 set routing-instances VPN-100 route-distinguisher 10.255.120.36:100 set routing-instances VPN-100 vrf-target target:100:1 set routing-instances VPN-100 protocols ospf export bgp-to-ospf set routing-instances VPN-100 protocols ospf area 0.0.0.0 interface lo0.100 set routing-instances VPN-100 protocols ospf area 0.0.0.0 interface ge-0/0/0.100 set routing-instances VPN-100 protocols pim rp static address 11.11.47.100 set routing-instances VPN-100 protocols pim interface lo0.100 mode sparse-dense set routing-instances VPN-100 protocols pim interface lo0.100 version 2 set routing-instances VPN-100 protocols pim interface ge-0/0/0.100 mode sparse-dense set routing-instances VPN-100 protocols pim interface ge-0/0/0.100 version 2 set routing-instances VPN-100 protocols msdp export sa-filter set routing-instances VPN-100 protocols msdp import sa-filter set routing-instances VPN-100 protocols msdp group 100 local-address 10.10.47.100 set routing-instances VPN-100 protocols msdp group 100 peer 10.255.120.39 authentication-key “New York” set routing-instances VPN-100 protocols msdp group to_pe local-address 10.10.47.100 set routing-instances VPN-100 protocols msdp group to_pe peer 11.11.47.100
Procedimiento paso a paso
En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener más información sobre cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.
Para configurar una instancia de enrutamiento MSDP:
Configure la política de exportación del BGP.
[edit policy-options] user@host# set policy-statement bgp-to-ospf term 1 from protocol bgp user@host# set policy-statement bgp-to-ospf term 1 then accept
Configure una política que filtra ciertas direcciones de origen y grupo y acepte todas las demás direcciones de origen y grupo.
[edit policy-options] user@host# set policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact user@host# set policy-statement sa-filter term bad-groups from route-filter 224.0.1.2/32 exact user@host# set policy-statement sa-filter term bad-groups from route-filter 224.77.0.0/16 orlonger user@host# set policy-statement sa-filter term bad-groups then reject user@host# set policy-statement sa-filter term bad-sources from source-address-filter 10.0.0.0/8 orlonger user@host# set policy-statement sa-filter term bad-sources from source-address-filter 127.0.0.0/8 orlonger user@host# set policy-statement sa-filter term bad-sources then reject user@host# set policy-statement sa-filter term accept-everything-else then accept
Configure el tipo de instancia de enrutamiento y las interfaces.
[edit routing-instances] user@host# set VPN-100 instance-type vrf user@host# set VPN-100 interface ge-0/0/0.100 user@host# set VPN-100 interface lo0.100
Configure el distinguidor de ruta de instancia de enrutamiento y el destino de VRF.
[edit routing-instances] user@host# set VPN-100 route-distinguisher 10.255.120.36:100 user@host# set VPN-100 vrf-target target:100:1
Configure OSPF en la instancia de enrutamiento.
[edit routing-instances] user@host# set VPN-100 protocols ospf export bgp-to-ospf user@host# set VPN-100 protocols ospf area 0.0.0.0 interface lo0.100 user@host# set VPN-100 protocols ospf area 0.0.0.0 interface ge-0/0/0.100
Configure PIM en la instancia de enrutamiento.
[edit routing-instances] user@host# set VPN-100 protocols pim rp static address 11.11.47.100 user@host# set VPN-100 protocols pim interface lo0.100 mode sparse-dense user@host# set VPN-100 protocols pim interface lo0.100 version 2 user@host# set VPN-100 protocols pim interface ge-0/0/0.100 mode sparse-dense user@host# set VPN-100 protocols pim interface ge-0/0/0.100 version 2
Configure MSDP en la instancia de enrutamiento.
[edit routing-instances] user@host# set VPN-100 protocols msdp export sa-filter user@host# set VPN-100 protocols msdp import sa-filter user@host# set VPN-100 protocols msdp group 100 local-address 10.10.47.100 user@host# set VPN-100 protocols msdp group 100 peer 10.255.120.39 authentication-key “New York” [edit routing-instances] user@host# set VPN-100 protocols msdp group to_pe local-address 10.10.47.100 [edit routing-instances] user@host# set VPN-100 protocols msdp group to_pe peer 11.11.47.100
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit routing-instances] user@host# commit
Resultados
Confirme su configuración ingresando el comando show policy-options y el comando show routing-instances desde el modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
user@host# show policy-options policy-statement bgp-to-ospf { term 1 { from protocol bgp; then accept; } } policy-statement sa-filter { term bad-groups { from { route-filter 224.0.1.2/32 exact; route-filter 224.77.0.0/16 orlonger; } then reject; } term bad-sources { from { source-address-filter 10.0.0.0/8 orlonger; source-address-filter 127.0.0.0/8 orlonger; } then reject; } term accept-everything-else { then accept; } }
user@host# show routing-instances VPN-100 { instance-type vrf; interface ge-0/0/0.100; ## 'ge-0/0/0.100' is not defined interface lo0.100; ## 'lo0.100' is not defined route-distinguisher 10.255.120.36:100; vrf-target target:100:1; protocols { ospf { export bgp-to-ospf; area 0.0.0.0 { interface lo0.100; interface ge-0/0/0.100; } } pim { rp { static { address 11.11.47.100; } } interface lo0.100 { mode sparse-dense; version 2; } interface ge-0/0/0.100 { mode sparse-dense; version 2; } } msdp { export sa-filter; import sa-filter; group 100 { local-address 10.10.47.100; peer 10.255.120.39 { authentication-key "Hashed key found - Replaced with $ABC123abc123"; ## SECRET-DATA } } group to_pe { local-address 10.10.47.100; peer 11.11.47.100; } } } }
Verificación
Para comprobar la configuración, ejecute los siguientes comandos:
muestra la instancia de msdp VPN-100
muestra la VPN-100 activa de origen msdp
muestra la instancia de uso de multidifusión VPN-100
muestra la tabla de rutas VPN-100.inet.4
Configuración de la interfaz para aceptar tráfico desde un origen remoto
Puede configurar una interfaz entrante para aceptar tráfico de multidifusión desde un origen remoto. Un origen remoto es un origen que no está en la misma subred que la interfaz entrante. La Figura 2 muestra una topología de este tipo, en la que R2 se conecta al origen R1 en una subred y a la interfaz entrante en R3 (ge-1/3/0.0 en la figura) en otra subred.
![Accepting Multicast Traffic from a Remote Source](/documentation/us/en/software/junos/multicast/images/g043379.png)
En esta topología R2 es un dispositivo de paso a través que no ejecuta PIM, por lo que R3 es el primer enrutador de salto para paquetes de multidifusión enviados desde R1. Dado que R1 y R3 se encuentran en diferentes subredes, el comportamiento predeterminado de R3 es ignorar R1 como origen remoto. Sin embargo, puede hacer que R3 acepte tráfico de multidifusión desde R1 habilitando accept-remote-source
en la interfaz de destino.
Para aceptar tráfico desde un origen remoto:
Consulte también
Ejemplo: Configurar MSDP con límites de origen activo y grupos de malla
En este ejemplo, se muestra cómo configurar MSDP para filtrar mensajes activos de origen y limitar la inundación de mensajes de origen activo.
Requisitos
Antes de comenzar:
Configure las interfaces del enrutador.
Configure un protocolo de puerta de enlace interior o enrutamiento estático. Consulte la biblioteca de protocolos de enrutamiento de Junos OS para dispositivos de enrutamiento.
Habilite el modo limitado PIM. Consulte Descripción general de PIM.
Configure el enrutador como un RP de modo disperso PIM. Consulte Configuración de LOS PIM locales.
Visión general
Un enrutador interesado en mensajes MSDP, como un RP, puede tener que procesar una gran cantidad de mensajes MSDP, especialmente mensajes de origen activo, que llegan de otros enrutadores. Debido a la posible necesidad de que un enrutador examine, procese y cree tablas de estado para muchos paquetes MSDP, existe la posibilidad de un ataque de denegación de servicio (DoS) basado en MSDP en un enrutador que ejecute MSDP. Para minimizar esta posibilidad, puede configurar el enrutador para limitar la cantidad de mensajes activos de origen que acepta el enrutador. Además, puede configurar un umbral para aplicar detección temprana aleatoria (RED) para eliminar algunos mensajes de origen activos MSDP, pero no todos.
De forma predeterminada, el enrutador acepta 25 000 mensajes activos de origen antes de ignorar el resto. El límite puede ser de 1 a 1000 000. El límite se aplica tanto al número de mensajes como al número de pares MSDP.
De forma predeterminada, el enrutador acepta 24 000 mensajes activos de origen antes de aplicar el perfil RED para evitar un posible ataque DoS. Este número también puede oscilar entre 1 y 1000 000. El perfil RED y los mensajes aceptados procesan los siguientes 1000 mensajes. Si no configura perfiles de caída (como en este ejemplo no), RED sigue vigente y funciona como el mecanismo principal para administrar la congestión. En el perfil de caída RED predeterminado, cuando el nivel de relleno de la cola de paquetes es del 0 por ciento, la probabilidad de caída es del 0 por ciento. Cuando el nivel de relleno es del 100 por ciento, la probabilidad de caída es del 100 por ciento.
El enrutador ignora los mensajes activos de origen con paquetes TCP encapsulados. La multidifusión no usa TCP; los segmentos dentro de los mensajes de origen activo son probablemente el resultado de la actividad del gusano.
El número configurado para el umbral debe ser menor que el número configurado para el número máximo de fuentes MSDP activas.
Puede configurar un límite de origen activo globalmente, para un grupo o para un par. Si los límites de origen activos se configuran en varios niveles de la jerarquía (como se muestra en este ejemplo), se aplican todos.
Puede configurar un límite de origen activo para un intervalo de direcciones, así como para un par específico. Un límite de origen activo por origen utiliza un prefijo IP y una longitud de prefijo en lugar de una dirección específica. Puede configurar más de un límite de origen activo por origen. La coincidencia más larga determina el límite.
Los límites de origen activo por origen se pueden combinar con límites de origen activo en el nivel de jerarquía par, grupo y global (instancia). Los límites por fuente se aplican antes de cualquier otro tipo de límite de origen activo. Los límites se prueban en el siguiente orden:
Por fuente
Por par o grupo
Por instancia
Un mensaje de origen activo debe "pasar" todos los límites establecidos antes de ser aceptado. Por ejemplo, si un origen está configurado con un límite de origen activo de 10 000 grupos de multidifusión activos y la instancia está configurada con un límite de 5000 (y no hay otras fuentes o límites configurados), solo se aceptan 5000 mensajes de origen activos desde este origen.
Los grupos de malla MSDP son grupos de pares configurados en una topología de malla completa que limita la inundación de mensajes activos de origen a pares vecinos. Cada miembro del grupo de malla debe tener una conexión par con todos los demás miembros del grupo de malla. Cuando se recibe un mensaje activo de origen de un miembro de grupo de malla, el mensaje activo de origen siempre se acepta, pero no se inunda a otros miembros del mismo grupo de malla. Sin embargo, el mensaje activo de origen se inunda a pares de grupo no de malla o miembros de otros grupos de malla. De forma predeterminada, se aplican reglas de inundación estándar si no se especifica el grupo de malla .
Cuando configure grupos de malla MSDP, debe configurar todos los miembros de la misma manera. Si no configura una malla completa, puede producirse una inundación excesiva de mensajes activos de origen.
Una aplicación común para grupos de malla MSDP es la omisión de comprobación del peer-reverse-path-forwarding (peer-RPF). Por ejemplo, si hay dos pares MSDP dentro de un sistema autónomo (AS), y solo uno de ellos tiene una sesión MSDP externa a otro AS, el par MSDP interno a menudo rechaza los mensajes entrantes activos de origen retransmitido por el par con el vínculo externo. El rechazo se produce porque el par MSDP externo debe ser accesible por el par MSDP interno a través del salto siguiente hacia el origen en otro AS, y esta condición del salto siguiente no es cierta. Para evitar rechazos, configure un grupo de malla MSDP en el par MSDP interno para que siempre acepte mensajes de origen activo.
Una forma alternativa de omitir la comprobación par-RPF es configurar un par predeterminado. En las redes con un solo par MSDP, especialmente las redes stub, el mensaje activo de origen siempre debe ser aceptado. Un par predeterminado MSDP es un par MSDP desde el cual se aceptan todos los mensajes activos de origen sin realizar la comprobación par-RPF. Puede establecer un par predeterminado en el nivel de par o grupo incluyendo la instrucción default-peer .
La tabla 2 explica cómo los pares manejan la inundación en este ejemplo. .
Mensaje de origen activo recibido de |
Mensaje activo de origen inundado a |
Mensaje activo de origen no inundado a |
---|---|---|
Par 21 |
Par 11, Par 12, Par 13, Par 31, Par 32 |
Par 22 |
Par 11 |
Par 21, Par 22, Par 31, Par 32 |
Par 12, Par 13 |
Par 31 |
Par 21, Par 22, Par 11, Par 12, Par 13, Par 32 |
– |
La Figura 3 ilustra la inundación de mensajes activos de origen entre diferentes grupos de malla y pares dentro del mismo grupo de malla.
![Source-Active Message Flooding](/documentation/us/en/software/junos/multicast/images/g017098.gif)
En este ejemplo, se incluyen las siguientes opciones de configuración:
límite de origen activo máximo 10000: aplica un límite de 10 000 fuentes activas a todos los demás pares.
Deshabilitar la encapsulación de datos: en un enrutador RP que usa MSDP, deshabilita la encapsulación predeterminada de los datos de multidifusión recibidos en los mensajes de registro de MSDP dentro de los mensajes de origen activo de MSDP.
La encapsulación de datos MSDP se refiere principalmente a fuentes ráfagas de tráfico multidifusión. Las fuentes que envían un solo paquete cada pocos minutos tienen problemas con el tiempo de espera de las relaciones de estado entre las fuentes y sus grupos de multidifusión (S,G). Los enrutadores pierden datos mientras intentan restablecer (S,G) las tablas de estado. Como resultado, los mensajes de registro de multidifusión contienen datos y esta encapsulación de datos en mensajes activos de origen MSDP se puede activar o desactivar mediante la configuración.
De forma predeterminada, la encapsulación de datos MSDP está habilitada. Un RP que ejecuta MSDP toma los paquetes de datos que llegan al mensaje de registro del origen y encapsula los datos dentro de un mensaje de origen activo de MSDP.
Sin embargo, la encapsulación de datos crea una entrada de caché de reenvío de multidifusión en la tabla inet.1 (esta también es la tabla de reenvío) y una entrada de tabla de enrutamiento en la tabla inet.4 . Sin encapsulación de datos, MSDP solo crea una entrada de tabla de enrutamiento en la tabla inet.4 . En algunas circunstancias, como la presencia de gusanos de Internet u otras formas de ataque DoS, la tabla de reenvío del enrutador podría llenarse con estas entradas. Para evitar que la tabla de reenvío se llene con entradas MSDP, puede configurar el enrutador para que no utilice la encapsulación de datos MSDP. Sin embargo, si deshabilita la encapsulación de datos, el enrutador ignora y descarta los datos encapsulados. Sin encapsulación de datos, es posible que las aplicaciones de multidifusión con fuentes ráfagas que tengan intervalos de transmisión superiores a unos 3 minutos no funcionen bien.
grupo MSDP-grupo dirección local 10.1.2.3: especifica la dirección del enrutador local (este enrutador).
grupo de malla de modo de grupo MSDP: especifica que todos los pares que pertenecen al grupo de MSDP son miembros del grupo de malla.
par de grupo MSDP 10.10.10.10: evita el envío de mensajes activos de origen a par vecino 10.10.10.10.10.
grupo MSDP-par 10.10.10.10 active-source-limit máximo 7500: aplica un límite de 7500 fuentes activas al par MSDP 10.10.10.10 en grupo MSDP-group.
par 10.0.0.1 límite de fuente activa máximo 5000 umbral 4000: aplica una trilla de 4000 fuentes activas y un límite de 5000 fuentes activas al par MSDP 10.0.0.1.
fuente 10.1.0.0/16 active-source-limit máximo 500: aplica un límite de 500 fuentes activas a cualquier fuente de la red 10.1.0.0/16.
Topología
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit]
modo de configuración.
set protocols msdp data-encapsulation disable set protocols msdp active-source-limit maximum 10000 set protocols msdp peer 10.0.0.1 active-source-limit maximum 5000 set protocols msdp peer 10.0.0.1 active-source-limit threshold 4000 set protocols msdp source 10.1.0.0/16 active-source-limit maximum 500 set protocols msdp group MSDP-group mode mesh-group set protocols msdp group MSDP-group local-address 10.1.2.3 set protocols msdp group MSDP-group peer 10.10.10.10 active-source-limit maximum 7500
Procedimiento paso a paso
En el ejemplo siguiente, se requiere navegar por varios niveles en la jerarquía de configuración. Para obtener más información sobre cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.
Para configurar rutas activas de origen MSDP y grupos de malla:
(Opcional) Deshabilitar la encapsulación de datos.
[edit protocols msdp] user@host# set data-encapsulation disable
Configure los límites de origen activos.
[edit protocols msdp] user@host# set peer 10.0.0.1 active-source-limit maximum 5000 threshold 4000 user@host# set group MSDP-group peer 10.10.10.10 active-source-limit maximum 7500 user@host# set active-source-limit maximum 10000 user@host# set source 10.1.0.0/16 active-source-limit maximum 500
(Opcional) Configure el umbral en el que se registran los mensajes de advertencia y la cantidad de tiempo entre los mensajes de registro.
[edit protocols msdp] user@host# set active-source-limit log-warning 80 user@host# set active-source-limit log-interval 20
Configure el grupo de malla.
[edit protocols msdp] user@host# set group MSDP-group mode mesh-group user@host# set group MSDP-group peer 10.10.10.10 user@host# set group MSDP-group local-address 10.1.2.3
Si ha terminado de configurar el dispositivo, confirme la configuración.
[edit routing-instances] user@host# commit
Resultados
Confirme su configuración ingresando el comando show protocols .
user@host# show protocols msdp { data-encapsulation disable; active-source-limit { maximum 10000; } peer 10.0.0.1 { active-source-limit { maximum 5000; threshold 4000; } } source 10.1.0.0/16 { active-source-limit { maximum 500; } } group MSDP-group { mode mesh-group; local-address 10.1.2.3; peer 10.10.10.10 { active-source-limit { maximum 7500; } } } }
Verificación
Para comprobar la configuración, ejecute los siguientes comandos:
muestra msdp de origen activo
muestra estadísticas de msdp
Seguimiento del tráfico de protocolo MSDP
Las operaciones de rastreo registran mensajes detallados acerca de la operación de los protocolos de enrutamiento, como los distintos tipos de paquetes de protocolo de enrutamiento enviados y recibidos, y las acciones de política de enrutamiento. Puede especificar qué operaciones de seguimiento se registran incluyendo indicadores de seguimiento específicos. En la siguiente tabla se describen las marcas que puede incluir.
Bandera |
Descripción |
---|---|
todo |
Trace todas las operaciones. |
General |
Trace eventos generales. |
mantenerse al día |
Trace los mensajes de keepalive. |
Normal |
Trace eventos normales. |
Paquetes |
Trace todos los paquetes MSDP. |
Política |
Procesamiento de políticas de seguimiento. |
Ruta |
Trace los cambios de MSDP a la tabla de enrutamiento. |
activo en el origen |
Trace paquetes activos de origen. |
solicitud de origen activo |
Trace paquetes de solicitud de origen activo. |
fuente-activa-respuesta |
Trace paquetes de respuesta de origen activo. |
Estado |
Transiciones de estado de seguimiento. |
Tarea |
Procesamiento de tareas de seguimiento. |
temporizador |
Procesamiento del temporizador de seguimiento. |
Puede configurar el seguimiento MSDP para todos los pares, para todos los pares de un grupo determinado o para un par determinado.
En el ejemplo siguiente, el seguimiento está habilitado para todos los paquetes de protocolo de enrutamiento. Luego, el rastreo se reduce para centrarse solo en los pares MSDP en un grupo en particular. Para configurar operaciones de rastreo para MSDP:
Consulte también
Deshabilitar MSDP
Para deshabilitar MSDP en el enrutador, incluya la disable
instrucción:
disable;
Puede deshabilitar MSDP globalmente para todos los pares, para todos los pares de un grupo o para un par individual.
Globalmente para todos los pares de MSDP en los siguientes niveles jerárquicos:
[edit protocols msdp]
[edit logical-systems logical-system-name protocols msdp]
[edit routing-instances routing-instance-name protocols msdp]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp]
Para todos los pares de un grupo en los siguientes niveles jerárquicos:
[edit protocols msdp group group-name]
[edit logical-systems logical-system-name protocols msdp group group-name]
[edit routing-instances routing-instance-name protocols msdp group group-name]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp group group-name]
Para un par individual en los siguientes niveles jerárquicos:
[edit protocols msdp peer address
][edit protocols msdp group group-name peer address]
[edit logical-systems logical-system-name protocols msdp peer address]
[edit logical-systems logical-system-name protocols msdp group group-name peer address]
[edit routing-instances routing-instance-name protocols msdp peer address]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp peer address]
[edit logical-systems logical-system-name routing-instances routing-instance-name protocols msdp group group-name peer address]
Si deshabilita MSDP en el nivel de grupo, cada par del grupo está deshabilitado.
Ejemplo: Configurar MSDP
Configure un enrutador para que actúe como punto de encuentro de modo disperso PIM y como par MSDP:
[edit] routing-options { interface-routes { rib-group ifrg; } rib-groups { ifrg { import-rib [inet.0 inet.2]; } mcrg { export-rib inet.2; import-rib inet.2; } } } protocols { bgp { group lab { type internal; family any; neighbor 192.168.6.18 { local-address 192.168.6.17; } } } pim { dense-groups { 224.0.1.39/32; 224.0.1.40/32; } rib-group mcrg; rp { local { address 192.168.1.1; } } interface all { mode sparse-dense; version 1; } } msdp { rib-group mcrg; group lab { peer 192.168.6.18 { local-address 192.168.6.17; } } } }