본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 GRE(Generic Routing Encapsulation) 터널을 통한 멀티캐스팅을 위한 샘플 컨피그레이션을 제공합니다.
많은 네트워크 시나리오에서 GRE 터널을 사용하여 PIM(Protocol Independent Multicast) 및 라우터 간 멀티캐스트 트래픽을 전송하도록 네트워크를 구성하려는 경우일반적으로 멀티캐스트 소스와 수신자가 IP 멀티캐스트 라우팅에 대해 구성되지 않은 IP 클라우드로 분리될 때 발생합니다.이러한 네트워크 시나리오에서는 PIM이 활성화된 IP 클라우드를 통해 터널을 구성하면 멀티캐스트 패킷이 수신기로 전송됩니다.이 문서에서는 GRE 터널을 통한 멀티캐스팅과 관련된 구성, 확인 및 관련 문제에 대해 설명합니다.
이 구성을 시도하기 전에 다음 요구 사항을 충족해야 합니다.
멀티캐스트와 PIM에 대한 기본적인 이해가 도움이 됩니다.멀티캐스트 및 PIM에 대한 자세한 내용은 멀티캐스트 빠른 시작 구성 가이드를 참조하십시오.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
이 섹션에서는 이 문서에 설명된 기능을 구성하는 정보를 제공합니다.
네트워크 다이어그램에서 보여주는 것처럼 멀티캐스트 소스(10.1.1.1)은 R102에 연결되고 멀티캐스트 그룹 239.1.1.20에 대해 구성됩니다. 멀티캐스트 수신기(10.2.2.3)은 R104에 연결되고 그룹 239.1.1.20에 대한 멀티캐스트 패킷을 수신하도록 구성됩니다. R102와 R104를 분리하는 것은 멀티캐스트 라우팅에 대해 구성되지 않은 IP 클라우드입니다.
터널은 루프백 인터페이스로 제공된 R102에서 R104까지 구성됩니다.ip pim sparse-dense mode 명령은 터널 인터페이스에 구성되고 멀티캐스트 라우팅은 R102 및 R104에서 활성화됩니다. 터널 인터페이스의 sparse-dense 모드 컨피그레이션을 사용하면 그룹의 RP(rendezvous point) 컨피그레이션에 따라 sparse-mode 또는 dense-mode 패킷을 터널을 통해 전달할 수 있습니다.
참고: 고밀도 모드의 경우 - 터널을 통해 구성된 PIM 고밀도 모드의 경우 멀티캐스트 소스 주소 10.1.1.1에 대한 RPF가 성공하도록 R104에 ip mroute 10.1.1.0 255.255.255.0 tunnel 0 명령이 구성됩니다. 이 mroute 문을 사용하여 Tunnel0(Tu0)을 통한 수신(10.1.1.1, 239.1.1.20) 멀티캐스트 패킷이 RPF(Reverse Path Forwarding)에 대해 확인됩니다.확인이 성공하면 멀티캐스트 패킷이 OIL(outgoing interface list) 인터페이스로 전달됩니다.
참고: 스파스 모드의 경우 - 터널을 통해 구성된 PIM 스파스 모드의 경우 다음 지점이 해결되는지 확인합니다.
RP에서 공유 트리(*,G)를 통해 전달되는 멀티캐스트 트래픽의 성공적인 RPF 확인을 위해 터널 인터페이스를 가리키는 RP 주소에 대해 ip mroute rp-address nexthop 명령을 구성해야 합니다.
이 경우 R102가 RP(RP 주소 2.2.2.2)라고 가정하면 mroute는 ip mroute 2.2.2.2 tunnel 0 명령이며, 이는 공유 트리를 통해 이동하는 트래픽을 성공적으로 RPF 검사를 보장합니다.
SPT(Shortest Path Tree)를 통해 흐르는 멀티캐스트(S,G) 트래픽의 성공적인 RPF 확인을 위해 터널 인터페이스를 가리키는 멀티캐스트 소스에 대해 ip mroute source-address nexthop 명령을 구성해야 합니다.
이 경우 SPT 트래픽이 터널 인터페이스를 통해 이동하는 경우 R104에서 ip mroute 10.1.1.0 255.255.255.0 tunnel 0 명령을 구성하여 Tu0 인터페이스를 통해 수신(10.1.1.1, 239.1.1.20) 멀티캐스트 패킷에 대한 RPF 확인을 성공적으로 수행할 수 있습니다.
이 문서에서는 다음 네트워크 설정을 사용합니다.
이 문서에서는 다음 구성을 사용합니다.
이 실행 중인 컨피그레이션 파일에 따라 라우터 102를 구성합니다.
R102 |
---|
version 12.2 !hostname r102 ! !ip subnet-zero no ip domain-lookup !--- It stops IP domain lookup, which improves |
이 실행 중인 컨피그레이션 파일에 따라 라우터 104를 구성합니다.
R104 |
---|
r104# version 12.2 ! hostname r104 ! ! ip subnet-zero no ip domain-lookup !--- It stops IP domain lookup, which improves |
이 섹션을 사용하여 컨피그레이션이 제대로 작동하는지 확인합니다.
Cisco CLI Analyzer(등록된 고객만 해당)는 특정 show 명령을 지원합니다.Cisco CLI Analyzer를 사용하여 show 명령 출력의 분석을 봅니다.
show ip igmp group - 수신자가 그룹 239.1.1.20에 대한 IGMP 가입 요청을 R104로 전송했는지 확인합니다.
r104#show ip igmp groups IGMP Connected Group Membership Group Address Interface Uptime Expires Last Reporter 239.1.1.20 Ethernet0/0 00:00:04 00:02:55 10.2.2.3
show ip mroute group-address - 소스 10.1.1.1이 그룹 239.1.1.20에 대한 멀티캐스트 패킷을 시작하면 R102가 R102 mroute 테이블에 (*,239.1.1.20) 및 (10.1.1.1, 239.1.1.20) 항목을 설치하는지 확인합니다.
참고: (10.1.1.1, 239.1.1.20) 항목에서 OIL은 Tunnel0입니다.
r102#show ip mroute 239.1.1.20 IP Multicast Routing Table Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set, J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement, U - URD, I - Received Source Specific Host Report Outgoing interface flags: H - Hardware switched Timers: Uptime/Expires Interface state: Interface, Next-Hop or VCD, State/Mode (*, 239.1.1.20), 00:00:09/00:02:59, RP 0.0.0.0, flags: D Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Tunnel0, Forward/Sparse-Dense, 00:00:09/00:00:00 Ethernet0/0, Forward/Sparse-Dense, 00:00:09/00:00:00 (10.1.1.1, 239.1.1.20), 00:00:09/00:02:58, flags: T Incoming interface: Ethernet0/0, RPF nbr 0.0.0.0 Outgoing interface list: Tunnel0, Forward/Sparse-Dense, 00:00:09/00:00:00
show ip mroute group-address - R104가 10.1.1.1에서 소싱된 그룹 239.1.1.20에 대한 멀티캐스트 패킷을 전달하는 동안 (*,239.1.1.20) 및 (10.1.1.1, 239.1.1.20) 항목이 있는지 확인합니다.
참고: (10.1.1.1, 239.1.1.20)에서 수신 인터페이스는 Tunnel0이고 RPF 네이버는 192.168.24.1(R102의 터널 헤드 엔드)입니다. RPF 확인은 R104에 구성된 경로를 기반으로 하며 멀티캐스트 패킷은 Ethernet 0/0 인터페이스에 연결된 수신자에게 OIL으로 푸시됩니다.
r104#show ip mroute 239.1.1.20 IP Multicast Routing Table Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register flag, T - SPT-bit set, J - Join SPT, M - MSDP created entry, X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement, U - URD, I - Received Source Specific Host Report Outgoing interface flags: H - Hardware switched Timers: Uptime/Expires Interface state: Interface, Next-Hop or VCD, State/Mode (*, 239.1.1.20), 00:07:10/00:00:00, RP 0.0.0.0, flags: DCL Incoming interface: Null, RPF nbr 0.0.0.0 Outgoing interface list: Tunnel0, Forward/Sparse-Dense, 00:07:10/00:00:00 Ethernet0/0, Forward/Sparse-Dense, 00:07:10/00:00:00 (10.1.1.1, 239.1.1.20), 00:01:13/00:02:24, flags: CLT Incoming interface: Tunnel0, RPF nbr 192.168.24.1, Mroute Outgoing interface list: Ethernet0/0, Forward/Sparse-Dense, 00:01:13/00:00:00
show ip rpf ip-address - 10.1.1.1에서 소싱된 패킷에 대해 RPF 확인을 수행합니다. 다음 예에서는 10.1.1.1에 대한 RPF가 Tunnel 0을 통해 멀티캐스트(S,G) 패킷을 수신하는 것임을 확인합니다.
r104>show ip rpf 10.1.1.1 RPF information for ? (10.1.1.1) RPF interface: Tunnel0 RPF neighbor: ? (192.168.24.1) RPF route/mask: 10.1.1.1/24 RPF type: static RPF recursion count: 0 Doing distance-preferred lookups across tables
이 섹션에서는 컨피그레이션 문제를 해결할 수 있습니다.
Cisco CLI Analyzer(등록된 고객만 해당)는 특정 show 명령을 지원합니다.Cisco CLI Analyzer를 사용하여 show 명령 출력의 분석을 봅니다.
참고: debug 명령을 사용하기 전에 디버그 명령에 대한 중요 정보를 참조하십시오.
GRE 터널을 통한 멀티캐스트가 작동하지 않을 경우 다음 원인 중 하나가 될 수 있습니다.
Tunnel not UP/UP - 터널 소스와 대상이 터널의 각 끝에서 일치하지 않습니다.예를 들어 R104의 컨피그레이션이 동일한 상태에서 R102의 터널 대상이 2.2.2.2 대신 IP 주소 10.2.2.2으로 변경된 경우 터널이 나타나지 않습니다.
터널 상태를 확인하려면 show interface tunnel 0 명령을 실행합니다.
RPF 실패로 인해 멀티캐스트 패킷이 삭제됩니다.
show ip mroute count 명령을 실행합니다.이 명령의 샘플 출력 및 RPF 실패에 대한 증가하는 카운터가 다음 출력에 표시됩니다.
r104#show ip mroute count IP Multicast Statistics 3 routes using 1642 bytes of memory 2 groups, 0.50 average sources per group Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second Other counts: Total/RPF failed/Other drops(OIF-null, rate-limit etc) Group: 224.0.1.40, Source count: 0, Packets forwarded: 0, Packets received: 0 Group: 239.1.1.20, Source count: 1, Packets forwarded: 11, Packets received: 45 Source: 10.1.1.1/32, Forwarding: 11/0/100/0, Other: 25/14/0 !--- After some time, the show ip mroute count command
!--- is issued again. You can see the RPF failed counter increasing: r104#show ip mroute count IP Multicast Statistics 3 routes using 1642 bytes of memory 2 groups, 0.50 average sources per group Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second Other counts: Total/RPF failed/Other drops(OIF-null, rate-limit etc) Group: 224.0.1.40, Source count: 0, Packets forwarded: 0, Packets received: 0 Group: 239.1.1.20, Source count: 1, Packets forwarded: 11, Packets received: 50 Source: 10.1.1.1/32, Forwarding: 11/0/100/0, Other: 30/19/0 r104#
show ip rpf source 명령을 실행할 수도 있습니다.RPF 인터페이스가 소스 멀티캐스트 패킷이 수신되는 것과 동일한지 확인합니다. 이 예에서는 Tunnel 0입니다.RPF 장애에 대한 자세한 내용은 IP 멀티캐스트 문제 해결 가이드를 참조하십시오.
PIM 네이버 - PM 네이버 R104가 표시되지 않으므로 라우터 R102가 Tunnel0 인터페이스를 통해 전달되지 않습니다.
다음 명령을 실행합니다.
show ip pim neighbor - R102에서 show ip pim neighbor 명령을 사용하여 터널을 통해 네이버 R104를 표시할 수 있습니다.
show ip pim int - 또한 show ip pim int 명령을 사용하여 인접 디바이스가 있음을 표시할 수 있습니다.
ip pim sparse-dense-mode - interface level ip pim sparse-dense-mode 명령이 터널의 양쪽 끝에 구성되어 있고 IP 멀티캐스트 라우팅이 활성화되어 있는지 확인합니다.