Cisco 7200系列路由器体系结构
- 格式:doc
- 大小:30.00 KB
- 文档页数:2
Cisco 7200系列路由器通过其紧凑的外形、模块化、可扩展性以及多种部署选项提供了出色的性价比。
Cisco 7200的处理速度最高可以达到每秒钟40万个数据包(pps),可支持的端口适配器的范围可以从NxDS0一直到OC12,并能够提供无可比拟的全接触IP服务数量,它是WAN边界的理想选择,所提供的功能可以实现以下的部署功能:•WAN边界-获奖的服务质量(QoS)功能•宽带集中-每机箱最高可以处理8000个PPP会话•多协议标签交换(MPLS)PE-供应商边界部署的领先选择•语音、视频和数据集成-可以支持时分复用的VXR机箱和语音端口适配器•IP安全性(IPsec)虚拟专网-每机箱可以扩展到3000个隧道•高端客户单位设备(CPE)表1: Cisco 7200的功能和益处特性优点紧凑的外形Cisco 7200使用3-RU机箱,是层叠式、可扩展中型路由选择解决方案的理想选择领先的性价比Cisco 7200的处理能力最高可以达到400Kpps,是Cisco Systems提供的最强大的单处理器平台领先的IP服务Cisco 7200是进行新功能开发的领先平台,目前所拥有的全接触IP服务的数量是无可比拟的服务加速使用快速转发功能(PXF)的Cisco 7200 NSE-1处理器可以为多种不同的解决方案提供硬件加速的IP服务,包括WAN边界、QoS和宽带用户集中(到2001年第3季度)语音支持Cisco 7200为IP语音、帧中继语音或ATM语音提供了全面的多服务网关功能无与伦比的连接选项Cisco 7200提供了高端口密度和广泛的LAN和WAN连接选项,极大地减少了每端口成本,并能够支持灵活的部署选项投资保护-可扩展性、公共端口适配器以及广泛的部署选项Cisco 7200端口适配器可与Cisco 7400、7500和7600产品线相结合,能够简化备件的贮存并保护客户在接口上的投资全面的Cisco IOS支持 Cisco7200支持网络服务,包括服务质量、安全性、压缩以及高速加密图1 灵活性、模块化、高性能以及紧凑的外形表2: Cisco 7200目标应用和内存应用优点WAN边界Cisco 7200拥有无与伦比的高接触IP服务数量以及硬件加速的WAN边界和QoS服务,是WAN边界连接或集中解决方案的理想选择宽带用户集中Cisco 7200最高可以支持8000个PPP、RBE或L2TP会话,能够在一个紧凑的空间中集中大量的用户,节省了机柜空间并降低了硬件投资成本MPLS PE功能Cisco 7200是一个理想的MPLS PE解决方案,MPLS将路由选择智能与交换性能融合起来,能够扩展现有的网络以满足未来增长的需求。
ubr7200系列路由器体系结构ContentsIntroduction开始使用前ConventionsPrerequisitesComponents Used硬件体系结构机箱概述网络处理引擎和内存输入输出板端口适配器电缆卡启动顺序Related InformationIntroduction本文是Cisco UBR72xx系列路由器的硬件和软件体系结构概述。
开始使用前Conventions有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
Prerequisites本文档没有任何特定的前提条件。
Components UsedThis document is not restricted to specific software and hardware versions.硬件体系结构机箱概述uBR7200系列通用宽带路由器包括Cisco的有线调制解调器终端系统(CMTS)解决方案。
三个不同的机箱是可用的:Cisco uBR7223、Cisco UBR7246和思科uBR7246VXR。
uBR7223 :与传统中平面的一个两slot机箱。
quBR7246 :与传统中平面的四slot机箱。
quBR7246VXR :与VXR盆腔中段平面的四slot机箱。
quBR7223uBR7246uBR7246VXR路由器根据有线数据业务接口规范(DOCSIS)并且支持数据和被数字化的语音连通性在一台双向有线电视和IP骨干网络。
uBR7200系列通用宽带路由器包含:建立接口到无线电频率(RF)电缆装置的有线调制解调器卡。
q连接到IP骨干网和外部网络的端口适配器。
q允许您锁定和传播在路由器中平面的Cisco电缆时钟卡(仅UBR VXR中的T1时钟信号)。
q执行机箱的系统管理功能的一网络处理引擎(NPE)。
q包含一个控制台端口连接数据终端设备的输入-输出(I/O)控制器(DTE),辅助端口连接数据通信q设备(DCE),两个人计算机内存卡国际协会(PCMCIA) slot拥有闪存卡远程装载和存储多个多系统和引导助手镜像,以及提供与网络的100 Mbps连接的一个可选的快速以太网端口。
思科7200系列⽹络处理器家族: NPE-400,NPE-300和NPE-⽹络的规模和功能都在不断发展。
公司每天都在将更多的办公室连接起来并为远程办公和远程⽤户提供更多的连接。
除了增加连接,⽹络供应商还正在⾃⼰的⽹络中添加更多的应⽤和服务。
⽹络服务正在快速成为所有电信服务的重要组成部分。
为提供⾼性能的Internet服务,服务供应商正在创建⼀个⾼级基础结构,以满⾜⾼带宽要求并提供增值服务,如易管理的路由器服务、Web主机托管以及服务质量(QoS)保证。
Cisco 7200系列使企业和服务供应商能够提供⼀系列可扩展的⾼性能多功能路由器,以满⾜不断增长的⽹络需求。
Cisco 7200系列路由器满⾜了对⾼性能、⾼密度、低费效⽐解决⽅案的需求,其中,这些解决⽅案涵盖了数据、语⾳和视频传输应⽤。
作为⽀持这些不同应⽤和⽹络服务的基础,Cisco 7200系列提供了⼀个处理器家族,每种都为获得最优的性能价格⽐⽽进⾏了优化,可以为客户提供⾼性能价格⽐的选项,能够满⾜所有类型的⽹络需求。
Cisco 7200系列Cisco 7204 VXR和Cisco VXR机箱在使⽤NPE-300或NPE-400时,最⾼可提供1Gbps的带宽,并包括了集成多服务交换(MIX)功能。
Cisco 7200系列中可以使⽤的端⼝适配器能够⽀持⼤范围的局域⽹(LAN)和⼴域⽹(WAN)连接。
有关Cisco 7200系列机箱和端⼝适配器的更多信息,请参考"Cisco 7200系列:Cisco⾼性能多功能平台",⽹址为/warp/public/cc/cisco/mkt/core/7200/prodlit/index.shtml。
服务供应商可以更加有利可图地使⽤快速WAN连接在远程提供点为⼤量⽤户提供Layer 3服务⽀持,⽽不必牺牲性能或覆盖范围。
Cisco 7200紧凑的外形和模块化特性使客户能够获得最⼤的密度和可靠性。
CISICO路由器配置1.1使用命令行的原因使用命令行界面而不使用菜单驱动界面的原因有两个:一个是速度。
一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作。
基本上,相对于菜单的所有命令行来说,这点是真的。
对于了解Cisco IOS的命令行界面来说它是特别有效的东西,而Cisco IOS是跨越一切Cisco路由器的标准。
其次,可以配置单个接口而不必中断其它接口上的服务。
根据定义,路由器有多个接口。
例如,在Cisco 7200系列路由器中,路由器有多个端口,每个端口有几个可热插拔模块。
这些模块能够经由命令行来单独配置是一种颇有价值的技术。
1.2文档结构本文的第一部分将介绍IOS的命令模式和Cisco路由器基本配置所必需的命令。
文档的第二部分将在个案研究里示范这些命令的用法。
个案研究是由本文作者完成的实际配置。
2.准备开始初始,你或许会通过终端来配置你的路由器。
如果路由器已经配置过,而且至少一个端口已经用IP地址配置好,同时它与网络有物理连接的话,你也许能够telnet到路由器,通过网络来配置它。
如果路由器未曾做过配置,那么你将不得不用终端和一条串口电缆直接和它连接。
对于任何一台Windows主机来说,你都可以用超级终端(Hyperterminal)容易地连接路由器。
把串口电缆插入PC机上的串口(COM),另一端插入Cisco路由器上的控制台端口。
启动超级终端,告诉它所用的COM口并点击OK。
把连接速率设置为9600波特,点击OK。
如果路由器未开机,启动它。
如果你想由Linux主机来配置路由器,要运行Seyon或Minicom。
至少它们中的一个,也许两个都在你的Linux分发套件中。
通常,你需要敲Enter(回车)键来观看路由器所作的提示。
如果路由器未做过配置,它看起来象这样:Router>如果路由器预先用hostname(主机名)配置过,它看起来象这样:hostname of router>如果你刚刚开启路由器,引导之后它会向你发问,如果你想开始初始配置,回答no。
思科路由器和交换机型号介绍(网上找来并自己修改过)标签: 思科路由器型号交换机2009-05-31 10:08cisco路由器型号介绍在网上搜了一下, 没找到比较全面的. 就自己来编一个吧, 但也不一定会很全啊,尽量,呵呵^_^先看一个总体一览----------------------------------------------------------------------产品特性---------------------------------------------------------------------700系列ISDN路由器-76x型: 1E(10baseT)+1*BRI(NT1)-77x型: 4E(10baseT)+2个模拟电话端口(NT1)-支持30个用户---------------------------------------------------------------------800系列采用CiscoIOS技术的ISDN,IDSL和串行路由器-1*BRI(可选的NT1)、IDSL或1端口串行-可选的4端口以太网集线器和2个模拟电话端口(NT1型号)-增强的安全特性----------------------------------------------------------------------1000系列固定配置桌面访问路由器-1E-1*BRI(可选的NT1)或1端口同步或异步串行----------------------------------------------------------------------1400系列ADSL路由器-1E(10baseT)和1ATM-25(1401),或1E和1ADSL(DMT-2)(1417)-旨在提供高达8Mbps的DSL访问-Cisco端到端DSL解决方案的一部份----------------------------------------------------------------------1600系列模块化桌面访问路由器-1E or 2E(10baseT)-1*BRI(可选的NT1)或1端口同步或异步串行-1WIC槽----------------------------------------------------------------------1700系列灵活、安全的模块化访问路由器-1FE-模块化插槽支持广泛的广域网和模拟语音接口卡-支持安全的Internet、Lan、Wan访问以及新广域网应用,包括VPN、集成化语音/Voip和宽带----------------------------------------------------------------------2500系列固定配置及模块化配置访问路由器和服务器-单或双Lan,EtherNet or TokengRing-路由器/集线器或访问服务器-单、双串行或高密度串行模型----------------------------------------------------------------------2600系列模块化访问路由器、语音数据网关和拨号访问服务器-单或双Lan,EtherNet or TokenRing-与1600,1700和3600系列共享Wan Interface和网络模块。
Cisco内存体系结构介绍
Cisco路由器的软件部分即网络操作系统。
通过IOS,Cisco路由器可以连接IP,IPX,IBM,DEC,AppleTalk 的网络,并实现许多丰富的网络功能。
软件是需要内存的,Cisco 2500,1600系列路由器的内存体系结构,如图:
其中,ROM相当于PC 机的BIOS,Cisco路由器运行时首先运行ROM中的程序。
该程序主要进行加电自检,对路由器的硬件进行检测。
其次含引导程序及IOS的一个最小子集。
ROM为一种只读存储器,系统掉电程序也不会丢失.
FLASH是一种可擦写、可编程的ROM,FLASH包含IOS及微代码。
可以把它想象和PC机的硬盘功能一样,但其速度快得多。
可以通过写入新版本和OS对路由器进行软件升级。
FLASH中的程序,在系统掉电时不会丢失。
DRAM:动态内存。
该内存中的内容在系统掉电时会完全丢失。
DRAM中主要包含路由表,ARP缓存,
fast-switch缓存,数据包缓存等。
DRAM中也包含有正在执行的路由器配置文件。
NVRAM:NVRAM中包含有路由器配置文件,NVRAM中的内容在系统掉电时不会丢失。
一般地,路由器启动时,首先运行ROM中的程序,进行系统自检及引导,然后运行FLASH中的IOS,并在NVRAM中寻找路由器的配置,并将装入DRAM中。
网络冗余设计毕业论文网络冗余设计毕业论文工业应用的迫切需求是网络的不间断性,冗余网络在现场的应用保证了网络的稳定性和安全性。
以下是网络冗余设计毕业论文,欢迎阅读。
对公司内网中冗余备份架构的设计与工作原理进行详细的分析。
方法:以公司持续发展为根本指导思想,从公司OA系统的建设与优化出发,从设计原则、系统设计和网络几个方面对公司网冗余备份架构系统的设计详细论述。
结果:通过本文论述,对公司网冗余备份以及系统架构有详细的了解,从而实现科学的系统设计,促进公司管理效率的提升。
结论:公司网冗余备份架构在提高公司网运行速度、促进公司运行效率方面有着十分突出的作用,值得推广应用。
一、设计背景公司信息化系统是指计算机技术、信息技术及自动化技术等现代科学技术在工作用中全过程的统称。
公司的信息化系统从2007年公司成立开始到目前已经成为公司生产、建设、经营、管理、科研、设计等的重要组成部分,在安全生产、节能降耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的经济效益和社会效益。
目前公司的信息化系统涵盖了OA办公自动化系统、档案管理系统、人力资源系统、NC财务系统、高清视频会议系统、内外网文件交换系统、生产实施监管系统、工业视频监控系统、生产管理系统等各种应用系统。
上述应用系统都是通过公司的核心网络运行的,网络稳定与安全对整个信息化系统起着至关重要的作用。
在公司信息化系统中,核心网络层处于公司信息化系统的中心,网络中的大量数据都通过网络核心层设备进行交换,同时承担不同VLAN之间路由的功能。
核心层设备一旦宕机,整个网络即面临瘫痪。
因此,在网络设计中,核心设备的选择,一方面要求其具有强大的数据交换能力,另一方面要求其具有较高的可靠性,一般选择高端核心三层交换机。
同时为进一步提高核心层的可靠性,避免核心层设备宕机造成整个网络瘫痪,一般在核心层再放置一台设备,作为另一台设备的备份,一旦主用设备整机出现故障,立即切换到备用设备,确保网络核心层的高度可靠性。
QoS Classification, Policing, and Marking on aLACThe QoS Classification,Policing,and Marking on a LAC feature allows service providers to classify packetsbased upon the IP type of service(ToS)bits in an embedded IP packet.The classification is used to policethe incoming traffic according to the differentiated services code point(DSCP)value.The purpose ofclassifying the packet by examining its encapsulation is to simplify the implementation and configurationneeded for a large number of PPP sessions.•Finding Feature Information,page1•Prerequisites for QoS Classification Policing and Marking on a LAC,page2•Restrictions for QoS Classification,Policing,and Marking on a LAC,page2•Information About QoS Classification Policing and Marking on a LAC,page2•How to Configure QoS Classification Policing and Marking on a LAC,page4•Configuration Examples for QoS Classification,Policing,and Marking on a LAC,page4•Additional References,page9•Feature Information for QoS Classification Policing and Marking on a LAC,page10Finding Feature InformationYour software release may not support all the features documented in this module.For the latest caveats andfeature information,see Bug Search Tool and the release notes for your platform and software release.Tofind information about the features documented in this module,and to see a list of the releases in which eachfeature is supported,see the feature information table at the end of this module.Use Cisco Feature Navigator to find information about platform support and Cisco software image support.To access Cisco Feature Navigator,go to /go/cfn.An account on is not required.QoS Classification, Policing, and Marking on a LAC Prerequisites for QoS Classification Policing and Marking on a LACPrerequisites for QoS Classification Policing and Marking on a LACConfigure the RoutersYou must configure the client router,the Layer2Tunneling Protocol(L2TP)Access Concentrator(LAC),and the L2TP Network Server(LNS)before applying the QoS policy map as described in the"ConfigurationExamples for QoS Classification,Policing,and Marking on a LAC"section on page4.Verify the State of the Subscriber Service Switch SessionsYou must use the show sss session command to verify that the user sessions are enabled on a LAC.Configure the InterfaceYou must configure the virtual-template interface before applying the policy map to the session. Restrictions for QoS Classification, Policing, and Marking on a LAC•Service-policy on PPP over X.25(PPPoX)interfaces is not supported.•Class-based queueing and class-based shaping are not supported.•Layer2marking is not supported.•The QoS MIB is not supported.•The clear counters command does not clear the counters of the QoS policy map.•Multihop virtual private dialup networks(VPDNs)are not supported.Information About QoS Classification Policing and Marking on a LACBenefits of the QoS Classification Policing and Marking on a LAC Feature •This feature provides policing and marking on a per-session basis for traffic forwarded into L2TP tunnelsto the appropriate LNS and for traffic coming from an L2TP tunnel toward a customer edge router.•This feature helps recognize the IP ToS value in the Point-to-Point Protocol over Ethernet(PPPoE)encapsulated traffic in order to classify and police the traffic according to the DSCP value.QoS Policy Maps and a LACQoS policing and marking can be achieved by attaching a QoS policy map to the user interface on a LAC in the input and output directions.By using tunnels,input and output service policies can be attached to interfaces.Policy maps get enforced as the packet enters or leaves the tunnel.The figure below shows the deployment of QoS on PPPoE sessions originating at the client and terminating at the LNS.Figure 1: Sample Topology for QoS on PPoE SessionsIn this sample topology,the LAC is a Cisco 7200series router.Note Upstream Traffic from the LAC to the LNSUpstream traffic corresponds to packets traversing from the tunnel source to the tunnel destination;in this case,the traffic moves from the LAC to the LNS.The input QoS policy map acts on the upstream traffic before the packet gets encapsulated with the tunnel header.Downstream Traffic from the LNS to the LACDownstream traffic corresponds to packets traversing from the tunnel destination to the tunnel source;in this case,the traffic going from the LNS to the LAC.The output QoS policy map acts on the downstream traffic after the tunnel encapsulation is removed from the packet header.SSS Sessions on the LACThe Subscriber Service Switch (SSS)session provides you with the infrastructure to apply QoS features on a per-session basis.The SSS session is preconfigured on the virtual template,and you can use this template to provide QoS classification,policing,and marking.You can verify the statistics of the upstream and downstream traffic from a QoS policy map in an SSS session by using the show policy-map session command.QoS Classification, Policing, and Marking on a LACQoS Policy Maps and a LACHow to Configure QoS Classification Policing and Marking on a LACEnabling the Service Provider to Verify Traffic StatisticsSUMMARY STEPS1.enable2.show policy-map session [uid uid-number ][input |output [class class-name ]]3.exitDETAILED STEPSPurposeCommand or ActionEnables privileged EXEC mode.enableStep 1Example:Router>enable•Enter your password if prompted.Displays the information about the session identified by the unique ID.show policy-map session [uid uid-number ][input |output [class class-name ]]Example:Router#show policy-map session uid 401outputStep 2(Optional)Exits privileged EXEC mode.exitExample:Router#exitStep 3Configuration Examples for QoS Classification, Policing, and Marking on a LACThe following examples show you how to apply QoS policy maps to upstream and downstream user session traffic to achieve the required Service Level Agreements (SLAs)provided by the service provider.QoS Classification, Policing, and Marking on a LACHow to Configure QoS Classification Policing and Marking on a LACQoS Classification, Policing, and Marking on a LACExample Configuring the RoutersExample Configuring the RoutersThe following example shows the configuration of the routers before the QoS policy map is verified.Client ConfigurationWhen you log in to the PC,a PPPoE session is established at the client that faces the LAC.This PPPoE sessionis forwarded through the L2TP tunnel from the LAC to the LNS at which point the PPPoE session terminates.To apply QoS sessions to the user traffic that originates from the PC to the web server and to the traffic thatoriginates from the web server to the PC,you should apply a QoS policy map to the user session on the LACin the input and output directions.The classification will be based on the user traffic that originates at the PCand the web traffic that originates at the web server.This topology supports bidirectional traffic,meaning that traffic can flow from the PC to the web server andfrom the web server to the PC.username*************password0password1username qos4-72a password0password1username qos4-72b password0password1aaa authentication ppp default localaaa session-id commonip cefvpdn enable!vpdn-group1request-dialinprotocol pppoe!interface ATM0/0/0no ip addressno ip redirectsno ip proxy-arpno ip mroute-cacheload-interval30no atm ilmi-keepalive!interface ATM0/0/0.1point-to-pointpvc0/100encapsulation aal5snappppoe max-sessions100pppoe-client dial-pool-number1!interface Dialer1mtu1492ip address negotiatedencapsulation pppdialer pool1no peer default ip addressno cdp enableppp authentication chap callinppp chap hostname*************ppp chap password0ciscoppp ipcp dns request!LAC ConfigurationThe following example shows that the interfaces between the client and the LAC are ATM5/0interfaces.username*************password0password1username qos4-72a password0password1username qos4-72b password0password1aaa new-modelQoS Classification, Policing, and Marking on a LAC Example Configuring the Routers!!aaa authentication ppp default localaaa session-id commonip cefvpdn enable!vpdn-group1accept-dialinprotocol pppoevirtual-template1!vpdn-group2request-dialinprotocol l2tpdomain initiate-to ip10.10.101.2local name lacno l2tp tunnel authenticationip tos reflect!interface Serial0/0/0bandwidth2015ip address10.10.100.1255.255.255.0no ip redirectsno ip proxy-arpload-interval30no keepaliveno cdp enable!interface ATM0/0/0no ip addressno ip redirectsno ip proxy-arpload-interval30no atm ilmi-keepalive!interface ATM0/0/0.1point-to-pointpvc0/100encapsulation aal5snappppoe max-sessions100protocol ppp Virtual-Template1protocol pppoe!!interface Virtual-Template1mtu1492no ip addressno peer default ip addressppp authentication chap!LNS ConfigurationThe following example shows that the interface between the LAC and the LNS is a Serial3/6interface.username*************password0password1username qos4-72b password0password1username qos4-72a password0password1aaa new-model!!aaa authentication ppp default localaaa session-id commonip cefvpdn enable!vpdn-group1accept-dialinprotocol anyvirtual-template1QoS Classification, Policing, and Marking on a LACExample Verifying the SSS Session terminate-from hostname laclocal name lnslcp renegotiation alwaysno l2tp tunnel authenticationip tos reflect!interface Serial0/0/0bandwidth2015ip address10.10.100.1255.255.255.0no ip redirectsno ip proxy-arpno ip mroute-cacheload-interval30no keepaliveno cdp enable!Example Verifying the SSS SessionThe following example from the show sss session command shows that a user session is enabled on the LAC:Router#show sss sessionCurrent SSS Information:Total sessions1Uniq ID Type State Service Identifier Last Chg401PPPoE/PPP connected Forwarded*************00:02:06Example Applying the QoS Policy MapThe following output shows a QoS policy map to be applied to the user session in the output direction,whichis the downstream traffic coming into the PC from the web server.The first subclass of traffic within thesession is marked with dscp af11,the second subclass is policed,and the third subclass is dropped.class-map match-any customer1234match ip dscp cs1cs2cs3cs4class-map match-any customer56match ip dscp cs5cs6class-map match-any customer7match ip dscp cs7policy-map downstream-policyclass customer1234set ip dscp af11class customer56police cir20000bc10000pir40000be10000conform-action set-dscp-transmit af21exceed-action set-dscp-transmit af22violate-action set-dscp-transmit af23class customer7dropExample Configuring the LACThe following example from the interface virtual-template command shows a QoS policy map being appliedto the user session on the LAC:Router#configure terminalRouter(config)#interface virtual-template1Router(config-if)#service-policy output downstream-policyRouter(config-if)#endExample Verifying the QoS Policy Map for Downstream TrafficIn the following example from the show policy-map session command,the QoS policy map is applied for traffic in the downstreamdirection.The session ID,401,is obtained from the output of the show sss session command shown in the "Example Verifying the SSS Session"section on page 7.NoteRouter#show policy-map session uid 401output SSS session identifier 401-Service-policy output:downstream-policy Class-map:customer1234(match-any)4464packets,249984bytes5minute offered rate 17000bps,drop rate 0bps Match:ip dscp cs1cs2cs3cs44464packets,249984bytes 5minute rate 17000bps QoS Setdscp af11Packets marked 4464Class-map:customer56(match-any)2232packets,124992bytes5minute offered rate 8000bps,drop rate 0bps Match:ip dscp cs5cs62232packets,124992bytes 5minute rate 8000bps police:cir 20000bps,bc 10000bytes pir 40000bps,be 10000bytesconformed 2232packets,124992bytes;actions:set-dscp-transmit af21exceeded 0packets,0bytes;actions:set-dscp-transmit af22violated 0packets,0bytes;actions:set-dscp-transmit af23conformed 8000bps,exceed 0bps,violate 0bps Class-map:customer7(match-any)1116packets,62496bytes5minute offered rate 4000bps,drop rate 4000bps Match:ip dscp cs71116packets,62496bytes 5minute rate 4000bps dropClass-map:class-default (match-any)1236packets,68272bytes5minute offered rate 4000bps,drop rate 0bps Match:anyExample Applying the QoS Policy Map to the SessionIn the following example,the service provider applies a QoS policy map to the user session in order to limit the amount of bandwidth that the user session is permitted to consume in the upstream direction from the PC to the web server:Router#configure terminalRouter(config)#policy-map upstream-policy Router(config-pmap)#class class-defaultRouter(config-pmap-c)#police cir 8000bc 1500be 1500conform-action transmit exceed-action dropRouter(config-if)#endQoS Classification, Policing, and Marking on a LACExample Verifying the QoS Policy Map for Downstream TrafficThis QoS policy map is then applied to the user session as follows:Router#configure terminalRouter(config)#interface virtual-template1Router(config-if)#service-policy input upstream-policy Router(config-if)#endExample Verifying the QoS Policy Map for Upstream TrafficIn the following example from the show policy-map session command,the QoS policy map is applied for traffic in the upstreamdirection:The session ID,401,is obtained from the output of the show sss session command in the "Example Verifying the SSS Session"section on page 7.NoteRouter#show policy-map session uid 401input SSS session identifier 401-Service-policy input:upstream-policy Class-map:class-default (match-any)1920packets,111264bytes5minute offered rate 7000bps,drop rate 5000bps Match:any police:cir 8000bps,bc 1500bytesconformed 488packets,29452bytes;actions:transmitexceeded 1432packets,81812bytes;actions:dropconformed 7000bps,exceed 5000bpsAdditional ReferencesRelated Documents Document TitleRelated TopicCisco IOS Quality of Service Solutions Command Reference QoS commands:complete command syntax,command modes,command history,defaults,usage guidelines,and examples"Applying QoS Features Using the MQC"module Information about attaching policy maps to interfaces using the modular quality of service (QoS)command-line interface (CLI)(MQC)Standards TitleStandard--No new or modified standards are supported,and support for existing standards has not been modified.QoS Classification, Policing, and Marking on a LACExample Verifying the QoS Policy Map for Upstream TrafficMIBs MIBs LinkMIBTo locate and download MIBs for selected platforms,Cisco IOS XE Software releases,and feature sets,useCisco MIB Locator found at the following URL:/go/mibsNo new or modified MIBs are supported,and support for existing MIBs has not been modified.RFCs TitleRFC--No new or modified RFCs are supported,and support for existing RFCs has not been modified.Technical Assistance LinkDescription/cisco/web/support/index.html The Cisco Support and Documentation website provides online resources to download documentation,software,and e these resources to install and configure the software and to troubleshoot and resolve technical issues with Cisco products and technologies.Access to most tools on the Cisco Support andDocumentation website requires a user ID and password.Feature I nformation f or Q oS C lassification P olicing a nd M arking on a LACThe following table provides release information about the feature or features described in this module.This table lists only the software release that introduced support for a given feature in a given software release train.Unless noted otherwise,subsequent releases of that software release train also support that e Cisco Feature Navigator to find information about platform support and Cisco software image support.To access Cisco Feature Navigator,go to /go/cfn .An account on is not required.QoS Classification, Policing, and Marking on a LACFeature Information for QoS Classification Policing and Marking on a LACTable 1: Feature Information for QoS: Classification, Policing, and Marking on a LACFeature InformationReleases Feature Name The QoS:Classification,Policing,and Marking on a LAC featureallows service providers to classifypackets based upon the IP type ofservice (ToS)bits in an embeddedIP packet.The classification is usedto police the incoming trafficaccording to the differentiatedservices code point (DSCP)value.The following command wasintroduced or modified by thisfeature:show policy-map session .Cisco IOS XE Release 2.1QoS:Classification,Policing,and Marking on a LAC QoS: Classification, Policing, and Marking on LAC Configuration Guide, Cisco IOS XE Release 3S11QoS Classification, Policing, and Marking on a LACFeature Information for QoS Classification Policing and Marking on a LACQoS Classification, Policing, and Marking on a LAC Feature Information for QoS Classification Policing and Marking on a LACQoS: Classification, Policing, and Marking on LAC Configuration Guide, Cisco IOS XE Release 3S12。
Cisco 7200系列路由器体系结构
本文是Cisco 720x系列路由器的硬件和软件体系结构概述。
硬件体系结构
机箱概述
7200系列路由器机箱包括2插槽Cisco 7202 、4插槽Cisco 7204及Cisco 7204vxr和6 插槽Cisco 7206及Cisco 7206vxr:
7202:支持仅网络处理引擎NPE-100、NPE-150和NPE-200的两插槽机箱
7204:一个4插槽机箱带有传统中平面
7206:一个6插槽机箱带有传统中平面
7204VXR:一个4插槽机箱与VXR盆腔中段平面
7206VXR:一个6插槽机箱与VXR盆腔中段平面
7200系列硬件体系结构从型号变化到型号并且取决于机箱和NPE的组合,但可以一般被分离到二个主要设计:路由器与原始盆腔中段平面和早期NPE (NPE-100、NPE-150,NPE-200)和路由器与VXR盆腔中段平面和最新NPE (NPE-175、NPE-225、NPE-300、NPE-400、NPE-G1等等) 。
在本文,我们着重于这两个主要设计。
VXR机箱提供1Gbps盆腔中段平面当使用与NPE-300、NPE-400或者NPE-G1时。
另外,VXR 盆腔中段平面包括多服务互换(MIX),通过MIX 支持DS0时间位置交换横跨盆腔中段平面互联对每端口适配器槽。
盆腔中段平面和MIX 也支持在信道化接口之间支持语音和其他constant-bit-rate 应用程序的计时的分配。
VXR盆腔中段平面提供二全双工8.192 Mbps Time Division Multiplexing (TDM)流在每端口适配器槽和MIX之间,是有能力在交换DS0s上在所有12 8.192 Mbps 流。
每流可以支持128条DS0信道。
Cisco 7200 VXR路由器也支持网络服务引擎NSE-1,包括二个模块化板:处理器引擎板和网络控制器电路板。
处理器板根据NPE-300 体系结构。
网络控制器电路板招待Parallel Express Forwarding (PXF)处理器,与路由处理器一起使用提供加速的信息包交换,并且加速的IP第三层功能处理。
网络处理引擎- 网络服务引擎
NPE包含主存储器,CPU,外围部件互连(PCI)内存(静态随机访问存储器- SRAM),除了的使用动态RAM(DRAM)的NPE-100)和控制电路为PCI BUS。
网络处理引擎包括以下组件:
精简指令集计算技术(RISC)微处理器
网络处理引擎微处理器内部时钟速度
NPE-100和NPE-150R4700150兆赫
NPE-175RM5270200兆赫
NPE-200R5000200兆赫
NPE-225RM5271262兆赫
NPE-300RM7000262兆赫
NPE-400RM7000350兆赫
NPE-G1BCM1250700兆赫
NSE-1RM7000262兆赫
系统控制器
NPE-100、NPE-150和NPE-200有在网络处理引擎使用直接存储器访问(DMA)的一个系统控制器对转移数据在DRAM和信息包SRAM之间。
NPE-175 和NPE-225有提供对二盆腔中段平面和单个的一个系统控制器输入/ 输出(I/O)
控制器PCIBUS的处理器访问。
系统控制器在二盆腔中段平面PCI BUS之一也允许端口适配器对访问SDRAM。
NPE-300有提供对二盆腔中段平面和单个输入/输出控制器PCI总线的处理器访问的二个系统控制器。
系统控制器在二盆腔中段平面PCI BUS之一也允许端口适配器对访问SDRAM。
NPE-400有提供系统访问的一个系统控制器。
NSE-1有提供对盆腔中段平面和单个输入/输出控制器PCI总线的处理器访问的一个系统控制器。
系统控制器在二盆腔中段平面PCI BUS之一也允许端口适配器对访问SDRAM。
NPE-G1 BCM1250维护并且也执行系统管理功能为Cisco 7200 VXR路由器,并且举行系统内存和环境监控功能。
可升级的内存模块
NPE-100、NPE-150和NPE-200使用DRAM为存储路由表、网络记帐应用、信息包为准备流程转换和数据包缓冲为SRAM溢出( 除了在NPE-100,不包含信息包SRAM)。
标准配置是32 MB,带有至128 MB可用的通过单列直插存储器模块(SIMM)升级。
NPE-175和NPE-225为提供代码、数据和信息包存贮使用SDRAM。
NPE-300为存储从网络接口收到或发送所有信息包使用SDRAM。
SDRAM也存储路由表和网络记帐应用。
二个独立SDRAM内存阵列在系统由端口适配器和处理器允许并发访问。
NPE-300有一个固定配置警告与第一个32MB DIMM。
参见表3-2在NPE-300和NPE-400概述欲知更多信息。
NPE-400为存储从网络接口收到或发送所有信息包使用SDRAM。
SDRAM内存阵列在系统由端口适配器和处理器允许并发访问。
NSE-1为提供代码、数据和信息包存贮使用SDRAM。
NPE-G1为存储从网络接口收到或发送所有信息包使用SDRAM。
SDRAM也存储路由表和网络记帐应用。
二个独立SDRAM内存阵列在系统由端口适配器和处理器允许并发访问。
NPE-150有SRAM 1 MB并且NPE-200有SRAM 4 MB。
其他网络处理引擎或网络服务引擎没有SRAM 。