Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Aplicadores básicos de dos colores de una sola tasa

Descripción general de Single-Rate Two-Color Policer

La vigilancia de dos colores de velocidad única aplica una tasa configurada de flujo de tráfico para un nivel de servicio determinado mediante la aplicación de acciones implícitas o configuradas al tráfico que no se ajusta a los límites. Cuando se aplica un policer de dos colores de velocidad única al tráfico de entrada o salida en una interfaz, el aplicador mide el flujo de tráfico hasta el límite de velocidad definido por los siguientes componentes:

  • Límite de ancho de banda: el número promedio de bits por segundo permitido para los paquetes recibidos o transmitidos en la interfaz. Puede especificar el límite de ancho de banda como un número absoluto de bits por segundo o como un valor porcentual del 1 al 100. Si se especifica un valor de porcentaje, el límite de ancho de banda efectivo se calcula como un porcentaje de la velocidad de medios de la interfaz física o de la velocidad de modelado configurada de la interfaz lógica .

  • Límite de paquetes por segundo (pps) (serie MX con MPC solamente): número promedio de paquetes por segundo permitido para paquetes recibidos o transmitidos en la interfaz. El límite de pps se especifica como un número absoluto de paquetes por segundo.

  • Límite de tamaño de ráfaga: el tamaño máximo permitido para ráfagas de datos.

  • Límite de ráfagas de paquetes:

Para un flujo de tráfico que se ajusta a los límites configurados (categorizado como tráfico verde), los paquetes se marcan implícitamente con un nivel de prioridad de pérdida de paquetes (PLP) de y se les permite pasar a través de low la interfaz sin restricciones.

Para un flujo de tráfico que supera los límites configurados (categorizado como tráfico rojo), los paquetes se manejan de acuerdo con las acciones de control de tráfico configuradas para el policía. La acción podría ser descartar el paquete o volver a marcar el paquete con una clase de reenvío especificada, un PLP especificado o ambos, y luego transmitir el paquete.

Para limitar la velocidad del tráfico de capa 3, puede aplicar un aplicador de dos colores de las siguientes maneras:

  • Directamente a una interfaz lógica, en un nivel de protocolo específico.

  • Como la acción de un filtro de firewall sin estado estándar que se aplica a una interfaz lógica, en un nivel de protocolo específico.

Para limitar la velocidad del tráfico de capa 2, puede aplicar un aplicador de dos colores únicamente como controlador de interfaz lógica . No puede aplicar un aplicador de dos colores al tráfico de capa 2 a través de un filtro de firewall.

Nota:

En las plataformas MX, la prioridad de pérdida de paquetes (PLP) no es implícitamente baja (verde) cuando el flujo de tráfico confirma el límite del aplicador configurado. En su lugar, toma los valores PLP configurados por el usuario como alto, medio-alto, medio-bajo. Use dp-rewrite under edit firewall policer <policer-name> para habilitar este comportamiento en plataformas MX. Si la perilla no está habilitada, los paquetes pueden llevar su color original y prioridad de pérdida.

Ejemplo: Limitar el tráfico entrante en el borde de la red mediante la configuración de un aplicador de dos colores de entrada de una sola velocidad

En este ejemplo se muestra cómo configurar un aplicador de dos colores de velocidad única de entrada para filtrar el tráfico entrante. El policía aplica la estrategia de clase de servicio (CoS) para el tráfico dentro y fuera de contrato. Puede aplicar un aplicador de dos colores de velocidad única a los paquetes entrantes, salientes o ambos. En este ejemplo se aplica el aplicador de policía como un controlador de entrada (entrada). El objetivo de este tema es proporcionarle una introducción a la vigilancia policial mediante un ejemplo que muestre la vigilancia del tráfico en acción.

Los aplicadores utilizan un concepto conocido como bucket de tokens para asignar recursos del sistema en función de los parámetros definidos para el aplicador. Una explicación detallada del concepto de bucket de tokens y sus algoritmos subyacentes está fuera del alcance de este documento. Para obtener más información sobre la vigilancia del tráfico y la CoS en general, consulte Redes habilitadas para QOS: herramientas y fundamentos por Miguel Barreiros y Peter Lundqvist. Este libro está disponible en muchas librerías en línea y en www.juniper.net/books.

Requisitos

Para comprobar este procedimiento, en este ejemplo se utiliza un generador de tráfico. El generador de tráfico puede estar basado en hardware o puede ser software que se ejecuta en un servidor o máquina host.

La funcionalidad de este procedimiento es ampliamente admitida en dispositivos que ejecutan Junos OS. El ejemplo que se muestra aquí se probó y verificó en enrutadores de la serie MX que ejecutan Junos OS versión 10.4.

Descripción general

La vigilancia de dos colores de velocidad única aplica una tasa configurada de flujo de tráfico para un nivel de servicio determinado mediante la aplicación de acciones implícitas o configuradas al tráfico que no se ajusta a los límites. Cuando se aplica un policer de dos colores de velocidad única al tráfico de entrada o salida en una interfaz, el aplicador mide el flujo de tráfico hasta el límite de velocidad definido por los siguientes componentes:

  • Límite de ancho de banda: el número promedio de bits por segundo permitido para los paquetes recibidos o transmitidos en la interfaz. Puede especificar el límite de ancho de banda como un número absoluto de bits por segundo o como un valor porcentual del 1 al 100. Si se especifica un valor de porcentaje, el límite de ancho de banda efectivo se calcula como un porcentaje de la velocidad de medios de la interfaz física o de la velocidad de modelado configurada de la interfaz lógica.

  • Límite de tamaño de ráfaga: el tamaño máximo permitido para ráfagas de datos. Los tamaños de ráfaga se miden en bytes. Recomendamos dos fórmulas para calcular el tamaño de ráfaga:

    Tamaño de ráfaga = ancho de banda x tiempo permitido para el tráfico de ráfaga / 8

    O

    Tamaño de ráfaga = mtu de interfaz x 10

    Para obtener información acerca de cómo configurar el tamaño de ráfaga, consulte Determinación del tamaño de ráfaga adecuado para los policías de tráfico.

    Nota:

    Hay un espacio de búfer finito para una interfaz. En general, la profundidad de búfer total estimada para una interfaz es de unos 125 ms.

Para un flujo de tráfico que se ajusta a los límites configurados (categorizados como tráfico verde), los paquetes se marcan implícitamente con un nivel de prioridad de pérdida de paquetes (PLP) bajo y se les permite pasar a través de la interfaz sin restricciones.

Para un flujo de tráfico que supera los límites configurados (categorizado como tráfico rojo), los paquetes se manejan de acuerdo con las acciones de control de tráfico configuradas para el policía. En este ejemplo se descartan los paquetes que superan el límite de 15 kbps.

Para limitar la velocidad del tráfico de capa 3, puede aplicar un aplicador de dos colores de las siguientes maneras:

  • Directamente a una interfaz lógica, en un nivel de protocolo específico.

  • Como la acción de un filtro de firewall sin estado estándar que se aplica a una interfaz lógica, en un nivel de protocolo específico. Esta es la técnica utilizada en este ejemplo.

Para limitar la velocidad del tráfico de capa 2, puede aplicar un aplicador de dos colores únicamente como controlador de interfaz lógica. No puede aplicar un aplicador de dos colores al tráfico de capa 2 a través de un filtro de firewall.

Precaución:

Puede elegir entre el límite de ancho de banda o el porcentaje de ancho de banda dentro del aplicador, ya que son mutuamente excluyentes. No puede configurar un aplicador de políticas para que utilice el porcentaje de ancho de banda para interfaces agregadas, de túnel y de software.

En este ejemplo, el host es un generador de tráfico que emula un servidor web. Los dispositivos R1 y R2 son propiedad de un proveedor de servicios. Los usuarios acceden al servidor web en Device Host2. El dispositivo Host1 enviará tráfico con un puerto HTTP TCP de origen de 80 a los usuarios. Se configura un aplicador de dos colores de velocidad única y se aplica a la interfaz del dispositivo R1 que se conecta al host del dispositivo1. El aplicador de políticas hace cumplir la disponibilidad contractual de ancho de banda realizada entre el propietario del servidor web y el proveedor de servicios propietario del dispositivo R1 para el tráfico web que fluye a través del enlace que conecta el host del dispositivo1 con el dispositivo R1.

De acuerdo con la disponibilidad contractual de ancho de banda realizada entre el propietario del servidor web y el proveedor de servicios propietario de los dispositivos R1 y R2, el controlador limitará el tráfico del puerto HTTP 80 que se origina en el host del dispositivo1 al uso de 700 Mbps (70 por ciento) del ancho de banda disponible con una velocidad de ráfaga permitida de 10 veces el tamaño MTU de la interfaz gigabit Ethernet entre el dispositivo host Host1 y el dispositivo R1.

Nota:

En un escenario del mundo real, probablemente también limitaría el tráfico para una variedad de otros puertos, como FTP, SFTP, SSH, TELNET, SMTP, IMAP y POP3, ya que a menudo se incluyen como servicios adicionales con los servicios de alojamiento web.

Nota:

Debe dejar disponible un ancho de banda adicional que no esté limitado para los protocolos de control de red, como los protocolos de enrutamiento, DNS y cualquier otro protocolo necesario para mantener operativa la conectividad de red. Esta es la razón por la que el filtro de firewall tiene una condición de aceptación final.

Topología

En este ejemplo se utiliza la topología de Figura 1.

Figura 1: Escenario de un solo controlador de dos coloresEscenario de un solo controlador de dos colores

Figura 2 muestra el comportamiento policial.

Figura 2: Limitación de tráfico en un escenario de aplicador de dos colores de velocidad únicaLimitación de tráfico en un escenario de aplicador de dos colores de velocidad única

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Dispositivo R1

Dispositivo R2

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar el dispositivo R1:

  1. Configure las interfaces del dispositivo.

  2. Aplique el filtro de firewall a la interfaz ge-2/0/5 como filtro de entrada.

  3. Configure el aplicador de políticas para limitar la velocidad a un ancho de banda de 700 Mbps y un tamaño de ráfaga de 15000 kbps para el tráfico HTTP (puerto TCP 80).

  4. Configure el aplicador de políticas para descartar paquetes en el flujo de tráfico rojo.

  5. Configure las dos condiciones del firewall para aceptar todo el tráfico TCP al puerto HTTP (puerto 80).

  6. Configure la acción del firewall para limitar la velocidad del tráfico TCP HTTP mediante el aplicador de políticas.

  7. Al final del filtro de firewall, configure una acción predeterminada que acepte el resto del tráfico.

    De lo contrario, se descartará todo el tráfico que llegue a la interfaz y que el firewall no acepte explícitamente.

  8. Configure OSPF.

Procedimiento paso a paso

Para configurar el dispositivo R2:

  1. Configure las interfaces del dispositivo.

  2. Configure OSPF.

Resultados

Desde el modo de configuración, escriba los comandos , y show protocols ospf para confirmar la show interfaces configuración. show firewall Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo R1, ingrese commit en el modo de configuración.

Si ha terminado de configurar el dispositivo R2, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Limpieza de los contadores

Propósito

Confirme que los contadores del firewall estén borrados.

Acción

En el dispositivo R1, ejecute el clear firewall all comando para restablecer los contadores del firewall a 0.

Envío de tráfico TCP a la red y supervisión de los descartes

Propósito

Asegúrese de que el tráfico de interés que se envía está limitado en la interfaz de entrada (ge-2/0/5).

Acción
  1. Utilice un generador de tráfico para enviar 10 paquetes TCP con un puerto de origen de 80.

    El indicador -s establece el puerto de origen. El indicador -k hace que el puerto de origen permanezca estable en 80 en lugar de incrementarse. El indicador -c establece el número de paquetes en 10. El indicador -d establece el tamaño del paquete.

    La dirección IP de destino de 172.16.80.1 pertenece al host del dispositivo 2 que está conectado al dispositivo R2. El usuario del host del dispositivo 2 ha solicitado una página web al host del dispositivo 1 (el servidor web emulado por el generador de tráfico del host del dispositivo 1). Los paquetes cuya velocidad está limitada se envían desde el host del dispositivo 1 en respuesta a la solicitud del host del dispositivo 2.

    Nota:

    En este ejemplo, los números de controlador se reducen a un límite de ancho de banda de 8 Kbps y un límite de tamaño de ráfaga de 1500 Kbps para garantizar que algunos paquetes se descarten durante esta prueba.

  2. En el dispositivo R1, compruebe los contadores del firewall con el show firewall comando.

Significado

En los pasos 1 y 2, la salida de ambos dispositivos muestra que se descartaron 4 paquetes Esto significa que hubo al menos 8 Kbps de tráfico verde (puerto HTTP 80 en el contrato) y que se superó la opción de ráfaga de 1500 kbps para el tráfico rojo del puerto HTTP 80 fuera de contrato.

Ejemplo: Configuración de políticas de filtro de interfaz y firewall en la misma interfaz

En este ejemplo se muestra cómo configurar tres políticas de dos colores de velocidad única y aplicar las políticas al tráfico de entrada IPv4 en la misma interfaz lógica de LAN virtual (VLAN) de etiqueta única.

Requisitos

No se necesita ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.

Descripción general

En este ejemplo, se configuran tres políticas de dos colores de velocidad única y se aplican las políticas al tráfico de entrada IPv4 en la misma interfaz lógica VLAN de etiqueta única. Se aplican dos políticas a la interfaz a través de un filtro de firewall y una política se aplica directamente a la interfaz.

Configure un aplicador de policía, denominado p-all-1m-5k-discard, para limitar la velocidad del tráfico a 1 Mbps con un tamaño de ráfaga de 5000 bytes. Este aplicador de políticas se aplica directamente al tráfico de entrada IPv4 en la interfaz lógica. Cuando se aplica un policer directamente al tráfico específico del protocolo en una interfaz lógica, se dice que el policer se aplica como un policer de interfaz.

Configure las otras dos políticas para permitir tamaños de ráfaga de 500 KB y aplique estas políticas al tráfico de entrada IPv4 en la interfaz lógica mediante un filtro de firewall sin estado estándar IPv4. Cuando se aplica un policer al tráfico específico del protocolo en una interfaz lógica mediante una acción de filtro de firewall, se dice que el policer se aplica como un policer de filtro de firewall.

  • Configure el controlador de policía denominado p-icmp-500k-500k-discard para limitar el tráfico a 500 Kbps con un tamaño de ráfaga de 500 K bytes descartando paquetes que no se ajustan a estos límites. Configure uno de los términos de filtro de firewall para aplicar este aplicador de políticas a los paquetes del Protocolo de mensajes de control de Internet (ICMP).

  • Configure el controlador de policía denominado p-ftp-10p-500k-discard para limitar el tráfico a un ancho de banda del 10 por ciento con un tamaño de ráfaga de 500 KB descartando paquetes que no se ajusten a estos límites. Configure otro término de filtro de firewall para aplicar este aplicador de política a los paquetes de protocolo de transferencia de archivos (FTP).

Un controlador de policía que se configura con un límite de ancho de banda expresado como un valor porcentual (en lugar de como un valor de ancho de banda absoluto) se denomina controlador de ancho de banda. Solo se pueden configurar aplicadores de dos colores de velocidad única con una especificación de ancho de banda porcentual. De forma predeterminada, una tasa de aplicación de política de ancho de banda limita el tráfico al porcentaje especificado de la velocidad de línea de la interfaz física subyacente a la interfaz lógica de destino.

Topología

Configure la interfaz lógica de destino como una interfaz lógica VLAN de etiqueta única en una interfaz Fast Ethernet que funcione a 100 Mbps. Esto significa que el controlador de policía que configure con el límite de ancho de banda del 10 por ciento (el controlador que se aplica a los paquetes FTP) limita el tráfico FTP en esta interfaz a 10 Mbps.

Nota:

En este ejemplo, no se configura el controlador de ancho de banda como un controlador de ancho de banda lógico. Por lo tanto, el porcentaje se basa en la velocidad de medios físicos y no en la velocidad de modelado configurada de la interfaz lógica.

El filtro de firewall que configure para hacer referencia a dos de las políticas debe configurarse como un filtro específico de la interfaz. Dado que el controlador que se utiliza para limitar la velocidad de los paquetes FTP especifica el límite de ancho de banda como un valor de porcentaje, el filtro de firewall que hace referencia a este controlador de policía debe configurarse como un filtro específico de la interfaz. Por lo tanto, si este filtro de firewall se aplicara a varias interfaces en lugar de solo a la interfaz de Fast Ethernet en este ejemplo, se crearían contadores y aplicadores únicos para cada interfaz a la que se aplica el filtro.

Configuración

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Usar el editor de CLI en el modo de configuración.

Para configurar este ejemplo, realice las siguientes tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, quite los saltos de línea y, a continuación, péguelos en la CLI en el nivel de [edit] jerarquía.

Configuración de la interfaz lógica de VLAN de etiqueta única

Procedimiento paso a paso

Para configurar la interfaz lógica de VLAN de etiqueta única:

  1. Habilite la configuración de la interfaz Fast Ethernet.

  2. Habilite el entramado VLAN de etiqueta única.

  3. Enlazar ID de VLAN a las interfaces lógicas.

  4. Configure IPv4 en las interfaces lógicas VLAN de etiqueta única.

Resultados

Confirme la configuración de la VLAN ingresando el comando configuration show interfaces mode. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración de los tres policías

Procedimiento paso a paso

Para configurar los tres policías:

  1. Habilite la configuración de un aplicador de dos colores que descarte los paquetes que no se ajusten a un ancho de banda de 1 Mbps y un tamaño de ráfaga de 5000 bytes.

    Nota:

    Este aplicador de políticas se aplica directamente a todo el tráfico de entrada IPv4 en la interfaz lógica VLAN de etiqueta única, por lo que los paquetes no se filtrarán antes de someterse a la limitación de velocidad.

  2. Configure el primer aplicador de policía.

  3. Habilite la configuración de un aplicador de dos colores que descarte los paquetes que no se ajustan a un ancho de banda especificado como "10 por ciento" y un tamaño de ráfaga de 500.000 bytes.

    Este aplicador de políticas sólo se aplica al tráfico FTP en la interfaz lógica de VLAN de etiqueta única.

    Este aplicador de políticas se aplica como la acción de un término de filtro de firewall IPv4 que coincide con paquetes FTP de TCP.

  4. Configure límites y acciones policiales.

    Dado que el límite de ancho de banda se especifica como un porcentaje, el filtro de firewall que hace referencia a este aplicador de políticas debe configurarse como un filtro específico de la interfaz.

    Nota:

    Si desea que este controlador de políticas limite la velocidad al 10 por ciento de la velocidad de modelado configurada de la interfaz lógica (en lugar del 10 por ciento de la velocidad de medios de la interfaz física), deberá incluir la logical-bandwidth-policer instrucción en el [edit firewall policer p-all-1m-5k-discard] nivel de jerarquía. Este tipo de controlador se denomina aplicador de ancho de banda lógico.

  5. Habilite la configuración del separador de filtros de firewall IPv4 para paquetes ICMP.

  6. Configure límites y acciones policiales.

Resultados

Confirme la configuración de los aplicadores introduciendo el comando de show firewall modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Configuración del filtro de firewall IPv4

Procedimiento paso a paso

Para configurar el filtro de firewall IPv4:

  1. Habilite la configuración del filtro de firewall IPv4.

  2. Configure el filtro de firewall como específico de la interfaz.

    El filtro de firewall debe ser específico de la interfaz, ya que una de las políticas a las que se hace referencia está configurada con un límite de ancho de banda expresado como un valor de porcentaje.

  3. Habilite la configuración de un término de filtro para limitar la velocidad de los paquetes FTP.

    Los mensajes FTP se envían a través del puerto TCP 20 (ftp) y se reciben a través del puerto TCP 21 (ftp-data).

  4. Configure el término de filtro para que coincida con los paquetes FTP.

  5. Habilite la configuración de un término de filtro para limitar la velocidad de los paquetes ICMP.

  6. Configurar el término de filtro para paquetes ICMP

  7. Configure un término de filtro para aceptar todos los demás paquetes sin vigilancia.

Resultados

Confirme la configuración del filtro de firewall introduciendo el comando de show firewall modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Aplicación del aplicador de controlador de interfaz y los aplicadores de filtro de firewall a la interfaz lógica

Procedimiento paso a paso

Para aplicar los tres políticas a la VLAN:

  1. Habilite la configuración de IPv4 en la interfaz lógica.

  2. Aplique los aplicadores de políticas de filtro de firewall a la interfaz.

  3. Aplique el aplicador de control de interfaz a la interfaz.

    Los paquetes de entrada en se evalúan con fe-0/1/1.0 respecto al controlador de interfaz antes de evaluarse con los aplicadores de filtro de firewall. Para obtener más información, consulte Orden de las operaciones de filtro de Policer y Firewall.

Resultados

Confirme la configuración de la interfaz introduciendo el comando de show interfaces modo de configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Visualización de políticas aplicadas directamente a la interfaz lógica

Propósito

Compruebe que el aplicador de políticas de interfaz se evalúa cuando se reciben paquetes en la interfaz lógica.

Acción

Utilice el comando de modo operativo para la show interfaces policers interfaz fe-0/1/1.1lógica. La sección de salida de comandos para la columna y Input Policer la Proto columna muestra que el aplicador p-all-1m-5k-discard de políticas se evalúa cuando se reciben paquetes en la interfaz lógica.

En este ejemplo, el aplicador de control de interfaz se aplica al tráfico de interfaz lógica solo en la dirección de entrada.

Visualización de estadísticas para el aplicador de políticas aplicado directamente a la interfaz lógica

Propósito

Compruebe el número de paquetes evaluados por el aplicador de políticas de interfaz.

Acción

Utilice el comando del show policer modo operativo y, opcionalmente, especifique el nombre del aplicador de policía. El resultado del comando muestra el número de paquetes evaluados por cada aplicador de policía configurado (o el aplicador especificado) en cada dirección.

Visualización de los filtros de políticas y firewall aplicados a una interfaz

Propósito

Compruebe que el filtro filter-ipv4-with-limits de firewall se aplica al tráfico de entrada IPv4 en la interfaz fe-0/1/1.1lógica.

Acción

Utilice el comando de modo operativo para la show interfaces statistics interfaz fe-0/1/1.1lógica e incluya la detail opción. En la Protocol inet sección de la sección de salida de comandos, las Input Filters líneas y Policer muestran los nombres del filtro y del aplicador de políticas aplicado a la interfaz lógica en la dirección de entrada.

En este ejemplo, las dos políticas de filtro de firewall se aplican al tráfico de la interfaz lógica únicamente en la dirección de entrada.

Visualización de estadísticas para los aplicadores de filtro de firewall

Propósito

Compruebe el número de paquetes evaluados por los aplicadores de filtro de firewall.

Acción

Utilice el comando de show firewall modo operativo para el filtro que aplicó a la interfaz lógica.

El resultado del comando muestra los nombres de los policías (p-ftp-10p-500k-discard y p-icmp-500k-500k-discard), combinados con los nombres de los términos de filtro (t-ftp y t-icmp, respectivamente) con los que se especifica la acción del aplicador de policía. Las líneas de salida específicas del controlador muestran el número de paquetes que coinciden con el término de filtro. Esto es solo el número de recuentos de paquetes fuera de especificación (fuera de especificación), no todos los paquetes vigilados por el policía.