Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
________________________________________________________________
__
Configuração as Interfaces
Dito isso vamos definir o nome das interfaces, começando com ether1 que
vamos re-nomear para “EthLinkD” que será nossa entrada do link, este por sua
vez pode ter qualquer origem seja um link dedicado ou uma adsl, trataremos
disso mais tarde.
O objetivo deste documento não é ser o mais detalhista possível, mas oferecer
uma visão clara de como configurar de maneira ordenada e lógica qualquer
equipamento, a metodologia empregada na implantação depende muito da
necessidade e pré disposições existentes, porém questões como a
nomenclatura a ser utilizada e a seqüência só depende da forma de raciocínio
de quem esta a configurar e do nível de compreensão pretendido para qualquer
usuário que acessar o sistema.
________________________________________________________________
__
Configuração do DNS
Portanto se utilizar deste serviço tenha certeza de que está imune a condição
citada, outro DNS que posso sugerir são do Google que apresentam na maioria
dos casos bom tempo de resposta e disponibilidade, no geral é o que conta,
você pode utilizar os de sua preferência, no exemplo vamos utilizar um DNS do
Google e outro do serviço gratuito OpenDNS.
GoogleDNS: 8.8.8.8/8.8.4.4
OpenDNS: 208.67.222.222/208.67.220.220
Vale ressaltar que a opção “Allow Remote Request” permite utilizar o IP do seu
MikroTik para resolução de DNS e cache deste serviço, sendo desejável eu
recomendo que marque esta opção, tendo o cuidado de bloquear requisições
vindas de fora do seu sistema para este serviço (90% dos casos).
Além disso devemos alterar o “Cache Size” para algo entre 4096 e 8192
possibilitando armazenar o maior número de endereços DNS no MikroTik local
dessa forma agilizando o processo de resolução dos equipamentos cliente
quando fizerem uso do servidor DNS disponível no MikroTik.
Tendo concluído com sucesso esta primeira etapa faremos um teste de ping
para aferir o funcionamento do sistema básico, começando com um teste direto
a um endereço IP. Para tal abra um terminal e digite:
ping 200.221.2.45
O resultado tem que ser como acima, se “packet loss” informar algo diferente
de 0% você tem algum problema de conexão ou então o IP que tentou pingar
não esta mais acessível.
O próximo passo é testar a resposta dos servidores DNS e para isso vamos
executar um ping informando o endereço de um site e não o seu IP.
ping uol.com.br
O resultado deve ser o mesmo anterior.
O TTL é o tempo de expiração que vai manter a consulta a este DNS em cache,
quando será necessária nova consulta para resolução do endereço, em certos
casos é interessante manipular este tempo tendo em vista o grande número de
solicitações que podem ser feitas a um mesmo endereço, no caso de haverem
poucas mudanças do IP de destino.
Não faremos nenhuma alteração nos valores de MTU / MRRU / Timeout / Max
Sessions e na maioria dos casos é isso mesmo que recomendo, só altere se
houver uma necessidade que de outra forma não pode ser solucionada.
Marque “One Session Per Host” se desejar que apenas um usuário conecte para
cada cadastro de usuário/senha.
Com relação ao tipo de autenticação suportada pelo serviço até agora entre os
sistemas comerciais que utilizam o FreeRadius só encontrei autenticação PAP,
porém isso pode mudar, se o seu sistema suporta mais de um tipo marque as
respectivas opções suportadas, caso contrario basta manter apenas PAP e
desmarcar as demais, isso inclusive evita comportamento errôneo de alguns
sistemas comerciais em uso hoje em dia.
Recomendo que busque informações adicionais sobre cada método, isso não
vai mudar a sua vida, mas o hábito de pesquisar as opções o tornará apto a
responder as mais diversas perguntas quando questionado.
Utilizaremos o próprio MikroTik como servidor DNS primário, isso nos trará a
vantagem do DNS Cache, como DNS secundário vamos utilizar um DNS
qualquer informado pela operadora que pode ser obtido junto ao serviço de
atendimento ao cliente ou com uma breve busca na internet. Para este caso
vamos configurar o secundário com o SuperDNS servidor 1 cujo endereço é
dns1.superdns.com.br e seu ip corresponde a 72.233.55.28, entenda que é
apenas um exemplo e não recomendo este como seu DNS secundário.
- cadastro de usuário
Para saber mais sobre estas opções consulte o manual do MikroTik e/ou defina
os valores de exemplo em um plano e consulte na tabela “Queue Simple” a fila
do usuário após conexão. Também pode utilizar usar 1M no lugar de 1024k.
Pode-se utilizar k, M ou G.
“Name:” testepc
“Password:” senhapc
“Profile:” “PC.Conecta”
“Service:” (pppoe, para outros tipos selecione da lista)
“Caller ID:” (opcional, cadastre o MAC se quiser amarração)
“Local Address:” (opcional, pode usar outro IP que será o gateway)
“Remote Address:” (opcional, IP do cliente que vai pegar do profile)
O campo “Caller ID:” pode ser preenchido com o MAC Address do equipamento
cliente e tem a função de ‘amarrar’ o login/name ao MAC, podemos ainda
preencher o campo “Remote Address” caso desejemos que este login/name
conecte sempre com o mesmo endereço IP.
O campo “Local Address” é fornecido automaticamente pelo profile selecionado
sendo este o gateway da conexão PPPoE, podendo ser informado manualmente
caso haja necessidade.
________________________________________________________________
__
________________________________________________________________
__
Na aba “General”
Chain: srcnat
Src. Address: 10.0.0.0/24 (classe destinada aos clientes)
Out . Interface: EthLinkD
Na aba “Action”
Action: masquerade
Você pode ter feito esse procedimento dezenas de vezes e de várias maneiras
diferentes sem se perguntar por que, neste caso quando fazemos o
mascaramento estamos dizendo para o MikroTik que todas as requisições
vindas dos clientes (pool_acesso, IP’s 10.0.0.0/24) com saída pela interface
“EthLinkD” serão mascaradas pelo NAT, em linhas gerais isso garante que o
firewall seja afetado positivamente para os acessos da sua rede interna, o que
isso significa? Que quando você for fazer utilização de um servidor externo de
quaisquer serviços conectados a outra interface que não seja “EthLinkD” (pode
ser EthIntranet ou outra qualquer), estes serviços irão registrar o IP individual
de quem estiver buscando pelo serviço e não o IP do servidor o qual seria
enviado caso não estivéssemos definindo uma interface especifica para a saída
padrão (leia-se rota default).
Um exemplo prático são os redirecionamentos para servidores de proxy cache,
sem informar a “Out. Interface” o servidor de cache vai entender que todas as
requisições são oriundas do IP do servidor MikroTik que fizer a conexão com o
proxy cache, imagine então se for um servidor de firewall e ou autenticações,
onde todos os usuários chegassem com o mesmo IP.
Feito isso já podemos conectar nosso primeiro cliente ainda que não tenhamos
configurado o servidor de cache, e para tanto se faz necessário configurar um
discador pppoe, seja em um rádio ou no próprio sistema operacional do
usuário.
http://en.wikipedia.org/wiki/Ethernet_crossover_cable
Na aba “Interface é” possível ver a interface criada pelo pppoe com trafego de
tx/rx (download/upload pois o sentido é servidor>cliente)
Em “Queue List” na aba “Simple Queue” é possível observar o tráfego do cliente
no controle de filas sendo que os valores instantâneos são para o tráfego que
passa pelo servidor com destino a internet.
A cor vermelha indica que o trafego excede 75% do valor configurado em “Max
Limit”, outras cores são laranja para 50% e verde para 25%.
________________________________________________________________
__
Obs: N!MOC Power LYE tem suporte a TPROXY em LINUX/BSD além de muitos
outros recursos importantes para a configuração de uma rede profissional.
Note que os IP’s de gateway e dns indicam que o MikroTik será o gateway e
dns secundário do servidor de cache e portanto todo trafego que o servidor de
cache solicitar irá passar pelo MikroTik, para isso devemos configurar o
mascaramento desta classe em ‘IP / Firewall / NAT’, adicione uma nova regra
da mesma forma que o fizemos quando criamos o mascaramento para os
clientes.
Na aba “General” no campo “Chain” selecione ‘srcnat’ em seguida no campo
“Src. Address:” digite 192.168.10.252/30 que será destinada a comunicação
entre o cache e o MikroTik, em seguida no campo “Out Interface” selecione a
interface utilizada na comunicação com a internet “EthLinkD”, e por último na
aba “Action” e campo de mesmo nome selecione ‘masquerade’.
Esta regra como foi concebida fará a marcação de rota sobre os IP’s
10.0.0.0/24 utilizados pelo plano/profile ”PC.Conecta” do “PPPoE Server” com a
identificação de ‘to_nimoc’.
Em seguida informe em “Dst. Address List” a lista de IPs que irá conter os
endereços de sites da internet os quais não deseja que passem pelo cache,
note que aqui invertemos a posição das listas e isso é proposital já que estamos
tratando o trafego de retorno, e por último na aba “Action” no recurso de
mesmo nome selecione “mark routing” e em “New Routing Mark” informamos o
nome da rota que será “to_nimoc” mantendo a flag “Passthrough” marcada.
A tabela acima contém apenas a marcação de rotas necessária para uso com
TPROXY ativado, em caso de TPROXY desativado e classes de IP’s privados
como no exemplo 10.0.0.0/24 só é necessária a primeira regra onde utilizamos
Src. Address e a segunda deve ser eliminada. Vale ainda lembrar que devemos
ter uma regra ou conjunto de regras para cada classe de IP’s que desejamos
marcar as rotas para envio ao cache.
________________________________________________________________
__
Lista de IP dos sites que não deverão passar pelo cache N!MOC Power.
Código :
/ip firewall address-list
add address=1.2.3.4 comment="PC.NIMOC - IP DE SITE SEM CACHE" disabled=no
list=sem_cache_dst
Lista de IP dos clientes que não deverão passar pelo cache N!MOC Power.
Código :
/ip firewall address-list
add address=1.2.3.4 comment="PC.NIMOC - IP DE CLIENTE SEM CACHE" disabled=no
list=sem_cache_src
________________________________________________________________
__
Cache Full
Cache Full na definição dos usuários que o utilizam significa enviar o conteúdo
web normalmente do tipo multimídia e armazenado em proxy cache local para
os usuários/clientes da rede furando o controle de banda convencional da
“Queue Simple” utilizando para isso a marcação de pacotes e a “Queue Three”
que comumente é utilizada para controle em sistemas de QoS.
No entanto existem outros métodos possíveis que podem ser aplicados, um dos
quais relaciono abaixo tópicos que considero mais importantes.
1 – Marcar os pacotes pelo “DSCP/TOS” e não pela “Content”, isso porque este
segundo método além de inseguro é ineficaz e exige maior processamento.
2 – Informar por onde o trafego adentra ao MikroTik e/ou para onde segue,
isso ajuda a diminuir a carga e evita que a marcação seja utilizada para enviar
algum outro conteúdo forjado com a mesma marcação.
3 – Criar uma “Queue Type” que vai fazer o controle individua de uso do
conteúdo previamente marcado.
4 – Criar uma “Simple Queue” que será responsável por limitar o tráfego que
será enviado para determinada classe de IP’s. E inserir nela o controle
individual como veremos a seguir.
Dica: para saber como funciona a relação entre valores basta saber que 0 = 0,
1 = 4, 2 = 8, 3 = 12 e finalmente 18 = 72, portanto multiplique a marcação
informada no MikroTik por 4 e vai obter o valor a ser configurado no parâmetro
DSCP/TOS quando suportado pelo cache. N!MOC Power tem suporte a
DSCP/TOS.
1.2 – Adicione uma nova regra e na abra “General” a “Chain” prerouting, e logo
abaixo no campo “Connection Mark” selecione a marcação chamada
‘conn_nimoc’, vá até a aba “Action” no campo de mesmo nome selecione ‘mark
packet’ e logo abaixo em “New Packet Mark” vamos colocar a identificação dos
pacotes como ‘pack_nimoc’, tendo o cuidado de desmarcar “Passthrough” pois
não queremos que o mesmo pacote esteja sujeito a receber outra marca depois
dessa o que faria com que a marca anterior fosse sobrescrita inutilizando nossa
primeira marcação.
3.2 – O próximo passo é criar o controle que irá utilizar a “Queue Type” recém
criada, acesse “Queue List” e na aba “Simple Queue” criemos uma nova a qual
iremos chamar de NIMOC-Conecta, em “Target Address” identifique os IP’s que
serão de certa forma favorecidos por ela, no nosso caso os do plano
“PC.Conecta” representados pela classe 10.0.0.0/24, nos campos “Max Limit”
devemos nos preocupar apenas com o “Target Download”, explicarei logo mais,
para este campo vamos utilizar o valor de 2M ou seja 2 Megas.
Seguimos para a próxima aba “Advanced” e nela selecionamos a “Queue Type”
de nome ‘nimoc_conecta’ criada no passo anterior.
O último passo é fazer com que este controle seja sempre o primeiro na lista
“Queue Simple” e para isso basta arrastar para a primeira posição da lista, caso
utilize HOTSPOT irá precisar de um script para que cada vez que alguém logue
no sistema ele redefina a ordem da lista jogando este controle pra primeira
posição, como não é o caso do nosso exemplo vou tomar a liberdade e pular
esta etapa.
________________________________________________________________
__
Exemplo 1:
O Provedor recebe o link dedicado e uma classe /29, utiliza o primeiro IP dessa
classe como gateway e o segundo como IP do seu servidor MikroTik .
1.1 - Neste caso, configure a interface do Link como proxy-arp e a interface dos
clientes como reply-only depois adicione a seguinte regra no MikroTik em NEW
TERMINAL e cole:
Código :
/ ip firewall nat
add chain=dstnat action=passthrough src-address=XX.XX.XX.XX/XX
comment="REPASSE DE IP" disabled=no
Exemplo 2:
O provedor recebe o link dedicado em uma classe e possui outras classes
adicionais para utilizar com clientes, ou ainda pode quebrar em subclasses para
criar seu roteamento interno.
Este é o típico caso onde podemos aplicar o roteamento de forma bastante
simples.
Basicamente o que deve fazer é seguir com o roteamento da operadora 'pra
dentro' da sua estrutura, vamos lá:
Dica: Nunca mascare classes de IP’s públicos a não ser que tenha uma boa
justificativa, como por exemplo por possuir poucos IP’s pode criar um
mascaramento para cada plano e indicar uma saída para cada plano ou grupo
de clientes ou seja, clientes do planoA/grupoA saem mascarados pelo ip público
A, do B pelo B e assim por diante.
Exemplo 3:
Repassando mais de um IP pela conexão PPPoE utilizando roteamento estático.
Obs.: Se tiver muitos clientes com esta mesma necessidade este método é
inviável e se faz necessário implantar o OSPF para o gerenciamento das rotas.
Na maioria dos casos a implantação é simples e rápida e vai depender de como
a rede estiver configurada.
Exemplo 4:
Repasse de IP público utilizando roteamento interno por OSFP.
No caso de muitas rotas e/ou onde já tiver a autenticação na borda deverá
optar por um método de roteamento dinâmico e uma das vantagens é que com
isso economizará recursos da central, diminuindo o tráfego de broadcast e
possivelmente aumentando a segurança da sua rede de distribuição.
FIG
FIG
FIG
________________________________________________________________
__
Código :
/ip firewall mangle
add action=accept chain=prerouting comment="PC.SB" disabled=no dst-address-
list=sem_balance in-interface=EthLB
Esta regra aceita as conexões para todos os IP’s de destino que se encontrarem
na lista 'sem_balance' que irão sair pela rota padrão, veja o texto mais adiante.
Código :
/ip firewall mangle
add action=mark-connection chain=input comment="PC.IN" connection-state=new
disabled=no in-interface=EthLinkA new-connection-mark=conn_na passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new
disabled=no in-interface=EthLinkB new-connection-mark=conn_nb passthrough=yes
add action=mark-connection chain=input comment="" connection-state=new
disabled=no in-interface=EthLinkC new-connection-mark=conn_nc passthrough=yes
Cria as marcas (conn_na, conn_nb, conn_nc) para novas conexões em cada
uma das interfaces (EthLinkA, EthLinkB, EthLinkC)
Código :
/ip firewall mangle
add action=mark-routing chain=output comment="PC.OUT" connection-mark=conn_na
disabled=no new-routing-mark=to_ra passthrough=no
add action=mark-routing chain=output comment="" connection-mark=conn_nb
disabled=no new-routing-mark=to_rb passthrough=no
add action=mark-routing chain=output comment="" connection-mark=conn_nc
disabled=no new-routing-mark=to_rc passthrough=no
Utiliza as marcações (conn_na, conn_nb, conn_nc) para criar as marcações das
respectivas rotas (to_ra, to_rb, to_rc)
Código :
/ip firewall mangle
add action=mark-connection chain=prerouting comment="PC.CON" disabled=no dst-
address-type=!local in-interface=EthLB new-connection-mark=conn_na
passthrough=yes per-connection-classifier=both-addresses:3/0
add action=mark-connection chain=prerouting comment="" disabled=no dst-
address-type=!local in-interface=EthLB new-connection-mark=conn_nb
passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=prerouting comment="" disabled=no dst-
address-type=!local in-interface=EthLB new-connection-mark=conn_nc
passthrough=yes per-connection-classifier=both-addresses:3/2
Note que se tivéssemos 4 links seria aqui que faríamos as alterações para (0, 1,
2 e 3) ficando 4/0, 4/1, 4/2, 4/3 ou ainda se tivéssemos links assimétricos ( Ex:
LinkX de 512k - LinkY de 1024k - LinkZ de 2048k), deveríamos somar os
valores de todos os links e dividir pelo valor do menor link então teríamos:
Assim teríamos 7 marcações de PCC indo de 7/0 até 7/6 das quais deveríamos
direcionar a primeira pro link X, a segunda e terceira pro link Y e as quatro
restantes para o link Z fazendo nosso sistema perfeitamente equilibrado, vale
ressaltar que sistemas do tipo ADSL não garantem a banda.
Portanto devemos fazer testes em cada um dos links para aferir as velocidades
possíveis em cada um, já vi muitos casos onde um link desse tipo de 2MB era
melhor do que o de 4MB da mesma operadora instalada no mesmo local, essa
relação depende diretamente da ocupação/uso instantâneo do concentrador da
operadora ao que cada link estiver conectado, normalmente adsl.
Código :
/ip firewall mangle
add action=mark-routing chain=prerouting comment="PC.MR" connection-
mark=conn_na disabled=no in-interface=EthLB new-routing-mark=to_ra
passthrough=no
add action=mark-routing chain=prerouting comment="" connection-mark=conn_nb
disabled=no in-interface=EthLB new-routing-mark=to_rb passthrough=no
add action=mark-routing chain=prerouting comment="" connection-mark=conn_nc
disabled=no in-interface=EthLB new-routing-mark=to_rc passthrough=no
Código :
/ip firewall nat
add action=masquerade chain=srcnat comment="PC.MSQ " disabled=no out-
interface=EthLinkA
add action=masquerade chain=srcnat comment="" disabled=no out-
interface=EthLinkB
add action=masquerade chain=srcnat comment="" disabled=no out-
interface=EthLinkC
Vale ressaltar que o mascaramento pode ser feito de várias formas, indicando
por exemplo o IP da interface de saída utilizando a action ‘src-nat’ (no caso de
termos mais de um IP de saída na mesma interface). Pela interface de cada link
como acima, ou ainda apenas mascarando a interface de saída do balance
‘EthLB’ em negação como abaixo, escolha a sua de acordo com o seu
entendimento e necessidade.
Código :
/ip firewall nat
add action=masquerade chain=srcnat comment="PC.MSQ " disabled=no out-
interface=!EthLB
Código :
/ip firewall nat
add action=dst-nat chain=dstnat comment=PC.DMZ disabled=no dst-port=!8291 in-
interface=!EthLB protocol=tcp to-addresses=172.22.22.2
O DMZ evita ter que criar uma regra para cada porta e cria uma zona de acesso
direto havendo correspondência entre as portas, pode-se excluir uma ou mais
portas do DMZ caso tenham um destino diferente.
No caso da porta de origem ser diferente da porta destino, devemos criar uma
regra indicando tal situação e posicioná-la antes da regra do DMZ.
Código :
/ip firewall nat
add action=dst-nat chain=dstnat comment=”PC.WBX” disabled=no dst-port=8292 in-
interface=!EthLB protocol=tcp to-addresses=172.22.22.2 to-ports=8291
A regra acima serve para o acesso do servidor pelo winbox a partir da internet
por qualquer dos links conectados ao balance e deve estar na tabela NAT antes
da regra de DMZ.
Seguimos para a próxima etapa onde iremos definir as rotas padrão e backup
para cada marcação criada até agora.
Definimos 3 rotas sendo que cada uma tem um custo diferente e portanto a
primeira terá a preferência (distance=1), caso venha a faltar a segunda
assume(distance=2), em seguida a terceira(distance=3).
Código :
/ip route
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0
gateway=10.1.10.129
add comment="" disabled=no distance=2 dst-address=0.0.0.0/0
gateway=10.1.10.161
add comment="" disabled=no distance=3 dst-address=0.0.0.0/0
gateway=10.1.10.193
Sendo a rota de custo menor (ex: distance=1) a rota padrão (default) para
todas as conexões que não receberem marca de rotas, nesta lista incluem-se os
serviços e destinos da lista ‘sem_balance’ comentada no inicio, portanto é
interessante que este link tenha boa capacidade pois além das conexões
oriundas das marcações irá receber o trafego sem marcação.
Em seguida todas as 3 rotas que utilizam marca de rotas ‘to_ra’, ‘to_rb’ e ‘to_rc’
dividem a carga que foi previamente marcada na tabela mangle.
Código :
/ip route
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0
gateway=10.1.10.129 routing-mark=to_ra
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0
gateway=10.1.10.161 routing-mark=to_rc
add comment="" disabled=no distance=1 dst-address=0.0.0.0/0
gateway=10.1.10.193 routing-mark=to_rb
Código :
/ip route
add comment="" disabled=no distance=2 dst-address=0.0.0.0/0
gateway=10.1.10.161 routing-mark=to_ra
add comment="" disabled=no distance=2 dst-address=0.0.0.0/0
gateway=10.1.10.193 routing-mark=to_rc
add comment="" disabled=no distance=2 dst-address=0.0.0.0/0
gateway=10.1.10.129 routing-mark=to_rb
Dica: Também é possível fazer com que o próprio Mikrotik ROS disque as
conexões do tipo ADSL/PPPOE aumentando a eficiência do sistema e utilizando
modens em bridge, sendo que neste caso é recomendado fazer o
mascaramento e indicação do gateway ambos pela interface pppoe-out e não
mais pelo IP.
Dica: com relação ao usar o check ping, devemos tomar cuidado pois links de
diferentes tipos tendem a ter diferentes tempos de resposta ao ping e quando
este método é utilizado pode ocorrer desigualdade entre os consumos dos links
apesar de as marcações estarem corretas, isso porque o sistema leva em
consideração o tempo de resposta de cada gateway.
Dica: para que o balance PCC funcione de maneira mais adequada, o menor
link deve ser superior ao maior plano comercializado e a maior eficiência do
balance depende de requisições menores chegando ao balance em grande
quantidade e não a poucas requisições em maior quantidade, lembre-se disso,
balance não é soma de link mas sim a divisão das requisições.
________________________________________________________________
__
DMZ no MikroTik
Na tabela NAT adicione uma regra cuja chain dst-nat redirecione o que chegar
para o ip público utilizando também a action dst-nat para o ip privado,
identificando a interface de entrada como sendo o seu link.
Código :
/ip firewall nat
add action=dst-nat chain=dstnat comment="PC.DSTR" disabled=no dst-
address=200.201.202.1 in-interface=EthLinkD to-addresses=10.90.1.1
Código :
/ip firewall nat
action=src-nat chain=srcnat comment="PC.MSQR" disabled=no out-
interface=EthLinkD src-address=10.90.1.1 to-addresses=200.201.202.1
E não esqueça de colocar estas regras antes do seu mascaramento geral para
que tenha o resultado esperado, este é um exemplo de NAT 1:1, você também
pode utilizar o netmap para a função e fazer o repasse para uma range de IPs
sem necessidade de criar uma regra para cada IP.
________________________________________________________________
__
Acredito que a dúvida seja compartilhada com muitos, vou tentar explicar
apartir de exemplo simples o funcionamento do burst.
ML - Max Limit 120k = Máxima taxa de transferência após atingido o limite que
será calculado com base no tempo de 8s podendo atingir a velocidade máxima
de 'Burst Limit = 300k'
BL - Burst Limit 300k = Limite máximo de velocidade usando o recurso de
Burst ou em português 'Rajada' ou ainda ‘Estouro’.
BT - Burst Threshold 96k = Valor que poderá ser consumido para ter direito a
novo BL de 300k
TB - Burst Time 8s = Tempo sobre o qual são calculados os limites de
velocidade
De uma forma geral para ter direito ao burst o resultado calculado de BT deve
ser inferior ao valor informado para BT, seguindo fórmula: “(BTT/TB) < BT”,
onde BTT é a média do consumo nos últimos ‘X’ segundos definidos em TB.
Exemplo:
1s 2s 3s 4s 5s 6s 7s 8s
300k + 100k + 200k + 50k + 30k + 200k + 250k + 150k = 1280k
1280k/8s = 160k/s
Sendo a fórmula para a liberação de novo burst “BTT / TB < BT” e o valor
definido de BT atual definido de 96k, o calculo deste ciclo nos mostra o BT em
160k/s, ou seja, maior que 96k, o burst não será liberado e o valor limite
continua sendo de ML.
O resultado continua acima do valor definido para BT que é de 96k, não tendo
direito a novo burst até que o resultado do ciclo seja inferior a BT.
Se você chegou até aqui parabéns, já consegui o que buscava ao escrever este
material.
________________________________________________________________
__
O N!MOC tem suporte incluso, você não precisa se preocupar com o suporte do
servidor, faremos isso pra você sem custo adicional e o valor é acessível a
provedores ou empresas de qualquer porte.
Quando a implantação for feita por nossa equipe, oferecemos a “Garantia Life
Time”, ou seja, pelo tempo que você utilizar o sistema. Só quem tem o melhor
pode oferecer algo assim, garantia por toda a vida do produto só com máxima
qualidade do N!MOC Power LYE.
Links úteis:
PCQ > http://goo.gl/p9Mfx / ConLiNUXCD > http://goo.gl/IMUtq
PCC > http://goo.gl/0yMZP / 3x1 > http://goo.gl/Kb3L2
N!MOC conta com modo turbo um diferencial exclusivo que torna a navegação
muito mais rápida sem depender de outros sistemas. Surpreenda-se com o que
há de melhor em otimização de estrutura para internet com N!MOC Power LYE