+ Responder ao Tópico



  1. Citação Postado originalmente por godoy Ver Post
    Saudações amigos.

    Estamos com problema semelhante, estamos com a CCR 1036-12g-4s e estávamos com mais de 2.000 clientes autenticados (30% PPPoe e 70% HotSpot) em várias versões (6.3 , 6.7 e 6.11) e estava dando alguns Bugs (Reboot do RouterOS, Lentidão para HotSpot, perdas de pacotes nas Interfaces). Fizemos então a separação em dois Servidores CCRs, mas os problemas persistiram.

    Estamos analisando testar alguma solução (Linux, FreeBSD, outros) para fazer a autenticação dos clientes. Alguém já fez algum teste ou tem algum relato para contribuir?

    Saudações
    Grande Rodrigo, sei que não é a solução que procura mas não sei se pensou na opção de comprar um servidor com um bom processador xeon com 4 a 8gb de memória ecc, um hd ssd pequeno, fonte redundante é por o mikrotik 5.26 que é super estável para rodar com uma placa server de 4 ether ou uma da própria mikrotik, eu tenho até uma a RB44GE, um amigo meu colocou um I5 e tem 1300 clientes online, o processamento do computador dele fica entre 4 e 7%, poe um switch gerenciável CISCO na saída onde vai para os clientes e não precisa mudar ou aprender mais nada sobre outro sistema ... pensa nisso

  2. Citação Postado originalmente por godoy Ver Post
    Marcio, os teste que gostaria de executar é de um autenticador simples autenticando via Radius e gerando controle de Banda. Se possível eu gostaria sim da usa "receita de bolo" para estar realizando estes testes.

    Dúvida: Atualmente trabalho no controle de Banda do Cliente com Burst, no caso o FreeBSD também consegue tratar isso?

    Saudações

    Bueno, de forma muito simples... vamos tentar colocar aqui o que é preciso para fazer isso que vc quer.

    Passos:
    • Instalação do FreeBSD (aqui usei a 9.2)
    • Atualização do Ports
    • Instalação dos Pacotes
    • Configuração do MPD
    • Configuração do Banco de dados
    • Configuração do FreeRADIUS



    Instalação do FreeBSD - Normal, não vou comentar por que acho que é a parte mais simples de todo o processo, a única ressalva é sobre a instalação do pacote de fontes para poder compilar o kernel depois.

    Bom feita a instalação do sistema, e provavelmente a esta altura vc já tem acesso a internet nesta máquina, então atualize o ports.

    Código :
    portsnap fetch extract update

    Para ter suporte a firewall no FreeBSD, assim como outras funcionalidades tempos tanto a opção de carregar os módulos dinamicamente quando complicar um kernel com os mesmos. Eu prefiro sempre compilar um Kernel personalizado, para isso faça o seguinte:
    Abra um arquivo novo em um editor de textos qualquer (eu prefiro o ee) dentro do diretório do fonte que corresponde a sua arquitetura (/usr/src/sys/i386/ para 32Bits e /usr/src/sys/amd64/ para 64Bits)

    Exemplo:
    Código :
    ee /usr/src/sys/amd64/conf/MEUKERNEL

    Dentro deste arquivo coloque pelo menos o seguinte conteúdo:
    Código :
    include GENERICident MEUKERNEL
     
     
    machine amd64
     
     
    options HZ=1000
    options NETGRAPH
    options NETGRAPH_PPPOE
    options NETGRAPH_CISCO
    options NETGRAPH_IFACE
    options NETGRAPH_BPF
    options NETGRAPH_ETHER
    options NETGRAPH_PPP
    options NETGRAPH_ASYNC
     
     
    options IPFIREWALL
    options IPFIREWALL_VERBOSE
    options IPFIREWALL_VERBOSE_LIMIT=100
    options IPFIREWALL_DEFAULT_TO_ACCEPT
    options DUMMYNET
    options IPDIVERT

    Neste arquivo vc está dizendo para o sistema compilar as opções do kernel GENERIC (as da instalação padrão que estão funcionando na sua máquina) mais as que vc especificou neste arquivo.

    Aqui brevemente posso dizer que vc está habilitando o suporte ao Netgraph e ao IPFW como firewall.

    salve este arquivo, então compile e instale o novo kernel:

    Código :
    cd /usr/src
    make buildkernel KERNCONF=MEUKERNEL
    make installkernel KERNCONF=MEUKERNEL

    Ao final reinicie a máquina e rode um uname -a para constatar se o seu kernel foi carregado.

    Bom vamos então instalar os pacotes começando pelo MPD5.

    Código :
     cd /usr/ports/net/mpd5/
    make install clear

    siga a instalação até finalizar, depois instale o FreeRADIUS:

    Código :
    cd /usr/ports/net/freeradius2/
    make install clear

    Aqui eu deixei marcadas apenas as opções PERL, PGSQL e USER.

    Deixando a opção PGSQL marcada fará não somente que o suporte ao PostgreSQL seja habilitado na compilação do port, mais também irá instalar o PostgreSQL caso o mesmo não esteja instalado.

    Bom depois de tudo instalado, vamos as configurações a começar pelo rc.conf

    Código :
    hostname="localhost.localdomain"keymap="br275.iso.acc.kbd"
    defaultrouter="XXX.XXX.XXX.XXX"
    gateway_enable="YES"
    dumpdev="NO"
     
     
    #Network Interfaces
    ifconfig_bge0="inet XXX.XXX.XXX.XXX netmask 255.255.255.0"
    #ifconfig_bge1="inet XXX.XXX.XXX.XXX netmask 255.255.255.0"
     
     
    #Named
    named_enable="YES"
     
     
    firewall_enable="YES"
    firewall_script="/etc/ipfw.rules"
     
     
    #NAT
    natd_enable="YES"
    natd_flags="-s -m"
    natd_interface="bge0"
     
     
    #SSH
    sshd_enable="YES"
     
     
    #MPD5
    mpd_enable="YES"
    mpd_flags="-b -s mpd5"
     
     
    #FreeRADIUS
    radiusd_enable="YES"
     
     
    #PostgreSQL
    postgresql_enable="YES"

    Note que deixei comentada a configuração da minha segunda placa de rede, isso por que a mesma não tem nenhum IP configurado, não faço nat, e sim entrego os IPs roteáveis, por isso não preciso ter endereços nesta interface, caso precise é só colocar.

    O script de firewall pode ser utilizado o padrão /etc/rc.firewall especificando:

    Código :
    firewall_type="OPEN"

    para testes já deve servir.

    O MPD5 vc cria um arquivo dentro do diretório /usr/local/etc/mpd5/ chamado mpd.conf e coloca as seguintes configurações:

    Código :
    ### Comandos executados na inicializacao do servico ###startup:
            set user admin 123456 admin
            set console self 127.0.0.1 5005
            set console open
     
     
            set web self 0.0.0.0 5006
            set web open
     
     
    ### comandos executados em uma inicializacao normal ###
    default:
            load pppoe_server
     
     
    ### configuracoes do servico pppoe ###
    pppoe_server:
            create bundle template B
            set bundle enable compression
            set iface mtu 1300
            set iface enable tcpmssfix
            set ipcp dns 8.8.8.8 8.8.4.4
     
     
            create link template PPPoE pppoe
            set pppoe iface bge1
            set link max-children 1000
            set link enable incoming
            set link action bundle B
            set link disable multilink
            set link disable chap pap eap
            set link enable pap
     
     
            load radius
     
     
            create link template bge1_link PPPoE
            set pppoe iface bge1
            set link enable incoming
            set pppoe service "*"
     
     
    ### configuracoes referentes a conexao com o servidor Radius ###
    radius:
            set radius server localhost testing123 1812 1813
            set radius retries 3
            set radius timeout 3
            set auth acct-update 60
            set auth enable radius-auth
            set auth enable radius-acct
            set radius enable message-authentic

    Para testar a configuração vc pode rodar o comando mpd5 como usuário root, para tudo estar funcionando a saida tem que parar em um console sem nenhuma mensagem de erro antes.

    PostgreSQL, se vc vai acessar somente localmente sua base de dados, não tem por que modificar nada somente para os testes, para acesso externo precisa liberação no pg_hba.conf, e para um alto desempenho, pesquise por tunning do PostgreSQL.

    Para iniciar o agrupamento de dados do PostgreSQL, rode o comando:

    Código :
    service postgresql initdb

    feito isso, seus dados e configurações inerentes ao PostgreSQL ficarão armazenados no diretório /usr/local/pgsql/data

    Bom, inicie agora o serviço do banco de dados e vamos carregar a base de dados do FreeRADIUS:

    Código :
    service postgresql start
    createuser -U pgsql -dPrs radius
    createdb -U radius radius
     
    psql -d radius -U radius < /usr/local/etc/raddb/sql/postgresql/schema.sql

    feito isso o PostgreSQL deverá estar rodando e contendo uma base de dados e um usuário radius, onde foi carregado o schema do FreeRADIUS.

    Bom, no FreeRadius habilite o modulo sql dentro do arquivo /usr/local/etc/raddb/radiusd.conf

    dentro e dentro do arquivo /usr/local/etc/raddb/site-enable/default habilite o sql nas sessões authorize e accounting.

    Se não me falhe a memória é isso.

    Ai crie um usuário na base de dados do freeradius.

    Código :
    psql -U raidus -d radius
     
    insert into radcheck (1, 'usuario', 'Cleartext-Password', ':=', '123');
    insert into radreply (1, 'usuario', 'mpd-limit', '+=', 'out#1=all rate-limit 1000000 187500 375000 pass');
    insert into radreply (2, 'usuario', 'mpd-limit', '+=', 'in#1=all rate-limit 300000 56250 112500 pass');

    Feito, inserimos um usuário com login "usuario" e senha "123".

    Na tabela radreply colocamos como limitação de banda 1Mbps de download por 300Kbps de upload, setamos o normal burst e o extended burst (segui as recomendacoes da Cisco para o caculo usando a formula Banda * (1 / 8) * 1.5 para o normal burst e o dobro disso para o extended burst).

    para saber mais sobre essas configurações olhe esse link http://mpd.sourceforge.net/doc5/mpd30.html#30

    Bom, isso aqui não é bem uma receita de bolo, está mais para um rascunho, mais já da pra iniciar. Pela pressa com certeza escrevi alguma coisa errada ou alguma configuração equivocada, se acharem podem me informar, mais acho que da pra ter uma ideia geral do que fazer..

    Espero que sirva para alguma coisa rsrs.



  3. Citação Postado originalmente por agatangelos Ver Post
    Grande Rodrigo, sei que não é a solução que procura mas não sei se pensou na opção de comprar um servidor com um bom processador xeon com 4 a 8gb de memória ecc, um hd ssd pequeno, fonte redundante é por o mikrotik 5.26 que é super estável para rodar com uma placa server de 4 ether ou uma da própria mikrotik, eu tenho até uma a RB44GE, um amigo meu colocou um I5 e tem 1300 clientes online, o processamento do computador dele fica entre 4 e 7%, poe um switch gerenciável CISCO na saída onde vai para os clientes e não precisa mudar ou aprender mais nada sobre outro sistema ... pensa nisso
    Caro agatangelos,

    Atualmente tenho um servidor DELL T610 com processador Xeon reconhecendo no system>resources 8 nucleos com 2.5Ghz e esta na versão 5.18 do RouterOS tendo simultâneo pico de 1.200 clientes PPPoE e o processamento chega a máxima de 10%. O Servidor possui 2 placas de rede Giga On-Board e 4 PCIe 4x da HP. De modo geral o servidor esta estável, mas tivemos alguns problemas:

    1) - Quando colcamos este sevidor ele estava na versão 6.11, as placas de rede PCIe funcionavam durante horas (cerca de um dia) e do nada paravam de funcionar. Tive que migrar todo o fluxo para as on-boards. Não refiz os teste com as placas novamente na versão 5.18.

    2) - Quando migramos para a versão 5.18, estão disponíveis, mas não arriscamos usar as PCIe, já entramos direto nas on-boards mas agoar ocorre uma anormalidade com o Gráfico da Interface (Traffic - Imagem em Anexo) onde o tráfego esta passando cerca de 100Mb e do nada ocorre um estouro e vai para cerca de 34Gb. Esse estouro ocorre apenas na interface desse servidor não refletindo na interface diretamente a ele conectado (outro servidor Mikrotik). O Estouro ocorre em um intervalo não exato de 4min.

    Chegam as dúvidas:
    * Será que as interfaces PCIe não apresentarão mais problemas na Versão 5.xx ?
    * Porque ocorrem esses estouros nas interfaces ? Será que subir para a 5.26 (conforme recomendação por estabilidade) pode resolver esse problema?

    Reforço que não fiz mais testes devido os dias turbulentos que nosso clientes passaram, por isso estamos aguardando a poeira baixar para retomarmos os testes mais agressivos.

    Deixo em aberto as perguntas para nosso amigo agatangelos e para mais quem puder colaborar.

    Saudações
    Miniaturas de Anexos Miniaturas de Anexos Clique na imagem para uma versão maior

Nome:	         Estouro Link.png
Visualizações:	99
Tamanho: 	9,3 KB
ID:      	51745   Clique na imagem para uma versão maior

Nome:	         Link Normal.png
Visualizações:	96
Tamanho: 	9,1 KB
ID:      	51746   Clique na imagem para uma versão maior

Nome:	         REsourses.png
Visualizações:	118
Tamanho: 	7,9 KB
ID:      	51747  

  4. Citação Postado originalmente por godoy Ver Post
    Caro agatangelos,

    Atualmente tenho um servidor DELL T610 com processador Xeon reconhecendo no system>resources 8 nucleos com 2.5Ghz e esta na versão 5.18 do RouterOS tendo simultâneo pico de 1.200 clientes PPPoE e o processamento chega a máxima de 10%. O Servidor possui 2 placas de rede Giga On-Board e 4 PCIe 4x da HP. De modo geral o servidor esta estável, mas tivemos alguns problemas:

    1) - Quando colcamos este sevidor ele estava na versão 6.11, as placas de rede PCIe funcionavam durante horas (cerca de um dia) e do nada paravam de funcionar. Tive que migrar todo o fluxo para as on-boards. Não refiz os teste com as placas novamente na versão 5.18.

    2) - Quando migramos para a versão 5.18, estão disponíveis, mas não arriscamos usar as PCIe, já entramos direto nas on-boards mas agoar ocorre uma anormalidade com o Gráfico da Interface (Traffic - Imagem em Anexo) onde o tráfego esta passando cerca de 100Mb e do nada ocorre um estouro e vai para cerca de 34Gb. Esse estouro ocorre apenas na interface desse servidor não refletindo na interface diretamente a ele conectado (outro servidor Mikrotik). O Estouro ocorre em um intervalo não exato de 4min.

    Chegam as dúvidas:
    * Será que as interfaces PCIe não apresentarão mais problemas na Versão 5.xx ?
    * Porque ocorrem esses estouros nas interfaces ? Será que subir para a 5.26 (conforme recomendação por estabilidade) pode resolver esse problema?

    Reforço que não fiz mais testes devido os dias turbulentos que nosso clientes passaram, por isso estamos aguardando a poeira baixar para retomarmos os testes mais agressivos.

    Deixo em aberto as perguntas para nosso amigo agatangelos e para mais quem puder colaborar.

    Saudações
    Caro Rodrigo, Vou ser sincero eu já usei a versão 5.18 erá uma versão crackeada que um amigo me passou, este amigo passa 150MB e administra duas cidades com +- 1400 clientes e usa a mesma 5.18 a mais de 5 ano e nunca teve problemas com bugs e conflitos, o cara tem tanta regra no firewall que nem ele sabe mais onde encontrar as coisas e oque faz oque mas o PC dele não para de jeito nenhum rsrsrsr .... por muito tempo pensei que fosse ela até que comprei uma licença e atualizei para 6,20 e ficou pior ainda, voltei para a 5,26 e melhorou muito mais ainda dava um bug na placa de rede em "tx drops" e "rx drops" e nos gráficos nas placas intelbras, ficava contando o tempo todo como se estivesse bloqueando ou perdendo alguma trafego já na placa intel não aparecia isso estava sempre 100%, entrei em um fórum americano e algumas pessoas reclamavam de bugs parecidos na versão X86 (PC) realmente não tem a mesma estabilidade de uma RB pois a rb tem uma hardware projetado para rodar o mikrotik já o PC (x86) já fica mais aberta a bugs, pois nem todas as placas são projetadas para rodar o mikrotik tornando o pc mais sensível, não sei se não aguentam ou se não tem suporte 100% compatível ao mikrotik, minha operadora só usa PCs e placas de rede para servidor mesmo, principalmente aquelas que tem 4 portas gigas, procurei destas placas e custa mais de R$1000,00 mas em compensação ele não tem nenhum tipo de bug ou conflitos, pode ser isso que esta acontecendo com você hoje algum conflito com as placas de rede. Hoje aqui compramos uma rb1100ahx2 que para o trafego que temos da e sobra muito, não chega nem perto do processamento de um PC mas atende as minhas necessidades e não da estes pequenos bugs que tinha antes, quando aumentar minha rede vou fazer diferente vou deixar meu servidor radius autenticando com um server rodando mikrotik com placas boas, vou por um switch cisco e abaixo dela varias rb1100ahx2, uma para cada 500 clientes online no máximo gerenciando e quando for aumentando vou acrescentando mais rbs e tudo dentro do meu rack e chegando nos clientes via fibra, vai ser tudo dividido porem ao invés de por os rbs nas torres elas vão ficar aqui comigo ... Um abraço ... Rodrigo



  5. Citação Postado originalmente por marcioelias Ver Post
    Bueno, de forma muito simples... vamos tentar colocar aqui o que é preciso para fazer isso que vc quer.

    Passos:
    • Instalação do FreeBSD (aqui usei a 9.2)
    • Atualização do Ports
    • Instalação dos Pacotes
    • Configuração do MPD
    • Configuração do Banco de dados
    • Configuração do FreeRADIUS



    Instalação do FreeBSD - Normal, não vou comentar por que acho que é a parte mais simples de todo o processo, a única ressalva é sobre a instalação do pacote de fontes para poder compilar o kernel depois.

    Bom feita a instalação do sistema, e provavelmente a esta altura vc já tem acesso a internet nesta máquina, então atualize o ports.

    Código :
    portsnap fetch extract update

    Para ter suporte a firewall no FreeBSD, assim como outras funcionalidades tempos tanto a opção de carregar os módulos dinamicamente quando complicar um kernel com os mesmos. Eu prefiro sempre compilar um Kernel personalizado, para isso faça o seguinte:
    Abra um arquivo novo em um editor de textos qualquer (eu prefiro o ee) dentro do diretório do fonte que corresponde a sua arquitetura (/usr/src/sys/i386/ para 32Bits e /usr/src/sys/amd64/ para 64Bits)

    Exemplo:
    Código :
    ee /usr/src/sys/amd64/conf/MEUKERNEL

    Dentro deste arquivo coloque pelo menos o seguinte conteúdo:
    Código :
    include GENERICident MEUKERNEL
     
     
    machine amd64
     
     
    options HZ=1000
    options NETGRAPH
    options NETGRAPH_PPPOE
    options NETGRAPH_CISCO
    options NETGRAPH_IFACE
    options NETGRAPH_BPF
    options NETGRAPH_ETHER
    options NETGRAPH_PPP
    options NETGRAPH_ASYNC
     
     
    options IPFIREWALL
    options IPFIREWALL_VERBOSE
    options IPFIREWALL_VERBOSE_LIMIT=100
    options IPFIREWALL_DEFAULT_TO_ACCEPT
    options DUMMYNET
    options IPDIVERT

    Neste arquivo vc está dizendo para o sistema compilar as opções do kernel GENERIC (as da instalação padrão que estão funcionando na sua máquina) mais as que vc especificou neste arquivo.

    Aqui brevemente posso dizer que vc está habilitando o suporte ao Netgraph e ao IPFW como firewall.

    salve este arquivo, então compile e instale o novo kernel:

    Código :
    cd /usr/src
    make buildkernel KERNCONF=MEUKERNEL
    make installkernel KERNCONF=MEUKERNEL

    Ao final reinicie a máquina e rode um uname -a para constatar se o seu kernel foi carregado.

    Bom vamos então instalar os pacotes começando pelo MPD5.

    Código :
     cd /usr/ports/net/mpd5/
    make install clear

    siga a instalação até finalizar, depois instale o FreeRADIUS:

    Código :
    cd /usr/ports/net/freeradius2/
    make install clear

    Aqui eu deixei marcadas apenas as opções PERL, PGSQL e USER.

    Deixando a opção PGSQL marcada fará não somente que o suporte ao PostgreSQL seja habilitado na compilação do port, mais também irá instalar o PostgreSQL caso o mesmo não esteja instalado.

    Bom depois de tudo instalado, vamos as configurações a começar pelo rc.conf

    Código :
    hostname="localhost.localdomain"keymap="br275.iso.acc.kbd"
    defaultrouter="XXX.XXX.XXX.XXX"
    gateway_enable="YES"
    dumpdev="NO"
     
     
    #Network Interfaces
    ifconfig_bge0="inet XXX.XXX.XXX.XXX netmask 255.255.255.0"
    #ifconfig_bge1="inet XXX.XXX.XXX.XXX netmask 255.255.255.0"
     
     
    #Named
    named_enable="YES"
     
     
    firewall_enable="YES"
    firewall_script="/etc/ipfw.rules"
     
     
    #NAT
    natd_enable="YES"
    natd_flags="-s -m"
    natd_interface="bge0"
     
     
    #SSH
    sshd_enable="YES"
     
     
    #MPD5
    mpd_enable="YES"
    mpd_flags="-b -s mpd5"
     
     
    #FreeRADIUS
    radiusd_enable="YES"
     
     
    #PostgreSQL
    postgresql_enable="YES"

    Note que deixei comentada a configuração da minha segunda placa de rede, isso por que a mesma não tem nenhum IP configurado, não faço nat, e sim entrego os IPs roteáveis, por isso não preciso ter endereços nesta interface, caso precise é só colocar.

    O script de firewall pode ser utilizado o padrão /etc/rc.firewall especificando:

    Código :
    firewall_type="OPEN"

    para testes já deve servir.

    O MPD5 vc cria um arquivo dentro do diretório /usr/local/etc/mpd5/ chamado mpd.conf e coloca as seguintes configurações:

    Código :
    ### Comandos executados na inicializacao do servico ###startup:
            set user admin 123456 admin
            set console self 127.0.0.1 5005
            set console open
     
     
            set web self 0.0.0.0 5006
            set web open
     
     
    ### comandos executados em uma inicializacao normal ###
    default:
            load pppoe_server
     
     
    ### configuracoes do servico pppoe ###
    pppoe_server:
            create bundle template B
            set bundle enable compression
            set iface mtu 1300
            set iface enable tcpmssfix
            set ipcp dns 8.8.8.8 8.8.4.4
     
     
            create link template PPPoE pppoe
            set pppoe iface bge1
            set link max-children 1000
            set link enable incoming
            set link action bundle B
            set link disable multilink
            set link disable chap pap eap
            set link enable pap
     
     
            load radius
     
     
            create link template bge1_link PPPoE
            set pppoe iface bge1
            set link enable incoming
            set pppoe service "*"
     
     
    ### configuracoes referentes a conexao com o servidor Radius ###
    radius:
            set radius server localhost testing123 1812 1813
            set radius retries 3
            set radius timeout 3
            set auth acct-update 60
            set auth enable radius-auth
            set auth enable radius-acct
            set radius enable message-authentic

    Para testar a configuração vc pode rodar o comando mpd5 como usuário root, para tudo estar funcionando a saida tem que parar em um console sem nenhuma mensagem de erro antes.

    PostgreSQL, se vc vai acessar somente localmente sua base de dados, não tem por que modificar nada somente para os testes, para acesso externo precisa liberação no pg_hba.conf, e para um alto desempenho, pesquise por tunning do PostgreSQL.

    Para iniciar o agrupamento de dados do PostgreSQL, rode o comando:

    Código :
    service postgresql initdb

    feito isso, seus dados e configurações inerentes ao PostgreSQL ficarão armazenados no diretório /usr/local/pgsql/data

    Bom, inicie agora o serviço do banco de dados e vamos carregar a base de dados do FreeRADIUS:

    Código :
    service postgresql start
    createuser -U pgsql -dPrs radius
    createdb -U radius radius
     
    psql -d radius -U radius < /usr/local/etc/raddb/sql/postgresql/schema.sql

    feito isso o PostgreSQL deverá estar rodando e contendo uma base de dados e um usuário radius, onde foi carregado o schema do FreeRADIUS.

    Bom, no FreeRadius habilite o modulo sql dentro do arquivo /usr/local/etc/raddb/radiusd.conf

    dentro e dentro do arquivo /usr/local/etc/raddb/site-enable/default habilite o sql nas sessões authorize e accounting.

    Se não me falhe a memória é isso.

    Ai crie um usuário na base de dados do freeradius.

    Código :
    psql -U raidus -d radius
     
    insert into radcheck (1, 'usuario', 'Cleartext-Password', ':=', '123');
    insert into radreply (1, 'usuario', 'mpd-limit', '+=', 'out#1=all rate-limit 1000000 187500 375000 pass');
    insert into radreply (2, 'usuario', 'mpd-limit', '+=', 'in#1=all rate-limit 300000 56250 112500 pass');

    Feito, inserimos um usuário com login "usuario" e senha "123".

    Na tabela radreply colocamos como limitação de banda 1Mbps de download por 300Kbps de upload, setamos o normal burst e o extended burst (segui as recomendacoes da Cisco para o caculo usando a formula Banda * (1 / 8) * 1.5 para o normal burst e o dobro disso para o extended burst).

    para saber mais sobre essas configurações olhe esse link http://mpd.sourceforge.net/doc5/mpd30.html#30

    Bom, isso aqui não é bem uma receita de bolo, está mais para um rascunho, mais já da pra iniciar. Pela pressa com certeza escrevi alguma coisa errada ou alguma configuração equivocada, se acharem podem me informar, mais acho que da pra ter uma ideia geral do que fazer..

    Espero que sirva para alguma coisa rsrs.

    Parabéns pela bela contribuição...






Tópicos Similares

  1. Autenticador PPPoe Fácil e Simples
    Por interhome no fórum Servidores de Rede
    Respostas: 14
    Último Post: 27-07-2009, 19:51
  2. Respostas: 4
    Último Post: 26-07-2009, 11:16
  3. Respostas: 3
    Último Post: 25-07-2006, 07:27
  4. Cliente PPPOE para linux
    Por no fórum Redes
    Respostas: 3
    Último Post: 01-06-2005, 14:43
  5. FreeBSD + Linux problemas com inicialização
    Por Wronieri no fórum Sistemas Operacionais
    Respostas: 1
    Último Post: 13-12-2003, 21:01

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L