{"id":47,"date":"2016-05-17T13:30:20","date_gmt":"2016-05-17T16:30:20","guid":{"rendered":"http:\/\/xaxowareti.com.br\/?p=47"},"modified":"2023-10-16T09:36:22","modified_gmt":"2023-10-16T12:36:22","slug":"limitacao-de-banda-upload-e-download-no-pfsense","status":"publish","type":"post","link":"https:\/\/xaxowareti.com.br\/?p=47","title":{"rendered":"Limita\u00e7\u00e3o de banda (Upload e Download) no pfSense"},"content":{"rendered":"<p><strong>Gerenciar sua largura de banda<\/strong><\/p>\n<p>pfSense \u00e9 de longe uma das melhores solu\u00e7\u00f5es de Gateway, na minha opini\u00e3o. Neste tutorial voc\u00ea vai ver um recurso muito interessante que faz do pfSense um produto de alto n\u00edvel, que \u00e9 o limitador de largura de banda.<\/p>\n<p>Em primeiro lugar vamos fazer um teste de largura de banda para verificar\u00a0o que estamos recebendo. Eu tenho um servi\u00e7o de internet a cabo da NetVirtua de 50Mb de Download e 5 Mb de Upload.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/ratenoylimited.jpg\" alt=\"\" \/><\/p>\n<p>A imagem fala por si,\u00a0estou recebendo 50\/5. Agora vamos come\u00e7ar com as nossas limita\u00e7\u00f5es, vamos precisar criar um limitador de download e upload para depois aplicar em cada rede local, em seguida ser\u00e1 necess\u00e1rio criar uma regra no firewall.<\/p>\n<p><strong>Vamos come\u00e7ar:<\/strong><\/p>\n<p>Primeiro precisamos encontrar a aba de limitador no\u00a0pfSense. Este est\u00e1 localizado na guia <strong>Firewall -&gt; Traffic Shaper<\/strong>, a terceira aba \u00e9 o <strong>limitador<\/strong>.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/11.jpg\" alt=\"\" \/><\/p>\n<p>Em seguida vamos para selecionar <strong>Create new limiter<\/strong>, Vamos cham\u00e1-lo<strong>LimitUPLan.<\/strong><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/upload-queue1.jpg\" alt=\"\" \/><\/p>\n<ol>\n<li>Clique em\u00a0Enable<\/li>\n<li>Defina o nome para LimitUpLan<\/li>\n<li>Definir largura de banda permitida (Bandwidth allowed \u00a0(1mb))<\/li>\n<li>Mask Source Address<\/li>\n<li>D\u00ea uma descri\u00e7\u00e3o<\/li>\n<li>Salvar<\/li>\n<\/ol>\n<p>Agora vamos criar um outro limitador, Vamos cham\u00e1-lo <strong>LimitDownLAN<\/strong><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/download-queue1.jpg\" alt=\"\" \/><\/p>\n<ol>\n<li>Clique em\u00a0Enable<\/li>\n<li>Defina o nome para LimitDownLan<\/li>\n<li>Definir largura de banda permitida (Bandwidth allowed (3Mb))<\/li>\n<li>Mask Source Addresses<\/li>\n<li>Adicionar descri\u00e7\u00e3o<\/li>\n<li>Salvar<\/li>\n<\/ol>\n<p>Agora devemos ter dois limitadores dispon\u00edveis para ativar nas regras de firewall. Durante a montagem dos limitadores, configuramos o mascaramento do endere\u00e7o de origem. Isto diz ao pfSense que ele deve criar uma fila \u00fanica para cada endere\u00e7o de origem do lado da LAN. Se deix\u00e1ssemos de marcar esta op\u00e7\u00e3o, ent\u00e3o ter\u00edamos apenas uma fila limitada a 3Mb para todos os usu\u00e1rios da LAN assumindo assim que os\u00a050Mb, deveria torna-se 3Mb. Isso n\u00e3o \u00e9 o que queremos, queremos limitar cada usu\u00e1rio a 3Mb, para que ningu\u00e9m possa\u00a0abusar de toda a banda de 50Mb exclusivamente. N\u00f3s poder\u00edamos ter 10 usu\u00e1rios todos com 3Mb streaming cada um, com um total de 30 Mb de Download por segundo e ainda ter\u00edamos 20Mb dispon\u00edveis.<\/p>\n<p>Agora vamos come\u00e7ar a\u00a0aplicar as regras em\u00a0nossa\u00a0LAN.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/LAN-Rule1.jpg\" alt=\"\" \/><\/p>\n<div><span class=\"notranslate\">Precisamos fazer com que esta regra seja executada antes de outras regras de permiss\u00e3o TCP e \/ ou UDP.<\/span>\u00a0<span class=\"notranslate\">Se coloc\u00e1-lo abaixo uma regra de permiss\u00e3o, em seguida, essa regra ter\u00e1 preced\u00eancia sobre a regra aplicam os limites.<\/span>\u00a0<span class=\"notranslate\">Neste exemplo eu coloquei a\u00a0regra como regra # 2 acima da regra que permite que todo o meu tr\u00e1fego para acesso externo.<\/span><\/div>\n<div><\/div>\n<div><span class=\"notranslate\">Vamos adicionar uma nova regra:<\/span><\/div>\n<div><\/div>\n<p><img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/LAN-Rule2.jpg\" alt=\"\" \/><\/p>\n<ol>\n<li>Action Pass<\/li>\n<li>Interface LAN<\/li>\n<li>Protocolo\u00a0Any<\/li>\n<li>Source LAN Subnet<\/li>\n<li>Destination Any<\/li>\n<li>Descri\u00e7\u00e3o<\/li>\n<\/ol>\n<p>Agora edite a se\u00e7\u00e3o avan\u00e7ada:\u00a0<img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/LAN-Rule3.jpg\" alt=\"\" \/><\/p>\n<p>Clique no bot\u00e3o Advanced do recurso In \/ Out, \u00a0e selecione as duas filas criadas (In = Uploads) e (Out = Download). Salve e aplique a regra, depois execute o teste de uso da banda novamente.<\/p>\n<p><strong>Bandwidth Agora Limitada<\/strong>\u00a0<img decoding=\"async\" src=\"http:\/\/jf.eti.br\/wp-content\/uploads\/ratelimited.jpg\" alt=\"\" \/><\/p>\n<p>Este \u00e9 todo o processo, do in\u00edcio ao fim. Neste ponto, voc\u00ea deve ter um limite de taxa de 3MB (download) e 1MB (upload) por utilizador da LAN.<\/p>\n<p>Vamos limitar algu\u00e9m hoje?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerenciar sua largura de banda pfSense \u00e9 de longe uma das melhores solu\u00e7\u00f5es de Gateway, na minha opini\u00e3o. Neste tutorial voc\u00ea vai ver um recurso muito interessante que faz do pfSense um produto de alto n\u00edvel, que \u00e9 o limitador de largura de banda. Em primeiro lugar vamos fazer um teste de largura de banda [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-47","post","type-post","status-publish","format-standard","hentry","category-dicassolucoes"],"_links":{"self":[{"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/posts\/47","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=47"}],"version-history":[{"count":1,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/posts\/47\/revisions"}],"predecessor-version":[{"id":48,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=\/wp\/v2\/posts\/47\/revisions\/48"}],"wp:attachment":[{"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=47"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=47"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xaxowareti.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=47"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}