[TÓPICO DEDICADO] Provedores Regionais de Internet Fibra óptica

Gostaria de compreender, para os provedores que instalam fibra os critérios nessa instalação (barata e cara), exemplo:

Os que cobram de 200 a R$ 250,00, eles tomam prejuízo ou os que instalam por R$ 1mil reais lucram?
Sei que existem aparelhos de qualidade sendo implementados, e outros até desconhecido, como a ONU usada em uma rede minha (marca e modelo = 1GE EPON ONU).
Sou leigo nisso, e me interessa saber! Peço desculpas ao @Internet pelo questionamento, é mais para ter uma noção fundamentada, pois ficamos no escuro (eu usuário leigo)!
A AmericaNet cobra R$ 384,00 se o cliente contratar apenas a internet, já a VIVO FTTH (gigante) é grátis (se não me engano).

Vale a pena cobrar caro para novos bairros, assim como a GVT me cobrou 3.500 mil para levar um link dedicado para Suzano da GVT (5Mbps), e até desisti!

Também queria entender melhor, pois ao meu ver o preço do provedor ali está muito elevado.
 
Hoje fazem 17 dias que assinei um provedor local de FTTH chamado VarzeaNET (https://bgpview.io/asn/263544) que por sinal está expandindo a rede de fibra por toda a cidade, inclusive nos bairros onde há rede da GVT/Vivo. Por enquanto o serviço está bom. Assinei o plano de 30/12 por R$150,00 e a taxa de instalação à vista foi de R$150,00. A ONU utilizada foi uma da Fiberhome. O cabo drop vem da CTO direto para a ONU sem uso de Roseta/PTO. A instalação de vocês é assim também?
Na primeira semana o provedor entregava 30.3x12.4. Já na segundo semana caiu para 30.1x11.9 e se mantêm assim até hoje mesmo em horário de pico.
O provedor utiliza dois links de sáida. Um da Level3 e outro da Algar. Ambos sem perdas de pacotes e baixa latência. Entregam IP dinâmico e válido e pelo que pude ver ele é trocado a cada 4 dias [96hs]. A ONU fica em bridge mas com acesso web desabilitado. Meu roteador é que faz o PPPOE e sendo assim tenho pleno controle das portas de comunicação. Não houve nenhuma falha de link nestes dias.
Download via torrent, HTTP e FTP praticamente vem sempre na velocidade total independente do horário. O mesmo vale para o Steam.

6731548382.png

6728064461.png


C:\Users\Fabiano>tracert uol.com.br

Rastreando a rota para uol.com.br [200.221.2.45]
com no máximo 30 saltos:

1 <1 ms <1 ms <1 ms router.asus.com [192.168.3.1]
2 2 ms <1 ms <1 ms 10.88.88.4
3 3 ms 1 ms 1 ms 172.24.0.129
4 3 ms 1 ms 2 ms 225-240-5-191-reverso.varzeanet.net.br [191.5.240.225]
5 11 ms 11 ms 11 ms 57.22.125.189.static.impsat.net.br [189.125.22.57]
6 * * * Esgotado o tempo limite do pedido.
7 6 ms 5 ms 5 ms uol-ar1.cta1.gru.gblx.net [64.208.27.54]
8 5 ms 5 ms 5 ms 200-147-26-113.static.uol.com.br [200.147.26.113]
9 5 ms 5 ms 5 ms 200.221.136.170
10 6 ms 5 ms 5 ms home.uol.com.br [200.221.2.45]

Rastreamento concluído.

C:\Users\Fabiano>tracert crunchyroll.com

Rastreando a rota para crunchyroll.com [104.20.18.239]
com no máximo 30 saltos:

1 <1 ms <1 ms <1 ms router.asus.com [192.168.3.1]
2 1 ms 1 ms 1 ms 10.88.88.4
3 1 ms 1 ms 1 ms 172.24.0.129
4 3 ms 1 ms 1 ms 225-240-5-191-reverso.varzeanet.net.br [191.5.240.225]
5 3 ms 1 ms 1 ms xe-1-2-0-696.edge-a.jai004.algartelecom.com.br [201.48.112.102]
6 5 ms 9 ms 6 ms ae5-0.ptx-a.spo511.algartelecom.com.br [170.84.35.33]
7 8 ms 8 ms 11 ms et-12-0-0-0.ptx-a.spo-piaf.algartelecom.com.br [170.84.35.1]
8 14 ms 5 ms 5 ms et-1-0-0-0.border-c.spo-piaf.algartelecom.com.br [170.84.34.6]
9 5 ms 6 ms 6 ms as13335.saopaulo.sp.ix.br [187.16.219.111]
10 5 ms 4 ms 5 ms 104.20.18.239

Rastreamento concluído.
Com relação a CNDs, do Youtube e Netflix, os streaming utilizam CNDs de outro provedor da cidade vizinha (Jundiaí) chamado PomboNET. Imagino que no futuro quando atingir tráfego suficiente passará a ter seus próprios CDNs. Já o Facebook vem de um CDN localizado no PTT de São Paulo. O provedor possui link de 2GB com o PTT SP segundo o que consta no site BGPView e Peeringdb.
Os planos comercializados são estes:
5x2 - R$85,00
10x4 -R$100,00
15x6 - R$120,00
20x8 - R$130,00
25x10 - R$140,00
30x12 - R$150,00
50x20 - R$200,00
100x40 - R$300,00

Também possuo Internet ADSL2+ 15x1 da GVT/Vivo e vou mantê-la até o final deste ano enquanto vou avaliando a qualidade do serviço do provedor FTTH.
 
Última edição:
Estou com um problema aqui, durante o horário de pico (19:30~23:00) meu ping fica oscilando bastante porém a velocidade da mesma se mantem no talo (10/10). Meu ping normal para SP é 34ms e nesse horário fica oscilando entre 55~85, tenho quase certeza que não é saturação pois a velocidade se mantêm normal.

ps: não é todo dia que acontece isso (acho que hoje é a terceira vez durante o mês), hoje por exemplo (agora) está acontecendo e meu ping não para queto mas meu torrent ta no talo a 1.4mbps. Ontem a noite teve uma quebra de fibra (temporal) e fiquei sem internet pela parte da manha, não sei se tem relação com isso.

Tracert agora com o problema no ping:
Rastreando a rota para hosted-by.i3d.net [185.50.104.73]
com no máximo 30 saltos:

1 <1 ms <1 ms <1 ms 192.168.25.1
2 1 ms <1 ms 1 ms 10.200.1.17
3 3 ms 1 ms 1 ms X.X.X.X
4 2 ms 2 ms 1 ms X.X.X.X
5 27 ms 24 ms 21 ms embratel-G1-0-3-79-iacc02.cba.embratel.net.br [200.179.206.165]
6 62 ms 59 ms 58 ms ebt-H0-3-0-0-puacc03.spo.embratel.net.br [200.244.213.56]
7 72 ms 71 ms 62 ms peer-B54-1917-puacc03.spo.embratel.net.br [200.246.248.66]
8 75 ms 72 ms 69 ms hosted-by.i3d.net [185.50.105.140]
9 77 ms 73 ms 74 ms hosted-by.i3d.net [185.50.104.73]

Tracert com o ping normal:
Rastreando a rota para hosted-by.i3d.net [185.50.104.73]
com no máximo 30 saltos:

1 1 ms <1 ms <1 ms 192.168.25.1
2 2 ms 1 ms 1 ms 10.200.1.17
3 3 ms 1 ms 1 ms X.X.X.X
4 2 ms 1 ms 2 ms X.X.X.X
5 8 ms 8 ms 7 ms embratel-G1-0-3-79-iacc02.cba.embratel.net.br [200.179.206.165]
6 37 ms 36 ms 39 ms ebt-H0-5-0-0-puacc03.spo.embratel.net.br [200.244.214.52]
7 36 ms 36 ms 35 ms peer-B54-1917-puacc03.spo.embratel.net.br [200.246.248.66]
8 33 ms 34 ms 34 ms hosted-by.i3d.net [185.50.104.73]

O problema está nesse 5 salto da Embratel.
 
Normalizou agora (21:29) mas é bem provável que vai começar oscilar novamente e depois para de novo (fica nesse vai e vem, pelo menos foi isso que aconteceu nas outras 2 vezes).
 
Última edição:
Hoje fazem 17 dias que assinei um provedor local de FTTH chamado VarzeaNET (https://bgpview.io/asn/263544) que por sinal está expandindo a rede de fibra por toda a cidade, inclusive nos bairros onde há rede da GVT/Vivo. Por enquanto o serviço está prestando. Assinei o plano de 30/12 por R$150,00 e a taxa de instalação à vista foi de R$150,00. A ONU utilizada foi uma da Fiberhome chinesa (deve ser importação ilegal kkk) pois não selo da ANATEL. O cabo drop vem da CTO direto para a ONU sem uso de Roseta. A instalação de vocês é assim também?
Na primeira semana o provedor entregava 30.3x12.4. Já na segundo semana caiu para 30.1x11.9 e se mantêm assim até hoje mesmo em horário de pico. Imagino que tenham diminuído o perfil da conexão para sobrar um peléssimo a mais de banda no link.
O provedor utiliza dois links de sáida. Um da Level3 e outro da Algar. Ambos sem perdas de pacotes e baixa latência. Entregam IP dinâmico e válido e pelo que pude ver ele é trocado a cada 4 dias [96hs]. A ONU fica em bridge mas com acesso web desabilitado. Meu roteador é que faz o PPPOE e sendo assim tenho pleno controle das portas de comunicação. Não houve nenhuma falha de link nestes dias.
Download via torrent, HTTP e FTP praticamente vem sempre na velocidade total independente do horário. O mesmo vale para o Steam.

6731548382.png

6728064461.png





Com relação a CNDs, do Youtube e Netflix, o provedor utiliza CNDs de outro provedor da cidade vizinha (Jundiaí) chamado PomboNET (que nome rídiculo). Imagino que no futuro quando atingir tráfego suficiente passará a ter seus próprios CDNs. Já o Facebook vem de um CDN localizado no PTT de São Paulo. O provedor possui link de 2GB com o PTT SP. Não seria pouco?
Os planos que ele comercializa são estes:
5x2 - R$85,00
10x4 -R$100,00
15x6 - R$120,00
20x8 - R$130,00
25x10 - R$140,00
30x12 - R$150,00
50x20 - R$200,00
100x40 - R$300,00

A única falha que vejo é com relação a segurança do provedor e dos seus clientes. O Acesso a rede interna do provedor está aberto aos clientes. Além disso como configuram as ONUs em bridge e os roteadores dos clientes fazem o PPPOE, muitos destes roteadores estão com a senha padrão admin/admin e totalmente acessíveis pela Internet uma vez que o provedor não restringe nenhuma porta de acesso. No meu casso o meu roteador está com a porta wan acessível somente pela rede interna e a senha eu alterei para uma mais complicada do que admin kkk.
Também possuo Internet de ADSL2+ 15x1 da GVT/Vivo e vou mantê-la até o final deste ano por segurança pois ainda não sinto confiança em cancelar e ficar somente com a Internet FTTH deste provedor local visto que como comentei anteriormente ele está expando fortemente a rede pela cidade e como o mesmo possui apenas 7168 IPs disponíveis não sei o que vai ser quando ele atingir este limite. Prevejo uso de CGNAT no futuro ou cobrança de IP válido.

Agora as 21:13:
2017-10-23_21_13_19-_Scan_Statistics.jpg

A quantidade de clientes online (4.018) sendo que 504 estão com a porta 80 aberta.

Aqui usam, e com logo do provedor...

GR4b3EEm.jpg
 
Última edição:
Aqui usam, e com logo do provedor...
Favor, redimensione essa imagem para 1024x768 ou menor.

@topic:
- Descobri aqui após escanear vários ranges do meu provedor regional que o acesso a varias ONU e roteadores Mikrotik (sim, acredite) estão liberados externamente (via porta 80). Testei acessar com o 4G da vivo e abriu de boa sem nenhum bloqueio, se alguém mal intencionado rodar um bruteforce nessa tela de login é bem provável descobrir a senha, dai já viu a merd*.

Aqui no meu caso a ONU (uma TP-Link) está em bridge e o acesso ao roteador está com o firewall bloqueando o acesso externo além de permitir apenas meu MAC logar no painel.

Amanha vou mandar uma mensagem para eles informando essa falha gravíssima, fora isso não tenho o que reclamar do provedor (velocidade e boa e ping aceitável do MT->SP (28~34).
 
Eu sei que o custo é alto e eu mesmo falei "Realmente em locais isolados é complicado e aumenta o custo", porém, me desculpa esse valor de mais de mil reais não é justificado para um assinante e está um absurdo!!!! Sendo a própria mensalidade é bem cara já!!! Parece que o cliente é Empresa.

As estimativas de custo que eu vejo para ativação de clientes em FTTH dificilmente falam algo a menos de 400 reais, isso fora o tempo de payback maior desse tipo de rede. Isso acaba fazendo com que alguns prefiram trabalhar com PACPON. Tem até um vídeo que compara essa questão desses custos, acho que a parte te interessa mais vai do 9:22 até 11:50:




Para assinantes pessoa fisica ?

Sim. Entretanto eles oferecem isenção dessa taxa mediante fidelidade.
 
Gostaria de compreender, para os provedores que instalam fibra os critérios nessa instalação (barata e cara), exemplo:

Os que cobram de 200 a R$ 250,00, eles tomam prejuízo ou os que instalam por R$ 1mil reais lucram?

É bem possível que essa taxa esteja um tanto inflada, mas também pode ser uma forma de conseguirem amortizar outros custos ou mesmo para terem um payback mais rápido, enfim... Mas cobrar 100 ou 200 reais pela instalação geralmente é tomar prejuízo, mas a questão aí é que sem assinante não tem receita, então o pessoal prefere dar desconto na instalação para não acabar piorando a situação.

Sei que existem aparelhos de qualidade sendo implementados, e outros até desconhecido, como a ONU usada em uma rede minha (marca e modelo = 1GE EPON ONU).
Sou leigo nisso, e me interessa saber! Peço desculpas ao @Internet pelo questionamento, é mais para ter uma noção fundamentada, pois ficamos no escuro (eu usuário leigo)!
A AmericaNet cobra R$ 384,00 se o cliente contratar apenas a internet, já a VIVO FTTH (gigante) é grátis (se não me engano).

Vale a pena cobrar caro para novos bairros, assim como a GVT me cobrou 3.500 mil para levar um link dedicado para Suzano da GVT (na época) 5Mbps, e até desisti!

Também não entendo tudo isso tão a fundo quanto possa parecer.

Quanto à Vivo, ela só te isenta da taxa de instalação nos combos, se você for apenas com a internet eles cobram (200 reais se não me falha a memória, mais uma taxa de adesão de ~ R$ 100).
 
Última edição:
@neo666 que legal essa ferramenta de mapa do SIMET, ela mostra detalhes no mapa onde foram feito os testes!

SIMET parece que é melhor mesmo, porém com menos de 800mil acessos ao site (estimativa), acaba mostrando menos provedores:
Imagino que a consulta do SIMET seja comando whois do linux, direto no IP e já volta o AS:

https://simet.nic.br/mapas-app.html


Já o minhaconexao.com.br, com estimativa média de 10milhões de acessos ao site (estimativa), mostra mais provedores na região.
O critério para aparecer no MinhaConexão seria o IP ter um hostname (nslookup -q=a IP ou dig IP), e o do meu pai (AmorimTelecom), ainda não aparece em Suzano - SP, pois não tem hostname ou a entrada A da zona DNS preenchida.



POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 
Favor, redimensione essa imagem para 1024x768 ou menor.

@topic:
- Descobri aqui após escanear vários ranges do meu provedor regional que o acesso a varias ONU e roteadores Mikrotik (sim, acredite) estão liberados externamente (via porta 80). Testei acessar com o 4G da vivo e abriu de boa sem nenhum bloqueio, se alguém mal intencionado rodar um bruteforce nessa tela de login é bem provável descobrir a senha, dai já viu a merd*.

Aqui no meu caso a ONU (uma TP-Link) está em bridge e o acesso ao roteador está com o firewall bloqueando o acesso externo além de permitir apenas meu MAC logar no painel.

Amanha vou mandar uma mensagem para eles informando essa falha gravíssima, fora isso não tenho o que reclamar do provedor (velocidade e boa e ping aceitável do MT->SP (28~34).

Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
 
POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 


Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.


Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:


 
POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 


Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
 


Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:



Honeypots do CERT.br espalhados pelo mundo (para acompanhar tendências de padrões de ataques/invasões):

https://honeytarg.cert.br/honeypots/stats/flows/current/

https://honeytarg.cert.br/honeypots/stats/portsum/24-hour/current/
 
POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 


Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
 


Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:


 


Honeypots do CERT.br espalhados pelo mundo (para acompanhar tendências de padrões de ataques/invasões):

https://honeytarg.cert.br/honeypots/stats/flows/current/

https://honeytarg.cert.br/honeypots/stats/portsum/24-hour/current/


A Arbor criou um questionário para ver seu GRAU DE PREPARO CONTRA ATAQUES DDoS



Realize o teste, e confira se o seu provedor esta em conformidade: http://ddosquizpt.arbornetworks.com/
 
POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 


Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
 


Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:


 


Honeypots do CERT.br espalhados pelo mundo (para acompanhar tendências de padrões de ataques/invasões):

https://honeytarg.cert.br/honeypots/stats/flows/current/

https://honeytarg.cert.br/honeypots/stats/portsum/24-hour/current/
 


A Arbor criou um questionário para ver seu GRAU DE PREPARO CONTRA ATAQUES DDoS



Realize o teste, e confira se o seu provedor esta em conformidade: http://ddosquizpt.arbornetworks.com/


O burst (MinhaConexao.com.br fala) pelo que li é um indicador de QoS feito pelo provedor (no caso seu provedor), onde envia uma taxa acima do normal de velocidade. Confesso que não conhecia sobre isso, e se alguém de redes tiver como complementar, fique à vontade.

https://www.cisco.com/c/pt_br/suppo...ice-qos/qos-policing/19645-policevsshape.html
https://wiki.mikrotik.com/wiki/Manual:Queues_-_Burst
 
POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:


 


Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!

Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:

BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):

- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (https://www.cert.br/csirts/ - https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (https://www.snort.org/ - http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) - https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL - http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).

Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
 


Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:


 


Honeypots do CERT.br espalhados pelo mundo (para acompanhar tendências de padrões de ataques/invasões):

https://honeytarg.cert.br/honeypots/stats/flows/current/

https://honeytarg.cert.br/honeypots/stats/portsum/24-hour/current/
 


A Arbor criou um questionário para ver seu GRAU DE PREPARO CONTRA ATAQUES DDoS



Realize o teste, e confira se o seu provedor esta em conformidade: http://ddosquizpt.arbornetworks.com/
 


O burst (MinhaConexao.com.br fala) pelo que li é um indicador de QoS feito pelo provedor (no caso seu provedor), onde envia uma taxa acima do normal de velocidade. Confesso que não conhecia sobre isso, e se alguém de redes tiver como complementar, fique à vontade.

https://www.cisco.com/c/pt_br/suppo...ice-qos/qos-policing/19645-policevsshape.html
https://wiki.mikrotik.com/wiki/Manual:Queues_-_Burst


REDES - MONITORAÇÃO DE LINKS E SERVIÇOS

CACTI;
NAGIOS;
ZABBIX.

Consegue monitorar uso de links, performance de vários equipamentos em várias situações, até mesmo chegando a 60% de uso se você criar o seu sensor e etc...

VEJO MUITOS PROVEDORES FALHAREM NO CONCEITO DE CAPACITY PLANNING (crescer sem causar lentidões)

O planejamento desde a quantidade de acessos seu site suporta por segundo, até fazer as contas, de quanto você pode vender de planos, até monitoração de performance de equipamentos que estão com sobrecarga.

Procurem artigos para leitura com o termo "stress testing" ou "test benchmark", em um cenário para webserver (Apache ou NGINX), test benchmark apache OU test benchmark nginx. Você pode usar também "stress testing network".

Para provedores acima de 15Gbps (backbone), é interessante também, sinalizar o Google, NETFLIX e Facebook para alocar servidores de cache em seu provedor (sem necessidade de saturar seus links externos). Esse lance dos 15Gbps ouvi de um gerente de um provedor regional, que quando atinge esse tráfego os principais provedores de conteúdo acima procuram você! Não sei se isso é verdade, e não localizei nada documentado.

Já o termo performance tuning, pode ser usado para criar configurações otimizadas para o seu MySQL (base de dados de clientes), WEBSERVER (site com NGINX ou Apache) e entre outras configurações.

Outros termos para localizar documentação para melhorar a rede: reduce lag, optimizing e etc...

http://www.telcomanager.com/pt-br/blog/capacity-planning-desafio-do-gestor-de-ti

SISTEMA DE HELPDESK E BASE DE CONHECIMENTO PARA O CLIENTE

Quando ocorrer problemas complexos, o provedor deve ter níveis de suporte técnico, e deixar o engenheiro da rede responder chamados, mesmo que atrase, para não faltar respaldo técnico ao cliente em vários cenários de dúvida ou sinalização. Dessa forma o atendimento inicial não destroi a imagem do provedor!
O conceito de escalonar chamados em empresas com alto nível de maturidade é grande, e com a expansão dos provedores isso é importante para exceder as expectativas do cliente (com base na essência da ISO 10.0001), conforme:

https://qualidadeonline.wordpress.com/2013/12/05/atendendo-aos-clientes-conforme-as-normas-tecnicas/

No Brasil temos vários casos de sucesso em atendimento:

- OneHealth (plano de saúde);
- Omint (plano de saúde);
- Hospitais com JCI (a mais importante certificação internacional de saúde);
- Locaweb (suporte técnico analítico);
- Godaddy (analítico, veloz e dinâmico);
- Google (departamento para parceiros);
- MADERO SteakHouse e Outback;
- Paypal Brasil.

OBS: São diversos lugares que somos bem atendidos, seja lá qual for o serviço, e esses estão na minha percepção com base em comentários fundamentados e experiência própria.

Alguns serviços podem estar em outra área, porém a excelência na comunicação (descolada) e foco em exceder as expectativas do cliente é altíssima.

Tive a oportunidade de conhecer o trabalho do Francisco Zapata (https://br.linkedin.com/in/frzapata/pt), que chegou a visitar a Zappos nos EUA (até criaram o livro delivering happiness), e trouxe para o Brasil a cultura de SUPORTE FANTÁSTICO. Antes da visita a Zappos, o Francisco já tinha em seu dna a cultura de "exceder as expectativas do cliente".

Por fim, tive a experiência de trabalhar ajudando o Ombudsman a tratar casos complexos em uma empresa, e é o nível de honestidade e imparcialidade é alto! É totalmente diferente de uma "OUVIDORIA", entenda:

http://www1.folha.uol.com.br/ombudsman/2014/09/1520973-o-que-e-o-cargo-de-ombudsman.shtml
 
Última edição:
o nome do provedor é viu telecom. o site deles é esse: http://www.viutelecom.com.br/
Eu nao estou na rede deles. queria ver quantos links dedicados eles possuem. Eles cobrem o litoral norte do RS.

Ao localizar um endereço de IP deles (177.220.234.134) vejo que esta no nome da Luiza Sindelar (consultei o IP aqui: https://registro.br/2/whois#lresp), porém a autoridade dele é da Vogel ASN.
A Luiza esta com ID de cobrança do domínio (http://viutelecom.com.br/). Espero que outros colegas do fórum consigam achar mais informações!
 
gumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:
O burst (MinhaConexao.com.br fala) pelo que li é um indicador de QoS feito pelo provedor (no caso seu provedor), onde envia uma taxa acima do normal de velocidade. Confesso que não conhecia sobre isso, e se alguém de redes tiver como complementar, fique à vontade.

https://www.cisco.com/c/pt_br/suppo...ice-qos/qos-policing/19645-policevsshape.html
https://wiki.mikrotik.com/wiki/Manual:Queues_-_Burst
técnica maldita inclusive usadas por provedores mal caráter como a Radium Net que eu ainda uso por falta de opção aqui para ludibriar clientes dando um valor no teste de conexão mais na realidade só entregam 40% ou menos da banda.

segue um bom exemplo dessa técnica maldita so o Goku mesmo pra da um kame rame ra numa empresa maldita dessas bando de FDPS do caralho.

Os Clientes de diversas Operadoras, mesmo tendo 2, 3, 5 ou 10 Megas... algumas vezes não conseguem fazer download na velocidade máxima dele.
Sendo necessário abrir 2, 3 ou mais downloads e somar a taxa de transferência para se ter a velocidade máxima.

Hoje vou ensinar como implementar um controle de Download igual a esses que as Operadoras fazem.

### CENÁRIO:
Esse controle de banda avançado é um QoS, sendo assim, não podemos aplica-lo no mesmo servidor que faz controle de banda dos clientes.
Logo, essa regra somente irá funcionar na rede daqueles que tem um servidor central, mas fazem a autenticação (e controle de banda) dos clientes na RB mais próxima.
attachment.php

### REGRAS (Firewall, Queue):
Essa Regra deve ser adicionada no ROUTER 1

/ip firewall mangle
add action=mark-packet chain=forward comment=ControleDownloadAPJ connection-bytes=3000000-0disabled=no new-packet-mark=3mb-0-conn passthrough=yes protocol=tcp
add action=mark-packet chain=forward connection-bytes=3000000-0 disabled=no new-packet-mark=3mb-0-conn passthrough=yes protocol=udp

/queue type
add kind=pcq name=ControleDownloadAPJ pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address,dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 pcq-rate=512k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=5000

/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s direction=both disabled=yes interface=all limit-at=0/0 max-limit=0/0 name=ControleDownloadAPJ packet-marks=3mb-0-conn parent=none priority=8 queue=default-small/ControleDownloadAPJ target-addresses=1xx.xx.xxx.0/24time=17h-23h59m59s,sun,mon,tue,wed,thu,fri,sat total-queue=default-small

### COMO FUNCIONA:
Com as regras acima, um cliente que possua 3 Mega de velocidade, se fizer um teste de velocidade, irá ter a velocidade máxima dele (3 Mega).

Mas, quando esse cliente fizer um ou mais download, após ter baixado 3mb (connection-bytes). Cada download dele irá entrar no controle de banda avançado do ROUTER1 e sua velocidade de download vai baixar para 512k (pcq-rate).
Sendo o limite máximo da banda dele o que estiver no Router2, que no caso desse cliente seria de 3 Mega.

Em outras palavras.
Um cliente que possua 3 megas de Velocidade, sem essas regras, precisaria fazer 1 ÚNICO download para usar 100% de sua banda.
Já com essas Regras, o cliente precisaria fazer 6 downloads para usar 100% de sua banda.

Exemplo:
Download SEM a Regra - 1 Único download é suficiente para o cliente utilizar 100% de sua banda.
attachment.php


Download COM a Regra - Mesmo realizando 2 download, não foi o suficiente para o cliente utilizar 100% de sua banda.
attachment.php


### ADAPTAÇÃO
- Podemos fazer com que apenas alguns Clientes passem por essa regra.
- Podemos fazer com que somente o download de alguns sites específicos passe por essa regra.
- Podemos fazer com que esse controle funcione em determinado dia da semana ou hora.
- Podemos fazer com que Diferentes tipos de Planos seja necessário fazer quantidades diferentes de download para atingir 100% da velocidade.

connection-bytes - Tamanho do download que o Cliente poderá fazer antes de entrar no Controle (default da regra 3mb).
pcq-rate - velocidade máxima (default da regra 512k) atingida após o cliente ter feito download acima.
target-addresses - Faixa de IP que será controlada.
time - Horário de funcionamento da regra

Enfim, podemos adaptar essas regras para os mais variados tipos.
 
A AmericaNet tá atuando nos EUA com telefonia móvel! Se tá dando certo não sei, só sei que consultei um relatório de estatísticas genérico sobre os acessos que chegam ao site deles abaixo e vem crescendo os acessos orgânicos/diretos, já os que envolvem campanha publicitária não é tão impactante:

https://americanetmobile.com/onde-comprar/#33
https://americanetmobile.com/sobre-a-america-net-mobile/
https://americanetmobile.com/cobertura/
 


Poxa, o provedor foi ingrato com você... o último pentesting em um grande portal (offtopic), concorrente do AdoroCinema, cobrei alto (pentesting, hardening e criação do novo dedicado) e não quiseram!*
Era sysadmin 4 meses quase, larguei o trampo, pois queriam um contrato rigoroso (e nunca deixei brecha alguma atingir o site).

É caro manter profissional de segurança mano, e quando vem alguém se dispondo a fazer uma camaradagem dessa, eu chamaria para um churrasco e ainda daria 1 ano de internet grátis!

FLÁVIA NASSIF VAI COMANDAR ENTRADA DA AMERICA NET NO MERCADO DE TELEFONIA MÓVEL NO BRASIL

A America Net, operadora de telecomunicações, contratou Flávia Pollo Nassif para ocupar o cargo de diretora telecomunicações. Na posição, Nassif vai estruturar e comandar a entrada da empresa no mercado de telefonia móvel.

A empresa recebeu no final de 2016 licença da Anatel para ser um Operador Móvel Virtual (MVNO) no modelo autorizada, sobre a rede da TIM. O serviço deve passar a funcionar em 2018. A nova diretora vai implementar a plataforma, lançar o novo serviço móvel e comandar a divisão de Telecom. Hoje, os serviços de Voz da operadora incluem: 0800, Número Nacional 400x, E1 Digital, Linhas Digitais, Número virtual e CSP 85.

Flávia possui cerca de 20 anos de experiência no mercado de Telecom, acumulando passagem pela Telefônica Vivo, GVT (Global Village Telecom) e Triad Systems. É graduada em Tecnologia da Informação pela PUC-Rio (Pontifícia Universidade Católica do Rio de Janeiro) e possui MBA em Gestão Empresarial em Telecomunicações pela FGV (Fundação Getúlio Vargas). (Com assessoria de imprensa)


http://www.telesintese.com.br/flavi...da-america-net-no-mercado-de-telefonia-movel/
 
 
técnica maldita inclusive usadas por provedores mal caráter como a Radium Net que eu ainda uso por falta de opção aqui para ludibriar clientes dando um valor no teste de conexão mais na realidade só entregam 40% ou menos da banda.

segue um bom exemplo dessa técnica maldita so o Goku mesmo pra da um kame rame ra numa empresa maldita dessas bando de FDPS do caralho.

Os Clientes de diversas Operadoras, mesmo tendo 2, 3, 5 ou 10 Megas... algumas vezes não conseguem fazer download na velocidade máxima dele.
Sendo necessário abrir 2, 3 ou mais downloads e somar a taxa de transferência para se ter a velocidade máxima.

Hoje vou ensinar como implementar um controle de Download igual a esses que as Operadoras fazem.

### CENÁRIO:
Esse controle de banda avançado é um QoS, sendo assim, não podemos aplica-lo no mesmo servidor que faz controle de banda dos clientes.
Logo, essa regra somente irá funcionar na rede daqueles que tem um servidor central, mas fazem a autenticação (e controle de banda) dos clientes na RB mais próxima.
attachment.php

### REGRAS (Firewall, Queue):
Essa Regra deve ser adicionada no ROUTER 1

/ip firewall mangle
add action=mark-packet chain=forward comment=ControleDownloadAPJ connection-bytes=3000000-0disabled=no new-packet-mark=3mb-0-conn passthrough=yes protocol=tcp
add action=mark-packet chain=forward connection-bytes=3000000-0 disabled=no new-packet-mark=3mb-0-conn passthrough=yes protocol=udp

/queue type
add kind=pcq name=ControleDownloadAPJ pcq-burst-rate=0 pcq-burst-threshold=0 pcq-burst-time=10s pcq-classifier=src-address,dst-address pcq-dst-address-mask=32 pcq-dst-address6-mask=64 pcq-limit=50 pcq-rate=512k pcq-src-address-mask=32 pcq-src-address6-mask=64 pcq-total-limit=5000

/queue simple
add burst-limit=0/0 burst-threshold=0/0 burst-time=0s/0s direction=both disabled=yes interface=all limit-at=0/0 max-limit=0/0 name=ControleDownloadAPJ packet-marks=3mb-0-conn parent=none priority=8 queue=default-small/ControleDownloadAPJ target-addresses=1xx.xx.xxx.0/24time=17h-23h59m59s,sun,mon,tue,wed,thu,fri,sat total-queue=default-small

### COMO FUNCIONA:
Com as regras acima, um cliente que possua 3 Mega de velocidade, se fizer um teste de velocidade, irá ter a velocidade máxima dele (3 Mega).

Mas, quando esse cliente fizer um ou mais download, após ter baixado 3mb (connection-bytes). Cada download dele irá entrar no controle de banda avançado do ROUTER1 e sua velocidade de download vai baixar para 512k (pcq-rate).
Sendo o limite máximo da banda dele o que estiver no Router2, que no caso desse cliente seria de 3 Mega.

Em outras palavras.
Um cliente que possua 3 megas de Velocidade, sem essas regras, precisaria fazer 1 ÚNICO download para usar 100% de sua banda.
Já com essas Regras, o cliente precisaria fazer 6 downloads para usar 100% de sua banda.

Exemplo:
Download SEM a Regra - 1 Único download é suficiente para o cliente utilizar 100% de sua banda.
attachment.php


Download COM a Regra - Mesmo realizando 2 download, não foi o suficiente para o cliente utilizar 100% de sua banda.
attachment.php


### ADAPTAÇÃO
- Podemos fazer com que apenas alguns Clientes passem por essa regra.
- Podemos fazer com que somente o download de alguns sites específicos passe por essa regra.
- Podemos fazer com que esse controle funcione em determinado dia da semana ou hora.
- Podemos fazer com que Diferentes tipos de Planos seja necessário fazer quantidades diferentes de download para atingir 100% da velocidade.

connection-bytes - Tamanho do download que o Cliente poderá fazer antes de entrar no Controle (default da regra 3mb).
pcq-rate - velocidade máxima (default da regra 512k) atingida após o cliente ter feito download acima.
target-addresses - Faixa de IP que será controlada.
time - Horário de funcionamento da regra

Enfim, podemos adaptar essas regras para os mais variados tipos.

Isso não "fere" aquela droga do Marco Civil não?
 
E aí pessoal, apesar de tentar e nunca ter uma opção além da vivo speedy 1mb lixo, vira e mexe eu fico fuçando outras operadoras pra ver se consigo algo menos pior mas sempre sem sucesso pois ninguém cobre minha área (03928-090 sp zona leste), aí ontem no Google achei uma tal de https://www.hughesnet.com.br, mandei email só por mandar , e no retorno dizem eles q cobrem meu endereço, o fod@ é o valor, 239,90!!! Por 10 MB e com franquia de 35 gb. Pelo q vi ela opera essas conexões via satélite.
Moral da história, depois de uns 14 fucking anos , apareceu uma alternativa pra sair da vivo, mas o valor e a franquia tornam a alternativa inviável pra mim.

Desabafo mode: off kk
 
E aí pessoal, apesar de tentar e nunca ter uma opção além da vivo speedy 1mb lixo, vira e mexe eu fico fuçando outras operadoras pra ver se consigo algo menos pior mas sempre sem sucesso pois ninguém cobre minha área (03928-090 sp zona leste), aí ontem no Google achei uma tal de https://www.hughesnet.com.br, mandei email só por mandar , e no retorno dizem eles q cobrem meu endereço, o fod@ é o valor, 239,90!!! Por 10 MB e com franquia de 35 gb. Pelo q vi ela opera essas conexões via satélite.
Moral da história, depois de uns 14 fucking anos , apareceu uma alternativa pra sair da vivo, mas o valor e a franquia tornam a alternativa inviável pra mim.

Desabafo mode: off kk
Banda larga via satélite é furada mano, depende do seu uso mas eu não assinaria, ping lá nas alturas, vi um teste que o ping do cara deu na casa dos 620ms pro servidor mais próximo kkk se seu objetivo for apenas vídeos e navegação normal tudo bem mas de resto não vale apena, a não ser que só tenha essa opção
 
Banda larga via satélite é furada mano, depende do seu uso mas eu não assinaria, ping lá nas alturas, vi um teste que o ping do cara deu na casa dos 620ms pro servidor mais próximo kkk se seu objetivo for apenas vídeos e navegação normal tudo bem mas de resto não vale apena, a não ser que só tenha essa opção


Caraca eu não sabia disso não, valeu pela info.
Ainda bem q é caro então , pq aí não fico tentado a pegar kkkk
 
Pessoal, uma dúvida que tenho, porque os pequenos provedores costumam ter a latência melhor que das grandes teles? Sendo que geralmente eles usam links e redes delas próprias.
 
Pessoal, uma dúvida que tenho, porque os pequenos provedores costumam ter a latência melhor que das grandes teles? Sendo que geralmente eles usam links e redes delas próprias.
acredito que esteja relacionado a tecnologias de distribuição do link ex grandes teles em xdsl e pequenas teles em fibra óptica
 
Isso não "fere" aquela droga do Marco Civil não?
fere tudo quanto e tipo de codigo existentes mais esses demagogos desgraçados do caralho nesse pais chamado ruinzil.
provedor de internet e politico são atividades diferentes mais ambos são especialista em lesar a sociedade.
 
Pessoal, uma dúvida que tenho, porque os pequenos provedores costumam ter a latência melhor que das grandes teles? Sendo que geralmente eles usam links e redes delas próprias.

Depende muito de vários fatores(Se a infra do provedor pequeno\médio é boa e bem feita, se de quem eles compram o link\links também é ,ou seja, já fornecendo um ping baixo, link de transito, rotas, peering com outras operadoras e etc )!!!!!! Nem sempre esse vai ser caso e nem sempre esse foi o caso! Atualmente é o caso em vários cenários por que utilizar fibra de ponta a ponta "barateou", portanto os pequenos\médios provedores ou estão começando direto na fibra ou migrando para ela e estão adquirindo seu link de provedores que também estão utilizando fibra!!! Tem que lembrar também que as grandes teles são "antigas", ou seja, utilizando tecnologias ultrapassadas como a adsl, e geralmente o problema delas está na ultima milha, ou seja, na parte que vai atender o cliente diretamente, onde muitas ainda usam cabos de par metálico, coaxial e etc que sofrem interferências sendo que a fibra que não tem esse problema! Já entre as centrais, uras e etc, essas teles, a maioria já usa fibra.
 
FLÁVIA NASSIF VAI COMANDAR ENTRADA DA AMERICA NET NO MERCADO DE TELEFONIA MÓVEL NO BRASIL

A America Net, operadora de telecomunicações, contratou Flávia Pollo Nassif para ocupar o cargo de diretora telecomunicações. Na posição, Nassif vai estruturar e comandar a entrada da empresa no mercado de telefonia móvel.

A empresa recebeu no final de 2016 licença da Anatel para ser um Operador Móvel Virtual (MVNO) no modelo autorizada, sobre a rede da TIM. O serviço deve passar a funcionar em 2018. A nova diretora vai implementar a plataforma, lançar o novo serviço móvel e comandar a divisão de Telecom. Hoje, os serviços de Voz da operadora incluem: 0800, Número Nacional 400x, E1 Digital, Linhas Digitais, Número virtual e CSP 85.

Flávia possui cerca de 20 anos de experiência no mercado de Telecom, acumulando passagem pela Telefônica Vivo, GVT (Global Village Telecom) e Triad Systems. É graduada em Tecnologia da Informação pela PUC-Rio (Pontifícia Universidade Católica do Rio de Janeiro) e possui MBA em Gestão Empresarial em Telecomunicações pela FGV (Fundação Getúlio Vargas). (Com assessoria de imprensa)


http://www.telesintese.com.br/flavi...da-america-net-no-mercado-de-telefonia-movel/
Tipo o chip dos correios???
Vira nada...
 
Isso não "fere" aquela droga do Marco Civil não?

Marco Civil trata mais da questão origem/destino do tráfego, e não do tempo.

Se a regra de "throttling" vale independentemente do tráfego, baseada apenas na quantidade de dados trafegados dentro de uma sessão durante um determinado período de tempo, então não vejo com isso atentaria contra o MCI.

Obviamente, que em um mercado minimamente são, provedores como o supracitado já teriam sido chutados do ramo.
 
Última edição:

Users who are viewing this thread

Voltar
Topo