AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 693100
Accepted
ewwhite
ewwhite
Asked: 2015-05-20 10:10:48 +0800 CST2015-05-20 10:10:48 +0800 CST 2015-05-20 10:10:48 +0800 CST

Quais são as características do algoritmo de modelagem de tráfego Meraki SpeedBurst?

  • 772

Tenho usado pontos de acesso sem fio Cisco Meraki para fornecer acesso de convidado e BYOD em alguns dos sites de meus clientes. Um dos recursos interessantes de gerenciamento de largura de banda é a opção de modelagem de tráfego SpeedBurst .

Isso é descrito simplesmente como uma suspensão temporária do limite de largura de banda para tornar o acesso mais "rápido" , seguido por uma limitação até o limite fixo.

insira a descrição da imagem aqui

Ao fazer uma demonstração de uma rede BYOD para um cliente, fui questionado sobre como a opção SpeedBurst funcionava e realmente não tive uma boa resposta.

Estou curioso sobre as especificidades desse recurso.

  • O algoritmo é descrito em detalhes em algum lugar?
  • Por quanto tempo o tráfego pode estourar ?
  • Como são as solicitações repetidas do cliente conectado e como isso afeta a velocidade e a experiência geral?
wifi
  • 1 1 respostas
  • 652 Views

1 respostas

  • Voted
  1. Best Answer
    ceejayoz
    2015-05-20T10:15:54+08:002015-05-20T10:15:54+08:00

    https://docs.meraki.com/display/MX/Traffic+shaping+settings

    Ativar SpeedBurst: para fornecer uma melhor experiência de usuário em ambientes com largura de banda limitada, um administrador pode ativar o SpeedBurst marcando a caixa de seleção Ativar Speedburst. O SpeedBurst permite que os usuários excedam seu limite atribuído em uma "explosão" por um curto período de tempo, proporcionando uma experiência de navegação na Internet mais satisfatória enquanto ainda evita que qualquer usuário use mais do que seu quinhão de largura de banda a longo prazo. Os usuários têm permissão de até quatro vezes o limite de largura de banda alocado por um período de até cinco segundos.

    • 1

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve