Respostas

  • Boa tarde,

    Isso é relativo amigo, precisa ser analisado tanto a utilização de recursos do mk-auth como a topologia da sua rede.

This reply was deleted.