Pular para o conteúdo principal

35 soluções para problemas de rede - parte 1




Saiba como resolver entraves reais do dia-a-dia: dead spots, ameaças à segurança e interrupções de streaming de media


Redes são boas e funcionais quando servem de plano de fundo para o trabalho principal sem causar ruídos. Mas, mais freqüentemente do que o tolerável, elas costumam falhar (ou, no jargão da tecnologia, ‘cair’).

Quando uma impressão é interrimpida ou uma conversa no Skype apresenta falhas sempre que algum usuário na rede começa a assistir vídeos no YouTube, é hora então de entender o que faz a sua rede ‘soluçar’ e aplicar algumas estratégias e truques para ajudar o tráfego da rede fluir.

Domine o básico

Os problemas mais comuns em uma de rede são a perda de conexões de internet, impressores e computadores.

Conexões perdidas: normalmente isso pode ser resolvido com um reboot no modem de banda larga, roteador de rede e/ou computador. Se isso acontece com freqüência, pode indicar que que as configurações do roteador e do PC são os prováveis culpados.

Comece estendendo o lease time DHCP do roteador. O lease time é a quantidade de tempo que o roteador se atribui para reservar um endereço de IP para um dispositivo na rede para um período de pelo menos uma semana. É possível acessar essa configuração através do firmware de navegação em rede do roteador.

Se o afetado for um laptop, verifique a configuração do gerenciador de energia para o adaptador de rede. No Windows XP, vá para a área de Adaptadores de Rede no Gerenciador de Dispositivos, encontre seu adaptador e selecione Propriedades.

Na aba Gerenciamento de Energia, desassinale o indicador que desliga o adaptador quando a economia de energia entra em ação. A bateria pode acabar um pouco rápido, mas ganha-se estabilidade na conexão de rede.

Serviços DNS são outro fator possível que podem contribuir para perda de conexão. Servidores DNS são as máquinas nas quais o seu provedor armazena o banco de dados que usa para traduzir URLs individuais (como http://www.rogersil.blogspot.com/) em seus endereços IP numéricos correspondentes na internet.

Se você receber mensagens informando que a página web não pode ser encontrada ou que o e-mail não pode ser entregue, tente usar os servidores DNS no OpenDNS.com no lugar daqueles do provedor.


Comece acessando as configurações de rede remota (WAN) no firmware de navegação do roteador, depois mude os endereços de IP de DNS para 208.67.222.222 e 208.67.222.220. O OpenDNS é gratuito e bloqueia sites phishing conhecidos.

Impressoras desaparecidas: se a impressora compartilhada USB some e dasaperace como que por vontade própria, certifique-se de que o computador ao qual ela está conectada não está hibernando. Se possível, conecte a impressora a um PC de mesa e deixe-o ligado. Para economizar energia, ative o modo sleep para o monitor, mas não para o PC inteiro.

No Windows XP, verifique também se o ‘Arquivo e Compartilhamento de Impressora para Redes Microsoft’ está instalado para todos adaptadores de rede, de tal forma que alternar entre redes com e sem fio não corte o compartilhamento da impressora. Ainda no XP, vá para o Painel de Controle, Conexões de rede e (para cada adaptador da rede) clique sobre com o botão direito e selecione Propriedades. Se não surgir a janela Compartilhamento de arquivos e impressoras para redes, clique em Instalar para instalar a especificação.

Melhor ainda, configure um servidor de impressora para não ter que se preocupar em trabalhar pendurada a um PC. Alguns roteadores possuem portas de impressoras USB embutidas e servidores de impressora exclusivos se conectam ao roteador.


Se for usar um dispositivo multifuncional para impressão, procure por um servidor de impressora que também suporte escaneamento.

Imprima pela rede e pela net

Você levou o notebook da empresa para casa, mas descobre agora que não é possível imprimir a partir da rede da sua casa ou sobre uma conexão VPN para uma impressora no seu escritório. O que fazer?

A melhor alternativa pode ser impressão IP, suportada por muitas das novas impressoras. É preciso um endereço IP de impressora (consiga um com a equipe de TI ou verifique com o fabricante da impressora onde encontrar essa informação).


Depois execute o assistente de Adição de Impressora na janela “Fax e Impressoras” do XP. Vá em Impressora Local e em ‘Selecionar uma Porta de Impressora’, vá em “Criar uma nova porta” e Porta padrão TDP/IP nos menus em cascata.


Entre com o endereço IP da impressora, clique em Próximo e uma rotina de instalação de impressora irá se iniciar, onde será possível obter um driver (tanto o driver padrão do Windows ou o driver do fabricante, se você tiver).

PCs invisíveis: em muitos casos os problemas de compartilhamento de arquivo têm raiz em grupos de trabalho (workgroup) impróprios e erros na nomenclatura de PCs.

Certifique-se de que cada computador possui um nome exclusivo; várias máquinas identificados como ‘Desktop’ ou ‘Dell’ podem causar conflito. Não use espaços nos nomes (a versões antigas do Windows que não suportam isso) e não crie nomes com mais de 15 caracteres.

Verifique se todos os PCs usam o mesmo nome de grupo de trabalho. O nome padrão dos grupos no Windows XP Home é ‘MSHome’, em versões antigas do Windows e no Vista é ‘Workgroup’. Para alterar o nome no XP clique em Iniciar, Painel de Controle, Desempenho e manutenção, Sistema e vá na aba Nome do Computador

O Vista pode ser a solução: se os problemas persistirem por muito tempo, talvez seja hora de migrar para o Vista. O Centro de Compartilhamento e Rede (Networking and Sharing Center) do novo sistema operacional permite que o usuário saiba quais atributos compartilhados estão ativos e torna suas configurações fáceis.

O Link Layer Topology Discovery do Vista detecta automaticamente dispositivos de rede e permite ver a localização dele num mapa de rede.

Vá além dos firewalls: o firewall do Vista é inteligente o bastante para permitir compartilhamento dentro de um grupo de trabalho. Mas se o sistema usado for um XP, tente o utilitário Trusted Zone, da Zone Alarm. Ele permite a comunicação de computadores de um mesmo grupo.

Ou ainda adote um programa para evitar complexidade de compartilhamento de impressora e arquivos, como o Network Magic (30 dólares para três PCs, 40 dólares para cinco e 50 dólares para oito).

Assim como o Vista, este aplicativo coloca todas as funções de compartilhamento e de rede num único lugar, o que simplifica o compartilhamento de pastas e impressoras; um modo especial ainda protege pastas compartilhadas quando o laptop está conectado em um hotspot Wi-Fi. Uma versão gratuita do Network Magic oferece reparo de conexão de internet e proteção de rede sem fio, mas só a versão paga suporta compartilhamento de arquivo e impressora.

Melhore a segurança

A única forma de garantir a segurança da sua rede é fazer uma barricada contra o mundo exterior. Mas é preciso adotar as táticas apropriadas para se obter um nível mínimo de proteção.

Erga muros mais altos: o caminho da segurança começa com um firewall de hardware. A maioria dos roteadores possui um, mas os que vêm embutidos nos mais baratos se baseiam somente em NAT (processo usado para realizar a conversão entre endereços IP usados em uma intranet ou outra rede privativa em endereços IP da internet) em vez de usar tecnologia SPI (um procedimento superior projetado para assegurar que seus computadores recebam somente os dados que solicitaram). Certifique-se de mudar a senha padrão do roteador quando configurá-lo e faça alterações nela periodicamente.

Estabeleça uma segunda linha de defesa em cada computador: ative as Atualizações Automáticas, instale um antivírus, antispyware e software firewall pessoal. Também compre um pacote de internet security ou use utilitários individuais como o Webroot Spy Sweeper, o antivírus BitDefender e o programa firewall do ZoneAlarm.

Qualquer que seja a estratégia, não dependa do Windows Firewall do XP para se proteger, porque ele só filtra dados de entrada. O firewall do Zone Alarm e outros são bidirecionais, protegem tanto informações de entrada como de saída. O firewall do Vista também é bidirecional, mas é preciso configurar o filtro saída (para tal digite wf.msc no prompt de comando). O Vista também vem com o antispyware do Windows Defender, mas não com um programa antivírus.

Simplifique tudo usando os mesmos utilitários em todos os PCs (procure por pacotes econômicos). Depois, instale-os sob um perfil de administrador ou, se preferir, trabalhe com controles parentais encontrados em tantos pacotes (e no Vista). Guarde bem guardada a senha e lembre-se: a rede é tão segura quanto seu elo mais fraco.

Proteja a rede sem fio: firewalls e pacotes de segurança são úteis contra sniffers (hackers conhecidos como ‘farejadores’ de informação) que captam tráficos wireless numa dada freqüência. Use o padrão de criptografia mais forte que seu equipamento Wi-Fi suporta: em ordem decrescente de força temos WPA2, WPA e WEP.

Intrusos armados com softwares preparados podem burlar um WEP em minutos; não vale a pena restituí-lo virtualmente exceto como método para evitar que seus vizinhos peguem carona em sua banda larga. Recomendamos investir em novos adaptadores se for necessário para garantir a realização da troca para WPA.Para oferecer segurança máxima, tanto aos seus velhos quanto aos novos adaptadores, escolha um roteador que tenha um modo simultâneo WPA+WPA2.

Independentemente do que dizem por aí, nem usar filtragem MAC (um identificador de hardware) de endereços, nem desligar a transmissão SSID (identificador de serviço basicamente o nome da sua rede Wi-Fi) são medidas de segurança eficazes. Ambas são fáceis de burlar como um WEP e podem criar problemas de conexão e administração.

A filtragem de endereços MAC requer que o usuário entre com um endereço MAC de dispositivo no firmware do roteador para autorizá-lo a se conectar à sua rede. Mas qualquer um atento pode ludibriar seus endereços MAC autorizados de seu próprio equipamento. De modo parecido, os sniffers podem detectar até SSIDs não transmitidos. Ou seja, desativar a transmissão só dificulta a conexão de usuários legítimos à sua rede.

Viaje em segurança: hotspots abertos são fontes notórias de infecção. Para ter segurança real em redes públicas, use uma rede privada virtual (VPN) para criptografar todo tráfego de internet entre o seu computador e o servidor intermediário. As empresas freqüentemente executam seus próprios servidores VPN para os empregados. Também é possível contratar um serviço de VPN como o WiTopia PersonalVPN (40 dólares por ano) ou JiWire Hotspot Helper (25 dólares por ano).
Feito isso, nas configurações Wi-Fi, desligue a rede direta (computador-computador) e evite conexões automáticas para redes não preferenciais. No XP é possível alterar ambas as configurações ao clicar no ícone Wi-Fi na área de notificação e selecionar Alterar configurações avançadas.

Na aba de Redes Sem Fio, clique em Avançado e em seguida em Somente redes (infra-estrutura) de ponto de acesso; desassinale também Conectar automaticamente à redes não preferenciais.

No Vista, desative o atributo Vista Network Discovery (que permite que outros computadores lhe vejam numa rede) quando estiver em hotspots. O sistema operacional irá fazer a troca automaticamente se o usuário designar a conexão como ‘Pública’, mas também existe a possibilidade de fazer tudo manualmente no painel de controle ‘Exibir Status e Tarefas de Rede’.

Por medida de segurança, tenha uma segunda rede

Se as crianças da casa abrem muitas portas do roteador para jogos e chats, ou se desejar executar um servidor web doméstico ou rede Wi-Fi pública, pense seriamente em configurar um segundo roteador para isolar as atividades de risco do resto da rede.

Em poucas palavras, plugue um roteador no outro e assine cada um com endereços IP iniciais diferentes (como 192.168.1.1 e 192.168.2.1). Depois conecte seus servidores ou os PCs em risco para o roteador que está conectado diretamente ao modem de banda larga, e todos os outros computadores no segundo roteador. O tráfico de internet para dentro e para fora da área não segura não conseguirá alcançar a sub-rede.

Acelere as transferências

Se os downloads em Wi-Fi estão demorando muito e se os backups mais atolam do que facilitam o trabalho, tente essas dicas:

Use cabos sempre que possível: uma rede cabeada (de preferência Ethernet) é naturalmente mais confiável e mais rápida do que as que funcionam via ondas de rádio. Assim, mantenha o servidor conectado ao roteador por porta ethernet e faça o mesmo com a impressoras de rede.

Gigabits: os PCs mais recentes possuem placa Gigabit Ethernet embutida, o que significa que eles podem transferir dados em até 1000 mbps caso o roteador suporte esta velocidade, é claro. Para backups de rede, o ritmo de transferência extra pode significar a diferença entre uma operação de horas e uma que se completa num período aceitável de tempo. Um roteador Wi-Fi gigabit custa em torno de 150 dólares.

Wi-Fi: para conseguir as altas velocidades prometidas pelo último padrão Wi-Fi, o draft-802.11n, todo aparelho wireless na rede deve ter uma adaptador draft-n (100 dólares, em média, cada). Certifique-se de atualizar o firmware em qualquer dispositivo draft-802.11n regularmente, já que os fabricantes estão agora trazendo os primeiros produtos que obedecem ao segundo draft do padrão, o que deve ajudar na interoperabilidade.

Mude de canal: o maior obstáculo para uma boa recepção Wi-Fi não é mais a distância (já que muitos roteadores MIMO e draft-n oferecem cobertura de longo alcance). O problema é a interferência resultante de redes próximas. E como a banda de 2,4 GHz que opera em aparelhos 802.11b, g e novos n possui somente três canais sem sobreposição, as redes vizinhas provavelmente irão degradar seu ritmo de transmissão. De fato, o último 802.11n draft efetivamente perde 50% de desempenho quando a rede está em presença de outra rede Wi-Fi ativa
Além disso, deve-se considerar a aquisição de um reoteador dual-band draft-n, como o Buffalo Nfiniti Dual Band Router (300 dólares), que suporta tráfico draft-n em bandas de 2,4 GHz e de 5 GHz. Isso permite que se mantenham velhos dispositivos 802.11b/g na relativamente tumultuada banda de 2,4 GHz, enquanto se usa a ordenada banda de 5 Ghz (que consiste em 20 canais não sobrepostos) para os aplicativos que precisarem de banda larga, como streaming de vídeo, enquanto os novos produtos 5 GHz começam a chegar.

Comentários

Postagens Mais Lidas

literatura Canadense

Em seus primórdios, a literatura canadense, em inglês e em francês, buscou narrar a luta dos colonizadores em uma região inóspita. Ao longo do século XX, a industrialização do país e a evolução da sociedade canadense levaram ao aparecimento de uma literatura mais ligada às grandes correntes internacionais. Literatura em língua inglesa. As primeiras obras literárias produzidas no Canadá foram os relatos de exploradores, viajantes e oficiais britânicos, que registravam em cartas, diários e documentos suas impressões sobre as terras da região da Nova Escócia. Frances Brooke, esposa de um capelão, escreveu o primeiro romance em inglês cuja ação transcorre no Canadá, History of Emily Montague (1769). As difíceis condições de vida e a decepção dos colonizadores com um ambiente inóspito, frio e selvagem foram descritas por Susanna Strickland Moodie em Roughing It in the Bush (1852; Dura vida no mato). John Richardson combinou história e romance de aventura em Wacousta (1832), inspirada na re

Papel de Parede 4K

Chave de Ativação do Nero 8

1K22-0867-0795-66M4-5754-6929-64KM 4C01-K0A2-98M1-25M9-KC67-E276-63K5 EC06-206A-99K5-2527-940M-3227-K7XK 9C00-E0A2-98K1-294K-06XC-MX2C-X988 4C04-5032-9953-2A16-09E3-KC8M-5C80 EC05-E087-9964-2703-05E2-88XA-51EE Elas devem ser inseridas da seguinte maneira: 1 Abra o control center (Inicial/Programas/Nero 8/Nero Toolkit/Nero controlcenter) nunca deixe ele atualizar nada!  2 Clic em: Licença  3 Clica na licença que já esta lá dentro e em remover  4 Clica em adcionar  5 Copie e cole a primeira licença que postei acima e repita com as outras 5

Como funciona o pensamento conceitual

O pensamento conceitual ou lógico opera de maneira diferente e mesmo oposta à do pensamento mítico. A primeira e fundamental diferença está no fato de que enquanto o pensamento mítico opera por bricolage (associação dos fragmentos heterogêneos), o pensamento conceitual opera por método (procedimento lógico para a articulação racional entre elementos homogêneos). Dessa diferença resultam outras: • um conceito ou uma idéia não é uma imagem nem um símbolo, mas uma descrição e uma explicação da essência ou natureza própria de um ser, referindo-se a esse ser e somente a ele; • um conceito ou uma idéia não são substitutos para as coisas, mas a compreensão intelectual delas; • um conceito ou uma idéia não são formas de participação ou de relação de nosso espírito em outra realidade, mas são resultado de uma análise ou de uma síntese dos dados da realidade ou do próprio pensamento; • um juízo e um raciocínio não permanecem no nível da experiência, nem organizam a experiência nela mesma, mas, p

Wallpaper 4K (3000x2000)

Inteligência & Linguagem

Não somos dotados apenas de inteligência prática ou instrumental, mas também de inteligência teórica e abstrata. Pensamos. O exercício da inteligência como pensamento é inseparável da linguagem, como já vimos, pois a linguagem é o que nos permite estabelecer relações, concebê-las e compreendê-las. Graças às significações escada e rede, a criança pode pensar nesses objetos e fabricá-los. A linguagem articula percepções e memórias, percepções e imaginações, oferecendo ao pensamento um fluxo temporal que conserva e interliga as idéias. O psicólogo Piaget, estudando a gênese da inteligência nas crianças, mostrou como a aquisição da linguagem e a do pensamento caminham juntas. Assim, por exemplo, uma criança de quatro anos ainda não é capaz de pensar relações reversíveis ou recíprocas porque não domina a linguagem desse tipo de relações. Se se perguntar a ela: "Você tem um irmão?", ela responderá: "Sim". Se continuarmos a perguntar: "Quem é o seu irmão?", ela r