Ir ao conteúdo

Rafael Delazeri

Membro Pleno
  • Posts

    114
  • Cadastrado em

  • Última visita

Tudo que Rafael Delazeri postou

  1. Amigo, por mais que a máquina esteja desligada, sua interface LAN pode estar ativada e recebendo / enviando pacotes SNMP, ou Wake-on-LAN. Você sabia que podemos usar um gerenciador na rede, para ligar e desligar as máquinas usando esse recurso? Como vou ligar uma máquina "desligada" a distância? Resposta: simples, elas nunca estão desligadas totalmente, estão em stand-by. Pra desligar uma máquina 100%, tire o cabo de energia e o de rede.
  2. Correto. Outra dica: procure colocar os canais do Wifi 2.4Ghz em 1, 6 e 11. Assim você vai enfrentar pouco ou nenhum overlapping das células do Wifi.
  3. É difícil responder sua pergunta, pois você não citou qual o algorítimo de load balancing que esse roteador utiliza ou suporta. Existem vários: por métrica de rotas, por peso de rotas, por último link ativo, round robin, e cada equipamento se utiliza de um algorítimo de acordo com o que o fabricante desenvolveu. É como um desenvolver um App, tem-se a lógica, mas cada um codifica de um jeito. Eu sempre acho essas informações nos manuais dos dispositivos. Conhecendo o suporte TPLINK no Brasil, nem perca tempo ligando lá kkkkkkk ou contate o norte americano. Boa sorte!
  4. Isso é uma rede doméstica ou corporativa? Isso tecnicamente não é um ataque. Esse endereço IP, que o Kaspersky aponta, está fazendo um SCAN de portas abertas na sua máquina / máquinas dentro da sua rede. Esse endereço IPv6 pode ser de dentro da sua própria rede, bem como ser da Internet. Note que ele tenta um porta a porta. O ataque começa quando ele acha uma porta em listening mode, aberta, e tenta conexões de acesso ou um ataque de ICMP, pra gerar um tráfego enorme de respostas, típico DoS. Isso acontece em dois cenários: 1. Se for um endereço local, de dentro da sua própria rede, alguma aplicação está fazendo isso pra mapear sua rede, ou alguma máquina está infectada, ou há uma pessoa testando sua rede pra atacar de fato. 2. Se for um endereço público da Internet, algum hacker (bem improvável) ou botnet (computadores infectados de outras pessoas), está testando sua rede para encontrar um dispositivo vulnerável. Só que isso é um problema sério, pois estão passando pelo seu roteador / firewall / gateway. Como saber se é local ou da internet? Windows: Abra o comando executar e digite CMD, aperte enter e digite: tracert e o IP que o Kaspersky mostra, por exemplo: tracert fe80::24db:ff8b:1ca4:1d44%10 ou tracert 172.15.85.44 Linux / Mac: abra o terminal e digite traceroute fe80::24db:ff8b:1ca4:1d44%10 ou traceroute 172.15.85.44 Se a resposta, for diferente desta, tiver mais que um salto (hop), o endereço é da Internet, ou de outra rede externa da sua infra. Caso contrário, é local: Se for da Internet, acesse seu roteador principal / modem / firewall e vá nas opções de segurança, desabilite ICMP Echo, WAN Management, WAN PING, WAN Access. Depende muito do seu router, dúvidas, poste prints aqui da página de configuração do router. Se for local, cheque cada dispositivo da sua rede por vírus. Embora possa ser uma pessoa também. Não existe isso de "configurar uma rede contra escaneamento". Você pode configurar cada dispositivo no caso, pois eles formam a rede.
  5. Pra você evitar problemas com NAT sobre NAT, principalmente pra jogar online, NÃO coloque o TPLINK como roteador, coloque ele como AccessPoint. Pra fazer isso, reset o TPLINK, conecte à ele (por PC, o app não deixa fazer isso) e mude o modo de operação para AccessPoint. Não vai precisar de mais nada, só mudar a senha do seu WI-Fi.
  6. Olha, o cenário de VPN em rede doméstica local é bem simples usando um PC Windows, mas super limitada, sem segurança e fora da realidade pra uso corporativo. Em organizações, nós usamos servidores de VPN, como o OpenVPN por exemplo, grátis, Linux. As organizações (corporativo) utilizam Firewalls pra tratar os direcionamentos, as portas, interfaces e rotas permitidas. As subredes permitidas, o protocolo da VPN, como por exemplo PPTP / L2TP / IPSec, os certificados etc são configurados no servidor VPN. Existe também uma topologia a ser criada na rede, pra você saber como vai funcionar o tráfego. Minha orientação é: esqueça VPN feita em Windows. Estude OpenVPN no Linux. É o que é usado no mercado, além de Cisco, SonicWall, Fortinet porém todos com uma base parecida. Aqui vai um artigo bom em PT pra você testar, você pode o usar Google Cloud se quiser um servidor VPN real, vivo na Internet.:
  7. Parece um problema relacionado ao DHCP, tempo de reserva longo, ou excesso de broadcasts. Tente acessar seu gateway padrão pelos endereços: 192.168.0.1 ou 192.168.1.1 com o usuário admin senha admin. Se você conseguir, posta aqui pra gente prints da configuração pra te guiarmos. Se não, quando você estiver com o PC conectado, se for Windows, abre o Menu Iniciar e digita "Executar" ou "Run", e coloca esse comando: ipconfig /all. Se for Mac, procura o Terminal e digita route get default. Poste um print aqui da mesma forma.
  8. As demais portas LAN do seu roteador irão funcionar. Do seu modem não, pois um modem em modo bridge apenas serve como um conversor de sinal, por exemplo de analógico (DSL ou cabo) ou luz (fibra) para digital (roteador / dispositivos). Geralmente em modo bridge, caso seu modem possua mais de uma porta LAN, a primeira é ativada e as demais desativadas, ou funcionam como uma só, uma ponte.
  9. Você logou com o usuário administrador? Esse ONU possui dois usuários: "user" e "admin". Pois eu uso uma ONU da FB também, e possui PortForwarding, desde que você use o usuário admin. Veja: Tente logar com o usuário: admin password: admin ou os 4 últimos dígitos do endereço MAC na etiqueta. Se não conseguir, seu provedor mudou a senha padrão. Contate-o.
  10. Então, você apontou pro conector o endereço do SQLS. Mas quem garante que o Firewall / Gateway vai permitir esse acesso? Verifica se existem regras no Firewall permitindo conexões nessa porta proveniente de endereços externos.
  11. Sim, pode ocorrer. Na verdade, seu roteador não vai derrubar a rede, o que ele tá fazendo é receber solicitações de DHCP dos clientes dessa subrede que você está, e seu roteador responde à elas com a configuração da SUA rede local, e não do provedor. Mas pra isso acontecer, significa que seu provedor tá usando uma topologia de rede local pra distribuir os endereços IP WAN da rede, aos invés de fornecer IPs /32 ou /128. Isso significa que seu vizinho pode atacar seus dispositivos, e você fazer o mesmo. Basta fazer um scan da subrede e descobrir outros hosts. Uma falha de topologia e segurança grotescas desse provedor.
  12. Amigo, pelo TraceRoute que você postou, o problema está na infraestrutura do seu provedor. Note que a requisição perde a resposta após passar por alguns roteadores, e para no seu provedor (ou o fornecedor de link do seu provedor) sem receber resposta do destino. Você tem perda de pacotes muito baixa, menos de 3%, mas você enviou apenas alguns pacotes. Pra eliminar a hipótese do problema ser perda de pacotes e alta latência, você precisa deixar o PingInfoView rodando por no mínimo 4 horas.
  13. Diante da sua topologia, o melhor a fazer é você configurar esses Roteadores Wireless 2, 3 e 4 como Access Points, ligados por cabo ao Roteador 1, pois cada roteador que você tem, se você não configurar especificamente a faixa de endereço das subredes e dos servidores DHCP de cada um de modo a não haver sobreposição de um pra outro, você vai enfrentar muitos conflitos, e muitas sessões de NAT, criando uma demanda desnecessária no processamento desses roteadores. Isso é o que você está chamando de "instabilidade", mas é overhead de NAT e conflitos entre subredes iguais.
  14. O fato de você não conseguir usar duas máquinas comunicando ao mesmo pode estar relacionado ao protocolo CSMA-CD. Essa peça atua como um HUB. Você tá usando Windows? Verifica nas configurações das placas de rede, se a Auto negociação está ativada, e se estiver, desative. Busque no Menu Iniciar > Ver conexões de rede > Rede Local (ou Ethernet) > Propriedades > Configurar > Avançado > Speed & Duplex e defina para 100/1000 Mbps Full Duplex. Nas duas máquinas. Teste e nos diga.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

LANÇAMENTO!

eletronica2025-popup.jpg


CLIQUE AQUI E BAIXE AGORA MESMO!