sexta-feira, 27 de janeiro de 2012

Conhecendo a placa de rede!

Placa de rede com dois tipos de conectores (BNC e par-trançado)

Uma placa de rede (também chamada adaptador de rede ou NIC, do acrônimo inglês Network Interface Card) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.

Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de rede para Notebooks podem ser on-board ou PCMCIA.

Quanto à taxa de transmissão, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps. Como vimos no trecho anterior, devemos utilizar cabos adequados à velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais. Usando uma placa de 100 Mbps o requisito mínimo a nível de cabeamento são cabos de par trançado blindados nível 5. No caso de redes Token Ring, os requisitos são cabos de par trançado categoria 2 (recomendável o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par trançado blindado categoria 4 para placas de 16 Mbps. Devido às exigências de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.

Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, é a existência de dois encaixes, uma para cabos de par trançado e outro para cabos coaxiais. Muitas placas mais antigas, também trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E também existem vários tipos. Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.

Fonte: Wikipédia, a enciclopédia livre.


Leia Mais >>

quinta-feira, 26 de janeiro de 2012

Roteadores, tire suas dúvidas!


Tudo o que você sempre quis saber sobre roteadores, mas não tinha para quem perguntar!


O que é um roteador (Router)?

Bem, roteador é um aparelho utilizado para que várias redes de computadores se comuniquem, mesmo que distantes umas das outras. É o roteador que vai decidir qual é o melhor caminho a ser tomado pelas informações entre essas redes e fazer com que elas cheguem o mais rápido possível e em segurança, partindo de um computador em direção a outro.
Com um roteador você não vai mais precisar deixar um computador na rede como sendo o principal e ainda vai permitir que outros computadores tenham acesso, sem a necessidade de deixar uma máquina principal ligada para que a conexão de terceiros seja possível.
No mercado existem dois tipos de roteadores: o primeiro sobre o qual vamos falar é o estático, que é mais simples.

Roteador estático

Tudo o que ele faz é buscar o caminho mais curto para o tráfego de informações sem que seja necessário considerar o fluxo, o congestionamento.
O que atrapalha em ter um roteador estático é que, sempre que uma alteração na rede se fizer necessária, é provável que atinja a rota determinada pelo roteador, gerando trabalho para o administrador, que precisará reconfigurar a rota manualmente.
  
Roteador dinâmico

O segundo tipo de roteador disponível para compra é o dinâmico, que também faz uma busca para encontrar o caminho mais curto, porém sem congestionamento de rede.
Além disso, ele utiliza um sistema operacional próprio, comprime dados informativos e tem firewall, que é um dispositivo de segurança que age regulando o tráfego de dados entre redes distintas e inibindo a transmissão de acessos nocivos ou não autorizados de uma rede para outra. Firewall é um filtro controlador.
Os roteadores podem ser mais tradicionais ou sem fio, conhecidos como roteadores Wireless.

As diferenças entre eles

A diferença entre os dois é que os roteadores normais têm fios e são muito semelhantes entre si. O que pode e normalmente varia é a possibilidade de serem mais ou menos estáveis, dinâmicos ou estáticos. Estas variações de rotadores com fio ocorrem de acordo com o preço de cada aparelho. Se for mais rápido na transmissão de informações e mais seguro, obviamente, custará mais caro.
Os roteadores normais são iguais, em sua maioria, já que seu funcionamento é muito mais associado à velocidade de conexão. Os roteadores Wireless não dependem de fios e são para redes Wi-Fi.
Um item que você deve prestar atenção na hora de comprar o seu roteador sem fio é a codificação do aparelho. É um ponto importante a ser observado, já que as codificações são o que definem como será a comunicação entre os dispositivos da rede. Considere a faixa de frequência e a velocidade em que opera a sua rede para fazer a sua escolha.
Esta é a principal característica que os diferencia: a faixa de frequência em que eles trabalham. Inclui-se também a capacidade de distância alcançada, a velocidade com que  transportam informações e como são configurados seu Firewall. 

Velocidades e distâncias

Os mais usuais são os roteadores IEEE 802.11g, que atingem velocidade de 54Mbps na frequência de 2,4GHz. Estes tipos de roteadores funcionam, aproximadamente, em distâncias que variam de 50 a 100 metros e são  ideais para uso doméstico.
Os roteadores IEEE 802.11n funcionam com velocidade de 300Mbps na frequência de 2,4GHz e 5 Ghz. A distância atingida por eles pode chegar a 400 metros. São a melhor opção para uso comercial. Só não os recomendamos para uso doméstico porque custa o dobro do que o roteador mencionado anteriormente.
Escolha o que melhor se adequa ao seu perfil e acerte em cheio na hora da compra - estático ou dinâmico, com ou sem fio!



Leia Mais >>

quarta-feira, 25 de janeiro de 2012

Gateway Padrão – você sabe o que é?


Este breve artigo visa explicar o que é um Gateway padrão, e não como configurá-lo em estações Linux, Windows ou roteadores. Pois bem. Gateway padrão é simplesmente um encaminhador de pacotes. Vide imagem abaixo para começarmos a explicação (clique para ampliar).


Na figura, dois computadores estão ligados a um switch, que por sua vez, está ligado a um roteador. Esta é uma rede simples. Esta rede possui três endereços IP, como você pode ver. Apenas o roteador está diretamente ligado à internet.
Os computadores conseguem “conversar” entre si diretamente, enviando pacotes um para o outro. Assim, se o computador 192.168.0.101 quiser falar com 192.168.0.102, basta enviar um quadro para ele diretamente: o pacote vai passar pelo switch apenas (pois todos os cabos estão ligados no switch, concorda?).
Agora, se um computador quiser “conversar” com uma máquina que esteja fora de rede (na internet, por exemplo), o pacote precisará passar pelo roteador cujo endereço é 192.168.0.1. Por quê? Ora, porque este roteador está conectado diretamente à Internet! Tudo bem?
Então, qual o gateway (encaminhador) padrão desta rede? É 192.168.0.1. Por quê? Porque este é o IP do roteador, e é por este IP que todos os pacotes para fora da rede passam.

Agora, vamos resumir a regra que os computadores usam:

o  Para falar com um computador na mesma rede, envie um quadro diretamente para ele.
o    Para falar com um computador FORA da rede, como na internet, por exemplo, envie um quadro para o Gateway padrão.

Sem o Gateway padrão, é possível que as máquinas da mesma rede conversem entre si, mas não é possível que essas máquinas acessem a internet.

Leia Mais >>

ENDEREÇO MAC – você sabe o que é?


O endereço MAC é um número de 48 bits que identifica de forma única cada dispositivo de rede. Todos os fabricantes de interfaces de rede tem um prefixo de MAC diferente. Nunca podem existir 2 dispositivos com o mesmo endereço MAC.
Os fabricantes devem garantir que não existam dispositivos de rede com o MAC repetido. O endereço MAC tem muita importância na configuração de rede pois é também através do endereço MAC que os servidores DHCP associam IP’s aos computadores em uma rede.

No Windows, para descobrir o endereço MAC de um dispositivo na rede, digite o comando ipconfig /all no prompt de comando.


Mesmo os telefones celulares, roteadores, tablets e tudo mais que se comunica via rede Ethernet ou Wi-Fi tem um endereço MAC. O MAC pode inclusive ser utilizado como proteção na rede, de forma que apenas dispositivos com o MAC previamente cadastrados serão autorizados a acessar os dados da rede.




Leia Mais >>

PONTE OU BRIDGE – você sabe o que é?


Bridge ou ponte é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo, ligação de uma rede de um edifício com outro. Uma bridge é um segmento livre entre rede, entre o servidor e o cliente (túnel), onde possibilita a cada usuário ter sua senha independente.

Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o endereço do pacote. Este endereço não é o endereço IP (internet protocol), mas o MAC (media access control) que é único para cada placa de rede. Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte. Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento.

“É frequente confundido os conceitos de bridge e concentrador (ou hub); uma das diferenças, como já enunciado, é que o pacote é enviado unicamente para o destinatário, enquanto que o hub envia o pacote em broadcast.”





Leia Mais >>

segunda-feira, 23 de janeiro de 2012

Curiosidade: Qual é a diferença entre Wireless e Wi-fi?


Bom, navegando na internet, descobri que muita gente tem um conceito errado sobre Wireless e Wi-fi, Pensam que são a mesma coisa.

Mas se não e a mesma coisa, qual é a diferença?

A diferença é que Wireless (traduzida ao pé da letra significa “Sem fio”) é qualquer conexão sem fio, seja da estação de rádio, do controle remoto da TV, do bluetooth do seu celular, do seu mouse sem fio, do seu roteador, e etc… Mas espera aí! Roteador é wireless? não era Wi-fi?!

Na verdade, um roteador tem conexão sem fio, que é wireless, mas, do tipo Wi-fi. Wi-fi, é toda conexão Wireless que segue o padrão IEEE 802.11, que é o padrão usado para que você conecte-se ao seu roteador, em casa, no shopping, aeroporto…


Então, resumindo:

·         Wireless é qualquer conexão sem fio.
·         Wi-fi é um tipo de conexão sem fio que segue os padrões IEEE 802.11.
·         Toda conexão Wi-fi é Wireless, mas nem toda conexão Wireless é Wi-fi.

Leia Mais >>

Banda larga – você sabe o que é?



O que seria banda larga? Para uma pessoa que utiliza a internet para navegar em sites, fazer pesquisas, e ver uns vídeos no You Tube, de vez em quando, uma conexão de 2 Megabits por segundo, seria uma ótima banda larga. Para outro usuário que trabalha com troca de arquivos pesados, faz uploads ou trabalha em rede na sua empresa, 10 Megas pode ser até pouco. É dentro dessa variedade de usos da internet que o Ministério das Comunicações (Minicom), através do Plano Nacional para Banda Larga (PNBL), quer dar uma definição para o serviço, que hoje não é consensual. A idéia é tentar abrir o seu significado para que ele não fique preso ao conceito de velocidade e traga, por inércia, a experiência do usuário como foco definidor.

Atualmente, nem a Agência Nacional de Telecomunicações (Anatel) tem um conceito fechado sobre o que é ou não a banda larga. A agência tem aplicado em suas tabelas as velocidades acima de 64 kbps, que é o máximo obtido através de uma conexão discada. A agência informa que esse indicador é utilizado pela área técnica do órgão para fazer a contabilidade de acessos de banda larga fixa.

Abaixo dessa velocidade, se é considerada banda estreita ou conexão discada. Comparado com índices aceitos ao redor do mundo, no entanto, o indicador da Anatel pode ser considerado antiquado. A União Internacional de Telecomunicações (UIT) já definia, nos anos 90, uma taxa básica de acesso de Rede Digital de Serviços Integrados (RDSI) – conceito ultrapassado utilizado antes do crescimento da internet – um canal capaz de suportar a taxa primária de transferência de dados.


"Com qualidade"

Nos EUA essa taxa primária era definida como 1,544 Mbps e, na Europa, 2,048 Mbps. São conexões 32 vezes maiores do que aquela utilizada pela Anatel como banda larga. Já a Organização para a Cooperação e Desenvolvimento Econômico (OCDE), que congrega os países comprometidos com os princípios da democracia representativa e da economia de livre mercado, considera uma capacidade de download superior a 256 kbps como critério definidor.

De acordo com o PNBL, as definições disponíveis hoje sempre são expressas em termos de capacidade de acesso, na medida de bits por segundo, e não chegam a um consenso. "Isso pode ser explicado pela dificuldade de se estabelecer padrões de tráfego que espelhem a diversidade de expectativas, comportamentos e padrões de uso dos consumidores finais pelo explosivo crescimento do tráfego, o qual torna obsoleta qualquer definição que se baseie apenas na largura de banda do acesso à internet", diz o documento.

Portanto, para o Minicom, a melhor definição para o serviço seria "um acesso com escoamento de tráfego que permita aos consumidores finais, individuais ou corporativos, fixos ou móveis, usufruírem, com qualidade, de uma cesta de serviços e aplicações baseadas em voz, dados e vídeo".

Fonte:
http://www.observatoriodaimprensa.com.br/news/view/a_complicada_definicao_do_que_e_banda_larga

Leia Mais >>

MODEM – você sabe o que é ?


A palavra modem vem da junção de modulador e demodulador. O modem é  um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o converte para o formato digital original.

Em outras palavras, o modem consegue entender as informações recebidas pela linha telefônica ou pelo cabo de TV a cabo e as envia para um computador ou roteador através do cabo de rede. E da mesma forma, tudo que é recebido pelo cabo de rede é transmitido pela linha telefônica de volta para a companhia telefônica (provedor de internet).

Os modems mais comuns no mercado são os modems ADSL2, ADLS2+ e os chamados “Cable modem”, usados na internet à cabo, que vem junto com o sinal de TV.

Conforme as tecnologias de conexão à Internet vão se aperfeiçoando, certas tecnologias vão caindo em desuso, como é o caso da conexão de internet discada e os antigos modens utilizados na mesma.

Leia Mais >>

SWITCH ou comutador de rede – você sabe o que é ?


Um switch também pode ser visto como um equipamento para extensão física dos pontos de rede. Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub. Se um pacote demora a ser transmitido, não interfere tanto no desempenho da rede, visto que muitos outros pacotes são transmitidos em paralelo. Em redes com grande tráfego de dados, a utilização de um switch ao invés de um hub é altamente recomendável.

Da mesma forma que acontece com os hubs, há switches de várias capacidades, adequados a todos os tamanhos e tráfegos de rede. Os switches, também conhecidos como hub-switches, estão aos poucos substituindo os hubs, pois realizam a mesma tarefa e já custa o mesmo preço dos hubs.

Leia Mais >>

HUB ou concentrador de rede – você sabe o que é ?



O hub é um equipamento que tem a função de interligar vários computadores em uma rede. A Grosso modo, funcionam como uma extensão elétrica, permitindo a ligação de vários computadores em um ponto de rede.

O hub recebe pacotes de dados vindos de um computador e os transmitem estes pacotes a outros computadores da rede. Enquanto um pacote de dados está sendo transmitido, outros pacotes que são recebidos entram na fila de espera. Apenas 1 pacote de dados é transmitido de cada vez.

Há hubs com diversas capacidades, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, os hubs têm 8, 16, 24 e até 32 portas. A quantidade de portas do hub varia de acordo com o modelo e o fabricante do equipamento.

Hubs são adequados para redes muito pequenas e com pouco tráfego. Hoje em dia são até difíceis de encontrar no mercado, pois foram substituídos com vantagem pelos switches.

Leia Mais >>

domingo, 22 de janeiro de 2012

Conheça os principais métodos de criptografia para redes sem fio, e saiba qual o melhor método para proteção da sua rede!


Atualmente, há três tipos de criptografia para rede sem fio: WPA, WPA2 e WEP!


WPA (Wi-Fi Protected Access) e WPA2

WPA e WPA2 exigem que os usuários forneçam uma chave de segurança para se conectar. Uma vez validada essa chave, todos os dados enviados entre o computador ou dispositivo e o ponto de acesso são criptografados.
Existem dois tipos de autenticação WPA: WPA e WPA2. Se possível, utilize WPA2, pois ele é ainda mais seguro. Praticamente todos os novos adaptadores sem fio oferecem suporte a WPA e WPA2, mas alguns antigos não. No caso de WPA-Personal e WPA2-Personal, todos os usuários recebem a mesma senha. Isso é recomendado para redes domésticas. O WPA-Enterprise e WPA2-Enterprise foram criados para uso com servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário. Esse modo é usado principalmente em redes de trabalho.


Wired Equivalent Privacy (WEP)

O WEP é um método de segurança de rede mais antigo que ainda está disponível por aceitar dispositivos antigos, mas que já não é recomendado. Ao habilitar o WEP, você configura uma chave de segurança de rede. Essa chave criptografa as informações que um computador envia para outro computador pela rede. No entanto, a segurança do WEP é relativamente fácil de violar.
Existem dois tipos de WEP: autenticação de sistema aberto e autenticação de chave compartilhada. Nenhum dos dois é muito seguro, mas a autenticação de chave compartilhada é menos seguro ainda. Para a maioria dos computadores sem fio e pontos de acesso sem fio, a chave da autenticação de chave compartilhada age como uma chave de criptografia WEP estática (a chave usada para proteger sua rede). Um usuário mal-intencionado que captura mensagens de uma autenticação de chave compartilhada bem-sucedida pode usar ferramentas de análise para determinar a chave da autenticação de chave compartilhada e, com isso, determinar a chave de criptografia WEP estática. Depois de determinar a chave de criptografia WEP, esse usuário terá acesso total a sua rede. 


Leia Mais >>

HUMOR: Copiar não é Roubo / animação de Nina Paley

Em resposta as leis norte americanas ("SOPA E PIPA") que estão tentando censurar e por fim a privacidade e liberdade de expressão na internet! 





SOPA é a sigla para "Stop Online Piracy Act" ou Lei contra a pirataria online, e PIPA, "Protect IP Act", ou lei de proteção do IP.

Leia Mais >>

Congresso dos EUA suspende tramitação de projeto antipirataria!

sexta-feira, 20 de janeiro de 2012 17:51 BRST

O deputado Lamar Smith, autor do projeto Stop Online Piracy Act (Sopa)

WASHINGTON, 20 Jan (Reuters) - Legisladores norte-americanos na sexta-feira adiaram por prazo indefinido a tramitação de projetos de lei antipirataria que colocaram Hollywood e o Vale do Silício em lados opostos, dois dias depois que grandes companhias de Internet realizaram um grande protesto online.
O líder democrata no Senado, Harry Reid, postergou a votação pelo Senado do projeto Protect Intellectual Property Act (PIPA), que aconteceria em 24 de janeiro.
O deputado federal Lamar Smith, republicano, que preside o Comitê Judiciário da Câmara Federal norte-americana, seguiu o exemplo, anunciando que seu comitê adiaria a tramitação de um projeto semelhante conhecido como Stop Online Piracy Act (SOPA) até que surja acordo mais amplo sobre o texto.
"Ficou claro que precisamos reconsiderar a abordagem proposta para o combate aos ladrões estrangeiros que roubam e revendem invenções e produtos norte-americanos", afirmou Smith em comunicado.
Os projetos têm por objetivo restringir o acesso a sites estrangeiros que distribuam conteúdo pirata ou produtos falsificados, a exemplo de filmes e música. Mas o apoio às medidas se erodiu nos últimos dias devido ao temor de que sites legítimos sofram ameaça jurídica.
O setor de entretenimento quer leis que protejam seus filmes e música contra cópias, mas as companhias de tecnologia temem que essas leis restrinjam a liberdade da Internet, sejam difíceis de aplicar e encorajem processos judiciais frívolos.
Na quarta-feira, uma onda de protestos tomou a Internet; a Wikipedia e outros sites realizaram um blecaute de 24 horas. Google, Facebook, Twitter e outros protestaram contra os projetos de lei, mas não suspenderam suas atividades.
Em breve comunicado, o senador Reid anunciou que não havia razão para que as preocupações quanto aos projetos de lei não fossem atendidas. Ele não informou a nova data de votação.
A ação de Reid surgiu um dia depois que um importante assessor democrata do Senado, que falou sob a condição de que seu nome não fosse revelado, informou que a medida não contava com os 60 votos necessários a levá-la à votação final pelos 100 senadores.
Alguns dos senadores que apoiavam o projeto mudaram de posição depois dos protestos da quarta-feira.
(Por Thomas Ferraro e Jasmin Melvin)

Leia Mais >>

Site do Megaupload quer ter ativos de volta e combater acusações!


sexta-feira, 20 de janeiro de 2012 18:55 BRST

Por Jeremy Pelofsky

Kim Dotcom, milionário, fundador
e dono do megaupload
WASHINGTON, 20 Jan (Reuters) - O site Megaupload.com, desativado por autoridades norte-americanas sob acusações de distribuir ilegalmente material protegido por copyright, está tentando recuperar seus servidores e voltar para a Internet, disse um advogado da companhia nesta sexta-feira. A empresa e sete de seus executivos foram acusados de participar de um vasto e lucrativo esquema para oferecer material na Internet sem compensar os detentores de copyrights.

Autoridades na Nova Zelândia prenderam quatro dos acusados, incluindo um de seus fundadores, que mudou seu nome legalmente para Kim Dotcom. Também foi apreendido dinheiro, servidores, nomes de domínio e outros ativos nos Estados Unidos e em vários outros países.

"A companhia está analisando suas opções legais para reaver seus servidores e seu domínio e colocá-los novamente em funcionamento", disse à Reuters Ira Rothken, advogado do Megaupload. "O Megaupload irá defender-se vigorosamente."

Ele afirmou que a companhia oferecia simplesmente armazenagem de dados online. "É realmente ofensivo afirmar que só porque as pessoas podem armazenar coisas ruins o Megaupload é automaticamente responsável", disse.

Autoridades norte-americanas caracterizaram muito mais negativamente a companhia, afirmando que o Megaupload disponibilizava materiais protegidos por copyright como músicas, programas de televisão, filmes, pornografia e até vídeos propagandeando o terrorismo. Usuários podiam subir conteúdos para o site da empresa, que criava um link para que outras pessoas baixassem os arquivos, segundo a acusação. Alguns usuários pagavam assinaturas para velocidades maiores de download.

Apesar de reclamações dos detentores de copyright, o Megaupload não removia todo o material quando isso lhe era solicitado, afirmaram procuradores. Executivos da empresa teriam lucrado mais de 175 milhões de dólares com assinaturas e publicidade, disseram.

Leia Mais >>

sábado, 21 de janeiro de 2012

Apreenda a limpar Seu Cache de DNS e evite erros!


Seu cache de DNS armazena os locais (endereços de IP) das páginas que você visitou recentemente. Se o local da página é alterado antes da entrada do seu cache de DNS ser atualizado, você ficará impossibilitado de acessar a página.
Se você está encontrando um alto número de códigos de erro HTML 404, talvez seja necessário limpar seu cache de DNS. Quando você limpar seu cache de DNS, seu computador irá consultar as novas informações de DNS que você necessita.
Para mais informações sobre o código de erro HTML 404, por favor visitar o artigo HTML 404 do wikipedia.
Os métodos detalhados abaixo permitirão que você remova informações de DNS antigas e incorretas que podem resultas em erros 404.

Windows® XP, 2000, Vista® ou 7


1.  Abra o menu Iniciar (Start)
2.  Clique em Executar (Run).
o    Se você não vê o comando Executar no Vista, procure por "executar" na barra de Busca.
3.  Na caixa de texto Executar, digite: ipconfig /flushdns
4.  Pressione Enter e seu cache vai ser liberado.



MacOS®


1.  Vá até Applications.
2.  Clique em Utilities.
3.  Abra o aplicativo Terminal.
4.  Digite: dscacheutil -flushcache
5.  Pressione Enter ou Return, e seu cache será liberado.


Leia Mais >>

Conheça os serviços gratuitos de DNS: OpenDNS e Google Public DNS!


Quando você contrata um serviço de acesso à internet, por padrão, passa a utilizar os servidores de DNS da prestadora. O problema é que, muitas vezes, estes servidores podem não funcionar a contento: a conexão é estabelecida, mas o navegador não consegue encontrar nenhuma página; o acesso a sites pode estar lento porque os serviços de DNS demoram a responder; enfim.
Uma solução para problemas como estes consiste em adotar serviços de DNS alternativos e especializados, que são otimizados para oferecer o melhor desempenho possível e são menos suscetíveis a falhas. Os mais conhecidos são o OpenDNS e, mais recentemente, o Google Public DNS. Ambos os serviços são gratuitos e, quase sempre, funcionam de maneira bastante satisfatória.

OpenDNS

 

Usufruir do OpenDNS é muito fácil: basta utilizar os dois IPs do serviço. São eles:

§  Primário: 208.67.222.222
§  Secundário: 208.67.220.220

O serviço secundário é uma réplica do primário; se este não puder ser acessado por algum motivo, o segundo é a alternativa imediata.
Estes endereços podem ser configurados em seu próprio computador ou em equipamentos de rede, como roteadores Wi-Fi. Se você utiliza Windows 7, por exemplo, pode fazer a configuração da seguinte forma:
Vá em Iniciar / Painel de Controle / Redes e Internet / Central de Rede e Compartilhamento / Alterar as configurações do adaptador. Agora, você deve clicar com o botão direito do mouse no ícone que representa a sua conexão e escolher Propriedades. Em seguida, na aba Rede, selecione a opção Protocolo TCP/IP Versão 4 (TCP/IPv4) e clique em Propriedades. Ative a opção Usar os seguintes endereços de servidor DNS. No campo Servidor DNS preferencial, informe o endereço primário do DNS. No campo logo abaixo, insira o endereço secundário.


Obviamente, este tipo de configuração pode ser feito também em Mac OS X, Linux e outros sistemas operacionais, bastando procurar orientações sobre como fazê-lo em manuais ou arquivos de ajuda. O mesmo vale para muitos equipamentos de rede.
Perceba que o OpenDNS não exige cadastro, mas é possível fazê-lo no site do serviço para poder usufruir de outros recursos, como bloqueio de domínios e estatísticas de acesso, por exemplo
.

Google Public DNS


O Google Public DNS é outro serviço do tipo que se destaca. Apesar de não oferecer tantos recursos quanto o OpenDNS, é fortemente focado em segurança e performance, além, é claro, de ser de responsabilidade de uma das maiores empresas de internet do mundo. Os seus endereços têm uma grande vantagem: podem ser decorados mais facilmente. Confira:

§  Primário: 8.8.8.8
§  Secundário: 8.8.4.4


O Google Public DNS também tem endereços em IPv6:

§  Primário: 2001:4860:4860::8888
§  Secundário: 2001:4860:4860::8844

Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo