Por questões de segurança, a partir de 22/04/2024 os usuários só conseguirão logar no fórum se estiverem com a "Verificação em duas etapas" habilitada em seu perfil.
Para habilitar a "Verificação em duas etapas" entre em sua conta e "Click" em seu nick name na parte superior da página, aparecerá opções de gestão de sua conta, entre em "Senha e segurança", a primeira opção será para habilitar a "Verificação em duas etapas".
Clicando alí vai pedir a sua senha de acesso ao fórum, e depois vai para as opções de verificação, que serão as seguintes:
***Código de verificação via aplicativo*** >>>Isso permite que você gere um código de verificação usando um aplicativo em seu telefone.
***Email de confirmação*** >>>Isso enviará um código por e-mail para verificar seu login.
***Códigos alternativos*** >>>Esses códigos podem ser usados para fazer login se você não tiver acesso a outros métodos de verificação.
Existe as 3 opções acima, e para continuar acessando o fórum a partir de 22/04/2024 você deverá habilitar uma das 03 opções.
Tópico para tirar dúvidas>>>>https://forum.adrenaline.com.br/threads/obrigatoriedade-da-verificacao-em-duas-etapas-a-partir-de-24-04-2024-duvidas.712290/
Atencionamente,
Administração do Fórum Adrenaline
Cara, quero testar e TB não consigo no mortal Kombat 11... É pra deixar ligado só o IPv4 ou só o IPv6?Putz , tem esse detalhe do jogo.
por exemplo no game Mortal Kombat 11, nunca conseguia chamar alguém pra uma luta privada , sempre dava erro de conexão ou caia.
Agora nem tenho como testar pq a galera que jogava comigo deu uma parada.
Existe alguma normativa que permite o provedor bloquear conexões entrantes em ipv6? Isso não fere o principal princípio do ipv6 e a questão da neutralidade da rede?
A maioria dos servidores ainda são em IPv4, aqui se eu deixar somente o IPv6 ativo , praticamente não consigo acessar sites e no Xbox fico sem internet.Cara, quero testar e TB não consigo no mortal Kombat 11... É pra deixar ligado só o IPv4 ou só o IPv6?
Minha visão é que fere sim a neutralidade de rede. Que obviamente não dá para exigir no IPv4 CGNAT por motivos óbvios mas no IPv6 da de boa (mas eles querem é vender plano pago empresa).Existe alguma normativa que permite o provedor bloquear conexões entrantes em ipv6? Isso não fere o principal princípio do ipv6 e a questão da neutralidade da rede?
Sim, até onde sei não tem nenhuma obrigação de fornecimento de /56 e só fornecerem um /64 por causa do SLAAC se não duvido que dariam um bloco "grande" assim. Tem IPv6 ai até o c* fazer bico mas mesmo assim é uma visão escrota protecionista aparentemente herdada do IPv4.Rapaz, mas se nem o padrão IPv6 esses ********* respeitam! Qqr reclamação q fizermos sobre receber IPv4 addresses, eles já tem resposta pronta dizendo q simplesmente acabou e num tem oq fazer. Poisé, na hora de seguir o padrão IPv6 e fornecer /56 global prefix eles dizem q são empresas privadas e por isso podem criar "padrões" proprietários e desrespeitar os padrões públicos e q só empresas estatais são obrigadas a tal, mas na hora de fornecer IPv4 address aí eles recorrem ao padrão (a limitação dele) pra num ter q fazer!
Tem obrigação, o padrão foi desenhado assim e só funciona adequadamente dessa forma. Mas ele num quebra totalmente com um /64, assim eles conseguem abusar.
não existe como fazer nat em ipv6 =pSim, mas eu to falando de obrigação legal.
Não duvido nada aparecer provedor entregando /128 e metendo um NAT6 na rede interna ferrando totalmente o que o IPv6 é capaz.
Sim, mas eu to falando de obrigação legal.
Não duvido nada aparecer provedor entregando /128 e metendo um NAT6 na rede interna ferrando totalmente o que o IPv6 é capaz.
não existe como fazer nat em ipv6 =p
pelo menos não ainda, já que tem zilhoes de endereços.
o protocolo foi desenvolvido com o intuito justamente de MATAR o nat na rede.
ou eles entregam um /64 ou o ipv6 não funciona pra muitos dispositivos, simples assim.
android por exemplo o ipv6 nele só pega por slaac, e o slaac só funciona com prefixo /64.
no windows pra ele tanto faz, ele da prioridade pra receber ipv6 via dhcpv6 primeiro, mas se não receber vai pra slaac.
a e detalhe, normalmente o ipv6 é entregue um /128 para usar na porta WAN do roteador + um Prefix Delegation de no mínimo /64 pra se usar na rede LAN.
não estranhe se vc ver um /128 na porta wan, vc sempre tem que ver o conjunto do /128 na wan + algum PD pra lan.
como tb tem implementações que entregam só o PD, e o roteador usa um endereço do pd na porta WAN e o resto na LAN.
Seria muita presepada fornecer um prefix e num fornecer um address pro router, vc já viu uma config assim? Imagino q os devices na LAN conseguiriam acessar a Internet, mas o router num conseguiria.
O aplicativo em questão provavelmente faz um proxy reverso, isto é, ele atual como um intermediário onde a câmera se conecta ao servidor deles e você acessa o servidor deles. Para tanto, o desbloqueio de porta não se faz necessário, logo funciona o acesso mesmo via cgnat.Me tirem uma dúvida :
Uso aquelas lâmpadas espiã via wi-fi e não entendi como eu consigo ter acesso a elas por meio de acesso remoto ( aplicativo das câmeras ) sendo que minha rede tá em cgnat.
Tanto como em dados móveis , como wi-fi
Consigo acessar normalmente. Elas estão conectadas no meu roteador.
Achei que o cgnat bloqueava os acessos.
acesso remoto reverso.Me tirem uma dúvida :
Uso aquelas lâmpadas espiã via wi-fi e não entendi como eu consigo ter acesso a elas por meio de acesso remoto ( aplicativo das câmeras ) sendo que minha rede tá em cgnat.
Tanto como em dados móveis , como wi-fi
Consigo acessar normalmente. Elas estão conectadas no meu roteador.
Achei que o cgnat bloqueava os acessos.
Então neste caso , não há mais um limitador em se instalar câmeras de segurança ? Antes , a conexão bloqueava o acesso , agora tá tranquilo então ?acesso remoto reverso.
no caso a central ala dvr ou alarme que vc tem ae, se conecta ao um datacenter da fabricante, e vc no app se conecta a esse datacenter e não diretamente a central que controla o dispositivo.
tb tem implementação de reverso assim: o dvr/central se conecta ao datacenter, o app se conecta no datacenter tb, os dois lados fecham os parâmetros de conexão e o datacenter transmite o caminho pros dois dispositivos se conectarem diretamente.
em todo caso, tem que ter um 3º elemento pra poder funcionar o acesso remoto nesse caso com cgnat.
Sabe se dizer se qualquer tipo de câmera funciona em qualquer tipo de conexão wi-fi ? Antigamente tinha problema de acesso né ?O aplicativo em questão provavelmente faz um proxy reverso, isto é, ele atual como um intermediário onde a câmera se conecta ao servidor deles e você acessa o servidor deles. Para tanto, o desbloqueio de porta não se faz necessário, logo funciona o acesso mesmo via cgnat.
não, o bloqueio continua o memso.Então neste caso , não há mais um limitador em se instalar câmeras de segurança ? Antes , a conexão bloqueava o acesso , agora tá tranquilo então ?
--- Post duplo é unido automaticamente: ---
Sabe se dizer se qualquer tipo de câmera funciona em qualquer tipo de conexão wi-fi ? Antigamente tinha problema de acesso né ?
é fornecido um pd de qual quer tamanho + o gateway externo do v6 de saída, não é fornecido um /128 pra wan, o roteador tem que usar um ip do pd na porta wan.
Então neste caso , não há mais um limitador em se instalar câmeras de segurança ? Antes , a conexão bloqueava o acesso , agora tá tranquilo então ?
exatamente isso, o roteador "cria" 1 endereço pra cada porta dele.Meu acesso é fornecido assim, e o router recebe um address normal separado do prefix. Sinistro saber q até nisso estão "economizando". Aí como fica? o router cria um address pra WAN e outro pra LAN dentro do prefix?
não existe como fazer nat em ipv6 =p
pelo menos não ainda, já que tem zilhoes de endereços.
o protocolo foi desenvolvido com o intuito justamente de MATAR o nat na rede.
ou eles entregam um /64 ou o ipv6 não funciona pra muitos dispositivos, simples assim.
android por exemplo o ipv6 nele só pega por slaac, e o slaac só funciona com prefixo /64.
no windows pra ele tanto faz, ele da prioridade pra receber ipv6 via dhcpv6 primeiro, mas se não receber vai pra slaac.
a e detalhe, normalmente o ipv6 é entregue um /128 para usar na porta WAN do roteador + um Prefix Delegation de no mínimo /64 pra se usar na rede LAN.
não estranhe se vc ver um /128 na porta wan, vc sempre tem que ver o conjunto do /128 na wan + algum PD pra lan.
como tb tem implementações que entregam só o PD, e o roteador usa um endereço do pd na porta WAN e o resto na LAN.
Essa foi uma discussão q tive com um atendente da Ouvid da MERD tentando dar de adevogado pra cima de mim. Por telefone, no meio da rua, depois dele kerer vir me falar de legislação pra dizer q num tem lei obrigando a fornecer mais q /64, eu tive q dar aula de direito pra ele, explicando q na teoria do direito as pessoas e empresas podem fazer qqr coisa q num exista lei proibindo, inqt governo e Estado num podem fazer nada q num tenha lei autorizando.
Num existe lei replicando o padrão, determinando q ISP deve fornecer /56. Mas existe o CDC q define vício no produto ou serviço. Eles estão prestando serviço de acesso a Internet, e isso pressupõe seguir os padrões dos protocolos q fazem ela funcionar, pra q ela funcione corretamente. Eles num podem fazer como estão fazendo: descumprir os padrões, e aí se a Internet funcionar ótimo, se algo der problema azar. Eles num estão prestando serviço de acesso só à intranet deles. Logo, se algum device na minha LAN fica sem IPv6 address - pq eu colokei ele numa VLAN secundária, q por estarem fornecendo um IPv6 quebrado vai ficar sem IPv6 - e com isso sem acesso à Internet, então o serviço prestado por eles tem vício.
Oq eles poderiam fazer, embasados pela lei, é dizer q estão seguindo o IPv4 e eu posso criar VLANs à vontade e todos acessarem a Internet por meio dele. No IPv4 eles estão fornecendo o acesso corretamente, então estão prestando o serviço. E aí eles reconheceriam q estão fornecendo um IPv6 quebrado, q funciona em muitos casos mas dá problema em outros casos.
Os ilustríssimos designers do IPv6 keriam fazer um protocolo perfeito q num precisasse de NAT, e criaram uma lambança q gera trocentos problemas, incluindo abrir espaço pro ISP ditar como montamos nossa LAN e mesmo sabotar ela. Há casos onde a mudança do prefix demora pra replicar e os devices param de acessar ou ser acessíveis dentro da LAN, por causa duma ação do ISP!
Dá pra fazer NAT no IPv6, tem o NPTv6 e o infame NAT66. Mas o NPTv6 ainda é draft, muitos routers num suportam, e outros suportam de forma incompleta. O pfSense por exemplo requer q seja setado o prefix de forma static. Daí, toda vez q o ISP muda o prefix, a rede toda pode cair e é preciso trocar manualmente. O OPNsense tem uma task pra implementar a detecção e distribuição dinâmica de mudanças no prefix, mas ninguém tá trabalhando no desenvolvimento há mais de ano. O OpenWRT, por exemplo, num suporta definir o tamanho do prefix a ser delegado pra routers downstream.
SLAAC até dá pra engolir, mas ele tem limitação, por exemplo num dá pra setar de forma centralizada no router o address de cada device a partir do seu MAC ou DUID, pq ele só suporta cada device setando seu próprio address. Isso é necessário pra podermos dar DNS name pra cada device e acessar eles por esse name. E mesmo no DHCPv6, o IPv6 tb num suporta colocar o DHCPv6 server num server separado do router. Eu tentei fazer isso no pihole/dnsmasq e acabei desistindo e deixando no router e fazendo forward do meu domain pra ele.
O IPv6 prevê q cada device pode ter inúmeros IPv6 addresses. O problema é q qd um domain é resolvido com addresses A e AAAA, fica a cargo do network system decidir se vai usar o IPv4 ou o IPv6. No Windows - num sei como é nos Lix - ele dá preferência pro IPv6 caso tenha um address GUA. Algumas soluções de NAT escondem o GUA e fornecem só o ULA - assim como o NAT no IPv4 esconde o IP público e todos os devices ficam com IPs inválidos na Internet - e aí o Windows fica usando só o IPv4. Se for pra usar assim, melhor desativar o IPv6 duma vez, ou usar algum tipo de 4to6 em vez de NAT. Pior ainda qd o prefix muda e demora pra ser replicado dentro da LAN, aí o Windows fica tentando acessar a Internet e a LAN pelo GUA e dando erro, diz q a Internet caiu, etc.
E cuidado pra num confundir prefix com address. "/128" num existe, o / é usado pra definir o tamanho do prefix. Um "código" de 128bit é um address, q sempre tem 128bit. Um router sempre recebe um address próprio pro seu WAN, caso contrário ele num consegue acessar a Internet via IPv6. Separado do address q ele recebe, ele deve receber tb o prefix, q ele vai usar pra setar os addresses da sua LAN e das suas VLANs e qd necessário delegar um prefix menor pra routers q estejam abaixo dele.
Seria muita presepada fornecer um prefix e num fornecer um address pro router, vc já viu uma config assim? Imagino q os devices na LAN conseguiriam acessar a Internet, mas o router num conseguiria.
ei uso dvr Intelbras com cgnat em ipv4 e abre de boa ele da algum jeitoEntão neste caso , não há mais um limitador em se instalar câmeras de segurança ? Antes , a conexão bloqueava o acesso , agora tá tranquilo então ?
--- Post duplo é unido automaticamente: ---
Sabe se dizer se qualquer tipo de câmera funciona em qualquer tipo de conexão wi-fi ? Antigamente tinha problema de acesso né ?
por isso tem o ipv6Meu acesso é fornecido assim, e o router recebe um address normal separado do prefix. Sinistro saber q até nisso estão "economizando". Aí como fica? o router cria um address pra WAN e outro pra LAN dentro do prefix?
Isso depende muito. Se tiver com ports bloqueadas ou sem IP vápido e sem forward, vc num consegue receber conexão de fora. Aí o jeito é como falaram, o equipamento em casa conecta num cloud service e quem quiser acessar os dados conecta lá tb, e o tráfego passa por lá.
Isso tá longe, muito longe, de ser solução. Pra isso dependemos duma empresa fornecer esse serviço, e vem todos os riscos de privacidade. Há alguns softwares q fornecem o server pra gente instalar onde quiser e até tem voluntários q instalam e fornecem de graça, outros obrigam a usar o serviço deles. No Dropbox por exemplo eu encripto tudo pra garantir q eles num vão ter acesso.
A tendência tem sido passar cada vez mais coisa pra cloud, mas ao mesmo tempo uma minoria tá passando a ser executada em casa. NAS por exemplo, podemos ter em casa e acessar remoto. Proxies visando burlar bloqueios tb, é bem complicado contratar, melhor montar em casa.
Antigamente todos os games multiplayer eram P2P, depois começaram a fazer servers dedicados. Ainda assim, games antigos e alguns novos continuam sendo P2P. Ark por exemplo permite a gente montar server em casa pra jogar com os amigos.
Temos q tomar cuidado pros ISP num passarem a colocar a gente em CGNAT usando IPv4 de desculpa e impedir a gente de ter servers pessoais em casa e obrigar a contratar os deles. Antes faziam traffic shapping, e estão sempre criando formas novas de sacanear.
depende se so mudar o modem nãoTenho Virtua 60MB com IPv4 válido (assino desde 2008). Liguei pra mudar pro 240MB e informaram que preciso trocar de modem. Corro risco de cair no CGNAT?
Instalaram lá em casa hoje e estava em Cgnat, com rotas cagadas etc.Tenho Virtua 60MB com IPv4 válido (assino desde 2008). Liguei pra mudar pro 240MB e informaram que preciso trocar de modem. Corro risco de cair no CGNAT?
Bridge resolveu o CGNAT?Instalaram lá em casa hoje e estava em Cgnat, com rotas cagadas etc.
Botei o modem em bridge e problema resolvido.
Resolveu.Bridge resolveu o CGNAT?
Chegaste a pedir Rollback na Claro?Resolveu.