Postagens populares
-
Desde a adolescência até a meia-idade ou um pouco mais somos capazes de nos reproduzir. O sexo tem um papel importante em nossa cultura; nós...
-
Da adolescência à menopausa, a menstruação faz parte da vida de toda mulher. É sinal de saúde na fase reprodutiva. Sua ocorrência é resultad...
-
Há algum tempo, a revista “Super Interessante” publicou uma matéria a respeito das piores dores do mundo. O método para medir a intensidade ...
-
Os tubarões são, talvez, as criaturas que mais aterrorizam as pessoas em todo o mundo. Sua temível aparência, tamanho grande e seu ambiente ...
-
De acordo com especialistas, cerca de 75% das mulheres terão pelo menos uma vez a infecção ao longo da vida. A doença é causada por um fungo...
-
As tempestades elétricas Numa tempestade elétrica, as nuvens de tempestade estão carregadas como capacitores gigantes no céu. A parte superi...
-
Segundo os médicos, ela não é tão preocupante quanto a bacteriana. Consiste numa inflamação da membrana chamada meninge, que reveste o siste...
-
O que a maioria das pessoas sabe sobre esteróides é que eles fazem os músculos crescerem e que eles fazem mal à saúde. Tanto que as ligas es...
-
Quem nunca sonhou em ser astronauta para um dia poder fazer uma viagem espacial? Até hoje, as imagens do homem chegando à Lua encantam inúme...
-
Nós não somos os primeiros habitantes da Europa. Quase tudo o que nos ensinaram sobre a história antiga está (deliberadamente) errado. Ass...
domingo, 17 de maio de 2015
APRENDA A CONTORNAR AS RESTRIÇÕES DO TRAFFIC SHAPING NA BANDA LARGA
Não chega a ser um segredo de Estado que provedores de banda larga utilizam técnicas para moldar o tráfego online gerado por seus usuários. É uma maneira de impedir que um pequeno grupo de heavy users consuma tanta banda que torne a experiência em geral insatisfatória para a grande maioria.
A desculpa oficial dos bastidores do mercado tem nome: traffic shaping. Certos protocolos ou programas são bloqueados ou têm velocidade de acesso à internet reduzida como forma de não consumir banda demais. Não chega a ser uma surpresa constatar que redes P2P e torrent estão entre os mais atingidos pelo traffic shaping.
Oficialmente, nenhuma prestadora de serviços de acesso em banda larga brasileira assume e justifica o uso das técnicas. Mas, em uma espécie de força-tarefa gigantesca ao redor de um mesmo tema, usuários juntaram indícios suficientes para implicar o nome de grandes provedores de banda larga do País.
Ainda assim, vale lembrar que a maioria dos provedores coloca em contrato uma garantia de velocidade mínima ofertada - na maioria, 10%.
Como todas delas jurem de pés juntos que não interferem no próprio tráfego, nenhuma vai ficar chateada se juntarmos as principais dicas para evitar que sua velocidade de download seja afetada pelas "interferências técnicas" de suas redes, não?
Um método usado pra determinar se há bloqueio de protocolos ou programas é verificar a velocidade da própria conexão à internet. O Glasnost testa se seu provedor está interferindo no seu tráfego de torrent. A ferramenta, criada pelo Max Planck Institute for Software Systems, não exige download e faz os testes nas conexões em até 7 minutos.
Para entusiastas que querem ir mais fundo, a Electronic Frontier Foundation criou uma ferramenta chamada Pcapdiff que testa se seu provedor está mexendo com seu tráfego de torrent.
Ainda, o criador do cliente BitTorrent Vuze criou um plug-in para o programa que determina se seu provedor está interferindo no tráfego, o que ajudou a Vuze a criar um ranking mundial de traffic shaping que, sem surpresas, inclui as grandes provedoras de banda larga no Brasil.
Se as estratégias indicarem que, sim, seu provedor mexe no seu tráfego sem sua autorização, várias medidas podem ser tomadas como contra-ataque. Algumas destas técnicas podem funcionar com um provedor, mas não com outro. Teste-as à vontade.
Primeiro, tente usar encriptação no seu tráfego P2P. Programas como BitComet, BitTorrent, uTorrent, e Vuze oferecem a encriptação. Ao habilitar a função, fica muito mais difícil (impossível, em alguns casos) que seu provedor detecte o uso de softwares de P2P.
As explicações para os 4 programas seguem abaixo:
BitComet: vá ao menu Option, clique em Preferences, Advanced, Connection, e selecione a opção Protocol encryption.
BitTorrent e uTorrent: vá ao painel Preferences e selecione a aba BitTorrent. Clique em Protocol encryption e selecione Enabled.
Vuze: antes, mude seu perfil do modo iniciante para o avançado. Vá ao menu Tools, abra o Configuration Wizard e selecione o Advanced. Em seguida retorne à função Tools e clique em Options, Connection e Transport Encryption. Selecione Require encrypted transport, vá ao menu Minimum encryption e escolha encriptação RC4.
Um segundo método de driblar a restrição de tráfego é mudar a maneira como o protocolo de torrent age. Este método funciona em provedores que tentam frear velocidades baseadas nas configurações padrão dos clientes torrent.
Para reconfigurar o software, procure as instruções de suporte oferecidas pelo responsável pelo cliente de torrent que você está usando. Uma maneira simples, porém efetiva de experimentar configurações alternativas, é simplesmente mudar de programa. Diferentes softwares usam diferentes protocolos, e um pode se sair melhor na rede do seu provedor que outro.
A porta de comunicação padrão usada no tráfego de torrent é a 6681. Provedores sabem disto e vigiam esta porta. Caso um provedor freie ou bloqueie o tráfego de P2P por esta porta, sua velocidade cairá consideravelmente.
Já sabendo disto, muitos programas de torrent já vêm com funções para mudar ou alternar a porta de tráfego de torrent, com alguns deles tentando até mesmo configurar o firewall automaticamente para agilizar o tráfego. O excelente site Port Forward lhe dará dicas valiosas sobre como configurar seu roteador para fazer o trabalho manualmente.
Um método mais avançado é usar um túnel encriptado que, como sugere o nome, blinda seu tráfego de supostas manipulações do seu provedor.
Serviços gratuitos como o The Onion Router e o I2P foram criados para enviar mensagens anônimas e encriptadas, mas alguns usuários os adaptaram para usar em conexões torrent. O Vuze tem suporte nativo para rotear o tráfego pelo Onion Router ou o I2P.
Por cerca de 5 dólares por mês, fornecedores de redes privativas virtuais (do inglês, VPN) como Relakks e SecureIX podem evitar que seu provedor identifique o tráfego de torrent e P2P.
A SecureIX, por exemplo, promete que seu produto "desabilitará problemas com P2P" e oferece uma versão gratuita para conexões com até 256 Kbps.
Os provedores, no entanto, estão ficando mais espertos quanto às técnicas usadas. Alguns, inclusive, chegam ao extremo de bloquear qualquer aplicação que pareça usar tráfego torrent. Caso isto aconteça contigo, ou você deve trocar de provedor ou testar um novo software torrent.
Se você espera que órgãos de regulamentação como a Agência Nacional de Telecomunicações (Anatel), corram atrás do traffic shaping, em curto prazo, é bom não criar muitas expectativas. Ainda assim, há novidades tecnológicas que podem facilitar nos próximos anos o uso de aplicações torrent.
Nos EUA, entidades como a Electronic Frontier Foundation pediram que a Comissão Federal de Comunicações (FCC) investigasse os casos trazidos pelos usuários, mas admitem que não pretendem adotar uma nova regulamentação para forçar provedores a desistir de qualquer prática que atrapalhe o tráfego alheio.
No Brasil, o problema está na Justiça brasileira, com processos iniciados há mais de seis anos e parados por falta de averiguação técnica.
Uma nova tecnologia P2P, chamada de P4P, pode facilitar a vida tanto de provedores como dos que usam clientes torrent. A nova tecnologia pode melhorar em até 600% a velocidade de download simultâneo facilitando a vida tanto dos provedores para gerenciar suas redes como dos usuários para baixar conteúdo mais rapidamente.
A Pando Networks, que testou a tecnologia e é membro do P4P Working Group, afirma que o protocolo envia requisições para arquivos específicos dentro da própria rede do provedor, antes de se conectar às redes de outras companhias.
Esta abordagem reduz o custo de banda ao conectar a redes de terceiros e permite que as companhias gerenciem seus protocolos com maior eficiência. Essencialmente, quanto mais perto o arquivo está, menos banda o provedor usa para baixá-lo.
Pode haver um problema neste meio, porém. Já que os provedores serão os responsáveis por instalar redes P4P, eles poderão decidir quais tecnologias poderão usá-las.
Caso um provedor acredite que uma aplicação é geralmente usada para downloads ilegais, ele pode bloquear sua conexão à rede P4P.
FONTE: idgnow.com.br/mobilidade/2008/05/21/aprenda-a-contornar-as-restricoes-do-traffic-shaping-das-provedoras/
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário