Pular para o conteúdo principal

Tutorial: WoL usando o Zon Hub 2.0


Aprenda a configurar a BIOS do seu PC e o seu Zon Hub 2.0
Já alguma vez teve a necessidade de aceder ao seu computador, quando se encontrava longe dele, pois precisava de um documento/ficheiro/informação que se esqueceu de copiar para a sua PEN-USB/cloud?…e por azar o seu computador lá de casa está desligado?
Não entre em stress, pois hoje vamos ensinar como pode ligar remotamente o seu PC, recorrendo para isso a um mecanismo designado de WOL (“Wake On Lan”) ou RWU (“Remote Wake-Up”).
Depois de termos ensinado aqui a realizar a configuração tendo um Thomson da Meo, hoje aprestamos os passos para configurarem o Zon Hub 2.0.
wol_01


Configuração na BIOS
Activar opção Wake up on LAN/Ring na BIOS
Para activar esta opção deverá reiniciar o computador e logo que este arranque deverá pressionar a tecla DELETE ou F2 ou F1, dependendo dos modelos das motherboards. Isto vai-lhe dar acesso à BIOS onde deverá procurar pelo menu Power Management Setup, selecionar a opção Wake up on LAN/Ring e definir como Enabled. Feita a alteração, deverá guardar as definições.
wol

Um outro exemplo, de uma outra BIOS, onde é necessário activar as seguintes fucnionalidades
  • Power On By External Modems [Enabled]
  • Power On By PCIE Devices [Enabled]
zon_00
Nota: De referir que tal configuração muda de motherboard para motherboard.
Acesso ao ZON HUB
Para aceder à interface web do ZON HUB basta abrir um browser e inserir o endereço 192.168.1.1. Para entrar deve usar as seguintes credenciais:
user: homepass: zonnet
Encaminhamento de portas
Para que a placa de rede possa receber o magic packet remotamente, é necessário criar recorrer a mecanismo de Port Forwarding para que o magic packet chegue à máquina a acordar (e com o WoL configurado na BIOS).
De referir que, por omissão (normalmente) os Magic Packet é transmitido via UDP para o porto 7 ou 9.
Nota: Vamos considerar que o noss PC a acordar vai ter o endereço 192.168.1.3
Para procedermos a esta configuração no ZON HUB basta ir ao separador Serviços e depois Firewall > Encaminhamento de Portas > Nova entrada
> Anfitrião Local > Definido pelo utilizador > 192.168.1.3 > OK
Depois :
Protocolo > Definido pelo utilizador > UDP > Porta de Origem > Qualquer > Porta de destino >
Único > 9 >
e finalmente:
Encaminhar para porta > Especificar > 9 OK

zon_05

Em seguida vamos a Rede Local > Definições e alteramos o valor do Tempo de Lease em minutos para 21600
zon_06
Para finalizar, devemos guardar as configurações e Reiniciar o Router.

Nota:
O tempo de Lease definido para 15 dias faz com que o WoL funcione durante cerca de metade desse tempo, ou seja, uma semana. Ponham mais minutos e reiniciem o Router se querem mais tempo tendo em conta que será sempre metade do valor inserido em minutos.
Configurar PC para WoL
De seguida vamos proceder a um conjunto de configurações que vão permitir que o PC “acorde” através do Magic Packet.
Para começar vamos às propriedades de Ligação de Área Local e selecionamos a opção Cliente para redes Microsoft
wol_7
Depois no separador Avançadas, activamos a opção Encerrar e esperar reactivação
wol_8
Para finalizar vamos ao separador Gestão de energia e activamos as seguintes três opções
wol_9
Não esquecer também de definir um IP estático na configuração do PC a acordar (Para este exemplo vamos considerar o 192.168.1.3).
zon_02
E está feito! Esperamos que este tutorial seja útil e estamos disponíveis para qualquer duvida/questão. Aproveito para deixar um agradecimento muito especial ao Vector, pela disponibilização de algum texto e ideia para o artigo…um muito obrigado.

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red