Naturalmente, existe sempre a possibilidade de solicitar este tipo de alteração ao operador, que pode configurar remotamente o "router" de acordo com o pretendido, sendo quase certo de que, escolhendo uma norma mais antiga, ficará imediatamente visível, após o que, dependendo do tipo de encriptação, deve ser introduzida a chave de acesso, que validará o novo equipamento da rede.
Neste caso, também se devem efectuar os testes previamente mencionados, evitando terminar a chamada antes de o problema estar resolvido, e insistindo com o operador, que nem sempre tem a formação adequada, que descreva com precisão os passos que seguiu na alteração das configurações e confirmando se gravou a nova configuração.
É manifesto que a maioria dos nossos leitores não irão enfrentar este tipo de problemas, mas, diz-nos a experiência, que quando estes surgem, a resposta dos operadores ou prestadores de serviço tende a ser insuficiente, limitando-se a enviar configurações padronizadas ou repondo a configuração de origem, sem analisar o problema com a atenção necessária para a sua resolução e refugiando-se atrás do argumento de que este é uma questão exclusiva da rede interna e, portanto, da responsabilidade do cliente.
Independentemente da solução ser obtida externamente, saber como efectuar este tipo de operação é sempre vantajoso, não apenas por evitar dependências, como pela aplicação deste tipo de conhecimento noutras situações análogas, permitindo implementar soluções mais complexas, onde o melhor desempenho se alie à segurança e à compatibilidade.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário