Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | IP .226
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)

FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços ModemClub

SpeedStat - Teste sua conexão
Mostra IP
- Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
Guia do Hardware
Fórum GDH
Fórum PCs
InfoHELP - Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR Material de imprensa
Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

OneStat



Tutoriais

Veja também a seção de MANUAIS e Modems  - Manuais e Configuração

com manuais e tutoriais de configuração do seu modem !

Artigo / Tutorial :

Tutorial ADSL_1
Autores


Professor - Marco Antonio Camara

Tutorial ADSL 2
Autores Apresentação
Tradução/Pesquisa
Apresentação
 Web Design/Pesquisa/Tradução

Tutorial ADSL_3
Eduardo Tude - Teleco

Tutoriais TCP/IP

Warriors of the Net - Guerreiros da Internet
Filme explicativo do protocolo IP

Descubra o seu IP

Como funciona o TCP/IP ? (Rede)

Criação de sub-redes, aprenda como fazer! (Rede)

Site só sobre TCP/IP - http://www.tcpip2002.kit.net

Redes PLC - Internet via Rede Elétrica

Home PNA ( Home Phoneline Network Adapter)

I P V 6

Tutoriais PORTALADSL  

Introdução à Comunicação pela Internet
Guia Internet para Iniciantes

Compartilhamento de Conexão no Windows XP

Compartilhamento de conexão by

Internet no Brasil: da BBS à Banda Larga

Novas tecnologias barateiam e facilitam a montagem de redes

Internet Via Satélite – StarOne/Embratel

Tutorial Modem Spy by

Funcionamento de Modems

Megahertz x Megabits 

Ruído - Ruído 1 

Crosstalk

LPCD - Linha Privativa de Comunicação de Dados

Ethernet By Luis Augusto Pelisson

TELECO - Site especializado em Telecom

Tutoriais TELECO

Meios de Acesso a Internet Autor: Huber Bernal Filho

Tutoriais Lemon

Tutoriais Vitola

Tutoriais Depotz

Tutoriais MegNet

  • Cabeamentos Estruturados
  • DNS
  • Frame Relay
  • NewBridge
  • Rede de dados
  • TCP/IP
  • Unix
  • Pré qualificação da rede de cobre para ADSL

Tutoriais CCA Network

  • Instalações Físicas de Antenas e Bridges
  • CROSSTALK
  • Megahertz Vs. Megabits
  • Multi-Lan Plus Cat. 5 - Enhanced .Estabilidade & Segurança Comprovadas
  • O que é um Sistema de Cabeamento Estruturado?
  • Perda Estrutural de Retorno (Structural Return Loss)
  • Redes de Faixa Larga em Sistemas de Cabeamento Estruturado
  • Como a Arquitetura Switch-Farm pode eliminar o gargalo do Backbone da Rede
  • Conector Óptico VF-45, a viabilização das redes Fiber-to-the-Desk
  • Padrão V.92 para Modems

Tutoriais Clube das Redes

 Aprendendo um pouco sobre Topologias.
A topologia de uma rede de comunicação, refere-se à forma como os enlaces físicos existentes e os nós de uma comutação estão organizados, determinando caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
 
 IPv6, logo você vai estar usando!
As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet Protocol Version 4) são: o crescimento da Internet, serviços IP Enabled durante os últimos anos e a necessidade de endereços IP globalmente únicos, de forma a responder à futura implementação de redes de telefonia móveis com acesso a esses serviços.
 
 Roteadores, entenda como eles funcionam!
A função da camada de rede é realizar a entrega consistente de pacotes fim-a-fim, para aplicações ou outras camadas de protocolos, através de uma infra-estrutura de redes interconectadas. Para isso, a mesma executa funções de determinação de caminhos de comunicação, de comutação de pacotes por estes caminhos e de processamento de rotas para um determinado sistema de comunicação.
 
 VLSM - Máscara de rede de tamanho variável.
Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de rede das organizações contêm diferentes números de hosts por rede.
 
 Criação de sub-redes, aprenda como fazer!
Mesmo que a noção conceitual de sub-redes utilizando bits de hosts pareça bastante simples, os mecanismos atuais de criação de sub-redes são mais complicados. Criar sub-redes eficientes e que reflitam as necessidades de sua rede, requer três procedimentos básicos. Veja como fazer.
 
 Entenda como funcionam as sub-redes e máscaras.
As classes de endereços Internet acomodam três escalas de endereçamento onde, os 32 bits do endereço IP são divididos proporcionalmente entre as identificações de rede e de host (qualquer dispositivo que possui placa de rede) dependendo de quantas redes e quantos hosts por rede necessitamos.
 
 Entendendo o endereçamento IP.
Cada host (qualquer dispositivo que possui placa de rede) é identificado por um endereço IP lógico. O endereço IP pertence à camada de rede e não tem nenhuma dependência com a camada de enlace (como o endereço de acesso à mídia de um adaptador, por exemplo). Um único endereço IP é requerido para cada host ou outro componente de rede que se comunica usando TCP/IP.
 
 Entendendo os protocolos.
Um dos assuntos mais importantes em relação a redes locais é protocolos. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.
 
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP! 
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux! 
Quando estamos conectado à Internet, surge de maneira natural em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma, a rede externa onde normalmente rodam alguns serviços prestados, e a outra, a corporativa onde estão os dados da própria empresa.
 
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como à Internet, é a criptografia.
 
 Como funciona a autenticação? 
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que esteja pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados mesmo que apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
O NAT (Network Address Translator), é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP pois, o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso a rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN? 
A VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente à Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall? 
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy? 
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares assim como, em interligações entre bairros ou até entre estados.

Acelere sua conexão com a Internet

Acelere sua conexão: Introdução
Acelere sua conexão: Prepare-se para acelerar
Acelere sua conexão: Questão de jeitinho
Acelere sua conexão: A mecânica da Internet
Acelere sua conexão: VPN

Manipulando Banco de Dados via Internet

Sistemas de transmissão

Entendendo os protocolos (Rede)

Treinamento Básico de Redes - Trellis

Beginners Guide - What is ADSL?

Bridge x Roteador
Vantagens e desvantagens de usar o modem como roteador

As vantagens:
- Mais segurança (age como um firewall);
- Servidor não é necessário.

Desvantagens:
- Programas servidores (web, ftp, smtp,...) só funcionarão através de port forwarding;
- Alguns programas de comunicação que usa portas aleatórias não funcionarão.

Hub e Switch - Quais as diferenças ?

Switches - Como Funcionam
Clique nos links à esquerda, no menú, e veja a animação que mostra as 
diferenças de funcionamento de um hub e um switch

NAT by Bokomoko

NAT FAQ

ADSL - How It All Slots Together

Monte seu próprio Servidor

Rodando um servidor no seu computador - by §aurman –

ADSL
Neste artigo Rafael Koike explica as funcionalidades básicas do acesso internet via ADSL e como configurar a sua rede para aproveitar o máximo deste serviço.

"Depois de algum tempo vendo varias perguntas postadas no fórum do network designers sobre conexões Speedy, como funciona, como compartilhar, porque é preciso provedor, etc. resolvi escrever este artigo."


http://www.networkdesigners.com.br/Artigos/adsl/adsl.html

Tutoriais ABRANET

- Como Montar um Provedor de Acesso Via Rádio?

- Script para Autenticação Speedy no Linux

- Novo Serviço TC Dial ISP daTelemar

- Dúvidas sobre como abrir um Provedor

Advanced ADSL Troubleshooting

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - Excelentes !

Win Route Pro 4.1 - Tutoriais em html - pdf

Tutoriais Linux

Tutoriais : Usar um 486 para compartilhar a conexão

Roteiro para Configuração do ICS - Internet Conection Sharing - Horacio

Tutorial.exe - Versão para download - Roteiro para Configuração do ICS - Internet Conection Sharing 

Roteiro para Configuração do ICS - Internet Conection Sharing - Baboo

Guias para montagem de :

Rede de computadores em casa ou no escritório 

(para jogos em rede ou compartilhamento de dados)

Um computador completo: Monte seu próprio micro

NORMA TÉCNICA - REDES LOCAIS - LAN net - REDE COMPUTACIONAL DA USP

Cabeamentos e Conectores

Como montar pequenas redes - www.pegar.com.br

Monte uma rede com dois micros - Suportes

Como compartilhar uma conexão à Internet - Suportes

Modems por Hardware x Controller-less x Soft-Modems

Bits, Bytes e BPS

Soluções para a Última Milha

Trabalho sobre a Tecnologia ADSL

Como Hackear un CableModem... sin ser descubierto

  
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede, e opcionalmente um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP!
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux!
Quando estamos conectado a rede Internet, surge de maneira natural, em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma a rede externa, onde normalmente rodam alguns serviços prestados, e a outra, a corporativa, onde estão os dados da própria empresa.
  
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como a Internet, é a criptografia.
 
 Como funciona a autenticação?
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados, mesmo que, apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe, porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
NAT (Network Address Translator) é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP, pois o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN?
VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall?
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy?
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares, como em interligações entre bairros ou até entre estados.

HowTo - Linux Wireless

CONFIGURANDO LINUX PARA ADSL Marcio V. T.

Redes Domésticas & ADSL no Linux Djames Suhanko

Linux Links - César Cardoso

ADSL Howto for Linux systems

Network Instalation Guide - BOM !

How to share your Broadband connection - Muito BOM !

Protocolo NAT

xDSL: A revolução em alta velocidade

xDSL

xDSL FAQ

VPN Networking Over the Internet with DSL Connections

VPN - Virtual Private Networks - Em português

VPN - by Gabriela Ferraz Catramby

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - (em inglês) Excelentes!

How to para Modems PCTEL / LUCENT

ADSL and SDSL

How to Make the Best DSL Decision

How a Digital Subscriber Line (DSL) Works

How Cable Modems Works

How Ethernet Works

How Home Networking Works

The problem with a dynamic IP address

Some consideration to security

Informativo sobre o novo panorama da conexão sem fio (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre a tecnologia 802.11b (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre segurança (PDF) 0.1 MB - 28/04/2003

Plano de atribuição, destinação e distribuição de faixas de frequências no Brasil (PDF) 0.6 MB - 06/08/2002

 

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

  

abusarXspeedy.jpg (29296 bytes)

Compartilhe a Internet
usando FreeBSD + Squid
Daniel de Melo Gonçalves
Detalhes

DICAS

Compartilhamento de Conexão

Limite de Download

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Uso seguro da Internet

Acesso a bancos
Uma ótima dica, simples mas muito interssante...

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Mantenha o Windows atualizado (e mais seguro) !

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Tem coisas que só a telecômica faz por você !

Terra