Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.80.236.48
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 
Warriors of the Net
Guerreiros da Internet

Retirado da dica "Filme explicativo do protocolo IP" da Dicas-L :
  http://www.Dicas-L.unicamp.br/dicas-l/20040512.php

   Filme explicativo do protocolo IP
   =================================

Eu sempre uso ao fim dos meus cursos de TCP/IP um excelente vídeo produzido pela Ericsson chamado GoodWarriors. É simplesmente fantástico e serve como uma chave de ouro para o fechamento do curso, com os conceitos abordados durante o curso ilustrados de forma clara e divertida.

Este filme pode ser baixado de http://www.warriorsofthe.net/

  • The Trailer 58 sec 5MB mpeg from Site B Site A
  • The complete Movie 12:40min mpeg, Good Quality 73MB Site B Site A High Quality 121MB Site A Site B
    What is this Site A Site B and Site C?
    Currently you can download the movie from three sites,
    Site A is ftp.sunet.se This site offers both http and ftp download
    Site B is ftp.luth.se This site only offers ftp download
    Site C is this site (or rather on one of them, there are currently two). This site only offers http download.

Olá Belforts,

Procurando alguns manuais na Abusar dei de cara com o vídeo
Guerreiros da Internet

Muito bom por sinal, mas o filme do video mpeg está em ingles e sem legendas.

Existia lá uma tradução para portugues de portugal, então criei uma legenda no formato .SRT em portugues BR para poder assistir em qualquer player de video q tenha suporte a legendas.

Brun

Olá Belforts,

 
Enviei ele no email anterior, mas aqui vai ele novamente.

Um dos melhores programas para assistir o video com a legenda em
formato .SRT é o BSPlayer ( www.bsplayer.org ).

Também anexei agora outras versões de legendas de outros players.

As legendas anexadas

  1. Guerreiros da Internet HI-RES.mpl
  2. Guerreiros da Internet HI-RES.srt
  3. Guerreiros da Internet HI-RES.ssa 
  4. Guerreiros da Internet HI-RES.sub

são é do filme desse link aqui:
The complete Movie 12:40min mpeg, High Quality 121MB Site A

Grande Abraço,

Brum


Aplicativo: SubNet Calculator


Guerreiros da Internet
Manuscrito escrito por Tomas Stephanson, Monte Reid
translation to portuguese by Leonel Morgado

Pela primeira vez na História, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade. Um força congregadora que não conhece fronteiras geográficas. Sem olhar à etnia, religião ou raça. Uma nova era, onde a comunicação verdadeiramente une as pessoas.

Esta é a alvorada da Internet.

Quer saber como tudo funciona? Clique aqui para iniciar a viagem pela Internet.

Ora bem, o que é que realmente aconteceu quando clicou nessa ligação? Despoletou um fluxo de informação. As informações deste fluxo dirigem-se para a sua sala pessoal de correio, onde o Sr. IP as empacota, rotula e despacha. Hás limites ao tamanho de cada pacote. A sala de correio tem de decidir como processar as informações e empacotá-las.

Endereçamento de um pacote A seguir, é preciso rotular o pacote IP, com informações importantes, tais como o endereço do remetente, o endereço do destinatário e de que tipo de pacote se trata. Como o pacote em causa se destina a ir para a Internet, também recebe o endereço do servidor proxy, que desempenha uma função muito especial, como veremos mais à frente.

O pacote é então lançado para a rede local. Esta rede é utilizada para ligar todos os computadores, routers, impressoras e outros equipamentos locais, situados dentro das paredes reais de um único edifício. A rede local é um sítio relativamente anárquico, onde infelizmente podem ocorrer acidentes.

O pacote é lançado para a rede local A auto-estrada da rede local está apinhada com todo o tipo de informações: há pacotes IP, pacotes Novell, pacotes Apple Talk - âhm... que vão em contramão, como é costume. O router local lê os endereços dos pacotes e, se for necessário, recolhe os pacotes, lançando-os noutra rede.

O router recolhe pacotes da rede local Ah é verdade, o router. Um símbolo de controlo num mundo aparentemente desorganizado. Ele ali está..sistemático, insensível, metódico, conservador e, por vezes, não muito rápido. Mas é de grande precisão... geralmente.

O switch de routers Os pacotes que saiem do router embrenham-se na intranet da empresa, direitos ao switch de routers. Este é um bocadinho mais eficiente do que os routers, despachando despreocupadamente e depressa os pacotes IP, encaminhando-os habilmente em direcção ao destino. É, mais ou menos, uma espécie de craque digital dos flippers.

Conforme os pacotes vão chegado aos respectivos destinos, são apanhados pela interface de rede, que está preparada para os despachar para o nível seguinte. Neste caso, o proxy. O proxy é utilizado por muitas empresas como "intermediário", para aliviar a carga da ligação à Internet. E também por questões de segurança. Podemos ver que os pacotes têm tamanhos diferentes, conforme o conteúdo de cada um.

O proxy abre o pacote e procura o endereço Web (conhecido por URL). Se o endereço for aceitável, o pacote é enviado para a Internet. No entanto, há alguns endereços que não obtêm a aprovação por parte do proxy (que o mesmo é dizer, não cumprem as directivas empresariais ou administrativas). E estes são eliminados sumariamente, pois não queremos disso por cá. Quanto aos que conseguem passar, fazem-se de novo à estrada.

Passará o pacote pela firewall? Logo a seguir... o corta-fogo (firewall). A firewall da empresa existe por dois motivos: evita que algumas coisinhas nojentas que andam pela Internet entrem na intranet; e também evita que as informações confidenciais da empresa sejam enviadas para a Internet.

Uma vez passada a firewall, um router recolhe o pacote e coloca-o numa estrada (ou largura de banda, como costumamos dizer) muito mais estreita. Obviamente, a estrada não é suficientemente larga para que possam caber todos os pacotes.

É capaz de estar a pensar: "O que é que acontece aos pacotes que não chegam ao fim do caminho?" Bem, quando o Sr. IP não recebe uma confirmação de recepção de um dado pacote em tempo útil, limita-se a enviar um pacote para o substituir.

O tráfego na Internet Estamos agora prontos a entrar no mundo da Internet, uma teia de aranha de redes interligadas que se estende por todo o planeta. Aqui, os routers e switches estabelecem ligações entre redes.

Ora bem, a Internet é um ambiente completamente diferente do que encontramos dentro das muralhas da rede local. Aqui fora, é um faroeste. Muito espaço, muitas oportunidades, muito para explorar muito aonde ir. Graças à existência de muito poucos controlos e regras, as ideias novas encontram aqui solo fértil para ir mais além. Mas devido a esta liberdade, também alguns perigos se escondem. Nunca se sabe quando é que pode parecer o terrível ping mortal. É uma versão especial de um pedido normal de ping, criada por algum imbecil, que descontrola os anfitriões incautos.

Os percursos dos nossos pacotes podem ser através de satélites, linhas telefónicas, comunicação aérea ou até mesmo cabo transoceânico. Nem sempre tomam o caminho mais rápido nem o mais curto, mas provavelmente chegarão ao destino, mais cedo ou mais tarde. É talvez por isto que às vezes falamos na World Wide Wait ("espera à escala mundial"). Mas quando tudo funciona como deve ser, pode-se dar 5 vezes a volta ao mundo, no tempo de um piscar de olhos (literalmente). E isto ao preço de uma chamada local - ou até por menos.

Quase ao chegar ao nosso destino, encontramos outra firewall. Conforme o ponto de vista do pacote de dados, a firewall pode ser um bastião de segurança ou um adversário temível. Tudo depende do lado em que se está e das nossas intenções.

A firewall foi concebida para deixar entrar só os pacotes que cumprem os critérios que tem definidos. Este corta-fogo está a trabalhar nos portos 80 e 25. Todas as tentativas de entrada por outros portos dão com a cara na porta.

O porto 25 é utilizado para pacotes de correio; já o porto 80 é a entrada para os pacotes da Internet destinados ao servidor Web.

Dentro da firewall, os pacotes são analisados com mais cuidado: alguns passam sem dificuldades por esta "alfândega", enquanto que outros já oferecem dúvidas. O polícia da firewall não é enganado de qualquer maneira: por exemplo, está atento a pacotes do ping mortal, quando estes se tentam disfarçar de pacotes do ping "normal".

Entrada no interface de rede Para os pacotes que têm a sorte de aqui chegar, a viagem está quase a terminar. Basta alinharem-se junto à interface, para serem erguidos até ao servidor Web.

Hoje em dia, um servidor Web pode estar a funcionar em muitos tipos de máquinas. Desde um grande sistema central a um computador pessoal, passando pelas câmaras para a Web. E porque não num frigorífico? Com a configuração adequada, pode-se descobrir se há ingredientes que cheguem para um Bacalhau à Brás, ou se é preciso ir às compras. Lembrem-se que estamos na alvorada da Internet: praticamente tudo é possível.

O pacote de regresso é preenchido com informações Um a um, os pacotes são recebidos, abertos e desempacotados. As informações que continham, que constituiem o nosso pedido de informações, é enviada para aplicação do servidor Web. Quanto ao pacote, este é reciclado, ficando pronto para nova utilização, após preenchido com as informações que solicitámos. É então endereçado e é-nos enviado.

Já de regresso, após passar pelas firewalls, routers e pela Internet. Passa novamente pela nossa firewall na empresa, bem como pela interface.

Está pronto a fornecer ao navegador da Web as informações solicitadas.

E é isto o filme.

Satisfeitos com o esforço que aplicaram, e cheios de confiança num mundo melhor, os nossos fiéis pacotes de dados cavalgam alegremente em direcção a mais um pôr do Sol, com a certeza de terem servido bem a seus amos.

E então, isto é ou não é um final feliz?
Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind