Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.160.245.121
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 

Tutoriais

Veja também a seção de MANUAIS e Modems  - Manuais e Configuração

com manuais e tutoriais de configuração do seu modem !

Artigo / Tutorial :

Roteiro de Estudos – Serviços Banda Larga I

Roteiro de Estudos – Serviços Banda Larga II

Roteiro de Estudos – Serviços Banda Larga III

Fonte : Teleco

Autor : Huber Bernal Filho


Tutorial ADSL_1
Autores
Cleverson Sacramento de Oliveira
Raimundo Araújo de Almeida Júnior
Professor - Marco Antonio Camara

Tutorial ADSL 2
Autores
David Quintas Jr.
Apresentação
Grazziela Canassa Tradução/Pesquisa
Paulo Lamattina Jr. Apresentação
Wagner Rodrigues de Oliveira Web Design/Pesquisa/Tradução

Tutorial ADSL_3
Eduardo Tude - Teleco

Tutoriais TCP/IP

Warriors of the Net - Guerreiros da Internet
Filme explicativo do protocolo IP

Descubra o seu IP

Como funciona o TCP/IP ? (Rede)

Criação de sub-redes, aprenda como fazer! (Rede)

Site só sobre TCP/IP - http://www.tcpip2002.kit.net

Redes PLC - Internet via Rede Elétrica

Home PNA ( Home Phoneline Network Adapter)

I P V 6

Tutoriais PORTALADSL  

Introdução à Comunicação pela Internet
Guia Internet para Iniciantes

Compartilhamento de Conexão no Windows XP

Compartilhamento de conexão by Andre X.

Internet no Brasil: da BBS à Banda Larga

Novas tecnologias barateiam e facilitam a montagem de redes

Internet Via Satélite – StarOne/Embratel

Tutorial Modem Spy by RAT_CODE

Funcionamento de Modems

Megahertz x Megabits 

Ruído - Ruído 1 

Crosstalk

LPCD - Linha Privativa de Comunicação de Dados

Ethernet By Luis Augusto Pelisson

TELECO - Site especializado em Telecom

Tutoriais TELECO

HORA LEGAL

Meios de Acesso a Internet Autor: Huber Bernal Filho

Tutoriais Lemon

Tutoriais Vitola

Tutoriais Depotz

Tutoriais MegNet

Tutoriais CCA Network

Tutoriais Clube das Redes

 Aprendendo um pouco sobre Topologias.
A topologia de uma rede de comunicação, refere-se à forma como os enlaces físicos existentes e os nós de uma comutação estão organizados, determinando caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
 
 IPv6, logo você vai estar usando!
As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet Protocol Version 4) são: o crescimento da Internet, serviços IP Enabled durante os últimos anos e a necessidade de endereços IP globalmente únicos, de forma a responder à futura implementação de redes de telefonia móveis com acesso a esses serviços.
 
 Roteadores, entenda como eles funcionam!
A função da camada de rede é realizar a entrega consistente de pacotes fim-a-fim, para aplicações ou outras camadas de protocolos, através de uma infra-estrutura de redes interconectadas. Para isso, a mesma executa funções de determinação de caminhos de comunicação, de comutação de pacotes por estes caminhos e de processamento de rotas para um determinado sistema de comunicação.
 
 VLSM - Máscara de rede de tamanho variável.
Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de rede das organizações contêm diferentes números de hosts por rede.
 
 Criação de sub-redes, aprenda como fazer!
Mesmo que a noção conceitual de sub-redes utilizando bits de hosts pareça bastante simples, os mecanismos atuais de criação de sub-redes são mais complicados. Criar sub-redes eficientes e que reflitam as necessidades de sua rede, requer três procedimentos básicos. Veja como fazer.
 
 Entenda como funcionam as sub-redes e máscaras.
As classes de endereços Internet acomodam três escalas de endereçamento onde, os 32 bits do endereço IP são divididos proporcionalmente entre as identificações de rede e de host (qualquer dispositivo que possui placa de rede) dependendo de quantas redes e quantos hosts por rede necessitamos.
 
 Entendendo o endereçamento IP.
Cada host (qualquer dispositivo que possui placa de rede) é identificado por um endereço IP lógico. O endereço IP pertence à camada de rede e não tem nenhuma dependência com a camada de enlace (como o endereço de acesso à mídia de um adaptador, por exemplo). Um único endereço IP é requerido para cada host ou outro componente de rede que se comunica usando TCP/IP.
 
 Entendendo os protocolos.
Um dos assuntos mais importantes em relação a redes locais é protocolos. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.
 
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP! 
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux! 
Quando estamos conectado à Internet, surge de maneira natural em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma, a rede externa onde normalmente rodam alguns serviços prestados, e a outra, a corporativa onde estão os dados da própria empresa.
 
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como à Internet, é a criptografia.
 
 Como funciona a autenticação? 
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que esteja pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados mesmo que apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
O NAT (Network Address Translator), é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP pois, o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso a rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN? 
A VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente à Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall? 
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy? 
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares assim como, em interligações entre bairros ou até entre estados.

Acelere sua conexão com a Internet

Acelere sua conexão: Introdução
Acelere sua conexão: Prepare-se para acelerar
Acelere sua conexão: Questão de jeitinho
Acelere sua conexão: A mecânica da Internet
Acelere sua conexão: VPN

Manipulando Banco de Dados via Internet

Sistemas de transmissão

Entendendo os protocolos (Rede)

Treinamento Básico de Redes - Trellis

Beginners Guide - What is ADSL?

Bridge x Roteador
Vantagens e desvantagens de usar o modem como roteador

As vantagens:
- Mais segurança (age como um firewall);
- Servidor não é necessário.

Desvantagens:
- Programas servidores (web, ftp, smtp,...) só funcionarão através de port forwarding;
- Alguns programas de comunicação que usa portas aleatórias não funcionarão.

Hub e Switch - Quais as diferenças ?

Switches - Como Funcionam
Clique nos links à esquerda, no menú, e veja a animação que mostra as 
diferenças de funcionamento de um hub e um switch

NAT by Bokomoko

NAT FAQ

ADSL - How It All Slots Together

Monte seu próprio Servidor

Rodando um servidor no seu computador - by §aurmann.laufer@terra.com.br

ADSL
Neste artigo Rafael Koike explica as funcionalidades básicas do acesso internet via ADSL e como configurar a sua rede para aproveitar o máximo deste serviço.

"Depois de algum tempo vendo varias perguntas postadas no fórum do network designers sobre conexões Speedy, como funciona, como compartilhar, porque é preciso provedor, etc. resolvi escrever este artigo."


http://www.networkdesigners.com.br/Artigos/adsl/adsl.html

Tutoriais ABRANET

- Como Montar um Provedor de Acesso Via Rádio?

- Script para Autenticação Speedy no Linux

- Novo Serviço TC Dial ISP daTelemar

- Dúvidas sobre como abrir um Provedor

Advanced ADSL Troubleshooting

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - Excelentes !

Win Route Pro 4.1 - Tutoriais em html - pdf

Tutoriais Linux

Roteiro para Configuração do ICS - Internet Conection Sharing - Horacio

Tutorial.exe - Versão para download - Roteiro para Configuração do ICS - Internet Conection Sharing 

Roteiro para Configuração do ICS - Internet Conection Sharing - Baboo

Guias para montagem de :

Rede de computadores em casa ou no escritório 

(para jogos em rede ou compartilhamento de dados)

Um computador completo: Monte seu próprio micro

NORMA TÉCNICA - REDES LOCAIS - LAN net - REDE COMPUTACIONAL DA USP

Cabeamentos e Conectores

Como montar pequenas redes - www.pegar.com.br

Monte uma rede com dois micros - Suportes

Como compartilhar uma conexão à Internet - Suportes

Modems por Hardware x Controller-less x Soft-Modems

Bits, Bytes e BPS

Soluções para a Última Milha

Trabalho sobre a Tecnologia ADSL

Como Hackear un CableModem... sin ser descubierto

  
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede, e opcionalmente um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP!
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux!
Quando estamos conectado a rede Internet, surge de maneira natural, em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma a rede externa, onde normalmente rodam alguns serviços prestados, e a outra, a corporativa, onde estão os dados da própria empresa.
  
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como a Internet, é a criptografia.
 
 Como funciona a autenticação?
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados, mesmo que, apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe, porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
NAT (Network Address Translator) é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP, pois o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN?
VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall?
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy?
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares, como em interligações entre bairros ou até entre estados.

Video Streaming Need To Know: Part 1- Encoding, Bit Rates and Errors

Video Streaming Need To Know: Part 2 - The Real World

Hardware Router Need To Know 2006

What Is VoIP? Introducing Our VoIP FAQ

Wireless Networking Need To Know 2006

2.4GHz Antenna Gain vs. Range Table

802.11g NeedToKnow - Part 1

802.11g NeedToKnow - Part 2

Gigabit Ethernet NeedToKnow - Part 1

WPA - Wireless Security for the rest of us

HowTo - Linux Wireless

CONFIGURANDO LINUX PARA ADSL Marcio V. T.

Redes Domésticas & ADSL no Linux Djames Suhanko

Linux Links - César Cardoso

ADSL Howto for Linux systems

Network Instalation Guide - BOM !

How to share your Broadband connection - Muito BOM !

Protocolo NAT

xDSL: A revolução em alta velocidade

xDSL

xDSL FAQ

VPN Networking Over the Internet with DSL Connections

VPN - Virtual Private Networks - Em português

VPN - by Gabriela Ferraz Catramby

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - (em inglês) Excelentes!

How to para Modems PCTEL / LUCENT

ADSL and SDSL

How to Make the Best DSL Decision

How a Digital Subscriber Line (DSL) Works

How Cable Modems Works

How Ethernet Works

How Home Networking Works

The problem with a dynamic IP address

Some consideration to security

Informativo sobre o novo panorama da conexão sem fio (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre a tecnologia 802.11b (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre segurança (PDF) 0.1 MB - 28/04/2003

Plano de atribuição, destinação e distribuição de faixas de frequências no Brasil (PDF) 0.6 MB - 06/08/2002

 

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind