Tutoriais
Veja também a seção de MANUAIS e Modems - Manuais e Configuração
com manuais e tutoriais de configuração do seu modem !
Artigo / Tutorial :
Tutorial ADSL_1
Autores
Professor - Marco Antonio Camara
Tutorial ADSL 2 Autores Apresentação
Tradução/Pesquisa
Apresentação
Web Design/Pesquisa/Tradução
Tutorial ADSL_3
Eduardo Tude - Teleco
Tutoriais TCP/IP
Warriors of the Net - Guerreiros da Internet Filme explicativo do protocolo IP
Descubra o seu IP
Como funciona o TCP/IP ? (Rede)
Criação de sub-redes, aprenda como fazer! (Rede)
Site só sobre TCP/IP - http://www.tcpip2002.kit.net
Redes PLC - Internet via Rede Elétrica
Home PNA ( Home Phoneline Network Adapter)
I P V 6
Tutoriais PORTALADSL
Introdução à Comunicação pela Internet
Guia Internet para Iniciantes
Compartilhamento de Conexão no Windows XP
Compartilhamento de conexão by
Internet no Brasil: da BBS à Banda Larga
Novas tecnologias barateiam e facilitam a montagem de redes
Internet Via Satélite StarOne/Embratel
Tutorial Modem Spy by
Funcionamento de Modems
Megahertz x Megabits
Ruído - Ruído 1
Crosstalk
LPCD - Linha Privativa de Comunicação de Dados
Ethernet By Luis Augusto Pelisson
TELECO - Site especializado em Telecom
Tutoriais TELECO
Meios de Acesso a Internet Autor: Huber Bernal Filho
Tutoriais Lemon
Tutoriais Vitola
Tutoriais Depotz
Tutoriais MegNet
- Cabeamentos Estruturados
- DNS
- Frame Relay
- NewBridge
- Rede de dados
- TCP/IP
- Unix
- Pré qualificação da rede de cobre para ADSL
Tutoriais CCA Network
- Instalações Físicas de Antenas e Bridges
- CROSSTALK
- Megahertz Vs. Megabits
- Multi-Lan Plus Cat. 5 - Enhanced .Estabilidade & Segurança Comprovadas
- O que é um Sistema de Cabeamento Estruturado?
- Perda Estrutural de Retorno (Structural Return Loss)
- Redes de Faixa Larga em Sistemas de Cabeamento Estruturado
- Como a Arquitetura Switch-Farm pode eliminar o gargalo do Backbone da Rede
- Conector Óptico VF-45, a viabilização das redes Fiber-to-the-Desk
- Padrão V.92 para Modems
Tutoriais Clube das Redes
Aprendendo um pouco sobre Topologias.
A topologia de uma rede de comunicação, refere-se à forma como os enlaces físicos existentes e os nós de uma comutação estão organizados, determinando caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
IPv6, logo você vai estar usando!
As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet Protocol Version 4) são: o crescimento da Internet, serviços IP Enabled durante os últimos anos e a necessidade de endereços IP globalmente únicos, de forma a responder à futura implementação de redes de telefonia móveis com acesso a esses serviços.
Roteadores, entenda como eles funcionam!
A função da camada de rede é realizar a entrega consistente de pacotes fim-a-fim, para aplicações ou outras camadas de protocolos, através de uma infra-estrutura de redes interconectadas. Para isso, a mesma executa funções de determinação de caminhos de comunicação, de comutação de pacotes por estes caminhos e de processamento de rotas para um determinado sistema de comunicação.
VLSM - Máscara de rede de tamanho variável. Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de rede das organizações contêm diferentes números de hosts por rede.
Criação de sub-redes, aprenda como fazer! Mesmo que a noção conceitual de sub-redes utilizando bits de hosts pareça bastante simples, os mecanismos atuais de criação de sub-redes são mais complicados. Criar sub-redes eficientes e que reflitam as necessidades de sua rede, requer três procedimentos básicos. Veja como fazer.
Entenda como funcionam as sub-redes e máscaras.
As classes de endereços Internet acomodam três escalas de endereçamento onde, os 32 bits do endereço IP são divididos proporcionalmente entre as identificações de rede e de host (qualquer dispositivo que possui placa de rede) dependendo de quantas redes e quantos hosts por rede necessitamos.
Entendendo o endereçamento IP. Cada host (qualquer dispositivo que possui placa de rede) é identificado por um endereço IP lógico. O endereço IP pertence à camada de rede e não tem nenhuma dependência com a camada de enlace (como o endereço de acesso à mídia de um adaptador, por exemplo). Um único endereço IP é requerido para cada host ou outro componente de rede que se comunica usando TCP/IP.
Entendendo os protocolos.
Um dos assuntos mais importantes em relação a redes locais é protocolos. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.
Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável.
Como funciona o protocolo FTP!
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
Montando um Roteador/Firewall no Linux!
Quando estamos conectado à Internet, surge de maneira natural em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma, a rede externa onde normalmente rodam alguns serviços prestados, e a outra, a corporativa onde estão os dados da própria empresa.
Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como à Internet, é a criptografia.
Como funciona a autenticação?
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que esteja pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados mesmo que apenas em parte, órgãos do governo e universidades.
Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
Como funciona o NAT? O NAT (Network Address Translator), é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP pois, o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso a rede, é preciso ter um endereço IP válido.
Como funciona a VPN? A VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente à Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Para que serve o Firewall? Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
Para que serve o Proxy? Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
Como montar um backbone de rede! Os backbones podem ser dimensionados desde um simples prédio de 2 andares assim como, em interligações entre bairros ou até entre estados.
Acelere sua conexão com a Internet
Acelere sua conexão: Introdução Acelere sua conexão: Prepare-se para acelerar
Acelere sua conexão: Questão de jeitinho
Acelere sua conexão: A mecânica da Internet
Acelere sua conexão: VPN
Manipulando Banco de Dados via Internet
Sistemas de transmissão
Entendendo os protocolos (Rede)
Treinamento Básico de Redes - Trellis
Beginners Guide - What is ADSL?
Bridge x Roteador Vantagens e desvantagens de usar o modem como roteador
As vantagens:
- Mais segurança (age como um firewall);
- Servidor não é necessário.
Desvantagens:
- Programas servidores (web, ftp, smtp,...) só funcionarão através de port forwarding;
- Alguns programas de comunicação que usa portas aleatórias não funcionarão.
Hub e Switch - Quais as diferenças ?
Switches - Como Funcionam Clique nos links à esquerda, no menú, e veja a animação que mostra as
diferenças de funcionamento de um hub e um switch
NAT by Bokomoko
NAT FAQ
ADSL - How It All Slots Together
Monte seu próprio Servidor
Rodando um servidor no seu computador - by §aurman
ADSL
Neste artigo Rafael Koike explica as funcionalidades básicas do acesso internet via ADSL e como configurar a sua rede para aproveitar o máximo deste serviço.
"Depois de algum tempo vendo varias perguntas postadas no fórum do network designers sobre conexões Speedy, como funciona, como compartilhar, porque é preciso provedor, etc. resolvi escrever este artigo."
http://www.networkdesigners.com.br/Artigos/adsl/adsl.html
Tutoriais ABRANET
- Como Montar um Provedor de Acesso Via Rádio?
- Script para Autenticação Speedy no Linux
- Novo Serviço TC Dial ISP daTelemar
- Dúvidas sobre como abrir um Provedor
Advanced ADSL Troubleshooting
Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - Excelentes !
Win Route Pro 4.1 - Tutoriais em html - pdf
Tutoriais Linux
Tutoriais : Usar um 486 para compartilhar a conexão
Roteiro para Configuração do ICS - Internet Conection Sharing - Horacio
Tutorial.exe - Versão para download - Roteiro para Configuração do ICS - Internet Conection Sharing
Roteiro para Configuração do ICS - Internet Conection Sharing - Baboo
Guias para montagem de :
Rede de computadores em casa ou no escritório
|
(para jogos em rede ou compartilhamento de dados)
|
Um computador completo: Monte seu próprio micro
|
NORMA TÉCNICA - REDES LOCAIS - LAN net - REDE COMPUTACIONAL DA USP
Cabeamentos e Conectores
Como montar pequenas redes - www.pegar.com.br
Monte uma rede com dois micros - Suportes
Como compartilhar uma conexão à Internet - Suportes
Modems por Hardware x Controller-less x Soft-Modems
Bits, Bytes e BPS
Soluções para a Última Milha
Trabalho sobre a Tecnologia ADSL
Como Hackear un CableModem... sin ser descubierto
Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede, e opcionalmente um serviço de transmissão de datagramas não confiável.
Como funciona o protocolo FTP!
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
Montando um Roteador/Firewall no Linux!
Quando estamos conectado a rede Internet, surge de maneira natural, em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma a rede externa, onde normalmente rodam alguns serviços prestados, e a outra, a corporativa, onde estão os dados da própria empresa.
Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como a Internet, é a criptografia.
Como funciona a autenticação?
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados, mesmo que, apenas em parte, órgãos do governo e universidades.
Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe, porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
Como funciona o NAT? NAT (Network Address Translator) é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP, pois o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.
Como funciona a VPN? VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Para que serve o Firewall? Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
Para que serve o Proxy? Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
Como montar um backbone de rede! Os backbones podem ser dimensionados desde um simples prédio de 2 andares, como em interligações entre bairros ou até entre estados.
HowTo - Linux Wireless
CONFIGURANDO LINUX PARA ADSL Marcio V. T.
Redes Domésticas & ADSL no Linux Djames Suhanko
Linux Links - César Cardoso
ADSL Howto for Linux systems
Network Instalation Guide -
How to share your Broadband connection -
Protocolo NAT
xDSL: A revolução em alta velocidade
VPN Networking Over the Internet with DSL Connections
VPN - Virtual Private Networks - Em português
VPN - by Gabriela Ferraz Catramby
Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - (em inglês) Excelentes!
How to para Modems PCTEL / LUCENT
ADSL and SDSL
How to Make the Best DSL Decision
How a Digital Subscriber Line (DSL) Works
How Cable Modems Works
How Ethernet Works
How Home Networking Works
The problem with a dynamic IP address
Some consideration to security
Informativo sobre o novo panorama da conexão sem fio (PDF) 0.1 MB - 28/04/2003
Informativo técnico sobre a tecnologia 802.11b (PDF) 0.1 MB - 28/04/2003
Informativo técnico sobre segurança (PDF) 0.1 MB - 28/04/2003
Plano de atribuição, destinação e distribuição de faixas de frequências no Brasil (PDF) 0.6 MB - 06/08/2002
|