Tutoriais

Veja também a seção de MANUAIS e Modems  - Manuais e Configuração

com manuais e tutoriais de configuração do seu modem !

Artigo / Tutorial :

Tutorial ADSL_1
Autores


Professor - Marco Antonio Camara

Tutorial ADSL 2
Autores Apresentação
Tradução/Pesquisa
Apresentação
 Web Design/Pesquisa/Tradução

Tutorial ADSL_3
Eduardo Tude - Teleco

Tutoriais TCP/IP

Warriors of the Net - Guerreiros da Internet
Filme explicativo do protocolo IP

Descubra o seu IP

Como funciona o TCP/IP ? (Rede)

Criação de sub-redes, aprenda como fazer! (Rede)

Site só sobre TCP/IP - http://www.tcpip2002.kit.net

Redes PLC - Internet via Rede Elétrica

Home PNA ( Home Phoneline Network Adapter)

I P V 6

Tutoriais PORTALADSL  

Introdução à Comunicação pela Internet
Guia Internet para Iniciantes

Compartilhamento de Conexão no Windows XP

Compartilhamento de conexão by

Internet no Brasil: da BBS à Banda Larga

Novas tecnologias barateiam e facilitam a montagem de redes

Internet Via Satélite – StarOne/Embratel

Tutorial Modem Spy by

Funcionamento de Modems

Megahertz x Megabits 

Ruído - Ruído 1 

Crosstalk

LPCD - Linha Privativa de Comunicação de Dados

Ethernet By Luis Augusto Pelisson

TELECO - Site especializado em Telecom

Tutoriais TELECO

Meios de Acesso a Internet Autor: Huber Bernal Filho

Tutoriais Lemon

Tutoriais Vitola

Tutoriais Depotz

Tutoriais MegNet

Tutoriais CCA Network

Tutoriais Clube das Redes

 Aprendendo um pouco sobre Topologias.
A topologia de uma rede de comunicação, refere-se à forma como os enlaces físicos existentes e os nós de uma comutação estão organizados, determinando caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
 
 IPv6, logo você vai estar usando!
As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet Protocol Version 4) são: o crescimento da Internet, serviços IP Enabled durante os últimos anos e a necessidade de endereços IP globalmente únicos, de forma a responder à futura implementação de redes de telefonia móveis com acesso a esses serviços.
 
 Roteadores, entenda como eles funcionam!
A função da camada de rede é realizar a entrega consistente de pacotes fim-a-fim, para aplicações ou outras camadas de protocolos, através de uma infra-estrutura de redes interconectadas. Para isso, a mesma executa funções de determinação de caminhos de comunicação, de comutação de pacotes por estes caminhos e de processamento de rotas para um determinado sistema de comunicação.
 
 VLSM - Máscara de rede de tamanho variável.
Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de rede das organizações contêm diferentes números de hosts por rede.
 
 Criação de sub-redes, aprenda como fazer!
Mesmo que a noção conceitual de sub-redes utilizando bits de hosts pareça bastante simples, os mecanismos atuais de criação de sub-redes são mais complicados. Criar sub-redes eficientes e que reflitam as necessidades de sua rede, requer três procedimentos básicos. Veja como fazer.
 
 Entenda como funcionam as sub-redes e máscaras.
As classes de endereços Internet acomodam três escalas de endereçamento onde, os 32 bits do endereço IP são divididos proporcionalmente entre as identificações de rede e de host (qualquer dispositivo que possui placa de rede) dependendo de quantas redes e quantos hosts por rede necessitamos.
 
 Entendendo o endereçamento IP.
Cada host (qualquer dispositivo que possui placa de rede) é identificado por um endereço IP lógico. O endereço IP pertence à camada de rede e não tem nenhuma dependência com a camada de enlace (como o endereço de acesso à mídia de um adaptador, por exemplo). Um único endereço IP é requerido para cada host ou outro componente de rede que se comunica usando TCP/IP.
 
 Entendendo os protocolos.
Um dos assuntos mais importantes em relação a redes locais é protocolos. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.
 
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede e, opcionalmente, um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP! 
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux! 
Quando estamos conectado à Internet, surge de maneira natural em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma, a rede externa onde normalmente rodam alguns serviços prestados, e a outra, a corporativa onde estão os dados da própria empresa.
 
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como à Internet, é a criptografia.
 
 Como funciona a autenticação? 
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que esteja pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados mesmo que apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
O NAT (Network Address Translator), é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP pois, o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso a rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN? 
A VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente à Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall? 
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy? 
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares assim como, em interligações entre bairros ou até entre estados.

Acelere sua conexão com a Internet

Acelere sua conexão: Introdução
Acelere sua conexão: Prepare-se para acelerar
Acelere sua conexão: Questão de jeitinho
Acelere sua conexão: A mecânica da Internet
Acelere sua conexão: VPN

Manipulando Banco de Dados via Internet

Sistemas de transmissão

Entendendo os protocolos (Rede)

Treinamento Básico de Redes - Trellis

Beginners Guide - What is ADSL?

Bridge x Roteador
Vantagens e desvantagens de usar o modem como roteador

As vantagens:
- Mais segurança (age como um firewall);
- Servidor não é necessário.

Desvantagens:
- Programas servidores (web, ftp, smtp,...) só funcionarão através de port forwarding;
- Alguns programas de comunicação que usa portas aleatórias não funcionarão.

Hub e Switch - Quais as diferenças ?

Switches - Como Funcionam
Clique nos links à esquerda, no menú, e veja a animação que mostra as 
diferenças de funcionamento de um hub e um switch

NAT by Bokomoko

NAT FAQ

ADSL - How It All Slots Together

Monte seu próprio Servidor

Rodando um servidor no seu computador - by §aurman

ADSL
Neste artigo Rafael Koike explica as funcionalidades básicas do acesso internet via ADSL e como configurar a sua rede para aproveitar o máximo deste serviço.

"Depois de algum tempo vendo varias perguntas postadas no fórum do network designers sobre conexões Speedy, como funciona, como compartilhar, porque é preciso provedor, etc. resolvi escrever este artigo."


http://www.networkdesigners.com.br/Artigos/adsl/adsl.html

Tutoriais ABRANET

- Como Montar um Provedor de Acesso Via Rádio?

- Script para Autenticação Speedy no Linux

- Novo Serviço TC Dial ISP daTelemar

- Dúvidas sobre como abrir um Provedor

Advanced ADSL Troubleshooting

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - Excelentes !

Win Route Pro 4.1 - Tutoriais em html - pdf

Tutoriais Linux

Tutoriais : Usar um 486 para compartilhar a conexão

Roteiro para Configuração do ICS - Internet Conection Sharing - Horacio

Tutorial.exe - Versão para download - Roteiro para Configuração do ICS - Internet Conection Sharing 

Roteiro para Configuração do ICS - Internet Conection Sharing - Baboo

Guias para montagem de :

Rede de computadores em casa ou no escritório 

(para jogos em rede ou compartilhamento de dados)

Um computador completo: Monte seu próprio micro

NORMA TÉCNICA - REDES LOCAIS - LAN net - REDE COMPUTACIONAL DA USP

Cabeamentos e Conectores

Como montar pequenas redes - www.pegar.com.br

Monte uma rede com dois micros - Suportes

Como compartilhar uma conexão à Internet - Suportes

Modems por Hardware x Controller-less x Soft-Modems

Bits, Bytes e BPS

Soluções para a Última Milha

Trabalho sobre a Tecnologia ADSL

Como Hackear un CableModem... sin ser descubierto

  
 Entendendo um pouco sobre NetBIOS.
O NetBIOS não é um protocolo, e sim uma interface que fornece às aplicações de rede um serviço de transmissão orientado à conexão, um serviço de nomes para identificar seus usuários na rede, e opcionalmente um serviço de transmissão de datagramas não confiável.
 
 Como funciona o protocolo FTP!
O FTP (File Transfer Protocol) é uma opção comum e oferece um meio viável de transferir arquivos na Internet. Dos seus serviços, o mais comum é o FTP anônimo, pois este, permite o download de dados e arquivos contidos nos sites sem a necessidade de autenticação.
 
 Montando um Roteador/Firewall no Linux!
Quando estamos conectado a rede Internet, surge de maneira natural, em muitas empresas, a necessidade de criar um roteador para fazer a divisão entre as duas redes, uma a rede externa, onde normalmente rodam alguns serviços prestados, e a outra, a corporativa, onde estão os dados da própria empresa.
  
 Como funciona a criptografia?
O único método disponível que oferece proteção tanto no armazenamento, quanto no transporte de informações por uma rede pública como a Internet, é a criptografia.
 
 Como funciona a autenticação?
Autenticação é um processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso, seja de fato, o mesmo a quem o acesso é autorizado.
 
 Como funciona o TCP/IP?
A arquitetura TCP/IP surgiu por causa do Departamento de Defesa do governo dos Estados Unidos da América (DoD), com objetivo principal de manter conectados, mesmo que, apenas em parte, órgãos do governo e universidades.
 
 Como funciona o DNS?
O DNS (Domain Name System), é um sistema de gerenciamento de nomes, hierárquico e distribuído. Ele existe, porque as aplicações quando vão abrir conexões ou enviar datagramas IP, identificam os hosts por nomes ao invés de identificar por números.
 
 Como funciona o NAT?
NAT (Network Address Translator) é um tradutor de endereços de rede que visa minimizar a escassez dos endereços IP, pois o crescimento da Internet tem sido grande e, para que uma máquina tenha acesso à rede, é preciso ter um endereço IP válido.
 
 Como funciona a VPN?
VPN (Virtual Private Network), é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
 
 Para que serve o Firewall?
Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de hosts remotos aos serviços que são oferecidos dentro da rede interna ou um perímetro.
 
 Para que serve o Proxy?
Os servidores de proxy são usados para permitir aos computadores de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado.
 
 Como montar um backbone de rede!
Os backbones podem ser dimensionados desde um simples prédio de 2 andares, como em interligações entre bairros ou até entre estados.

HowTo - Linux Wireless

CONFIGURANDO LINUX PARA ADSL Marcio V. T.

Redes Domésticas & ADSL no Linux Djames Suhanko

Linux Links - César Cardoso

ADSL Howto for Linux systems

Network Instalation Guide - BOM !

How to share your Broadband connection - Muito BOM !

Protocolo NAT

xDSL: A revolução em alta velocidade

xDSL

xDSL FAQ

VPN Networking Over the Internet with DSL Connections

VPN - Virtual Private Networks - Em português

VPN - by Gabriela Ferraz Catramby

Tutoriais ISDN , ADSL http://www.eicon.it/support/training/ - (em inglês) Excelentes!

How to para Modems PCTEL / LUCENT

ADSL and SDSL

How to Make the Best DSL Decision

How a Digital Subscriber Line (DSL) Works

How Cable Modems Works

How Ethernet Works

How Home Networking Works

The problem with a dynamic IP address

Some consideration to security

Informativo sobre o novo panorama da conexão sem fio (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre a tecnologia 802.11b (PDF) 0.1 MB - 28/04/2003

Informativo técnico sobre segurança (PDF) 0.1 MB - 28/04/2003

Plano de atribuição, destinação e distribuição de faixas de frequências no Brasil (PDF) 0.6 MB - 06/08/2002