Todo site possui um IP válido na rede. O responsável por realizar a tradução de nome para IP e vice versa. Com a ferramenta apropriada poderemos levantar as seguintes informações através de um determinado alvo:
Existem diversos tipos diferentes de registros DNS disponíveis, no entanto, abaixo será mostrado apenas o que significam os mais comuns de serem encontrados durante o gerenciamento de um domínio:
Torrent é a extensão dos arquivos compatíveis com o protocolo de compartilhamento BitTorrent, uma tecnologia criada pela empresa também chamada BitTorrent, introduzida em 2001. Ela funciona criando uma rede P2P entre todos os usuários do protocolo, com o intuito de distribuir arquivos entre todos os usuários da rede.
Funciona assim: em um modelo de rede cliente-servidor, um computador ou servidor fica responsável por armazenar e distribuir os dados em uma rede, enquanto os usuários, ou clientes, o acessam para utilizar as informações que procuram.
A computação em nuvem nada mais é do que o modelo cliente-servidor aplicado à internet, onde o fornecedor do armazenamento atua como o repositório dos dados.
No modelo P2P (de peer-to-peer, ou ponto-a-ponto), não existe um servidor dedicado, porque todos os usuários são também servidores. Cada um deles detêm os dados dos arquivos compartilhados, e ao mesmo tempo estão baixando e mantendo os arquivos disponíveis para outros na rede.
No protocolo BitTorrent, o usuário que disponibiliza o arquivo completo na rede é o servidor original (ou seed, que é termo padrão), e os que começam a baixar os dados são os primeiros clientes (ou peers). Com o tempo, os peers começam a também enviar fragmentos dos arquivos de volta para a rede, mesmo que o download não esteja completo.
Uma vez que ele termine, o peer automaticamente se torna mais um seed, apenas enviando os dados de volta e não baixando mais nada. A lógica por trás do BitTorrent é que quanto mais seeds um arquivo tenha, mais usuários o estão disponibilizando, e logo, o download é mais rápido e eficiente.
Um roteador (router, em inglês) é um equipamento de rede que efetua o encaminhamento de pacotes de dados entre redes de computadores distintas. Esses pacotes de dados são encaminhados de um roteador para outro até que atinjam o dispositivo de destino, ou sejam descartados. Os roteadores efetuam a leitura dos pacotes IP, podendo analisar o conteúdo de seus cabeçalhos, e então tomar decisões baseando-se nos dados lidos.
Os roteadores são conectados em redes distintas, efetuando a conexão entre essas redes, em contraste com um Switch, que efetua a conexão de dispositivos finais, como computadores e notebooks, dentro de uma mesma rede.
Existem diversos tipos de roteadores, classificados de acordo com sua apĺicação e capacidade específicas. Na lista abaixo elencamos alguns dos tipos mais comuns de roteadores existentes:
Basicamente, usamos os roteadores em duas aplicações principais:
Veja a imagem de um roteador usado para ligar redes distintas (no caso, de borda):
E um roteador wireless, que costumam ser integradas com um switch (de 4 portas, geralmente) e um access point:
Um endereço IPv6 é formado por oito blocos de quatro dígitos hexadecimais (hextetos), separados por dois pontos. Cada bloco pode conter números de 0000 a ffff. Por exemplo, um endereço IPv6 pode ser 2001:0db8:85a3:0000:0000:8a2e:0370:7334
.
A configuração do IPv6 não usa mais a máscara de sub-rede no formato tradicional do IPv4. Em vez disso, utiliza o prefixo da sub-rede. O prefixo indica quantos bits do endereço são usados para identificar a rede. Por exemplo, um prefixo de /64
significa que os primeiros 64 bits do endereço IP são usados para identificar a rede e os bits restantes são usados para identificar o host.
Para entender a estrutura da rede, aqui estão algumas informações relevantes sobre os tipos de endereços IPv6:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
.fe80::
. Um exemplo é fe80::1a2b:3c4d:5e6f:7a8b
.fc00::
ou mais raramente, fd00::
. Um exemplo é fc00::1234:5678:9abc
.::1
(ou 0:0:0:0:0:0:0:1
).PS: Num endereço IPv6, podemos omitir zeros a esquerda, e sequência de 0000 em outros campos pode ser colocado apenas um 0
ou deixar uma sequência de um ou mais zeros como um espaço vazio (como ::
). Um exemplo seria 2001:db8:85a3::8a2e:370:7334
.
Saiba também que:
/64
, necessário para funcionalidades como a da autoconfiguração. Endereços fe80::
tem a máscara /10
, endereços fc00::
/fd00::
tem a máscara /7
ou /8
, ao passo que o endereço de loopback (::1
) tem a máscara /128
./48
, mas alguns provedores podem entregar aos usuários domésticos redes com tamanho /56
.O proxy server ajuda a impedir que usuários não autorizados se conectem à rede, como a de uma empresa. Ele permite ao administrador controlar quem acessa a rede da empresa e quais serviços essas pessoas utilizam.
A Microsoft possui o Microsoft Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre a rede da empresa e a internet.
Além disso, o proxy server pode manter armazenada uma cópia das páginas visitadas (cache), tornando mais rápida a navegação pelos endereços mais acessados da internet.