الجمعة 29 مارس 2024

سطح المكتب v4.2.1

Root Nationمقالاتالتقنياتالشبكة العالمية: كيف يتم ترتيب الإنترنت وتوصيل المشغلين

الشبكة العالمية: كيف يتم ترتيب الإنترنت وتوصيل المشغلين

-

للوهلة الأولى ، كل ما تحتاجه للاتصال بالإنترنت هو الكهرباء وجهاز كمبيوتر متصل بالشبكة وبضع نقرات بالماوس. بالنسبة للمستهلك النهائي ، يبدو كل شيء على هذا النحو ، ولكن خلف كواليس شبكة الويب العالمية ، يتم ترتيب كل شيء بشكل أكثر تعقيدًا - هناك العديد من الأطراف في العملية ومعاييرهم وقواعد التشغيل الخاصة بهم. أولينا لوتسينكو ، المدير التنفيذي لشركة RETN Ukraine ومنطقة البحر الأسود ، المشغل الأساسي الدولي الرائد لخدمات الإنترنت في أوراسيا ، يخبرنا عما تتكون عليه شبكة الإنترنت العالمية ، وكيف يعمل الترابط بين مقدمي الخدمات ، وكيف يتم نقل البيانات بأمان من نقطة واحدة إلى آخر.

أولينا Lutsenko_award
أولينا لوتسينكو ، المدير التنفيذي لشركة RETN بأوكرانيا ومنطقة البحر الأسود

لكي تعمل الإنترنت ، يلزم توفر الشروط الأساسية المناسبة ، وهي بروتوكولات الشبكة والأجهزة. هذا الأخير يشمل الهواتف الذكية, أجهزة الكمبيوتر، الخوادم حيث يتم تخزين المعلومات ومعالجتها ، والأجهزة وخطوط الاتصال ، بطريقة أو بأخرى أجهزة التوجيه والكابلات والأجهزة الأخرى للوصول إلى الإنترنت. وإذا كان مكون الأجهزة مفهومة إلى حد ما بالنسبة للمستخدم العادي ، فمن الصعب إلى حد ما فهم كيفية تفاعل الأجهزة والمشغلين مع بعضهم البعض ، وكيف تنتقل المعلومات من مكان إلى آخر. بالإضافة إلى ذلك ، يضاف السؤال - كيف يتم ضمان أمن الاتصال ونقل البيانات؟

اقرأ أيضا: 10 تقنيات كنا خائفين منها ، لكننا نستخدمها اليوم كل يوم

البنية التحتية للإنترنت: كيف تُبنى "المدن" المستقلة

الإنترنت عبارة عن شبكة عالمية من أجهزة الكمبيوتر والأجهزة المترابطة ، والتي بدورها تشكل أنظمة مستقلة (AS). كل AS لديه سياسة توجيه واحدة - خوارزميات لإيجاد طريق لتسليم المعلومات فيما بينها. لفهم أفضل ، يمكنك أن تتخيل نظامًا مستقلًا كمدينة ، تتكون بنيتها التحتية من أجهزة الكمبيوتر والأجهزة التي لديها إمكانية الوصول إلى الإنترنت - جميعها متصلة بالتيار المتردد ولديها معرف IP فريد. كمدينة منفصلة ، يتحكم كل AS في مجموعة معينة من عناوين IP ، تسمى "مساحة عنوان IP" ، والتي يتم استخدامها ، عادةً من قبل مؤسسة كبيرة ، مثل مزود خدمة الإنترنت (ISP).

Internet

لكي يتصل الجهاز بالإنترنت ، يجب أن يكون متصلاً بمزود خدمة الإنترنت. يوفر الموفر للجهاز إمكانية الاتصال ، وبفضله يمكنه "التواصل" مع المشاركين الآخرين في الشبكة العالمية ونقل بياناته إلى أجهزة أخرى.

ربط المشغلين ونقل البيانات

لجعل نقل البيانات ممكنًا ، يستخدم مزودو خدمات الإنترنت بروتوكولًا قياسيًا ، بروتوكول بوابة الحدود (BGP). تساعدهم BGP على تبادل المعلومات حول شبكاتهم الخاصة مع بعضهم البعض. تتضمن هذه المعلومات عناوين IP التي تنتمي إلى كل شبكة ، بالإضافة إلى المسارات التي يجب أن تسلكها حركة المرور (بروتوكول التحكم في الإرسال ، أو TCP) للوصول إلى عناوين IP هذه.

الشبكة العالمية: كيف يتم ترتيب الإنترنت وتوصيل المشغلين

توفر واجهات البرامج الموجودة على اللوحة الأم لجهاز كمبيوتر أو خادم أو جهاز آخر (مآخذ توصيل) TCP / IP اتصالاً بالشبكة بين نقطتي نهاية ، بينما يستخدم BGP بروتوكول TCP للتواصل مع أجهزة التوجيه واختيار مكان إرسال كل حزمة معلومات لاحقة بشكل أكثر كفاءة يسمح بروتوكول TCP / IP للبيانات بالانتقال بين أجهزة التوجيه المجاورة لها ، وبعد تحليل عدة طرق ، فإنه يفضل الطريقة الأفضل. برسم تشابه مع الخدمة البريدية ، يمكنك اختيار طريق أقصر أو أكثر مباشرة ، أو يمكنك إرسال طرد عبر عدة مدن وسيطة.

لكي يعمل هذا التواصل بين مقدمي الخدمة بشكل فعال ، من المهم أن يكون لديهم درجة عالية من الثقة في بعضهم البعض وأن يبرموا اتفاقيات بشأن تبادل حركة المرور. تضمن هذه الاتفاقيات ، المعروفة باسم اتفاقيات النظراء ، إمكانية نقل البيانات بين شبكات مزودي خدمة الإنترنت بطريقة آمنة وموثوقة. يستخدم مزودو خدمات الإنترنت أيضًا التناظر كوسيلة موفرة للتكلفة لمشاركة حركة مرور عملائهم بين شبكاتهم: فهو يسمح للأنظمة المستقلة بمشاركة حركة المرور مجانًا أو بتكلفة أقل من الدفع مقابل النقل من خلال مزود من المستوى الأعلى. بالإضافة إلى ذلك ، يمكن أن يؤدي التناظر ، الذي يتم عادةً بين الشبكات ذات الحجم المماثل وملف تعريف المستخدم ، إلى تحسين أداء الشبكة عن طريق تقليل زمن الوصول والمشكلات المحتملة الأخرى. يمكن أن يحدث هذا الأخير عندما يتم توجيه حركة المرور عبر عدة شبكات بعيدة ماديًا.

- الإعلانات -

اقرأ أيضا: ما هو التزييف العميق ، وما مدى خطورته وكيفية التعرف عليه

الإنترنت

كيف يتم ضمان النقل الآمن للمعلومات

تحتاج "الخدمة البريدية" للشبكة العالمية ومساراتها إلى حماية إضافية بحيث يمكن للمعلومات أن تتدفق من جهاز إلى آخر دون انقطاع ، وللمستخدمين دائمًا إمكانية الوصول إلى موارد الويب. مثال على هذه "الخدمة" يمكن أن يكون نظام المفتاح العمومي الهرمي RPKI ، والذي يستخدم لحماية توجيه حركة مرور الإنترنت. في RETN ، على سبيل المثال ، يتم استخدامه أيضًا: بمساعدتها ، يتم التحقق من أصل المعلومات المرسلة. يسمح لك RPKI بالتأكد من عدم تغيير التاريخ أو اختطافه من قبل المهاجمين. هذا يزيد بشكل كبير من أمن واستقرار نظام توجيه الإنترنت.

بالإضافة إلى ذلك ، قد يواجه مستخدمو الإنترنت العالمي "شرًا" آخر - الهجمات الإلكترونية. واحدة من أكثر الهجمات شيوعًا هي هجمات DDoS ، حيث يتم استخدام العديد من الأنظمة المخترقة لإغراق الخادم أو الشبكة المستهدفة بحركة المرور ، مما يؤدي إلى زيادة التحميل عليها وجعلها غير متاحة للمستخدمين. يبدو الأمر كما لو كنت قد ذهبت إلى مكتب البريد لاستلام الطرد الخاص بك وكان هناك مجموعة من الأشخاص المزيفين.

دوس

الإنترنت هو نظام بيئي معقد متعدد الطبقات يضم العديد من الأطراف ، سواء المستخدمين أو أولئك الذين يدعمون عمل الشبكة العالمية تقنيًا. في هذا النظام ، يكون كل شيء مترابطًا ، وتعتمد سرعة واكتمال البيانات من كمبيوتر واحد إلى المرسل إليه على التشغيل الفعال لمزود خدمة الإنترنت ، وبنيته التحتية ، والاتصال غير المنقطع والآمن بين الأجهزة. على الأرجح ، في المستقبل القريب ، سيكون أحد الابتكارات في الهيكل العالمي للإنترنت هو تطوير بروتوكولات توجيه جديدة يمكنها التعامل بشكل أفضل مع النطاق المتزايد وتعقيد الإنترنت. بالإضافة إلى ذلك ، سيتم تطوير تدابير أمنية للحماية من الهجمات الإلكترونية وضمان موثوقية البنية التحتية للإنترنت. سيصبح نظام الإنترنت العالمي "أوسع" بشكل متزايد ، مما يمنحنا المزيد من الفرص لتبادل بيانات أكبر وأكثر تنوعًا.

مثير للاهتمام أيضًا:

Rick Mortin
Rick Mortinhttps://root-nation.com
أحب استكشاف المجهول. ذكي ، وسيم ، متواضع. المؤلف يكتنفه الغموض باستمرار root-nation.com
المزيد من المؤلف
- الإعلانات -
اشتراك
يخطر حول
ضيف

0 التعليقات
المراجعات المضمنة
عرض كل التعليقات
مقالات أخرى
اشترك للحصول على التحديثات

احدث التعليقات

شائع الآن
0
نحن نحب أفكارك، يرجى التعليق.x