Root NationArtikelTechnologienGlobales Netzwerk: Wie das Internet aufgebaut ist und die Konnektivität der Betreiber

Globales Netzwerk: Wie das Internet aufgebaut ist und die Konnektivität der Betreiber

-

Um online zu gehen, braucht man auf den ersten Blick nur Strom, einen Computer mit Netzwerkanschluss und ein paar Mausklicks. Für den Endverbraucher sieht alles so aus, aber hinter den Kulissen des globalen Webs ist alles viel komplizierter organisiert – es gibt viele Parteien am Prozess, ihre eigenen Standards und Betriebsregeln. Olena Lutsenko, Geschäftsführerin von RETN Ukraine und der Schwarzmeerregion, dem führenden internationalen Backbone-Betreiber von Internetdiensten in Eurasien, erklärt, woraus das globale Internet besteht, wie die Verbindung zwischen Anbietern funktioniert und wie Daten sicher von einem Punkt zu einem übertragen werden andere.

Olena Lutsenko_award
Olena Lutsenko, Exekutivdirektorin von RETN der Ukraine und der Schwarzmeerregion

Damit das Internet funktioniert, braucht es die entsprechenden Rahmenbedingungen, nämlich Netzwerkprotokolle und Hardware. Letzteres beinhaltet Smartphones, Computers, Server, auf denen Informationen gespeichert und verarbeitet werden, Geräte und Kommunikationsleitungen, irgendwie Router und Kabel und andere Geräte für den Zugriff auf das Internet. Und wenn die Hardwarekomponente für einen normalen Benutzer mehr oder weniger verständlich ist, ist es etwas schwieriger zu verstehen, wie Geräte und Bediener miteinander interagieren und wie Informationen von einem Ort zum anderen gelangen. Zusätzlich kommt die Frage hinzu – wie wird die Sicherheit der Verbindung und Datenübertragung gewährleistet?

Lesen Sie auch: 10 Technologien, vor denen wir Angst hatten, aber heute jeden Tag nutzen

Internetinfrastruktur: wie autonome "Städte" gebaut werden

Das Internet ist ein globales Netzwerk miteinander verbundener Computer und Geräte, die wiederum autonome Systeme (AS) bilden. Jeder AS hat eine einzige Routing-Richtlinie – Algorithmen zum Finden einer Route für die Informationsübermittlung zwischen ihnen. Zum besseren Verständnis kann man sich ein autonomes System als Stadt vorstellen, deren Infrastruktur aus Computern und Geräten besteht, die Zugang zum Internet haben – alle sind mit dem AC verbunden und haben eine eindeutige IP-Kennung. Als separate Stadt kontrolliert jeder AS einen bestimmten Satz von IP-Adressen, der als "IP-Adressraum" bezeichnet wird und normalerweise von einer großen Organisation wie einem Internetdienstanbieter (ISP) verwendet wird.

Internet

Damit sich das Gerät mit dem Internet verbinden kann, muss es mit einem ISP verbunden sein. Der Anbieter stellt dem Gerät Konnektivität zur Verfügung, dank der es mit anderen Teilnehmern des globalen Netzwerks „kommunizieren“ und seine Daten an andere Geräte übertragen kann.

Konnektivität von Betreibern und Datenübertragung

Um die Datenübertragung zu ermöglichen, verwenden ISPs ein standardisiertes Protokoll, das Border Gateway Protocol (BGP). BGP hilft ihnen dabei, Informationen über ihre eigenen Netzwerke untereinander auszutauschen. Diese Informationen umfassen, welche IP-Adressen zu den einzelnen Netzwerken gehören, sowie die Routen, die der Datenverkehr nehmen muss (Transmission Control Protocol oder TCP), um diese IP-Adressen zu erreichen.

Globales Netzwerk: Wie das Internet aufgebaut ist und die Konnektivität der Betreiber

Softwareschnittstellen auf der Hauptplatine eines Computers, Servers oder eines anderen Geräts (Sockets) TCP/IP stellen eine Netzwerkverbindung zwischen zwei Endpunkten bereit, während BGP TCP verwendet, um mit Routern zu kommunizieren und effizienter auszuwählen, wohin jede nachfolgende Paketinformation gesendet werden soll Das TCP/IP-Protokoll ermöglicht die Übertragung von Daten zwischen seinen benachbarten Routern, und nach Analyse mehrerer Methoden bevorzugt es die beste. In Anlehnung an die Post können Sie einen kürzeren oder direkteren Weg wählen oder ein Paket über mehrere Zwischenstädte schicken.

Damit diese Kommunikation zwischen Anbietern effektiv funktioniert, ist es wichtig, dass sie ein hohes Maß an Vertrauen zueinander haben und Vereinbarungen über den Austausch von Traffic treffen. Diese Vereinbarungen, bekannt als Peering-Vereinbarungen, stellen sicher, dass Daten sicher und zuverlässig zwischen ISP-Netzwerken übertragen werden können. ISPs nutzen Peering auch als kostensparende Möglichkeit, den Datenverkehr ihrer Kunden zwischen ihren Netzwerken zu teilen: Es ermöglicht autonomen Systemen, den Datenverkehr kostenlos oder zu geringeren Kosten zu teilen, als für den Transit über einen übergeordneten Anbieter zu zahlen. Darüber hinaus kann Peering, das normalerweise zwischen Netzwerken ähnlicher Größe und Benutzerprofil durchgeführt wird, die Netzwerkleistung verbessern, indem Latenzzeiten und andere potenzielle Probleme reduziert werden. Letzteres kann auftreten, wenn der Datenverkehr über mehrere physisch entfernte Netzwerke geleitet wird.

- Werbung -

Lesen Sie auch: Was ist ein Deepfake, wie gefährlich ist er und woran erkennt man ihn

Internet

Wie eine sichere Übertragung von Informationen gewährleistet ist

Der „Postdienst“ des globalen Netzwerks und seine Wege brauchen zusätzlichen Schutz, damit Informationen ohne Unterbrechung von einem Gerät zum anderen fließen können und Benutzer immer Zugriff auf Webressourcen haben. Ein Beispiel für einen solchen "Dienst" kann das hierarchische Public-Key-System RPKI sein, das verwendet wird, um das Routing von Internetverkehr zu schützen. Auch bei RETN kommt es zum Einsatz: Mit seiner Hilfe wird die Herkunft der übermittelten Informationen überprüft. Mit RPKI können Sie sicher sein, dass das Datum nicht geändert oder von Angreifern übernommen wurde. Dies erhöht die Sicherheit und Stabilität des Internet-Routing-Systems erheblich.

Darüber hinaus können Benutzer des globalen Internets auf ein weiteres „Böses“ stoßen – Cyberangriffe. Einer der häufigsten sind DDoS-Angriffe, bei denen mehrere kompromittierte Systeme verwendet werden, um einen Zielserver oder ein Netzwerk mit Datenverkehr zu überfluten, ihn zu überlasten und ihn für Benutzer nicht verfügbar zu machen. Es ist dasselbe, als ob Sie zur Post gingen, um Ihr Paket abzuholen, und es eine Schlange von falschen Leuten gab.

DDoS

Das Internet ist ein komplexes, vielschichtiges Ökosystem, an dem viele Parteien beteiligt sind, sowohl Benutzer als auch diejenigen, die die Arbeit des globalen Netzwerks technisch unterstützen. In diesem System ist alles miteinander verbunden, und die Geschwindigkeit und Vollständigkeit der Daten von einem Computer zum Adressaten hängt vom effektiven Betrieb des Internetdienstanbieters, seiner Infrastruktur und der ununterbrochenen und sicheren Kommunikation zwischen den Geräten ab. Höchstwahrscheinlich wird in naher Zukunft eine der Innovationen in der globalen Struktur des Internets die Entwicklung neuer Routing-Protokolle sein, die besser mit dem wachsenden Umfang und der Komplexität des Internets fertig werden können. Darüber hinaus werden Sicherheitsmaßnahmen zum Schutz vor Cyberangriffen und zur Gewährleistung der Zuverlässigkeit der Internetinfrastruktur entwickelt. Das globale Internetsystem wird immer „breiter“ werden und uns mehr Möglichkeiten bieten, noch größere und vielfältigere Daten auszutauschen.

Auch interessant:

Rick Mortin
Rick Mortinhttps://root-nation.com
Ich erforsche gerne das Unbekannte. Klug, gutaussehend, bescheiden. Der Autor ist ständig von Geheimnissen umgeben root-nation.com
Mehr vom Autor
- Werbung -
Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen
Andere Artikel
Abonnieren Sie Updates
Beliebt jetzt