Dietro le quinte: 7 tecnologie invisibili che alimentano Internet

Non hai mai saputo che queste 7 tecnologie invisibili stavano alimentando Internet

Internet è davvero una delle più grandi conquiste tecnologiche dell’umanità. È una testimonianza della nostra ingegnosità e del desiderio di un mondo più connesso. Nonostante facciano sempre più affidamento su questa tecnologia ogni giorno che passa, molte persone ancora non sanno come funziona Internet. Certo, sanno che funziona attraverso un insieme di reti e infrastrutture che si connettono tra loro, ma la maggior parte delle persone non è a conoscenza delle tecnologie e delle innovazioni dietro le quinte che fanno funzionare Internet così come funziona oggi.

Ecco sette di queste tecnologie “invisibili” di cui Internet non può fare a meno:

1. Server dei nomi di dominio

La comunicazione su Internet non sarebbe possibile senza i server dei nomi Doman. Situati in tutto il mondo, questi server traducono nomi di dominio come www.website.com in protocollo Internet o indirizzi IP. Funziona come una rubrica telefonica per computer su una rete, consentendo essenzialmente ai pacchetti di raggiungere il server fisico desiderato.

Senza questo sistema, Internet sarà limitato agli indirizzi numerici, il che renderà molto più difficile l’accesso ai siti Web e ad altri servizi per gli utenti. Oltre a questo, il tuo computer invia anche richieste DNS durante la lettura di e-mail, l’utilizzo di applicazioni di social media, la riproduzione di giochi online o qualsiasi altra attività che utilizza Internet.

2. Bilanciatori di carico

I server Web hanno limitazioni di capacità e devono collaborare per far fronte a carichi di traffico elevati. Consapevolmente o meno, tutti i siti Web e i servizi Web si affidano a questi array di server per mantenerli in esecuzione.

I bilanciatori del carico sono i punti focali di tutta questa configurazione. Il suo lavoro? Gestisci la distribuzione del traffico su più server e data center. I sistemi di bilanciamento del carico sono il modo in cui i siti Web garantiscono la disponibilità, evitano la latenza e riducono le interruzioni. Spesso senza averne alcun merito.

Di recente, come la maggior parte delle altre tecnologie, i sistemi di bilanciamento del carico sono passati al cloud rendendoli ancora più economici e più comuni, oltre a renderli più trasparenti.

3. Cavi sottomarini

La maggior parte degli utenti non ha idea di quanto lavoro ci vuole per far funzionare Internet. Ad esempio, sapevi che l’industria delle comunicazioni fa passare cavi lunghi centinaia di migliaia di miglia attraverso il fondo dell’oceano? Questi cavi sono responsabili della trasmissione del 99% di tutti i dati internazionali. Un esempio è il nuovo cavo sottomarino tra Giappone e Stati Uniti, gestito da un consorzio guidato da Google e da diverse società asiatiche che si sono recentemente collegate.

È un processo estremamente costoso, dispendioso in termini di tempo e noioso distribuire questi cavi. Questi cavi sono anche costantemente in pericolo di attacchi di squali, proprio come è successo a Google nel 2014 e all’Egitto nel 2013. Pensaci, tutti questi problemi in modo da poter leggere l’aggiornamento di stato del tuo migliore amico su Facebook. In effetti, è qualcosa che vale la pena apprezzare.

4. Pavimenti sopraelevati

Ora, diamo un’occhiata più da vicino all’hardware reale che rende possibili le connessioni online. Quando esegui una ricerca di immagini su Google e digita “server”, troverai immagini di dispositivi alti che assomigliano a grattacieli. Questo è l’aspetto di un data center, ma c’è molto di più di quanto sembri.

La maggior parte delle strutture dei data center utilizza pavimenti sopraelevati per ospitare i cavi e altre infrastrutture sottostanti. Ciò rende la superficie (dove si trovano i server) più navigabile per il personale. Naturalmente, anche le cose sotto il pavimento sopraelevato meritano un’occhiata più da vicino.

5. Sistemi di raffreddamento

Immagina di mettere CPU ad alta potenza in una stanza. Ora immagina di eseguirli contemporaneamente, sempre. Senza un adeguato sistema di raffreddamento, i data center semplicemente non sopravviveranno alle crescenti esigenze di utilizzo online. Oggi vengono utilizzate varie strategie di raffreddamento, come l’utilizzo di server raffreddati ad acqua e la costruzione di data center in regioni a clima freddo.

Tuttavia, aziende come Microsoft hanno fatto un ulteriore passo avanti con quest’ultimo approccio. Nel 2016, Leona Philpot del gigante della tecnologia, una capsula sommergibile contenente un rack per computer, si è dimostrata più che praticabile per l’uso generale. Naturalmente, alcuni erano preoccupati per l’impatto della capsula sull’ambiente sottomarino. Fortunatamente, Leona Philpot non era abbastanza rumoroso o caldo da influenzare qualcosa a più di pochi centimetri dalla sua superficie.

6. Scambi di traffico

Internet è essenzialmente una rete di reti, che collega globalmente milioni di computer in tutto il mondo. Per rimanere in contatto, gli utenti hanno bisogno di ISP o provider di servizi Internet che si interconnettono e scambiano traffico attraverso scambi peer-to-peer.

In parole povere, il peering consente alle aziende di sfruttare l’infrastruttura reciproca per fornire un accesso online più rapido e agevole agli utenti finali. Alcuni dei principali ISP possono pubblicare i propri protocolli di peering per uso pubblico, mentre alcuni consentono solo a pochi di accedere privatamente alla propria dorsale.

7. Crittografia

Scambiare informazioni liberamente attraverso il cyberspazio? Certo, ma non dimenticare che tutto ciò che condividi corre il rischio di essere compromesso. Hacker, agenzie governative, un concorrente commerciale: ci sono diverse entità che potrebbero essere dietro le tue informazioni riservate. Tuttavia, grazie alla crittografia, è facile proteggere da occhi indiscreti informazioni come numeri di carta di credito, credenziali di accesso ed e-mail private.

Oggi, il protocollo di crittografia più utilizzato è la crittografia TLS o Transport Layer Security. Questo protocollo funziona tramite una “stretta di mano” che può verificare sia il mittente che il destinatario delle informazioni. Ogni volta che accedi a un sito Web protetto da TLS, il tuo browser esegue in modo invisibile una stretta di mano speciale che protegge la tua connessione.

È inoltre possibile utilizzare servizi di crittografia di terze parti per proteggere dischi rigidi, e-mail e informazioni inviate tramite un’applicazione di messaggistica. Questo è spesso pratico per gli imprenditori che hanno risorse digitali cruciali da proteggere.

conclusione

Ricorda che non costa nulla imparare e apprezzare come funziona qualcosa, soprattutto se si tratta di una tecnologia straordinaria che usiamo ogni giorno. Internet funziona con decine di componenti e tecnologie che non sono esattamente ovvie o visibili agli utenti. Imparando a conoscere tecnologie come peering, DNS, bilanciamento del carico e persino progetti basati su hardware come sistemi di raffreddamento e cavi sottomarini, impariamo ad apprezzare le tecnologie sottostanti che alimentano le nostre applicazioni e i nostri dispositivi. Senza Internet, saremmo ancora dipendenti dalla posta, dalle radio e dai telefoni fissi, e non staresti nemmeno leggendo questo articolo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *