Dlaczego przechodzę przez Comcast tyle razy, zanim odwiedzam stronę internetową?


8

To jest wiersz polecenia. Coś z czerwoną linią pod lub po prawej stronie oznacza, że ​​jest to adres IP Comcast, niebieski oznacza Google:

wiersz polecenia

Przechodzę przez Comcast sześć razy, zanim jeszcze docieram do serwera Google. Dlaczego muszę przeglądać wszystkie te serwery?


Wiem, że inni na to odpowiedzieli, więc skomentuję ten punkt: „Dlaczego muszę przejść przez wszystkie te serwery?” Twoim pierwszym błędem jest przekonanie, że każdy „skok” adresu IP jest pełnoprawnym serwerem. To, co widzisz, to adresy IP routerów i / lub przełączników. Maszyny zaprojektowane w celu wydajnego dostarczania ruchu. Jeśli więc martwisz się spadkiem prędkości, rzeczywistość jest taka, że ​​jeśli sieć nie zostanie źle skonfigurowana, ruch będzie naprawdę po prostu szybko, z niewielkimi zauważalnymi problemami z prędkością.
JakeGould

Odpowiedzi:


18

To chyba dobra rzecz.

Zasadniczo, kiedy odwiedzasz stronę internetową lub inny zasób w Internecie, nigdy nie łączysz się punkt z punktem - jesteś odbijany między routerami. Aby połączenie między dwoma systemami nie przechodziło między innymi systemami, musiałyby mieć dedykowaną linię bezpośrednio między nimi. Posiadanie dedykowanej linii między Google a każdą korzystającą z niej osobą szybko się skomplikuje. Łączenie punkt z punktem nie jest najlepszą opcją, z wyjątkiem najmniejszej sieci. Nie zapomnij, nawet aby połączyć się z systemem we własnej sieci LAN za pośrednictwem routera, potrzebujesz 2 przeskoków, więc 11 przeskoków do serwera, który gdzie indziej jest dość cholernie imponujący

Ponieważ Comcast w większości posiada własne linki, używają ich, aby zaoszczędzić na kosztach. W wielu przypadkach Google ma serwery w centrach danych ISP dla dodatkowej prędkości, więc może to być również powód do korzystania z linków ISP przez większość czasu.

Jest to Internet używany zgodnie z przeznaczeniem, w sposób zapewniający wystarczająco dobre połączenie z miejscem docelowym, przy niższych kosztach.


9

Nie jestem pewien, czy odpowiedź Journeyman Geek jest tym, o co chodziło OP. Mam wrażenie, że OP wie całkiem dobrze, że nie może bezpośrednio dotrzeć do żadnej strony (na przykład Google), myślę, że zamiast tego jego pytanie brzmi: dlaczego w moim dostawcy usług internetowych jest tak dużo chmielu?

Odpowiedź na to zależy od wielu czynników.

  1. Zwykłe liczby. Podczas gdy wszyscy mamy w domu co najwyżej kilkadziesiąt interfejsów (a tym samym numerów IP), dostawcy usług internetowych świadczą usługi milionom ludzi. Aby poradzić sobie z tymi liczbami i zapewnić wszystkim niezawodne usługi, można oczekiwać jedynie dużego stopnia nadmiarowości wbudowanego w ich system. Dlatego nie można oczekiwać, że będą mieli jeden interfejs w Internecie, prawdopodobnie mają ich tysiące; nie możesz mieć jednego sposobu na dotarcie do interfejsu zewnętrznego, musi istnieć wiele niezależnych sposobów, aby uniknąć ewidentnej awarii maszyny.
  2. Równoważenie obciążenia. System musi mieć wystarczający stopień redundancji, aby poradzić sobie również z natężeniem ruchu. Równoważenie obciążenia oznacza techniki stosowane do kierowania żądań dostępu do Internetu do różnych zewnętrznych routerów w taki sposób, że żaden router nie jest bezczynny ani przeciążony.
  3. Usługi Naiwnością jest zakładanie, że główny dostawca usług internetowych zapewnia swoim klientom dostęp do Internetu. Obecnie wiele z nich oferuje pełnoprawne usługi zaprojektowane w celu uwzględnienia żądań klientów dotyczących hostingu poczty, hostingu internetowego, ftp, maszyn wirtualnych i tak dalej. Usługi te muszą być udostępniane klientom płacącym, a odmawiane klientom nie płacącym, podobnie jak prędkość ruchu jest zapewniana na podstawie abonamentu. Cały ten ruch musi być poprawnie kierowany.
  4. Bezpieczeństwo. Podczas gdy niektóre usługi nie mają decydującego znaczenia dla bezpieczeństwa, inne (często te obejmujące największych klientów korporacyjnych), zarówno dla klienta, jak i dostawcy usług internetowych. Należy wprowadzić wystarczającą warstwę bezpieczeństwa, aby zapobiec złośliwemu dostępowi do dobrze płatnych klientów.
  5. Istnienie detalistów poziomu 1-2-3. Jako klient prywatny każdy z nas jest wykorzystywany do współpracy z jednym dostawcą. Jednak często zdarza się, że ten dostawca jest po prostu człowiekiem hierarchii dostawców usług internetowych, w której detaliści (ci, którym płacimy naszą subskrypcję) wynajmują dodatkowe usługi od hurtowego dostawcy usług Tier2 / Tier 1. Te poziomy 3 są często nazywane tranzytowymi dostawcami usług internetowych, a nawet wirtualnymi dostawcami usług internetowych, gdy nawet sprzęt używany do świadczenia usług klientom detalicznym jest własnością dostawcy usług internetowych.
  6. Peering Jest to powszechna praktyka dla dostawców usług internetowych polegająca na łączeniu w punktach równorzędnych lub punktach wymiany Internetu, umożliwiając bezpłatne przesyłanie danych między każdą siecią. Ma to tę zaletę, że omija opłaty za korzystanie z linii i / lub urządzeń należących do operatora poziomu 1.
  7. Księgowość. Należy pamiętać, że znaczna część, być może cały ten ruch, musi być do pewnego stopnia rejestrowana (oczywiście nie w całości) w celu ustalenia opłat ponoszonych przez poszczególnych abonentów. To samo dotyczy operatorów poziomu 1/2/3, którzy naliczają sobie opłaty za korzystanie ze swoich urządzeń.

Jeśli weźmiesz pod uwagę wszystkie punkty dla dużego operatora, takiego jak Comcast, dostrzeżesz, dlaczego Twój pakiet danych skierowany do danej witryny może obrać bardzo rondo. Spośród tych głosów najbardziej widoczna jest możliwa niedostępność bezpośredniego połączenia (wynik redundancji), równoważenia obciążenia i komunikacji równorzędnej (potrzeba wybrania trasy wewnątrz granic firmy, aby uniknąć ponoszenia opłat przez operatorów wyższego poziomu).


2
superuser.com/questions/679641/… przekonał mnie, że tego nie zrobił, i czułem, że najbardziej znaczącym czynnikiem było użycie wewnętrznych linków, aby zaoszczędzić na kosztach.
Journeyman Geek

1

Jak wspomina akira, wynika to ze sposobu działania protokołu internetowego. (Nieco upraszczając), każda maszyna w Internecie jest połączona z Internetem za pośrednictwem innej maszyny. Trasa pokazuje ścieżkę każdej maszyny między tobą a celem. W przypadku Comcast, oczywiście mają wiele maszyn pracujących tam, gdzie wszystko idzie, dlatego twój ruch musi przejść przez kilka maszyn. (Te maszyny są zwykle znane jako routery).

Odpowiedź na twoje pytanie brzmi zatem „ze względu na sposób, w jaki Google i Comcast Interact”, musisz przejść przez wiele systemów Comcast, aby skontaktować się z Google. Nie wydaje się to niezwykle nienormalne lub problematyczne.


1

„Internet to seria lamp”. - Były senator Stanów Zjednoczonych Ted Stevens (R-Alaska)

Chociaż Ted Stevens nie ma racji w swoim opisie Internetu, jest to naprawdę dobry sposób na udzielenie odpowiedzi na twoje pytanie.

Pomyśl o kanalizacji w twoim domu. Rura doprowadzająca wodę do kranu jest dość mała. Łączy się z większą rurą na twoim podwórku, która przenosi więcej wody. Ta rura łączy się z jeszcze większą rurą, która łączy całą ulicę. Ta rura łączy się z jeszcze większą rurą, która łączy twoją okolicę ze stacją pomp ... itd ...

Każdy z tych „serwerów” to routery podobne do skrzyżowań rur, regulujące przepływ danych. Każdy z nich ma pewną pojemność i jest umieszczony zarówno logicznie, jak i fizycznie, aby połączyć wszystkich z Internetem.

Teraz wyobraź sobie, że każdy twój kran miał bezpośrednie połączenie z każdym źródłem wody na planecie (każdą stroną internetową). Sama liczba rur byłaby ogromna i niemożliwa do utrzymania. Teraz wyobraź sobie, że dla każdego domu na planecie.

Co jeśli Google upadnie? Wtedy wszystkie te bezpośrednie połączenia z nimi zostałyby zerwane. Ty - i wszyscy inni na świecie - musielibyście uruchomić dla nich nowe rury. To byłoby ogromne przedsięwzięcie. Jednak w obecnej konfiguracji Comcast może po prostu przekierować kilka linii i wszyscy byliby połączeni ponownie.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.