$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6929 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17974)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(11) "3.90.33.254"
  ["user_header"]=>
  object(stdClass)#7078 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%D9%83%D9%8A%D9%81-%D9%8A%D9%82%D9%88%D9%85-%D8%A7%D9%84%D8%AA%D8%AD%D9%88%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D8%A5%D8%B4%D8%B9%D8%A7%D9%84-%D8%B4%D8%B1%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b98f62eedd5a33-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(231) "https://www.technologyreview.ae/%D9%83%D9%8A%D9%81-%D9%8A%D9%82%D9%88%D9%85-%D8%A7%D9%84%D8%AA%D8%AD%D9%88%D9%84-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%A8%D8%A5%D8%B4%D8%B9%D8%A7%D9%84-%D8%B4%D8%B1%D8%A7%D8%B1%D8%A9-%D8%A7%D9%84/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.90.33.254"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.90.33.254" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "56438" ["REDIRECT_URL"]=> string(72) "/كيف-يقوم-التحول-الرقمي-بإشعال-شرارة-ال/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711649249.98193) ["REQUEST_TIME"]=> int(1711649249) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7077 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7076 (2) { ["content_id"]=> int(17974) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف يقوم التحول الرقمي بإشعال شرارة الابتكار في بناء الشبكات؟

6 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بالتعاون مع: في إم وير

بدأت الشركات تعتنق التقنيات الرقمية سعياً نحو المزيد من الخفة والمرونة والسرعة، ولهذا احتلت التطبيقات صدارة الأحداث. ومع صعود تقنيات أنظمة التشغيل الافتراضية المبنية على الحاويات البرمجية، أصبح من السهل إطلاق تطبيقات خفيفة ومحمولة على شكل خدمات ميكروية متفرقة، يمكن استخدامها في كل مكان وعلى جميع أنواع الأجهزة.

أما الشبكة التي تدعم وتحمي وتؤمن عمل التطبيقات المعتمدة على الحاويات البرمجية، فيجب أن تضاهي هذا الأسلوب الجديد في تشغيل التطبيقات (الذي يقوم على بناء التطبيق مرة واحدة وتشغيله في أي مكان)، قبل أن تتحول إلى عائق يبطئ من جهود التحول الرقمي. أي أنه يجب أن تتفاعل الشبكة بشكل آلي مع متطلبات الاتصال لتطبيق الحاوية، ويجب أن تصبح قادرة على تزويد نفسها باحتياجاتها وإصلاح نفسها بنفسها، ويجب أن تكون إجراءات الحماية والأمان جزءاً أساسياً منها. كما أن الربط الشبكي يجب أن يبتعد عن أسلوب “شغِّل وانسَ”، ويتجه أكثر نحو عقلية العمليات التطويرية (وتسمى اختصاراً DevOps) التي تقوم على العمل والتطوير المستمر.

مصدر الصورة: تيموفيف فلاديمير

ووفقاً لزوس كيرافالا، مؤسس زد كي ريسيرتش: “تعمل الشبكات القديمة بشكل جامد ومنعزل، مما يزيد من صعوبة توافقها مع الأعمال والتطبيقات. ويبين بحثنا أن متوسط الوقت المطلوب لتطبيق تغيير على مستوى الشبكة يساوي تقريباً أربعة أشهر، وهو وقت طويل للغاية بالنسبة للشركات والأعمال الرقمية”.

ويضيف كيرافالا في مقابلة: “يجب أن تتطور الشبكات على محورين أساسيين. أولاً، يجب أن تصبح قابلة للبرمجة بحيث تؤدي التغيرات في التطبيقات إلى تغيرات في الشبكة بشكل تلقائي، مما يلغي الحاجة إلى التدخل اليدوي. ثانياً، يجب أن تصبح الشبكات أقرب إلى الأسلوب السحابي، بحيث تصبح وظائف الشبكة متوافرة على شكل خدمات يمكن للتطبيقات استخدامها بشكل إفرادي بدلاً من استدعاء المجموعة الكاملة لوظائف الشبكة”.

وليس من السهل أن نتوقع حدوث هذا الأمر من أسلوب تقني يقوم على العمليات اليدوية ويفتقر إلى الأدوات الحديثة بشكل يعيق عمله، ولكن التفاؤل مبرر؛ وذلك بسبب الأفكار الجديدة التي طرحتها الشركات الكبيرة في هذا المجال، مثل ماستر كارد، وجوجل، ولينكد إن، ومايكروسوفت، إضافة إلى شركات ناشئة مثل زينجبوكس، وسناب راوت، وكونج، ونيتفي، وذلك في إطار مؤتمر فيوتشر نت 2018 الذي عقدته شركة في إم وير في 30 أغسطس في لاس فيجاس.

وقد أجمع المتحدثون على أهمية التكنولوجيا، مثل الربط الشبكي المحدد برمجياً “SDN” والربط الشبكي المعتمد على الإنترنت ومجموعات الخدمات المترابطة، وهي من أهم المواضيع لهذه السنة. ولكن كل شيء يجب أن يبدأ مع الناس، وذلك بتغيير الثقافة والحرص على أن كل فريق تقني -بما في ذلك مختصي الربط الشبكي- مشتركون في العمل بشكل كامل لدعم جهود التحول الرقمي.

الثقافة والأشخاص المنظمون

يقول بير مونكلوس (المسؤول التقني الأساسي للربط الشبكي والحماية لشركة في إم وير): “بوصفنا أخصائيي تكنولوجيا، فمن السهل علينا أن نقع في فخ تخيل التغير الكبير الذي ستحدثه أية تقنية رائعة جديدة في العالم. ولكن في الواقع، فإن التحولات لا تمضي قدماً نحو الأمام بفضل التقنيات أو المنتجات فقط. بل إنها تعتمد أيضاً على كيفية تحويل حاجةٍ ما في الأعمال إلى منتج، وتعتمد على الأشخاص والعمليات، وكيفية ابتكار خدمات جديدة”.

أما كين أوينز (نائب المدير للهندسة السحابية الداخلية في شركة ماستر كارد)، فقد قال إن الشركة وظَّفته لديها من أجل تحويل قدرات معالجة البطاقات الاعتمادية للشركة من التطبيقات الأحادية (التي تعمل بمفردها تماماً) إلى هيكليات رقمية وبيئات سحابية، ويعلق أوينز ضاحكاً: “لم يقل لي أحد إن العمل سيكون مؤلماً إلى هذه الدرجة”. ويضيف أن تغيير الثقافة هو أهم ناحية من عمله، حيث يقول: “لا يمكنك ببساطة أن تقتحم شركة عمرها ثلاثون عاماً وتقول للجميع إنهم سيتخلون عن تطوير التطبيقات الأحادية حتى يبدؤوا العمل فورياً على الخدمات الميكروية والحاويات البرمجية”.

ويعتمد أوينز على أسلوب اتخاذ خطوات صغيرة مع تحقيق نتائج ملموسة، وتكرار عملية التعديل والتطوير. ومن أهم التكتيكات المتبعة هو تحديد الأشخاص المستعدين للمساهمة في التغيير، كما أن من الهام أيضاً وجود هدف محدد، والحصول على دعم الفريق القائد للشركة، وفقاً لأوينز.

ومن وجهة نظر تنظيمية، يجب أن تقوم الشركات بإزالة البنية الانعزالية للأقسام المختلفة، وكسر الحواجز ما بين فرق تطوير التطبيقات، والعمليات، والحماية، والربط الشبكي، بحيث يترافق إطلاق التطبيقات بعمل جميع الخدمات المتعلقة بها تلقائياً، مهما كان مكان إطلاقها.

يقول أوينز إن معظم أخصائيي الربط الشبكي لديه مشغولون طوال الوقت بالحفاظ على عمل الشبكة، ولكنه قام أيضاً بإنشاء فريق عابر للمنصات الاختصاصية، يتضمن مديرين من الربط الشبكي والتخزين، إضافة إلى في إم وير وويندوز ولينوكس. ويهدف هذا الفريق إلى العمل على وجود منصة أساسية تدعم التطبيقات الجديدة. يقول أوينز: “في المحصلة، يمكنني أن أضمن نجاح أية تقنية، ولكن السر يمكن في تحقيق التوافق مع الناس والعمليات بطريقة تسمح لك بتنفيذ العمل بوتيرة أسرع من الوتيرة الحالية”.

ويتفق كيرافالا مع هذا الطرح قائلاً: “يجب أن يترافق التغير في تكنولوجيا الشبكات مع تغير في الثقافة، وفي حين أن أغلبية أخصائيي الشبكات يخشون من فقدان وظائفهم بسبب الأتمتة، فإنهم في الواقع يبذلون قصارى جهدهم فقط للحفاظ على أداء الأعمال اليومية، وهم غير قادرين على تطوير المهارات البرمجية التي يحتاجونها للمنافسة في المستقبل. كما يجب أن ننظر إلى الأتمتة على أنها أداة قيِّمة وقادرة على أن تقوم بالكثير من المهام الرتيبة التي تُثقل كاهل الناس حالياً”.

إدارة الخدمات الميكروية عبر مجموعات الخدمات المترابطة

يمكن أن ننظر إلى الزخم الذي اكتسبه التوجه نحو الحاويات البرمجية والخدمات الميكروية والحوسبة التي لا تعتمد على المخدمات على أنه جهد متواصل لتقسيم التطبيقات إلى مكونات أصغر فأصغر؛ وذلك للحصول على السرعة والخفة والمرونة التي تسعى إليها الشركات.

غير أن النتيجة النهائية هي أن كل خدمة ميكروية تحتاج إلى أن تتواصل مع عدة خدمات ميكروية أخرى بتتابع محدد، من أجل تحقيق عملية كاملة في الأعمال. ومن الهام أن نحرص على أن الشبكة تحقق متطلبات كل تطبيق محدد؛ وبالتالي فنحن نحتاج إلى معرفة ما يجري ضمن هذه العملية في حال وقوع مشكلة والحاجة إلى إصلاحها، كما يجب أن يتم إدماج عمليات الحماية والأمن في الشبكة.

وهنا يأتي دور مجموعة الخدمات المترابطة -وهي وسيلة لإدارة الخدمات الميكروية- وفقاً للويس ريان؛ وهو مهندس أساسي في جوجل، قام بإطلاق مشروع مجموعة خدمات متداخلة مفتوح المصدر باسم إيستيو. ومع هذا المشروع وغيره من الخدمات المترابطة، يمكن للشركات أن تتحكم في حركة المرور واستدعاءات التواصل للواجهة البرمجية للتطبيقات بين الخدمات الميكروية، وأن تقدم الحماية، وتطبق السياسات، وتكسب إمكانية المراقبة، وتزيد من فعالية الشبكة.

أما ديبال بانسال (وهو المدير العام لخدمة مايكروسوفت آزور السحابية)، فيصف هيكلية الخدمات الميكروية بأنها “أشبه بسرب من النحلات العاملات”. ويقول إن الشركات يمكن أن تجد أنفسها وهي تحاول إدارة مئات الآلاف من الخدمات الميكروية.

ويضيف بانسال أن المطلوب الآن هو التكامل ما بين مجموعة الخدمات المترابطة والربط الشبكي المحدد برمجياً، بحيث تستطيع الشركات إدارة كامل البنية التحتية للشبكات والتطبيقات بسهولة.

الإبداع في الشبكات

بدأت الشركات ذات البيئة السحابية (مثل جوجل ولينكد إن) بإعادة النظر في بنيتها الشبكية بأساليب مثيرة يمكن أن تطلق شرارة الإبداع في الشركات الراسخة ذات البنية التحتية القديمة.

وعلى سبيل المثال، فإن التقسيم أو التقسيم الميكروي يعتبر من أهم ركائز حماية الشبكة؛ حيث تقوم فرق الشبكة بتشكيل شبكات فرعية لأنواع مختلفة من حركة البيانات، وتطبق مستوى الحماية الملائم وفقاً لحساسية البيانات التي تتدفق عبر هذا القسم من الشبكة. وإضافة إلى هذا، فإن تقسيم الشبكة يخفف من النقاط المحتملة للاختراقات، أي أن القرصان الذي يتمكن من اختراق أحد الأقسام لن يتمكن من الدخول إلى كامل الشبكة.

غير أن جوجل قلبت هذا المفهوم رأساً على عقب؛ حيث ‘نها لا تعتمد على التقسيم إطلاقاً، بل تستطيع كل آلة أن تخاطب أية آلة أخرى عبر شبكة جوجل بالكامل، وذلك وفقاً لريان. كما تقوم طريقة جوجل الجديدة بإعطاء كل مهمة هُوية معينة، وطلب مصادقات متبادلة قبل حدوث أي اتصال، كما يتم تشفير البيانات أثناء حركتها عبر الشبكة. ويمكن لهذا الأسلوب أن يخفض من مخاطر الحماية ويبسط من إدارة أمن الشبكة.

عندما يقود الربط الشبكي العمل بأسره

يقول زياد علي خان (وهو مدير أساسي في هندسة البنى التحتية) إن “لينكد إن” قد بَنَت شبكتها ذاتية العلاج على أسلوب العمل الذاتي وبرمجيات مفتوحة المصدر.

كما يقول إن الشبكة الأساسية الأولية في “لينكد إن” كانت عاجزة عن التوسع لمجاراة نمو الشركة، حيث تضم لينكد إن حالياً 575 مليون شخص، وتتعامل مع 1.4 تريليون رسالة يومياً.

وقررت لينكد إن زيادة القدرة على التوسع وتبسيط بنية الشبكة، ولهذا فصَّلت ما بين تغيير العتاد الصلب والبرمجيات، وتخلَّت عن الأدوات التقليدية لإدارة الشبكة مثل بروتوكول إدارة الشبكة المبسط (SNMP) وبروتوكول تسجيل النظام (Syslog)، وقامت ببناء برنامج خاص بها لإدارة الرسائل والشبكة باسم كافكا. كما استبدلت التوزيع الشبكي ثلاثي المستوى بتصميم أحادي الاتصال مع شبكات فرعية جانبية، وطبقت نظام تشغيل شبكات مفتوح المصدر من مايكروسوفت باسم (سونيكSONiC )، وبدأت باستخدام التعلم الآلي لتوقع أعطال الشبكة. يقول خان: “بدأنا بتشكيل بنية تحتية تقوم بمعالجة نفسها بنفسها”.

وضمن البيئة التقليدية لشبكات الشركات القائمة على العمليات اليدوية وفترات الصيانة المحددة سابقاً، يمكن أن يستغرق تطبيق طلب لتغيير في الجدار الناري عدة أسابيع، ولكن هذا لم يعد مقبولاً.

ويجب أن يتحرك العمل في الشبكة بسرعة العمليات التطويرية، كما يجب أن يصبح أكثر تكيفاً مع التطبيقات، وذاتي الخدمة، وجاهزاً عند الطلب، وآلياً بالكامل، وذلك وفقاً لجويدو آبينزيلر؛ وهو مسؤول الإستراتيجية التقنية للربط الشبكي والحماية لشركة في إم وير. وكل هذا يبدأ بتغيير الثقافة، بحيث تنظر فرق الشبكة إلى نفسها على أنها المحرك الأساسي للتحول الرقمي.

Content is protected !!