点对点网络的基本知识分享

点对点网络的基本知识分享对等式网络,又称点对点技术,是无中心服务器、依靠用户群交换信息的互联网体系,它的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险。

欢迎大家来到IT世界,在知识的湖畔探索吧!

对等式网络(peer-to-peer, 简称P2P),又称点对点技术,是无中心服务器、依靠用户群(peers)交换信息的互联网体系,它的作用在于,减低以往网路传输中的节点,以降低资料遗失的风险。与有中心服务器的中央网络系统不同,对等网络的每个用户端既是一个节点,也有服务器的功能,任何一个节点无法直接找到其他节点,必须依靠其户群进行信息交流。

P2P节点能遍布整个互联网,也给包括开发者在内的任何人、组织或政府带来监控难题。P2P在网络隐私要求高和文件共享领域中,得到了广泛的应用。使用一般型P2P技术的网络系统有比特币、Gnutella,或自由网等。另外,P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。有些网络(如Napster、OpenNAP、IRC @find)包括搜索的一些功能,也使用客户端-服务器结构,而使用P2P结构来实现另外一些功能。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。

点对点网络的基本知识分享

历史:

P2P架构体现了一个网际网路技术的关键概念,这一概念被描述在1969年4月7日第一份RFC文档“RFC 1,主机软件”中。在不用中心索引服务器结构交换多媒体文件的大趋势下,这个概念已经得到广泛普及。

分类:

根据中央化程度

  • 一般型P2P节点同时作为客户端和服务器端。没有中心服务器。没有中心路由器。如Gnutella。
  • 特殊型P2P有一个中心服务器保存节点的信息并对请求这些信息的要求做出响应。节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。路由终端使用地址,通过被一组索引引用来获取绝对地址。如最原始的Napster。
  • 混合型P2P同时含有一般型P2P和特殊型P2P的特点。如Skype。

根据网路拓扑结构[编辑]

  • 结构P2P点对点之间互有链接资讯,彼此形成特定规则拓扑结构。需要请求某资源时,依该拓扑结构规则寻找,若存在则一定找得到。如Chord、YaCy、Kademlia。
  • 无结构P2P点对点之间互有链接资讯,彼此形成无规则网状拓扑结构。需要请求某资源节点时,以广播方式寻找,通常会设TTL,即使存在也不一定找得到。如Gnutella。
  • 松散结构P2P点对点之间互有链接资讯,彼此形成无规则网状拓扑结构。需要请求某资源时,依现有资讯推测寻找,介于结构P2P和无结构P2P之间。如Freenet。

P2P网络的优势:

P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的Client-Server结构不能实现的,因为在上述这种结构中,客户端的增加意味着所有用户更慢的数据传输。

P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在一般型P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。在后一种情况下,系统也不会出现单点崩溃。

当用P2P来描述Napster 网络时,对等协议被认为是重要的,但是,实际中,Napster 网络获取的成就是对等节点(就像网络的末枝)联合一个中心索引来实现。这可以使它能快速并且高效的定位可用的内容。对等协议只是一种通用的方法来实现这一点。

应用:

点对点技术有许多应用。共享包含各种格式音频,视频,数据等的文件是非常普遍的,即时数据(如IP电话通信,Anychat音视频开发软件)也可以使用P2P技术来传送。

有些网络和通信渠道,像Napster、OpenNAP和IRC@find,一方面使用了主从式架构结构来处理一些任务(如搜索功能),另一方面又同时使用P2P结构来处理其他任务。而有些网络,如Gnutella和Freenet,使用P2P结构来处理所有的任务,有时被认为是真正的P2P网路。尽管Gnutella也使用了目录服务器来方便节点得到其它节点的网络地址。

点对点技术亦常应用于加密货币上。比特币的白皮书[2]标题正是“一种点对点式的电子现金交易系统”。点对点网络中每个节点的地位相当,没有任何节点属于中央控制地位,也没有任何节点扮演交易中介的角色;网络中每个节点既是服务端,亦是客户端;节点可以选择随时加入,随时退出;节点可以选择运行所有的功能,也可以选择运行部分的功能;节点越多,整个系统的运算能力越强,数据安全性越高,抗破坏能力越强。 比特币便是采用了这种P2P网络协议,其后的许多加密货币,如ETH﹑EOS等仍然继续采用。

优点:

  • 拥有较佳的并行处理能力。
  • 运用内存来管理交换资料,大幅度提高性能。
  • 不用投资大量金钱在服务器的软、硬件设备。
  • 适用于小规模的网路,维护容易。
  • 缺点:

  • 架构较为复杂,除了要有开发服务端,还要有专用的客户端。
  • 用在大规模的网路,资源分享紊乱,管理较难,安全性较低。
  • 安全方面:

    许多P2P网络一直受到怀有各种目的的人的持续攻击。例子包括:

    • 中毒攻击(提供内容与描述不同的文件)
    • 拒绝服务攻击(使网络运行非常慢甚至完全崩溃)
    • 背叛攻击(吸血)(用户或软件使用网络却没有贡献出自己的资源)
    • 在数据中插入病毒(如,下载或传递的文件可能被感染了病毒或木马)
    • P2P软件本身的木马(如,软件可能含有间谍软件)
    • 过滤(网络运营商可能会试图禁止传递来自P2P网络上的数据)
    • 身份攻击(如,跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们)
    • 垃圾信息(如在网络上发送未请求的信息–不一定是拒绝服务攻击)

    如果精心设计P2P网络,使用加密技术,大部分的攻击都可以避免或控制,P2P网络安全事实上与拜占庭将军问题有密切联系。然而,当很多的节点试着破坏它时,几乎任何网络也都会失效,而且许多协议会因用户少而表现得很失败。

    2007年4月23日,CA公司发表资安警讯,指出Foxy、BitComet、eDonkey、µTorrent、Ares、Azureus、BearShare、Lphant、Shareaza、Hamachi、exeem lite、Fpsetup、Morpheus、iMesh等14款P2P软件都存在安全威胁,这些P2P软体的潜在威胁来源包括可能会覆写文件,为文件重命名,删除文件,被第三方植入恶意程序等。

    最后,和大家一起学习真正的区块链,欢迎在评论区与我们一起参与。

    以上部分内容来自网络,通过个人理解转化、仅供参考!

    免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/55950.html

    (0)

    相关推荐

    发表回复

    您的邮箱地址不会被公开。 必填项已用 * 标注

    联系我们YX

    mu99908888

    在线咨询: 微信交谈

    邮件:itzsgw@126.com

    工作时间:时刻准备着!

    关注微信