Как сделать одноранговую сеть

Обновлено: 05.07.2024

Востребованность в локальной сети возникает, как правило, при наличии группы компьютеров. Объединение их в одно целое необходимо для получения и передачи информации в офисе, на предприятии, в школе, в доме. Одноранговую сеть построить очень просто. Самая главная характеристика такой сети - все входящие в ее состав компьютеры работают сами по себе, то есть ими никто не управляет.

Вопросы, направляющие проект

Основополагающий вопрос

Что нас объединит?

Проблемные вопросы

Как настроить сеть?

Учебные вопросы

Виды локальных сетей. Физическое объединение компьютеров в сеть. Объединение компьютеров в сеть на программном уровне.

Одноранговая сеть выглядит как некоторое количество компьютеров, объединенных определенным образом в одну рабочую группу (рис. 2). Именно отсутствие управляющей машины (сервера) делает ее построение дешевым и эффективным мероприятием.

Любой компьютер в такой сети можно назвать как рабочим, так и сервером, поскольку нет какой-либо конкретной выделенной машины, которая осуществляла бы административный или другой контроль. За компьютером такой сети следит сам пользователь (или пользователи), который работает на нем. В этом кроется главный недостаток одноранговой сети - ее пользователь должен не просто уметь работать на компьютере, но и иметь представление об администрировании. Кроме того, ему в большинстве случаев приходится самому справляться с возникающими внештатными ситуациями и защищать себя от разнообразных неприятностей, начиная с вирусов и заканчивая программными и аппаратными неполадками.

Как и полагается, одноранговая сеть позволяет использовать общие файлы, принтеры, модемы и т. п. Однако из-за отсутствия управляющего компьютера каждый пользователь разделяемого ресурса должен самостоятельно устанавливать права доступа к нему.

Пример одноранговой сети

Рис. 2. Пример одноранговой сети

Преимущества и недостатки одноранговой сети.

Преимущества одноранговых сетей:

  • · легкость в установке и настройке;
  • · независимость отдельных машин от выделенного сервера;
  • · возможность пользователем контролировать свои собственные ресурсы;
  • · сравнительная дешевизна в приобретении и эксплуатации;
  • · отсутствие необходимости в дополнительном программном обеспечении, кроме операционной системы;
  • · отсутствие необходимости иметь отдельного человека в качестве выделенного администратора сети.

Недостатки одноранговых сетей:

  • · необходимость помнить столько паролей, сколько имеется разделенных ресурсов;
  • · необходимость производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместные данные;
  • · падение производительности при доступе к разделенному ресурсу, на компьютере, где этот ресурс расположен;
  • · отсутствие централизованной организационной схемы для поиска и управления доступом к данным.

Для создания сети используем следующие материалы и инструменты:

  • · коаксиальный кабель
  • · т-коннектор
  • · BNC разъемы
  • · Два терминатора
  • · Обжимной инструмент (рис.3)

Приступаем к работе с коаксиальным кабелем:

  • 1. Отрезаем кабель необходимой длинны.
  • 2. Зачищаем изоляцию на 3-5мм, используя специальный инструмент Затем устройство несколько раз поворачивается вокруг кабеля, разрезая находящимися внутри ножами изоляцию на фиксированную глубину (рис.3 смотреть приложение а).
  • 3. Снимаем изоляцию. (рис.4)

Для коаксиального кабеля это весьма деликатная операция, при проведении которой используется специальный инструмент, отдаленно напоминающий бельевую прищепку. Кабель RG-58 закладывается под подпружиненную часть. Конец кабеля не должен выступать за габарит устройства. Но удобнее оставить "снаружи" небольшой запас в 3-5 мм. Затем устройство несколько раз поворачивается вокруг кабеля, разрезая находящимися внутри ножами изоляцию на фиксированную глубину. Надо отметить, что под каждый тип кабеля может потребоваться индивидуальная настройка ножей.

После надрезания изоляции нужно осторожно удалить отрезанные части. Если все было сделано правильно, то внешний вид конца кабеля должен соответствовать показанному на Рис. 4, и образовывать аккуратные "ступеньки" - оплетка, изолятор - центральная жила.


  • 4 Далее нужно надеть на центральную жилу контакт. При этом нужно, что бы кончик проводника полностью умещался внутри контакта, а последний краем плотно прилегал к срезу диэлектрика. Но при этом остаток жилы должен быть достаточно длинным, что бы надежно удерживаться всей внутренней поверхностью контакта после его обжимания.
  • 5. Обжимаем центральный контакт .(рис.5)

Главное не повредить рабочую часть центрального контакта, для чего при обжиме она должна находиться в специальной прорези.

6. Надеваем на конец кабеля корпус разъема. (Рис.6) Но перед этим - не забыть про трубочку, при помощи которой обжимается оплетка. Строго говоря, ее желательно надеть в самом начале работы, еще до надрезания - тогда не будет мешать оплетка. Но не поздно это сделать и непосредственно перед установкой корпуса.


1. Помещаем разъем в обжимное устройство, и обжимаем.(рис.7)


2. Присоединить к разъему Т-коннектор, терминатор, и кабель можно присоединять к сетевому адаптеру. (рис.8)


Кабель готов к использованию, и его можно присоединять в сетевому адаптеру.

Настройка файлового сервера в одноранговой сети

В данном видео рассмотрим способ настройка файлового сервера в одноранговой сети (рабочей группе) с целью распределения прав доступа между различными сотрудниками организации.

И если вкратце, то решение проблемы будет состоять из следующих этапов:

- создание общего ресурса

- создание локальных учетных записей на ПК с общим ресурсом

- разграничение прав для локальных учеток

- привязка сетевых компьютеров к локальным учеткам

- а также разберем управление сетевыми паролями

В качестве тестовой сети я буду рассматривать сеть с рабочими станциями под управлением ХР, 7 и 10. Кто-то может сказать, что ХР уже давно не в ходу, и будет не прав, так как ХР до сих пор используются в организациях.

И так, в чем собственно основная проблема, а проблема в том, что когда мы создаем в одноранговой сети общий ресурс, мы не можем определить различные права для разных компьютеров, так как они все являются членами рабочей группы. А значит мы можем либо всем запретить определенные действия, либо разрешить. (ПКМ \ Создать папку \ Общая папка \ ПКМ \ Доступ \ Все \ Разрешить или Запретить)

Стоит учесть, что для возможности подключения Windows XP к ресурсам Windows 10 нужно добавить компонент SMB 1.0 (Панель управления \ Установка и удаление программ \ Включение и отключение компонентов Windows \ SMBv1.0 \ Перезагрузка)

И так, что мы делаем, на рабочей станции Windows-10 создадим локальных пользователей, под которыми будет выполняться подключение к общему ресурсу (Мой компьютер \ ПКМ \ Управление \ Локальные пользователи \ Пользователи \ ПКМ \ Новый пользователь \ Пользователь: назовём по имени компьютера, чтобы было удобнее \ Пароль \ Убираем галочку: Требовать смену пароля при следующем входе в систему \ Ставим галочки: Запретить смену пароля пользователем и Срок действия пароля не ограничен \ ОК)

Эти пароли так же стоит куда-нибудь записать, чтобы в дальнейшем настраивать доступ.

Теперь давайте создадим структуру папок так, чтобы пользователям было удобно работать и распределим права между ними, чтобы они имели доступ только к требуемым ресурсам.

Создаем папки: Обмен, Документация, Отдел продаж, Бухгалтерия.

Настройка прав доступа

Общий ресурс \ ПКМ \ Безопасность \ Все \ Дополнительно \ Все \ Изменить \ Применяется к: Только для этой папки. Если мы не выполним эту настройку, то нас просто не пустит в эту папку через сеть. А выбираем мы пункт, только для этой папки, чтобы вручную более тонко настроить доступ к папкам, иначе у нас для всех папок пропишется учетка ВСЕ и убрать мы её не сможем, так как она задается настройкой безопасности уровнем выше.

В итоге, теперь мы Разрешили полный доступ через настройку доступа, но запретили через настройку NTFS и теперь через NTFS будем настраивать уникальные права для папок.

  • Обмен (Безопасность \ Все \ Полный доступ)
  • Отдел продаж (Безопасность \ Изменить \ Добавить \ station-4-7 \ Полный доступ \ ОК)
  • Бухгалтерия (Безопасность \ Изменить \ Добавить \ station-2-xp \ Полный доступ \ ОК)
  • Документы (Безопасность \ Изменить \ Добавить \ все \ Только чтение и можно добавить сотрудника, который сможет добавлять сюда файлы)

Проверим что у нас получилось.

Но, для этого нам нужно подключаться к серверу, под той учетной записью, которую мы создали для конкретной машины

Проверяем и отлично, station-2-xp не видит отдел продаж и не может изменять файлы в папке Документация, а station-4-7 не видит бухгалтерию.

Через Управление компьютером \ Общие папки \ Сеансы, можно увидеть кто сейчас подключен к серверу, через Открытые файлы, какие файлы или папки открыты по сети.

Управление сетевыми паролями

А это значит, что операционная система где-то хранит эти данные:

ХР (Панель управления \ Учетные записи \ Учетка текущего пользователя \ Управление сетевыми паролями)

7-10 (Панель правления \ Учетные записи пользователей \ Администрирование учетных записей \ Учетные данные Windows)

Здесь мы можем удалять сохраненные данные, чтобы подключиться под другой учеткой или изменить пароль, если вы его поменяли.

Так же можно распределить доступы по отделам, и доступы у каждого сотрудника внутри отдела, как я делал в курсе Настройка файлового сервера.

1.2. Проектирование архитектуры локальной сети в соответствии с поставленной задачей.

1.3. Использование математического аппарата для построения сети. Планирование структуры сети с помощью графа с оптимальным расположением узлов.

1.4. Расчет длины кабеля локальной сети.

1.5. Расчет стоимости оборудования и элементов кабельной системы локальной сети.

1.1. Выбор топологии сети

простота монтажа и дешевизна

выход из строя одной или нескольких рабочих станций никак не отражается на работе всей сети.

LT-33 Сетевой терминатор – 2шт

ITK TM2-G10H обжимной инструмент для коаксиального кабеля – 1шт

3C-2V Netko, 75 Ом коаксиальный кабель – 5м

  1. Описать одноранговую локальную сеть с топологией звезда.

Если каждая рабочая станция подключена непосредственно к центральному устройству, которым может служить маршрутизатор или же коммутатор.

  1. Проанализируйте описание локальной сети и сделайте выводы.

Данная технология предусматривает управление всеми движениями пакетов в сети непосредственно центральным устройством, а каждый компьютер через собственную сетевую карту подключается к данному коммутатору полностью отдельным кабелем.

TP — LINK TL — SG 105 коммутатор – 1шт

Сеть использует сервер, контролирующий работу всех подключенных компьютеров. Главная его задача – создание, настройка и обслуживание учетных записей пользователей, настройка прав доступа к общим ресурсам и т.д.

  1. Проанализируйте описание локальной сети и сделайте выводы.

Сеть на основе сервера предоставляет широкий спектр услуг и возможностей, которых трудно или невозможно добиться в одноранговой сети. Одноранговая сеть уступает ей по защищенности и администрированию

Таблица 3 — Описание локальной сети с топологией на основе сервера

Контроль над клиентскими местами

TP — LINK TL — SG 105 коммутатор – 1шт

Cablexpert T-210 обжимной Инструмент для витой пары RJ-45

Способ, который применяется при компьютерном соединении, называется топологией сети. Существует несколько распространенных разновидностей, каждая из них имеет свои положительные и отрицательные стороны, которые нужно учитывать при планировании работы.

Что это такое

Какой она может быть

Чтобы выбрать наиболее эффективный способ подсоединения компьютеров и оборудования в общую сеть, необходимо учитывать их количество. Если соединятся менее десяти устройств при помощи рассматриваемой топологии, то этот способ будет эффективным.

Обратите внимание! Если устройств в ЛВС будет намного больше, то данное решение — неэффективно. В таком случае сеть организуют на основе серверов.

Различия между этими двумя способами состоят в следующем:О

Сравнение с другими топологиями

Достоинства

Выбор данной конфигурации имеет важные плюсы:

  • в данном случае настройка сети делается относительно просто;
  • стоимость проведения работ будет меньшей по сравнению с использованием других топологий;
  • выполнение монтажа является менее сложным, чем в аналогичном случае;
  • необходимо учитывать вероятность выхода одного или нескольких компьютеров из строя — при такой схеме подключения это не нанесет ущерба работе остальной подключенной техники.

Недостатки

Однако такому решению присущи также некоторые недостатки:

  • уязвимость в случае неисправности основной шины, к которой подсоединены компьютеры — при этом выйдет из строя вся структура;
  • при такой архитектуре поиск неисправностей является довольно сложным;
  • важный минус состоит в том, что только один компьютер в каждый момент времени может осуществлять передачу;
  • если необходимо подключить новые компьютеры, то возникают проблемы с проведением масштабирования — придется вносить изменения в ранее существовавший отрезок сети.

Преимущества и недостатки шинной топологии

Ее простота монтажа и низкая стоимость компенсируются наличием более сложного управления.

Обратите внимание! Последнее выражается, в частности, в сложности диагностики и исправления ошибок, изоляции возникших проблем от остальной части локальной сети.

Примеры

Долгое время по такой топологии строили сети на основе использования коаксиального кабеля. Его проводили через все комнаты, в которых находились подключаемые компьютеры. Для вывода на каждое из устройств использовались Т-коннекторы. Один из их выходов был подключен к сетевой плате соответствующего компьютера.

Обратите внимание! В обоих случаях регламентировано обязательное использование коаксиального кабеля. Но для 10BASE-2 применяется тонкий вариант, а для 10BASE-5 — толстый кабель.

Для одноранговой локальной сети с общей шиной используемые типы кабеля — RG-58 и PK-50. Этот вариант требует при монтаже меньших усилий по сравнению со вторым, но качество работы при этом ниже. Такой способ более выгоден для небольших домашних или офисных сетей. Они менее масштабны, но и стоят гораздо дешевле.

Здесь предусмотрены следующие ограничения:

  • Имеет главный кабель, который может быть разбит на несколько сегментов (не более пяти), соединенных репитерами. Длина каждого из них не может превышать 185 метров.
  • Общая длина главного кабеля, включающая в себя все сегменты, не должна превышать 925 метров.
  • К каждому из отрезков коаксиального кабеля допустимо не более 30 подключений.

Важно! Определено минимальное расстояние между проводами, подсоединяющими соседние компьютеры к шине. Оно составляет 0,5 метра.

Этот вариант создания сети более дорогой, но у него имеется больше возможностей. Он допускает создание более масштабного соединения, отличается высокими надежностью и качеством работы.

У рассматриваемой технологии меньшие ограничения по сравнению с предыдущим вариантом.

Здесь должны быть соблюдены следующие правила:

  • Количество сегментов может быть не больше пяти.
  • Допустимая длина сегмента составляет 500 метров.
  • Общая длина кабеля может доходить до 2,5 километра.
  • Теперь возросло предельное количество устройств для подключения к каждому сегменту — теперь оно достигает ста устройств.
  • Ближайшие компьютеры не могут подключаться к основному кабелю на расстоянии, меньшем 2,5 метра.

Важно! Для обоих рассматриваемых технологий максимальная пропускная способность составляет 10 Мбит в секунду.

Еще одним достоинством варианта 10BASE-5 Ethernet является более высокая механическая прочность.

Топология и ее многозначительность

При выборе топологии важно понимать, что речь идет не только о расположении компьютеров и местах прокладки кабеля. Этот термин в литературе упоминается в различных смыслах.


Под ним в различных случаях могут понимать следующее:

  • Расположение составляющих элементов сети.
  • Могут иметь в виду логическую топологию. В этом случае предметом рассмотрения является характер распространения информационных сигналов, иерархия связей в сети.
  • В некоторых случаях имеется в виду топология операций обмена данными. Она может быть смешанной — сочетать различные схемы. Здесь речь идет об организации операций захвата управления шиной между различными компьютерами и порядке передачи такого права между различными устройствами в сети. Оно может, например, передаваться по кругу.
  • При рассмотрении информационной топологии важное значение имеет организация информационных потоков в сети.

Чтобы пояснить сказанное, можно привести следующий пример. Возможна ситуация, когда физическое подключение устройств происходит на основе применения топологии шины. Таким же образом будет организована логическая топология.

Обратите внимание! Однако информационная может предусматривать, что информационные потоки устроены на основе использования одного компьютера в качестве главного. То есть информация будет передаваться ему, а потом от него нужному компьютеру. Здесь будет применен принцип звезды.

При создании локальной сети важно правильно выбрать подходящую топологию. Использование шины в некоторых случаях может быть наиболее подходящим решением.

В информатике одноранговая (P2P) сеть состоит из группы устройств, которые совместно хранят файлы и обмениваются ими. Каждый участник ( узел ) действует как клиент и выполняет функции сервера. Обычно все узлы имеют одинаковую мощность и выполняют одни и те же задачи.

В финансовых технологиях термин одноранговый обычно относится к обмену криптовалютами или цифровыми активами через распределенную сеть. Платформа P2P позволяет покупателям и продавцам совершать сделки без посредников. В некоторых случаях веб-сайты могут также предоставлять среду P2P, которая связывает кредиторов и заемщиков.

Архитектура P2P подходит для различных случаев использования, но она стала особенно популярной в 1990-х годах, когда были созданы первые программы для обмена файлами. Сегодня P2P-сети лежат в основе большинства криптовалют, составляя значительную часть блокчейн индустрии. Однако они также используются в других распределенных вычислительных приложениях, включая поисковые системы в интернете, стриминговые платформы, онлайн-магазины и веб-протокол межпланетной файловой системы (IPFS).

Как работает P2P?

По сути, P2P-система поддерживается распределенной сетью пользователей. Обычно у них нет центрального администратора или сервера, потому что каждый узел хранит копию файлов, выступая и как клиент, и как сервер для других узлов. Таким образом, каждый узел может скачивать файлы с других узлов или загружать на них файлы. Вот что отличает P2P-сети от более традиционных систем типа “клиент-сервер”, в которых клиентские устройства загружают файлы с централизованного сервера.

В сетях P2P подключенные устройства обмениваются файлами, хранящимися на их жестких дисках. Используя программные приложения, предназначенные для обмена данными, пользователи могут запрашивать другие устройства в сети, чтобы найти и загрузить файлы. После того, как пользователь загрузил файл, он может выступать в качестве источника этого файла.

Другими словами, когда узел действует как клиент, он загружает файлы с других сетевых узлов. Но когда он работает как сервер, он является носителем, с которого другие узлы могут качать файлы. Однако на практике обе функции могут выполняться одновременно (например, скачивание файла A и загрузка файла B).

Поскольку каждый узел хранит, передает и принимает файлы, P2P-сети, как правило, работают быстрее и эффективнее с ростом их пользовательской базы. Кроме того, распределенная архитектура делает системы P2P очень устойчивыми к кибератакам. В отличие от традиционных моделей, P2P-сети не имеют единой точки отказа.

Мы можем классифицировать одноранговые системы в соответствии с их архитектурой. Эти три основных типа называются неструктурированными, структурированными и гибридными P2P-сетями.

Неструктурированные P2P сети

В неструктурированных P2P-сетях нет какой-либо конкретной организации узлов. Участники общаются друг с другом случайным образом. Эти системы считаются устойчивыми к высокой активности оттока. То есть, когда несколько узлов часто присоединяются к сети и покидают ее.


Несмотря на то, что неструктурированные P2P-сети легче построить, они могут потребовать более активного использования центрального процессора и памяти, поскольку поисковые запросы отправляются как можно большему числу одноранговых узлов. Это наводняет сеть запросами, особенно если небольшое количество узлов предлагает желаемый контент.

Структурированные P2P-сети

В свою очередь, структурированные P2P-сети представляют собой организованную архитектуру, позволяющую узлам эффективно искать файлы, даже если контент не является широко доступным. В большинстве случаев это достигается за счет использования хэш-функций , облегчающих поиск в базе данных.

Хотя структурированные сети могут быть более эффективными, они, как правило, обеспечивают более высокий уровень централизации и обычно требуют более высоких затрат на установку и обслуживание. В остальном структурированные сети менее устойчивы, когда сталкиваются с высоким уровнем оттока.

Гибридные P2P сети

Гибридные P2P-сети объединяют традиционную клиент-серверную модель с некоторыми аспектами одноранговой архитектуры. Например, они могут предполагать наличие центрального сервера, который облегчает соединение между одноранговыми узлами.

По сравнению с двумя другими типами гибридные модели, как правило, имеют улучшенные общие характеристики. Обычно они сочетают в себе некоторые из основных преимуществ каждого подхода, одновременно достигая значительной степени эффективности и децентрализации.

Распределенные или децентрализованные?

Хотя архитектура P2P по своей природе распределенная, важно отметить, что существуют различные степени децентрализации. Итак, не все P2P-сети децентрализованы.

Фактически, многие системы полагаются на центральный орган для управления сетевой активностью, что делает их в некоторой степени централизованными. Например, некоторые системы обмена файлами P2P позволяют пользователям искать и загружать файлы от других пользователей, но они не могут участвовать в других процессах, таких как управление поисковыми запросами.

Кроме того, можно сказать, что небольшие сети, контролируемые ограниченной базой пользователей с общими целями, имеют более высокую степень централизации, несмотря на отсутствие централизованной сетевой инфраструктуры.

Роль P2P в блокчейнах


В этом контексте архитектура P2P, присущая технологии блокчейн, позволяет передавать биткоины и другие криптовалюты по всему миру без необходимости в посредниках или центральном сервере. Кроме того, любой может настроить биткоин узел (ноду), если хочет участвовать в процессе проверки и валидации блоков .

Итак, в сети биткоин нет банков, обрабатывающих или записывающих транзакции. Вместо этого блокчейн действует как цифровой реестр, который публично регистрирует всю активность. По сути, каждый узел содержит копию блокчейна и сравнивает ее с другими узлами, чтобы гарантировать точность данных. Сеть быстро отклоняет любую вредоносную активность или неточность.

В контексте блокчейнов криптовалюты узлы могут выполнять множество различных ролей . Например, полные узлы — это те, которые обеспечивают безопасность сети, проверяя транзакции на соответствие правилам консенсуса системы.

Каждый полный узел поддерживает полную обновленную копию блокчейна, что позволяет им участвовать в коллективной работе по проверке истинного состояния распределенного реестра. Однако стоит отметить, что не все узлы полной проверки являются майнерами .

Преимущества

Одноранговая архитектура блокчейн дает множество преимуществ. Одним из наиболее важных является тот факт, что сети P2P предлагают большую безопасность, чем традиционные клиент-серверные схемы. Распределение блокчейн по большому количеству узлов делает их практически невосприимчивыми к атакам отказа в обслуживании (DoS-атакам) , поражающим многочисленные системы.

Аналогичным образом, поскольку большинство узлов должны прийти к консенсусу перед добавлением данных в цепочку блоков, злоумышленник практически не может изменить данные. Это особенно актуально для больших сетей, таких как биткоин. Блокчейны меньшего размера более восприимчивы к атакам, потому что один человек или группа могут в конечном итоге получить контроль над большинством узлов (это известно как атака 51% ).

В результате распределенная одноранговая сеть в сочетании с требованием консенсуса большинства нодов дает блокчейнам относительно высокую степень устойчивости к злонамеренным действиям. Модель P2P — одна из причин, по которой биткоин (и другие блокчейны) смогли достичь так называемой византийской отказоустойчивости .

Помимо безопасности, использование архитектуры P2P в блокчейнах криптовалют также делает их устойчивыми к цензуре со стороны центрального органа. В отличие от стандартных банковских счетов, кошельки с криптовалютой не могут быть заморожены или опустошены правительством. Эта устойчивость также распространяется на цензуру со стороны частных платформ обработки платежей и контента. Некоторые создатели контента и онлайн-продавцы принимают платежи в криптовалюте, чтобы избежать блокировки своих платежей третьими сторонами.

Ограничения

Несмотря на множество преимуществ, использование сетей P2P в блокчейнах также имеет определенные ограничения.

Поскольку распределенные реестры должны обновляться в каждом узле, а не на центральном сервере, добавление транзакций в цепочку блоков требует огромных вычислительных мощностей. Хотя этот факт обеспечивает повышенную безопасность, он значительно снижает эффективность и является одним из основных препятствий, когда речь идет о масштабируемости и повсеместном внедрении. Тем не менее, крипто-энтузиасты и разработчики блокчейнов изучают альтернативы, которые можно использовать в качестве решений для масштабирования. Яркие примеры: Lightning Network , Ethereum Plasma и протокол Mimblewimble .

Еще одно потенциальное ограничение связано с атаками, которые могут возникнуть во время хард-форка . Поскольку большинство блокчейнов являются децентрализованными и имеют открытый исходный код, группы нодов могут свободно копировать и изменять код и отделяться от основной цепочки, чтобы сформировать новую параллельную сеть. Хард-форки — это нормально, сами по себе они не представляют угрозы. Но если определенные методы безопасности не приняты должным образом, обе цепочки могут стать уязвимыми для атак повторного воспроизведения .

Более того, распределенный характер сетей P2P делает их относительно сложными для контроля и регулирования, причем не только в нише блокчейнов. Несколько приложений и компаний P2P были замешаны в незаконной деятельности и нарушении авторских прав.

Заключительные мысли

Одноранговую архитектуру можно разрабатывать и использовать по-разному. Именно она лежит в основе блокчейнов, которые делают возможным существование криптовалют. Распределяя журналы транзакций по большим сетям нодов, архитектура P2P обеспечивает безопасность, децентрализацию и устойчивость к цензуре.

В дополнение к полезности в технологии блокчейн, системы P2P также могут обслуживать другие распределенные вычислительные приложения, начиная от сетей обмена файлами и заканчивая платформами торговли электроэнергией.

Читайте также: