LF, ein dezentraler Speicher für replizierte Daten

LF ist eine dezentrale Speicherung von replizierten Daten im Schlüssel/Wert-Format, das gerade ist entwickelt von ZeroTier, das einen virtuellen Ethernet-Switch entwickelt, der es ermöglicht, Hosts und virtuelle Maschinen verschiedener Provider in einem virtuellen lokalen Netzwerk zu kombinieren, dessen Teilnehmer Daten im P2P-Modus austauschen.

Zuvor war der LF-Code unter der BSL-Lizenz verfügbar (Business Source License), die aufgrund der Diskriminierung bestimmter Benutzerkategorien nicht kostenlos ist. Die BSL-Lizenz wurde von den Mitbegründern von MySQL als Alternative zum Open-Core-Modell vorgeschlagen. Die Essenz von BSL besteht darin, dass der Code für die erweiterte Funktionalität zunächst zum Ändern zur Verfügung steht, aber für einige Zeit nur unter Einhaltung zusätzlicher Bedingungen kostenlos verwendet werden kann, um den Kauf einer kommerziellen Lizenz zu umgehen.

LF ist ein vollständig dezentrales System und ermöglicht die Implementierung eines einzigen Data Warehouse im Schlüsselwertformat auf einer beliebigen Anzahl von Knoten. Alle Knoten halten die Daten synchron und alle Änderungen werden vollständig auf alle Knoten repliziert, außerdem sind alle LF-Knoten gleich. Das Fehlen separater Knoten, die die Arbeit des Speichers koordinieren, ermöglicht es, einen einzelnen Fehlerpunkt zu beseitigen, und das Vorhandensein einer vollständigen Kopie der Daten in jedem Knoten beseitigt den Informationsverlust im Falle eines Ausfalls oder Herunterfahrens des Einzelnen.

Um einen neuen Knoten mit dem Netzwerk zu verbinden, müssen Sie keine separaten Berechtigungen einholen. jeder kann seinen eigenen Knoten starten. Das LF-Datenmodell basiert auf einem gerichteten azyklischen Graphen(DAG), die die Synchronisation vereinfacht und verschiedene Sicherheits- und Konfliktlösungsstrategien ermöglicht.

Im Gegensatz zu Systemen, die auf verteilten Hashtabellen (DHT) basieren, die IF-Architektur wurde ursprünglich für den Einsatz in unzuverlässigen Netzwerken entwickelt, bei denen die ständige Verfügbarkeit von Knoten nicht gewährleistet ist. LF-Anwendungen umfassen die Erstellung der widerstandsfähigsten Speichersysteme, die relativ kleine Mengen geschäftskritischer Daten speichern, die sich selten ändern. LF eignet sich beispielsweise für Schlüsselspeicher, Zertifikate, Anmeldeinformationen, Konfigurationsdateien, Hashes und Domänennamen.

Zum Schutz vor Überlastung und Missbrauch wird eine Begrenzung der Einsatzintensität angewendet in Shared Storage schreiben, implementiert auf der Grundlage eines Proof of Work (Proof of Work), um Daten speichern zu können, ein Mitglied des Speichers Das Netzwerk muss eine bestimmte Aufgabe erfüllen, die leicht zu überprüfen ist, aber große Rechenressourcen (ähnlich der Organisation der Erweiterung von Systemen auf Basis von Blockchain und CRDT). Die berechneten Werte dienen auch als Indikator für die Konfliktlösung.

Alternativ kann eine Zertifizierungsstelle im Netzwerk gestartet werden den Teilnehmern kryptografische Zertifikate auszustellen, die das Recht zum Hinzufügen von Einträgen ohne Bestätigung der Arbeit berechtigen und bei der Lösung von Konflikten Priorität einräumen. Standardmäßig steht Speicher ohne Einschränkungen zur Verfügung, um Teilnehmer zu verbinden, optional können jedoch, je nach Zertifikatssystem, abgeschirmte private Speicher erstellt werden, in denen nur vom Netzwerkbesitzer zertifizierte Knoten Teilnehmer werden können.

Von den Hauptmerkmalen von LF stechen folgende hervor:

  • Einfache Bereitstellung Ihres Speichers und Verbindung mit bestehenden öffentlichen Speichernetzwerken.
  • Das Fehlen eines Single Point of Failure und die Möglichkeit, alle in die Wartung des Shops einzubeziehen.
  • Hochgeschwindigkeitszugriff auf alle Daten und die Möglichkeit, auf die auf Ihrem Knoten verbliebenen Daten zuzugreifen, selbst nach einem Ausfall der Netzwerkverbindung.
  • Ein universelles Sicherheitsmodell, das die Kombination verschiedener Konfliktlösungsmechanismen ermöglicht (lokale Heuristiken, Gewichtung basierend auf der geleisteten Arbeit, Berücksichtigung des Vertrauensniveaus anderer Knoten, Zertifikate).
  • Flexible API zum Abfragen von Daten, mit der Sie mehrere verschachtelte Schlüssel oder Wertebereiche angeben können. Möglichkeit, mehrere Werte an einen Schlüssel zu binden.
  • Alle Daten werden inklusive Schlüssel verschlüsselt gespeichert und verifiziert. Das System kann verwendet werden, um die Speicherung vertraulicher Daten auf nicht vertrauenswürdigen Knoten zu organisieren. Datensätze, deren Schlüssel nicht bekannt sind, können nicht durch Brute-Force-Methoden bestimmt werden (ohne Kenntnis des Schlüssels ist es unmöglich, die damit verbundenen Daten zu erhalten).
  • Zu den Einschränkungen zählen die Speicherung kleiner Daten, die sich selten ändern, das Fehlen von Sperren und garantierte Datenkonsistenz, hohe Anforderungen an CPU, Arbeitsspeicher, Speicherplatz und Bandbreite sowie eine ständige Zunahme der Speichergröße im Laufe der Zeit.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details einsehen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.