LF, un stockage décentralisé de données répliquées

LF est un stockage décentralisé de données répliquées au format clé/valeur qui est développé par ZeroTier, qui développe un commutateur Ethernet virtuel qui permet de combiner des hôtes et des machines virtuelles situées chez différents fournisseurs dans un réseau local virtuel, dont les participants échangent des données en mode P2P.

Auparavant, le code LF était disponible sous licence BSL (Business Source License), qui n'est pas gratuite en raison de la discrimination à l'encontre de certaines catégories d'utilisateurs. La licence BSL a été proposée par les co-fondateurs de MySQL comme alternative au modèle Open Core. L'essence de BSL est que le code de la fonctionnalité étendue est initialement disponible pour modification, mais pendant un certain temps, il ne peut être utilisé gratuitement que si des conditions supplémentaires sont remplies, pour contourner ce que nécessite l'achat d'une licence commerciale.

LF est un système complètement décentralisé et permet de mettre en place un seul entrepôt de données au format clé-valeur sur un nombre arbitraire de nœuds. Tous les nœuds gardent les données synchronisées et toutes les modifications sont entièrement répliquées sur tous les nœuds, et tous les nœuds LF sont identiques. L'absence de nœuds séparés coordonnant le travail du stockage permet de se débarrasser d'un point de défaillance unique et la présence d'une copie complète des données dans chaque nœud élimine la perte d'informations en cas de défaillance ou d'arrêt de l'individu.

Pour connecter un nouveau nœud au réseau, vous n'avez pas besoin d'obtenir des autorisations distinctes ; tout le monde peut démarrer son propre nœud. Le modèle de données LF est basé sur un graphe orienté acyclique(DAG) qui simplifie la synchronisation et permet différentes stratégies de sécurité et de résolution des conflits.

Contrairement aux systèmes basés sur une table de hachage distribuée (DHT), l'architecture IF a été conçue à l'origine pour une utilisation dans des réseaux peu fiables, où la disponibilité constante des nœuds n'est pas garantie. Les applications LF incluent la création des systèmes de stockage les plus résilients qui stockent des quantités relativement petites de données critiques qui changent rarement. Par exemple, LF convient aux magasins de clés, aux certificats, aux informations d'identification, aux fichiers de configuration, aux hachages et aux noms de domaine.

Pour se protéger contre les surcharges et les abus, une limitation de l'intensité des opérations est appliquée écrire sur un stockage partagé, mis en œuvre sur la base d'une preuve de travail (preuve de travail), afin de pouvoir enregistrer des données, un membre du stockage Le réseau doit effectuer une certaine tâche, qui est facilement vérifiable, mais nécessite une grande ressources de calcul (similaire à organiser l'expansion des systèmes basés sur blockchain et CRDT). Les valeurs calculées sont également utilisées comme indicateur pour la résolution des conflits.

Alternativement, une autorité de certification peut être lancée sur le réseau délivrer des certificats cryptographiques aux participants qui donnent le droit d'ajouter des entrées sans confirmation du travail et donnent la priorité dans la résolution des conflits. Par défaut, le stockage est disponible sans restrictions pour connecter les participants, mais éventuellement, en fonction du système de certificat, des stockages privés clôturés peuvent être créés, dans lesquels seuls les nœuds certifiés par le propriétaire du réseau peuvent devenir des participants.

Parmi les principales caractéristiques de la LF, les suivantes se distinguent :

  • Facilité de déploiement de votre stockage et de connexion aux réseaux de stockage publics existants.
  • L'absence de point de défaillance unique et la possibilité d'impliquer tout le monde dans la maintenance du magasin.
  • Accès haut débit à toutes les données et possibilité d'accéder aux données laissées sur votre nœud, même après une panne de connectivité réseau.
  • Un modèle de sécurité universel qui permet de combiner différents mécanismes de résolution de conflits (heuristiques locales, pondération en fonction du travail effectué, prise en compte du niveau de confiance des autres nœuds, certificats).
  • API flexible pour interroger des données, vous permettant de spécifier plusieurs clés ou plages de valeurs imbriquées. Possibilité de lier plusieurs valeurs à une clé.
  • Toutes les données sont stockées cryptées, y compris les clés, et vérifiées. Le système peut être utilisé pour organiser le stockage de données confidentielles sur des nœuds non fiables. Les enregistrements, dont les clés ne sont pas connues, ne peuvent pas être déterminés par la méthode de la force brute (sans connaître la clé, il est impossible d'obtenir les données qui lui sont associées).
  • Entre las limitaciones, el enfoque está en almacenar datos pequeños que rara vez cambian, la ausencia de bloqueos y consistencia de datos garantizada, altos requisitos de CPU, memoria, espacio en disco y ancho de banda, y un aumento constante en el tamaño del almacenamiento au fil du temps.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.