LF, zdecentralizowane przechowywanie replikowanych danych

LF to zdecentralizowane przechowywanie replikowanych danych w formacie klucza / wartości, który jest opracowany przez ZeroTier, która rozwija wirtualny przełącznik Ethernet, który pozwala łączyć hosty i maszyny wirtualne zlokalizowane u różnych dostawców w wirtualną sieć lokalną, której uczestnicy wymieniają dane w trybie P2P.

Wcześniej kod LF był dostępny na licencji BSL (Licencja Business Source), która nie jest bezpłatna ze względu na dyskryminację niektórych kategorii użytkowników. Licencja BSL została zaproponowana przez współzałożycieli MySQL jako alternatywa dla modelu Open Core. Istotą BSL jest to, że kod dla rozszerzonej funkcjonalności jest początkowo dostępny do modyfikacji, ale przez pewien czas można go używać bezpłatnie tylko po spełnieniu dodatkowych warunków, aby ominąć to, czego wymaga zakup licencji komercyjnej.

LF jest systemem całkowicie zdecentralizowanym i pozwala na wdrożenie jednej hurtowni danych w formacie klucza wartości na dowolnej liczbie węzłów. Wszystkie węzły zachowują synchronizację danych, a wszystkie zmiany są w pełni replikowane we wszystkich węzłach, a wszystkie węzły LF są takie same. Brak osobnych węzłów koordynujących pracę magazynu pozwala pozbyć się pojedynczego punktu awarii, a obecność kompletnej kopii danych w każdym węźle eliminuje utratę informacji w przypadku awarii lub wyłączenia jednostki.

Aby podłączyć nowy węzeł do sieci, nie musisz uzyskiwać osobnych uprawnień; każdy może założyć własny węzeł. Model danych LF opiera się na skierowanym grafie acyklicznym(DAG), który upraszcza synchronizację i umożliwia różne strategie bezpieczeństwa i rozwiązywania konfliktów.

W przeciwieństwie do systemów opartych na rozproszonej tablicy mieszającej (DHT), architektura IF została pierwotnie zaprojektowana do użytku w zawodnych sieciach, gdzie nie jest gwarantowana stała dostępność węzłów. Aplikacje LF obejmują tworzenie najbardziej odpornych systemów pamięci masowej, które przechowują stosunkowo niewielkie ilości danych o znaczeniu krytycznym, które rzadko się zmieniają. Na przykład LF jest odpowiedni dla magazynów kluczy, certyfikatów, poświadczeń, plików konfiguracyjnych, skrótów i nazw domen.

W celu ochrony przed przeciążeniem i nadużyciem stosuje się ograniczenie intensywności operacji zapisu do pamięci współdzielonej, realizowanej na podstawie proof of work (proof of work), aby móc zapisać dane, członek pamięci musi wykonać pewne zadanie, które łatwo zweryfikować, ale wymaga dużych zasoby obliczeniowe (podobne do organizowania ekspansji systemów opartych na blockchain i CRDT). Obliczone wartości są również wykorzystywane jako wskaźnik rozwiązywania konfliktów.

Alternatywnie w sieci można uruchomić urząd certyfikacji wydawania uczestnikom certyfikatów kryptograficznych, które dają prawo do dodawania wpisów bez potwierdzenia pracy i dają pierwszeństwo w rozwiązywaniu konfliktów. Domyślnie pamięć masowa jest dostępna bez ograniczeń w łączeniu uczestników, ale opcjonalnie, w zależności od systemu certyfikatów, można tworzyć ogrodzone magazyny prywatne, w których uczestnikami mogą zostać tylko węzły certyfikowane przez właściciela sieci.

Spośród głównych cech LF wyróżniają się:

  • Łatwość wdrażania pamięci masowej i łączenia się z istniejącymi publicznymi sieciami pamięci masowej.
  • Brak pojedynczego punktu awarii oraz możliwość zaangażowania wszystkich w utrzymanie sklepu.
  • Szybki dostęp do wszystkich danych i możliwość dostępu do danych pozostawionych w węźle, nawet po awarii połączenia sieciowego.
  • Uniwersalny model bezpieczeństwa umożliwiający łączenie różnych mechanizmów rozwiązywania konfliktów (heurystyka lokalna, ważenie na podstawie wykonanej pracy, z uwzględnieniem poziomu zaufania innych węzłów, certyfikaty).
  • Elastyczny interfejs API do wykonywania zapytań o dane, umożliwiający określenie wielu zagnieżdżonych kluczy lub zakresów wartości. Możliwość powiązania wielu wartości z kluczem.
  • Wszystkie dane są przechowywane w postaci zaszyfrowanej, w tym klucze, i weryfikowane. System może służyć do organizowania przechowywania poufnych danych na niezaufanych węzłach. Rekordów, których klucze nie są znane, nie można określić metodą brute force (bez znajomości klucza nie można uzyskać danych z nim związanych).
  • Wśród ograniczeń koncentruje się na przechowywaniu niewielkich danych, które rzadko się zmieniają, braku blokad i gwarantowanej spójności danych, wysokich wymaganiach dotyczących procesora, pamięci, miejsca na dysku i przepustowości oraz stałego zwiększania rozmiaru pamięci w czasie.

Na koniec, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się ze szczegółami W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.