GNU/Linux >> Tutoriels Linux >  >> Linux

Explication des réseaux Web et P2P décentralisés

À l'heure actuelle, Internet est une aubaine pour nous tous. Il a rendu tout plus pratique et meilleur :échanger des fichiers, envoyer des messages et même être social. Il a également ajouté quelques services supplémentaires qui semblent maintenant avoir toujours existé, comme les appels vidéo, les réseaux sociaux, les blogs, etc. Bien que tout cela semble bien, n'est-ce pas vraiment ?

Permettez-moi de commencer par prendre un exemple ici.

Supposons que vous envoyiez une image à l'un de vos amis via un service en ligne. Que se passe-t-il ici? L'image que vous avez envoyée est en fait téléchargée sur un serveur central du service que vous utilisez. Votre ami obtient essentiellement un lien vers ce fichier et peut le voir ou le télécharger à partir de là. Bien qu'il semble que l'image soit juste entre vous et votre ami, l'image est vraiment sur le serveur du fournisseur de services. Maintenant, on peut se demander quel est le problème dans une telle communication ? Il y en a quelques-uns, en fait. Voyons ce que c'est et comment la décentralisation fournit une solution.

Décentralisation est le processus de répartition des données et des services sur plusieurs serveurs plutôt que de les garder localisés sur un seul serveur.

Grâce à cela, les utilisateurs peuvent reprendre le contrôle de leurs propres données, plutôt que d'être sous le contrôle de grands conglomérats.

Confidentialité et exploration de données

Le premier et le plus grave problème du modèle centralisé est que les données que vous envoyez ne vous appartiennent plus vraiment. C'est sur un serveur qui n'est pas sous votre contrôle, et ce n'est certainement pas bon pour la confidentialité. Il est également bien connu que certains grands conglomérats vendent les données des utilisateurs de différentes manières.

Même si vous supprimez quelque chose de votre côté, vous ne pouvez pas vous assurer qu'il ne se trouve plus sur le serveur. Peut-être qu'il n'est tout simplement pas visible pour vous, tout comme le reste des personnes qui utilisent le même serveur et ne peuvent pas voir vos données. Sans oublier qu'il est également sujet aux menaces de crackers.

Solution

Pour la plupart des services décentralisés, plus il y a de serveurs, mieux c'est. Cela signifie que la plupart des services vous permettraient même d'avoir votre propre serveur - pour être utilisé par vous-même ou par d'autres personnes. Cela indique que vous pouvez avoir le contrôle total de vos données personnelles. En outre, la plupart des services décentralisés sont open source et utilisent la cryptographie à clé publique afin que la sécurité soit bien construite. Cela signifie que vous pouvez contrôler qui a accès à vos données de manière beaucoup plus transparente.

Perte de données et de service

Un autre point est que si le serveur central tombe en panne à un moment donné, vos données tombent également en panne. Ceci est plus pertinent si vous utilisez un service cloud pour le stockage.

Une autre difficulté pourrait survenir si vous utilisez un service en ligne pour une tâche particulièrement importante de votre vie quotidienne. Peut-être votre entreprise. Si cette société de services fait faillite, vous perdrez l'accès. Vous pouvez probablement passer à un autre service similaire, mais dans tous les cas, ce sera pénible, et vous le ferez perdre vos données.

Solution

Les services décentralisés sont exécutés sur plusieurs serveurs. Bien qu'il puisse y avoir un personnage central qui peut contrôler les serveurs, ce n'est presque jamais le cas car gérer autant de serveurs partout dans le monde n'est pas une tâche facile. Tous les serveurs se trouvent à des endroits différents et la plupart sont régis par des personnes différentes. Cela signifie qu'aucune personne ne peut réellement interrompre le service soudainement. Même si une seule personne veut continuer le service, l'utilisateur peut.

En ce qui concerne la perte de données, vos données sont réparties sur plusieurs systèmes en morceaux, totalement cryptés. Personne ne sait où se trouvent toutes vos informations ; il est difficile pour une seule personne d'en décrypter un seul fragment. De plus, si un serveur tombe en panne, vous enregistrez la plupart de vos données, ce qui est certainement mieux que de tout perdre.

Un autre exemple est le tristement célèbre BitTorrent. Une personne télécharge le fichier pour la première fois et ce fichier n'est présent que sur le système de cet utilisateur. Lorsque vous le téléchargez, il est maintenant également présent dans votre système. Si vous avez déjà utilisé BitTorrent, vous devez avoir entendu parler du terme «ensemencement». Donc, fondamentalement, ce qui se passe, c'est que maintenant, comme vous avez aussi le fichier, le téléchargeur d'origine et vous pouvez tous les deux agir en tant que serveur pour une troisième personne, et cela ne cesse de croître. BitTorrent est un excellent exemple de l'efficacité de la décentralisation.

Censure et accès

Tant qu'une figure centrale a une autorité totale sur quelque chose, elle peut empêcher toute personne d'utiliser ses services comme elle le souhaite. Bien que cela puisse être une bonne chose dans certains cas, dans d'autres cas, ce n'est pas le cas. Ils peuvent pratiquement discriminer quelqu'un comme ils le souhaitent, et personne ne pourrait rien faire.

Solution

Puisqu'il n'y a pas d'autorité unique, personne ne peut vraiment empêcher quiconque d'utiliser un service. Si, par exemple, s'il y a même un problème sur l'un des serveurs du service, vous pouvez toujours simplement accéder à un autre serveur et vous y inscrire.

Contrôle et code source

Ce n'est pas un fait inconnu que des organisations et des entreprises spécifiques contrôlent et possèdent beaucoup plus de données et de pouvoir qu'elles ne le devraient. Cela ne peut être bon pour personne. En dehors de cela, la plupart de ces sociétés proposent leurs services en tant que logiciels propriétaires. Vous n'avez pas non plus beaucoup de contrôle sur le logiciel.

Solution

Les données ne seront pas stockées à un seul endroit et, comme mentionné précédemment, vous pouvez même héberger vous-même vos propres données, dans certains cas. Cela signifie qu'il y a moins de personnes ayant un pouvoir excessif sur les autres. De plus, la plupart de ces services sont totalement open source et extrêmement sécurisés (utilisant la cryptographie à clé publique dans de nombreux cas), de sorte que les insécurités diminuent vraiment.

Réseaux pair à pair

Les réseaux Peer-to-Peer ou P2P sont également un service décentralisé important et utile. Comme mentionné précédemment, lorsque vous discutez avec une personne utilisant des services en ligne, vous envoyez le message à un serveur et cette personne peut lire le message à partir du serveur. Le fait négligé la plupart du temps est qu'il y a un serveur impliqué entre vous et le destinataire. Cela met en évidence tous ces défauts des systèmes centralisés.

Ce que fait le réseau peer-to-peer, c'est d'éliminer le serveur et de connecter directement les deux utilisateurs. Dans un réseau P2P, vous êtes à la fois le client et le serveur. Cela vous redonne le contrôle de vos données et est également plus rapide, étant donné qu'il y a moins de nœuds à traverser.

Conclusion

La décentralisation et la mise en réseau P2P présentent de multiples avantages qui s'étendent à divers domaines, à savoir. meilleur pour le budget, pour la confidentialité, pour l'open source et une bien meilleure stabilité. Elle est conduite par le peuple, et la communauté décide de chaque choix. Les services décentralisés ramènent le contrôle au peuple, ce qui est la façon dont Internet était censé être. Je vous demande à tous de soutenir ces services et de vous entraider pour un meilleur Internet.


Linux
  1. Extraire et afficher des données avec awk

  2. Explication des différences entre les éditeurs de texte Vi et Vim

  3. Qu'est-ce qu'un serveur Web et comment fonctionne un serveur Web ?

  4. Comment installer et configurer Dovecot

  5. Tutoriels Honeypot - Modes et fonctionnement de Honeypot

Les serveurs Big Data expliqués

Comment démarrer, arrêter et redémarrer les services dans Debian 10

Différence entre apt et apt-get expliquée

Apache Cassandra :fonctionnalités et installation

Cron Jobs et Crontab sur Linux expliqués

Ruby on Rails sur Azure App Service (sites Web) avec Linux (et Ubuntu sur Windows 10)