Майбутнє Інтернету: блокчейн і IPv8 сприятимуть розгортанню бізнесу
Майбутнє Інтернету: блокчейн і IPv8 сприятимуть розгортанню бізнесу
IPv8
Інтернет-протокол версії 8 (IPv8) [1] є досить новою версією Інтернет-протоколу. Він був розроблений навколо концепції можливості необмеженого розширення, безпеки та модернізації. Його вперше було опубліковано на GitHub 22 жовтня 2018 року. Сам протокол не було реалізовано в жодному програмному забезпеченні та наразі не використовується. Загалом, протокол ще знаходиться на стадії розробки.
Нова функція IPv8, якої немає в інших Інтернет-протоколах, полягає в тому, що щороку доступно більше IP-адрес. Щороку 1 січня о 00:00:01 за часом за Гринвічем нові IP-адреси доступні для використання. Станом на 2018 рік загальна кількість адрес IPv8 становить 33 466 154 331 649 570 або 2018 5 . У 2019 році загальна кількість адрес становитиме 33 549 155 665 686 100, що в 7,8 мільйона разів більше, ніж IP-адрес IPv4.
Наразі специфікацію цього протоколу можна знайти в репозиторії GitHub за адресою https://github.com/IPv8/spec .
Основні характеристики [ редагувати ]
Ось деякі з ключових особливостей, які відрізняють IPv8 від IPv4 і IPv6:
- Щороку стає більше IP-адрес
- Безпечний
- Модернізований
- Простий і зручний у використанні
Адреса IPv8 [ редагувати ]
Адреса IPv8 має унікальний формат, відмінний від інших протоколів IP. Він використовує формат, показаний нижче.
|d|d|d|d|d|d|
Змінна d , яка використовується в цьому прикладі, замінюється числом 0 до поточного року за GMT. Деякі приклади адрес IPv8:
|1|202|5|1788|81|
і|1783|485|32|76|1456|
Шостий оцелот не є частиною IP-адреси, а є частиною нової концепції підадрес . Підадреса є розширенням базової адреси IPv8 і дозволяє комп’ютеру або маршрутизатору мати додаткові IP-адреси, які автоматично спрямовуються до тієї самої системи, до якої направляється IP-адреса. Ці підадреси не можуть бути направлені до інших систем. Ця функція є однією з речей, які роблять цей протокол модернізованим, оскільки нове програмне забезпечення, яке створює контейнери, такі як Docker (програмне забезпечення), потенційно може мати конфлікти під час використання того самого порту, але використання підадрес усуває цю проблему.
Діапазони IP [ редагувати ]
У протоколі IPv8 певні діапазони IP-адрес застосовуються спеціально. Вони перераховані в таблиці нижче:
Діапазон петлевих адрес — це діапазон IP-адрес, які повертаються до локального хосту. Що стосується приватних IP-адрес, вони призначені для приватних мереж для пристроїв, підключених до Інтернету через маршрутизатор (обчислювальний) і модем. Загальнодоступні IP-адреси – це діапазон IP-адрес, створених спеціально для пристроїв, які підключаються до Інтернету, щоб надсилати й отримувати пакети з Інтернету на пристрій, який надіслав запит.
Посилання [ редагувати ]
IPv8 [ редагувати ]
Ця стаття "IPv8" взята з Вікіпедії . Список його авторів можна побачити в його історії та/або на сторінці Edithistory:IPv8 . Статті, скопійовані з чорного простору імен у Вікіпедії , можна було побачити в чернетковому просторі імен Вікіпедії, а не в основному.
Чи знаєте ви IPv6?
IPv6 повільно, але нестримно прокладає собі шлях до Інтернету та наших мереж. У промислово розвинутих країнах середній рівень адаптації користувачів становить близько 30%, лідером є Бельгія з понад 50%. Понад 25% із 1000 найкращих веб-сайтів Alexa мають подвійний стек, що означає, що вони доступні через IPv4 та IPv6.
🌐 Блокчейн це змінить
Blockchain — це нова архітектура, яка революціонізує Інтернет і замінює звичайний централізований клієнт-серверний дизайн. Блокчейн зберігає дані в ланцюжку вузлів. Це спільна публічна книга, на яку спирається вся децентралізована розподілена однорангова мережа.
🍒 Впровадження технології BitCherry — IPv8
IPv4 / IPv6 – це всі протоколи рівня IP, відмінність яких полягає в кількості байтів адреси джерела мережі та призначення. IPv4 підтримує понад 4 мільярди адрес, але ви вдома чи в офісі використовуєте плаваючу IP-адресу для підключення до Інтернет з усіма, оскільки кількість IP-адрес недостатня. Коли ви вдома, використовує тимчасову IP-адресу для підключення до Інтернету; лише комп’ютерний зал центру обробки даних і приватна мережа мають фіксовану IP-адресу.
Щоб вирішити проблему недостатньої кількості IP-адрес, було оновлено протокол IPv6. Суть протоколу майже така ж, як і IPv4, але підвищення адреси до 6 байтів може виражати 262 трильйони адрес, що перевищує кількість кожної піщинки у світі. Таким чином, цього достатньо для всіх підключених до Інтернету комп’ютерів і пристроїв Інтернету речей зараз і в майбутньому.
Адреса IPv8 базується на адресі IPv4 / IPv6, додаючи 2 байти для вираження топологічного зв’язку між мережею та дворівневим вузлом шлюзу P2Plus. P2Plus створить децентралізовану швидку, безпечну та приватну мережу зв’язку «точка-точка» на рівні IP.
Наприклад, IPv4 / IPv6 - це звичайні дороги, і всі села мають дороги; IPv8 будує шосе, і всі міста мають в’їзди та виїзди з шосе, тоді як адреси IPv8 будують в’їзд на шосе, що з’єднує звичайну дорогу.
Слідкуйте за нами:
Офіційний веб-сайт: https://www.bitcherry.io/
Medium (глобальний): https://medium.com/bitcherryglobal
Medium (ID): https://medium.com/@IndonesiaBCHC
Twitter (глобальний): https://twitter.com/BitCherryGlobal
Twitter (ID): https://twitter.com/BitCherryID
Twitter (PH): https://twitter.com/BitCherryP
Twitter (AR): https://twitter.com/ BitCherryarabic
Twitter (JP): https://twitter.com/BitCherryjapan
Facebook (глобальний): https://www.fb.com/BCHCGlobal/
Instagram (глобальний): https://www.instagram.com/bitcherryofficial/
Instagram (ID): https://www.instagram.com/bitcherry_id/
LinkedIn: https://www.linkedin.com/company/bitcherry/
Зв’яжіться з нами:
Global Telegram: https://t.me/BitCherryGlobal
English Telegram: https://t.me/BitCherryEnglish
Turkey Telegram: http://t.me/BitCherryTurkey
Japan Telegram: https://t.me /BitCherryJapan
Arabic Telegram: https://t.me/BitCherryArabic
Africa Telegram: https://t.me/BitCherryAfrica
Russia Telegram: https://t.me/BitCherryRussia
France Telegram: https://t.me/BitCherryFrance
В’єтнам Telegram: https://t.me/BitCherryВ’єтнам
Індонезія Telegram: https://t.me/BitCherryIndonesia
Філіппіни Telegram: https://t.me/BitCherryPhilippine
Триблер
Коротко кажучи: бібліотека для мереж у розподілених програмах на основі P2P-overlay, яка обробляє зміни IP-адреси, надійні ідентифікатори, рівні довіри та діаграми сусідства.
Огляд
Проблем із самою структурою Інтернету, IPv4, зростає. Підхід IPv6, Mobile IP та IPSec ускладнюється фундаментальними архітектурними проблемами. Кращим рішенням є переміщення інтелектуальних даних на вищий рівень у стеку протоколів і до кінцевих точок.
Ми маємо досвід у розробці та створенні інноваційного програмного забезпечення для накладання P2P. Наше оверлей запропонує безпечне мережеве з’єднання з відомою особою або конкретним комп’ютером, який захищений від прослуховування, атак типу «людина посередині», збою однорангового пристрою, збою мережі, втрати пакетів, зміни IP-номерів, мобільності мережі та блокування NAT/Firewall . Наше рішення надає рівні довіри та репутації мережевому рівню, щоб знизити ризик атак DDOS.
Функціональність
IPv8 — це накладена мережа P2P, яка відкриває розширені функції. Протягом наступних 5 років ми прагнемо розвинути цю технологію та запропонувати такі функції:
- Прямий, безпечний і надійний зв’язок між вами та будь-яким іншим вузлом
- Визначте шляхи дружби між вами та будь-яким іншим вузлом, інтегруючи існуючі веб-соціальні мережі
- Оцініть рівень довіри між вами та будь-яким іншим вузлом
- Обмін мультимедійною інформацією будь-якого обсягу та популярності
- Переказ віртуальної валюти (кредитів) або реальних грошей на будь-який інший вузол
Завдання : також керуйте внутрішніми мережевими адресами, виявляйте зовнішню мережеву адресу, підключайтеся до однорангових вузлів у підмережі за допомогою внутрішньої IP-адреси. Розширення за допомогою пробивання NAT/брандмауера, інкапкуляції UDP/HTTP, контролю швидкості TCP у просторі користувача, ретрансляції через проксі.
Продуктивність і обізнаність
IPv8 також забезпечує новий інтерфейс для підвищення продуктивності та обізнаності про мережу. Наразі кожна програма має вгадувати доступну пропускну здатність, затримку тощо, поки вся ця інформація доступна в прихованому стані TCP. Особливо для програм, що залежать від мережі, це може підвищити ефективність і продуктивність. (Як гарно описано багато років тому співробітниками Массачусетського технологічного інституту в Дейтонській газеті)
TCP керує кожним потоком/з'єднанням окремо; під час роботи з декількома одночасними потоками TCP має проблеми. Оскільки P2P регулярно використовує численні підключення, це створює проблеми. Наприклад , BitTorrent має 4 слоти підключення для завантаження - інакше, як стверджує Коен, продуктивність TCP є неоптимальною.
Таким чином, керування всіма потоками за допомогою одного контуру керування може принести деякі переваги.
Сродна робота
Реальні вимірювання
Особливості безпеки
Специфічний STUN
ICE - Interactive Connectivity Establishment
Використовує координаційні сервери, щоб дозволити двом одноранговим мережам NATted спілкуватися. Автоматично перемикається на методи ретрансляції, якщо передбачення порту симетричного NAT не вдається.
Встановлення TCP-з'єднання
Мета полягає в тому, щоб скопіювати алгоритм рукостискання TCP за допомогою пакетів SYN і SYN-ACK
SCTP
Планування
- Тайм-аут NAT: кожен вузол має дізнатися тайм-аут свого власного NAT для з’єднань UDP
- Перфорація UDP: об’єднання наведеної вище інформації для впровадження UDP пробивання отворів
Для перевірки NAT ми використовуємо алгоритм STUN:
P2TP: UDP з контрольованою швидкістю
32 біти на рядок +-UDP-----------+---------------+ | вихідний порт | призначення р.| | довжина | контрольна сума | +-P2TP----------+---------------+ |fl pckt seq |fl мітка часу | +---------------+---------------+ Де fl: 2+2=4 біти прапорів Відкритий потік SOP встановити після отримання правильної повернутої позначки часу Виявлено втрату пакетів LSS встановлюється при виявленні втрати (розрив у порядкових номерах пакетів який деякий час не закривався) не встановлюється, коли отримано позначку CLR CLR видаляє позначку втрати пакетів встановлюється при отриманні прапора LSS не встановлюється, коли прапор LSS скидається YTS повернув позначку часу встановлюється, коли друге поле зайнято повернутою міткою часу не встановлено, коли друге поле зайнято прямою міткою часу якщо SOP не встановлено, друге поле завжди містить повернене значення мітка часу або 0, якщо мітки часу ще не отримано; перший поле містить часову мітку вперед, оскільки немає порядкових номерів пакетів мають значення до відкриття потоку pckt seq, 30 біт: порядковий номер пакета (або вперед позначка часу, якщо SOP=0) timestamp, 30 біт: пряма або повернута мітка часу, використовується для Обчислення RTT, а також легкий механізм безпеки
Передбачається, що ініціювання потоку працює таким чином: один або обидва однорангові вузли надсилають початковий пакет із SOP=0, міткою часу пересилання в першому полі та 0 у другому полі, оскільки мітки часу однорангового пристрою ще не отримано. Позначка прямого часу встановлена на місцевий час і "зашифрована" за допомогою однорангового IP-і-порту як ключа (варіація файлів cookie SYN). Я планую використовувати мітки часу, а не порядкові номери для легкої безпеки, тому що... я не знаю чому. RTT змінюється на менші порядки, ніж швидкість передачі, тому, ймовірно, це кращий вибір. При отриманні дейтаграми SOP=0 дії однорангового вузла залежать від того, чи добре виглядає повернута позначка часу. Якщо це так, одноранговий вузол «відкриває» потік і надсилає дейтаграму {SOP=1, LSS=0, CLR=1, YTS=1, pckt_seq=i++, timestamp=мітка часу однорангового}; ця датаграма вже може містити деяке корисне навантаження, оскільки ми знаємо, що інший кінець справді відповідає, а не є жертвою DDoS. Якщо повернута мітка часу відсутня, одноранговий вузол надсилає {SOP=0, LSS=0, CLR=1, YTS=1, pckt_seq=власна мітка часу, timestamp=мітка часу однорангового вузла} без будь-якого корисного навантаження.
По суті, алгоритм імітує тристороннє рукостискання TCP, за винятком того, що обидві сторони можуть бути ініціаторами одночасно. Повернення позначок часу має гарантувати, що інша сторона справді розмовляє з протоколом. В ідеалі одноранговий пристрій може надіслати деякі дані за один RTT після початку потоку.
Послідовні номери пакетів дозволяють одержувачу виявляти розриви в результаті втрат. Після вказівки на втрату встановлюється біт LSS. Отримавши пакет з бітом LSS, відправник регулює швидкість надсилання та починає надсилати дейтаграми з увімкненим бітом CLR, доки біт LSS не буде очищено іншою стороною. (Необхідно запам’ятати останній порядковий номер для останньої зміни стану, щоб ігнорувати перевпорядкування пакетів.) Під час звичайного обміну даними вузли надсилають дейтаграми з прямою (YTS=0) або повернутою міткою часу (YTS=0), залежно від умов.
Запланований алгоритм керування швидкістю є різновидом TCP CUBIC.
Здавалося б, протокол не допускає розширень, оскільки кожен біт споживається. Тим не менш, дані не повинні зберігатися в дейтаграмах SOP=0, тому ми можемо додати туди деякі речі пізніше, щоб узгодити параметри/розширення.
До першого прототипу
Спрощуйте та приймайте конкретні рішення.
Опис проблеми V2
Завдання дослідження полягає в тому, щоб поєднати хмарні технології з методами баз даних. Чи можемо ми абстрагувати IPv4-адреси від програм? Чи можемо ми створити єдину надмножину різних однорангових зв’язків у єдиний гнучкий принцип зберігання? Чи можемо ми зберігати стосунки з однолітками окремо та нейтрально до політики.
Дизайн V2
Зосередьтеся на абстрагуванні адрес IPv4 у просту таблицю прив’язок, яка використовується під час фактичного встановлення з’єднання.
Peers_Table
Таблиця прив'язок
Дизайн для збереження надмножини різних відносин
Relations_Type_Table
Стосунки_Таблиця
Алгоритми синхронізації баз даних
Опишіть сучасний стан Gossip і синхронізації БД.
Див. IPv8Datasync
Ключовим аспектом IPv8 є відстеження 50 тисяч або 1 мільйона однорангових пристроїв. Проблема дослідження полягає в тому, який алгоритм синхронізації бази даних використовувати.
Існуючі алгоритми та підходи:
У багатьох пов’язаних роботах у цій галузі багато думок і складності полягає у розв’язанні конфліктів. Для IPv8 ми можемо явно виключити розв’язання конфлікту або спростити його, щоб використовувати останню позначку часу . Таким чином, на щастя, ми можемо спростити справу та використовувати клас алгоритмів синхронізації даних .
Здається, наша проблема відрізняється від попередньої роботи. Наш ключовий принцип полягає в тому, що ми працюємо в абсолютно ненадійній самоорганізованій екосистемі. Таким чином, для кожного однолітка, якого ми зустрічаємо, ми хочемо лише записи, які підписані однолітками, які мають достатню репутацію. У таблиці Relations_Table ми використовуємо Relationship_Strength_Factor, щоб зберегти вагу цього посилання на графіку. Використовуючи центральність між між собою або будь-яку іншу функцію репутації, ми можемо обчислити оцінку репутації кожного партнера. Оскільки пропускна здатність у P2P дуже обмежена, ми хочемо лише завантажувати записи на одноранговий пристрій, якщо їх ще немає в одержувача. Це призводить нас до наступного:
Питання дослідження: яка архітектура підтримує обмін записами між два однолітків, які стикаються один з одним у системі, що самоорганізується, де: обмінювані записи містять раніше невідому інформацію та ці записи підписані однолітками, які мають достатній оцінка в системі репутації.
Comments
Post a Comment