Una rete peer-to-peer, o ab­bre­via­ta in P2P, non presenta la tipica struttura client-server. Al contrario, tutti i dati sono di­stri­bui­ti in modo de­cen­tra­liz­za­to, poiché tutti i computer della rete agiscono allo stesso modo come server e client.

Che cos’è il peer-to-peer?

Il P2P, designata anche come “rete paritaria”, implica una rete di computer con gli stessi privilegi e le stesse funzioni. In un modello classico di client-server, i client fanno delle richieste che vengono poi sod­di­sfat­te dal server. In una rete peer-to-peer, tutte le parti possono agire sia come server che come client. L’intera rete è or­ga­niz­za­ta in modo de­cen­tra­liz­za­to e non è ne­ces­sa­rio un server di livello superiore. In una rete P2P semplice, tutti i computer sono collegati tra loro, mentre in strutture peer-to-peer più complesse i par­te­ci­pan­ti sono divisi in gruppi.

Come funziona il P2P?

Per capire come funziona il peer-to-peer, diamo prima un’occhiata più ap­pro­fon­di­ta alla classica struttura client-server: quando si scarica un file, si apre il browser, si visita il sito web cor­ri­spon­den­te e si fa una richiesta al server. Il server fornisce il file de­si­de­ra­to e lo tra­sfe­ri­sce al computer dell’utente. Il tra­sfe­ri­men­to avviene esclu­si­va­men­te in una direzione e i ruoli di client e server sono chia­ra­men­te definiti.

Tuttavia, se si effettua una richiesta simile in una rete P2P, non si invia la richiesta a un server centrale ma a più computer con­tem­po­ra­nea­men­te. Tutti i computer o peer che di­spon­go­no di questi dati ve li for­ni­ran­no. In realtà state sca­ri­can­do sezioni separate da più fonti. Allo stesso tempo, tutte le sezioni ricevute saranno di­spo­ni­bi­li per altri utenti che potranno sca­ri­car­le dal vostro computer. Il tra­sfe­ri­men­to avviene in più direzioni con­tem­po­ra­nea­men­te, poiché tutti i computer collegati in una rete P2P possono fungere da sorgente e da de­sti­na­zio­ne.

Quali tipi di ar­chi­tet­tu­re peer-to-peer esistono?

Esistono diversi tipi di ar­chi­tet­tu­re e strutture P2P. Le reti P2P possono essere suddivise gros­so­la­na­men­te in sistemi strut­tu­ra­ti e non strut­tu­ra­ti. Anche il grado di cen­tra­liz­za­zio­ne o de­cen­tra­liz­za­zio­ne gioca un ruolo im­por­tan­te nel di­stin­gue­re i diversi sistemi peer-to-peer.

Sistemi peer-to-peer strut­tu­ra­ti e non strut­tu­ra­ti

I sistemi P2P non strut­tu­ra­ti non con­ten­go­no in­for­ma­zio­ni sui col­le­ga­men­ti tra le singole fonti e la de­sti­na­zio­ne. I dati o i frammenti possono essere trovati solo in quel sistema specifico. Queste reti peer-to-peer fun­zio­na­no prin­ci­pal­men­te tramite richieste di ricerca. Quando è ne­ces­sa­rio un file, il de­sti­na­ta­rio invia una richiesta a tutti i computer della rete P2P. Questa procedura è nota come flooding.

Quando più sistemi vengono integrati in una rete, aumentano anche i requisiti dell’intero sistema P2P. Nei sistemi peer-to-peer strut­tu­ra­ti, le in­for­ma­zio­ni sui col­le­ga­men­ti sono spesso me­mo­riz­za­te in una tabella hash di­stri­bui­ta (DHT). Le query di ricerca possono essere più mirate e trovare risposta da un indice di­stri­bui­to. Questo metodo non richiede flooding.

Reti P2P cen­tra­liz­za­te e de­cen­tra­liz­za­te

I sistemi peer-to-peer sono ul­te­rior­men­te suddivisi in reti cen­tra­liz­za­te e de­cen­tra­liz­za­te. Le reti P2P cen­tra­liz­za­te uti­liz­za­no un server centrale re­spon­sa­bi­le della gestione dell’intero sistema, pa­ra­go­na­bi­le ai server di altri tipi di rete. In una rete cen­tra­liz­za­ta, alcuni compiti o permessi possono anche essere di­stri­bui­ti tra più computer che ge­sti­ran­no ad esempio flussi di dati o elenchi di indirizzi. Se nuovi utenti vogliono entrare a far parte di una rete peer-to-peer di questo tipo, devono inserire i dati personali in questo server centrale. Lo scambio effettivo di dati continua a svolgersi tra i singoli computer ed è con­trol­la­to solo dal server centrale.

I sistemi de­cen­tra­liz­za­ti peer-to-peer ri­nun­cia­no com­ple­ta­men­te a tutti i mec­ca­ni­smi di controllo per cui tutte le in­for­ma­zio­ni vengono me­mo­riz­za­te su tutti i computer. Tuttavia, questo approccio presenta dei rischi, per cui sono state create alcune soluzioni speciali. Nelle reti friend-to-friend o Web of Trust, il carico di lavoro è ugual­men­te di­stri­bui­to tra tutti i par­te­ci­pan­ti, ma solo gli utenti che si conoscono sono au­to­riz­za­ti a entrare nella rete P2P. Questo principio degli “amici fidati” crea una base di fiducia e impedisce un uso improprio del sistema peer-to-peer de­cen­tra­liz­za­to.

Reti peer-to-peer ibride

Le reti P2P ge­rar­chi­che o ibride sono un caso par­ti­co­la­re. Es­sen­zial­men­te, sono anch’esse de­cen­tra­liz­za­te ma si basano su computer par­ti­co­lar­men­te potenti all’interno della comunità. Questi computer co­sti­tui­sco­no una parte im­por­tan­te dell’in­fra­strut­tu­ra grazie alla loro grande larghezza di banda e all’elevata potenza di calcolo. In par­ti­co­la­re, le attività am­mi­ni­stra­ti­ve vengono eseguite tramite questi super nodi. Il resto del tra­sfe­ri­men­to dei dati avviene ancora tra i singoli computer.

Quali sono i vantaggi del P2P?

I sistemi peer-to-peer offrono molti vantaggi. Non c’è quindi da stupirsi se le aziende e le community investono molto tempo e risorse nello sviluppo e nell’ag­gior­na­men­to di queste reti. Di seguito sono riportati solo alcuni dei prin­ci­pa­li vantaggi del P2P:

Sca­la­bi­li­tà

In teoria, la capacità di una rete peer-to-peer è il­li­mi­ta­ta. Più computer ap­par­ten­go­no alla rete, più alte possono essere le sue pre­sta­zio­ni. Ogni nuovo membro mette a di­spo­si­zio­ne la propria capacità di calcolo, la memoria e la larghezza di banda per essere uti­liz­za­te dall’intera community. In questo modo, l’intero carico di lavoro viene condiviso da più membri.

Sicurezza

Questo rafforza anche l’intera ar­chi­tet­tu­ra di sicurezza di una rete P2P. Non essendoci un server centrale, almeno nel sistema de­cen­tra­liz­za­to, la rete non può essere attaccata. Anche se un computer della rete si guasta, l’impatto sull’intero sistema è minimo. Lo stesso vale anche in caso di un attacco malware, che può colpire un singolo computer, ma di solito viene bloccato dall’intero sistema. Solo i disturbi nel super nodo saranno notati su scala più ampia.

Fles­si­bi­li­tà

Tutti i compiti possono essere suddivisi in modo fles­si­bi­le in una rete P2P. Ciò è par­ti­co­lar­men­te van­tag­gio­so in caso di guasti al sistema, poiché l’impatto può essere attenuato. La fles­si­bi­li­tà è comunque van­tag­gio­sa anche in modalità di fun­zio­na­men­to normale. I compiti possono essere suddivisi in modo che ogni membro con­tri­bui­sca al gruppo fornendo a tutti risorse com­pa­ra­bi­li o ad­di­rit­tu­ra maggiori. Il modello client-server, invece, richiede un hardware par­ti­co­lar­men­te so­fi­sti­ca­to per svolgere compiti specifici.

Quali sono gli svantaggi del P2P?

I vantaggi di un sistema peer-to-peer sembrano ini­zial­men­te con­vin­cen­ti. Tuttavia, questo presenta alcuni svantaggi che devono essere con­si­de­ra­ti in anticipo. In par­ti­co­la­re, vale la pena di men­zio­na­re i seguenti aspetti:

Impegno

La gestione e l’or­ga­niz­za­zio­ne di una rete P2P richiede molto tempo. Poiché di solito non esiste un’autorità di controllo centrale, i cam­bia­men­ti e i problemi devono essere chiariti tra tutti i par­te­ci­pan­ti.

Di­pen­den­ze

I sistemi P2P fun­zio­na­no in modo più in­di­pen­den­te rispetto alle soluzioni client-server ma possono anche avere un effetto opposto. Le modifiche apportate a un computer della rete possono avere un impatto su tutti gli altri sistemi, poiché sono tutti in­ter­con­nes­si. Anche la di­spo­ni­bi­li­tà dei dati può essere limitata se questi vengono eliminati da un computer e non vengono offerti da nessun altro membro della rete. Il flooding, inoltre, grava su tutti i sistemi connessi e può portare a un numero elevato di richieste sui singoli computer.

Problemi legali

Una maggiore libertà è alla base dell’intero concetto del peer-to-peer. Tuttavia, questa può essere usata in modo improprio a causa della mancanza di un mec­ca­ni­smo di controllo. Ad esempio, è difficile impedire agli utenti di caricare contenuti protetti da copyright. Anche l’azione penale è molto più com­pli­ca­ta in una rete P2P.

Per cosa viene uti­liz­za­to il P2P?

Per far parte di una rete peer-to-peer, è ne­ces­sa­rio in­stal­la­re sul proprio computer uno speciale software P2P che vi permetta di uti­liz­za­re varie ap­pli­ca­zio­ni e servizi che fun­zio­na­no secondo il principio del peer-to-peer. Questi includono:

Con­di­vi­sio­ne di file

Per molto tempo, la forma più popolare ma anche più con­tro­ver­sa di reti peer-to-peer su internet è stata rap­pre­sen­ta­ta da diversi servizi di file sharing. Il problema era ov­via­men­te rap­pre­sen­ta­to dai frequenti casi di vio­la­zio­ne del copyright. Tuttavia, la con­di­vi­sio­ne di file è prin­ci­pal­men­te legale e molto pratica. Una rete P2P è solo uno dei tanti metodi possibili a questo scopo.

Messenger e VoIP

Anche i servizi di mes­sag­gi­sti­ca e VoIP (video over IP) uti­liz­za­no spesso il concetto di P2P, af­fi­dan­do­si a diversi nodi invece che a un unico server centrale.

Calcolo di­stri­bui­to

Nella ricerca, il peer-to-peer viene uti­liz­za­to sotto forma di calcolo di­stri­bui­to. Si tratta di un processo che prevede l’ese­cu­zio­ne di più sot­to­pro­ces­si su computer diversi che alla fine vengono combinati per produrre un risultato com­ples­si­vo.

Bloc­k­chain

Il P2P svolge un ruolo cruciale nel mondo delle crip­to­va­lu­te e delle bloc­k­chain, poiché consente di ef­fet­tua­re le tran­sa­zio­ni senza un server centrale o un in­ter­me­dia­rio.

Reti interne

Una rete peer-to-peer può essere uti­liz­za­ta anche in ufficio. I dati di tutti i computer sono sempre di­spo­ni­bi­li per tutte le persone au­to­riz­za­te. Inoltre, scanner, stampanti e altri materiali di lavoro possono essere con­trol­la­ti dalla rete.

Vai al menu prin­ci­pa­le