Intranets e a Internet

(Source)

é cedo em 2017 e em eventos fintech, que ainda podemos ouvir uma variedade de analogias, usado para descrever o que blockchains e tecnologia livro distribuído (DLT) são e não são.

um dos mais úteis é de Peter Shiau (ex-The Blockstack.io) que usou uma conformidade carro envolvendo o protótipo T para descrever magic correntes de internet: 1

a Ford Motor Company é muito conhecida pela sua produção de inovação que nos deu o protótipo T. de engenharia Até hoje, o Ford protótipo T é um dos melhores automóveis de todos os tempos obrigado a vender para o grande número produzido e acessibilidade para famílias de classe média americanas.  E enquanto era notável que Ford era capaz de vender tantos carros, isso é muito entendido Ford é verdadeira inovação não foi o protótipo T, mas na verdade a moderna traço de montagem.

foi esta invenção que permitiu a Ford edificar um novo coche a cada 93 minutos, muito mais rapidamente do que qualquer um de seus concorrentes. Não muito dissemelhante do protótipo T, cryptocurrencies uma vez que Bitcaoin, são o resultado de um similar inovador processo de progresso que hoje chamamos de um “blockchain. ”

a conformidade carregando um pouco mais, o que é ainda mais poderoso sobre oriente equivalente moderno na traço de montagem é que não é exclusivamente útil para edificar carros, mas também vans e caminhões, barcos e aviões. Em igual forma, uma blockchain não é exclusivamente útil para a geração de um cryptocurrency, mas pode ser aplicado a um muitos processos dissemelhante que múltiplas partes podem responsabilizar para alcance concórdia sobre a verdade sobre um tanto.

menos útil, mas mesmo assim abundantes, são muitas pistas falsas e equivalências falsas que participantes de conferências estão sujeitos a.

sem incerteza, a menos conformidade exata é que blockchains pública pode ser entendida uma vez que sendo “uma vez que a internet”, enquanto blockchains privadas “são uma vez que as intranets”.

por que isto é tão falso e digno de observação?

porque é rigorosamente ao contrário.

por exemplo, se você quiser usar um cryptocurrency uma vez que Bitcoin, você tem que usar o bitcoin; e se você quiser usar Ethereum, você tem que usar o éter.  Eles não são interoperáveis.  Você tem que usar sua proprietário token em ordem a reprodução em seu jardim murado.

conforme descrito em detalhes aquém, a internet é na verdade um monte de redes privadas dos prestadores de serviços de internet (ISPs) que têm acordos legais com os usuários finais, cooperarem através de acordos de “peering” com outros ISPs e comunicam através de um geral, padronizado, protocolos de roteamento uma vez que BGP que publica números de sistemas autônomos (ASNs).

a oriente reverência, o que é comumente chamado “ Internet ” aproxima-se a redes de contabilidade privada, distribuídos interoperáveis partilha uma tecnologia de notícia geral ou interoperável do que as redes de blockchain de cryptocurrency anárquico, público, que se comportam mais uma vez que redes isoladas independentes.

ou em suma: por design, cryptocurrencies são ilhas da intranet, Considerando que está distribuído livros — com ganchos de interoperabilidade (“ de peering ” acordos) — são mais uma vez que a internet. 2

sidebar

deixe ’ s fazer uma curta atividade hands-on para ver porque a conformidade original usada em conferências fintech é uma falsa equivalência com implicações sobre uma vez que precisamos moldar a conversa e gerir expectativas para integrar DLT em nossa arquitetura de referência e negócios.

se você estiver usando um PC fundamentado em Windows, abra uma janela de comando .  Se você ’ estiver usando um Mac ou dispositivo Android, vá a uma loja e comprar um PC fundamentado em Windows.

uma vez que você tem a sua janela de comando perfurar, digite um comando muito simples:

tracert: www.google.com

aguarde alguns segundos e narrar o lúpulo uma vez que seus sinais com traços da rota através de vários switches de rede e servidores, até finalmente pousar em seu direcção.  De minha residência na superfície de SF, demorou 10 saltos para aterrar no Google e 7 saltos para aterrar na Microsoft.

se você fez oriente manobra nos países mais desenvolvidos, em seguida, os switches e servidores seu sinal errada e mexido através de foram em grande segmento compostas por redes privadamente possuídas e operadas chamadas ISPs.  Isso quer proferir, que é geralmente descrito uma vez que “ internet ” é só um monte de gerência privada redes conectadas entre si através de vários tipos de acordos tais uma vez que: trânsito acordos de peering acordos e de acordos de interconexão.

concórdia de longe o mais amplamente utilizado ainda é feito via o proverbial “ aperto de mão… ” na verdade, de concórdia com um relatório de OCDE de 2012 99,5% dos acordos de tráfico de internet são feitas através de apertos de mão.  Há também depeering mas mais sobre isso mais tarde.

o que todos estes acordos parecem na prática?

de concórdia com o levantamento 2016 da Internet transportadora acordos interligação (pdf ):

a Internet, ou rede de redes, consiste de 7.557 redes Internet Service Provider (ISP) ou transportadora, que estão interligadas em uma malha esparsa. Cada um dos links de interligação leva um dos dois formulários: trânsito ou espiando. Acordos de trânsito são contratos comerciais em que, normalmente, um cliente paga um provedor de serviços de aproximação à Internet; Estes acordos são mais prevalentes nas bordas da Internet, onde a topologia consiste principalmente de redes conectadas individualmente “folha” que se preocupam principalmente com a entrega de seu próprio tráfico. Acordos de trânsito têm sido amplamente estudados e não são peça do presente relatório. Acordos de troca de tráfico – o mecanismo de geração de valor da Internet – são os acordos de interconexão de transportadora que permitem que as transportadoras a troca de tráfico para os clientes; Eles são mais comuns no núcleo da Internet, onde a topologia consiste em redes densamente interconectadas que se preocupam principalmente com o transporte de tráfico em nome das redes que são seus clientes.

coloquialmente, é muito mais fácil proferir “ eu quero usar a Internet ” em vez de proferir “ eu quero conectar com 7.557 ISPs interligados em uma malha esparsa… ”

volta à topologia, cada ISP é capaz de passar ao longo de tráfico que se originou de outras redes, mesmo se estas redes externas e o tráfico nele se originam de países estrangeiros , porque os sistemas físicos podem falar um com o outro através de protocolos padronizados de transporte uma vez que TCP e UDP e rota através do BGP. 3 4

portanto, não há coisa alguma uma vez que um vistoria físico “ ferroviário de internet, ” exclusivamente uma fusão das redes privada e publicamente possuídas costurados juntos.

e cada ano há inevitavelmente a tensão entre um ISP mais e consequentemente depeering tem lugar.  Um trabalho de pesquisa publicado em 2014 identificadas 26 tais exemplos depeering e notou que enquanto depeering existe:

acordos são muito muito caso e são documentados não para, são principalmente os acordos de aperto de mão onde as partes concordam mutuamente sem qualquer na documentação de registro.  Oriente argumento é suportado pelo indumento de que 141.512 acordos de interconexão de Internet fora do 142.210 Internet acordos examinados até março de 2011 foram acordos de aperto de mão.

Esta é a razão principal você não ouvir de disputas e desentendimentos entre ISPs, isto também ensamblagens no “ líquido neutralidade ” tópico que está além do escopo deste post.

de intranets assim uma vez que a internet é uma conformidade imperfeita para blockchains e DLT em universal, portanto é sua prole “intranet” é uma conformidade pobre para um blockchains está.  Conforme observado supra, a internet é um aglomerado de vários milénio ISPs que normalmente edificar modelos de negócios fora de uma variedade de planos de serviço do consumidor e ambientes corporativos.

alguns destes servidor planeja ambientes corporativos de fim e também inclui a construção e manutenção de intranets “privadas”.

o que é uma intranet?

uma intranet é uma rede privada conseguível exclusivamente a uma organização ’ pessoal de s. Geralmente uma ampla gama de informações e serviços da organização ’ s interno sistemas informáticos estão disponíveis que não estaria disponível para o público da Internet. (Source)

e enquanto mais e mais empresas migram alguma segmento de suas operações e os fluxos de trabalho para o público e o privado “ nuvens, ” as intranets são esperadas para ser mantida dada sua utilidade contínua.  Do ponto de vista de infra-estrutura, não obstante que uma intranet pode ser mantida a um ou mais servidores mais através de Software definido redes (SDNs), cabe ainda um subconjunto de um mosto de ISPs e redes mesh.

o que isso tem a ver com correntes de internet mágica?

A blockchain privada ou privado livro distribuído, é um termo nebuloso que normalmente significa que o processo de validação de transações é mantido pelo espargido, identificados os participantes, participantes não sob pseudónimos.  Dependendo da arquitetura, ela também alcança o nível de privacidade que está associado com uma intranet enquanto permanecer clara dos perigos associados a AtualiVing pseudonimato de verdade.

que é o “ intranet ” conformidade tão enganosa e prejudicial?

por várias razões.

para principiar, não é realmente válido para fazer uma generalização arrebatadora de blockchains todos baseados na identidade e livros distribuídos, uma vez que cada um é projetado em torno de requisitos e casos de uso específicos.  Por exemplo, alguns fornecedores insistem em instalar no lugar nós detrás do firewall de uma empresa.  Alguns fornecedores de configurar e executar uma blockchain concentrado, de um ou dois nós, para uma empresa. Alguns outros explorar práticas operacionais existentes, tais uma vez que utilizando conexões VPN.  Ativação e desativação outros nós em nuvens públicas em centros de dados que portanto são operados pela empresa.

existem configurações mais prováveis, mas uma vez que mencionado supra: do ponto de vista topológica, em alguns casos estes blockchains privada e livros distribuídos operam dentro de uma intranet, ou em um ISP ou mesmo uma vez que uma extranet.

fundamentalmente a maior diferença entre o uso de um ISP (“ internet ”) e usar uma intranet é sobre acessibilidade, que tem direitos de aproximação.  E isto é onde a identidade entra em jogo: a maioria dos ISPs exigem o detentor de conta fornecer materiais de identificação para o que é efetivamente conformidade de KYC .

assim, enquanto você pode ser visitar uma loja de moca Starbucks, que fornece “ livre ” aproximação, Starbucks em si é um detentor de conta identificada com um ISP e o ISP pode remover o aproximação de Starbucks por violar os seus termos de serviço.  Da mesma forma, a maioria dos cafés, aeroportos, escolas, etc. exigem que os usuários admitir um termos de serviço, reconhecendo que o aproximação pode ser revogado por violar isso.

Manancial: FireFox 51.0.1

em suma, a internet e a intranet estão em vigor segmento da identidade e redes baseadas em permissão.  Não há nenhuma tal coisa uma vez que uma internet sem identidade, exclusivamente ferramentas para mascarar a identidade de usuários (por exemplo, Tor, Peerblock, sussurro).  Da mesma maneira que, “ privada ” intranets são uma falácia.

cadeias anárquicas que foram projetadas para operar cryptocurrencies uma vez que Bitcoin, tentam de produzir uma rede sem identidade em cima de uma rede identificável, daí a razão para as pessoas envolvidas em atividades ilícitas pode às vezes ser identificada .

identidade

Curiosamente, onde espera a conformidade da internet é em uma vez que público, blockchains anárquicos não menos são desafiados pelo esforço e complicação de verdadeiramente mascaramento de identidade. Eu mencionei isso em uma nota de rodapé no post anterior mas que merece ser destacada mais uma vez. Blockchains anárquico inspirado por cryptocurrencies uma vez que Bitcoin, utilizados blocos porque Satoshi queria consenso livre de identidade (por exemplo, pseudonimato).  Isso implica que os mineiros podem ir e vir no Irão, sem qualquer tipo de registo, que eliminou a escolha de usar qualquer algoritmo de consenso existente.

uma vez que resultado, a solução do Satoshi foi prova-de-obra (PoW).  No entanto, PoW é suscetível de colisões (por exemplo, blocos de órfãos).  Quando ocorre uma colisão, você tem que esperar mais para obter o mesmo nível de trabalho feito em uma transação. Logo que você quer para minimizá-los, que resultou em encontrar um prisioneiro de guerra em média a cada dez minutos.  Isto significa que em uma rede com atrasos de propagação de um minuto, não improváveis em uma grande rede (BGP vê estes tempos de propagação), portanto você perde ~ 10% do trabalho totalidade realizado, que foi considerado uma taxa de perda suportável em 2008 quando Satoshi era projetar e ajustar os parâmetros do sistema.

livros distribuídos uma vez que Corda, use um design dissemelhante e existem precisamente uma vez que uma rede identificada, onde Membros não só ir e vir à vontade e de fazer tem que registrar. Com a Corda, a equipe também pressupõe vezes relativamente baixa propagação entre membros de um cluster de tabelião .  Uma das principais diferenças entre o mero PoW (ou seja, hashcash) e um blockchain é que, neste último caso, cada conjunto de referencia a prévia – assim agregam a prisioneiros de guerra.  Pode ser difícil fazer isso menos que todas as transações são visíveis para todos e não há um único acordadas blockchain mas se você não fizer isso, você não terá bastante PoW ceder qualquer segurança significativa

quando os painéis fintech falam sobre a noção de “ abrir ” ou “ fechado ” redes, isto realmente é um arenque vermelho, porque o que está sendo ignorado é uma vez que identidade e trabalho de permissão e são mantiveram em diferentes tipos de redes.

do ponto de vista de validação de mineiro, na prática cryptocurrencies uma vez que Bitcoin são efetivamente baseada em permissão: é a única entidade que valida uma transação efetivamente piscinas semi estática de 1 em cada 20 cada dia.  E os mineiros/cozinheiro dentro daquelas piscinas quase nunca individualmente gerar o hash oportuno/lucrar no sentido de encontrar um conjunto.  Cada mineiro gera trilhões de hashes inválidos cada semana e são recompensados com ações de uma recompensa, uma vez que a recompensa vem pol.

e se você quiser mudar alguma coisa, ou possivelmente inserir uma transação, você precisa hashrate a fazê-lo.  Não é qualquer um que executando um nó Validando pode efetuar a mudança.

mais ao ponto, quase todos esses pools e muitos dos maiores mineiros tem auto-doxxed próprios.  Eles ligaram suas identidades do mundo real para uma rede sob pseudónimo, cujos objetivos eram identidades máscara através de um propositadamente custoso processo PoW.  Porquê resultado, o aproximação de vontade e telecomunicações pode ser revogado por ISPs, empresas de vontade e os governos.  Portanto, invocar blockchains públicos ou anárquico “ abrir ” é mais uma jogada de marketing do que qualquer coisa nesta temporada.

de nitidez AOL e CompuServe foram ISPs cedo, muito sucedidos; Não as intranets. 5 misturando estes termos torna confuso para os usuários a entender a tecnologia de núcleo e identificar os melhores ajuste-casos de uso.  6

juntamente com a evolução da “nuvem” e mercados de ISP, será muito interessante observar a evolução das redes de “soberano” e uma vez que eles procuram abordar a questão da identidade.

por que?

por culpa das leis nacionais e supranacionais, uma vez que o regulamento universal de proteção de dados (GDPR) que afeta todos os usuários de rede, independentemente da origem.

por exemplo, Marley Gray (Blockchain Principal gerente de programa da Microsoft), recentemente, explicou em uma entrevista (supra) uma vez que para estar em conformidade com diversos regulamentos de dados (dados custódia e soberania), a Microsoft adquiriu links de ligamento que não interagem com o “ público ” internet.  Aquele é proferir, movendo os dados através de fisicamente segregadas “ escuro ” redes, Microsoft pode executar com os requisitos dos seus clientes regulamentados.

e isto é o que está faltando a maioria dos painéis de fintech sobre oriente tema: no final do dia que é o cliente e usuário final.

se for cypherpunks e anarquistas, portanto anárquicas correntes são construídas em torno de sua urgência de interações sob pseudónimos.  Se é as empresas regulamentadas, portanto sistemas baseados na identidade são construídos em torno da urgência de SLAs e assim por diante.  Os dois mundos continuarão a coexistir, mas cada rede tem utilidade dissemelhante e vantagem comparativa.

agradecimentos: eu gostaria de agradecer a Mike Hearn, Stephen Lane-Smith, Antony Lewis, Marcus Lim, Grant McDaniel, Emily Rutland, Kevin Rutter e Peter Shiau para seus comentários construtivos. Isto foi originalmente enviado para R3 Membros em 31 de março de 2017.

  1. notas de termo sua conformidade é reutilizada com permissão. []
  2. numa perspectiva de rede, alguns dos desafios integração e interoperabilidade para as plataformas DLT poderia ser semelhante a atormentada IPv4 vs IPv6 simultaneidade na última dezena.  Quem dirige as nós de validação, as pontes — as ligações entre as cadeias e livros — ainda tem de ser resolvido.  Um crítico observou que: se você confrontar o IPv4 (TCP/UDP/ICMP) para DLTv4 onde BGPv4 permite redes IPv4 interagir, precisamos de um equivalente para BPGv4, diz DLTGPv4 (DLT Gateway Protocol) para tecidos de DLTv4 (ISPv4s) para interagir e a mesma coisa para IPv6 e DLTv6, onde DLTv6 é uma tecnologia DLT dissemelhante do que DLTv4.  Logo o repto fundamental cá é resolver a integração de uma vez que redes DLT. []
  3. capitalistas uma vez que Marc Andreessen e Fred Wilson afirmaram às vezes que eles teriam suportado ou investido em um tanto parecido com TCPIPcoins ou BGPcoins.  Isso quer proferir, no retrospect o elemento ausente da “ internet da pilha ” é um cryptocurrency.  Isto é indiscutivelmente falho em muitos níveis e se tentada, teria provavelmente estagnaram o propagação e a adoção da internet, consulte página 18-19 . []
  4. um crítico observou que: por culpa do IPv4 endereço restrições (espaço de endereçamento foi alocado – confiando em leilões etc para organizações comprar endereços IPv4), alguns sites agora só têm um endereço IPv6.  Hoje, a maioria dos dispositivos são rima dupla (suporte a IPv4 e IPv6), mas muitos ISPs e dispositivos mais antigos suportam ainda exclusivamente IPv4 criando problemas para as pessoas de aproximação IPv6, resultando no desenvolvimento de diversas abordagens para IPv4 para IPv6 (por exemplo, GW46 – meu rótulo genérico).  Acho que, com DLTGW46 resta saber se deve ir a rima dupla ou facilitar a transformação entre v4 e v6. []
  5. um revisor que anteriormente trabalhou na AOL no meados ’ anos 90 observou que: “ nos seus primeiros diass, AOL foi efetivamente um jardim murado.  Por exemplo, tinha sua própria linguagem de marcação proprietário chamada Rain Man para exibir o teor. E aproximação à internet foi cuidadosamente gerenciado no início porque AOL queria seus membros para permanecer lá dentro onde o teor foi curado e normas culturais relativamente mais seguras — e também desejável para razões óbvios negócios. ” []
  6. um crítico comentado: “ na minha opinião, a “internet” não pode ser criado por um partido único. É uma entidade emergente que é o produto de vários ISPs que concordam a peer – assim, a World Wide Web. Serviços baseados em DLT e blockchain primeiro precisam desenvolver em seus próprios ecossistemas robustas para servir seus próprios membros. Eventualmente, estes ecossistemas vão querer conectar porque o valor dos ativos e processos em vários ecossistemas aumentará quando combinado. ” []

Postagem original

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *