Peer-to-Peer oder kurz P2P wird auch als „Kom­mu­ni­ka­ti­on unter Gleichen“ oder in einigen Fällen als „Quer­kom­mu­ni­ka­ti­on“ be­zeich­net. Gemeint ist damit ein Netzwerk, in dem alle Rechner gleich­be­rech­tigt sind und über dieselben Funk­tio­nen verfügen. Anders als in einem klas­si­schen Client-Server-Modell, bei dem Clients Anfragen stellen und diese vom Server be­ant­wor­tet werden, können in einem Peer-to-Peer-Netzwerk sämtliche Parteien sowohl als Server als auch als Client fungieren. Das gesamte Netzwerk ist somit dezentral or­ga­ni­siert und ver­zich­tet völlig auf einen über­ge­ord­ne­ten Server. In einfachen P2P-Netz­wer­ken werden alle Rechner mit­ein­an­der verbunden, in kom­ple­xe­ren Peer-Peer-Struk­tu­ren werden die Teil­neh­mer in Gruppen auf­ge­teilt.

Wie funk­tio­niert Peer-to-Peer?

Um zu verstehen, wie Peer-to-Peer funk­tio­niert, lohnt zunächst der Blick auf die klas­si­sche Client-Server-Struktur: Um eine Datei zu down­loa­den, öffnen Sie Ihren Browser, besuchen die ent­spre­chen­de Website und stellen dann eine Anfrage an den Server. Dieser stellt Ihnen die gesuchte Datei zur Verfügung und überträgt sie auf Ihren Computer. Die Über­tra­gung läuft also aus­schließ­lich in eine Richtung und die Rollen von Client und Server sind klar verteilt.

Wenn Sie innerhalb dieses Peer-to-Peer-Netzwerks eine Datei her­un­ter­la­den wollen, senden Sie die Anfrage nicht an einen zentralen Server, sondern an zahl­rei­che Computer gleich­zei­tig. Alle Rechner oder Peers (eng. für „Gleich­ge­stell­te“), die diese Datei enthalten, stellen sie Ihnen zur Verfügung. So laden Sie einzelne Teile von un­ter­schied­li­chen Quellen herunter. Zugleich stellen sie alle bereits er­hal­te­nen Teile wieder bereit, sodass andere Nut­ze­rin­nen und Nutzer die Datei nun auch von Ihrem Rechner erhalten können. Die Über­tra­gung läuft also gleich­zei­tig in viele ver­schie­de­ne Rich­tun­gen, wobei alle an­ge­schlos­se­nen Rechner in einem P2P-Netzwerk glei­cher­ma­ßen als Quelle und Zielort fungieren können.

Welche P2P-Ar­chi­tek­tu­ren gibt es?

Es gibt zahl­rei­che un­ter­schied­li­che Peer-to-Peer-Ar­chi­tek­tu­ren und -Struk­tu­ren. P2P-Netzwerke lassen sich grob in struk­tu­rier­te Systeme und un­struk­tu­rier­te Systeme un­ter­tei­len. Auch der Grad der Zen­tra­li­sie­rung oder De­zen­tra­li­sie­rung spielt bei der Un­ter­schei­dung ver­schie­de­ner Peer-to-Peer-Systeme eine große Rolle.

Struk­tu­rier­te und un­struk­tu­rier­te Peer-to-Peer-Systeme

Un­struk­tu­rier­te P2P-Systeme enthalten keine In­for­ma­tio­nen über die Wege zwischen den einzelnen Quellen und dem Zielort. Daten oder Fragmente lassen sich somit nur auf dem Ziel­sys­tem finden. Diese Peer-to-Peer-Netzwerke funk­tio­nie­ren meistens über Such­an­fra­gen. Wird eine Datei benötigt, sendet der Empfänger eine Anfrage an alle Rechner im P2P-Netzwerk. Dieses Vorgehen wird als Flooding be­zeich­net.

Wenn mehr Systeme in einem Netzwerk in­te­griert sind, steigen auch die An­for­de­run­gen an das gesamte P2P-System. In struk­tu­rier­ten P2P-Systemen werden die In­for­ma­tio­nen über Über­tra­gungs­we­ge oftmals in ver­teil­ten Hash­ta­bel­len (DHT) ge­spei­chert. Such­an­fra­gen können dadurch ziel­ge­rich­te­ter gestellt und aus einem ver­teil­ten Index be­ant­wor­tet werden. Das Flooding entfällt bei dieser Methode.

Zentrale und de­zen­tra­le P2P-Netzwerke

Peer-to-Peer-Systeme werden außerdem in zentrale und de­zen­tra­le Netzwerke un­ter­teilt. Zen­tra­li­sier­te P2P-Netzwerke nutzen einen zentralen Server, der die Ver­wal­tung des gesamten Systems übernimmt. Dieser ist mit dem Server anderer Netz­werk­ty­pen ver­gleich­bar. Bestimmte Aufgaben oder Rechte können in einem zen­tra­li­sier­ten Peer-to-Peer-System al­ler­dings auch auf mehrere Rechner verteilt werden, die dann z. B. Da­ten­strö­me oder Adress­lis­ten verwalten. Möchten neue Nut­ze­rin­nen oder Nutzer einem solchen Peer-to-Peer-Netzwerk beitreten, müssen sie zunächst per­sön­li­che Daten auf diesen Servern hin­ter­le­gen. Lediglich der ei­gent­li­che Da­ten­aus­tausch findet weiterhin zwischen den einzelnen Rechnern statt und wird durch die Server nur kon­trol­liert.

De­zen­tra­li­sier­te Peer-to-Peer-Systeme ver­zich­ten voll­stän­dig auf eine solche Kon­troll­in­stanz. Statt­des­sen werden alle In­for­ma­tio­nen auf sämt­li­chen Rechnern hin­ter­legt. Diese Her­an­ge­hens­wei­se birgt al­ler­dings einige Risiken, weshalb es ein paar an­ge­pass­te Ansätze gibt. Bei Friend-to-Friend- oder Web-of-Trust-Netz­wer­ken wird die Last zwar ebenfalls auf alle Schultern glei­cher­ma­ßen verteilt, im je­wei­li­gen P2P-Netzwerk werden dafür aber nur Nut­ze­rin­nen und Nutzer zu­ge­las­sen, die un­ter­ein­an­der bekannt sind. Dieses Trusted-Friends-Prinzip schafft eine Ver­trau­ens­ba­sis und beugt Miss­brauch des de­zen­tra­len Peer-to-Peer-Systems vor.

Hybride Peer-to-Peer-Netzwerke

Ein Son­der­fall sind hier­ar­chi­sche oder hybride P2P-Netzwerke. Diese sind zwar in ihren Grund­zü­gen ebenfalls dezentral, setzen al­ler­dings auf besonders leis­tungs­star­ke Rechner innerhalb der Community, die durch eine große Band­brei­te und hohe Re­chen­leis­tung wichtige Teile der In­fra­struk­tur bei­steu­ern können. Ins­be­son­de­re Ver­wal­tungs­auf­ga­ben werden über diese so­ge­nann­ten Su­per­nodes erfüllt. Der restliche Da­ten­trans­fer läuft dabei weiterhin zwischen den einzelnen Rechnern ab.

Welche Vorteile bietet Peer-to-Peer?

Peer-to-Peer-Systeme bieten zahl­rei­che Vorteile, weshalb viele Un­ter­neh­men und Com­mu­ni­tys Zeit und Res­sour­cen in die Ent­wick­lung und Wei­ter­ent­wick­lung der P2P-Netzwerke stecken. Zu den wich­tigs­ten Vorzügen gehören folgende:

Ska­lier­bar­keit

Theo­re­tisch ist die Leis­tungs­fä­hig­keit eines Peer-to-Peer-Netzwerks un­be­grenzt. Je mehr Rechner dem System beitreten, desto leis­tungs­stär­ker wird es. Schließ­lich stellt jeder neue Teil­neh­mer seine Leistung, Speicher und Band­brei­te in den Dienst der gesamten Community. Die gesamte Last des P2P-Netzwerks ist auf viele Schultern gleich­zei­tig verteilt.

Si­cher­heit

Das stärkt auch die Si­cher­heits­ar­chi­tek­tur eines Peer-to-Peer-Netzwerks. Da es zumindest in de­zen­tra­li­sier­ten Systemen keinen Haupt­ser­ver gibt, kann dieser auch nicht an­ge­grif­fen werden. Auch wenn einer der Rechner im Netzwerk ausfällt, hat dies nur geringe Aus­wir­kun­gen auf den gesamten Be­triebs­ab­lauf. Lediglich Störungen an einem Supernode machen sich im größeren Rahmen bemerkbar. Das betrifft auch den Angriff mit Malware, der zwar einem einzelnen Rechner zusetzen kann, in der Regel vom System im Verbund al­ler­dings abgewehrt wird.

Fle­xi­bi­li­tät

In P2P-Netz­wer­ken können sämtliche Aufgaben flexibel verteilt werden. Das betrifft die an­ge­spro­che­nen Ausfälle, die sich optimal abfedern lassen, kann aber auch im un­ge­stör­ten Betrieb von Vorteil sein. Während im Client-Server-Modell für einige An­for­de­run­gen besonders an­spruchs­vol­le Hardware nötig ist, lassen sich die Aufgaben bei Peer-to-Peer so aufteilen, dass jeder und jede seinen oder ihren Beitrag leistet und dabei ver­gleich­ba­re oder sogar größere Res­sour­cen be­reit­ge­stellt werden.

Welche Nachteile hat Peer-to-Peer?

Die Vorteile des Peer-to-Peer-Com­pu­tings sind auf den ersten Blick sehr über­zeu­gend. Doch gibt es aber auch einige Nachteile, die zumindest im Vorfeld bedacht werden sollten. Dazu zählen ins­be­son­de­re folgende Aspekte:

Aufwand

Die Ver­wal­tung und Or­ga­ni­sa­ti­on eines großen Peer-to-Peer-Netzwerks sind ver­gleichs­wei­se aufwendig. Weil unter Umständen eine zentrale Kon­troll­in­stanz fehlt, müssen Än­de­run­gen und Probleme in einem großen Verbund geklärt werden.

Ab­hän­gig­kei­ten

Zwar funk­tio­nie­ren P2P-Systeme insgesamt un­ab­hän­gi­ger als Client-Server-Lösungen, dies kann aber auch einen ge­gen­tei­li­gen Effekt haben. Ver­än­de­run­gen an einem Rechner innerhalb des Netzwerks haben unter Umständen Aus­wir­kun­gen auf alle anderen Systeme, da schließ­lich alle zu­sam­men­hän­gen. Auch die Da­ten­ver­füg­bar­keit kann ein­ge­schränkt werden, wenn Daten auf einem Rechner gelöscht werden und die ent­spre­chen­den Fragmente auch von anderen Teil­neh­mern nicht mehr angeboten wird. Auch das Flooding belastet alle an­ge­schlos­se­nen Systeme und führt unter Umständen zu hohen An­for­de­run­gen an die einzelnen Rechner.

Recht­li­che Probleme

Die Freiheit ist ei­gent­lich ein großer Vorteil des Peer-to-Peer-Ansatzes. Dieser kann al­ler­dings auch miss­braucht werden. Laden User bei­spiels­wei­se ur­he­ber­recht­lich ge­schütz­te Inhalte hoch, ist das nur sehr schwer zu un­ter­bin­den. Auch hier spielt die fehlende Kon­troll­in­stanz eine große Rolle. Auch die Ver­fol­gung ist in einem P2P-Netzwerk deutlich kom­pli­zier­ter.

Wo wird Peer-to-Peer an­ge­wen­det?

Um Teil eines Peer-to-Peer-Netzwerks zu werden, benötigen Sie spezielle P2P-Software, die Sie auf Ihrem Rechner in­stal­lie­ren. Im Anschluss können Sie ver­schie­de­ne An­wen­dun­gen und Dienste nutzen, die nach dem Peer-to-Peer-Prinzip funk­tio­nie­ren. Dazu gehören:

File­sha­ring

Die be­kann­tes­te und wohl am kon­tro­ver­ses­ten dis­ku­tier­te Form von Peer-to-Peer waren lange Zeit Tausch­bör­sen und File­sha­ring-Angebote im Internet. Problem: Es kam in vielen Fällen zu Ur­he­ber­rechts­ver­let­zun­gen. Grund­sätz­lich ist File­sha­ring aber legal und auch sehr praktisch. Ein P2P-Netzwerk ist dabei nur eine von mehreren möglichen Methoden.

Messenger und VoIP

Auch Messaging- oder VoIP-Dienste (Video over IP) nutzen häufig die P2P-Her­an­ge­hens­wei­se und setzen auf ver­schie­de­ne Kno­ten­punk­te anstelle eines zentralen Servers.

Dis­tri­bu­ted Computing

In der Forschung kommt Peer-to-Peer in Form von Dis­tri­bu­ted Computing zum Einsatz. Hierbei werden Teil­pro­zes­se auf un­ter­schied­li­chen Rechnern durch­ge­führt und am Ende zu einem Ge­samt­ergeb­nis zu­sam­men­ge­führt.

Block­chains

Auch in der Welt der Kryp­to­wäh­run­gen und Block­chains ist P2P ein wichtiger Faktor. So funk­tio­nie­ren die Trans­ak­tio­nen ohne zentralen Server oder Zwi­schen­händ­ler.

Interne Netzwerke

Im Bü­ro­kon­text kann ein Peer-to-Peer-Netzwerk ebenfalls sehr sinnvoll sein. Daten von allen Rechnern stehen dabei allen be­rech­tig­ten Personen jederzeit zur Verfügung. Dazu können Scanner, Drucker und andere Ar­beits­ma­te­ria­li­en vom Netzwerk aus an­ge­steu­ert werden.

Zum Hauptmenü