Gdy korzystamy z informacji za pomocą urządzenia sieciowego, czy to będzie PC, laptop, tablet, smartfon lub jeszcze inne urządzenie podłączone do sieci, dane nie muszą być fizycznie przechowywane na tym urządzeniu. W takim przypadku musi zostać wysłane żądanie udostępnienia danych do urządzenia, na którym te dane są fizycznie przechowywane. W przypadku modelu sieci peer-to-peer (P2P), dostęp do danych odbywa się z urządzenia równorzędnego (peer) bez użycia serwera dedykowanego.
Model sieci P2P składa się z dwóch części: sieci P2P i aplikacji P2P. Obie części mają podobne cechy, jednak w praktyce działają zupełnie inaczej.
Sieci P2P
W sieci peer-to-peer, dwa komputery (lub więcej) są połączone ze sobą poprzez sieć i mogą współdzielić zasoby (tj. drukarki czy pliki) bez pomocy dedykowanego serwera. Każde podłączone urządzenie końcowe (określane mianem peer) może działać jako serwer lub klient. Jeden komputer pełniący rolę serwera dla jednej transakcji może jednocześnie służyć jako klient dla innej. Role (klient i serwer) są ustalane na podstawie żądań.
Przykładem jest prosta sieć domowa składająca się z dwóch komputerów, jak pokazano na rysunku. W tym przykładzie, Peer2 ma drukarkę podłączoną bezpośrednio przez USB, i jest skonfigurowany tak, aby współdzielić drukarkę w sieci, tak aby Peer1 mógł na niej drukować. Peer1 jest skonfigurowany do współdzielenia dysku lub folderu w sieci. Pozwala to Peer2 na dostęp do folderu współdzielonego i na zapisywanie w nim plików. Oprócz udostępniania plików, sieci takie jak ta, pozwolą użytkownikom na włączanie gier sieciowych lub współdzielenie połączenia internetowego.
Sieci peer-to-peer decentralizują zasoby w sieci. Zamiast umieszczania danych współdzielonych na dedykowanych serwerach, mogą być one ulokowane na dowolnym urządzeniu w sieci. Większość dzisiejszych systemów operacyjnych wspiera współdzielenie plików i drukarek bez konieczności instalacji dodatkowego oprogramowania serwera. Jednak sieci P2P nie używają scentralizowanych kont użytkowników lub serwerów dostępu do utrzymywania uprawnień. Zatem trudno jest narzucić politykę bezpieczeństwa i dostępu do zasobów w sieciach łączących więcej niż kilka komputerów. Na każdym urządzeniu w sieci P2P konta użytkowników oraz prawa dostępu muszą być konfigurowane indywidualnie.