Причины, лежащие в основе выбора свойств протокола IPv4r2.

Причины, лежащие в основе выбора свойств протокола IPv4r2.

Введение.

Перейти с IPv4 на IPv6 это все равно что поменять уровень и частоту напряжения в сети, после того как это повсеместно стало 220 Вольт и 50 Гц, зачем это нужно затевать пользователю? Чтобы у него все отключилось?


В общем случае, если спросить "модернизировать ли старые проблемы или выбрать новый формат", то правильный ответ будет "выбрать новый формат". Но в конкретном частном случае надо смотреть, что же именно модернизируется.


Протокол IPv6, каким бы он ни был хорошим, а он на самом деле не так и хорош, как может показаться, имеет одну проблему - тотальную несовместимость с сетями IPv4, с прежними программами и оборудованием для IPv4. Недопустимо вносить такую несовместимость (на уровне недоставки пакетов и невозможности адресации) без наличия веских причин, при которых продолжать нормальную работу в текущих условиях просто невозможно.


Говоря о тотальной несовместимости, мы имеем ввиду не только физическую возможность или невозможность доставки нового IPv6 пакета по сетям IPv4, но и сложность работ по модификации прежних IPv4 программ с открытым кодом на стороне пользователя, которые надо выполнить при введении нового IPv6 протокола.

Какие же цели достигаются при модификации IPv4 до IPv4r2 вместо полной его замены на IPv6?

Модифицируя IPv4 мы сохраняем полную совместимость с аппаратным и программным оборудованием, действовавшим до этого 20 лет, сохраняем так, что нет нужды его физически переделывать или сложность работ по модификации прежних IPv4 программ с открытым кодом на стороне пользователя минимальна.


Метод модификации IPv4 делает модифицированный протокол IPv4r2 "внутренне несовершенным", но это проблема от того, что исходный IPv4 изначально был внутренне несовершенным, чтобы его могли использовать на глобальном уровне (от осины не родятся апельсины) и новая версия IPv6, предложенная "олигархами", будет на глобальном уровне столь же убога как и IPv4, и эти проблемы IPv6 так же предсказуемы, как были предсказуемы проблемы IPv4.


В отличие от каких-то иных вещей, для такого протокола, как межсетевой протокол (протокол интернета) важно, чтобы он был принят всеми участниками, это вроде как признание золота в качестве ценности. Лучший способ этого добиться для IPv4r2 - реализовать такой IPv4r2 протокол на на тех компьютерных системах, которые используются пользователем так, чтобы пользователь мог его задействовать, если это ему интересно.

Политизированность и рыночность технического вопроса.

Я вовсе не политизирую технический вопрос, но действия разных "консорциумов и комитетов по стандартизации" за последние десятки лет, среди них такие действия как принятие форматов ATA, CD/DVD, USB, PCI, EFI твердо указывают на то, что за этими стандартами стоят вовсе не технические причины, а стандарты принимаются так, чтобы из них можно было бы извлекать прибыль, чтобы введением стандартов создавалась бы определенная проблема, ключи в решении которой были бы у авторов стандарта.


Права разработчиков конечно должны защищаться, но не ущерб же соединению между собой компонентов предназначенных для общей работы, т.е. контроль за соблюдением прав тех, кто вложил деньги в разработку стандарта, должен лежать на уровне производства и допуска лицензионного товара к продаже, а не в деятельности самих приборов. Разного рода соглашения между производителями могут легко нарушаться на уровне незаконной продажи и серых товаров.


В общем вопрос прав на интерфейсы не простой. Те производители, кто выполняет серьезную работу по формированию интерфейсов и рынка устройств с таким интерфейсом не хотят, чтобы другие производители просто пришли и стали делать совместимые копии. А пользователь не хочет, чтобы интерфейсы разных производителей были бы несовместимы между собой. Погоня производителя за защитой его прав приводит к серьезным техническим проблемам в работе устройств. Это в целом проблема некачественного общественного устройства, противоречивого и конфликтного, где извлечение прибыли как угодно и откуда угодно является единственной целью и смыслом деятельности каждого.


В общем те производители, кто не оплатил процесс создания общего интерфейса и формирования рынка потребителей такого интерфейса должны заплатить именно за это при использовании такого стандарта в своих изделиях. Оплата за общий стандарт не может быть использована для извлечения вечной прибыли для создателя стандарта или для конкурентной борьбы.


В целях борьбы с монополизмом производитель должен быть не вправе закрывать стандарты, не вправе лицензировать принципы, но в праве требовать от других участников рынка оплатить все его расходы по созданию этого стандарта, по формированию рынка для этого интерфейса или этого принципа, включая все его риски по провалу, которые у него были при создании такого рынка и он нес их в одиночку. Другими словами, быть вторым производителем, ждущим как пойдет дело у первого, не должно быть выгодно. Также первый производитель может иметь определенное время на торговое преимущество на новом рынке, но не более чем на 50% по объему продаж, чтобы быть первым было выгодно с точки зрения реализации продукции.


В итоге, с такими лицензиями все плохо. При социализме таких проблем нет.

Технические задачи IPv4r2.

IPv4 это такой протокол сетей, который позволяет адресовать компьютеры в сети. В глобальной сети интернет, имея только 32 бита на такой сетевой адрес, IPv4 исчерпал свои возможности по такой сетевой адресации. Также IPv4, инкапсулируя в себя фрагментацию, подсчет контрольных сумм и даже маршрутизацию, нарушает принцип разделения задач по уровням сетевого взаимодействия, подобным уровням сетевой модели OSI.


Задачей протокола IPv4r2, как сетевого протокола, является доставка пакетов, путем:

в этом смысле фрагментация и доставка фрагментов, подсчет контрольной суммы и маршрутизация всех пакетов не является задачей IPv4r2.


Для реализации каждой из таких функций для IPv4r2 протокола должен использоваться внешний специализированный протокол-обертка, сложность которого зависит от сложности решения этих задач на данном участке пути при доставке IPv4r2 пакета и в который пакет IPv4r2 должен быть вложен как обычные данные. Так что на простых путях доставки и в малых сетях такие внешние протоколы-обертки могут не понадобиться совсем.


Тем не менее, IPv4r2 позволяет прямо общаться с традиционными IPv4 сетями, допуская подсчет контрольной суммы, фрагментацию и доставку фрагментов, маршрутизацию по правилам IPv4 сети.


Таким образом для обеспечения этих противоречивых требований IPv4 и IPv4r2, протокол IPv4r2 может работать в двух основных режимах:


Для упрощения на стороне пользователя управления этими свойствами IPv4r2 для разных IP адресов разных типов, адреса традиционного IPv4 динамически могут отображаться на локальные адреса машины так, что при обращении в эту локальную IPv4 подсеть, протокол IPv4r2 работает в режиме совместимости с IPv4 и не задействует свойства IPv4r2, несовместимые с IPv4.


Предполагается, что IPv4r2 будет использоваться:

Сложность модификации IPv4 устройства для обеспечения работы IPv4r2.

Работая в основном режиме, протокол IPv4r2 не является 100% совместимым с IPv4, поэтому могут возникать задачи модификации старых IPv4 устройств для поддержки ими работы IPv4r2 протокола в основном режиме.


Модификация модификации рознь. Рассматривая изменения в сетевых пользователях IPv4, которые нужно в них внести для обеспечения их совместимости с IPv4r2, мы будем изучать вопрос "какие изменения надо внести в программу обслуживания IPv4 с открытым исходным кодом для обеспечения совместимости с IPv4r2, надо ли при этом:

оценивая все эти работы по сложности в модификации и в последующей отладке".


Например, протокол IPv4r2 имеет резервное значение 0xFFFF в поле контрольной суммы IPv4 заголовка. Для исправления программ, обслуживающих оборудование поддерживающее исходный IPv4, с целью внесения совместимости по интерпретации IPv4r2 поля контрольной суммы, изменения будут откровенно косметическими (по сравнению с ситуацией внедрения IPv6), даже "решение в лоб" путем:

без учета эффективности, равной занесению правильных значений в момент создания IPv4r2 заголовка.


Так вот, в этом примере изменения для программ с открытым исходным кодом, связанные с использованием резервного значения 0xFFFF в поле контрольной суммы, будут очень простыми, для модификации не потребуется смена ядра, переделка всего стека протоколов и не нужны т.п. глобальные обновления.


Полная модификация IPv4 в IPv4r2 потребует создавать полностью новый IPv4r2 стек, как и для IPv6, но реализация функциональности IPv4r2 настолько схожа с IPv4r2, что реально новый IPv4r2 стек это будет копия функций старого IPv4 стека, часть IPv4 функций которого будут слегка, довольно незначительно, модифицированы.

Подсчет контрольной суммы IPv4r2.

IPv4r2 создан в предположении, что логические протоколы вообще не должны обременять себя контролем целостности при передаче данных (за исключением поддержки логических состояний соединения), хотя бы потому, что они не знают какова среда для передачи данных и какие сбойные факторы в этой среде действуют, таким образом физически передавая IPv4r2 пакеты вы должны обертывать его в такую контрольную обертку, сложность которой зависит от проблем с передачей данных в конкретном канале.


В этом плане подсчет контрольной суммы IPv4 это операция достаточно трудоемкая, достаточно ненадежная и в целом архаичная.


IPv4 реализует идею перенести все вычислительные нагрузки по контролю целостности пакетов на источник и адресат пакета, чтобы освободить от этого промежуточные узлы, но такая идея не может сработать в большой сети, состоящей из сегментов с разным качеством и надежностью передачи информации. Тем более что при маршрутизации пакета IPv4 эту контрольную сумму приходится корректировать и в общем говоря пересчитывать.


Заместо такого переноса вычислений, IPv4 фактически работает в предположении, что все участки сети, по которым будут предаваться данные, должны быть не хуже, чем такие участки, при передаче по которым контроль целостности можно обеспечить подсчетом контрольной суммы как в IPv4. В результате для хороших участков сети это избыточно, а для плохих - недостаточно.


Контроль целостности при передаче данных это задача того уровня сетевого взаимодействия, на котором данные передаются физически. Пакеты IP должны получаться и отправляться на нижележащие сетевые уровни также, как происходит чтение секторов с контроллера диска (каким именно диском управляет контроллер пользователю неизвестно), при этом пользователь, получив сектор от контроллера диска, никакой контрольной суммы не вычисляет.


Например, подсчет контрольных сумм применяется для ПЗУ персонального компьютера и происходит разово, например при начальной загрузке, чтобы убедится что данные для канала связи, сохраненные в ПЗУ, целостные. Это необходимо потому что само ПЗУ исторически было таким, что при хранении данных могло иногда их терять. Если же источник предоставляет для передачи по каналу связи заведомо целостный пакет IPv4, а это требование всегда выполнено, если ОЗУ компьютера исправно, то контрольную сумму в приемнике вычислять нет нужды, качество передачи должно быть обеспечено каналом связи.


С точки зрения уровней сетевого взаимодействия должен быть отдельный от IP протокол, который позволяет накладывать разные алгоритмы контроля целостности при передаче IP пакетов на участке сети, например для выполнения подсчета контрольной суммы IPv4 этот протокол может иметь такой заголовок:

<протокол контроля=1>[8]<версия=1>[8]<контрольная сумма>[16]<размер пакета>[32]<любые данные>[размер пакета/8]


Поэтому IPv4r2 работая в основном режиме позволяет не использовать подсчет контрольной суммы, если это сделано на нижележащих уровнях.

Арифметика дополнения до единицы в IPv4.

Во многих доступных людям ПК встретить "арифметику дополнения до единицы" (в наших терминах "арифметику обратных кодов") не просто. Поэтому вопрос "что это такое и зачем она нужна" сразу возникает.


Можно сказать, что если суммировать так, что возникающий от двоичного суммирования перенос затем прибавляется в младший разряд суммы, то вся сумма из-за переполнения деградировать в ноль никогда не сможет.



Сумма при таком суммировании конечно тоже деградирует, но в некоторое ненулевое значение. Это позволяет резервировать значения суммы 0 для каких-то еще целей, никаких иных особых преимуществ сложение с собственным флагом переноса, помещенным в младший разряд слагаемого, кажется не сулит.


Зато это сулит проблемы от того, что нам надо не только складывать, но и вычитать, чтобы вычислять небольшие изменения в контрольной сумме от поля TTL и т.п., не пересчитывая всю сумму полностью.


Суммируя с переносом мы попадаем в арифметику обратных, а не дополнительных кодов, поэтому чтобы вычислить разность, надо представлять вычитаемое как отрицательное число в обратном коде (командой NOT) с последующим сложением этого отрицательного числа в обратном коде с переносом в младший разряд, это автоматически компенсирует возможное добавление переноса к младшему разряду в предыдущих суммированиях.


Арифметика обратных кодов получается, если условно взять старший бит за знак, а инверсией бит положительные числа менять на отрицательные и наоборот т.е. разбить беззнаковые числа на диапазоны

Инверсией бит мы добиваемся, что сложив положительное и отрицательное числа равные по модулю мы получаем -0 (FF)

В обратном коде основной ноль это -0 (FF), а двоичный ноль +0 (00), получается только при вычитании числа -0 и при константном задании +0 в качестве аргумента.


По кодам видно, что в арифметике обратных кодов прибавление переноса в младший разряд иногда получается когда хотя бы одно из чисел, которое мы суммируем, является в этом коде отрицательным (у одного включен бит в старшем разряде) и всегда получается если складываем два отрицательных числа (у обоих включен бит в старшем разряде).


Код называется обратный, потому что ряду положительных 00, 01, 02 чисел через +1 соответствует ряд отрицательных FF, FE, FD через -1, т.е. числа в отображении как бы выставлены в обратном порядке возрастания, поэтому при такой сортировке и положительные и отрицательные числа отстоят друг от друга на +1, а также оказываются битовой инверсией по отношению друг к другу


В обратном коде отрицательные и положительные числа тоже получаются путем перехода на +1 и -1, но можно видеть, что в обратном коде отрицательные числа сдвинуты относительно двоичного 0 (+0) на -1, поэтому арифметика привычного дополнительного кода как N повторов +1 и -1 для них невозможна и после арифметических операций с отрицательными числами, в зависимости от результата операции, может быть необходима коррекция на +1.


Например, складывая в обратном коде -1 и -1, смещенные в численном виде на (-1), имеем


Для простоты реализации обратного кода прибавление +1 берется от флага переноса всегда, если он установился после суммирования, даже если с точки зрения арифметики есть переполнение. По этому правилу суммируя в обратном коде (с учетом переноса) и в случае появления переполнения для отрицательных чисел мы добиваемся симметрии для последующего добавление обратного положительного числа и устранения переполнения. Это качество используется и в расчете модификации контрольной суммы IPv4 путем вычитания старого и добавления нового числа, при этом как раз важно, чтобы операции сложения и вычитания одного и того же числа были бы симметричны по отношению к переполнению.

Фрагментация IPv4r2.

Если попытаться обойтись без фрагментации IPv4 пакетов, то при обмене данными с помощью IPv4 источник должен ограничить размер пакета самым узким участком всей сети, посылая по широким участкам сети множество мелких пакетов.


Протокол IPv4 предполагает, что фрагментация пакетов это вещь достаточно универсальная, известная на стороне приемника и передатчика, так что при передаче IPv4 пакетов, также как для подсчета контрольной суммы, применяются средства самого IPv4 для обеспечения такой фрагментации.


Значит качество обеспечения универсальной фрагментации в протоколе IPv4 казалось бы могло быть лучше, чем универсальная защита целостности заголовка IPv4 путем подсчета контрольной суммы, но в реальности это не так. Потому что фрагментация силами IPv4 не только усложняет заголовок IPv4 пакета, но также усложняет саму маршрутизацию, которая вынуждена работать с IPv4 фрагментами.


Какие же проблемы при маршрутизации IPv4 фрагментов? Заметим, что по сути при фрагментации на протокол IPv4 возложена задача протокола TCP по передаче и сборке фрагментов, при том что фрагменты при IPv4 фрагментации передаются по правилам UDP. В результате огромный IPv4 исходный пакет может быть утрачен при утрате единственного фрагмента этого пакета, при том что сеть, передающая эти фрагменты, выполнила 99,9% процентов всей работы по передаче этого IPv4 пакета.


Таким образом, опять, как и при подсчете контрольной суммы, оказывается что маршрутизация фрагментов зависит от проблем на конкретных участках сети, о которых IPv4 адресаты ничего не знают и протокол IPv4 не может предоставить средства для правильной фрагментации.


Поэтому IPv4r2 работая в основном режиме предполагает, что фрагментацией, пусть и универсальным образом, должен заниматься отдельный протокол на проблемных участках канала передачи данных, аналогично протоколу для контроля целостности данных, внутрь которого будет вложен IPv4r2 пакет.


Перечислим пару основных путей обеспечения фрагментации IPv4r2, поскольку это в общем менее известно, чем разные способы помехо- защищенного кодирования:


Интерес представляет именно третий вариант, когда узел, вынужденный выполнить маршрутизацию, просто использует TCP протокол, внутри которого вложен IPv4r2 пакет, устанавливая канал связи до того маршрутизатора, который сможет передавать исходный IPv4r2 пакет, в лучшем случае этот маршрутизатор знает о размере своей сети со этим MTU и пробросит исходный IPv4r2 пакет от одного конца своей сети до другого в виде фрагментов, в худшем случае, конечной точкой маршрута станет сам получатель IPv4r2 пакета и начиная с узкого места в сети в адрес получателя IPv4r2 пакета пойдут фрагменты исходного пакета, упакованные в TCP сегменты.


Естественно, что размер IPv4r2 пакета, который может быть передан промежуточным маршрутизатором хотя бы в виде фрагментов, не может быть каким угодно большим. В общем случае IPv4r2 источник должен заранее знать IPv4r2 пакеты какого размера могут быть доставлены до конкретного IPv4r2 назначения по конкретному маршруту.


Для решения вопроса гарантированной, в смысле подходящего размера IPv4r2 пакета, доставки IPv4r2 пакета есть два способа:


Поскольку IPv4r2 это межсетевой протокол, работа в специальных и локальных сетях для него не основная и предполагаемый практический способ установления максимального размера пакета в таких специальных и локальных IPv4r2 сетях, это задание максимального размера IPv4r2 пакета администратором этой сети в ручную.

MTU 1152 в сетях IPv4r2 для межсетевой работы.

Для протокола IPv4 для межсетевой работы установлено требование гарантированной передачи на каждом участке сети без фрагментации IPv4 пакета максимального размера 576 байт (MTU 576), состоящего из:

т.е. в IPv4 маршрутизаторах для каждого IPv4 пакета 64 байта максимум отводится на хранение управляющей информации и 512 байт максимум отводится на хранение данных (если 64 байт для хранения управляющей информации не хватает, то что не поместилось в 64 занимает место в блоке из 512 байт, затрудняя обмен данными блоками по 512 байт), в IPv4 на 8 порций пакета идет 1 порция управляющей информации (всего 9 порций по 64 байта), т.е. 1/9=11% управляющей информации.


Пакеты IPv4 большего размера могут потребовать фрагментации и попадают в разряд работы в специальных и локальных IPv4 сетях.


IPv4r2 оперирует б`ольшими адресами, которые не всегда помещаются в 64 байта вместе с опциями и прочей управляющей информацией, поэтому размер передаваемых в IPv4r2 пакете данных имеет все шансы стать менее 512 байт, чтобы передаваться по сетям IPv4 без фрагментации. Поэтому, а также чтобы сохранить и для IPv4r2 соотношение в 11% управляющей информации, максимальный размер пакета IPv4r2, который должен гарантированно передаваться в сетях IPv4r2 без фрагментации, удваивается, т.е. это максимум 1152 байта в пакете (MTU 1152):


IPv4r2 работая в основном режиме для межсетевой работы использует MTU 1152. Пакеты IPv4r2 большего размера могут потребовать фрагментации и попадают в разряд работы в специальных и локальных IPv4r2 сетях.

Заголовок IPv4r2 с максимальным размером 80 байт.

Расширение адресации IPv4r2 в среднем требует дополнительно 20 байт для заголовка IPv4r2. Чтобы вписаться в 11% на управляющую информацию и в 128 байт, оставив 48 байт на заголовок UDP/TCP, в основном режиме работы IPv4r2 существует расширение размера заголовка IPv4r2 на 20 байт, так что максимальный размер IPv4r2 заголовка станет равен 80 байтам и при этом функциональность IPv4r2 заголовка по опциям будет не хуже чем для IPv4.


Включение режима максимальный размер 80 байт для заголовка IPv4r2, автоматически включает режим максимальный размер 48 байт для:


Превышение размера IPv4r2 заголовка при использовании IPv4 опций контролируется также как и для IPv4, что дает возможность передавать 1024 байт полезных данных без риска IPv4r2 и UDP/TCP заголовкам мешать этой области. При включении опций IPv4r2 для увеличения размера IPv4r2 заголовка на произвольную величину, контроль расхода 128 байт на управляющую информацию лежит на пользователе.


Расширение размера IPv4r2 заголовка до 80 байт предназначено:


Расширение размера заголовка IPv4r2 до 80 байт не предназначено:


Если надо доставлять IPv4r2 заголовок по специальному маршруту или заниматься отладкой сети, то IPv4r2 заголовок должен быть обернут в транспортный или отладочный протокол для такой маршрутизации или отладки, при этом исходный IPv4r2 заголовок, содержащий только конечные адреса маршрута, становится протоколом более высокого уровня.

Фрагментация IPv4r2 пакета флагами IPv4.

Пакеты IPv4r2 с IPv4 флагом запрета фрагментации не должны использовать поля идентификатор и смещение, устанавливая их в 0, это технические поля которые нужны только при фрагментации и которые имеют значение только между теми хостами, которые передают между собой фрагменты. Незнакомые друг с другом конечные IPv4 адресаты точно не могут знать о каких то магических значениях поля идентификатор, а метки потоков и дополнительная адресация задаются отдельными опциями IPv4r2 или протоколами более высокого уровня.


IPv4 флаг запрет фрагментации должен устанавливаться по умолчанию для пакетов размером меньше максимально допустимого MTU, т.к. нет никаких причин для протокола более высокого уровня отсылать в неизвестный адрес пакеты большие, чем максимально допустимый для отсылки без фрагментации, т.к. какой бы размер фрагмента IPv4r2 не был взят, данные в протоколе более высокого уровня все равно придется фрагментировать по некоему размеру блока и нет никаких причин, кроме попыток уменьшить нагрузку на сеть устранением лишних заголовков, чтобы не взять этот размер блока сразу корректным для IPv4r2.


Сетевые протоколы IPv4r2 очень высокого уровня должны работать с блоками полезных данных не более 512 байт, тогда они не будут в нормальном случае генерировать фрагментацию. Поскольку протоколы могут быть вложенными и в UDP/TCP, то IPv4r2 с MTU равным 1152 позволяет оборачивать 512 байт реальных данных довольно большое количество раз.


Для работы именно в сетях IPv4r2 приложение не перегружающее данные заголовками может ориентироваться на блоки полезных данных по 1024 байта с целью уменьшения затрат сети на служебные данные, но работа без задержек в физических сетях с общей средой передачи и множеством пользователей все равно возможна только с малыми пакетами полезных данных по 512 байт.


Отсылать пакеты IPv4r2 больших размеров можно только в локальных сетях, в специальных глобальных сетях и в локальных соединениях точка-точка, для локальных связей точка-точка IP протокол явно не нужен и используется там только для уменьшения числа используемых протоколов и для однообразия работы со всеми машинами в любых сетях.

Асимметричная адресация IPv4r2 (77 бит).

Главной проблемой исчерпания IPv4 адресов для пользователя (и главной основой для возникновения торговли IPv4 адресами и некоторыми видами хостинга) является то, что пользователи не могут выставлять в сеть серверные ресурсы, поскольку другие люди эти ресурсы не могут адресовать. Сами пользователи могут легко выходить на "крупные" сервера, которые имеют IPv4 адреса, через шлюзы провайдера. Ситуация в чем то аналогичная ADSL, по асимметрии.


Отметим, что работа через шлюз заставляет провайдера создавать вычислительные ресурсы маршрутизатора, которые занимаются трансляцией IPv4 адресов, но опять же, проблема тут только в протоколе IPv4, который всеми был в свое время принят, вот за это и расплата. Теперь от IPv4 взять и просто отказаться уже нельзя.


По большому счету вопрос трансляции IPv4 адресов можно считать у провайдера уже решенным - оборудование для трансляции IPv4 адресов уже установлено. Также вычислительная нагрузка на шлюзы провайдера:

в любом случае останется, даже при IPv6.


Отметим, что некоторым пользователям вообще не понадобится реальный IPv4r2 адрес для предоставления доступа к своим компьютерам из сети, потому что у них нет серверных ресурсов.


Пока провайдеры имеют ресурсы обеспечивать клиента динамическими IPv4 адресами, нам выгодно рассмотреть асимметричную схему адресации IPv4r2 сетей, потому что:


Равноправное общение двух IPv4r2 адресов при асимметричной адресации происходит по "кольцевой" схеме с участием IPv4 шлюза провайдера:

- исходящие двух- или однонаправленные соединения с первого IPv4r2 адреса идут через динамический IPv4 его (первого)

провайдера на полный IPv4r2 адрес второго IPv4r2;

- при необходимости установить ответное исходящее соединение, второй IPv4r2 адрес через динамический IPv4

уже своего (второго) провайдера обращается на полный IPv4r2 адрес первого IPv4r2.

Расширенная адресация IPv4r2 для шлюзов (индексы локальных сокетов).

Протоколы UDP/TCP имеют собственную, независимую от IP, адресацию, которая называется портами (адрес каждого порта это число, как адрес байта памяти, например, порт 100). По сути порт UDP/TCP это аналог аппаратного порта ввода-вывода для архитектур компьютеров времени создания UDP/TCP.


В порт ввода-вывода можно писать данные или читать из него, а то что будет при этом происходить зависит от того, как эти порты соединены физическими проводами снаружи компьютера между собой или с другими компьютерами и прочими внешними устройствами.


Порты UDP/TCP делают то же самое, если их заместо физических проводов программно соединить с другими портами. Когда такое соединение сделано, и по протоколу UDP/TCP предаются данные, можно говорить о канале передачи данных типа точка-точка.


Чтобы соединить между собой порты UDP/TCP на разных компьютерах, каждый такой компьютер должен иметь свой сетевой адрес, например, IPv4, NetBIOS и т.д. Один или более адресов от одного или более протокола, нужных совместно для осуществления успешной связи, в данном случае это "сетевой адрес:порт UDP/TCP", называется сокетом. Пусть такие соединяемые компьютеры имеют IPv4 адреса, тогда сокет это пара адресов "IPv4:порт".


Каждый UDP/TCP канал передачи данных, имеющий тип точка-точка, можно описать парой сокетов на концах такого соединения: источник и назначение.


При трансляции IPv4 адресов шлюзом провайдера, каждому реальному IPv4 адресу и порту шлюза ставится в соответствие локальный IPv4 адрес и порт источника и IPv4 адрес и порт назначения.


источник- локальный IPv4: локальный порт

шлюз провайдера- реальный IPv4: реальный порт

назначение- назначение IPv4: назначение порт


Т.е. для компьютера назначения все выглядит так, словно с ним работает шлюз от имени своего реального IPv4 адреса и порта, хотя на самом деле шлюз отправляет все приходящие внешние данные на локальный IPv4 адрес и порт источника и в обратную сторону.


В терминах сокетов, каждому сокету шлюза ставится в соответствие UDP/TCP канал передачи данных

сокет шлюза:

UDP/TCP канал передачи данных:

сокет источника

сокет назначения


Чтобы шлюз мог отправить обратный IPv4 пакет от "назначение IPv4: назначение порт", который приходит на "реальный IPv4: реальный порт", в правильный "локальный IPv4: локальный порт", шлюз должен понять кому в локальной сети шлюза на деле адресован пакет, приходящий на "реальный IPv4: реальный порт" шлюза. Сокет шлюза должен определить какой UDP/TCP канал передачи данных используется этим IPv4 пакетом, пришедшим от сокета назначения.

Шлюз в малой локальной сети.

а) Это можно решить так, как делается в малой локальной сети:

каждому "локальный IPv4: локальный порт" шлюз динамически выделяет отдельный реальный порт шлюза по запросу от источника, т.е. с каждым "реальный IPv4: реальный порт" шлюза связан только один:

"локальный IPv4: локальный порт"


Этим на локальной половине исходного канала "сокет источника - сокет назначения" создается уникальная связь "сокет источника - порт шлюза", так что внешние сокеты не могут адресовать, т.е. физически не могут указать какие-либо иные порты локального источника, кроме того что связан с этим сокетом источника. Сокет же источника может адресовать любой сокет назначения через этот порт шлюза.


Тогда если ответные данные пришли на этот "реальный IPv4: реальный порт" от любого внешнего адреса, они могут быть правильно отправлены на "локальный IPv4: локальный порт". И наоборот, данные пришедшие от "локальный IPv4: локальный порт" могут быть правильно отправлены на любой внешний сокет.


Проблема тут в том, что адресация UDP/TCP портов всего лишь 16 битная. Для одной машины этого может и хватает, но вот для шлюза провайдера, обслуживающего всех его клиентов, этого явно мало, поскольку клиентов больше, чем 60 тысяч.


На самом деле даже один клиент может открыть десятки, сотни исходящих портов одновременно и для каждого из них шлюз провайдера должен выделить отдельный уникальный порт шлюза, т.е. одним IPv4 адресом провайдера такого шлюза реально сможет пользоваться только около тысячи обычных клиентов одновременно, что хватает для малых локальных сетей, не не подходит для провайдера.


б) Таким образом, для обеспечения лучшей работы IPv4 шлюзов, в том числе защитных экранов для локальных сетей, нужно расширение адресации сокетов, а поскольку сетевой шлюз предполагает единственный сетевой адрес (IPv4 ли это адрес или IPv6 адрес - это неважно), то расширять можно только адреса портов.


Есть два пути расширения адресации портов:

- расширять адрес порта UDP/TCP, превратив их из 16 битных в 24 или 32 битные;

- добавить индексы локального сокета шлюза для сетевого адреса IPv4, специально чтобы поддержать шлюзы.

Индексы локального сокета шлюза.

Добавить индексы шлюза для сетевого адреса IPv4 выгодно потому, что тогда обычный шлюз сможет работать только на сетевом уровне IPv4, независимо от типа протокола UDP/TCP или иного протокола, что и сделано в протоколе IPv4r2. Поэтому получается IPv4r2 сокет такого вида: "сетевой адрес IPv4r2:индекс локального сокета шлюза".


Теперь IPv4r2 шлюз каждому клиенту с сокетом "локальный IPv4: локальный индекс шлюза" ставит в соответствие сокет шлюза "реальный IPv4: реальный индекс шлюза", независимо от того какой протокол и какие порты используются внутри IPv4r2 пакета.


Для того чтобы это сработало и шлюз и назначение должны понимать что такое "индекс локального сокета шлюза". Если IPv4r2 сервер назначения не понимает "индекс локального сокета шлюза", то шлюз должен работать с таким назначением по старой схеме, с анализом портов UDP/TCP, поэтому если шлюз не анализирует протоколы UDP/TCP, то может отвергать пакеты с индексом 0 приходящие от IPv4r2 назначения на IPv4 шлюза, поскольку такой шлюз никогда не назначает своих локальных клиентов на индекс 0 (под таким индексом работает любой клиент и сам шлюз как клиент, не перенаправляя данные от своего локального клиента).


Индекс сокета шлюза не нужен для адресации пользователем и не входит в URL запроса к серверу, он создается динамически на шлюзах и используется только IPv4r2 сервером и IPv4r2 шлюзом. Теоретически локальный компьютер-источник может (предполагаемо в URL IPv4r2 его можно указать так "протокол://адрес:UDP/TCP порт:IP индекс"), но должен воздерживаться от того, чтобы использовать индексы сокета шлюза (всегда используя индекс сокета 0). Перегруженный шлюз вправе отбросить пакеты от клиента с индексом локального сокета не равным 0, если по мнению шлюза этот клиент сам не может быть шлюзом.


Шлюз работающий на сетевом уровне:

Индекс сокета шлюза, работающего на сетевом уровне, это просто расширение IPv4 адресации, которое позволяет подключать больше компьютеров локальной сети к одному IPv4 адресу, но это такое малое расширение IPv4 адресации, которое в общем требует меньше места в IPv4 заголовке для хранения расширения, например 16 битные индексы займут в IPv4 заголовке минимум 2 и максимум 4 байта и то не на всех участках сетевого маршрута. Размер индекса произвольный, разумные значения: 16, 32, 48 бит на индекс, что потребует в IPv4 заголовке максимум 8 байт.


Также индекс сокета позволяет шлюзу работать в режиме IPv4 моста, позволяя через индекс сокета адресовать все UDP/TCP порты локального компьютера связанного с этим сокетом.


Индекс сокета шлюза, работающего на уровне UDP/TCP по схеме (а) шлюза в малой локальной сети, эквивалентен расширению адресации UDP/TCP портов. Поскольку это расширение адресации UDP/TCP будет прозрачно для UDP/TCP пользователей, не затрагивает локальные машины и динамическое (зависит от загрузки шлюза), это более гибкая система расширения адресации UDP/TCP, если шлюз необходим, поскольку шлюзы служат не только для выхода в корневую IPv4 сеть из локальных сетей, но и для защитной фильтрации трафика, не допуская:

- входящие соединения на компьютеры локальной сети;

- входящие соединения с недопустимых адресов на компьютеры локальной сети;

- входящие пакеты с иных адресов назначения, не указанных в исходящем запросе UDP/TCP от компьютера локальной сети;

- и т.д.


Для сервера реализующего UDP/TCP в стеке протоколов IPv4r2, сокет IPv4r2 имеет три поля:

Адресация подсетей IPv4r2.

В наследство от IPv4 протоколу IPv4r2 достались:


Выделение нескольких IPv4 адресов на эти служебные цели создает некоторые трудности, как при формировании малых IPv4 подсетей и IPv4 подсетей сложной структуры, так и с уникальностью адресации хостов в подсетях.


Поэтому в сетях IPv4r2 подсети могут формироваться иным путем, для этого вместо выделенного адреса применяются IPv4r2 опции, которые кодируют:

а для обозначения назначения сетевому интерфейсу быть шлюзом до хостов подсети используется запись "IPv4r2 адрес нулевого хоста подсети"/:"число бит маски подсети".


Таким образом, в сетях IPv4r2, нулевой и последний IPv4r2 адрес такой подсети может быть использован как адрес хоста. Также один IPv4r2 адрес хоста может принадлежать одновременно разным IPv4r2 подсетям, но этот IPv4r2 адрес в обычном случае должен принадлежать только одному интерфейсу, т.е. два разных интерфейса не могут отличаться только маской подсети.


Из соображений эффективности кодирования маска сети может задаваться не как число единиц от начала, а как число нулей от конца - обратная маска, обозначение: /:-"число бит обратной маски подсети".


В сетях IPv4r2 указание маски подсети в заголовке IPv4r2 обычно требуется только при отправке широковещательных IPv4r2 запросов в эту подсеть.

IPv4r2 адреса в IPv4 опциях маршрутизации и отладки.

Ряд опций IPv4 для маршрутизации и отладки предполагают хранение в IPv4 заголовке IPv4 адресов. Поскольку адреса IPv4r2 много- уровневые и обычно занимают 9 или 10 байт, то записи маршрутов и адресов в сети в виде IPv4r2 адресов это довольно нерациональная операция с учетом MTU 1152.


Если запись адресов такого рода (опциями IPv4) нужна, то все маршрутизаторы IPv4r2, которые отмечаются в IPv4r2 заголовке, должны иметь адреса или в корневой IPv4 сети, или в локальной IPv4 сети для каждого предыдущего IPv4r2 маршрутизатора (для фиксированной маршрутизации это условие выполнить легче всего), поэтому эти IPv4 опции не подвергаются в IPv4r2 модификации - они хранят локальные адреса в IPv4 сетях.


Из назначения "межсетевого протокола" следует, что корневая сеть IPv4 должна прямо адресовать только шлюзы корневой сети, а адресация машин или подсетей, скрытых за этими шлюзами, должна достигаться внутренними протоколами, которые способны сформировать многоуровневый в терминах IPv4 адрес.


В версии "межсетевого протокола" IPv4r2, этот многоуровневый IPv4r2 адрес машин и подсетей хранится в целом аналогично опциям маршрутизации IPv4 заголовка, так что протоколы верхнего уровня часто смогут могут работать в IPv4r2 сетях также как и в корневой сети IPv4.


Если нужна более сложная, глобальная маршрутизация или маршрутизация с указанием адресов IPv4r2, нужно использовать специальный протокол маршрутизации заместо IPv4 опций внутри IPv4r2 заголовка.

Эффективность использования IPv4r2 адресов в IPv4 опциях.

Для определения IPv4r2 адресов, маршрутизатор в сетях IPv4r2 должен проводить просмотр и анализ списка IPv4r2 опций, что в принципе дает значительное пенальти в виде потери производительности таких систем по сравнению с системами, где адрес указан в фиксированном поле.


Для решения этой проблемы и для улучшения внутренней структуры IPv4r2 заголовка, при использовании IPv4r2 опций расширения адреса, IPv4r2 адресаты по возможности помещают адресные IPv4r2 опции основной адресации (базовой или обобщенной) по фиксированному смещению 20 относительно начала заголовка, т.е. расположение больших адресов в этом формате IPv4r2 заголовка становится фиксированным, при этом сам заголовок остается полностью совместимым с IPv4.


При использовании основных схем кодирования IPv4r2 адресации, расширение адресов и индексы шлюза кодируются единственной опцией opX, что дополнительно удовлетворяет этим требованиям и если сравнивать такой IPv4r2 пакет с идеальным IPv4 пакетом без опций, то сканирование единственной опции не сильно отличается от фиксированной позиции в заголовке.


Заметим, что если опции присутствуют в IPv4r2 заголовке, то эти опции в общем все равно придется сканировать (ну, может быть не в момент определения IPv4r2 адресов), так что запись адреса в опции это не такая и большая утрата производительности на самом деле.


Также если информация, которая записана в опциях, существенна для маршрутизации, то по большому счету это все равно, записана ли эта информация в виде списка опций или по фиксированным смещениям, особенно если запись по фиксированным смещениям в принципе невозможна.


При трансляции IPv4r2 пакетов по сетям IPv4, порядок опций заголовка в промежуточных IPv4 маршрутизаторах может меняться, поэтому каждый IPv4r2 маршрутизатор, обнаружив неправильный порядок IPv4r2 опций, может восстановить эффективное расположение опций при трансляции IPv4r2 пакета в следующую подсеть, таким образом дополнительное падение производительности из-за перестановки опций будет только при трансляции IPv4r2 пакетов через "плохие" с точки зрения IPv4r2 сетей маршрутизаторы IPv4.


Алгоритм поиска расширения адреса в опциях может быть таким:


В каких-то случаях маршрутизатор, проверив во входящем IPv4r2 пакете опции, найдя правильный порядок опций и обнаружив по смещению 20 единственную базовую кодировку IPv4r2 (все остальные опции могут быть для этого маршрутизатора не обслуживаемыми), может отправить такой IPv4r2 пакет на обработку своему высокопроизводительному коду, который будет считывать базовую адресацию непосредственно из IPv4r2 заголовка. Этот случай в целом мало чем отличается от фиксированных смещений IPv6.


Опция дополнительной IPv4r2 адресации пользовательской сети должна быть задана второй, сразу после задания основной адресации (базовой или обобщенной). Опция IPv4r2 описания подсетей должна быть задана третьей, сразу после адресации пользовательской сети. Эти опции могут не использоваться промежуточными IPv4r2 маршрутизаторами, их анализируют только конечные IPv4r2 адресаты.


При восстановлении порядка IPv4r2 опций в промежуточных маршрутизаторах, дополнительные IPv4r2 опции, анализ значений которых требует сложной интерпретации их битовых полей, могут просто помещаться после опций основной адресации, декодирование которых простое, в начало IPv4r2 заголовка.