
540
Глава 5. Сетевой уровень
удивительно, что многие решения принимались в условиях весьма жарких дис-
куссий. О некоторых из них будет рассказано далее. Все кровавые подробности
описаны в соответствующих RFC.
О спорах по поводу длины поля адреса уже упоминалось. В результате было
принято компромиссное решение: 16-байтовые адреса фиксированной длины.
Другое сражение разгорелось из-за размера поля Максимальное количество
транзитных участков. Один из противостоящих друг другу лагерей считал, что
ограничение количества транзитных участков числом 255 (это явно следует из
использования 8-битного поля) является большой ошибкой. В самом деле, мар-
шруты из 32 транзитных участков уже стали обычными, а через 10 лет могут
стать обычными более длинные маршруты. Сторонники этого лагеря заявляли,
что использование полей адресов огромного размера было решением дальновид-
ным, а применение крохотных счетчиков транзитных участков — недальновид-
ным. Самый страшный грех, который, по их мнению, могут совершить специали-
сты по вычислительной технике, — это выделить для чего-нибудь недостаточное
количество разрядов.
В ответ им было заявлено, что подобные аргументы можно привести для уве-
личения любого поля, что приведет к разбуханию заголовка. Кроме того, назна-
чение поля Максимальное количество транзитных участков состоит в том, что-
бы не допустить слишком долгого странствования пакетов, и 65 535 транзитных
участков — это очень много. К тому же по мере роста Интернета будет создавать-
ся все большее количество междугородных линий, что позволит передавать па-
кеты из любой страны в любую страну максимум за шесть транзитных пересы-
лок. Если от получателя или отправителя до соответствующего международного
шлюза окажется более 125 транзитных участков, то, видимо, что-то не в порядке
с магистралями этого государства. В итоге эту битву выиграли сторонники 8-би-
тового счетчика.
Еще одним предметом спора оказался максимальный размер пакета. Обладате-
ли суперкомпьютеров настаивали на размере пакетов, превышающем 64 Кбайт.
Когда суперкомпьютер начинает передачу, он занимается серьезным делом и не
хочет, чтобы его прерывали через каждые 64 Кбайта. Аргумент против больших
пакетов заключается в том, что если пакет размером в 1 Мбайт будет передавать-
ся по линии Т1 со скоростью 1,5 Мбит/с, то он займет линию на целых 5 секунд,
что вызовет слишком большую задержку, заметную для интерактивных пользо-
вателей. В данном вопросе удалось достичь компромисса: нормальные пакеты
ограничены размером 64 Кбайт, но с помощью дополнительного заголовка мож-
но пересылать дейтаграммы огромного размера.
Еще одним спорным вопросом оказалось удаление контрольной суммы IPv4.
Кое-кто сравнивал этот ход с удалением тормозов из автомобиля. При этом ав-
томобиль становится легче и может двигаться быстрее, но если случится что-ни-
будь неожиданное, то могут быть проблемы.
Аргумент против контрольных сумм состоял в том, что каждое приложение,
действительно заботящееся о целостности своих данных, все равно считает кон-
трольную сумму на транспортном уровне, поэтому наличие еще одной на сете-
вом уровне является излишним (кроме того, контрольная сумма подсчитывается
Сетевой уровень в Интернете 541
еще и на уровне передачи данных). Более того, эксперименты показали, что вы-
числение контрольной суммы составляло основные затраты протокола IPv4. Это
сражение было выиграно лагерем противников контрольной суммы, поэтому
в протоколе IPv6, как мы знаем, контрольной суммы нет.
Вокруг мобильных хостов также разгорелся спор. Если мобильный компью-
тер окажется на другом конце Земли, сможет ли он продолжать использовать
прежний 1Ру6-адрес или должен будет использовать схему с внутренним и внеш-
ним агентами? Мобильные хосты также вносят асимметрию в систему маршру-
тизации. Вполне реальна ситуация, когда маленький мобильный компьютер
хорошо слышит мощный сигнал большого стационарного маршрутизатора, но ста-
ционарный маршрутизатор не слышит слабого сигнала, передаваемого мобиль-
ным хостом. Поэтому появилось много желающих создать в протоколе IPv6 яв-
ную поддержку мобильных хостов. Эти попытки потерпели поражение, поскольку
ни по одному конкретному предложению не удалось достичь консенсуса.
Вероятно, самые жаркие баталии разгорелись вокруг вопроса безопасности.
Все были согласны, что это необходимо. Спорным было то, где и как следует реа-
лизовывать безопасность. Во-первых, где. Аргументом за размещение системы
безопасности на сетевом уровне было то, что при этом она становится стандарт-
ной службой, которой могут пользоваться все приложения безо всякого предва-
рительного планирования. Контраргумент заключался в том, что по-настоящему
защищенным приложениям подходит лишь сквозное шифрование, когда шифро-
вание осуществляется самим источником, а дешифровка — непосредственным
получателем. Во всех остальных случаях пользователь оказывается в зависимо-
сти от, возможно, содержащей ошибки реализации сетевого уровня, над которой
у него нет контроля. В ответ на этот аргумент можно сказать, что приложение
может просто отказаться от использования встроенных в IP функций защиты и
выполнять всю эту работу самостоятельно. Возражение на этот контраргумент
состоит в том, что пользователи, не доверяющие сетям, не хотят платить за не
используемую ими функцию, реализация которой утяжеляет и замедляет работу
протокола, даже если сама функция отключена.
Другой аспект вопроса расположения системы безопасности касается того
факта, что во многих (но не во всех) странах приняты строгие экспортные зако-
ны, касающиеся криптографии. В некоторых странах, особенно во Франции и
Ираке, строго запрещено использование криптографии даже внутри страны, что-
бы у населения не могло быть секретов от полиции. В результате любая реализа-
ция протокола IP, использующая достаточно мощную криптографическую систе-
му, не может быть экспортирована за пределы Соединенных Штатов (и многих
других стран). Таким образом, приходится поддерживать два набора программ-
ного обеспечения — один для внутреннего использования, а другой для экспор-
та, против чего решительно выступает большинство производителей компью-
теров.
Единственный вопрос, по которому не было споров, состоял в том, что никто
не ожидает, что 1Ру4-Интернет будет выключен в воскресенье, а в понедельник
утром будет включен уже 1Ру6-Интернет. Вместо этого вначале появятся «ост-
ровки» IPv6, которые будут общаться по туннелям. По мере роста острова IPv6