Протокол IPv4 в модели TCP/IP

IPv4 часто воспринимается как устаревший протокол, чьё время прошло. Но под поверхностью его механизмов адресации и простых правил маршрутизации скрывается огромный пласт практических знаний о работе современных сетей и систем безопасности. Его ограничения не только сформировали интернет, но и прямо сейчас определяют, как мы фильтруем трафик, проектируем сети и обеспечиваем их соответствие требованиям. https://seberd.ru/1862

Сущность IPv4: основа сетевого уровня

Основная задача протокола — доставить пакет данных от источника к получателю в логически связанной сети, такой как интернет. IPv4 не гарантирует доставку, эту функцию выполняют протоколы транспортного уровня, например TCP. Его роль в модели TCP/IP фундаментальна: он обеспечивает единую схему адресации и механизм маршрутизации, позволяя независимым сетям обмениваться данными.

Структура адреса и распределение

Адрес IPv4 представляет собой 32-битное число, обычно записываемое в десятичном виде с точками-разделителями: 192.168.1.1. Каждое число между точками — октет (байт), который может принимать значения от 0 до 255. Теоретически это дает около 4.3 миллиарда уникальных адресов.

Исторически для удобства управления адресное пространство делилось на классы (A, B, C, D, E). Классы A, B, C предназначались для устройств, класс D — для multicast-рассылок, класс E — зарезервирован. Эта система, основанная на фиксированных границах, оказалась негибкой и расточительной, приводя к быстрому исчерпанию адресов, особенно в классе B. В результате от классовой адресации (classful) в современных сетях практически отказались в пользу бесклассовой междоменной маршрутизации (CIDR). CIDR позволила более эффективно распределять блоки адресов любой длины, а не только стандартные сети класса A, B или C.

.

Жизненный цикл пакета: от фрагментации до TTL

Помимо адресов источника и назначения, заголовок IPv4 содержит служебные поля, критически важные для доставки. Поле Time to Live (TTL), это счётчик, уменьшаемый на каждом маршрутизаторе. При достижении нуля пакет отбрасывается, предотвращая его бесконечную циркуляцию в сети.

Другой ключевой механизм — фрагментация. Поскольку разные сетевые сегменты могут иметь различные ограничения на максимальный размер передаваемого блока (MTU), IPv4 позволяет маршрутизаторам разбивать слишком крупные пакеты на фрагменты. Сборка происходит на стороне получателя. Однако фрагментация создает нагрузку на процессоры маршрутизаторов и усложняет работу систем анализа трафика и межсетевых экранов. Современные протоколы, такие как Path MTU Discovery (PMTUD) для TCP, стараются избегать её.

Проблемы IPv4 в современном контексте

Исчерпание адресного пространства — самая известная, но не единственная проблема. Отсутствие встроенных механизмов безопасности в IPv4 — более существенный недостаток сегодня. Протокол был создан в эпоху доверия, поэтому в нём нет шифрования или обязательной аутентификации отправителя. Злоумышленник может подделать исходный IP-адрес пакета (IP-spoofing), что является основой для многих атак, например, распределённых DoS-атак типа DNS amplification.

Для преодоления этих проблем были разработаны надстройки и переходные технологии:

  • NAT (Network Address Translation) стал «спасательным кругом». Он позволяет множеству устройств в частной сети (например, 192.168.0.0/16) использовать один публичный IPv4-адрес для выхода в интернет. NAT не только экономит адреса, но и неявно обеспечивает базовую защиту, скрывая внутреннюю структуру сети.
  • IPsec — набор протоколов, добавляющих к IPv4 шифрование, аутентификацию и проверку целостности данных. Он часто используется для построения защищённых VPN-туннелей.

Место IPv4 в российской ИТ-инфраструктуре и регулировании

Несмотря на глобальный переход на IPv6, инфраструктура IPv4 остаётся доминирующей. Большинство корпоративных сетей, центров обработки данных и интернет-провайдеров работают в dual-stack режиме (поддержка обоих протоколов) или используют исключительно IPv4 с NAT.

С точки зрения регуляторных требований, таких как ФСТЭК или 152-ФЗ, IPv4 представляет особый интерес. Механизмы контроля доступа, реализованные на сетевом уровне (ACL), журналирование сетевых событий и сегментация сетей для защиты персональных данных часто базируются на фильтрации IPv4-адресов и портов. Понимание структуры заголовка IPv4 необходимо для корректной настройки межсетевых экранов (МЭ) и систем обнаружения вторжений (СОВ), которые являются обязательными элементами защиты информации.

Практика: ACL как инструмент базовой сетевой безопасности

Списки контроля доступа, это набор правил, применяемых маршрутизатором или МЭ для фильтрации входящего и исходящего трафика. Они работают, анализируя поля заголовка IPv4 (адреса) и TCP/UDP (номера портов).

Различают стандартные (Standard) и расширенные (Extended) ACL.

  • Стандартные ACL фильтруют только по исходному IP-адресу. Они просты, но негибки. Пример нумерованной ACL, запрещающей трафик с конкретной сети:
    access-list 10 deny 192.168.10.0 0.0.0.255
    access-list 10 permit any

  • Расширенные ACL позволяют фильтровать по протоколу (IP, TCP, UDP, ICMP), исходному и целевому адресу, а также номерам портов. Это основной инструмент для точного контроля. Пример, разрешающий только HTTPS-трафик (TCP/443) из внутренней сети во внешнюю:
    access-list 110 permit tcp 192.168.10.0 0.0.0.255 any eq 443

Ключевое правило обработки ACL — последовательный просмотр правил сверху вниз до первого совпадения. В конце каждого списка неявно присутствует правило «deny any». Логику стоит продумывать так, чтобы более конкретные правила стояли выше общих.

.

Параметр established в расширенных ACL для TCP — пример примитивной stateful-инспекции. Он разрешает только те входящие TCP-пакеты, у которых установлен флаг ACK или RST, то есть являющиеся ответом на исходящее соединение, инициированное изнутри защищаемой сети. Это базовый механизм защиты периметра.

! Разрешает ответный трафик на запросы из сети 192.168.10.0/24
access-list 120 permit tcp any 192.168.10.0 0.0.0.255 established

Перспективы: сосуществование с IPv6

IPv6 решает фундаментальные проблемы IPv4: огромное адресное пространство (128 бит), упрощённый заголовок, встроенный IPsec. Однако массовый переход тормозится из-за колоссальных затрат на обновление инфраструктуры и необходимости обратной совместимости.

В обозримом будущем IPv4 не исчезнет. Он будет продолжать работать в симбиозе с IPv6, в private-облачных средах и там, где технологии NAT и виртуализации адресов остаются экономически и технически оправданными. Понимание IPv4, это не знание архаики, а изучение фундамента, на котором были построены и продолжают работать принципы сетевой безопасности, регулирования и проектирования современных распределённых систем.

Оставьте комментарий