IPv6 еще не взлетел, а уже пора менять. Зачем интернету понадобился восьмой протокол

Новый стандарт интернета IPv8 предлагает объединить DNS, DHCP и контроль доступа в единую систему.


jzp6wgky2jz59as7wcbnoebpa1n08s10.jpg

Новый протокол с громким названием IPv8 обещает решить сразу несколько старых проблем интернета: нехватку адресов, разросшиеся таблицы маршрутизации, хаос в управлении сетями и слабую проверку маршрутов. Автор интернет-черновика предлагает не просто заменить IPv4 и IPv6, а объединить адресацию, аутентификацию, DNS, журналирование, контроль доступа и даже обновления устройств в единую управляемую систему.

Согласно документу, IPv8 строится вокруг 64-битного адреса, где первая половина указывает автономную систему, а вторая сохраняет привычную логику IPv4-хоста. По замыслу автора, такой подход должен снять проблему дефицита адресов: каждый держатель ASN получает 4 294 967 296 адресов, а глобальная таблица маршрутов ограничивается одной записью на автономную систему. В тексте отдельно подчеркивается, что IPv4 объявлен полноценным подмножеством IPv8, поэтому существующим устройствам, приложениям и сетям якобы не потребуется ни срочная миграция, ни переделка инфраструктуры.

Главная идея проекта связана не столько с адресами, сколько с управлением сетью. Вместо набора разрозненных сервисов вроде DHCP, DNS, NTP, логирования и аутентификации документ предлагает платформу Zone Server, которая берет все функции на себя. Устройство, подключенное к такой сети, должно получить нужные параметры за один ответ DHCP8, а доступ к управляемым элементам сети строится на OAuth2 JWT-токенах с локальной проверкой через кэш.

Отдельный блок посвящен безопасности. Для внутреннего трафика проект вводит жесткую изоляцию зон через ACL8, а для внешнего требует, чтобы любой исходящий пакет сначала проходил проверку через DNS8 и WHOIS8. Логика такая: если соединение идет на IP-адрес без DNS-запроса или маршрут не подтвержден записью в реестре, трафик блокируется. Автор документа считает, что такой механизм заметно осложнит работу вредоносного ПО, которое обычно связывается с управляющими серверами по жестко заданным адресам.