前言
计算机网络的更准确叫法应该是数据通信网络,在生产实践中大家常常将其称为数通网络。计算机网络、移动互联网、物联网、工业控制系统等都是数据通信网络的具体实现,而且在可以预见的未来,数据通信网络涉及的设备种类还在不断增多,其名字已经不能表示现实的含义了。在万物互联的背景下,离开了数据通信是寸步难行的。随着数字化进一步深入,数据通信网络的重要性还在不断加强。
本书是我多年实践经验的总结,目的是为了不受时间和空间限制,把自己对数据通信网络的理解和经验“复制”给更多与之相关的从业者。本书可以看成一个专业技术人员写给其他专业技术人员的技术手册。
既然写出来的东西是给人看的,那就一定要说“人话”,因此在写作本书时,我给自己定下两条规则:
(1)以数据的视角来看待网络,以人的视角来理解技术。
计算机网络是数据通信网络,是人创造的同时又服务于人的网络。服务于人,是技术存在的根本。
(2)用尽量少的语言来尽可能全面而准确地表达数据网络通信,不模棱两可和故弄玄虚。
不说废话,不玩弄概念,以避免语焉不详和多义性。要求自己写下的每一句话都是有用的,而且不会存在理解偏差。在“准确表达”方面,限于水平,可能我自己觉得已经处理得很好了,但仍然不敢保证所有读者都不会有不同的理解。
如果你在和我面对面交流,那么你可以随时打断我,提出你的疑问,我就可以从多个角度来解读一个容易误解的知识点,可以用多种表达方式,以及更丰富的示例和类比等,通过冗余信息消除误解或理解偏差。甚至音调、停顿、表情等,都有助于信息的有效传达。信息通过文字这种单一维度的方式记录下来,“接收者”是很难准确地还原原意的。不是所有信息都能使用现有的词汇和修辞来准确表达的,信息传递的过程也难免会有失真,受各种主客观因素的影响限制,“发送者”也未必能全面而准确地表达原意;同样的原因,“接收者”也未必能精准获取并领会“发送者”的原意。每每想到这些,总是让我对自己的创作过程格外慎重。同时也引发了更多的思考:经被念歪是否跟经书也有关系?或者说是时空变迁导致的?最好的传承手段是什么呢?
为了达到“把人整明白而不是更迷糊”的目的,我在创作过程中阅读了大量的译本、译本传抄、英文原著、英文传抄和标准文档等,再加上自己的实践经验,有意识地舍弃了一些内容,不论是理论还是实操案例,都只选取对生产实践比较有用的部分。尽管我用“用尽量少的语言”要求自己,在书中不说废话,以避免图书太厚而不利于信息传播。但由于数据通信网络涉及的内容实在太多了,最后本书还是“太厚驾到”。不过你可千万不要被它的厚度吓倒,内容是稍微有点多,但并不难理解。
本书主要介绍数据通信网络的基础知识和交换机技术及应用,主要是为了夯实基础,并传播信息系统的设计理念和思考问题的方法,值得每一位ICT从业人员读一读。实际上,相关的理念和方法可以应用在生产生活的方方面面。
本书包括14章。
第1章是数据通信网络模型。本章主要介绍数据通信网络模型的产生原因,以及不同模型中各个模块的功能和定义,解释了TCP/IP模型为什么是事实上的标准,并对数据通信网络模型进行了深度思考。数据通信网络模型的设计思想可以应用到生产生活的方方面面。
第2章是数据在网络中的传输。本章和第1章一起为读者构建了一个数据通信网络的上帝视角,同时也形成本书的基本框架。本章以事实上的标准模型为基础,介绍数据的封装与传输的过程,解释在什么样的情况下会用到什么协议,这些协议是如何工作的,协议之间又是如何相互影响的。本章是本书的重点,值得每一位ICT从业人员认真阅读。
第3章是常用的传输介质,主要介绍铜线、光纤、无线三种介质的特性,分别应用在什么场景,在使用时各有什么注意事项等内容。传输介质是数据传输的载体,传输介质的质量往往决定了业务数据的传输质量。没有传输介质,一切业务数据都无法传输。
第4章是网络设备之路由器。路由器可以看成一台特殊用途的计算机,了解它的组成结构与启动过程,认识路由器的命令行界面、不同的模式或视图、基本操作技巧等,是配置和使用路由器的基本前提。本章虽然是以思科和华为的路由器为例进行介绍的,但相关的知识和技巧也可以应用到市面上其他厂家的路由器等网络设备上,一通百通。
第5章是虚拟终端。虚拟终端早期是用来连接大型计算机的,现在主要用来连接路由器、交换机等设备。虚拟终端的基本功能包括连接设备、人机交互、捕获文本、下载文件、上传文件、执行脚本等。本章重点介绍PuTTY、Xshell、Minicom等虚拟终端的使用方法和技巧,这些方法和技巧也基本适用于其他虚拟终端。
第6章是密码恢复。本章基于路由器的组成原理和启动过程来介绍密码恢复的方法。读者在掌握华为和思科设备的密码恢复方法后,对其他厂家设备的密码恢复也将无师自通。
第7章是Wireshark实践。Wireshark既是一个网络抓包工具,也是一个网络协议分析工具。掌握Wireshark的实践技能不仅有助于读者学习协议,也有助于网络排障。Wireshark是网络工程师,以及从事渗透测试和网络应急响应等工作的网络安全人员的必备工具。
第8章是常用的网络排障工具。不同版本的Windows和Linux系统都自带了很多网络排障工具,这些工具通常是以命令行的方式提供给用户的。掌握了这些常用命令的使用,就可以定位或解决网络问题。本章内容对ICT从业人员,甚至使用联网设备的人员都有帮助,比如说检查一下自己的家用电脑为什么上不了网。
第9章是日志收集与分析。如果你是一位网络新手,那就一定要学会本章介绍的日志收集方法,这些日志是你获得资深“大佬”帮助的前提;如果你想成为一个资深“大佬”,那就一定要学会本章介绍的日志分析方法,这些分析方法可以帮助你解决普通从业人员解决不了的问题。
第10章是网络的规划设计。规划设计的好坏往往决定了一个项目的成败,好的规划设计依赖于优秀的专业技术人员。什么样的人才称得上优秀的专业技术人员呢?他能起到什么作用?如何让做规划设计的人技术更好,让项目实施的人员更好地表达技术细节?有什么原则、方法或技巧可以帮助我们做好规划设计?通过本章的学习,你就会找到这些问题的答案。
第11章是虚拟局域网。几乎所有的数据通信网络都应用了虚拟局域网(VLAN)技术,应用如此广泛的技术值得我们好好讨论。本章详细讨论了VLAN产生的背景,及其解决了什么问题,如何解决这些问题的;在生产实践中如何应用VLAN的特性,基于端口的VLAN在收发数据帧时不同的端口类型是如何处理数据帧;Aggregate VLAN、MUX VLAN、VLAN之间是如何通信的等,在生产实践中如何应用这些技术等。
第12章是QinQ。QinQ就是在原有VLAN Tag的基础上再打一个VLAN Tag,形成一个VLAN隧道,这样就可以解决大型网络中VLAN ID不够用的问题。交换机除了能添加VLAN Tag,还可以修改VLAN Tag中的VID字段,从而解决不同VLAN ID的对接问题。
第13章是Bonding。Bonding可以在增加链路的带宽的同时提高链路的可靠性,不同厂家对Bonding的叫法和实现方式也不一样,不同的Bonding模式也有不同的应用场景。
第14章是生成树协议。以太网交换机转发数据帧的依据是MAC地址表,在未构建MAC地址表时,数据帧是通过洪泛(Flooding)实现的。可以将洪泛理解为广播,以太网最怕的也是广播。解决这个又爱又怕的问题通常使用生成树协议(Spanning Tree Protocol,STP)。但生成树也并非完美无缺的,有哪些可以替代生成树协议,或者怎样更好地利用生成树协议?本章也对这个问题进行了解答。
本书是我多年实践经验的总结,目的是不受时间和空间的限制,将我自己的技能“复制”给更多的读者,让每一位读者都能达到提升自我的目的。但限于我自己的水平,书中难免会有错漏之处,如果你发现了,请发邮件告诉我,我的邮箱是271698199@qq.com。
最后要衷心感谢所有为本书创作提供过帮助的人和组织。
感谢IETF、IANA、IEEE、ISO等标准组织,书中的技术描述是以各组织的相关标准为参考依据的。
感谢华为、思科等设备厂商,书中的示例是各厂家的产品实现描述,并参考了厂商的产品文档。
感谢曾经与我共事的业界同仁,在与各位业界同仁合作的过程中坚定了我创作的信念,也获得了创作灵感,共同的工作经历是我的美好回忆。
感谢审稿人、策划、编辑、出版商对本书出版做出贡献的人,正是由于你们的工作才使本书得以与读者见面。
感谢我的家人!你们是我创作的动力,你们替我承担了更多的家庭责任。
感谢暗淡的人生岁月!感谢至暗时刻的自己!不负韶华,所有时光都是好时光。
作 者
2023年6月