第0章本书的用法: ]7 b: ^# w" D8 P" ~9 F/ e
0.1网络架构的流程* f0 v( y* p& U1 R3 O2 A2 M
0.1.1网络架构分为六个阶段
9 B1 S: W# G% ` L' w' w0.1.1.1需求定义
; ^& @/ N( k3 K0 d6 w: K2 d* W# |' b. M0.1.1.2基础设计
0 b6 [5 _) R" R* r: ]; J; M% Y0.1.1.3详细设计( l7 D- B' I( `1 K' I, T
0.1.1.4架构
2 Z. ` z" F0 X. y$ l0.1.1.5测试3 p# s K5 E0 V5 d& O9 D# U
0.1.1.6运行
( K7 k5 P+ I& p% k4 g1 I0.1.2网络架构的重点是基础设计- U6 D. I1 b% v
0.1.2.1物理设计4 b1 T9 X: I: k" }9 U
0.1.2.2逻辑设计
5 o. L/ `( U" j0 g# }* ?; P0.1.2.3安全设计与负载均衡设计. x( Y5 y& {1 s* C
0.1.2.4高可用性设计, d( S a& b* L! m8 c: v0 Y
0.1.2.5管理设计
. V4 ]1 j7 T% A8 m: I第1章物理设计
/ a7 L0 l& j- X! d1.1物理层的技术
: D# B. V! S! q8 r0 |/ R1.1.1物理层里有多种规格) ^- [2 X3 b1 O
1.1.1.1规格整理好后物理层就会水落石出* @" [% ?6 V, x' ]$ X$ P
1.1.1.2双绞线电缆有两大要素——类和传输距离
' c+ f* z, n9 `3 u' V J P1.1.1.3光纤光缆是用玻璃制成的
# G6 f7 q' ?1 M/ |& ?2 {2 \1.2物理设计6 ?: k- t0 W6 x5 n
1.2.1服务器端有两种结构类型
2 y: P/ G9 g7 v6 Z. }1.2.1.1采用串联式结构管理起来更方便
+ T) v U5 T' B( C: O5 ` o1.2.1.2采用单路并联式结构更容易扩展
2 x. a" m3 \3 ]1.2.2选用设备时应参考考查项的值# H$ n1 h4 f' o. v" G6 u
1.2.2.1应用程序不同吞吐率也就不同
+ ?" W% p: h) D4 W: c1.2.2.2新增连接数和并发连接数都要考虑+ n& h/ k6 T2 p+ U2 B$ i% G
1.2.3选择稳定可靠的OS版本# R/ _& |- u1 o C
不懂就问是捷径
0 n( _/ D7 G4 n5 ~1.2.4根据实际配置和使用目的选择线缆3 c& ]. x4 s" r8 X2 l A. [
1.2.4.1远距离传输选择光纤光缆4 f( n9 w* G. r4 E1 C) U
1.2.4.2追求宽频带和高可靠性时选择光纤
# D$ [3 H4 @" R9 d2 T: X6 A# c1.2.4.3通过大小分类决定使用哪种双绞线电缆
6 q( z4 R# a( v5 t& m& D1.2.4.4预先决定好使用线缆的颜色+ m# p+ M# h+ a& t, P
1.2.5端口的物理设计出乎意料地重要! D: d; h/ {, F6 c3 }0 I4 a. a% y
1.2.5.1必须统一规划连接到哪里
) U1 C% `* K. B1 M- y5 V1.2.5.2速率和双工、AutoMDI/MDI-X的设置也要统一规划
( n2 F# ] ]' w2 d( g) M( r4 F1.2.6巧妙地配置设备# l4 `' e5 w( S- e" Q# `1 I/ p
1.2.6.1将核心交换机和汇聚交换机置于中央部位2 t. J( d- K9 R5 S( E3 Q
1.2.6.2要考虑设备中空气吸入和排出的方向
( s# m# x f) f, W) A& m1.2.6.3从两套系统获取电源
A& V9 I7 K7 g6 [7 E8 U. g1.2.6.4切莫超过承重
& l: Y' v8 z. U9 a3 E第2章逻辑设计
6 z% {3 g+ B6 M. G5 p2 }$ b1 Z% M2.1数据链路层的技术
/ K. ]6 u7 V+ e0 F! v$ O/ J2.1.1数据链路层是物理层的帮手2 t) g& {7 k a' S U5 r
用以太网标准进行成帧处理
1 S9 C1 S& B: S2.1.2数据链路层的关键在于L2交换机的运作
0 ], D% S9 r# u2.1.2.1交换MAC地址. Q& y- U2 w: [2 h$ {8 I/ g; M- E
2.1.2.2通过VLAN将广播域分隔开
2 }5 m Z" {* B* M# ?2.1.3ARP将逻辑和物理关联到一起5 a- w" F7 }0 @+ W+ K
2.1.3.1ARP通过IP地址查询MAC地址, g; S3 s5 ~* e% R! |) I; z
2.1.3.2抓取ARP包,观察它的写法$ _1 }0 p5 E* ^; V( k
2.1.3.3有几个特殊的ARP9 B$ I0 D3 f& z7 ?& F" ~
2.2网络层的技术
* k; I1 \; R/ G& Q5 Y# W$ f2.2.1网络是由网络层拼接起来的- Z2 `8 z1 x: I0 N1 i8 F
2.2.1.1添加IP报头,进行分组化处理# e2 l3 f S7 @# |/ C: r
2.2.1.2IP地址由32位构成
8 X6 g+ m+ o+ `: C) V2.2.2将网段连接起来. i! O, N5 X# ]+ R0 f* g# D7 S
2.2.2.1利用IP地址进行路由选择
$ n$ Z2 _: V5 ~4 g2.2.2.2建立路由表
8 a1 n% r! u2 f2.2.2.3整理路由表
9 y, R2 F# U! x: y/ Z2.2.3转换IP地址
$ X3 V+ o2 F' V2.2.3.1转换IP地址* |& O8 N8 ^( U# a
2.2.3.2私网IP地址# T7 L- i+ U, |% r2 d
2.2.4自动设置IP地址的DHCP& s+ q/ d7 f5 N" @- i4 e6 g. p2 r
2.2.4.1DHCP的消息部分中包含着诸多的信息7 F9 i4 z4 h- Z
2.2.4.2DHCP的原理非常简单: o9 u+ e& S5 p2 J( g0 ~7 @9 C
2.2.4.3对DHCP报文作中继处理' F7 O% u$ i( S' T& o! O9 f4 {
2.2.5用于故障排除的ICMP( n5 {4 L! @, F: f2 Y
2.2.5.1ICMP的关键在于类型和代码
? a$ g( d- p% T6 q2 p. `$ h& ]! P2.2.5.2常见的类型和代码有四种组合8 B$ h# e* w( W) b5 k1 t
2.2.5.3出现问题时先尝试用ping去排除故障
7 L0 P, ]* `0 c* }* b; l7 \/ t2.3逻辑设计 java8.com4 A6 ~1 s9 Q9 M) B
2.3.1整理出所需的VLAN
/ O/ Z% O) r6 i# T! s* U: S2.3.1.1实际所需的VLAN会因为诸多因素而变化# ?# Z. V* v: y3 v1 j* q
2.3.1.2规定VLAN的ID, s4 V* Y( `8 R) C ^5 b" {4 r; u, b% I
2.3.2在考虑数量增减的基础上分配IP地址, {3 f0 m2 t: L& m) x
2.3.2.1IP地址的估算数量应高于当前所需数量
3 F2 e# k. r0 `( i2.3.2.2按顺序排列网段,使之更容易汇总
$ Z5 m, F, N6 S0 n, p2.3.2.3必须统一规定从何处开始分配IP地址
! U9 [7 \0 F6 e3 l" |! Q) _2.3.3路由选择以简为上0 l" R1 D R$ n5 l$ C9 P
2.3.3.1考虑在路由选择中使用哪些协议
& D* ]% B! a4 F+ V2.3.3.2考虑采用哪种路由选择方法% d" Z* Z& l" V
2.3.3.3将路径汇总以减少路径数量
8 w* w) u' {7 T1 E& t2.3.4NAT要按入站和出站分别考虑' s# O* p0 q' H0 N6 p. o/ ^
2.3.4.1NAT是在系统边界进行的
F4 [% g0 J& w* W- G% e) [2.3.4.2通过入站通信转换地址8 N4 U) q5 L' y! D0 d( `
2.3.4.3通过出站通信转换地址
. B; |/ w5 h. R; o# E
第3章数据安全设计和负载均衡设计# Y" {3 q; _0 p/ _# q5 x
3.1.1通过端口号划分服务器进程! i3 j) W0 z ]
3.1.1.1传输层使用TCP和UDP两种协议
. d6 z, G6 G+ p3.1.1.2TCP的工作原理比较复杂' X+ m% A. i8 a* v8 d
3.1.1.3MTU和MSS的差异在于对象层不同
5 G' h- O8 n( ?$ B" U" e3.1.2用防火墙守卫系统
8 N- Y& X2 k" }8 u0 w N; p/ d* M3.1.2.1基于连接进行控制1 W7 M# }* }' Q% G
3.1.2.2状态检测和包过滤之间的区别
( K/ E5 J1 u C1 B3.1.2.3防火墙在不断进步
$ y6 l8 m. R4 o5 [4 I c3.1.3通过负载均衡器分散服务器的负荷: i' c8 z0 ~) E( Q1 _5 {
3.1.3.1目的NAT是服务器负载均衡技术的基础; K6 F! P9 L Z( q$ |
3.1.3.2通过健康检查监控服务器的状态: o; Q2 z# b* Y' T9 P, c
3.1.3.3熟练掌握可选功能9 U8 I8 ^4 Z2 y9 E& \
3.2从会话层到应用层的技术
% @% n! e6 O3 X3.2.1HTTP支撑着互联网
3 v, D; n* D/ O, y A; x3.2.1.1HTTP/1.0和HTTP/1.1的TCP连接用法大相径庭
" m7 w8 Y/ Z* T! T* S8 d+ |! a3.2.1.2HTTP因请求和响应而得以成立! m# ?* |$ g6 k9 N* U
3.2.2用SSL保护数据) C: E8 A* U, g) P; a q7 L7 z9 c
3.2.2.1防止窃听、篡改和冒充
: A8 \ c6 V: ~- U" x3.2.2.2通过SSL可以给各种各样的应用程序协议加密
- j( n8 F$ }4 p: _6 G* b. J3.2.2.3SSL使用混合加密方式进行加密, J. j0 K( O* I
3.2.2.4消息摘要是消息的概要
0 g% I+ H( |0 b6 ^2 I2 K3.2.2.5SSL中执行着大量的处理; b! H* y1 b2 I. B4 m! \
3.2.2.6用客户端证书对客户端进行认证# E* G' q- e, I. u. T+ k0 V
3.2.3用FTP传输文件9 E+ X9 @. k: F
3.2.3.1主动模式使用特定的端口
/ V1 S$ M6 w0 D# g3.2.3.2被动模式改变使用的端口
3 c' _* W0 v B# x \3.2.3.3FTP就应该当作FTP去处理7 }: } z4 H+ ^2 e
3.2.4用DNS解析名称
. k' P/ Y' |7 R0 M, ~3.2.4.1用UDP进行名称解析; s n* R0 e% I* U2 ~# X
3.2.4.2用TCP进行区域传输
$ Z" ?2 }/ |3 w& j3.3数据安全设计与负载均衡设计
3 @* o- }) { H3 `3.3.1数据安全设计* z a% j: N, F
3.3.1.1整理出真正需要的通信
- F* }' |1 X5 D; K3.3.1.2通过多级防御提高安全系数
! d ^) a2 m: k5 R3 u3.3.1.3默认启动的服务应控制在小范围内+ \& p& e. V2 _
3.3.2负载均衡设计% I: ?8 q, n+ d4 q
3.3.2.1要高效地均衡负载
) h# r0 B1 C/ T0 g$ j3.3.2.2启用哪些可选功能
. k5 e( k) x- m+ a& S1 I$ H
第4章高可用性设计: Y k# M& A- E4 z) G1 r# U' S* H" W
4.1冗余技术6 O$ s s0 w# H5 B
4.1.1物理层的冗余技术, O( s% c, I7 O
4.1.1.1将多条物理链路集结成一条逻辑链路
, g2 d+ | M- p0 R- G0 F% i4.1.1.2将多个物理网卡集结成一个逻辑网卡/ ?, }- O* H0 d
4.1.1.3将多台物理设备集结成一台逻辑设备6 Z/ K8 ]( a/ s. W1 N
4.1.1.4当上行链路中断时,让下行链路也随之中断
+ L$ p b, ]4 j- n1 Z. V4.1.2数据链路层的冗余技术$ G7 j ?0 l2 w- {
4.1.2.1STP的关键在于根网桥和阻塞端口4 a% @- O5 T2 m: h! d9 ]3 u
4.1.2.2STP有三种5 `7 N4 L' |/ I2 N! o7 v: N
4.1.2.3同时启用多项可选功能
" U/ L5 v( R8 W0 P1 D4.1.2.4利用BPDU切断桥接环路# N K8 d+ H8 h, g: x M: X% A
4.1.3网络层的冗余技术
2 ~5 j5 L. ^7 X2 X4.1.3.1FHRP9 T1 u% @1 k; \+ U5 X
4.1.3.2利用路由协议确保通往上层设备的路径, \: J; B7 T3 K+ i" W" l# N/ ^' v
4.1.4从传输层到应用层的冗余技术
) |4 K- v( P1 g6 Z# l' p4.1.4.1防火墙的冗余技术5 p# }0 g& ^ e% u
4.1.4.2负载均衡器的冗余技术0 r5 T; ^7 y$ X, R0 E* O% J
4.2高可用性设计! q+ I) v( n9 P8 _; V. ~
4.2.1高可用性设计
9 [, q" I. w$ X. _8 W4.2.1.1串联式结构; x4 I/ ]7 a6 |/ A: }
4.2.1.2单路并联式结构
# N9 ~4 F6 h% `, J4 i4.2.2理清通信流 j: q+ j' x4 T% [
4.2.2.1串联式结构, I% [! J0 F. v! J" v0 t* h
4.2.2.2单路并联式结构
, S2 P3 c9 i8 e% }第5章管理设计
: a5 `* Q' U; K. S3 V# u. B4 r5.1管理技术" ?, x- l% {! E- A, d( k0 ?
5.1.1用NTP同步时间 O: _% S/ v0 W
NTP的工作原理非常简单
* J0 X4 I; R0 |, ^$ o. m& _5.1.2用SNMP检测故障
. l, j) x- q7 G& a/ {; j% u5.1.2.1通过SNMP管理器和SNMP代理交换信息8 ~: S0 Y* ]2 {" x9 q1 U0 B( i
5.1.2.2熟练掌握三种运作模式
! } o- ~9 [, q1 e$ f3 a5.1.2.3限制源IP地址" }3 D& |- B* u5 r9 D( z6 D
5.1.3用Syslog检测故障
' f( \- q/ E1 U0 e; z
3 v: U% p9 S4 A# I& H