科技>计算机>网络与互联网
数据通信网络实践:基础知识与交换机技术  

数据通信网络实践:基础知识与交换机技术  "

作者:牛海文
ISBN:9787121459719
定价:¥118.0
字数:601千字
页数:376
出版时间:2023-07
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书的编写基于作者多年的实践经验。本书介绍数据通信网络的基础知识和交换机技术,主要内容包括数据通信网络模型、数据在网络中的传输、常用的传输介质、网络设备之路由器、虚拟终端、密码恢复、Wireshark实践、常用的网络排障工具、日志收集与分析、网络的规划设计、QinQ、Bonding和生成树协议。数据通信网络是一个复杂的系统,本书从数据的视角来进行介绍,以期尽可能全面和准确地描述相关的技术。

前言

前 言 计算机网络的更准确叫法应该是数据通信网络,在生产实践中大家常常将其称为数通网络。计算机网络、移动互联网、物联网、工业控制系统等都是数据通信网络的具体实现,而且在可以预见的未来,数据通信网络涉及的设备种类还在不断增多,其名字已经不能表示现实的含义了。在万物互联的背景下,离开了数据通信是寸步难行的。随着数字化进一步深入,数据通信网络的重要性还在不断加强。 本书是我多年实践经验的总结,目的是为了不受时间和空间限制,把自己对数据通信网络的理解和经验“复制”给更多与之相关的从业者。本书可以看成一个专业技术人员写给其他专业技术人员的技术手册。 既然写出来的东西是给人看的,那就一定要说“人话”,因此在写作本书时,我给自己定下两条规则: (1)以数据的视角来看待网络,以人的视角来理解技术。 计算机网络是数据通信网络,是人创造的同时又服务于人的网络。服务于人,是技术存在的根本。 (2)用尽量少的语言来尽可能全面而准确地表达数据网络通信,不模棱两可和故弄玄虚。 不说废话,不玩弄概念,以避免语焉不详和多义性。要求自己写下的每一句话都是有用的,而且不会存在理解偏差。在“准确表达”方面,限于水平,可能我自己觉得已经处理得很好了,但仍然不敢保证所有读者都不会有不同的理解。 如果你在和我面对面交流,那么你可以随时打断我,提出你的疑问,我就可以从多个角度来解读一个容易误解的知识点,可以用多种表达方式,以及更丰富的示例和类比等,通过冗余信息消除误解或理解偏差。甚至音调、停顿、表情等,都有助于信息的有效传达。信息通过文字这种单一维度的方式记录下来,“接收者”是很难准确地还原原意的。不是所有信息都能使用现有的词汇和修辞来准确表达的,信息传递的过程也难免会有失真,受各种主客观因素的影响限制,“发送者”也未必能全面而准确地表达原意;同样的原因,“接收者”也未必能精准获取并领会“发送者”的原意。每每想到这些,总是让我对自己的创作过程格外慎重。同时也引发了更多的思考:经被念歪是否跟经书也有关系?或者说是时空变迁导致的?最好的传承手段是什么呢? 为了达到“把人整明白而不是更迷糊”的目的,我在创作过程中阅读了大量的译本、译本传抄、英文原著、英文传抄和标准文档等,再加上自己的实践经验,有意识地舍弃了一些内容,不论是理论还是实操案例,都只选取对生产实践比较有用的部分。尽管我用“用尽量的语言”要求自己,在书中不说废话,以避免图书太厚而不利于信息传播。但由于数据通信网络涉及的内容实在太多了,最后本书还是“太厚驾到”。不过你可千万不要被它的厚度吓倒,内容是稍微有点多,但并不难理解。 本书主要介绍数据通信网络的基础知识和交换机技术及应用,主要是为了夯实基础,并传播信息系统的设计理念和思考问题的方法,值得每一位ICT从业人员读一读。实际上,相关的理念和方法可以应用在生产生活的方方面面。 本书包括14章。 第1章是数据通信网络模型。本章主要介绍数据通信网络模型的产生原因,以及不同模型中各个模块的功能和定义,解释了TCP/IP模型为什么是事实上的标准,并对数据通信网络模型进行了深度思考。数据通信网络模型的设计思想可以应用到生产生活的方方面面。 第2章是数据在网络中的传输。本章和第1章一起为读者构建了一个数据通信网络的上帝视角,同时也形成本书的基本框架。本章以事实上的标准模型为基础,介绍数据的封装与传输的过程,解释在什么样的情况下会用到什么协议,这些协议是如何工作的,协议之间又是如何相互影响的。本章是本书的重点,值得每一位ICT从业人员认真阅读。 第3章是常用的传输介质,主要介绍铜线、光纤、无线三种介质的特性,分别应用在什么场景,在使用时各有什么注意事项等内容。传输介质是数据传输的载体,传输介质的质量往往决定了业务数据的传输质量。没有传输介质,一切业务数据都无法传输。 第4章是网络设备之路由器。路由器可以看成一台特殊用途的计算机,了解它的组成结构与启动过程,认识路由器的命令行界面、不同的模式或视图、基本操作技巧等,是配置和使用路由器的基本前提。本章虽然是以思科和华为的路由器为例进行介绍的,但相关的知识和技巧也可以应用到市面上其他厂家的路由器等网络设备上,一通百通。 第5章是虚拟终端。虚拟终端早期是用来连接大型计算机的,现在主要用来连接路由器、交换机等设备。虚拟终端的基本功能包括连接设备、人机交互、捕获文本、下载文件、上传文件、执行脚本等。本章重点介绍PuTTY、Xshell、Minicom等虚拟终端的使用方法和技巧,这些方法和技巧也基本适用于其他虚拟终端。 第6章是密码恢复。本章基于路由器的组成原理和启动过程来介绍密码恢复的方法。读者在掌握华为和思科设备的密码恢复方法后,对其他厂家设备的密码恢复也将无师自通。 第7章是Wireshark实践。Wireshark既是一个网络抓包工具,也是一个网络协议分析工具。掌握Wireshark的实践技能不仅有助于读者学习协议,也有助于网络排障。Wireshark是网络工程师,以及从事渗透测试和网络应急响应等工作的网络安全人员的必备工具。 第8章是常用的网络排障工具。不同版本的Windows和Linux系统都自带了很多网络排障工具,这些工具通常是以命令行的方式提供给用户的。掌握了这些常用命令的使用,就可以定位或解决网络问题。本章内容对ICT从业人员,甚至使用联网设备的人员都有帮助,比如说检查一下自己的家用电脑为什么上不了网。 第9章是日志收集与分析。如果你是一位网络新手,那就一定要学会本章介绍的日志收集方法,这些日志是你获得资深“大佬”帮助的前提;如果你想成为一个资深“大佬”,那就一定要学会本章介绍的日志分析方法,这些分析方法可以帮助你解决普通从业人员解决不了的问题。 第10章是网络的规划设计。规划设计的好坏往往决定了一个项目的成败,好的规划设计依赖于优秀的专业技术人员。什么样的人才称得上优秀的专业技术人员呢?他能起到什么作用?如何让做规划设计的人技术更好,让项目实施的人员更好地表达技术细节?有什么原则、方法或技巧可以帮助我们做好规划设计?通过本章的学习,你就会找到这些问题的答案。 第11章是虚拟局域网。几乎所有的数据通信网络都应用了虚拟局域网(VLAN)技术,应用如此广泛的技术值得我们好好讨论。本章详细讨论了VLAN产生的背景,及其解决了什么问题,如何解决这些问题的;在生产实践中如何应用VLAN的特性,基于端口的VLAN在收发数据帧时不同的端口类型是如何处理数据帧;Aggregate VLAN、MUX VLAN、VLAN之间是如何通信的等,在生产实践中如何应用这些技术等。 第12章是QinQ。QinQ就是在原有VLAN Tag的基础上再打一个VLAN Tag,形成一个VLAN隧道,这样就可以解决大型网络中VLAN ID不够用的问题。交换机除了能添加VLAN Tag,还可以修改VLAN Tag中的VID字段,从而解决不同VLAN ID的对接问题。 第13章是Bonding。Bonding可以在增加链路的带宽的同时提高链路的可靠性,不同厂家对Bonding的叫法和实现方式也不一样,不同的Bonding模式也有不同的应用场景。 第14章是生成树协议。以太网交换机转发数据帧的依据是MAC地址表,在未构建MAC地址表时,数据帧是通过洪泛(Flooding)实现的。可以将洪泛理解为广播,以太网最怕的也是广播。解决这个又爱又怕的问题通常使用生成树协议(Spanning Tree Protocol,STP)。但生成树也并非完美无缺的,有哪些可以替代生成树协议,或者怎样更好地利用生成树协议?本章也对这个问题进行了解答。 本书是我多年实践经验的总结,目的是不受时间和空间的限制,将我自己的技能“复制”给更多的读者,让每一位读者都能达到提升自我的目的。但限于我自己的水平,书中难免会有错漏之处,如果你发现了,请发邮件告诉我,我的邮箱是271698199@qq.com。 最后要衷心感谢所有为本书创作提供过帮助的人和组织。 感谢IETF、IANA、IEEE、ISO等标准组织,书中的技术描述是以各组织的相关标准为参考依据的。 感谢华为、思科等设备厂商,书中的示例是各厂家的产品实现描述,并参考了厂商的产品文档。 感谢曾经与我共事的业界同仁,在与各位业界同仁合作的过程中坚定了我创作的信念,也获得了创作灵感,共同的工作经历是我的美好回忆。 感谢审稿人、策划、编辑、出版商对本书出版做出贡献的人,正是由于你们的工作才使本书得以与读者见面。 感谢我的家人!你们是我创作的动力,你们替我承担了更多的家庭责任。 感谢暗淡的人生岁月!感谢至暗时刻的自己!不负韶华,所有时光都是好时光。 作 者 2023年6月

目录

目 录 第1章 数据通信网络模型 1 1.1 如何设计一个数据通信网络 1 1.2 一个数据通信网络可能包含哪些模块 1 1.3 分层网络模型 2 1.3.1 为什么是分层模型 2 1.3.2 分层的好处 2 1.4 OSI模型与TCP/IP模型 2 1.4.1 OSI模型 3 1.4.2 TCP/IP模型 3 1.4.3 OSI模型与TCP/IP模型的对比 4 1.4.4 改进的五层模型 5 1.4.5 事实上的标准 5 1.5 OSI模型的各层简介 6 1.6 型无定形 8 1.7 思考题 8 第2章 数据在网络中的传输 9 2.1 概述 9 2.2 数据在网络中的传输过程 9 2.3 面向网络的应用程序 11 2.4 TCP、UDP、SCTP详解 11 2.4.1 端口号 11 2.4.2 TCP详解 12 2.4.3 UDP详解 22 2.4.4 SCTP详解 24 2.5 IP详解 24 2.5.1 IPv4详解 24 2.5.2 IPv6详解 27 2.5.3 IP地址的分配 31 2.5.4 ARP详解 32 2.5.5 ICMP详解 35 2.5.6 ICMPv6详解 39 2.5.7 NDP详解 44 2.6 路由选择协议 47 2.6.1 IGP 47 2.6.2 EGP 48 2.7 MPLS 48 2.8 以太网标准 51 2.8.1 以太网的报文格式 52 2.8.2 关于数据链路层封装的一个不成熟思考 53 2.8.3 MAC地址 54 2.8.4 Dot1Q 55 2.9 物理信号 56 2.9.1 帧的物理信息 56 2.9.2 帧间隙与帧时隙 57 2.9.3 影响以太网通信距离的因素 58 2.10 PPP 58 2.10.1 PPP简介 58 2.10.2 PPP的链路建立过程 59 2.11 典型的数据封装 59 2.12 数据传输示例 60 2.13 再谈数据通信网络的模型 62 2.14 思考题 62 第3章 常用的传输介质 65 3.1 概述 65 3.2 以太网的命名规则 65 3.3 铜介质 66 3.3.1 同轴线 66 3.3.2 双绞线 67 3.4 光介质 76 3.4.1 光纤的结构 76 3.4.2 单模光纤与多模光纤 77 3.4.3 常用的光纤标准等级 77 3.4.4 光纤连接器 78 3.4.5 常用的以太网光纤标准 79 3.4.6 光模块 80 3.4.7 光纤适配器 83 3.4.8 光衰减器 83 3.4.9 使用光介质的安全注意事项 84 3.5 无线介质 84 3.5.1 Wi-Fi和IEEE 802.11 84 3.5.2 工程实现 85 3.5.3 带宽规划 85 3.5.4 使用无线网络的安全注意事项 86 3.5.5 Wi-Fi 6 86 3.6 思考题 87 第4章 网络设备之路由器 89 4.1 概述 89 4.2 思科路由器 90 4.2.1 思科路由器的构成 90 4.2.2 思科路由器的启动顺序 91 4.2.3 思科路由器的用户接口模式 92 4.2.4 思科路由器IOS的常用操作 94 4.2.5 思科路由器的命令行键盘帮助 94 4.2.6 思科路由器的增强编辑 95 4.2.7 思科路由器的命令历史 95 4.3 华为路由器 95 4.3.1 华为路由器的视图及切换 95 4.3.2 华为路由器的常用操作 96 4.3.3 华为路由器的命令行键盘帮助 96 4.3.4 华为路由器的增强编辑 96 4.3.5 华为路由器的命令历史 97 4.4 总结 97 4.5 思考题 97 第5章 虚拟终端 99 5.1 虚拟终端概述 99 5.1.1 常用的虚拟终端 99 5.1.2 如何选择合适的虚拟终端 100 5.2 虚拟终端与计算机的连接 100 5.3 Hyper Terminal的使用 102 5.4 PuTTY的使用 105 5.5 Xshell的使用 112 5.6 SecureCRT和MobaXterm的使用 124 5.7 Minicom的使用 124 5.8 虚拟终端的常见问题及处理办法 129 5.9 远程Console权限 130 第6章 密码恢复 131 6.1 密码恢复概述 131 6.2 思科路由器的密码恢复 131 6.2.1 思科路由器的配置寄存器 131 6.2.2 典型的配置寄存器值 132 6.2.3 密码恢复的思路 133 6.2.4 密码恢复的操作 133 6.2.5 注意事项 134 6.3 华为路由器的密码恢复 134 6.3.1 密码恢复的准备工作 135 6.3.2 进入BootLoad Menu 135 6.3.3 BootLoad Menu的默认密码 138 6.3.4 恢复BootLoad Menu的密码 138 6.3.5 极端情况 138 6.3.6 一次意外 138 6.4 思考题 139 第7章 Wireshark实践 141 7.1 概述 141 7.2 Wireshark的主界面 142 7.3 捕获方式 142 7.4 抓包实验 143 7.4.1 实验拓扑及端口配置 143 7.4.2 捕获端口上的数据包 144 7.5 捕获过滤 145 7.5.1 管理和编辑捕获过滤规则 145 7.5.2 使用捕获过滤规则 146 7.5.3 捕获过滤表达式 147 7.6 显示过滤 148 7.6.1 只显示特定协议的数据包 149 7.6.2 只显示特定协议中特定内容的数据包 150 7.6.3 显示过滤运算符 150 7.6.4 显示过滤表达式 150 7.6.5 常用的显示过滤表达式示例 151 7.6.6 表达式子序列示例 152 7.7 Wireshark的自动化功能 153 7.7.1 文件的自动保存 153 7.7.2 自动停止捕获 154 7.8 Wireshark的统计分析功能 154 7.9 数据包的导出 155 7.10 Wireshark的应用示例 156 7.10.1 ARP攻击的检测 156 7.10.2 RTP流分析 159 7.10.3 RTP相关补充知识 162 7.10.4 抓娃娃 163 第8章 常用的网络排障工具 165 8.1 概述 165 8.2 Windows系统中的常用网络排障工具 165 8.3 Linux系统中的常用网络排障工具 172 第9章 日志收集与分析 185 9.1 概述 185 9.2 日志收集 185 9.3 查找的艺术—关键字 186 9.4 思科设备的巡检命令汇总 189 9.5 列出你看到的问题 190 第10章 网络的规划设计 191 10.1 概述 191 10.2 需求调研 191 10.3 规划设计原则 193 10.4 物理层的常用技术 195 10.5 数据链路层的常用技术 197 10.6 网络层的常用技术 199 10.7 网络带宽的计算 201 10.8 IP地址的规划 201 10.9 VLAN ID的规划 201 10.10 典型的组网 202 10.11 过程文档 203 10.12 思考题 204 第11章 虚拟局域网 205 11.1 概述 205 11.1.1 局域网的简介 205 11.1.2 虚拟局域网的简介 205 11.1.3 虚拟局域网的定义 206 11.1.4 虚拟局域网的作用 206 11.2 以太网帧格式 206 11.3 VLAN ID 207 11.4 中继链路上的帧 207 11.4.1 Dot1Q 207 11.4.2 交换机间链路 209 11.5 VLAN的划分依据 209 11.6 端口模式 210 11.7 VLAN Tag的处理 212 11.8 不同模式的端口对于VLAN Tag的处理流程 213 11.9 创建VLAN示例 214 11.9.1 在思科设备上创建VLAN 214 11.9.2 将端口加入思科设备上的VLAN 216 11.9.3 在华为设备上创建VLAN 217 11.9.4 将端口加入华为设备上的VLAN 219 11.10 VLAN的应用 221 11.10.1 混合模式同时实现接入模式与中继模式的功能 221 11.10.2 在不等价链路上实现负载均衡 223 11.11 聚合VLAN 225 11.12 MUX VLAN 227 11.13 私有VLAN 229 11.14 VLAN之间的通信 230 11.14.1 基于多路由器端口的VLAN之间的通信 230 11.14.2 基于单臂路由的VLAN之间的通信 233 11.14.3 基于三层交换机SVI的VLAN之间的通信 235 11.14.4 在网络对接时使用SVI与将物理端口设置为网络层端口的区别 237 11.15 思考题 238 第12章 QinQ 239 12.1 概述 239 12.2 QinQ帧格式 239 12.3 基于默认封装的QinQ应用 240 12.3.1 基于默认封装和华为设备的QinQ应用 240 12.3.2 基于默认封装和思科设备的QinQ应用 244 12.4 基于VLAN封装的QinQ应用 245 12.5 QinQ终结 251 12.5.1 基于华为设备的QinQ终结 251 12.5.2 基于思科设备的QinQ终结 255 12.6 VLAN映射 256 12.6.1 基于华为设备的单层VLAN映射 256 12.6.2 基于华为设备的多层VLAN映射 260 12.7 思考题 267 第13章 Bonding 269 13.1 概述 269 13.2 应用场景 270 13.3 在思科设备上实现Bonding 270 13.4 在华为设备上实现Bonding 271 13.5 在华三设备上实现Bonding 273 13.5.1 Bridge-Aggregation的实现 274 13.5.2 Route-Aggregation的实现 276 13.6 在Windows Server中通过Intel网卡实现Bonding 277 13.6.1 安装Intel网卡的驱动程序 278 13.6.2 打开设备管理器 278 13.6.3 创建分组 278 13.6.4 查看效果 281 13.7 在Windows Server中通过Broadcom网卡实现Bonding 282 13.7.1 安装Broadcom网卡的驱动程序 282 13.7.2 打开安装的管理套件 282 13.7.3 创建分组 282 13.7.4 在专家模式下查看和创建分组 287 13.8 在Linux中实现Bonding 288 13.8.1 查看本机网卡配置 288 13.8.2 新建网卡 288 13.8.3 直接编辑网卡的配置文件 296 13.8.4 为分组添加成员网卡 297 13.8.5 为Linux系统加载bonding模块 298 13.8.6 启用绑定口 298 13.8.7 验证 298 13.8.8 脚本化 299 13.8.9 关于分组模式 301 13.8.10 关于BONDING_OPTS 301 13.9 其他联网设备 302 13.10 M-LAG 302 第14章 生成树协议 303 14.1 生成树协议的作用 303 14.2 MAC地址表的建立 303 14.2.1 好问题一 304 14.2.2 好问题二 305 14.2.3 好问题三 306 14.3 STP详解 306 14.3.1 STP与Bonding 306 14.3.2 STP的术语 306 14.3.3 STP的端口 310 14.3.4 STP的端口状态 311 14.3.5 STP的端口转化图 312 14.3.6 STP的瑕疵 312 14.3.7 STP的网络收敛时间 312 14.3.8 STP对拓扑变化的处理 313 14.3.9 STP实践 313 14.4 快速生成树协议 314 14.4.1 RST的网桥协议数据单元 314 14.4.2 RSTP的端口角色 315 14.4.3 边缘端口和快速端口 315 14.4.4 RSTP的端口状态 316 14.4.5 RSTP对BPDU的处理 317 14.4.6 RSTP的P/A机制 317 14.4.7 RSTP比STP收敛快的原因 321 14.4.8 RSTP对拓扑变化的处理 321 14.4.9 RSTP的保护 322 14.4.10 思科设备对RSTP的增强 324 14.4.11 STP/RSTP的配置示例(基于华为设备的实现) 324 14.4.12 RSTP仍然没有解决的问题 328 14.5 多生成树协议 328 14.5.1 MSTP的术语 329 14.5.2 MSTP的端口角色 330 14.5.3 MSTP的端口状态 330 14.5.4 MSTP的配置示例(基于华为设备的实现) 330 14.6 多实例生成树协议 338 14.7 MCheck 339 14.8 PVST和VBST 339 14.9 Smart Link 340 14.10 总结 340 14.11 思考题 341 附录A 三种串行通信 343 附录B 网络设备配置规范 349 后记 361

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个