腾云:云计算和大数据时代网络技术揭秘.pdf

腾云:云计算和大数据时代网络技术揭秘.pdf
 

书籍描述

编辑推荐
《腾云:云计算和大数据时代网络技术揭秘》适合国内云计算网络、新一代网络建设、网络管理、系统集成行业的开发人员、技术工程师、售前与售后技术支持人员学习。

作者简介
徐立冰,毕业于北京邮电大学移动通信专业。2007年加入思科系统(中国)有限公司,先后参与了国家电网公司、国内顶尖互联网企业、大型电器零售连锁企业的全国广域网和数据中心建设,经历了思科Nexus交换机、ASR路由器和UCS服务器等多款重量级产品的发布,见证了数据网络从单纯的链路资源走向前台,成为企业基础IT平台的过程。2011年,作者在国内第一次系统著文介绍802.1Qbh/Qbg等新一代数据中心标准,发表于IT技术网站“弯曲评论”,其后一发不可收拾,撰写了一系列以“拨云见日”为标题的文章,剖析云计算下的新一代网络技术,引发了读者的热烈反响。本书即受此启发而成。

目录
第一部分 缘起篇
第1章 云计算的兴起 2
1.1 云计算的身世 2
1.1.1 “上古”时期,摩尔定律刚起步 2
1.1.2 从互联网大爆炸中诞生 4
1.1.3 接棒Amazon 6
1.1.4 百花齐放的年代 7
1.2 云计算的DNA 8
1.3 云计算的五大特征 10
1.3.1 自助式服务 10
1.3.2 通过网络分发服务 11
1.3.3 资源池化 12
1.3.4 资源的灵活调度 12
1.3.5 可衡量的服务 13
1.4 IaaS/PaaS/SaaS,它们都是什么 13
1.4.1 位于最底层,基础架构即服务——IaaS 14
1.4.2 IaaS之上,平台即服务——PaaS 15
1.4.3 最上层,软件即服务——SaaS 15
1.5 各种云——私有云/社区云/公有云/混合云 15
1.5.1 私有云 16
1.5.2 公有云 16
1.5.3 社区云 16
1.5.4 混合云 17
1.6 云计算的独有优势 18
1.6.1 降低成本 18
1.6.2 扩展性 18
1.6.3 高可靠性 19
1.6.4 远程访问 20
1.6.5 模块化 20
1.6.6 高等级服务 21
第2章 云与网的关系 22
2.1 以数据中心为界,云计算网络的外延与内涵 22
2.2 外延——关注用户体验 24
2.2.1 可靠的网络 24
2.2.2 安全的网络 25
2.2.3 灵活的网络 25
2.3 内涵——关注系统效率,下一代数据中心的网络平台 25
第二部分 外延篇
第3章 安全的网络通道(一)——网络准入 28
3.1 为什么安全是云计算的基础 28
3.2 云计算安全的发展现状 29
3.3 网络在云计算安全防护中扮演的角色 30
3.4 网络准入的技术分类 31
3.4.1 二层准入 33
3.4.2 三层准入 36
3.4.3 客户端方式 39
3.5 二层准入vs.三层准入vs.客户端方式 40
3.5.1 二层准入的特点——成熟、实用 40
3.5.2 三层准入的特点——轻便、简单 42
3.5.3 客户端方式的特点——功能全面、无统一标准 44
3.6 最终用户需要什么样的方案 45
3.7 IT部门需要什么样的方案 46
3.8 什么是完美的产品 46
3.9 虚拟桌面的机会 47
第4章 安全的网络通道(二)——网络加密 48
4.1 通过VPN隧道保证云计算的数据安全 48
4.2 VPN技术选择——SSLPKIPsec 49
4.3 让SSL胜出的独门绝技 51
4.4 SSL的技术实现 51
4.4.1 SSL握手协议 52
4.4.2 SSL记录协议 53
4.5 几种SSLVPN类型 54
4.6 SSL的后续发展——DTLS/TLS 55
第5章 可靠的网络通道 57
5.1 云服务的用户体验与网络服务质量 57
5.2 为更好服务,先对云计算流量进行分类 58
5.3 不同流量分类不同服务质量的设计方法 59
5.3.1 流量识别 60
5.3.2 流量标记 61
5.3.3 流量处理 65
第6章 灵活的网络通道 66
6.1 移动性是云计算网络的基本特征 66
6.2 现有解决方案一——DNS重定向 67
6.3 现有解决方案二——健康路由注入 70
6.4 对现有方案的改进——用LISP将位置与身份分离 71
6.5 LISP的核心思想——Map—and—encap 72
6.6 LISP的基本架构 73
6.7 LISP的新包头 74
6.8 通过LISP—ALT实现可扩展网络 75
6.9 一个LISP转发实例 76
6.10 LISP的应用场景 77
6.10.1 IP终端的灵活移动 77
6.10.2 IPv6—IPv4混合部署 79
6.10.3 多租户VPN环境 80
6.11 我们真的需要LISP吗 81
第三部分 内涵篇
第7章 支持虚拟化数据中心的扩张——TRILL/FabricPath和SPB 84
7.1 二层网络的困境 84
7.2 为什么传统二层网络不给力 87
7.3 FabricPath的目标 89
7.4 FabricPath的实现:新的控制平面 89
7.4.1 新增一个二层帧头 89
7.4.2 增加一套简化的IS—IS路由协议 90
7.5 第一个问题——为什么需要新的地址空间 90
7.6 FabricPath的工作模式 91
7.7 第二个问题——现有技术不足够吗 92
7.8 TRILL——FabricPath的公开标准 93
7.9 另一个TRILL——SPB 95
7.10 TRILLvs.SPB 98
第8章 利用以太传输存储流量——FCoE 102
8.1 存储与网络的关系 102
8.2 传统存储网络面临的挑战——布线与能耗 103
8.3 融合!FCoE给出的解决方案 105
8.4 FCoE的基本面 105
8.5 给以太网动手术——FCoE的数据平面 107
8.5.1 PFC——不丢包以太网 107
8.5.2 ETS——灵活带宽调度 110
8.5.3 DCBX——与现有环境的兼容性 112
8.6 连接两个世界的FIP——FCoE的控制平面 113
8.6.1 FCoEVLAN发现 115
8.6.2 FLOGI注册和FPMA 115
8.7 典型的FCoE网络架构 117
8.8 FCoE架构中的两种设备类型 118
8.8.1 终结FCoE流量的设备——ENode 118
8.8.2 转发FCoE流量的交换机——FCF 119
8.9 FCoE的演化——四种多跳FCoE方案 120
8.9.1 纯以太网模式 120
8.9.2 FIPSnooping模式 122
8.9.3 NPV模式 125
8.9.4 VE_Port互联模式 126
8.10 一个FCoE数据帧的转发过程 127
8.11 FCoE的标准化与市场化进程 129
8.12 iSCSI行不行?非FCoE不可吗 130
第9章 连接虚拟机的交换机 133
9.1 为什么虚拟化数据中心需要一台新的交换机 133
9.2 仅仅在服务器内部实现简单交换是不够的 136
9.2.1 软件VEB 136
9.2.2 硬件VEB 137
9.3 识别特定虚拟机的流量——用VN—Tag为虚拟机打上网络标签 138
9.4 一个VN—Tag交换实例 142
9.5 基于VN—Tag的新一代网络设备 145
9.5.1 VN—Tag网卡 145
9.5.2 VN—Tag交换机 147
9.5.3 操作系统支持 148
9.6 VN—Tag之外的选择——VEPA 148
9.6.1 标准版VEPA 148
9.6.2 增强版VEPA 149
9.7 VEPA交换机扫描 151
9.7.1 HP5900 151
9.7.2 JuniperQFabric 152
9.7.3 JuniperEX4500和EX8200 152
9.7.4 ExtremeSummitX670 153
9.8 VN—Tag与VEPA的交锋 154
第10章 虚拟化的最后一公里——虚拟化网卡 158
10.1 补齐虚拟化的最后一公里 158
10.2 什么是虚拟化网卡 161
10.2.1 什么是虚拟接入 161
10.2.2 什么是虚拟通道 161
10.3 利用SR—IOV实现虚拟化网卡 162
10.4 SR—IOV的实践者——Palo 163
10.5 将SR—IOV带入现实的辅助技术 165
10.6 更加彻底的虚拟化——MR—IOV 166
10.7 后面的故事 168
第11章 数据中心互联设计——更广泛的二层网络 169
11.1 数据中心二层互联的需求 169
11.2 通过VPLS实现互联 171
11.3 一个VPLS转发实例 173
11.4 VPLS的限制 175
11.4.1 缺乏对局域网的优化 175
11.4.2 依赖运营商资源 176
11.4.3 配置复杂 176
11.5 通过OTV(上层传输虚拟化)实现互联 176
11.5.1 OTV的数据平面 177
11.5.2 OTV的控制平面 177
11.6 OTV对二层协议的优化 179
11.7 OTV对三层网关的优化 180
11.8 OTV环境下的多接入和流量负载均衡 180
11.9 LISPvs.VPLS 181
11.10 LISP与OTV的关系 183
第12章 自定义网络——OpenFlow与SDN 184
12.1 通过软件定义网络——SDN 184
12.2 实验室中走出的OpenFlow 186
12.3 OpenFlow的系统模型 189
12.4 OpenFlow交换机基本组成 192
12.5 两种OpenFlow交换机 193
12.5.1 OpenFlow专用交换机 193
12.5.2 OpenFlow兼容型交换机 194
12.6 OpenFlow中央控制器 195
12.6.1 控制器的主动工作模式 196
12.6.2 控制器的被动工作模式 197
12.7 一个OpenFlow实例 197
12.8 构建标准化的网络设计标准——OF—Config 199
12.8.1 OF—Config解决的问题 199
12.8.2 OF—Config的功能描述 199
12.9 认识一下OpenFlow的近亲 201
12.9.1 分布式转发模块化交换机 201
12.9.2 远端板卡 202
12.9.3 Nexus1000v 203
12.9.4 OpenvSwitch 204
12.9.5 EEM 204
12.10 Google的OpenFlow实践 206
12.11 网络厂家的SDN战略 208
12.11.1 NEC的OpenFlow战略 209
12.11.2 HP的OpenFlow战略 209
12.11.3 Juniper的OpenFlow战略 210
12.11.4 Nicira的OpenFlow战略 210
12.11.5 Cisco的OpenFlow战略 211
12.12 SDN/OpenFlow的前景 213
第13章 更大的云——VXLAN 217
13.1 VXLAN要解决的问题 217
13.2 VXLAN的新头部 219
13.3 VXLAN的数据平面——隧道机制 220
13.3.1 隧道机制减小对现网的改动 221
13.3.2 隧道机制对快速变更的支持 221
13.4 VXLAN的控制平面——改进的二层协议 221
13.5 纯VXLAN部署场景 223
13.6 VXLAN与非VXLAN混合部署 224
13.7 一个VXLAN转发实例 225
13.7.1 第一阶段——ARP请求 226
13.7.2 第二阶段——数据传输 226
13.8 VXLAN、OTV、LISP,它们都有什么关系 227
13.9 Microsoft的算盘——NVGRE 228
第14章 桌面虚拟化网络漫谈 230
14.1 桌面虚拟化的前身——远程桌面 230
14.2 虚拟桌面的诞生 231
14.3 虚拟桌面是怎样工作的 232
14.3.1 集中托管方式 232
14.3.2 远程同步方式 233
14.4 虚拟桌面的客户端类型 234
14.4.1 零客户端虚拟桌面 234
14.4.2 瘦客户端虚拟桌面 235
14.4.3 胖客户端虚拟桌面 235
14.5 一个典型的虚拟桌面后台架构 235
14.6 决定虚拟桌面的成败——用网络替代VGA线缆 237
14.7 虚拟桌面的核心网络技术——网络显示协议 238
14.8 网络显示协议三大要素 239
14.8.1 网络资源 239
14.8.2 用户体验 240
14.8.3 CPU占用率 240
14.9 显示协议——兵家必争之地 240
14.10 老牌显示协议——RDP 241
14.11 显示协议的王者——HDX/ICA 244
14.12 后起之秀——PCoIP 245
14.13 HDXvs.RDPvs.PCoIP,谁主沉浮 248
第15章 大数据网络设计要点 251
15.1 大数据的产生 251
15.2 全新的大数据 253
15.3 MapReduce的原理 254
15.4 MapReduce的业务流程 254
15.5 写入数据过程中的网络流量模型 255
15.6 MapReduce算法过程中的网络流量模型 255
15.6.1 Map过程 256
15.6.2 Shuffle过程 256
15.6.3 Reduce过程 257
15.6.4 OutPut过程 257
15.7 读取数据过程中的网络流量模型 257
15.8 MapReduce网络模型综述 257
第四部分 基石篇
第16章 怎样将服务器接入网络 260
16.1 ToR(柜顶接入)和EoR(列头接入) 260
16.2 从增加一台服务器到增加一个机柜的服务器 262
16.3 鱼与熊掌不可兼得? 263
16.4 Cisco的提案——FEX远端板卡 265
16.5 Juniper的尝试——QFabric 267
第17章 VOQ解密 270
17.1 头端阻塞是实现DCE交换机的障碍 270
17.2 利用VOQ防止头端阻塞 271
17.3 针对组播的VOQ设计 273
17.4 VOQ的产业化发展 273
第18章 刀片服务器网络 275
18.1 刀片服务器渊源 275
18.2 刀片服务器同传统ToR接入的区别 276
18.3 把握刀片服务器的网络设计 278
18.3.1 直通模块 278
18.3.2 交换模块 279
18.3.3 集中接入模式 281
第19章 千兆不够,要万兆! 283
19.1 千兆到万兆的质变 283
19.1.1 万兆网络是FCoE的基础 283
19.1.2 更高的传输效率 285
19.1.3 助推虚拟化 287
19.2 万兆以太网标准现状 288
19.3 盘点万兆以太网交换机 289
19.3.1 CiscoCatalyst6500 289
19.3.2 CiscoNexus7000 290
19.3.3 H3C12500 291
19.3.4 H3C10500 291
19.3.5 JuniperQFabric 292
19.3.6 华为CloudEngine12800 292
19.3.7 DELLForce10E1200i 293
19.3.8 BrocadeBigIronRX 294
19.3.9 ExtremeX8 294
19.3.10 Arista7500 295
19.3.11 AVAYA8800 295
19.3.12 Alcatel—LucentOmniSwitch10K 296
19.3.13 锐捷RG—S12000 297
后记 298

文摘
版权页:

腾云:云计算和大数据时代网络技术揭秘

插图:

腾云:云计算和大数据时代网络技术揭秘

即使是最通行的802.1X方式,也不一定适应每个地方的水土。当一台配置了802.1X接入的PC机刚开机时需要一定时间同网络侧交互认证信息,如果用户接受程度不高,很可能会认为网络接入效率低,从而投诉,给IT部门造成很大压力。
因此,对于最终用户来说,最好的方案就是用户体验最友好的方案,只有对原有使用流程影响最小的技术方案才能得到上下一致的支持,从而推动最终的全面部署。另一方面,业务部门对准入的支持也至关重要。
3.7 IT部门需要什么样的方案
看完最终用户的诉求,我们再转换一个角度,看看IT部门对网络准入的态度。俗话说“IT部门永远只会找麻烦”,此话有些偏激,但从一个侧面说明了IT部门工作的出发点同最终用户需求之间的差距。最终用户关注的是效率和体验,而IT部门关注是安全和稳定。因此,一个好的准入方案不仅仅需要让最终用户满意,还需要考虑到IT部门的实际需求。
对于IT部门来说,网络准入是一个非常笼统、模糊的概念,什么样的用户能够接入网络?什么样的安全检查才足够安全?同企业的其他安全策略该如何整合?这些问题在业界都没有统一的结论,而且安全防护是一场没有终点的拉锯战,IT部门不可能无限制地投入资源去追求极致的安全级别。
准入控制的实施过程是非常复杂的,是一个惊动全局的工程。因此,IT部门在上马准入时无不希望其是一个循序渐进的过程,先从最基本的二层准入或三层准入开始,逐渐推进到设备健康状态检查等复杂的机制,这在准入项目的实施过程中尤其重要。
其次,准入控制的最终对象是企业内部的人员,而大部分企业往往已经具备了用户数据库,且用户的合法性以此数据库的实时数据为准,比如供人力部门使用的微软Active Directory。新的准入系统要能够方便地与原有数据库集成,特别是将准入系统内复杂的策略直接绑定到已有的用户账号上。例如,有的用户希望对PC机的MAC地址进行认证,而在原有的Active Directory内是没有MAC地址这一字段的,且这个数据库的管理权不一定在IT部门手里,那么新添加的MAC地址信息如何同原有的用户账号绑定,并实现账号信息的定期自动更新就是一个挑战。
最后,准入控制系统一定要有一个清晰、简洁的管理流程和界面。
3.8什么是完美的产品
综上所述,我们也许可以给一个完美的网络准入方案画一幅素描,这幅素描中的主角需要具备以下几个特点。

内容简介
《腾云:云计算和大数据时代网络技术揭秘》是国内第一本系统讲解云计算网络的书籍。通过阅读全书,读者将清楚地了解到如何在云计算与大数据时代构建安全、可靠、高速与灵活的网络。《腾云:云计算和大数据时代网络技术揭秘》主要内容包括云计算对基础架构的驱动、云计算网络的组成、如何构建安全可靠灵活的网络通道、虚拟化数据中心的扩张、外部和内部网络的实现、大数据网络设计要点,《腾云:云计算和大数据时代网络技术揭秘》语言通俗易懂,内容深入浅出,可作为云计算网络技术入门和提高阶段的自学、参考书籍。

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多