发表于2024-12-26
腾云 云计算和大数据时代网络技术揭秘 pdf epub mobi txt 电子书 下载
《腾云:云计算和大数据时代网络技术揭秘》语言通俗易懂,内容深入浅出,可作为云计算网络技术入门和提高阶段的自学、参考书籍。适合国内云计算网络、新一代网络建设、网络管理、系统集成行业的开发人员、技术工程师、售前与售后技术支持人员学习。
第一部分 缘起篇
第1章 云计算的兴起
1.1 云计算的身世
1.1.1 “上古”时期,摩尔定律刚起步
1.1.2 从互联网大爆炸中诞生
1.1.3 接棒Amazon
1.1.4 百花齐放的年代
1.2 云计算的DNA
1.3 云计算的五大特征
1.3.1 自助式服务
1.3.2 通过网络分发服务
1.3.3 资源池化
1.3.4 资源的灵活调度
1.3.5 可衡量的服务
1.4 IaaS/PaaS/SaaS,它们都是什么
1.4.1 位于最底层,基础架构即服务--IaaS
1.4.2 IaaS之上,平台即服务--PaaS
1.4.3 最上层,软件即服务--SaaS
1.5 各种云--私有云/社区云/公有云/混合云
1.5.1 私有云
1.5.2 公有云
1.5.3 社区云
1.5.4 混合云
1.6 云计算的独有优势
1.6.1 降低成本
1.6.2 扩展性
1.6.3 高可靠性
1.6.4 远程访问
1.6.5 模块化
1.6.6 高等级服务
第2章 云与网的关系
2.1 以数据中心为界,云计算网络的外延与内涵
2.2 外延--关注用户体验
2.2.1 可靠的网络
2.2.2 安全的网络
2.2.3 灵活的网络
2.3 内涵--关注系统效率,下一代数据中心的网络平台
第二部分 外延篇
第3章 安全的网络通道(一)--网络准入
3.1 为什么安全是云计算的基础
3.2 云计算安全的发展现状
3.3 网络在云计算安全防护中扮演的角色
3.4 网络准入的技术分类
3.4.1 二层准入
3.4.2 三层准入
3.4.3 客户端方式
3.5 二层准入vs. 三层准入vs. 客户端方式
3.5.1 二层准入的特点--成熟、实用
3.5.2 三层准入的特点--轻便、简单
3.5.3 客户端方式的特点--功能全面、无统一标准
3.6 最终用户需要什么样的方案
3.7 IT部门需要什么样的方案
3.8 什么是完美的产品
3.9 虚拟桌面的机会
第4章 安全的网络通道(二)--网络加密
4.1 通过VPN隧道保证云计算的数据安全
4.2 VPN技术选择--SSL PK IPsec
4.3 让SSL胜出的独门绝技
4.4 SSL的技术实现
4.4.1 SSL握手协议
4.4.2 SSL记录协议
4.5 几种SSL VPN类型
4.6 SSL的后续发展--DTLS/TLS
第5章 可靠的网络通道
5.1 云服务的用户体验与网络服务质量
5.2 为更好服务,先对云计算流量进行分类
5.3 不同流量分类不同服务质量的设计方法
5.3.1 流量识别
5.3.2 流量标记
5.3.3 流量处理
第6章 灵活的网络通道
6.1 移动性是云计算网络的基本特征
6.2 现有解决方案一--DNS重定向
6.3 现有解决方案二--健康路由注入
6.4 对现有方案的改进--用LISP将位置与身份分离
6.5 LISP的核心思想--Map-and-encap
6.6 LISP的基本架构
6.7 LISP的新包头
6.8 通过LISP-ALT实现可扩展网络
6.9 一个LISP转发实例
6.10 LISP的应用场景
6.10.1 IP终端的灵活移动
6.10.2 IPv6-IPv4混合部署
6.10.3 多租户VPN环境
6.11 我们真的需要LISP吗
第三部分 内涵篇
第7章 支持虚拟化数据中心的扩张--TRILL/FabricPath和SPB
7.1 二层网络的困境
7.2 为什么传统二层网络不给力
7.3 FabricPath的目标
7.4 FabricPath的实现:新的控制平面
7.4.1 新增一个二层帧头
7.4.2 增加一套简化的IS-IS路由协议
7.5 第一个问题--为什么需要新的地址空间
7.6 FabricPath的工作模式
7.7 第二个问题--现有技术不足够吗
7.8 TRILL--FabricPath的公开标准
7.9 另一个TRILL--SPB
7.10 TRILL vs. SPB
第8章 利用以太传输存储流量--FCoE
8.1 存储与网络的关系
8.2 传统存储网络面临的挑战--布线与能耗
8.3 融合!FCoE给出的解决方案
8.4 FCoE的基本面
8.5 给以太网动手术--FCoE的数据平面
8.5.1 PFC--不丢包以太网
8.5.2 ETS--灵活带宽调度
8.5.3 DCBX--与现有环境的兼容性
8.6 连接两个世界的FIP--FCoE的控制平面
8.6.1 FCoE VLAN发现
8.6.2 FLOGI注册和FPMA
8.7 典型的FCoE网络架构
8.8 FCoE架构中的两种设备类型
8.8.1 终结FCoE流量的设备--ENode
8.8.2 转发FCoE流量的交换机--FCF
8.9 FCoE的演化--四种多跳FCoE方案
8.9.1 纯以太网模式
8.9.2 FIP Snooping模式
8.9.3 NPV模式
8.9.4 VE_Port互联模式
8.10 一个FCoE数据帧的转发过程
8.11 FCoE的标准化与市场化进程
8.12 iSCSI行不行?非FCoE不可吗
第9章 连接虚拟机的交换机
9.1 为什么虚拟化数据中心需要一台新的交换机
9.2 仅仅在服务器内部实现简单交换是不够的
9.2.1 软件VEB
9.2.2 硬件VEB
9.3 识别特定虚拟机的流量--用VN-Tag为虚拟机打上网络标签
9.4 一个VN-Tag交换实例
9.5 基于VN-Tag的新一代网络设备
9.5.1 VN-Tag网卡
9.5.2 VN-Tag交换机
9.5.3 操作系统支持
9.6 VN-Tag之外的选择--VEPA
9.6.1 标准版VEPA
9.6.2 增强版VEPA
9.7 VEPA交换机扫描
9.7.1 HP 5900
9.7.2 Juniper QFabric
9.7.3 Juniper EX4500和EX8200
9.7.4 Extreme Summit X670
9.8 VN-Tag与VEPA的交锋
第10章 虚拟化的最后一公里--虚拟化网卡
10.1 补齐虚拟化的最后一公里
10.2 什么是虚拟化网卡
10.2.1 什么是虚拟接入
10.2.2 什么是虚拟通道
10.3 利用SR-IOV实现虚拟化网卡
10.4 SR-IOV的实践者--Palo
10.5 将SR-IOV带入现实的辅助技术
10.6 更加彻底的虚拟化--MR-IOV
10.7 后面的故事
第11章 数据中心互联设计--更广泛的二层网络
11.1 数据中心二层互联的需求
11.2 通过VPLS实现互联
11.3 一个VPLS转发实例
11.4 VPLS的限制
11.4.1 缺乏对局域网的优化
11.4.2 依赖运营商资源
11.4.3 配置复杂
11.5 通过OTV(上层传输虚拟化)实现互联
11.5.1 OTV的数据平面
11.5.2 OTV的控制平面
11.6 OTV对二层协议的优化
11.7 OTV对三层网关的优化
11.8 OTV环境下的多接入和流量负载均衡
11.9 LISP vs. VPLS
11.10 LISP与OTV的关系
第12章 自定义网络--OpenFlow与SDN
12.1 通过软件定义网络--SDN
12.2 实验室中走出的OpenFlow
12.3 OpenFlow的系统模型
12.4 OpenFlow交换机基本组成
12.5 两种OpenFlow交换机
12.5.1 OpenFlow专用交换机
12.5.2 OpenFlow兼容型交换机
12.6 OpenFlow中央控制器
12.6.1 控制器的主动工作模式
12.6.2 控制器的被动工作模式
12.7 一个OpenFlow实例
12.8 构建标准化的网络设计标准--OF-Config
12.8.1 OF-Config解决的问题
12.8.2 OF-Config的功能描述
12.9 认识一下OpenFlow的近亲
12.9.1 分布式转发模块化交换机
12.9.2 远端板卡
12.9.3 Nexus 1000v
12.9.4 Open vSwitch
12.9.5 EEM
12.10 Google的OpenFlow实践
12.11 网络厂家的SDN战略
12.11.1 NEC的OpenFlow战略
12.11.2 HP的OpenFlow战略
12.11.3 Juniper的OpenFlow战略
12.11.4 Nicira的OpenFlow战略
12.11.5 Cisco的OpenFlow战略
12.12 SDN/OpenFlow的前景
13章 更大的云--VXLAN
13.1 VXLAN要解决的问题
13.2 VXLAN的新头部
13.3 VXLAN的数据平面--隧道机制
13.3.1 隧道机制减小对现网的改动
13.3.2 隧道机制对快速变更的支持
13.4 VXLAN的控制平面--改进的二层协议
13.5 纯VXLAN部署场景
13.6 VXLAN与非VXLAN混合部署
13.7 一个VXLAN转发实例
13.7.1 第一阶段--ARP请求
13.7.2 第二阶段--数据传输
13.8 VXLAN、OTV、LISP,它们都有什么关系
13.9 Microsoft的算盘--NVGRE
第14章 桌面虚拟化网络漫谈
14.1 桌面虚拟化的前身--远程桌面
14.2 虚拟桌面的诞生
14.3 虚拟桌面是怎样工作的
14.3.1 集中托管方式
14.3.2 远程同步方式
14.4 虚拟桌面的客户端类型
14.4.1 零客户端虚拟桌面
14.4.2 瘦客户端虚拟桌面
14.4.3 胖客户端虚拟桌面
14.5 一个典型的虚拟桌面后台架构
14.6 决定虚拟桌面的成败--用网络替代VGA线缆
14.7 虚拟桌面的核心网络技术--网络显示协议
14.8 网络显示协议三大要素
14.8.1 网络资源
14.8.2 用户体验
14.8.3 CPU占用率
14.9 显示协议--兵家必争之地
14.10 老牌显示协议--RDP
14.11 显示协议的王者--HDX/ICA
14.12 后起之秀--PCoIP
14.13 HDX vs. RDP vs. PCoIP,谁主沉浮
第15章 大数据网络设计要点
15.1 大数据的产生
15.2 全新的大数据
15.3 MapReduce的原理
15.4 MapReduce的业务流程
15.5 写入数据过程中的网络流量模型
15.6 MapReduce算法过程中的网络流量模型
15.6.1 Map过程
15.6.2 Shuffle过程
15.6.3 Reduce过程
15.6.4 OutPut过程
15.7 读取数据过程中的网络流量模型
15.8 MapReduce网络模型综述
第四部分 基石篇
第16章 怎样将服务器接入网络
16.1 ToR(柜顶接入)和EoR(列头接入)
16.2 从增加一台服务器到增加一个机柜的服务器
16.3 鱼与熊掌不可兼得?
16.4 Cisco的提案--FEX远端板卡
16.5 Juniper的尝试--QFabric
第17章 VOQ解密
17.1 头端阻塞是实现DCE交换机的障碍
17.2 利用VOQ防止头端阻塞
17.3 针对组播的VOQ设计
17.4 VOQ的产业化发展
第18章 刀片服务器网络
18.1 刀片服务器渊源
18.2 刀片服务器同传统ToR接入的区别
18.3 把握刀片服务器的网络设计
18.3.1 直通模块
18.3.2 交换模块
18.3.3 集中接入模式
第19章 千兆不够,要万兆!
19.1 千兆到万兆的质变
19.1.1 万兆网络是FCoE的基础
19.1.2 更高的传输效率
19.1.3 助推虚拟化
19.2 万兆以太网标准现状
19.3 盘点万兆以太网交换机
19.3.1 Cisco Catalyst 6500
19.3.2 Cisco Nexus 7000
19.3.3 H3C 12500
19.3.4 H3C 10500
19.3.5 Juniper QFabric
19.3.6 华为 CloudEngine 12800
19.3.7 DELL Force10 E1200i
19.3.8 Brocade BigIron RX
19.3.9 Extreme X8
19.3.10 Arista 7500
19.3.11 AVAYA 8800
19.3.12 Alcatel-Lucent OmniSwitch 10K
19.3.13 锐捷 RG-S12000
后记
即使是最通行的802.1X方式,也不一定适应每个地方的水土。当一台配置了802.1X接入的PC机刚开机时需要一定时间同网络侧交互认证信息,如果用户接受程度不高,很可能会认为网络接入效率低,从而投诉,给IT部门造成很大压力。
因此,对于最终用户来说,最好的方案就是用户体验最友好的方案,只有对原有使用流程影响最小的技术方案才能得到上下一致的支持,从而推动最终的全面部署。另一方面,业务部门对准入的支持也至关重要。
3.7 IT部门需要什么样的方案
看完最终用户的诉求,我们再转换一个角度,看看IT部门对网络准入的态度。俗话说“IT部门永远只会找麻烦”,此话有些偏激,但从一个侧面说明了IT部门工作的出发点同最终用户需求之间的差距。最终用户关注的是效率和体验,而IT部门关注是安全和稳定。因此,一个好的准入方案不仅仅需要让最终用户满意,还需要考虑到IT部门的实际需求。
对于IT部门来说,网络准入是一个非常笼统、模糊的概念,什么样的用户能够接入网络?什么样的安全检查才足够安全?同企业的其他安全策略该如何整合?这些问题在业界都没有统一的结论,而且安全防护是一场没有终点的拉锯战,IT部门不可能无限制地投入资源去追求极致的安全级别。
准入控制的实施过程是非常复杂的,是一个惊动全局的工程。因此,IT部门在上马准入时无不希望其是一个循序渐进的过程,先从最基本的二层准入或三层准入开始,逐渐推进到设备健康状态检查等复杂的机制,这在准入项目的实施过程中尤其重要。
其次,准入控制的最终对象是企业内部的人员,而大部分企业往往已经具备了用户数据库,且用户的合法性以此数据库的实时数据为准,比如供人力部门使用的微软Active Directory。新的准入系统要能够方便地与原有数据库集成,特别是将准入系统内复杂的策略直接绑定到已有的用户账号上。例如,有的用户希望对PC机的MAC地址进行认证,而在原有的Active Directory内是没有MAC地址这一字段的,且这个数据库的管理权不一定在IT部门手里,那么新添加的MAC地址信息如何同原有的用户账号绑定,并实现账号信息的定期自动更新就是一个挑战。
最后,准入控制系统一定要有一个清晰、简洁的管理流程和界面。
3.8 什么是完美的产品
综上所述,我们也许可以给一个完美的网络准入方案画一幅素描,这幅素描中的主角需要具备以下几个特点。
……
我真正系统地接触网络技术是从一本名叫《CCNA学习指南》(Richard Deal著)的书开始的,此书并不是思科的官方教材,在亚马逊网上书店的CCNA相关搜索结果中甚至排不进前三页。之后我又阅读了被誉为“网络圣经”的《TCP/IP详解卷1:协议》。
直到多年以后,我才意识到自己当初是个幸运儿,这两本书帮助我快速地建立起数据网络的理论框架,花最少的时间渡过了学习一门新知识最开始的那段迷茫、苦闷的阶段。《CCNA学习指南》虽然名不见经传,但它同《TCP/IP详解卷1:协议》一起向读者诠释了优秀技术书籍应该具备的素质
腾云 云计算和大数据时代网络技术揭秘 电子书 下载 mobi epub pdf txt
很通俗易懂的技术书籍
评分书不错之外,不是从一个仓库出货,发票也没开一起,小小遗憾
评分内容很宽泛,没有什么实质的东西 300页的东西居然59 想钱都想疯了。垃圾。。。。。
评分了解概念还可以,但不适合学生看,从业人员可以看看。
评分书不错
评分不错,正版的,发货速度够快!
评分很好的看的一本书,不错的
评分好
评分腾云 云计算和大数据时代网络技术揭秘 pdf epub mobi txt 电子书 下载