2024的今天,不同技术层次的网络工程师该如何发展?

101 篇文章 29 订阅
29 篇文章 0 订阅

从毕业以来,兜兜转转成为了一名网络工程师,学习---实施,但是一直感觉自己没有真正的学精,貌似也没有那个精力深钻数通。以目前的形势,有前辈们给我们指一条明路吗?

乔治华盛顿印在1美元上,而不是印在100美元上,是因为不够伟大吗?

不是,恰恰因为太伟大才印在1美元上。1美元的流通率显然比100美元高,可以被更多的人看到并纪念。

变化是人类永恒的主题,计算机、计算机网络也是如此,一直处于迭代更新的过程。怎么样让自己花最小的时间代价学习最多的技术?毕竟技术是永远都学不完的。

有一天坐在办公室,将工作所用的常用技术罗列了一下:

Legacy IPsec VPN

SD-WAN

Anyconntect VPN

Remote Access VPN

Stateful firewall

Wi-Fi / EAP-TLS

OSPF

BGP

MPLS / GETVPN

VPLS

multicast

SSH

NAT

HTTPS

蓦然发现,这里有一个通用的技术特别重要,他仿佛乔治华盛顿,应该被很多人铭记。只有将这个通用的技术学好,才能晋级。他的名字是:

TLS,Transport Layer Security

TLS基本上和以上所有技术都有联系,甚至移动蜂窝网络也离不开TLS的安全支撑,比如EAP-AKA、EAP-ERP。

有读者不解,TLS和IPSEC VPN有何关系?

当然有关系,IPSEC VPN使用IKE握手,ESP封装加密流量,Key是IKE握手输出的。

TLS呢,使用handshake握手,使用Recored封装加密流量,Key是handshake握手输出的。

IKE握手、 handshake握手原理是一样的,只是名称不同而已。他们背后站的大佬无非是Diffie-hellman、RSA、ECC、Certificate、CA。

SD-WAN

管理平面、控制平面完全依赖于TLS安全保护,数据层面依赖于ESP封装加密,Key呢,则从控制平面推送(TLS安全保护)。

Wi-Fi / EAP-TLS

客户端与AP的Key哪里来?当然从TLS Handshake来。

至于其他的什么Anyconnect、Openconnect,都离不开TLS、DTLS的支持。

软件工程师最熟悉的HTTPS,则完全依赖于TLS的安全保护。

写到这里,无论花多少时间学习TLS可能都不会嫌多。因为太重要了,至于Google 公司开发的QUIC协议,同样离不开它的安全保护。TLS这个技术牵扯的细节太多,目前互联网的安全几乎将宝全压在TLS 身上,学好了肯定能帮助晋级。没有强大的兴趣与恒久的坚持,是很难学好的!

最后无线技术也非常重要,无论是Wi-Fi还是蜂窝网络,是一个开放的广播域,自然需要TLS的安全防护(主要输出Key)。只有充分理解无线,才能掌握什么是制约低延迟的瓶颈,以及如何提高网络容量。今天看到知乎上有一个无线问题是这样的:一个8*8天线AP使用160M带宽发射数据一个空间流(Spatial Stream)给一个用户A,其他7根天线在做啥?

如果告诉你,8根天线都在发射信号,是不是有点意外?

如果这个用户A一根天线,那么AP将基带信号预乘8*1的列向量,列向量的幅度(amplitude)取决于每根天线在用户A天线上拍打的幅度,成正比。但是每个列向量乘以它的共轭复数的总和要 ≤ 最大发射功率。

每个列向量的相位(Phase)则取决于每根天线在用户A天线上的相位为a,反向旋转同样的角度a即可。

这样做的后果就是8根天线以同样的相位到达接收天线,只是不同的幅度而已,从而到达最佳的接收效果。

如果用户A有2根接收天线,那么AP将基带信号预乘8*2矩阵,原理和上文相似。达到的效果就是,8根天线到达接收天线1相位同步,8根天线到达接收天线2相位同步,彼此没有干扰。

接收方A,再将接收天线1、天线2的信号相位,分别旋转到0相位再相加,这就是MRC的原理。

将无线的物理层、链路层,TCP/IP的网路层、传输层,TLS安全层,这些内容一旦有机的融合在一起,基本上就可以解决大多数的网络难题。

作者|车小胖谈网络|公众号

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值