从毕业以来,兜兜转转成为了一名网络工程师,学习---实施,但是一直感觉自己没有真正的学精,貌似也没有那个精力深钻数通。以目前的形势,有前辈们给我们指一条明路吗?
乔治华盛顿印在1美元上,而不是印在100美元上,是因为不够伟大吗?
不是,恰恰因为太伟大才印在1美元上。1美元的流通率显然比100美元高,可以被更多的人看到并纪念。
变化是人类永恒的主题,计算机、计算机网络也是如此,一直处于迭代更新的过程。怎么样让自己花最小的时间代价学习最多的技术?毕竟技术是永远都学不完的。
有一天坐在办公室,将工作所用的常用技术罗列了一下:
Legacy IPsec VPN
SD-WAN
Anyconntect VPN
Remote Access VPN
Stateful firewall
Wi-Fi / EAP-TLS
OSPF
BGP
MPLS / GETVPN
VPLS
multicast
SSH
NAT
HTTPS
蓦然发现,这里有一个通用的技术特别重要,他仿佛乔治华盛顿,应该被很多人铭记。只有将这个通用的技术学好,才能晋级。他的名字是:
TLS,Transport Layer Security
TLS基本上和以上所有技术都有联系,甚至移动蜂窝网络也离不开TLS的安全支撑,比如EAP-AKA、EAP-ERP。
有读者不解,TLS和IPSEC VPN有何关系?
当然有关系,IPSEC VPN使用IKE握手,ESP封装加密流量,Key是IKE握手输出的。
TLS呢,使用handshake握手,使用Recored封装加密流量,Key是handshake握手输出的。
IKE握手、 handshake握手原理是一样的,只是名称不同而已。他们背后站的大佬无非是Diffie-hellman、RSA、ECC、Certificate、CA。
SD-WAN
管理平面、控制平面完全依赖于TLS安全保护,数据层面依赖于ESP封装加密,Key呢,则从控制平面推送(TLS安全保护)。
Wi-Fi / EAP-TLS
客户端与AP的Key哪里来?当然从TLS Handshake来。
至于其他的什么Anyconnect、Openconnect,都离不开TLS、DTLS的支持。
软件工程师最熟悉的HTTPS,则完全依赖于TLS的安全保护。
写到这里,无论花多少时间学习TLS可能都不会嫌多。因为太重要了,至于Google 公司开发的QUIC协议,同样离不开它的安全保护。TLS这个技术牵扯的细节太多,目前互联网的安全几乎将宝全压在TLS 身上,学好了肯定能帮助晋级。没有强大的兴趣与恒久的坚持,是很难学好的!
最后无线技术也非常重要,无论是Wi-Fi还是蜂窝网络,是一个开放的广播域,自然需要TLS的安全防护(主要输出Key)。只有充分理解无线,才能掌握什么是制约低延迟的瓶颈,以及如何提高网络容量。今天看到知乎上有一个无线问题是这样的:一个8*8天线AP使用160M带宽发射数据一个空间流(Spatial Stream)给一个用户A,其他7根天线在做啥?
如果告诉你,8根天线都在发射信号,是不是有点意外?
如果这个用户A一根天线,那么AP将基带信号预乘8*1的列向量,列向量的幅度(amplitude)取决于每根天线在用户A天线上拍打的幅度,成正比。但是每个列向量乘以它的共轭复数的总和要 ≤ 最大发射功率。
每个列向量的相位(Phase)则取决于每根天线在用户A天线上的相位为a,反向旋转同样的角度a即可。
这样做的后果就是8根天线以同样的相位到达接收天线,只是不同的幅度而已,从而到达最佳的接收效果。
如果用户A有2根接收天线,那么AP将基带信号预乘8*2矩阵,原理和上文相似。达到的效果就是,8根天线到达接收天线1相位同步,8根天线到达接收天线2相位同步,彼此没有干扰。
接收方A,再将接收天线1、天线2的信号相位,分别旋转到0相位再相加,这就是MRC的原理。
将无线的物理层、链路层,TCP/IP的网路层、传输层,TLS安全层,这些内容一旦有机的融合在一起,基本上就可以解决大多数的网络难题。
作者|车小胖谈网络|公众号