1、网络工程规划与系统集成实验指导书20232023学年第2学期编写人:安徽科技学院数理与信息工程学院网络工程规划与系统集成实验指导书课程名称:网络工程规划与系统集成课程类型:专业选修课学 时:实验课学时18授课对象:网络工程专业一、教学目的通过本课程的教学,帮助学生掌握综合布线、网络设计以及第二层、第三层网络的逻辑设计。培养学生实际的动手能力和为实际网络的设计、布线、验证测试等能力。,使学生可以运用网络工程规划的思想去解决解决现实问题,启发学生的创新意识,提高学生在网络设计过程中分析问题和解决问题的实际动手能力,使学生的理论知识和实践技能得到共同发展。二、教学内容及学时分派教学内容学时网络的架构
2、及协议分析3raw socket分析3大学校园网主干线设计6网络综合布线系统实验6总计18三、考核方式本课程不仅具有理论性,更具有较强的实践性,因此课程成绩的评估也应建立起以实践为主体的多元化考核评价体系。课程考核采用平时考核和理论考核相结合方式进行,重点考核学生对相关理论理解限度,运用理论指导实践的能力,实际组建网络和管理网络的技能。全面考核学生的理论学习效果和综合运用能力。随堂考核:由任课教师根据学生平时表现、课堂出勤、实践训练操作过程和回答课堂提问情况等综合衡量,占总成绩的20%。理论考核:全面综合考察学生的理论知识掌握情况。成绩占总成绩的80%。四、学习规定本课程不仅具有理论性,更具有
3、较强的实践性,因此不仅需要学生重点掌握相关理论的理解,还规定能运用理论指导实践的能力,以达成组件网络和管理网络的实际技能。五、教材及重要参考书目1 王波. 网络工程规划与设计M. 北京: 机械工业出版社, 20232 刘天华,孙阳. 网络系统集成与综合布线M. 北京:人民邮电出版社, 20233 王勇,刘晓辉著. 网络系统集成与工程设计M. 科学出版社, 2023.4 孙丽华,张坚林,危建国 著. 网络综合布线技术与工程实训教程M. 北京: 电子工业出版社, 2023.实验一 网络的架构及协议分析1.背景知识1.1 以太网封装图1 以太网封装格式(RFC894)由于虚拟机和本机电脑所在的网络属
4、于以太网,所以wireshark抓取的数据也是按照以太网格式封装的。以太网首部的封装相应于wireshark信息中的Ethernet II。如下图:图2 wireshark抓取的以太网首部信息从Wireshark抓取信息中可以看出类型为0X0800(IP),说明后面的数据为IP数据报。1.2 IP数据报IP数据报格式如图3,普通的IP首部长度为20个字节(不含选项字段)图3 IP数据报格式及首部中的各字段其中目前的协议版本号是4,即IPV4。首部长度指的是首部占 32 bit 字的数目,涉及任何选项。由于它是一个 4比特字段,因此首部最长为6 0个字节。服务类型( TO S)字段涉及一个 3
5、bit 的优先权子字段(现在已被忽略) ,4 bit 的TO S子字段和1 bit 未用位但必须置 0。4 bit 的TO S分别代表:最小时延、最大吞吐量、最高可靠性和最小费用。4 bit中只能置其中1 bit 。假如所有 4 bit 均为0,那么就意味着是一般服务。 RFC 1340Reynolds and Postel 1992 描述了所有的标准应用如何设立这些服务类型。 RFC 1349Almquist 1992 对该R F C进行了修正,更为具体地描述了 TO S的特性。总长度字段是指整个 I P 数据报的长度,以字节为单位。标记字段唯一地标记主机发送的每一份数据报。通常每发送一份报
6、文它的值就会加 1。RFC 791 Postel 1981a认为标记字段应当由让IP发送数据报的上层来选择。但是在大多数从伯克利派生出来的系统中,每发送一个I P数据报,I P层都要把一个内核变量的值加1,不管交给IP的数据来自哪一层。标志字段用其中一个比特来表达“更多的片” 。除了最后一片外,其他每个组成数据报的片都要把该比特置 1。标志字段中有一个比特称作“不分片”位。假如将这一比特置 1,I P将不对数据报进行分片。相反把数据报丢弃并发送一个 I C M P 差错报文给起始端。片偏移字段指的是该片偏移原始数据报开始处的位置。此外,当数据报被分片后,每个片的总长度值要改为该片的长度值。TT
7、L(time-to-live)生存时间字段设立了数据报可以通过的最多路由器数。它指定了数据报的生存时间。8位协议,这个字段定义了IP数据报的数据部分使用的协议类型。常用的协议及其十进制数值涉及ICMP(1)、TCP(6)、UDP(17)首部检查和字段是根据 I P首部计算的检查和码。它不对首部后面的数据进行计算。IP数据报首部相应的wireshark抓取信息如下:图4 wireshark抓取的IP数据报首部信息使用的IP版本为4,IP首部长度20bytes,服务类型值为0x00说明为一般服务,IP数据报总长度为60字节,标记为0x141b,标志位0x00,RFC791指出Bit0:reserv
8、ed,mustbezeroBit1:(DF)0=MayFragment,1=DontFragment.Bit2:(MF)0=LastFragment,1=MoreFragments,即保存位必须为0.片偏移为0.TTL为64,8位协议为1,说明使用ICMP协议。1.3 ICMP报文ICMP的正式规范在RFC 792中定义,ICMP报文首部如下:图5 ICMP报文PING程序发送一份 I C M P 回显请求报文给主机,并等待返回 I C M P 回显应答,PING回显请求和回显应答格式如下:图6 ICMP回显请求和回显应答报文格式ICMP相应的wireshark抓取信息如下:图7 wiresh
9、ark抓取的ICMP报文信息类型8、代码0:PING请求。 类型0、代码0:PING应答。类型11、代码0:PING超时。 检查和为0x4ba9,标记符0X0001和0X0100,序号为434和45569. I C M P报文中的标记符和序列号字段由发送端任意选择设定,这些值在应答中将被返回。这样,发送端就可以把应答与请求进行匹配。1.4 arp报文格式由于ping程序在拟定目的主机的时候会用到arp协议,所以此处也列出arp的报文格式,如图8:图8 ARP请求或应答分组格式1.5 IPV6IPV6报文格式如下图:图13 IPv6报文格式(RFC2640)Version(4-bit):IP版本
10、,该字段值为6Traffic Class(8-bit):流量分类,与IPv4包头的TOS类似Flow Label(20-bit):流标签,用来标记IPv6数据包的一个流Payload Length(16-bit):有效载荷的长度,扩展报头也算在Payload长度里Next Header(8-bit):解决选项字段,分段,安全,移动性,松散源路由,记录路由等的新方式Hop Limit:(8-bit):定义IP数据包所能通过的最大跳数,每跳一次将此值减1。Source Address(128-bit):IP数据包的源地址Destination Address(128-bit):IP数据包的目的地址
11、Possible Extension Header(s): 扩展报头扩展报头(RFC2460)ValueType of Header0Hop-by-Hop Options Header6TCP (Upper Layer)17UDP (Upper Layer)41Encapsulated IPv6 Header43Routing Header44Fragment Header50Encapsulating Security Payload51Authentication Header58ICMPv6 (Upper Layer)59No next header60Destination Optio
12、nsICMPv6的报文格式ICMPv6的报文格式和ICMP报文格式基本相同,如图6 ICMP回显请求和回显应答报文格式。综上所述可以得到wireshark抓取ping ubuntu的IPv6地址的信息表:6字节 目的MAC地址6字节 源MAC地址2字节 类型以太网首部4位版本8位流量分类20位流标签IPv6首部16有效载荷长度8位下一首部8位跳数限制128位源IP地址128位目的IP地址8位类型8位代码16位校验和ICMP首部16位标记符16位序列号ICMP数据部分ICMP数据部分表7 IPv6下wireshark的抓取信息表Wireshark抓取的数据如图14,将数据填入表7可以得到表8图1
13、4 wireshark抓取的ping数据2.实验目的1) 熟悉Wirshark的安装和使用2) 理解ping程序使用到的协议,并分析使用到的协议3) 使用wireshark对ping进行抓包,理解抓取的内容3.实验内容1)在理解以太网结构的基础上,使用wireshark对ping协议进行抓包解析,并将其内容对的的填写到表1的相应位置2)使用wireshark对ping协议在IPV6条件下进行抓包解析,并将相应的内容填写到表7中。4.实验环节1) 安装并学会使用wireshark,懂得如何对ping进行抓包2) 打开虚拟机ubuntu,并为ubuntu配置与主机在同一局域网的IP地址3) 将wi
14、reshark置为抓包状态4) 在windows xp下ping ubuntu的IP,将wireshark抓取到的信息进行保存5) 分析抓取到的信息,并将其填写到相应的格式中6) 对IPV6下的抓包,反复上面1-5环节。具体如下:4.1 IPV4下的抓包解析实验环节如下:.使用ifcongfig命令查看ubuntu的ip地址图9 vmware player中ubuntu的ip地址可以看出ubuntu的ip地址为:192.168.117.129。wireshark启动对VMnet8的监控,然后在windows下的dos命令行中使用命令:ping 192.168.117.129,如下图图10 pi
15、ng 192.168.117.129Ping命令后,从wireshark抓取的数据可以看出,会一方面进行广播(arp协议)询问“Who has 192.168.117.129? Tell 192.168.117.1”,并得到回复“192.168.117.129 is at 00:0c:29:6c:de:e7”。正常ping通,根据wireshark抓取的数据填写表2得到表3和表4: ff:ff:ff:ff:ff:ff ( Broadcast)00:50:56:c0:00:080x0806( ARP)以太网首部1(Ethernet)0x0800(IP)641(request)00:50:56:c
16、0:00:08ARP分组格式192.168.117.100:00:00:00:00:00192.168.117.129表3 ping程序寻找目的主机时的数据信息00:50:56:c0:00:0800:0c:29:6c:de:e70x0806(ARP)以太网首部1(Ethernet)0x0800(IP)642(reply)00:0c:29:6c:de:e7ARP分组格式192.168.117.12900:50:56:c0:00:08192.168.117.1表4 ping程序得到目的主机回复时的数据信息然后就是ICMP报文,根据wireshark抓取的第一条ICMP报文的信息如图11,填写表1得
17、到表5,图11 wireshark抓取的第一条ping请求报文的信息00:0c:29:6c:de:e700:50:56:c0:00:080x0800(IP)以太网首部4200x0060IP首部0x141b0x000641(ICMP)0xfad2192.168.117.1192.168.117.1298 (Echo (ping) request)00x4ba9ICMP首部BE:0x0001LE:0x0100BE:0x01b2LE:0xb20161:62:63:64:65:66:67:68:69:6a:6b:6c:6d:6e:6f:70:71:72:73:74:75:76:77:61:62:63:
18、64:65:66:67:68:69(32bytes)ICMP数据部分表5 ping请求报文信息表接下来一条信息是ping应答报文信息,wireshark抓取的数据如图12,将wires抓取的信息填入表1中得到表6:图12 wireshark抓取的ping应答报文的信息00:50:56:c0:00:0800:0c:29:6c:de:e70x0800(IP)以太网首部4200x0060IP首部0x99220x000641(ICMP)0x75cb192.168.117.129192.168.117.10 (Echo (ping) reply)00x53a9ICMP首部BE:0x0001LE:0x01
19、00BE:0x01b2LE:0xb20161:62:63:64:65:66:67:68:69:6a:6b:6c:6d:6e:6f:70:71:72:73:74:75:76:77:61:62:63:64:65:66:67:68:69ICMP数据部分表6 ping应答报文信息表其余几条ping信息类似于上面两条,这里就不再一一列举。4.2 IPV6下的抓包解析ICMPv6的报文格式ICMPv6的报文格式和ICMP报文格式基本相同,如图6 ICMP回显请求和回显应答报文格式。综上所述可以得到wireshark抓取ping ubuntu的IPv6地址的信息表:6字节 目的MAC地址6字节 源MAC地址
20、2字节 类型以太网首部4位版本8位流量分类20位流标签IPv6首部16有效载荷长度8位下一首部8位跳数限制128位源IP地址128位目的IP地址8位类型8位代码16位校验和ICMP首部16位标记符16位序列号ICMP数据部分ICMP数据部分表7 IPv6下wireshark的抓取信息表Wireshark抓取的数据如图14,将数据填入表7可以得到表8图14 wireshark抓取的ping数据00:0c:29:6c:de:e700:50:56:c0:00:08(Vmware_c0)0x86dd ( IPv6)以太网首部60x000000000x00000000IPv6首部4058 ( ICMPv
21、6 )64fe80:b4:82aa:7985:c397fe80:20c:29ff:fe6c:dee7128( Echo (ping) request )00x0d9aICMP首部0x000112961:62:63:64:65:66:67:68:69:6a:6b:6c:6d:6e:6f:70:71:72:73:74:75:76:77:61:62:63:64:65:66:67:68:69(32bytes)ICMP数据部分表8 IPv6下的ping数据格式(94bytes)4.3 运用wireshark抓包对ping解析(桥接模式)将虚拟主机网络适配器设立成桥接模式,如图15,为使本机与虚拟机可以正
22、常通信对其进行图16的设立图15 桥接模式图16 设立对vmnat8和vmnat1抓包都抓不到信息,我采用对本机的本地连接进行抓包,得到的信息与nat模式基本一致。4.4 运用wireshark抓包对ping解析(仅主机模式)仅主机模式要对VMnet1进行抓包,报文格式与nat模式也基本一致。实验总结1) IPV4与IPV6的区别Pv6与IPv4优劣对比 1、更大的地址空间。IPv4中规定IP地址长度为32,即有232-1个地址;而IPv6中IP地址的长度为128,即有2128-1个地址。2、更小的路由表。IPv6的地址分派一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由
23、表中用一条记录(Entry)表达一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。3、增强的组播(Multicast)支持以及对流的支持(Flow-control)。.4、加入了对自动配置(Auto-configuration)的支持。2) 通过实验了解了Wireshark的用法及在抓取ping的用途,对IP协议,以太网协议,arp协议有了一定的了解,对计算机网络通信中的数据传输有了大约的结识。实验二 raw socket分析1.背景知识1.1 raw socket简介raw socket中文叫原始套接字,它和其他的套接字的不同之处在于它工作在网络层或数据链路层,而其他类
24、型的套接字工作在传输层,只能进行传输层数据操作。我们常使用raw socket进行数据监听,在网卡处在混杂模式下时,可以接受所有通过网卡的数据,涉及广播的数据包和发向自己的数据包,当然在共享式网络中(典型的hub组建的局域网),所有的数据包都是广播的,所以都能接受到,在互换式网络中只能接受到发向自己的包和以广播方式发的包。我们还可以设立是否手动解决要发送的数据的IP包头(通过设立socket选项),当然一般是需要设立成手动解决的。1.2 内核接受网络数据后在raw socket上解决原则a、由于工作在网络层上的raw socket不使用udp和tcp协议,所以系统收到tcp和udp协议的数据包
25、不会发送到工作在网络层上的raw socket。而假如raw socket工作在链路层上,那包系统会将所以收到的数据包都复制一份发送给raw socket。b、由于工作在网络层上的raw socket经常使用ICMP,EGP等协议,所以假如系统收到ICMP和EGP等使用IP数据包承载数据但又在传输层之下的协议类型的数据包,系统会将这些包复制一份发送给相应协议类型的raw socket进行解决(也就是说假如raw socket没有使用bind和connect函数,那么系统会将所以符合raw socket协议的数据包送给raw socket解决)。c、假如工作在网络层上的raw socket使用b
26、ind绑定了一个地址,那么系统只将收到目的地址为bind所绑定地址的ICMP和EGP等传输层之下的协议的数据包发送给raw socket解决d、假如工作在网络层上的raw socket使用connect函数远程连接到其他机器地址的话,那么系统只将收到的源地址为connect地址的且协议为ICMP等传输层之下的协议的数据包发送给raw socket解决。e、对于不能辨认协议类型的数据包,系统会进行必要的较验,然后检查有没有匹配协议类型的raw socket,假如有的话,就复制一份给raw socket,假如没有就简朴的丢弃。并返回一个主机不可达的ICMP给源主机。使用setsockopt设立so
27、cket的选项,其中IP_HDRINCL用来设立是否手动解决ip包头,假如设立为真,那么需要自己创建IP包头,然后发送,假如没有设立,那么系统会自动为raw socket设立IP包头附加在我们自己的数据之前。当然使用raw socket接受的数据包总是包具有IP包头。由于有这样的可以使用虚假的源地址等操作,所以需要root权限。1.3 raw socket的使用1、像其他类型的socket同样,raw socket的创建非常简朴,直接使用socket函数进行创建int socketfd = socket(AF_INET,SOCK_RAW,IPPROTO_ICMP);/*在网络层使用的原始套接字
28、*/int socketfd = socket(PF_PACKET,SOCK_RAW,htons(ETH_P_IP);/*在链路层使用*/注意:在指定协议的时候,不能向其他套接字同样简朴的指定为0(IPPROTO_IP),由于其他套字字会根据套接字的类型自动选择其协议,比如stream类型的协议会选择为tcp的协议,而原始套接字不行。这些协议在unix里面定义在文献里,当然要使用这些协议还需要内核对该协议的支持。1.4 TCP协议分析TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793
29、定义。在简化的计算机网络OSI模型中,它完毕第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内 另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道同样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包互换。应用层向TCP层发送用于网间传输的、用8位字节表达的数据流,然后TCP把数据流分区成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传输单元( MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接受端实体 的TCP层
30、。TCP为了保证不发生丢包,就给每个包一个序号,同时序号也保证了传送到接受端实体的包的按序接受。然后接受端实体对已成功收到的包发回一个相应的确认(ACK);假如发送端实体在合理的往返时延(RTT)内未收到确认,那么相应的数据包就被假设为已丢失将会被进行重传。TCP用一个校验和函数来检查数据是否有错误;在发送和接受时都要计算校验和。TCP首部 = 16位源端标语+16位目的端标语+32位序号+32位确认序号+4位首部长度+保存位(6位)+URG+ACK+PSH+RST+SYN+FIN+16位窗口大小+16位检查和+16位紧急指针可如下结构定义:typedef structWORD SPort;
31、/16位源端标语WORD DPort; /16位目的端标语DWORD SeqNum; /32位序号DWORD AckNum; /32位确认序号BYTE Reserved1 : 4; /保存4位BYTE HLen : 4; /4位首部长度BYTE CB_FIN : 1; /发端完毕发送任务BYTE CB_SYN : 1; /同步序号用来发起一个连接BYTE CB_RST : 1; /重建连接BYTE CB_PSH : 1; /接受方应当尽快将这个报文段交给应用层BYTE CB_ACK : 1; /确认序号有效BYTE CB_URG : 1; /紧急指针有效BYTE Reserved2 : 2;
32、/保存2位WORD Window; /16位窗口大小WORD Checksum; /16位检查和WORD UrgPtr; /16位紧急指针 TCPHEADER;=IP首部 = 4位版本+4位首部长度+8位服务类型(TOS)+16位总长度+16位标记+3位标志+13位片偏移+8位生存空间(TTL)+8位协议+16位首部检查和+32位源IP地址+32位目的IP地址。可如下结构定义:typedef structBYTE HLen : 4; /4位长度BYTE Vers : 4; /4位版本/TOS 服务类型 Begin */*无 最小费用(该变量只在NNTP中有效)*BYTE ST_NoUse :
33、2; /未用位BYTE ST_Reliability : 1; /最高可靠性BYTE ST_Throughput : 1; /最大吞吐量BYTE ST_Delay : 1; /最小时延BYTE ST_Precendence : 3; /优先权子字段(据说现在已经被忽略)/TOS 服务类型 End *WORD TotalLen; /16位总长度(字节数)WORD ID; /16位标记/ 13位片位移和3位标志在IP分片中才用到BYTE OffHigh : 5; /13位片偏移 高5位/3位标志 Begin *BYTE Flag_MoreFrag : 1; /更多分片位BYTE Flag_DoNo
34、tFrag : 1; /不可分片位BYTE Flag_NoUse : 1;/3位标志 End *BYTE OffLow : 8; /13位片偏移 低8位BYTE TimeToLive : 8; /TTL 8位生存时间BYTE Protocol : 8; /8位协议WORD HChecksum; /16位首部检查和BYTE SIP4; /32位源IP地址BYTE DIP4; /32位目的IP地址 IPHEADER;2.实验目的1) 掌握raw socket的使用方法2) 理解raw socket对网络抓包的过程3) 掌握raw socket对ping的抓包4) 掌握raw socket对TCP协
35、议的抓包3.实验内容1)在理解raw socket原理的基础上,使用raw socket 进行编程,并将raw socket抓取的内容打印出来2)使用raw socket对ping程序进行抓取3)使用raw socket对tcp协议进程抓取4.实验环节1) 打开虚拟机ubuntu,并为ubuntu配置与主机在同一局域网的IP地址2) 在ubuntu中使用ubuntu编写raw socket程序,程序内容是使用raw socket对通过网卡的包进行抓取,并根据包中的信息,将响应的信息打印出来3) 测试编写的小程序对ping程序的抓包4) 测试编写的小程序对TCP协议的抓包,其中TCP协议是使用服
36、务端、客户端模式的通信。5) 对IPV6下raw socket的抓包,反复上面1-4环节。使用Raw socket编写的程序代码如下:/* Copyright(C) 2023 Ruijie Network. All rights reserved.*/* rawsocket.c* Original Author: , 2023-3-15* Capture ethernet packet and display them*/#include #include #include #include #include #include #include #define MAXDATASIZE 1536
37、#define ETHERNETLENGTH 64int main() printf(-rawsocket 抓包开始:-n);int sock, n_recv, proto,i;char bufferMAXDATASIZE;char *ethhead, *iphead, *tcphead,*udphead, *icmphead, *p;if(sock = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_IP) 0)perror(socket:);exit(1);while(1)n_recv = recvfrom(sock, buffer, 2048, 0, NU
38、LL, NULL);if(n_recv 42)perror(Incomplete header, packet corrupt:);continue;ethhead = buffer;p = ethhead;for(i=0; i%.2X:%.2X:%.2X:%.2X:%.2X:%.2Xn,p6&0XFF, p7&0XFF, p8&0XFF, p9&0XFF, p10&0XFF, p11&0XFF,p0&0XFF, p1&0XFF, p2&0XFF,p3&0XFF, p4&0XFF, p5&0XFF);iphead = ethhead + 14;p = iphead + 12;printf(IP
39、: %d.%d.%d.%d = %d.%d.%d.%dn,p0&0XFF, p1&0XFF, p2&0XFF, p3&0XFF,p4&0XFF, p5&0XFF, p6&0XFF, p7&0XFF);proto = (iphead + 9)0;p = iphead + 20;printf(Protocol:);switch(proto)case IPPROTO_ICMP:printf(ICMPn);break;case IPPROTO_IGMP:printf(IGMPn);break;case IPPROTO_IPIP:printf(IPIPn);break;case IPPROTO_TCP
40、:case IPPROTO_UDP :printf(%s, proto = IPPROTO_TCP ? TCP: UDP);printf(source port: %u,(p08)&0XFF00 | p1&0XFF);printf(dest port: %un, (p28)&0XFF00 | p3&0XFF);break;case IPPROTO_RAW :printf(RAWn);break;default:printf(Unkown, please query in include/linux/in.hn);实验总结1) Raw socket与wincap的区别1.Winpcap可以抓到链
41、路层的包,而raw socket不行.winpcap用与98,2023,raw socket只能用与2023.2.winpcap需要装个winpcap驱动,raw socket不需要,winpcap重要用与协议分析,发送报文,网络控制等等,功能更强大一些.2) 通过本次实验学习编写抓包的程序,以及如何在ubuntu环境下ping主机IP地址以及抓包的方法。这次实验和上一次还是有很大的不同的,这一次是通过自己编的程序来进行抓包的,使学生更加对抓包有了深的了解,也使学生有了爱好。实验三 大学校园网主干线设计之组网设计1.背景知识本设计简要地讨论了校园网络规划设计中涉及到的网络技术、规划设计方法、网络性能及应用分析等问题,为校园网络的规划、设计等方面在技术及应用上提供参考,以使在建或规划中的校园网络具有较高的整体性能。随着信息技术的不断发展和人们对各种数据形式的信息需求和交流的不断增长,使得当今的计算机网络,特别是Internet从传统的数据解决设备(如计算机)和管理工具中驳离出来,担当一个非常重要的角色信息技术的基础设施与获取、共享和交流信息的重要工具,并成为人们在当今社会生活及工作中不可缺少的组成部分。通过了几年的迅猛发展,计