网络系统集成大作业.doc_第1页
网络系统集成大作业.doc_第2页
网络系统集成大作业.doc_第3页
网络系统集成大作业.doc_第4页
网络系统集成大作业.doc_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆科技学院网络系统集成大作业学 号: 2014 2015学年第 1 学期网络系统集成大作业报告题 目: 企业网系统集成 专 业: 计算机科学与技术 班 级: 姓 名: 成 绩: 电气与信息工程学院2015 年1 月15 日目录1 题目内容12 拓扑图33 各设备配置文档43.1 交换机SW43.2 路由器RT143.2.1 端口基本配置43.2.2 单臂路由配置43.2.3 帧中继配置53.2.4 OSPF配置53.2.5 野蛮IPSec和GRE -Over-IPSec配置63.3 路由器RT273.3.1 端口基本配置73.3.2 帧中继配置73.3.3 OSPF配置83.3.4 野蛮IPSec和GRE -Over-IPSec配置83.4 路由器RT393.4.1 端口基本配置93.4.2 帧中继配置93.4.3 OSPF配置93.4.3 野蛮IPSec和GRE -Over-IPSec配置1035 IPV6隧道配置103.6 分支2的语音网关配置113.7总部的语音网关配置114 结果与分析124.1单臂路由124.2支部分别与总部通信134.3 ipv6验证144.4 web服务器144.5邮件服务器的搭建155 按题目要求回答问题206 总结与体会231 题目内容请根据网络拓扑和大作业具体要求搭建平台,配置调试相关设备和服务,并完成结果分析题。一、 网络拓扑:二、 题目要求:1. 企业网利用私有专用地址进行内部网络的组织,因为这些地址在实际的生活中对internet是无效的IP,所以您不能利用路由协议让其与外部的子网进行路由学习。2. 总部有两个VLAN要求在E126交换机上正确的规划和实现,并在R1上对这两个VLAN进行单臂路由。3. 企业网VLAN之间能够互相访问。4. 以上TOP为一个企业网但是被分隔在三个不同的地理位置,要求总部使用帧中继与分支企业相接,而分支企业使用物理接口的帧中继与总部相接。5. 企业网分支2里面有两个子网利用环回地址来模拟实现。6. 要求整个企业网启动OSPF的路由。7. 确保路由学习的正确性。8. 企业网分支1有一个WEB和一个DNS服务器,要求实现WEB和DNS服务(可在Windows2003Server中实现)。总部有一个邮件服务器,要求能实现用户之间的邮件收发。9. 在VLAN3的主机上PING:r3. 要求由应答。10. 您的私有专用网络的主机能访问internet上的WEB()11. 总部和分支1、分支2之间可以进行IP电话互通。12. 分支1和分支2通过野蛮IPSec的方式连接到中心,采用GRE -Over-IPSec的方式,在tunnel上运行OSPF协议来实现总部和分部之间的互通。13. 将R2和R3的E0/0互联,在E0/0口上配置IPV4的地址,在R2和R3的E0/1上配置IPV6地址,利用自动隧道技术,让R2和R3的E0/1口的下连电脑互通。2 拓扑图3 各设备配置文档3.1 交换机SW交换机SW的配置文档,里面主要配置的是划分两个VLAN,分别为VLAN2、VLAN3,代码如下:sysSystem View: return to User View with Ctrl+Z.H3Csysname SWSWvlan 2 SW-vlan2port Ethernet 1/0/11SW-vlan2vlan 3SW-vlan3port Ethernet 1/0/12SW-vlan3quitSWinterface Ethernet 1/0/19SW-Ethernet1/0/19port link-type trunk SW-Ethernet1/0/19port trunk permit vlan all Please wait. Done.SW-Ethernet1/0/19quit3.2 路由器RT1 3.2.1 端口基本配置sysSystem View: return to User View with Ctrl+Z.H3Csysname RT1RT1interface Serial 1/0RT1-Serial1/0ip add 24RT1-Serial1/0quitRT1interface Serial 2/0RT1-Serial2/0ip add 24 3.2.2 单臂路由配置RT1interface Ethernet 0/0.1RT1-Ethernet0/0.1ip add 24RT1-Ethernet0/0.1vlan-type dot1q vid 2RT1-Ethernet0/0.2ip add 24RT1-Ethernet0/0.2vlan-type dot1q vid 3 3.2.3 帧中继配置 (1)RT1与RT2之间的帧中继配置RT1-Serial2/0link-protocol fr/选择帧中继协议RT1-Serial1/0%Jan 11 09:51:46:779 2015 RT1 IFNET/4/LINK UPDOWN: Serial1/0: link status is DOWN %Jan 11 09:51:46:780 2015 RT1 IFNET/4/UPDOWN: Line protocol on the interface Serial1/0 is DOWN RT1-Serial2/0fr interface-type dte/选择帧中继端口类型为 dte (dte为:终端设备;dce为:数据通信设备) RT1-Serial2/0fr dlci 103/为帧中继接口配置 103 号虚电路RT1-fr-dlci-Serial2/0-103quitRT1-Serial2/0fr map ip 103 (2)R1与R3之间的帧中继配置RT1-Serial1/0link-protocol frRT1-Serial1/0fr interface-type dte RT1-Serial1/0fr dlci 102RT1-fr-dlci-Serial1/0-102quitRT1-Serial1/0fr map ip 102 3.2.4 OSPF配置 (1)RT1和RT2间隧道之间的OSPF配置RT1interface Tunnel 0RT1-Tunnel0ip add 24 /为隧道分配IP地址RT1-Tunnel0source RT1-Tunnel0destination RT1-Tunnel0%Jan 11 10:02:23:416 2015 RT1 IFNET/4/LINK UPDOWN: Tunnel0: link status is UP %Jan 11 10:02:23:416 2015 RT1 IFNET/4/UPDOWN: Line protocol on the interface Tunnel0 is UP RT1-Tunnel0keepalive RT1-Tunnel0quitRT1ospf 1 router-id RT1-ospf-1area 0RT1-ospf-1-area-network 55RT1-ospf-1-area-network 55RT1-ospf-1-area-network 55RT1-ospf-1-area-network 55RT1-ospf-1-area-quitRT1-ospf-1quitRT1 (2)RT1和RT3间隧道之间的OSPF配置RT1interface Tunnel 1RT1-Tunnel1ip add 24 RT1-Tunnel1source RT1-Tunnel1destination RT1-Tunnel1keepalive RT1-Tunnel1quitRT1ospfRT1-ospf-1area 0RT1-ospf-1-area-network 55RT1-ospf-1-area-quitRT1-ospf-1quit 3.2.5 野蛮IPSec和GRE -Over-IPSec配置 (1)RT1和RT2之间的配置RT1aclRT1acl number 3000 RT1-acl-adv-3000rule permit ip source 55 destination 55RT1-acl-adv-3000rule 1 deny ip RT1-acl-adv-3000quitRT1ipsec proposal tran1 RT1-ipsec-proposal-tran1esp encryption-algorithm des RT1-ipsec-proposal-tran1esp authentication-algorithm sha1 RT1-ipsec-proposal-tran1quitRT1ike local-name rt1RT1ike peer rt2 /配置到rt2的 IKE PEERRT1-ike-peer-rt2exchange-mode aggressive/设置IPSec为野蛮模式 RT1-ike-peer-rt2pre-shared-key abc /共享密钥为abcRT1-ike-peer-rt2id-type name/选择名字作为Ike协商过程中使用的idRT1-ike-peer-rt2remote-name rt2 RT1-ike-peer-rt2quitRT1ipsec policy policy1 10 isakmp /进入安全策略,并进入安全策略视图RT1-ipsec-policy-isakmp-policy1-10security acl 3000RT1-ipsec-policy-isakmp-policy1-10proposal tran1 /配置安全策略所引用的安全提议RT1-ipsec-policy-isakmp-policy1-10ike-peer rt2 RT1-ipsec-policy-isakmp-policy1-10quitRT1interface Serial 2/0RT2-Serial2/0ipsec policy policy1 /在接口上应用安全策略组 (2)RT1和RT3之间的配置RT1aclRT1acl number 3001RT1-acl-adv-3001rule permit ip source 55 destination 55RT1-acl-adv-3001rule deny ipRT1-acl-adv-3001quitRT1ike peer rt3RT1-ike-peer-rt3exchange-mode aggressive RT1-ike-peer-rt3pre-shared-key abcdRT1-ike-peer-rt3id-type name RT1-ike-peer-rt3remote-name rt3RT1-ike-peer-rt3quit RT1ipsec policy policy2 10 isakmp RT1-ipsec-policy-isakmp-policy2-10security acl 3001 RT1-ipsec-policy-isakmp-policy2-10ike-peer rt3RT1-ipsec-policy-isakmp-policy2-10proposal tran1RT1-ipsec-policy-isakmp-policy2-10quitRT1interface Serial 1/0RT1-Serial1/0ipsec policy policy23.3 路由器RT2 3.3.1 端口基本配置RT2interface Serial 1/0RT2-Serial1/0ip add 24RT2-Serial1/0quitRT2interface Ethernet 0/0RT2-Ethernet0/0ip add 8 24RT2-Ethernet0/0quit 3.3.2 帧中继配置RT2interface Serial 1/0RT2-Serial1/0link-protocol fr%Jan 11 09:29:38:737 2015 RT2 IFNET/4/UPDOWN: Line protocol on the interface Serial1/0 is DOWN RT2-Serial1/0%Jan 11 09:29:40:126 2015 RT2 IFNET/4/LINK UPDOWN: Serial1/0: link status is UP RT2-Serial1/0fr interface-type dceRT2-Serial1/0fr dlci 100RT2-fr-dlci-Serial1/0-100quitRT2-Serial1/0fr map ip 100 3.3.3 OSPF配置RT2interface Tunnel 0RT2-Tunnel0ip add 24RT2-Tunnel0source RT2-Tunnel0destination RT2-Tunnel0keepalive RT2-Tunnel0quit%Jan 11 09:42:02:579 2015 RT2 IFNET/4/LINK UPDOWN: Tunnel0: link status is UP %Jan 11 09:42:02:579 2015 RT2 IFNET/4/UPDOWN: Line protocol on the interface Tunnel0 is UP itRT2ospfRT2ospf 1 router-id RT2-ospf-1area 0RT2-ospf-1-area-network 55RT2-ospf-1-area-network 55RT2-ospf-1-area-%Jan 11 09:43:54:592 2015 RT2 RM/3/RMLOG:OSPF-NBRCHANGE: Process 1, Neighbor (Tunnel0) from Loading to Full3.3.4 野蛮IPSec和GRE -Over-IPSec配置RT2aclRT2acl number 3000RT2-acl-adv-3000rule permit ip source 55 destination 55RT2-acl-adv-3000rule deny ip RT2-acl-adv-3000quitRT2ipsec proposal tran1 RT2-ipsec-proposal-tran1esp authentication-algorithm sha1 RT2-ipsec-proposal-tran1esp encryption-algorithm des RT2-ipsec-proposal-tran1quitRT2ike local-name rt2RT2ike peer rt1RT2-ike-peer-rt1exchange-mode aggressive RT2-ike-peer-rt1pre-shared-key abcRT2-ike-peer-rt1id-type name RT2-ike-peer-rt1remote-name rt1RT2-ike-peer-rt1remote-address RT2-ike-peer-rt1quit RT2ipsec policy policy3 10 isakmp RT2-ipsec-policy-isakmp-policy3-10security acl 3000RT2-ipsec-policy-isakmp-policy3-10ike-peer rt1RT2-ipsec-policy-isakmp-policy3-10proposal tran1RT2-ipsec-policy-isakmp-policy3-10quitRT2interface Serial 1/0RT2-Serial1/0ipsec policy policy3 3.4 路由器RT3 3.4.1 端口基本配置RT3interface Serial 2/0RT3-Serial2/0ip add 24RT3-Serial2/0quitRT3interface Ethernet 0/1RT3-Ethernet0/1ip add 7 24 3.4.2 帧中继配置RT3interface Serial 2/0RT3-Serial2/0link-protocol fr RT3-Serial2/0fr interface-type dce RT2-Serial2/0fr dlci 50RT2-fr-dlci-Serial2/0-50quitRT3-Serial2/0fr map ip 50 3.4.3 OSPF配置RT3interface Tunnel 1RT3-Tunnel1ip add 24RT3-Tunnel1source RT3-Tunnel1destination RT3-Tunnel1keepalive RT3interface LoopBack 0RT3-LoopBack0ip add 32RT3-LoopBack0interface LoopBack 1 RT3-LoopBack1ip add 32RT3-LoopBack1quitRT3ospfRT3ospf 1 router-id Warning: OSPF 1 The new router id will be activated only after Reset Ospf ProcessRT3-ospf-1area 0RT3-ospf-1-area-network RT3-ospf-1-area-network RT3-ospf-1-area-network 55 RT3-ospf-1-area-%Jan 11 09:53:20:124 2015 RT3 RM/3/RMLOG:OSPF-NBRCHANGE: Process 1, Neighbor (Tunnel1) from Loading to FullRT3-ospf-1-area-network 55RT3-ospf-1-area-quitRT3-ospf-1quit 3.4.3 野蛮IPSec和GRE -Over-IPSec配置RT3aclRT3acl number 3000RT3-acl-adv-3000rule permit ip source 55 destination 55RT3-acl-adv-3000rule deny ipRT3-acl-adv-3000quitRT3ike local-name rt3RT3ike peer rt1RT3-ike-peer-rt1exchange-mode aggressive RT3-ike-peer-rt1pre-shared-key abcdRT3-ike-peer-rt1id-type name RT3-ike-peer-rt1remote-name rt1 RT3-ike-peer-rt1remote-address /指定对端安全网关的IP地址RT3-ike-peer-rt1quit RT3ipsec proposal tran1 RT3-ipsec-proposal-tran1esp authentication-algorithm sha1 RT3-ipsec-proposal-tran1esp encryption-algorithm des RT3-ipsec-proposal-tran1quitRT3ipsec policy policy4 10 isakmp RT3-ipsec-policy-isakmp-policy4-10security acl 3000RT3-ipsec-policy-isakmp-policy4-10ike-peer rt1RT3-ipsec-policy-isakmp-policy4-10proposal tran1RT3-ipsec-policy-isakmp-policy4-10quitRT3interface Serial 2/0RT3-Serial2/0ipsec policy policy4 35 IPV6隧道配置RT2上的IPV6隧道配置:RT2interface eRT2interface Ethernet 0/1 RT2-Ethernet0/1ipv6 address 2002:caca:0202:2:1 64RT2interface Tunnel 200RT2-Tunnel200ipv6 address 2002:caca:0202:3:1 64RT2-Tunnel200source Serial 1/0RT2-Tunnel200tunnel-protocol ipv6-ipv4 6to4 RT2ip route-static 24 RT3上的IPV6隧道配置:RT3ipv6RT3interface Ethernet 0/0RT3-Ethernet0/0ipv6 address 2002:caca:0102:2:1 64 RT3interface Tunnel 200RT3-Tunnel200ipv6 address 2002:caca:0102:3:1 64RT3-Tunnel200source Serial 2/0RT3-Tunnel200tunnel-protocol ipv6-ipv4 6to4 RT3ip route-static 24 3.6 分支2的语音网关配置VGsysname VG1VG1int e1VG1-Ethernet1ip add 00 24VG1-Ethernet1quitVG1ip route 0 7VG1voiceVG1-voicedialVG1-voice-dialentity 650 voip The voice entitys type is VoIPVG1-voice-dial-entity650match-template 650.VG1-voice-dial-entity650add ip 0 VG1-voice-dialentity 550 pots The voice entitys type is POTSVG1-voice-dial-entity1match-template 202550 VG1-voice-dial-entity1line 0VG1-voice-dial-entity1quitVG1-voice-dialquit3.7总部的语音网关配置VG2int e1VG2-Ethernet1ip add 0 24VG2-Ethernet1quitVG2ip route 0 VG2voice VG2-voicedialVG2-voice-dialentity 202 voip The voice entitys type is VoIPVG2-voice-dial-entity202match-template 202. VG2-voice-dial-entity202address ip 00 VG2-voice-dialentity 201 pots The voice entitys type is POTSVG2-voice-dial-entity1match-template 650201 VG2-voice-dial-entity1line 0 VG2-voice-dial-entity1quitVG2-voice-dialquitVG2-voicequit4 结果与分析4.1单臂路由图4.1实现公司内部通信4.2支部分别与总部通信图4.2 pc3 ping pc1图 4.3 pc5 ping pc24.3 ipv6验证图4.4 pc4 ping pc54.4 web服务器在pc5上搭建虚拟机完成在VLAN3的主机上PING:r3. 要求由应答。到目录C:WINDOWSsystem32driversetc下,找到这个文件hosts,在该文件里面添加一行 修改后保存即可。图 4.5创建图4.6 访问4.5邮件服务器的搭建实现总部分部之间邮件收发。(在虚拟机上,搭建Web服务器和MALL服务器,其中web是利用到DNS和IS-IS,而邮件搭建的话是用到POP3实现的。)4.5 IPSec查看RT1dis ipsec sa=Interface: Serial1/0 path MTU: 1500= - IPsec policy name: policy1 sequence number: 10 mode: isakmp - connection id: 3 encapsulation mode: tunnel perfect forward secrecy: None tunnel: local address: remote address: Flow : sour addr: / port: 0 protocol: IP dest addr: / port: 0 protocol: IP inbound ESP SAs spi: 2453217257 (0x92391fe9) proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843198/3501 max received sequence-number: 28 anti-replay check enable: Y anti-replay window size: 32 udp encapsulation used for nat traversal: N outbound ESP SAs spi: 1206351289 (0x47e775b9) proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843198/3501 max sent sequence-number: 30 udp encapsulation used for nat traversal: N=Interface: Serial2/0 path MTU: 1500= - IPsec policy name: policy3 sequence number: 10 mode: isakmp - connection id: 4 encapsulation mode: tunnel perfect forward secrecy: None tunnel: local address: remote address: Flow : sour addr: / port: 0 protocol: IP dest addr: / port: 0 protocol: IP inbound ESP SAs spi: 3299900844 (0xc4b07dac) proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1843074/441 max received sequence-number: 1639 anti-replay check enable: Y anti-replay window size: 32 udp encapsulation used for nat traversal: N outbound ESP SAs spi: 667973833 (0x27d078c9) proposal: ESP-ENCRYPT-DES ESP-AUTH-SHA1 sa duration (kilobytes/sec): 1843200/3600 sa remaining duration (kilobytes/sec): 1842783/441 max sent sequence-number: 4568 udp encapsulation used for nat traversal: N4.6 5 按题目要求回答问题(1) 在整个网络都配置完成后,在R2上PING如果没通请解决?如果通了就跟踪的路由,认真观察经过的路径,并说明产生这种结果的原因?答:出现这种情况的原因是:帧中继网络是一个非广播型的网络,而OSPF协议是以组播的形式向外发布路由信息的,因而路由器无法在帧中继网络上无法发送包。所以R1.R2无法学到配置的路由信息将网络类型改为点到多点。点到多点网络把每个PVC视为一个单独的点到点网络,而不是多路访问路由,因而不再需要选DR和BDR。在每个路由器的Serial 接口下配置一条该指令:ospf network-type p2mp 。(2)OSPF针对帧中继网络的路由需要特别解决方案吗?答:需要。因为OSPF在默认情况下都是利用广播形式发送路由信息,而帧中继网络中,不能实验广播和组播的形式发送,需要配置PEER指定邻居和设置静态映射强制设置为broadcast形式,实现点到多点广播或是点到多点非广播形式。默认情况下,DR和BDR的选定是根据优先级来选定的,若是优先级相同,那么根据IP 选定,有或者直接使用配置ROUTER ID,大的就可以被选为DR。 (2) 在R1上PING自已帧中继网络的IP 能PING通吗?PING对方IP能PING通吗?这是为什么?答:不能ping通自己的帧中继网络。因为在帧中继借口不能对接,导致其状态是UP,而协议是DOWN状态。因为我们是点到点连接的,默认情况下,动态映射是打开的,而且连接方式是DTE,故而只需要配置好一端的连接类型为DCE、静态映射、封装虚链路DLCI,可以进行帧的封装。而路由器的另一端动态映射是开启的,它可以自动获取,动态映射建立虚链路,激活两端协议。帧中继中通信是基于DLCI的,它相当于以太网中的物理地址MAC,物理接口中没有自动创建本地接口与DLCI的映射,也就无法通信。子接口配置中由于用的frame-relay interface-dlci DLCI命令,把DLCI和子接口关联了起来,形成了子接口IP与DLCI的映射关系。(3) 结合要求12的实验结果,简要说明 IPSec -Over-GRE和GRE-Over-IPSec方式配置上的区别。答:1、 IPSEC VPN,若一端公网地址固定,一端公网地址不固定(如通过PPPOE拨号方式),则两端IKE对等体需配置为野蛮模式,且公网地址不固定端需使用remote name和remote addess方式,IPSEC流量触发为有固定公网地址端单向触发;2、 GRE over IPSEC:ike对等体中remote-address地址是对方公网口的物理地址,IPSEC over GRE:ike对等体中remote-address地址是对方tunnel接口地址;3、IPSEC-OVER-GRE的ACL是匹配私网的网段,要选择这些进行加密封装处理,而GRE-OVER-IPSEC的ACL是配置隧道上的隧道来源和隧道目的地址进行加密封装;4、IPSEC-OVER-GRE的IPSEC POLICY 应用在本地隧道接口上,而GRE-OVER-IPSEC的IPSEC POLICY是应用在本地物理接口上。(5)结合要求13的实验结果,说明自动隧道技术的实现原理。对连接R2和R3的E0/0口的链路抓包:在E0/1口的下连电脑上PING对方,获取基于自动隧道技术的传输报文。并根据这个实验结果分析GRE隧道和自动隧道的差别。答:原理:GRE隧道技术可在IPv4的GRE隧道上承载IPv6数据报文。GRE隧道是两点之间的链路,每条链路都是一条单独的隧道。隧道把IPv6作为乘客协议,把GRE作为承载协议。所配置的IPv6地址是在Tunnel接口上配置的,而所配置的IPv4地址是Tunnel源地址和目的地址,也就是隧道的起点和终点。GRE隧道主要用于两个边缘路由器后中端系统与边缘路由器之间定期安全通信的稳定连接。边缘路由器与终端系统必须实现双栈。自动隧道能够完成点到多点的连接,这是它的特点。而手动隧道仅仅是点到点的连接。IPv4兼容IPv6自动隧道这种技术能够使隧道自动生成。我们知道,一个隧道需要有一个起点,一个终点,起点和终点确定了以后,那么隧道也就可以确定了。在IPv4兼容IPv6自动隧道中,我们仅仅需要告诉设备隧道的起点,隧道的终点由设备自动生成。为了完成设备自动产生终点目的,IPv4兼容IPv6自动隧道需要使用一种特殊的地址:IPv4兼容IPv6地址。IPV4兼容IPV6自动隧道将使用这32位IPV4地址来自动构造隧道目的地址。之后通信时,利用IPv4报头封装IPV6,通过隧道传送,此时,需要建立一个IPV6的静态路由,就可以进行通信。IPv4兼容IPv6自动隧道是随报文动态建立的隧道。无论要和多少个对端建立隧道,本端只需要一个接口,路由器维护简单。但是,它要求IPv6地址必须是特殊的IPv4兼容IPv6地址,有很大的局限性。同时,因为IPv6报文中的地址前缀只能是0:0:0:0:0:0,也就是所有的节点处于同一个IPv6网段中,所以它只能做到节点本身的通信,而不能通过隧道进行报文的转发。这种局限性在6to4隧道技术中得到很好的解决。兼容IPv4的隧道两端的主机或路由器必须同时支持IPv4和IPv6协议栈。使用兼容IPv4的隧道可以方便的建立IPv4上的IPv6隧道,但只能使隧道两端点进行通信,隧道后的网络不能通过隧道通信。抓取的报文:Packet Info Flags: 0x00 Status: 0x00 Packet Length: 98 Timestamp: 03:35:39.9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论