




已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络工程与系统集成实验报告网络工程与系统集成实验报告 实验一 Voice VLAN 配置 一一 实验目的实验目的 1 根据实验要求的物理拓扑结构连接局域网 2 根据实验要求的创建 Voice VLAN 并将用户的IP电话划分到指定的Voice VLAN 中 3 根据要求设置语音服务器参数 4 根据要求设置 DHCP 服务 二二 实验内容实验内容 1 将交换机所连接 IP Phone 的接口加入vioce vlan 中 2 配置 DHCP 为IP Phone 动态分配地址 3 配置路由器的电话服务功能 并配置一些参数 4 配置 IP 电话号码 5 验证 IP 语音服务 三三 实验原理 方法和手段实验原理 方法和手段 1 IP 电话的工作原理 与其他网络设备一样 IP 电话也需要IP 地址才能在网络中正常通信 IP 电话获取IP 地址的方式有两种 通过DHCP 自动获取 通过用户手工配置 在自动获取IP 地址时 IP 电话还可以向DHCP 服务器同时请求Voice VLAN 信息 如果 DHCP 服务器返回了Voice VLAN 信息 IP 电话就可以直接发送携带有Voice VLAN Tag 的语音流 以下简称tagged 语音流 如果DHCP 服务器没有返回Voice VLAN 信息 IP 电话就只能发送不带VLAN Tag 的语音流 以下简称untagged 语音流 同样 在用户在IP 电话上手工设置IP 地址时 也可以设置或不设置Voice VLAN 信息 IP 电话会根据用户的配置发出 tagged untagged 语音流 2 IP 电话自动获取 IP 地址的过程 第一步 IP 电话发送不带VLAN Tag 的DHCP 请求 并在该请求中携带Option184 信息 即请求软件下载服务器 也称为NCP Network Call Processor 地址以及Voice VLAN 信息 第二步 DHCP server1 收到该请求后 将根据自身的配置为IP 电话分配IP 地址 同 时回复Voice VLAN 软件下载服务器地址及其他Option184 选项信息 第三步 IP 电话向软件下载服务器发出下载申请 第四步 软件下载服务器响应IP 电话的下载请求 向IP 电话发送软件 第五步 软件下载完成后 IP 电话将通知DHCP server1 释放第一次获取的IP 地址 第六步 IP 电话利用从DHCP server1 获取的Voice VLAN 信息 重新构造DHCP 请求报 文 并为该报文封装Voice VLAN 的标签 在Voice VLAN 内进行广播 第七步 位于Voice VLAN 内的DHCP server2 收到该请求后 根据自己的地址池配置 为IP 电话分配新的IP 地址 第八步 IP 电话使用新的 IP 地址与语音网关进行注册 开始语音通信过程 3 各类型端口与发送tagged 语音流的IP 电话配合 IP 电话发送tagged 语音流需要具备的条件是该电话已经通过自动获取或手工配置的方 式得到了Voice VLAN 信息 针对这种情况 不同类型的端口需要进行相应的配置 才 能使语音报文能够在Voice VLAN 中正常传输 同时不影响交换机对普通业务报文的转 发处理 4 各类型端口与发送untagged 语音流的IP 电话配合 IP 电话在以下两种情况下会发送 接收untagged 语音流 自动获取 IP 地址 但没有获取到Voice VLAN 信息 手工配置 IP 地址 但没有配置 Voice VLAN 信息 四四 实验组织运行要求实验组织运行要求 1 学生在实验前 请先对实验中的常用网络命令的功能和使用方法进行预习 并在预 习报告中给出这些信息 2 实验过程中 请记录每条命令使用后的显示信息 并在实验报告中对这些信息进行 说明和解释 五五 实验条件实验条件 1 以太网环境 2 思科 Catalyst 3560 2960 交换机 3 思科 7960 IP 电话 六六 实验步骤实验步骤 Step 1 连接如图所示的网络环境 Step 2 将交换机所连接IP Phone 的接口加入vioce vlan 中 Switch conf t Switch config interface range f0 1 3 Switch config if range switchport voice vlan 1 Step 3 配置DHCP 为IP Phone 动态分配地址 Router config ip dhcp pool Router dhcp config network 192 168 1 0 255 255 255 0 Router dhcp config default router 192 168 1 1 Router dhcp config option 150 ip 192 168 1 1 Step 4 配置路由器的电话服务功能 并配置相应参数 Router config telephony service Router config telephony auto assign 1 to 5 Router config telephony max ephones 5 Router config telephony max dn 5 Router config telephony ip source address 192 168 1 1 port 2000 Step 5 配置IP 电话号码 Router config ephone dn 1 Router config ephone dn number 84401160 Router config ephone dn 2 Router config ephone dn number 84401161 Step 6 验证 IP Phone 已从路由器上获取到 IP 地址和电话号码 Step 7 验证 IP Phone 之间的语音服务是否可用 七 实验结果七 实验结果 八八 思考题思考题 1 如何对数据服务和语音服务提供合适的如何对数据服务和语音服务提供合适的QoS QoS旨在针对各种应用的不同需求 为其提供不同的服务质量 如 可以限制骨干网上 FTP 使用的带宽 也可以给数据库访问以较高优先级 对于 ISP 其用户可能传送语音 视频或其他实时业务 QoS 使 ISP 能区分这些不同的报 文 并提供不同服务 可以为时间敏感的多媒体业务提供带宽和低时延保证 而其他业务在使用网络时 也不会 影响这些时间敏感的业务 2 配合了配合了 Voice VLAN 的交换机如何处理来自用户的的交换机如何处理来自用户的 tagged 帧 帧 1 下面是定义的各种端口类型对各种数据帧的处理方法 in 进交换器 out 出交换机 2 所谓的 Untagged Port 和 tagged Port 不是讲述物理端口的状态 而是将是物理端口所 拥有的某一个 VID 的状态 所以一个物理端口可以在某一个 VID 上是 Untagged Port 在 另一个 VID 上是 tagged Port 3 一个物理端口只能拥有一个 PVID 当一个物理端口拥有了一个 PVID 的时候 必定会 拥有和 PVID 的 TAG 等同的 VID 而且在这个 VID 上 这个物理端口必定是 Untagged Port 4 PVID 的作用只是在交换机从外部接受到可以接受 Untagged 数据帧的时候给数据 帧添加 TAG 标记用的 在交换机内部转发数据的时候 PVID 不起任何作用 5 拥有和 TAG 标记一致的 VID 的物理端口 不论是否在这个 VID 上是 Untagged Port 或 者 tagged Port 都可以接受来自交换机内部的标记了这个 TAG 标记的 tagged 数据帧 6 拥有和 TAG 标记一致的 VID 的物理端口 只有在这个 VID 上是 tagged Port 才可以 接受来自交换机外部的标记了这个 TAG 标记的 tagged 数据帧 实验二 PPP 协议配置 一一 实验目的实验目的 1 根据实验要求的拓扑结构 利用路由器及交换机连接成网络 2 正确配置路由器接口参数 包括设置 IP 地址和PPP 协议的绑定 3 掌握 PPP 中PAP 验证的配置方法 4 掌握 PPP 中CHAP 验证的配置方法 二二 实验内容实验内容 1 配置PPP协议的封装 2 配置PAP验证方式 3 配置CHAP验证方式 三三 实验原理 方法和手段实验原理 方法和手段 PPP协议是目前广域网上应用最广泛的数据链路层协议之一 它的优点在于结构简单 具备 用户验证能力 可以解决IP分配等 PPP在经过多年的发现和扩充后 已成为一个功能相当 完备 而且涵盖了许多其它协议的庞大协议系统 PPP在串行线路中对上层数据包进行封装 用于建立 配置和检测数据链路连接的链路控制协议 LCP 以及不同网络层协议的网络控制 协议 NCP 协议簇 PPP封装用于消除上层多种协议数据包的歧义 加入帧头 帧尾 使之 成为互相独立的串行数据帧 PPP帧 四四 实验组织运行要求实验组织运行要求 1 学生在实验前 请先对实验中的常用网络命令的功能和使用方法进行预习 并在预 习报告中给出这些信息 2 实验过程中 请记录每条命令使用后的显示信息 并在实验报告中对这些信息进行 说明和解释 五五 实验条件实验条件 1 局域网环境 2 思科 2811 路由器 华为 3Com AR2811 路由器 六六 实验步骤实验步骤 Step 1 为思科2811 路由器增加WIC 2T 接口模块 并完成路由器之间的串行线路连接 Step 2 设置串行口封装的链路层协议为PPP 配置IP 参数并启动接口 注意DCE 端clock rate 的设置 Step 3 配置PAP 验证方式 设定路由器的主验证和被验证角色 Step 4 PAP 主验证端在全局配置模式下创建用户帐号 在串行口模式下设置PPP 验证 方式为PAP Step 5 PAP 被验证端在串行口模式下设置PAP 发送的用户帐号信息 Step 6 重起串行口 测试PAP 验证的有效性 Step 7 关闭PAP 验证方式 配置CHAP 验证方式 设定路由器的主验证和被验证角色 Step 8 设置验证双方路由器的hostname 用于确定在对端路由器中的账号 Step 9 CHAP 主验证端在串行口模式下设置PPP 验证方式为CHAP Step 10 两端路由器在全局模式下 为对端路由器增加账号信息 Step 11 重新其中一台路由器的串行口 测试CHAP 的有效性 配置示例 1 PAP 验证 假设主验证端为 DCE 被验证端 Router0 config terminal Router0 config interface se0 3 0 Router0 config if encapsulation ppp Router0 config if ppp pap sent username julychang password 123456 Router0 config if no shutdown 主验证端 Router1 config terminal Router1 config username julychang password 123456 Router1 config interface se0 3 0 Router1 config if clock rate 56000 Router1 config if encapsulation ppp Router1 config if ppp authentication pap Router1 config if no shutdown 配置示例2 CHAP 验证 假设主验证端为DCE 被验证端 Router0 config terminal Router0 config hostname Slave Slave config username Master password 123456 Slave config interface se0 3 0 Slave config if encapsulation ppp Slave config if no shutdown 主验证端 Router1 config terminal Router1 config hostname Master Master config username Master password 123456 Master config interface se0 3 0 Master config if clock rate 56000 Master config if encapsulation ppp Master config if ppp authentication chap Master config if no shutdown 七 实验结果七 实验结果 PPP帧配置 结果查看界面 发送数据界面 八八 思考题思考题 1 PPP的验证过程发生在链路协议协商的什么阶段 的验证过程发生在链路协议协商的什么阶段 ppp链路建立的过程分为三个阶段 创建阶段 认证阶段和网络协商阶段 PPP的验证过程发 生在认证阶段 2 在在 CHAP 方式中 为什么双方在对端的账号密码必须一致 方式中 为什么双方在对端的账号密码必须一致 必须一致 被认证端在进行 CHAP 认证时 需要根据主仁政端发来的用户名查找相应的密码来 对随机报文进行加密 实验三 防火墙配置 一一 实验目的实验目的 1 根据实验要求的拓扑结构 利用路由器及交换机连接成网络 2 根据要求对数据流进行分类 并配置相应的 ACL 3 选择最佳部署位置的路由器 开启基于包过滤的防火墙功能 4 将 ACL 绑定到正确接口 并指定其作用于接口的正确队列 二二 实验内容实验内容 1 创建标准访问控制列表 2 创建扩展访问控制列表 3 将ACL绑定到路由器的接口 三三 实验原理 方法和手段实验原理 方法和手段 建立用户和修改密码跟 Cisco IOS 路由器基本一样 激活以太端口必须用 enable 进入 然后进入 configure 模式 PIX525 enable Password PIX525 config t PIX525 config interface ethernet0 auto PIX525 config interface ethernet1 auto 在默认情况下 ethernet0 是属外部网卡 outside ethernet1 是属内部网卡 inside inside 在初始化配置成功的情况下已经被激活生效了 但是 outside 必须命令配置激活 采用命令 nameif PIX525 config nameif ethernet0 outside security0 security100 security0 是外部端口 outside 的安全级别 100 安全级别最高 security100 是内部端口 inside 的安全级别 如果中间还有以太口 则 security10 security20 等等命名 多个网卡组成多个网络 一般情况下增加一个以太口 作为 DMZ Demilitarized Zones 非武装区域 采用命令为 ip address 如 内部网络为 192 168 1 0 255 255 255 0 外部网络为 222 20 16 0 255 255 255 0 PIX525 config ip address inside 192 168 1 1 255 255 255 0 PIX525 config ip address outside 222 20 16 1 255 255 255 0 在默然情况下 PIX 的以太端口是不允许 telnet 的 这一点与路由器有区别 Inside 端口 可以做 telnet 就能用了 但 outside 端口还跟一些安全配置有关 PIX525 config telnet 192 168 1 1 255 255 255 0 inside PIX525 config telnet 222 20 16 1 255 255 255 0 outside 测试 telnet 在 开始 运行 telnet 192 168 1 1 PIX passwd 输入密码 cisco 此功能与 Cisco IOS 基本上是相似的 也是 Firewall 的主要部分 有 permit 和 deny 两个 功能 网络协议一般有 IP TCP UDP ICMP 等等 如 只允许访问主机 222 20 16 254 的 www 端口为 80 PIX525 config access list 100permit ip any host 222 20 16 254 eq www deny ip any any PIX525 config access group 100 in interface outside NAT 跟路由器基本是一样的 首先必须定义 IP Pool 提供给内部 IP 地址转换的地址段 接着定义内部网段 PIX525 config global outside 1 222 20 16 100 222 20 16 200 netmask 255 255 255 0 PIX525 config nat outside 1 192 168 0 0 255 255 255 0 如果是内部全部地址都可以转换出去则 PIX525 config nat outside 1 0 0 0 0 0 0 0 0 则某些情况下 外部地址是很有限的 有些主机必须单独占用一个 IP 地址 必须解决的是 公用一个外部 IP 222 20 16 201 则必须多配置一条命令 这种称为 PAT 这样就能 解决更多用户同时共享一个 IP 有点像代理服务器一样的功能 配置如下 PIX525 config global outside 1 222 20 16 100 222 20 16 200 netmask 255 255 255 0 PIX525 config global outside 1 222 20 16 201 netmask 255 255 255 0 PIX525 config nat outside 1 0 0 0 0 0 0 0 0 在内部网络 为了维护的集中管理和充分利用有限 IP 地址 都会启用动态主机分配 IP 地 址服务器 DHCP Server Cisco Firewall PIX 都具有这种功能 下面简单配置 DHCP Server 地址段为 192 168 1 100 192 168 1 200 DNS 主 202 96 128 68 备 202 96 144 47 主域名称 DHCP Client 通过 PIX Firewall PIX525 config ip address dhcp DHCP Server 配置 PIX525 config dhcpd address 192 168 1 100 192 168 1 200 inside PIX525 config dhcp dns 202 96 128 68 202 96 144 47 PIX525 config dhcp domain 静态端口重定向 Port Redirection with Statics 在 PIX 版本 6 0 以上 增加了端口重定向的功能 允许外部用户通过一个特殊的 IP 地址 端口通过 Firewall PIX 传输到内部指定的内部服务器 这种功能也就是可以发布内部 WWW FTP Mail 等服务器了 这种方式并不是直接连接 而是通过端口重定向 使得内部服务器很安全 命令格式 static internal if name external if name global ip interface local ip netmask mask max cons max cons emb limit norandomseq static internal if name external if name tcp udp global ip interface local ip netmask mask max cons max cons emb limit norandomseq 外部用户直接访问地址 222 20 16 99 telnet 端口 通过 PIX 重定向到内部主机 192 168 1 99 的 telnet 端口 23 PIX525 config static inside outside tcp 222 20 16 99 telnet 192 168 1 99 telnet netmask 255 255 255 255 0 0 外部用户直接访问地址 222 20 16 99 FTP 通过 PIX 重定向到内部 192 168 1 3 的 FTP Server PIX525 config static inside outside tcp 222 20 16 99 ftp 192 168 1 3 ftp netmask 255 255 255 255 0 0 外部用户直接访问地址 222 20 16 208 www 即 80 端口 通过 PIX 重定向到内部 192 168 123 的主机的 www 即 80 端口 www 192 168 1 2 www netmask 255 255 255 255 0 0 外部用户直接访问地址 222 20 16 201 HTTP 8080 端口 通过 PIX 重定向到内部 192 168 1 4 的主机的 www 即 80 端口 8080 192 168 1 4 www netmask 255 255 255 255 0 0 外部用户直接访问地址 222 20 16 5 smtp 25 端口 通过 PIX 重定向到内部 192 168 1 5 的邮件主机的 smtp 即 25 端口 smtp 192 168 1 4 smtp netmask 255 255 255 255 0 0 显示命令 show config 保存命令 write memory 四四 实验组织运行要求实验组织运行要求 1 学生在实验前 请先对实验中的常用网络命令的功能和使用方法进行预习 并在预 习报告中给出这些信息 2 实验过程中 请记录每条命令使用后的显示信息 并在实验报告中对这些信息进行 说明和解释 五五 实验条件实验条件 1 以太网环境 2 思科2811路由器 3 计算机及服务器 六六 实验步骤实验步骤 Step 1 创建标准ACL 拒绝来自某IP 子网的所有分组 配置示例 Router0 config terminal Router0 confg access list 1 deny 192 168 1 0 0 0 0 255 Router0 config access list 1 permit any Step 2 创建扩展ACL 拒绝来自某套接字的分组 配置示例 Router0 config terminal Router0 config access list 100 deny tcp 192 168 1 10 0 0 0 0 192 168 2 10 0 0 0 0 eq www Router0 config access list 100 permit ip any any Step 3 将ACL 绑定到路由器接口上 Router0 config interface fa0 0 Router0 config if ip access group 100 in Step 4 测试网络的连通性并记录结果 七 实验结果七 实验结果 八八 思考题思考题 1 ACL在定义规则时 除了五元组以外还可以参考哪些信息 在定义规则时 除了五元组以外还可以参考哪些信息 1 huawei 设置 acl acl number 3000rule 0 permit ip source 服务器端的子网 掩码的反码 允许哪些子网 访问服务器 rule 5 deny ip destination 服务器端的子网 掩码的反码 不允许哪些子 网访问服务器 2 绑定到端口 interface gig 0 1 进入服务器所在的交换机端口 GigabitEthernet0 1 firewall packet filter 3000 inbound 把 acl 绑定到端口 2 放置标准放置标准 ACL 和扩展和扩展 ACL 的策略有什么不同 的策略有什么不同 这两种 ACL 的区别是 标准 ACL 只检查数据包的源地址 扩展 ACL 既检查数据包的源地 址 也检查数据包的目的地址 同时还可以检查数据包的特定协议类型 端口号等 网络管理员可以使用标准 ACL 阻止来自某一网络的所有通信流量 或者允许来自某一特 定网络的所有通信流量 或者拒绝某一协议簇 比如 IP 的所有通信流量 扩展 ACL 比标准 ACL 提供了更广泛的控制范围 例如 网络管理员如果希望做到 允许外 来的 Web 通信流量通过 拒绝外来的 FTP 和 Telnet 等通信流量 那么 他可以使用扩展 ACL 来达到目的 标准 ACL 不能控制这么精确 在路由器配置中 标准 ACL 和扩展 ACL 的区别是由 ACL 的表号来体现的 上表指出了每 种协议所允许的合法表号的取值范围 实验四 NAT 配置 一一 实验目的实验目的 1 根据实验要求的拓扑结构 利用路由器及交换机连接成网络 2 根据要求对数据流进行分类 并配置相应的 ACL 3 掌握基于 EasyIP 的NAT 配置方法 4 掌握基于地址池的 NAT 配置方法 二二 实验内容实验内容 1 设置路由器接口的inside和outside角色 2 创建IP地址池和ACL 3 关联对应的IP地址池和ACL 4 配置套接字的静态映射关系 三三 实验原理 方法和手段实验原理 方法和手段 在计算机网络中 NAT 网络地址转换 Network Address Translation 是对IP 包首部地 址信息进行修改的过程 图 A 1 NAT 原理 如图A 1 运行NAT 功能的路由器会将它不同接口所连接的IP 网络分为inside 网络 内 网 和outside 网络 外网 当IP 分组经过NAT 路由器时 若是从inside 网去向outside 网 则NAT 路由器会修改IP 包首部的源IP 地址 即SA 若IP 分组是从outside 网去 向inside 网 则NAT 路由器会修改IP 包首部的目的IP 地址 即DA 最简单的NAT 类型是提供one to one 一对一 的IP 地址转换 RFC 2663 称之为basic NAT 基本NAT basic NAT 只对IP 首部的IP 地址和校验和 checksum 进行修改 首部 的其它部分不进行改动 at least for basic TCP UDP functionality some higher level protocols may need further translation Basic NAT 通常运用于这种需求 即互联的两个 IP 网络在寻址上不兼容 如用户的网络使用私有地址空间 而运行商网络使用共有地址 空间 私有地址在运营商的网络中是不兼容的 即无法寻址 相较basic NAT 更通常的做法是将整个一段IP 地址空间 通常是私有地址 隐藏在一 个单独IP 地址或数量不多的一组IP 地址 通常是公有地址 后 所以 这种转换是一 种one to many 一对多 或some to many 多对多 的模式 为了解决这两种模式 可能带来的歧义性 NAT 不仅改动IP 首部信息 还会修改TCP UDP 的首部信息 当IP 地址和TCP UDP 端口被转换时 NAT 还会将这些转换记录在转换表中 translation table 以便数据流回发时能正确转换 这两种模式在RFC 2663 中被称为NAPT Network and Port Translation 地址及端口转换 在很多文献或书籍中也会用术语 PAT Port Address Translation 端口地址转换 IP masquerading IP 伪装 或NAT Overload NAT 过载 前面几种类型NAT 只能使能由用户网络 masqueraded network 即地址空间对于运营 商网络是隐藏的 内发起的通信 如用户网络中某用户的浏览器可以浏览公网上某站点 但公网上的浏览器无法浏览用户网络的站点 其实大多数运行NAT 的设备都允许管理 员手工配置NAT 转换表 这种特性被称为static NAT 静态NAT 或port 转发 Static NAT 允许由外部公网发起的通信 使其可以寻址到用户网络内的指定主机 在1990 年代中期 NAT 成为了缓和IPv4 地址耗尽的有效工具 它成为了家用路由器 小型商业Internet 接入的标准和必要的特性 但NAT 也存在的一些缺陷 如Internet 连 接质量会下降 IP 首部处理的额外处理开销 割断了原先IP 设想的 end to end 端到 端 连接模型 双方无法寻址到对方的真实地址 所以 NAT 只是一种解决地址耗尽 问题的过渡方法 四四 实验组织运行要求实验组织运行要求 1 学生在实验前 请先对实验中的常用网络命令的功能和使用方法进行预习 并在预 习报告中给出这些信息 2 实验过程中 请记录每条命令使用后的显示信息 并在实验报告中对这些信息进行 说明和解释 五五 实验条件实验条件 1 以太网环境 2 思科2811路由器 六六 实验步骤实验步骤 场景 1 及其配置 图 A 2 由 inside 发起连接的 NAT 测试场景 如图A 2 由用户的计算机组成的LAN 作为inside 网络 网关路由器的se0 1 0 接口连 接的Internet 属于outside 网络 LAN 中的计算机通过共享网关路由器的IP 地址池 即 动态NAT 来获得访问Internet 的合法公网地址 Step 1 路由器的fa0 0 接口作为NAT 的inside 接口 配置示例 Router config interface fa0 0 Router config if ip address 192 168 0 1 255 255 255 0 Router config if no shutdown Router config if ip nat inside Step 2 路由器的se0 1 0 接口作为NAT 的outside 接口 配置示例 Router config interface se0 1 0 Router config if ip address 1 1 1 10 255 255 255 0 Router config if no shutdown Router config if ip nat outside Step 3 通过访问控制列表设定可以使用NAT 的用户计算机地址范围 配置示例 Router config access list 1 permit 192 168 0 2 192 168 0 1 0 0 0 255 Step 4 创建进行NAT 转换时 可以使用的公网地址池 配置示例 Router
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社区治安应急知识培训课件
- 可爱情侣合同范本
- 光纤铺设合同范本简报
- 保洁合同范本清扫垃圾
- 废纸销售维修合同范本
- 迈瑞保修合同范本
- 绿化栽植承揽合同范本
- 社区应急知识培训课件
- 车辆销售代购合同范本
- 个人车位销售合同范本
- 2024-2025学年人教版数学七年级下册期末测试卷 (含答案)
- 篮球-传切配合 教学设计-2023-2024学年高三上学期体育与健康人教版必修第一册
- 抗诉申请书范本
- 《室上性心动过速》课件
- 传感器概述课件
- 2025年国家电网公司招聘笔试参考题库含答案解析
- “医养结合嵌入式”养老模式的必要性、困境与对策研究
- 叉车操作人员培训课件
- 《培训电气基础知识》课件
- 《高血压精准化诊疗中国专家共识(2024)》解读
- 有关化工厂设备培训内容
评论
0/150
提交评论