企业网络构架毕业论文.doc_第1页
企业网络构架毕业论文.doc_第2页
企业网络构架毕业论文.doc_第3页
企业网络构架毕业论文.doc_第4页
企业网络构架毕业论文.doc_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川商务职业学院毕业设计(论文)题目:xxxx网络构架设计方案 系 别: 专 业及班级: 学 生 姓 名: 指 导 教 师: 起 止 时 间: 目录第1章 企业网络背景21.1企业背景2第2章 关键技术的应用32.1路由技术32.2交换技术32.3VLAN 技术32.4远程访问技术42.5链路聚合技术4第3章 网络总体设计53.1企业网布网原则53.2从几个方面考虑企业内网组网因素43.3初步确定网络拓扑图73.4IP地址划分8第4章 网络拓扑实现和规划11图4-1 网络拓扑总览114.1网络系统解释114.2使用设备清单144.3网络设备配置14第5章 网络测试连通性195.1采用认证方式接入的验证195.2采用局域网接入的验证20第6章 总结22xxxx网络企业构架设计方案【摘 要】:当今IT社会环境下,企业对网络的依赖及需求尤其是需要一个安全的网络环境,上峰公司需要设计出符合IT发展的网络来加强信息化管理,通过需求分析与调研、利用路由技术、链路聚合技术、及其他相关技术分别进行了总体设计和详细设计,最后使用PT模拟器实现了网络基础架构的主要部分,同时也分析设计了网络的今本安全架构,通过测试,整体设计方案良好。【关键词】:网络安全、IT、PT、管理。 前言企业网络的设计目的就是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成企业内部的 Intranet 系统,对外通过路由设备接入广域网。具体而言这样的设计目标应该是:建设一个以办公自动化、计算机辅助办公、现代计算机办公为核心,以现代网络技术为依托、技术先进、扩展性强、覆盖企业主要员工的企业主干网络,将企业的各种 PC 机工作站、终端设备和局域网连接起来,并与有关广域网相连。系统总体设计本着总体规划、分布实施的原则,充分体现系统的技术先进性、高度的安全可靠性。企业网建设内容:网络系统设计思想是采用层次体系,整个网络通过主干网连接起来,各个子网通过接口与主干网连接,实现各自的功能,在子网内部及与主干网进行数据通信。技术方案设计 应用信息系统资源建设。技术方案设计主要包括:结构化布线与设备选择、网络技术选型等;应用信息系统资源建设主要包括:内部信息资源建设、外部信息资源建设等。随着城域网宽带业务的发展,可运营、可管理的网络建设理念已经深入人心。市场方面,随着提供业务的多样化,用户认证方式作为可运营、可管理的核心,受到包括运营商、制造商的密切关注。第1章 企业网络背景1.1 企业背景xxxx科技有限公司,创建于2002年10月,总部位于竞争激烈、意识超前、人才济济的成都市高新技术开发区,是一家具有独立法人资格的高科技公司。公司技术力量雄厚、拥有专业的技术人才和精英销售团队,自创建以来,公司始终坚持以高度的社会责任感,以“品质、健康、安全、环保”为指导,秉承“以人和科技为本,立足农业,惠及民生”的经营理念和“呵护自然、造福民生”的经营宗旨,致力于现代生物肥料产品的研究、开发、生产及现代高效生态农业工程推广应用。公司大专以上学历的技术人员占人员总数的70%以上,具有教授、博士、硕士学位的占到近30%。为了实现企业高速发展,适应现代化需求,公司网络结构采用典型的三层结构,核心、汇聚、接入。各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用VLAN进行隔离,方便员工调换部门。第2章 关键技术的应用2.1 路由技术路由协议工作在 OSI 参考模型的第 3 层,因此它的作用主要是在通信子网间路由数据包。路由器具有在网络中传递数据时选择最佳路径的能力。除了可以完成主要的路由任务,利用访问控制列表(Access Control List,ACL) ,路由器 还可以用来完成以路由器为中心的流量控制和过滤功能。在本工程案例设计中,内网用户不仅通过路由器接入因特网、内网用户之间也通过 3 层交换机上的路由功能进行数据包交换。本设计将要在核心层路由设备上对采用生成树协议、访问控制列表以及CHAP认证等。2.2 交换技术现代交换技术还实现了第 3 层交换和多层交换。高层交换技术的引入不但提高了企业网数据交换的效率,大大增强了企业网数据交换服务质量,满足了不同类型网络应用程序的需要。 2.3 VLAN 技术虚拟局域网(Virtual LAN,VLAN) 技术: ,VLAN 将广播域限制在单个 VLAN 内部,减小了各 VLAN 间主机 的广播通信对其他 VLAN 的影响。在 VLAN 间需要通信的时候,可以利用 VLAN 间路由技术来实现。当网络管理人员需要管理 的交换机数量众多时,可以使用 VLAN 中继协议(VLAN Trunking Protocol,VTP)简化管理,它只需在单独一台交换机上定义所有 VLAN。然后通过 VTP 协议将 VLAN 定义传播到本管理域中的所有交换机上。这样,大大减轻了网络管理人员的工作负担和工作强度。2.4 远程访问技术远程访问也是企业网络必须提供的服务之一。 远程访问技术: 它可以为办公用户和客户远程访问企业网站获取信息服务。远程访问有三种可选的服务类型:专线连接、电路交换和包交换。在本工程案例设计中,采用专线连接(到因特网)和 电路交换(到企业网)两种方式实现远程访问需求。2.5 链路聚合技术链路聚合(Link Aggregation)技术,支持 IEEE802.3ad 协议,是一种用在交换机与交换机之间扩大通信吞吐量、提高可靠性的 技术,也称为骨干连接。 当两台核心层交换机采用聚合链路(Link Aggregation)技术后,该技术可以使交换机之间连接最多 4 条负载均衡的冗余连接。当某一台核心交换机出现故障或核心交换机与接入层/汇聚层交换机的某一条互联线路出现故障时,系统将通信业务快速自动切换到另一台正常工作的核心层交换机上,以使整个网络具备高容量、无阻塞、高可靠的能力。 作为一个较为完整的企业网实现,路由、交换与远程访问技术缺一不可。在后面的内容中,我们将就每一技术领域的常用 技术的实现进行详细的讨论。第3章 网络总体设计3.1 企业网布网原则根据电信信息化住宅小区用户业务的开展情况和发展规划,本着“经济适用、合理预留”的原则,配线电缆应满足用户通信需求,线路容量应足终期用户业务发展要求;为了最大限度的减少投资,设计的配线电缆路由应充分考虑终期敷设电缆线路的需要;配线电缆设计应满足原邮电部及信息产业部相关设计规范和技术资料的规定。3.2 从几个方面考虑企业内网组网因素3.2.1 网络技术选型在企业网网络的建设中,主干网选择何种网络技术对网络建设的成功与否起着决定性的作用。选择适合企业网络需求特点的主流网络技术,不但能保证网络的高性能,还能保证网络的先进性和扩展性,能够在未来向更新技术平滑过度,保护用户的投 资。所以要根据实际应用的需要,采用千兆以太网作为企业网的主干网,因为作为整个企业网的信息交换中心,网络的速度会直接影响到其他各子网的性能;在建设多媒体教室时,由于网络中将会有很多的图像和声音的传输,因此对带宽和传输速度有很高的要求,采用快速以太网就是最好的选择;而对于其他一些只有诸如简单文件传输之类的应用的环境,采用以太网就能满足要求。不同网络技术的复杂程度,在一定程度上直接影响企业网的维护、管理和使用效果。千兆以太网继承了以太网的技术简 单,容易学习掌握的特点,是企业网的首选技术。 3.2.2 网络核心设备的选择骨干带宽的选择。网络应用的增加对网络带宽提出了直接的需求。事实上,从1983 年802.3标准的正是成立开始,以太网技术经过20年的发展,已进入万兆以太网(802.3ae 标准)的时代。企业网络应用也是极其丰富的。并且随着组播技术在企业的应用,企业网核心层将面临严峻的考验。出于对网络发展的考虑,基于网络业务的发展,在拥有近万个信息点的企业采用万兆以太网技术构建核心层是可行的。目前业务还没完全开展起来,先采用千兆骨干,但核心设备必须支持万兆,并且在教育行业有应用,证明核心产品的成熟性和稳定性。在实现端到端的以太网访问的同时提高了传输的效率,有效地保证了多媒体办公、作业等业务的开展。 3.2.3 处理能力核心层是网络高速交换的骨干,被设计成尽可能高速包转发率,同时能够提供高速的 Internet 的接入和高冗余性能,同时由于各企业基本采用了 Internet 和 CERNET双出口,而且出口的速率不同,所以所选择的网络核心层设备应该能够提供多网络出口的智能选择的功能,本身能够提供冗余特性。核心层设备须能够支持多种不同模块的插槽和提供多种不同的网络模块,支持到流媒体所需的网络的组播协议和网络的多播协议的处理能力,需要线速的数据转发和数据交换功能,即高背板带宽支持和高性能网络处理芯片的支持;由于是核心设备,还必须考虑整体网络的灾难备份和设备冗余,在设计中考虑的设备冗余需要有设备支持和协议支持,设备支持就是指在核心不能由单台设备进行整个网络的数据交换,需要有至少两台设备对整个网络进行有效的支撑,并已经具备灾难备份的硬件支撑能力。3.2.4 在协议上,需要支持冗余协议实现整体网络冗余。支持在单台设备失效的同时,在最短的时间切换,避免网络损失。对于核心交换机在整个网络的设计,还要考虑整体业务的支撑方式,因为设备只是物理承载层面,而用户需要在该物理层面实现其业务,达到职能和流程的有效快捷,这样,物理设备的业务支撑能力就至关重要。核心设备应提供分布式 L2/3/4 层接口板处理应用流(视频、话音、数据)、重要用户的优先级,支持 NAT、MPLS、VPN、策略路由等应用;支持基于端口、MAC、 VLAN、IP、应用类型等多种 Qos;支持四个优先级队列和 WRED、WRR、PQ、WFQ 等流分类、排队、调度和整形机制。赋予交换机高度的智能性,高效支持各种应用业务。对于核心设备在网络中的举足轻重的位置,安全对于整个网络来说也整个网络的至关重要的,对于外部的黑客攻击和内部的病毒攻击的屏蔽,是保证整个网络运行的关键。核心设备要提供完善的ACL访问控制策略的定制,防止非法内容的访问;广播 包抑制及广播源定位功能,保证网络用户安全。 3.2.5 对于未来的扩展设计对于在中心位置的核心设备的设计而言,随着时代的改变,其业务结构和规模也会改变,这样需要整个网络设备能够对未来的变化具备应对措施;由于核心设备是数据和业务的核心,所以,不能轻易的进行更换,同时,考虑到成本的因素,除非核心设备已经完全不能支撑目前业务的进行,否则,基本都会采取在原来的设备增加功能支撑来满足新业务的需求。这样,对于未来的扩展性就变得异常重要,核心设备扩展槽,接插模块类型,端口密度数应有所考虑,以保证整体设备的高性价比。 3.2.6 安全方案的部署从各企业网络现状分析,目前面临的网络安全威胁来源主要来自以下几个方面:一是来自 Internet 的安全威胁,各企业有自己独立的链路通往 Internet。Internet 上的任意接入点对本局域网发起的基于网络的攻击,以及对外公开的应用服务器的攻击,这样可以造成网络性能的急剧下降,应用服务器的瘫痪。使整体网络正常的内、外双向通信、存储等服务受阻或中断。二是来自企业局域网内部的恶意安全攻击,网络连接员工的计算机,员工有可能基于学习的目的可能使用各种入侵的软件,给系统造成隐含的威胁。三是企业内各相关部门的数据上报采用FTP方式逐级复制,处于完全敞开和透明的模式,只要掌握IP地址,传输数据就可以被轻易截获,从而造成保密信息的泄露;再有来自操作系统、应用系统本身的漏洞及来自互联网、内部局域网的病毒安全威胁的攻击。企业范围内的病毒防护不能依靠个人的自觉性,应当从网关、服务器、客户端多个层面来统一部署,实施整体病毒防护解决方案。这样才能从根本上降低病毒的发作和传播几率,有效地保护企业内部资源,同时对新出现的病毒有一个很好的、快速的响应系统。作为企业网络安全的防线,防火墙、入侵检测、防病毒系统是必不可少的,它可有效的对来自外网和内网的攻击做出及时告警,并给予一定的响应措施。3.3 初步确定网络拓扑图在用户管理、计费方面,要保证计费数据的准确,交换机可以支持用户账号、IP 地址、MAC 地址、交换机端口、VLAN 的绑定,保证了用户上网期间 IP 地址不被盗用,支持基于流量/时长/包月/带宽的计费及其组合计费方式。 在用户日志管理方面,业务管理平台和接入交换机配置可以实现完善的用户日志功能。用户访问日志的内容包括用户名、源 MAC、VLANID、源 IP、目的IP、访问时间。用户的目的IP地址改变时会产生一条日志。根据这些信息可以很方便的定位用户在某个时间段访问了那些内部服务器,与服务器的日志相对应追查出一些事故的责任人。在网络管理方面,网络管理软件支持多种操作平台,并能够与多种通用网管平台集成,实现从设备级到网络级全方位的网络管理。提供统一拓扑发现功能,实现全网监控,可以实时监控所有设备的运行状况,并根据网络运行环境变化提供合适的方式对网络参数进行配置修改,保证网络以最优性能正常运行。模型见图3-1图3-1 初步确认网络拓扑3.4 IP地址划分3.4.1 为什么要做好IP地址规划在网络规划中,IP地址方案的设计至关重要,好的IP地址方案不仅可以减少网络负荷,还能为以后的网络扩展打下良好的基础。IP地址用于在网络上标识唯一一台机器。根据RFC791的定义,IP地址由32位二进制数组成(四个字节),表示为用圆点分成每组3位的12位十进制数字(xxx.xxx.xxx.xxx)每个3位数代表8位二进制数(一个字节)。由于1个字节所能表示的最大数为255,因此IP地址中每个字节可含有0255之间的值。但0和255有特殊含义,255代表广播地址:IP地址中0用于指定网络地址号(若0在地址末端)或结点地址(若0在地址开始)。子网掩码用于找出IP地址中网络及结点地址部分。子网掩码长32位,其中1表示网络部分,0表示结点地址部分。A类,B类,C类网络的子网掩码见表3,如一个结点IP地址为95,子网掩码,表示其网络地址为192.168.202,结点地址为195。有时为了方便网络管理,需要将网络划分为若干个网段。为此,必须打破传统的8位界限,从结点地址空间中“抢来”几位作为网络地址。具体说来,建立子网掩码需要以下两步:确定运行IP的网段数,确定子网掩码。3.4.2 设计IP地址方案在设计IP地址方案之前,考虑到以下几个问题:是否将网络连入Internet,是否将网络划分为若干网段以方便网络管理,是采用静态IP地址分配还是动态IP地址分配计划将网络连入Internet,则需要向ISP申请一个网络地址。这里,我们假定得到了一个C类网络地址。本设计采用pppoe认证自动分配的动态IP地址,具体如下,Radius服务器:/16采用PPPOE认证地址池(用户):-53局域网接入ip范围 :-54WWW/FTP/E-mail服务器地址:Radius服务器地址:Isp接入地址:/24R1 fa0/0/0:/16 Se0/0/1:/16 Se0/2/0:/16 Se0/0/0:6/24R2 se0/0/0:/16 Fa0/0: Fa0/1:PPPOE接口,不适用 Se0/2/0:/16R3 se0/0/0:/16 Se0/0/1:/16 Fa0/0:/16 Fa0/1:/17 第4章 网络拓扑实现和规划考虑到以上所述企业网络的各个部门的复杂性,把企业网络整体上划分为两大部分,一部分采用PPPOE接入有效地防止局域网病毒的扩展,并为以后的管理提供了巨大的便利;另一部分采用局域网接入,加上access控制列表和VLAN划分确保网络可靠稳定。网络拓扑如下图4-1 网络拓扑总览4.1 网络系统解释4.1.1 主干网设计随着企业网用户数目与新的应用需求不断增加,特别是网上多媒体及远程教育应用的展开,对企业网主干带宽提出了新的更高的要求,因此希望:新的主干设备应能满足10,000用户接入访问的要求。支持IP多目广播与服务质量(QOS)或服务类型(COS),满足远程教育的需要。支持虚拟网络(VLAN)。网管软件应具备对接入层交换设备进行远程可操作的能力(如在网络中心对接入交换机进行针对端口IP 过滤条件的远程设置)。本设计中PC100链接交换机镜像端口,在本机上可以安装协议分析软件对网络中的数据进行分析,监控和管理网络的运行情况。4.1.2 拓扑结构设计星形拓扑结构:星型拓补结构的每个节点都有一条单独的链路与中心节点相连,所有数据都要通过中心节点进行交换,因此中心节点是星型网络的核心。星型网络也采用广播传输技术,局域网的中心节点设备通常采用交换机或 Hub。在交换机中,每个端口都挂接在内部背板总线上,因此,星型以太网虽然在物理上呈星型拓补结构,但逻辑上任然是总线型拓补结构,因此,该企业网网络拓补示意图中也将星型网络简单地画为总线形式。如图4-2所示 基层网络拓扑 从核心层到汇聚层交换机图4-2 星形拓扑结构展示4.1.3 分层化设计为了简化交换网络设计、提高交换网络的可扩展性,在企业网内部数据交换的部署是分层进行的。企业网数据交换设备可以划分为三个层次:接入层、汇集层、核心层。在本工程案例设计中,也将采用这三层进行分开设计、配置。考虑到地理位置和服务点等因素,将网络中心设在实验楼,以实验楼为中心,用光纤连接到其它建筑物,考虑到地理位置和服务点等因素,企业网光纤主干通过DDN专线将整个企业网连入教育科研网 CERNET,即连入国际互联网,同时接入电信网。网络结构分成三层:核心层、汇聚层、接入层。考虑传输高速率和扩展的需求,企业网整体采用光纤传输。核心层双中心星形拓扑的优点是逻辑结构较为简单,实现设备也可以很好的进行网络负载均衡。Link Aggregation技术提高互联交换机的吞吐量,使得整个网络具备高容量、无阻塞、高性能的能力。汇集层主要功能是汇聚网络流量,链路聚合、路由聚合,信号中继,负责将访问层交换机进行汇集,还为 整个交换网络提供 VLAN 间的路由选择功能。接入层:接入层利用 VLAN 划分等技术隔离网络广播风暴,提高网络效率,为所有的终端用户提供一个接入点。网络设计的层次可如图1-1所示:以上特点分层网络结构可以获得良好的扩展性,根据实际需求,整个企业网采用星型结构,并分为核心层(分布于网管中 心内)和访问层(分布在各宿舍楼、办公楼内,包括分布广泛的各种低端网络连接/交换设备及各种终端设备)二层。4.1.4 网络冗余设计由于企业网络规模巨大、涉及到的用户很多,如果网络特别是骨干网络出现任何的问题将导致很大的不良影响,因此对网络的可靠性和可用性要求很高。网络的冗余设计除了选择具有冗余设计的网络设备外,网络的冗余设计也十分重要,可是,冗余设计造价“不菲”且似乎“不是很有用”,一般都做在主干网络或者对网络要求比较高的特殊用户群之上。本设计做了干线冗余。如图4-3所示:图4-3 主干网络冗余 (通过最短路径优先级来进行网络传输)4.2 使用设备清单接入层:cisco 2950系列24端口交换机,如图4-4所示图4-4 cisco2950 24口交换机汇聚层:cisco 2950系列24端口交换机,如图4-5所示图4-5 cisco 2950 24口交换机核心层:cisco 2960系列交换机、2800路由器,如图4-6所示图4-6 cisco 7206VXR,2800路由器4.3 网络设备配置4.3.1 关于radius服务器认证的配置username user1 password cisco1 /添加用户名与密码,在radius服务器建立之前调试ip local pool school 52/建立本地址池并命名为schoolvpdn enable /开启PPPOEvpdn-group 1 /建立PPPOE的拨号组accept-dialin /接受拨号protocol pppoe /协议为PPPOEvirtual-template 1 /创建虚拟模板interface Virtual-Template1ip un fa0/1 /将fa0/1端口ip绑定到虚拟模板peer default ip address pool school /指定对端IP从地址池school中获取ppp authentication chap /设置使用CHAP认证int fa0/1pppoe en /开启PPPOEaaa new-model /开启AAA认证radius-server host key cisco /配置RADIUS服务器地址和密钥(与服务器一致)ip radius source-interface /指定以此IP为源发送RADIUS报文 aaa authentication ppp default group radius /PPP认证使用radius认证aaa authorization network default group radius /授权networkRadius认证服务器配置如图4-7所示:图4-7 AAA服务器配置信息4.3.2 OSPF配置R2、R3参考以下R1做相应配置int loopback 0 /建立回环地址ip add Router ospf 10 /开启ospf 进程号10network 55 area 0 /全局管理network 55 area 0network 55 area 0ip route de0/0/0 /设置进入pppoe地址池的路由信息。路由表生成如图4-8所示图4-8 OSPF配置生效 获取路由表信息4.3.3 vlan配置enconf tvlan 5 /创建vlan5name tech /命名为techvlan 6 /创建vlan6name por /命名为porip range fa0/1-fa0/5 进入端口fa0/1-fa0/5接口配置模式sw acc vlan 5 /更改模式为access 分配入vlan 5ip range fa0/6-fa0/10sw acc vlan 6 /更改模式为access 分配入vlan 6*其他位置作相应配置4.4 访问控制列表技术实现4.4.1 路由器ACL配置及应用路由器ACL配置如下:Network(config)#IP access-list Extended Deny_AccessNetwork_RT(config-ext-nacl)#deny tcp any host 90 eq wwwNetwork_RT(config-ext-nacl)#deny tcp any host 91 eq wwwNetwork_RT(config-ext-nacl)#deny tcp any host 90 eq telnetNetwork_RT(config-ext-nacl)#deny tcp any host 91 eq telnetNetwork_RT(config-ext-nacl)#permit ip any any Network(config)#IP access-list Extended Permit_AccessNetwork_RT(config-ext-nacl)#permit tcp 55 host 90 eq wwwNetwork_RT(config-ext-nacl)#permit tcp 55 host 91 eq wwwNetwork_RT(config-ext-nacl)#permit tcp 55 host 90 eq telnetNetwork_RT(config-ext-nacl)#permit tcp 55 host 91 eq telnetNetwork_RT(config-ext-nacl)#deny tcp any host 90 eq www Network_RT(config-ext-nacl)#deny tcp any host 91 eq wwwNetwork_RT(config-ext-nacl)#deny tcp any host 90 eq telnetNetwork_RT(config-ext-nacl)#deny tcp any host 91 eq telnetNetwork_RT(config-ext-nacl)#permit ip any anyNetwork(config)#int fa 0/0Network_RT(config-if)#ip access-group Permit_Access inNetwork(config)#int fa 1/0.1Network_RT(config-if)#ip access-group Deny_Access inNetwork(config)#int fa 1/0.5Network_RT(config-if)#ip access-group Deny_Access inNetwork(config)#int fa 1/0.6Network_RT(config-if)#ip access-group Deny_Access inNetwork(config)#int fa 1/0.7Network_RT(config-if)#ip access-group Deny_Access inNetwork(config)#int fa 1/0.99Network_RT(config-if)#ip access-group Deny_Access inNetwork(config)#int fa 2/0Network_RT(config-if)#ip access-group Permit_Access in4.4.2 三层交换机ACL配置及应用SW1(config)#IP access-list Extended ACLSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq wwwSW1(config-ext-nacl)#permit tcp 55 host eq telnetSW1(config-ext-nacl)#permit tcp 55 host eq telnetSW1(config-ext-nacl)#permit tcp 55 host 9 eq telnetSW1(config-ex

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论