安全与VPN-PKI配置举例-D_第1页
安全与VPN-PKI配置举例-D_第2页
安全与VPN-PKI配置举例-D_第3页
安全与VPN-PKI配置举例-D_第4页
安全与VPN-PKI配置举例-D_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,安全与VPN-PKI配置举例PKI配置举例杭州华三通信技术有限公司 HYPERLINK / 第 PAGE 33页,共33页PKI配置举例关键词:PKI,CA,RA,IKE,IPsec,SSL摘 要:PKI是一个用公开密钥原理和技术来实现并提供安全服务的具有通用性的安全基础设施。本文主要介绍应用PKI实现的基于证书认证的IKE典型配置过程,及SSL典型配置应用。缩略语:缩略语英文全名中文解释CACertificate Authority认证机构CRLCertificate Revocation List证书吊销列表HTTPHypertext Transfer Protocol超文本传输协议HT

2、TPSHypertext Transfer Protocol Secure安全超文本传输协议IISInternet Information ServiceInternet信息服务IKEInternet Key ExchangeInternet密钥交互IPsecInternet Protocol SecurityIP安全LDAPLight-weight Directory Access Protocol轻量级目录访问协议PKCPublic Key Certificate公开密钥证书PKIPublic Key Infrastructure公钥基础设施RARegistration Authority

3、注册机构S/MIMESecure/MultipurposeInternetMail Extensions安全/多用途Internet邮件扩充协议SCEPSimple Certification Enrollment Protocol简单证书注册协议SSLSecure Sockets Layer安全套接层VPNVirtual Private Network虚拟专用网络目 录 HYPERLINK l _bookmark0 特性简介 HYPERLINK l _bookmark0 3 HYPERLINK l _bookmark0 应用场合 HYPERLINK l _bookmark0 3 HYPERL

4、INK l _bookmark0 注意事项 HYPERLINK l _bookmark0 3 HYPERLINK l _bookmark1 基于数字证书的IKE典型配置举例 HYPERLINK l _bookmark1 4 HYPERLINK l _bookmark1 组网需求 HYPERLINK l _bookmark1 4 HYPERLINK l _bookmark2 配置思路 HYPERLINK l _bookmark2 5 HYPERLINK l _bookmark2 配置步骤 HYPERLINK l _bookmark2 5 HYPERLINK l _bookmark3 CA服务器的

5、配置 HYPERLINK l _bookmark3 6 HYPERLINK l _bookmark7 RouterA的配置 HYPERLINK l _bookmark7 17 HYPERLINK l _bookmark8 Router B的配置 HYPERLINK l _bookmark8 26 HYPERLINK l _bookmark9 验证结果 HYPERLINK l _bookmark9 31 HYPERLINK l _bookmark10 基于数字证书的SSL典型配置举例 HYPERLINK l _bookmark10 32 HYPERLINK l _bookmark10 组网需求

6、HYPERLINK l _bookmark10 32 HYPERLINK l _bookmark11 配置思路 HYPERLINK l _bookmark11 33 HYPERLINK l _bookmark11 配置步骤 HYPERLINK l _bookmark11 33 HYPERLINK l _bookmark11 相关资料 HYPERLINK l _bookmark11 33特性简介PKI是一组服务和策略,提供了一个将公钥和用户身份唯一绑定的机制,以及如何实施并维护这个绑定相关信息的框架;是一个通过使用公开密钥技术和数字证书来确保系统信息安全,并负责验证数字证书持有者身份的体系。PK

7、I的主要功能是通过签发数字证书来绑定证书持有者的身份和相关的公开密钥; 为用户获取证书、访问证书和吊销证书提供途径;利用数字证书及相关的各种服务(证书发布、黑名单发布等)实现通信过程中各实体的身份认证,保证了通信数据的完整性和不可否认性。应用场合PKI技术的广泛应用能满足人们对网络交易安全保障的需求。作为一种基础设施, PKI的应用范围非常广泛,并且在不断发展之中,以下是PKI的典型应用场景。虚拟专用网络VPN是一种构建在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(如IPsec)和建立在PKI上的加密与数字签名技术来获得机密性保护。安全电子邮件电子邮件的安全也要求机密、完整、认证

8、和不可否认,而这些都可以利用PKI技术来实现。目前发展很快的安全电子邮件协议S/MIME,是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术,它采用了PKI数字签名技术并支持消息和附件的加密,无须收发双方共享相同密钥。Web安全为了透明地解决Web的安全问题,在两个实体进行通信之前,先要建立SSL连接, 以此实现对应用层透明的安全通信。利用PKI技术,SSL协议在协商时完成了对服务器和客户端基于证书的身份认证(其中,对客户端的认证是可选的),保证了通信安全。注意事项在配置过程中,请注意以下几点:证书中包含有效时间,只有设备与 CA 服务器的时间同步,设备才能成功获取证书。若

9、使用 Windows 2003 server 作为 CA 服务器,则服务器上需要安装并启用IIS 用于控制和管理 CA 服务器。其它 CA 服务器上是否需要安装特殊的插件,请以实际情况为准。为了避免与已有的 Web 服务冲突,建议修改 CA 服务器默认网站的 TCP 端口号。基于数字证书的IKE典型配置举例作为VPN主要协议的IPsec,为IP层的通信安全提供了有利的保障。在实施IPsec的过程中,可以使用IKE协议来建立SA。但IKE协议在复杂的网络环境中仍然可能因为身份认证机制简单而产生一定的安全隐患。如果将IKE与PKI技术相结合,由基于PKI数字证书的身份认证机制实现强认证,则可以提高

10、VPN网关的安全性和可扩展性。组网需求两个子网通过各自的网关设备与外部网络互联,希望使用IPsec隧道构建数据流的安全通道,具体需求如下:在 Router A 和 Router B 之间建立一个 IPsec 安全隧道对子网 Group 1(/24)与子网 Group 2(/24)之间的数据流进行安全保护。在 Router A 和 Router B 之间使用 IKE 自动协商建立安全通道,IKE 自动协商采用基于 PKI 证书的身份认证方式。图1 基于证书认证的IKE典型配置组网图配置思路完成CA服务器的相关配置(本文以Windows 2003 server作为CA server)分别在Rout

11、er A和Router B上完成以下配置:配置 PKI,定义证书实体及设置 PKI 域的相关属性配置 IKE,使用数字签名进行身份认证配置 IPsec,保护两个子网之间的数据流申请证书,并将证书下载到本地配置步骤 说明:以下配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下配置不冲突。进行下面的配置之前,需要确保各子网网关路由器和 CA 服务器之间的路由可达。CA服务器的配置安装证书服务组件打开 控制面板/ 添加或删除程序,选择 添加/ 删除Windows 组件。在Windows组件向导中,选中

12、“证书服务”,并单击按钮。图2 安装证书组件1选择CA类型为独立根CA,并单击按钮。图3 安装证书组件2输入CA的名称为CA server,并单击按钮。图4 安装证书组件3选择CA证书数据库、数据库日志和共享文件夹的存储位置,并单击 按钮。这里采用缺省设置。图5 安装证书组件4证书组件安装成功后,单击按钮,退出Windows组件向导窗口。安装SCEP插件双击运行SCEP的安装文件,在弹出的窗口中,单击按钮。 说明:SCEP 的安装文件可以从 Microsoft 网站免费下载。图6 安装SCEP插件1选择使用本地系统帐户作为标识,并单击按钮。图7 安装SCEP插件2去掉“Require SCEP

13、 Challenge Phrase to Enroll”选项,单击按钮。图8 安装SCEP插件3输入RA向CA服务器登记时使用的RA标识信息,单击按钮。RA的功能包括个人身份审核、CRL管理、密钥对产生和密钥对备份等。RA是CA 的延伸,可以作为CA的一部分。 注意:RA 的标识信息“Name”和 CA 的名称不能相同,否则相关功能可能无法正常工作。图9 安装SCEP插件4完成上述配置后,单击按钮,弹出如图 HYPERLINK l _bookmark4 10 所示的提示框。记录该URL 地址,并单击按钮。图10 安装SCEP插件5修改证书服务的属性完成上述配置后,打开控制面板/管理工具中的证书

14、颁发机构,如果安装成功, 在颁发的证书中将存在两个CA服务器颁发给RA的证书。右键单击CA server,选择属性。图11 修改证书服务的属性在CA server 属性窗口选择“策略模块”页签,单击按钮。图12 证书服务属性窗口选择策略模块的属性为“如果可以的话,按照证书模板中的设置。否则,将自动颁发证书(F)。”。单击按钮。图13 策略模块的属性单击图 HYPERLINK l _bookmark5 14 中的停止服务和图 HYPERLINK l _bookmark6 15 中的启动服务按钮,重启证书服务。图14 停止证书服务图15 启动证书服务修改IIS服务的属性打开控制面板/管理工具中的I

15、nternet 信息服务(IIS)管理器,右键单击默认网站,选择属性。图16 IIS管理器选择默认网站 属性窗口中的“主目录”页签,将本地路径修改为证书服务保存的路径。图17 修改默认网站的主目录选择默认网站 属性窗口中的“网站”页签,将TCP端口改为8080。 注意:为了避免与已有的服务冲突,默认网站的 TCP 端口号不能与已有服务的端口号相同,且建议不要使用默认端口号 80。图18 修改默认网站的TCP端口号RouterA的配置配置步骤配置PKI# 配置PKI实体entityA。 system-view RouterA pki entity entityARouterA-pki-entit

16、y-entityA common-name routera RouterA-pki-entity-entityA ip RouterA-pki-entity-entityA quit# 创建PKI域。RouterA pki domain domain1# 配置可信任的CA名称。RouterA-pki-domain-domain1 ca identifier ca server# 配置注册服务器URL 地址( 为安装SCEP插件时弹出的URL 地址, 格式为http:/host:port/certsrv/mscep/mscep.dll,其中,host:port为CA服务器的主机地址和端口号)。由

17、于CA服务器上默认网站的TCP端口号修改为8080,配置注册服务器的URL地址时,需要指定端口号为8080。RouterA-pki-domain-domain1certificaterequesturl 01:8080/certsrv/mscep/mscep.dll# 指定注册服务器类型为RA。RouterA-pki-domain-domain1 certificate request from ra# 指定关联的PKI实体为entityA。RouterA-pki-domain-domain1 certificate request entity entityA RouterA-pki-dom

18、ain-domain1 quit配置IKE# 设置IKE提议,使用RSA密钥签名。RouterA ike proposal 1RouterA-ike-proposal-1 authentication-method rsa-signature RouterA-ike-proposal-1 quit# 创建IKE对等体。RouterA ike peer peer1# 指定对端对等体地址。RouterA-ike-peer-peer1 remote-address # 指定PKI域名。RouterA-ike-peer-peer1 certificate domain domain1 RouterA-

19、ike-peer-peer1 quit配置IPsec# 配置ACL控制列表,匹配需要保护的报文。RouterA acl number 3000RouterA-acl-adv-3000 rule 0 permit ip source 55 RouterA-acl-adv-3000 quit# 创建IPsec提议。RouterA ipsec proposal ipsprop1# 配置安全协议为ESP。RouterA-ipsec-proposal-ipsprop1 transform esp# 配置封装格式为隧道。RouterA-ipsec-proposal-ipsprop1 encapsulati

20、on-mode tunnel# 配置ESP安全协议加密算法。RouterA-ipsec-proposal-ipsprop1 esp encryption-algorithm des# 配置ESP安全协议散列算法。RouterA-ipsec-proposal-ipsprop1 esp authentication-algorithm md5 RouterA-ipsec-proposal-ipsprop1 quit# 创建IPsec安全策略。RouterA ipsec policy policy1 1 isakmp# 指定安全访问列表。RouterA-ipsec-policy-isakmp-pol

21、icy1-1 security acl 3000# 指定IKE对等体。RouterA-ipsec-policy-isakmp-policy1-1 ike-peer peer1# 指定IPsec安全提议。RouterA-ipsec-policy-isakmp-policy1-1 proposal ipsporp1 RouterA-ipsec-policy-isakmp-policy1-1 quit# 接口下绑定IPsec策略。RouterA interface serial 2/0RouterA-Serial2/0 ipsec policy policy1 RouterA-Serial2/0 q

22、uit申请证书# 生成本地RSA密钥。RouterA public-key local create rsa Warning: The local key pair already exist. Confirm to replace them? Y/N:yThe range of public key size is (512 2048). NOTES: If the key modulus is greater than 512, It will take a few minutes.Press CTRL+C to abort.Input the bits of the modulusdef

23、ault = 1024:Generating Keys.+.+证书申请有两种方式:带内方式和带外方式。请根据实际情况选择其中一种配置。带内方式申请# 手动在线获取CA证书。RouterA pki retrieval-certificate ca domain domain1 Retrieving CA/RA certificates. Please wait a whileThe trusted CAs finger print is:MD5fingerprint:4F10 9CB0 4D51 6EB2 21D4 12C4 5881 EE2FSHA1 fingerprint:1A56 5741

24、 219F 8E98 6438 B556 2C5A 2275 F097 2536Is the finger print correct?(Y/N):ySaving CA/RA certificates chain, please wait a momentCA certificates retrieval success.# 手动在线申请本地证书。RouterA pki request-certificate domain domain1 Certificate is being requested, please waitRouterAEnrolling the local certific

25、ate,please wait a whileCertificate request Successfully!Saving the local certificate to deviceDone!带外方式申请当无法通过SCEP协议向CA在线申请证书时,可以使用参数pkcs10打印出本地的证书申请信息。用户保存证书申请信息,并将其通过带外方式发送给CA进行证书申请。# 以pkcs10的格式打印本地证书请求信息。RouterA pki request-certificate domain domain1 pkcs10BEGIN CERTIFICATE REQUESTMIIBTTCBtwIBADA

26、OMQwwCgYDVQQDEwMxMjMwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAOEvjYboMDX0akLSOqSSCQm7dE7nmJz0N2BsuPh7I4mlkxLHZIwp5vAo PT1Q2i85uLqQDtmxjuYd9fZU4qM9Ps9It2lKG4DCFyFXkKTI9U4jPK42/grPMFmq V8BED9H+O6c9N/sWwA85C2um7UgIOj6TGi6LDBrp9ZZ3xFSO54bdAgMBAAGgADANBgkqhkiG9w0BAQQFAAOBgQBnjx0Qyme4Pu29BOjvjVYe8qhf9SizXpl6t

27、y4jPS8Y+XkVV30WCs1ITfnUrD5IbhiDr50tDdqqv8y9B7kB+7/DBWcFv4Hrek5XBJveGolT qZ8+M7To8BXxCV4NRLTCsMREYonirVnlKR94KV3TCTGOI1E9KXKgg7DLHZFe75IP lQ=END CERTIFICATE REQUESTRouterA将BEGIN与END分割线之间的本地证书请求内容通过带外方式传送到CA服务器。打开证书服务器申请证书主页01:8080/certsrv,选择“申请一个证书”。图19 证书服务器申请证书主页选择“高级证书申请”。图20 提交证书申请选择“使用base64 编码的

28、CMC 或PKCS#10 文件提交一个证书申请, 或使用base64编码的PKCS#7文件续订证书申请”。图21 高级证书申请在下面的页面中,把刚才用pkcs10格式打印出来的本地证书请求信息添加到“保存的申请”文本框中,单击按钮。图22 添加证书请求信息若本地证书申请成功,在下面的页面中选择证书编码格式“DER编码”,然后单击“下载证书”。 说明:之后,设备上进行证书导入时选择的证书文件格式参数要与此处选择的证书编码格式保持一致。图23 选择证书编码格式在弹出的文件下载对话框中将申请到的本地证书保存在本地路径,文件名称修改为“local_cert.cer”。图24 保存本地证书再次返回证书服

29、务器申请证书主页01:8080/certsrv,选择“下载一个CA证书,证书链或CRL”。图25 证书服务器申请证书主页选择编码方法“DER”,单击“下载CA证书”。图26 下载CA证书在弹出的文件下载对话框中将CA 证书保存在本地路径, 文件名称修改为“ca_cert.cer”,此处略。至此,带外证书申请完成。将以上保存在主机上的CA证书和本地证书通过带外方式发送给Router A,然后使用以下的命令导入到设备。# 导入CA证书,选择文件编码格式为DER。RouterApkiimport-certificatecadomaindomain1derfilename ca_cert.cerImp

30、orting certificates. Please wait a whileThe trusted CAs finger print is:MD5fingerprint:5A9C E2EA 7363 CDA2 3B4F 0C15 B3F7 6E7DSHA1 fingerprint:B58C B59D 2242 7244 7B83 F2E8 0C16 13EB E0BF 6526Is the finger print correct?(Y/N):y%Mar1320:32:56:1582008RouterAPKI/4/Verify_CA_Root_Cert:CAroot certificate

31、 of the domain domain1 is trusted.Import CA certificate successfully. RouterA%Mar1320:32:56:1862008RouterAPKI/4/Update_CA_Cert:UpdateCA certificates of the Domain domain1 successfully.%Mar1320:32:56:1872008RouterAPKI/4/Import_CA_Cert:ImportCA certificates of the domain domain1 successfully.RouterA#

32、导入本地证书,选择文件编码格式为DER。RouterApkiimport-certificatelocaldomaindomain1derfilename local_cert.cerImporting certificates. Please wait a while%Mar 13 20:35:54:364 2008 RouterA PKI/4/Verify_Cert:Verify certificate CN=routera of the domain domain1 successfully.Import local certificate successfully. RouterA%M

33、ar 13 20:35:54:376 2008 RouterA PKI/4/Import_Local_Cert:Import local certificate of the domain domain1 successfully.RouterA配置文件RouterA display current-configuration #version 5.20, Beta 1505L01, Standard#sysname RouterA #pki entity entityA common-name routera ip #pki domain domain1ca identifier ca se

34、rvercertificate request url 01:8080/certsrv/mscep/mscep.dll certificate request from racertificate request entity entityA#ike proposal 1authentication-method rsa-signature #ike peer peer1remote-address certificate domain domain1#ipsec proposal ipsprop1 #ipsec policy policy1 1 isakmp security acl 300

35、0ike-peer peer1 proposal ipsprop1#acl number 3000rule 0 permit ip source 55 #interface Serial2/0 link-protocol pppip address ipsec policy policy1#returnRouter B的配置配置步骤配置PKI# 配置PKI实体entityB。 system-view RouterB pki entity entityBRouterB-pki-entity-entityB common-name routerb RouterB-pki-entity-entity

36、B ip RouterB-pki-entity-entityB quit# 创建PKI域。RouterB pki domain domain2# 配置可信任的CA名称。RouterB-pki-domain-domain2 ca identifier ca server# 配置注册服务器URL 地址( 为安装SCEP插件时弹出的URL 地址, 格式为http:/host:port/certsrv/mscep/mscep.dll,其中,host:port为CA服务器的主机地址和端口号)。由于CA服务器上默认网站的TCP端口号修改为8080,配置注册服务器的URL地址时,需要指定端口号为8080。R

37、outerB-pki-domain-domain2 certificate request url 01:8080/certsrv/mscep/mscep.dll# 指定认证服务器类型为RA。RouterB-pki-domain-domain2 certificate request from ra# 指定关联的PKI实体为entityB。RouterB-pki-domain-domain2 certificate request entity entityB RouterB-pki-domain-domain2 quit配置IKE# 配置IKE提议,使用RSA密钥签名。RouterB ike

38、 proposal 2RouterB-ike-proposal-2 authentication-method rsa-signature RouterB-ike-proposal-2 quit# 创建IKE对等体。RouterB ike peer peer2# 指定对端对等体地址。RouterB-ike-peer-peer2 remote-address # 指定PKI域名。RouterB-ike-peer-peer2 certificate domain domain2 RouterB-ike-peer-peer2 quit配置IPsec# 配置ACL控制列表,匹配需要保护的报文。Rout

39、erB acl number 3000RouterB-acl-adv-3000 rule 0 permit ip destination 55 RouterB-acl-adv-3000 quit# 创建IPsec提议。RouterB ipsec proposal ipsprop2# 配置安全协议为ESP。RouterB-ipsec-proposal-ipsprop2 transform esp# 配置封装格式为隧道。RouterB-ipsec-proposal-ipsprop2 encapsulation-mode tunnel# 配置ESP安全协议加密算法。RouterB-ipsec-pro

40、posal-ipsprop2 esp encryption-algorithm des# 配置ESP安全协议散列算法。RouterB-ipsec-proposal-ipsprop2 esp authentication-algorithm md5 RouterB-ipsec-proposal-ipsprop2 quit# 创建IPsec策略。RouterB ipsec policy policy2 1 isakmp# 指定安全访问列表。RouterB-ipsec-policy-isakmp-policy2-1 security acl 3000# 指定IKE对等体。RouterB-ipsec-

41、policy-isakmp-policy2-1 ike-peer peer2# 指定IPsec安全提议。RouterB-ipsec-policy-isakmp-policy2-1 proposal ipsprop2 RouterB-ipsec-policy-isakmp-policy2-1 quit# 接口下绑定IPsec策略。RouterB interface serial 2/0RouterB-Serial2/0 ipsec policy policy2 RouterB-Serial2/0 quit申请证书# 生成本地RSA密钥。RouterB public-key local creat

42、e rsa Warning: The local key pair already exist. Confirm to replace them? Y/N:yThe range of public key size is (512 2048). NOTES: If the key modulus is greater than 512,It will take a few minutes. Press CTRL+C to abort.Input the bits of the modulusdefault = 1024:Generating Keys.+.+证书申请有两种方式:带内方式和带外方

43、式。带内方式申请# 手动在线获取CA证书。RouterB pki retrieval-certificate ca domain domain2 Retrieving CA/RA certificates. Please wait a whileThe trusted CAs finger print is:MD5fingerprint:8210 000F 4D51 48B2 21D4 12C4 9883 EE2FSHA1 fingerprint:1A56 A74F 219F 8E98 EE38 B556 2B5A 2275 F097 2536Is the finger print corre

44、ct?(Y/N):ySaving CA/RA certificates chain, please wait a momentCA certificates retrieval success.# 手动在线申请本地证书。RouterB pki request-certificate domain domain2 Certificate is being requested, please waitRouterBEnrolling the local certificate,please wait a whileCertificate request Successfully!Saving th

45、e local certificate to deviceDone!带外方式申请带外证书申请的操作过程与Router A的相同,此处略。完成带外申请后通过下面的命令分别将获得的CA证书和本地证书导入到设备。RouterBpkiimport-certificatecadomaindomain2derfilename ca_cert.cerImporting certificates. Please wait a whileThe trusted CAs finger print is:MD5fingerprint:5A9C E2EA 7363 CDA2 3B4F 0C15 B3F7 6E7DSH

46、A1 fingerprint:B58C B59D 2242 7244 7B83 F2E8 0C16 13EB E0BF 6526Is the finger print correct?(Y/N):y%Mar1409:06:54:5042008RouterBPKI/4/Verify_CA_Root_Cert:CAroot certificate of the domain domain2 is trusted.Import CA certificate successfully. RouterB%Mar1409:06:54:5752008RouterBPKI/4/Update_CA_Cert:U

47、pdateCA certificates of the Domain domain2 successfully.%Mar1409:06:54:5752008RouterBPKI/4/Import_CA_Cert:ImportCA certificates of the domain domain2 successfully.RouterBRouterBpkiimport-certificatelocaldomaindomain2derfilename local_cert.cerImporting certificates. Please wait a while%Mar 14 09:07:1

48、1:494 2008 RouterB PKI/4/Verify_Cert:Verify certificate CN= routerb of the domain domain2 successfully.Import local certificate successfully. RouterB%Mar 14 09:07:11:506 2008 RouterB PKI/4/Import_Local_Cert:Import local certificate of the domain domain2 successfully.RouterB配置文件RouterB display curren

49、t-configuration #version 5.20, Beta 1505L01, Standard #sysname RouterB #pki entity entityB common-name routerb ip #pki domain domain2ca identifier ca servercertificate request url 01:8080/certsrv/mscep/mscep.dll certificate request from racertificate request entity entityB#ike proposal 2authentication-method rsa-signature #ike peer peer2remote-address certificate domain domain2#ipsec proposal ipsprop2 #ipsec policy ipsprop2 1 isakmp security acl 300

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论