版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
锐捷VPN网关系列产品与技术培训---内部培训技术支持部袁向卫
2009年9月11日VPN测试远程视频交流RG-VPN产品系统介绍RG-VPN产品功能特点RG-VPN产品测试步骤VPN相关技术第一部分RG-VPN产品系统介绍锐捷VPN系统组成安全网关由3部分组成:1硬件采用高性能网络通信平台锐捷VPN系统组成高端中端低端产品配件RG-WALLV1600ERG-WALLV1600SRG-WALLV160ERG-WALLV160SRG-VMSRG-SRA-LICENSERG-KEYRG-CMS锐捷VPN系统组成RG-WALLV1600E/S、V160E/S硬件安全网关产品,其中RG-WALLV1600E/S、V160E自带10个RG-SRA-LICENSE,RG-WALLV160S自带25个RG-SRA-LICENSERG-SRA-LICENSEVPN隧道许可,用于VPN安全网关设备上开启VPN隧道,数量由并发用户数量决定RG-KEY密钥存储器,用于存储数字证书文件,需要的数量由用户数量决定RG-VMSVPN设备集中管理系统,用于对VPN设备进行全面监管;License免费提供,需要的数量由设备数量决定RG-CMSVPN设备证书管理系统,为整个VPN系统提供安全的证书和密钥服务的软件,如RG-VPN网关证书,RG-KEY用户证书,RG-VMS管理器证书锐捷VPN系统组成项目描述RG-WALLV1600ERG-WALLV1600SRG-WALLV160ERG-WALLV160S接口形态固化6个GE口+2个SFP口;提供3个模块化插槽,支持8GE/8SFP/4GE/4SFP扩展,可扩展至32个千兆口固化4个GE口+1个FE口;提供1个模块化插槽,支持4GE/4SFP/2GE/2SFP扩展,可扩展至8个千兆口固化4个GE口+1个FE口;提供1个模块化插槽,支持4GE/4SFP/2GE/2SFP扩展,可扩展至8个千兆口固化2个FE路由口+3个FE交换口实际环境中吞吐性能800Mbps400Mbps300Mbps30MbpsAES加密速率(单向)500M200M100M10M最大并发隧道数100003000100050最大IPsecVPN并发用户(SitetoSite)80003000100030最大IPsecVPN并发用户(SitetoPoint)4000150050020最大SSLVPN并发用户2000600200不支持L2TPVPN并发用户256256256不支持最大并发连接数250万200万200万10万系统组成对安全网关进行管理监控的管理系统软件(又称:安全网关管理器)管理员可根据安全保护策略,来实现对安全网关的配置、管理与审计等功能2软件-管理器模块3软件-高品质的网络安全平台采用自主知识产权安全操作系统包括防火墙访问控制、VPN安全加密传输和入侵防御系统等功能全面保护用户网络第二部分VPN相关技术IPSEC协议IPSec(网络安全协议)协议是一个协议集而不是一个单个的协议;IPSec协议给出了应用于IP层上网络数据安全的一整套体系结构IPSec协议包括AH协议、ESP协议、密钥管理协议(IKE协议)和用于网络验证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源验证、数据加密等网络安全服务。IPSEC的功能
数据机密性保护:IKE使用Diffie-Hellman算法完成密钥的交换,并使后续的协商处在加密保护中完成
数据完整性保护:IKE通过交换验证载荷完成对数据完整性的检验
数据源身份认证:IKE通过交换验证载荷完成对对端身份的验证重放攻击保护:IKE协议通过将认证、加密与SA交换相结合等方式,提供防重放攻击IPSEC的工作模式传输模式IP有效载荷IP头内部在IPSec之前受保护的数据IP有效载荷IP头IPSec
头线上传输在IPSec之后保护TCP/UDP/ICMP有效负载IPSEC工作模式隧道模式IPPayloadIPheaderIPPayloadIPheaderIPheaderIPSECheader保护IP包头和IP负载可适用于两者,隐藏内部IP地址,协议类型和端口号加密在IPSec之前在IPSec之后IPSEC的结构体系封装安全载荷验证头密钥管理加密算法解释域(DOI)认证算法策略IPSEC协议的组成验证头协议(AH-AuthenticationHeader):提供数据源身份认证、数据完整性保护、重放攻击保护功能封装安全协议(ESP-EncapsulatingSecurityProtocol):提供数据保密、数据源身份认证、数据完整性、重放攻击保护功能Internet密钥管理协议(IKE-InternetKeyExchange):提供自动建立安全关联和管理密钥的功能安全政策:SA是两个通信实体经协商建立起来的一种协定,SA是单向的,双向的通信需要两个SA认证头部(AH)协议保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部负载AH头部IP头部认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特保留负载长度认证数据(完整性校验值ICV)变长序列号安全参数索引(SPI)下一头部
下一头部:8比特,标识认证头后面的下一个负载类型
负载长度:8比特,表示以32比特为单位的AH头部长度减2,Default=4保留字段:16比特,保留将来使用,Default=0SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复32位传输模式下的AH认证工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载AH头部IP头部负载AH头部IP头部负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后负载AH头部IP头部通道模式下的AH认证工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后负载IP头AH头新IP头负载IP头AH头新IP头负载IP头AH头新IP头SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载安全封装(ESP)协议认证数据:一个变长字段,也叫IntegrityCheckValue,由SA初始化时指定的算法来计算。长度=整数倍32位比特
下一头部:8比特,标识认证头后面的下一个负载类型
填充字段:8比特,大多数加密加密算法要求输入数据包含整数各分组,因此需要填充负载数据:包含由下一头部字段给出的变长数据SPI:32比特,用于标识有相同IP地址和相同安全协议的不同SA。由SA的创建者定义,只有逻辑意义ESP认证ESP尾负载ESP头IP头填充(0~255字节)下一头部填充长度认证数据(变长的)负载数据(变长的)序列号安全参数索引(SPI)
填充长度:8比特,给出前面填充字段的长度,置0时表示没有填充下一头部填充长度认证数据(变长的)填充(0~255字节)负载数据(变长的)序列号安全参数索引(SPI)32位ESP头部ESP尾部ESP认证数据加密的认证的序列号:32比特,一个单项递增的计数器,用于防止重放攻击,SA建立之初初始化为0,序列号不允许重复传输模式下的ESP工作原理Internet负载IP头部HostAHostBVPN网关VPN网关负载IP头部经过IPSec核心处理以后经过IPSec核心处理以后ESP认证ESP尾负载ESP头IP头加密数据认证数据ESP认证ESP尾负载ESP头IP头ESP认证ESP尾负载ESP头IP头加密数据认证数据通道模式下的ESP工作原理Internet负载IP头HostAHostBVPN网关1VPN网关2负载IP头经过IPSec核心处理以后经过IPSec核心处理以后SourceIP=VPN网关1DestinationIP=VPN网关2SourceIP=HostADestinationIP=HostB负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头负载ESP认证ESP尾IP头ESP头新IP头因特网密钥交换协议概要ISAKMP:该框架定义了安全关联的管理和密钥管理,以及用于交换密钥产生和认证数据的报文负载,它本身没有定义任何密钥交换协议。
Oakley:是一个可用于ISAKMP框架的密钥交换协议,它为安全关联提供密钥交换和刷新功能。
ISAKMP/Oakley阶段一:主要用来建立对ISAKMP消息自身的保护措施,它并不建立用于保护用户数据流的安全关联或密钥。同时,协商建立一个主秘密,以后用于保护用户数据流的所有秘密都将根据主密钥产生。
ISAMKMP/Oakley阶段二:协商建立安全关联和将用于保护用户数据流的密钥。IKE协商模式第一阶段两种协商模式主模式(身份保护交换)-MainMode灵活野蛮模式(根据基本ISAKMP文档制定的)-AggressiveMode速度快第二阶段仅一种协商模式快速模式-QuickModeIKE认证方式IKE的认证方式只存在于第一阶段共有有三种方式预共享密钥方式(PSK,PresharedKey)数字签名方式(RSASIGNATURE)公钥加密方式IKE的协商步骤第一阶段预共享密钥方式,主模式的协商步骤数字签名方式,主模式的协商步骤公钥加密方式,主模式的协商步骤第二阶段快速模式的协商步骤第一阶段的6个步骤发起者(客户端)响应者(服务器端)HDR、SAHDR、SA步骤1步骤2HDR、KE、NonceHDR、KE、Nonce步骤3步骤4HDR、ID、散列HDR、ID、散列步骤5步骤6预共享密钥方式、主模式协商KE:KeyExchangeDH:Diffie-HellmanNonce:随机数协商IKESA的各项参数,并对交换的其余部分拟定规范。交换DH公共值以及伪随机nonce。完成DH交换,并生成SKEYID状态。标定自己的身份,并相互交换验证散列摘要。第一阶段的6个步骤发起者(客户端)响应者(服务器端)HDR、SAHDR、SA步骤1步骤2HDR、KE、NonceHDR、KE、Nonce步骤3步骤4HDR、ID、[Cert]HDR、ID、[Cert]步骤5步骤6数字签名方式、主模式协商第一阶段的6个步骤发起者(客户端)响应者(服务器端)HDR、SAHDR、SA步骤1步骤2HDR、KE、{ID}pub_r,{Ni}pub_rHDR、KE、{ID}pub_I,{Nr}pub_r步骤3步骤4HDR、散列HDR、散列步骤5步骤6公钥加密方式、主模式协商第二阶段的3个步骤发起者(客户端)响应者(服务器端)HDR、散列、SA…HDR、散列、SA…步骤1步骤2SA、写IPSecSA、写IPSec步骤3快速模式协商发起方在收到响应方的“已连接”消息后,将SA加入自己的IPSecSADB数据库。将SA加入自己的IPSecSADB数据库。IKESA是双向的,双方都可以发起一次快速模式交换。隧道建立中易出错的阶段阶段一的步骤1协商算法不一致阶段一的步骤5预共享密钥不一致公钥过期没有私钥没有CA证书证书ID不一致阶段二的步骤7算法不匹配子网不一致IKE对证书的要求一般采用X.509证书X.509标准是国际标准,现行版本为V3版;X.509证书是符合一定格式的电子文件,用来识别数字证书持有者的真实身份;它由具有权威性、可信任性即公正性的第三方机构(CA)所颁发,实现身份的鉴别与识别(认证)、完整性、保密性及不可否认性安全服务。隧道建立中认证方式填写注意在配置隧道时,必须指定双方的ID:当认证方式为PSK时,ID默认为双方的IP地址。当为数字签名方式时,ID必须与证书相关。可以接收的ID有下列四种方式:1:证书的SUBJECT(C=CN,ST=HB,O=TIT,OU=VPN,CN=308/Email=308@)2:IP地址(6)3:FQDN(@)-域名4:UFQDN(yer@)-邮件地址选用2、3、4三种ID必须在证书的SubjectAltName字段必须存在此ID。IPSec为什么不能穿越NATNAT只对TCP、UDP、ICMP有效,IPSec报文是AH、ESP协议的,因此NAT无法正确处理这两类的报文,导致IPSec报文无法穿透NAT设备。AH的目的是保护IP头部中不变的区域(包括地址域),而NAT必须转换地址,从而使AH完整性检验失效。因此,NAT和AH从根本上就是不兼容的。在IPSec-NAT兼容性方案中,没有必要支持AH。VPN1VPN2AH校验=ANAT再次AH校验=BA不相等,校验失败发起方接收方操作提示:当VPN的应用中存在NAT环境时,请不要选择AH算法。IPSec如何实现NAT穿越UDP封装ESP传输模式下ESP隧道模式下MTU问题-MTU与MSSMTU:MaxitumTransmissionUnit最大传输单元EthernetII
帧结构:DMAC+SMAC+Type+Data+CRC
64bytes>=每个帧<=1518bytes除去帧头和帧尾,Data域最大就只能有1500Bytes
即MTU值网络层IP协议会检查每个从上层协议下来的数据包的大小,并根据本机MTU的大小决定是否作“分片”处理。分片会降低传输性能加DF标签,转发设备会丢弃数据包,并返回一个错误信息给发送者。MSS就是TCP数据包每次能够传输的最大数据分段。MSS值=MTU-IP包头(20bytes)-TCP包头(20bytes)<=1460Bytes通讯双方会根据双方提供的MSS值的最小值确定为这次连接的最大MSS值。IPSec与MTUIPSec封装会引入了额外的头(一般100bytes左右),这样就会使原来的报文变大(1500+100=1600bytes),因此会造成分片。分片的缺点:分片降低传输性能;某些低端路由器芯片,对NAT后的UDP分片报文处理不好,导致报文丢失,使得IPSec报文无法还原。产品实现
VPN客户端提供设置MTU值的小工具,可修改范围是576至1500。目前系统提供默认值1414,这是经过多次反复的测试,性能很好的一个值。SSLVPN应用层的VPN解决方案采用SSL(SecureSocketLayer,安全套接字层)协议,通过浏览器和远程内部网进行加密通信,其包括网关设备和用户的www浏览器。WEB代理方式SSLVPN不需要安装客户端软件;JAVA代理方式SSLVPN需要安装插件;网络客户端方式SSLVPN需要客户端支持WEB、FTP、MAIL等应用无需担心网络中是否存在NAT设备(如防火墙)可以基于应用、TCP/IP端口以及用户,对SSLVPN进行详细的访问控制和规则设置加密通道SSLVPN远程用户认证服务器IE浏览器L2TPVPNL2TP—第二层隧道协议L2TP是国际标准隧道协议,它结合了PPTP协议以及第二层转发L2F协议的优点,能以隧道方式使PPP包通过各种网络协议,包括ATM、SONET和帧中继。但是L2TP没有任何加密措施,更多是和IPSec协议结合使用,提供隧道验证。L2TP是安全的协议,但并不提供安全的隧道。PPTPVPNPPTP—点到点隧道协议微软最先提出,提供PPTP客户端和PPTP服务器间的加密通信。PPTP协议将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询及信令信息;数据包部分先封装在PPP协议中,然后封装到GREV2协议中。锐捷VPN系列网关不支持PPTPVPN
PPTP
的缺点缺乏基于权标的身份认证加密功能薄弱GRE技术乘客协议封装IP/IPX以及Ethernet封装协议GRE/IP运输协议IP协议号为47GRE协议实现(很少用)无安全性,管理成本高GRE封装过程GRE的配置R1interfaceTunnel0ipaddresstunnelsource21tunneldestination5R2interfaceTunnel0ipaddresstunnelsource5tunneldestination21VPN主流技术之间的比较VPN主流技术之间的比较第三部分RG-VPN产品功能特点锐捷VPN的功能特点集成的安全保护采用多种冗余备份技术高性能保障网络部署能力强链路适应能力好移动用户管理能力简单方便的管理和操作支持标准化,保护用户投资锐捷VPN-集成的安全保护锐捷VPN网关融合了VPN、防火墙、入侵防御、流量管理、安全认证等多种网络安全技术,能够提供安全的用户认证、高效的加密传输、全面的访问控制以及实时的入侵检测和防御功能。各个安全组件能够根据用户的需求灵活配置,全方位的打造网络安全整体解决方案。具体如下:安全集成网关技术VPN防火墙入侵防御系统IPS病毒检测内容过滤VPN
有效阻止非法传输信息
检测病毒保护内部主机
检测防御网络攻击
访问控制、防止网络攻击
保护数据传输的机密性
验证数据的合法性、完整性病毒检测内容过滤解密防火墙IPS非法访问恶意攻击非法信息多种安全功能带宽管理认证模块包过滤模块防火墙模块VPN模块IDS入侵检测……完备的安全认证支持多种认证方式,确保用户的合法身份OTP认证PAP认证Radius认证X.509证书认证LDAP认证报文过滤完备的动态包过滤包过滤可以对多种网络协议报文进行安全过滤;管理界面上提供禁止、放行的选项,系统根据用户的选择处理数据包。强大的防火墙状态核监测防火墙防火墙模块可以处理常见的TCP、UDP、ICMP协议的数据包防火墙规则是通过多种对象来组合的,可以实现地址、用户、服务、时间、接口和区域、URL的综合控制。支持IDS入侵检测能够防止Smurf、Land、TearDrop等非法报文的攻击能够防止DDOS、SYNFLOOD、UDPFLOOD、ICMPFLOOD等洪泛攻击能够抵抗各种系统扫描能够提供对关键服务器的特殊保护能够提供攻击审计和记录全方位的VPN互联锐捷VPN可以同时支持目前所有主流的VPN技术,包括IPSecVPN—适合所有网络到网络以及移动用户到网络的安全互联SSLVPN—适合远程用户安全访问企业内部WEB、邮件等资源,客户端免安装L2TPVPN—适合对企业已有的第三方路由器进行L2TP隧道的互联IPSec-VPN支持标准的IPSec网络安全传输协议支持最新的NAT穿越协议支持NAT自动发现机制支持隧道探测,以及设备探测支持X.509证书体系支持隧道模式支持标准Internet秘钥协商协议IKEVPN支持的算法认证算法(AH)加密算法(ESP)国密办批准加密卡国密办批准加密卡VPN隧道管理隧道列表设备列表VPN状态查询-IKE状态VPN状态查询-IPSec状态SSLVPN锐捷SSLVPN为网络客户端方式。安全网关支持对WWW、FTP、MAIL等应用的SSL加密访问。可以实现对内部网络资源的管理和分配。用户只需访问安全网关主页,就可以通过该主页访问内部网的资源。L2TP隧道锐捷VPN-多种冗余备份技术为了全面提高系统的可靠性,锐捷VPN采用了多种先进的技术。双机热备技术和VRRP技术能够有效的防止设备出现单点故障;链路捆绑备份技术能够提高上网带宽的利用率,同时避免单条链路出现故障;双核备份技术能够提高系统升级维护的可靠性,一旦出现故障能够自动恢复到备份系统,避免返厂维修。支持HA-双机热备设备的自动切换链路的自动切换故障故障链路捆绑和备份链路的自动切换101001010100101010010专线ADSL锐捷VPN-性能保障为了全面提高VPN的处理性能,锐捷VPN一方面通过支持多链路叠加,来提高网络传输带宽,同时也使用隧道压缩功能来加快VPN的处理。并在此基础上提供对用户关键应用的带宽保障。多链路叠加Internet数据QoS带宽管理网管根据网络资源的利用情况,对网关保护的不同局域网网段的网络资源进行上行、下行传输控制,实现宏观上的调配和管理。采用CBQ、WFQ等技术可以有效地对BT、电驴等P2P应用进行限制。锐捷VPN-网络部署锐捷VPN系统能够满足目前绝大多数企业网络的联网需求。对于全动态网络、双边NAT网络、子网冲突的网络等常规VPN设备无法接入的网络,锐捷VPN都能够提供支持。同时对于多个外出链路的网络,锐捷VPN也能够实现链路均衡和隧道均衡。多种网络配置工作模式:路由、透明、混合支持IP和MAC绑定支持静态、策略和动态路由支持内部DNS提供内部主机名字和IP地址之间的转换及有关内部电子邮件等服务的选路信息。支持DDNS动态域名解析支持以域名方式建立隧道,无需绑定固定IP。在网关或端用户是以ADSL、MODEN拨号上网时候,只要注册拥有固定的域名就可以和网络密码机建立隧道。采用虚拟IP技术,网址冲突也能互访/24/24网址冲突,无法互访/24虚拟为/24/24虚拟为/24网址冲突,照样互访锐捷VPN-链路适应能力当前网络链路参差不齐,在某些较差的链路上,例如存在防火墙、低档路由器等,常规的VPN通信会出现报文丢失、网络不通等故障。而锐捷VPN采取了多种链路适应技术,能够很好的解决链路通信问题。自适应链路通信技术-适应中小企业上网环境支持DHCP自动分配上网地址支持ADSL动态拨号链路支持DDNS全动态网络支持MTU调整支持MSSHACK支持碎包机制采用独创专利技术TTG隧道保障技术真正实现“IE上网,VPN联网”锐捷VPN-用户管理对于在家办公用户和出差用户,锐捷VPN除了提供了良好的用户认证手段来方便用户的接入外,还提供了多种灵活的手段,包括用户地址分配、内部DNS服务器分配、内部WINS服务器分配来方便用户对内部资源的访问。使用户就像在单位一样轻松的进行网络办公,同时用户与用户之间还可以互相访问。支持对远程客户端的访问控制支持为远程用户自动分配IP查看登录成功的远程客户端用户锐捷VPN-管理和操作锐捷VPN提供方便的远程管理和升级,并对移动用户提供快速部署功能。对于普通用户来说,只需要直接点击桌面的快捷方式就可以轻松访问企业的内部网络,真正实现了“轻松点击、一键联网”的功能。审计监控完善的日志审计、支持TA图形化的状态显示支持GUI、SSH、SNMP管理锐捷VPN-支持标准化,保护用户投资目前锐捷VPN产品已经全面支持国际标准IPSec协议和IKE协议,可以和其他支持标准的VPN厂家实现互通。IPSec协议是网络安全协议,规定了报文处理的格式和方法。IKE协议是Internet密钥协商协议,规定了安全的密钥协商的步骤。以上两种协议是VPN产品必须遵循的标准和规范。此外锐捷VPN还支持标准PKI协议,能够和第三方CA系统进行无缝的连接。从而很好的保证用户已有的投资和今后的升级。兼容的第三方设备CISCO路由器(2600系列IOS:12.1)Juniper设备(防火墙带VPN5.0.0r8.0)VIGOR路由器(2200EV2.5
)ARLOTTO路由器(SG315WS-MF13Vv1.2)Windows系列(2000、XP系列)Cabletron路由器全面支持PKI支持手动离线方式支持的在线证书协议SCEP协议(Cisco标准)LDAP协议支持的应用类型证书的自动申请、下载CRL(证书作废列表)的自动更新证书的自动更新支持第三方的CA微软WindowsCA、LinuxopenCA、信安世纪CA、上海格尔CA等。远程访问客户端RG-SRARG-SRA登陆网关进行身份认证;
身份认证通过后,认证服务器通知VPN网关,VPN网关下发安全信息(包括,为RG-SRA用户分配虚拟IP,下发隧道安全策略等);
RG-SRA获得安全信息后,隧道自动启动。安全策略隧道建立RG-SRA-C安全网关Radius服务器认证通过内网RG-SRA特点多种认证方式VPN网关自动下发隧道配置信息自动、动态协商隧道所需安全参数完全免用户配置,支持“一键联网”功能输入用户名和口令RG-KEY的口令PAP认证、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年清丰县招教考试备考题库带答案解析
- 2025年怀来县招教考试备考题库及答案解析(必刷)
- 2025年西安医学高等专科学校马克思主义基本原理概论期末考试模拟题附答案解析(夺冠)
- 2024年漯河食品工程职业大学马克思主义基本原理概论期末考试题及答案解析(必刷)
- 2025年易县招教考试备考题库带答案解析
- 2026年云南外事外语职业学院单招综合素质考试题库带答案解析
- 2025年台安县招教考试备考题库附答案解析
- 2025年嘉禾县招教考试备考题库带答案解析(夺冠)
- 2025年叶城县幼儿园教师招教考试备考题库及答案解析(必刷)
- 2025年蒲江县幼儿园教师招教考试备考题库带答案解析(夺冠)
- GB/T 45891-2025肥料和土壤调理剂肥料原料中腐植酸和疏水性黄腐酸含量的测定
- DB54T 0496-2025 退化高寒草原免耕补播技术规程
- 住建局窗口管理办法
- 2025年离婚抖音作品离婚协议书
- 新时代教育者核心素养与使命担当
- 2024年新高考Ⅰ卷数学真题解题技巧(1题2-4解)和考前变式训练(原卷版)
- 加气站气瓶充装质量保证体系手册2024版
- 2025年九江职业大学高职单招职业技能测试近5年常考版参考题库含答案解析
- 上海市重点建设项目社会稳定风险评估报告编制指南
- 专题03绕某点旋转90度求坐标
- 《6.2.2 平面向量的数量积》考点讲解复习与同步训练
评论
0/150
提交评论