




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。1.11 NAT典型配置举例1.11.1内网用户通过NAT地址访问外网(静态地址转换)1.组网需求内部网络用户/24使用外网地址00访问Internet。2.组网图图1-5静态地址转换典型配置组网图3.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#配置内网IP地址到外网地址00之间的一对一静态地址转换映射。 system-viewRouter nat static outbound 00#使配置的静态地址转换在接口GigabitEthernet1/2上生效。Rout
2、er interface gigabitethernet 1/2Router-GigabitEthernet1/2 nat static enableRouter-GigabitEthernet1/2 quit4.验证配置#以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。Router display nat staticStatic NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : 00Interfaces enabled wi
3、th static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2#通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。Router display nat session verboseInitiator: Source IP/port: /42496 Destination IP/port: 11/2048 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1)Responder: Source IP/p
4、ort: 11/42496 Destination IP/port: 00/0 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1)State: ICMP_REPLYApplication: INVALIDStart time: 2012-08-16 09:30:49 TTL: 27sInterface(in) : GigabitEthernet1/1Interface(out): GigabitEthernet1/2Initiator-Responder: 5 packets 420 bytesResponder-Initiator: 5
5、packets 420 bytesTotal sessions found: 11.11.2内网用户通过NAT地址访问外网(地址不重叠)1.组网需求某公司内网使用的IP地址为/16。该公司拥有和两个外网IP地址。需要实现,内部网络中/24网段的用户可以访问Internet,其它网段的用户不能访问Internet。使用的外网地址为和。2.组网图图1-6内网用户通过NAT访问外网(地址不重叠)3.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#配置地址组0,包含两个外网地址和。 system-viewRouter nat address-group 0Router-nat-addres
6、s-group-0 address Router-nat-address-group-0 quit#配置ACL 2000,仅允许对内部网络中/24网段的用户报文进行地址转换。Router acl number 2000Router-acl-basic-2000 rule permit source 55Router-acl-basic-2000 quit#在接口GigabitEthernet1/2上配置出方向动态地址转换,允许使用地址组0中的地址对匹配ACL 2000的报文进行源地址转换,并在转换过程中使用端口信息。Router interface gigabitethernet 1/2Rou
7、ter-GigabitEthernet1/2 nat outbound 2000 address-group 0Router-GigabitEthernet1/2 quit4.验证配置以上配置完成后,Host A能够访问WWW server,Host B和Host C无法访问WWW server。通过查看如下显示信息,可以验证以上配置成功。Router display nat allNAT address group information: There are 1 NAT address groups. Group Number Start Address End Address 0 NAT
8、 outbound information: There are 1 NAT outbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address group: 0 Port-preserved: N NO-PAT: N Reversible: NNAT logging: Log enable : Disabled Flow-begin : Disabled Flow-end : Disabled Flow-active: DisabledNAT mapping behavior: Mapping mode: Address and P
9、ort-Dependent ACL : -NAT ALG: DNS: Enabled FTP: Enabled H323: Enabled ICMP-ERROR: Enabled#通过以下显示命令,可以看到Host A访问WWW server时生成NAT会话信息。Routerdisplay nat session verboseInitiator: Source IP/port: 0/52992 Destination IP/port: 0/2048 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1)Responder: Source IP
10、/port: 0/4 Destination IP/port: /0 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1)State: ICMP_REPLYApplication: INVALIDStart time: 2012-08-15 14:53:29 TTL: 12sInterface(in) : GigabitEthernet1/1Interface(out): GigabitEthernet1/2Initiator-Responder: 1 packets 84 bytesResponder-Initiator: 1 packet
11、s 84 bytesTotal sessions found: 11.11.3内网用户通过NAT地址访问外网(地址重叠)1.组网需求某公司内网网段地址为/24,该网段与要访问的外网Web服务器所在网段地址重叠。该公司拥有和两个外网IP地址。需要实现,内网用户可以通过域名访问外网的Web服务器。2.组网图图1-7内网用户通过NAT访问外网(地址重叠)3.配置思路这是一个典型的双向NAT应用,具体配置思路如下。内网主机通过域名访问外网Web服务器时,首先需要向外网的DNS服务器发起DNS查询请求。由于外网DNS服务器回复给内网主机的DNS应答报文载荷中的携带的Web服务器地址与内网主机地址重叠,因
12、此NAT设备需要将载荷中的Web服务器地址转换为动态分配的一个NAT地址。动态地址分配可以通过入方向动态地址转换实现,载荷中的地址转换需要通过DNS ALG功能实现。内网主机得到外网Web服务器的IP地址之后(该地址为临时分配的NAT地址),通过该地址访问外网Web服务器。由于内网主机的地址与外网Web服务器的真实地址重叠,因此也需要为其动态分配一个的NAT地址,可以通过出方向动态地址转换实现。外网Web服务器对应的NAT地址在NAT设备上没有路由,因此需要手工添加静态路由,使得目的地址为外网服务器NAT地址的报文出接口为GigabitEthernet1/2。4.配置步骤#按照组网图配置各接口
13、的IP地址,具体配置过程略。#开启DNS的NAT ALG功能。 system-viewRouter nat alg dns#配置ACL 2000,仅允许对/24网段的用户报文进行地址转换。Router acl number 2000Router-acl-basic-2000 rule permit source 55Router-acl-basic-2000 quit#创建地址组1。Router nat address-group 1#添加地址组成员。Router-nat-address-group-1 address Router-nat-address-group-1 quit#创建地址组
14、2。Router nat address-group 2#添加地址组成员。Router-nat-address-group-2 address Router-nat-address-group-2 quit#在接口GigabitEthernet1/2上配置入方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的外网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换。Router interface gigabitethernet 1/2Router-GigabitEthernet1/2 nat inbound 2000 address-group 1 no-pat r
15、eversible#在接口GigabitEthernet1/2上配置出方向动态地址转换,允许使用地址组2中的地址对内网访问外网的报文进行源地址转换,并在转换过程中使用端口信息。Router-GigabitEthernet1/2 nat outbound 2000 address-group 2Router-GigabitEthernet1/2 quit#配置静态路由,目的地址为外网服务器NAT地址,出接口为GigabitEthernet1/2,下一跳地址为(为本例中的直连下一跳地址,实际使用中请以具体组网情况为准)。Router ip route-static 32 gigabitethern
16、et 1/2 5.验证配置以上配置完成后,Host A能够通过域名访问Web server。通过查看如下显示信息,可以验证以上配置成功。Router display nat allNAT address group information: There are 2 NAT address groups. Group Number Start Address End Address 1 2 NAT inbound information: There are 1 NAT inbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address
17、group: 1 Add route: N NO-PAT: Y Reversible: YNAT outbound information: There are 1 NAT outbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address group: 2 Port-preserved: N NO-PAT: N Reversible: NNAT logging: Log enable : Disabled Flow-begin : Disabled Flow-end : Disabled Flow-active: DisabledN
18、AT mapping behavior: Mapping mode: Address and Port-Dependent ACL : -NAT ALG: DNS: Enabled FTP: Enabled H323: Enabled ICMP-ERROR: Enabled#通过以下显示命令,可以看到Host A访问WWW server时生成NAT会话信息。Router display nat session verboseInitiator: Source IP/port: 0/1694 Destination IP/port: /8080 VPN instance/VLAN ID/VLL
19、ID: -/-/- Protocol: TCP(6)Responder: Source IP/port: 0/8080 Destination IP/port: /1025 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)State: TCP_ESTABLISHEDApplication: HTTPStart time: 2012-08-15 14:53:29 TTL: 3597sInterface(in) : GigabitEthernet1/1Interface(out): GigabitEthernet1/2Initiator-Res
20、ponder: 7 packets 308 bytesResponder-Initiator: 5 packets 312 bytesTotal sessions found: 11.11.4外网用户通过外网地址访问内网服务器1.组网需求某公司内部对外提供Web、FTP和SMTP服务,而且提供两台Web服务器。公司内部网址为/16。其中,内部FTP服务器地址为/16,内部Web服务器1的IP地址为/16,内部Web服务器2的IP地址为/16,内部SMTP服务器IP地址为/16。公司拥有至三个公网IP地址。需要实现如下功能:外部的主机可以访问内部的服务器。选用作为公司对外提供服务的IP地址,We
21、b服务器2对外采用8080端口。2.组网图图1-8外网用户通过外网地址访问内网服务器3.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#进入接口GigabitEthernet1/2。 system-viewRouter interface gigabitethernet 1/2#配置内部FTP服务器,允许外网主机使用地址、端口号21访问内网FTP服务器。Router-GigabitEthernet1/2 nat server protocol tcp global 21 inside ftp#配置内部Web服务器1,允许外网主机使用地址、端口号80访问内网Web服务器1。Route
22、r-GigabitEthernet1/2 nat server protocol tcp global 80 inside www#配置内部Web服务器2,允许外网主机使用地址、端口号8080访问内网Web服务器2。Router-GigabitEthernet1/2 nat server protocol tcp global 8080 inside www#配置内部SMTP服务器,允许外网主机使用地址以及SMTP协议定义的端口访问内网SMTP服务器。Router-GigabitEthernet1/2 nat server protocol tcp global smtp inside smt
23、pRouter-GigabitEthernet1/2 quit4.验证配置以上配置完成后,外网Host能够通过NAT地址访问各内网服务器。通过查看如下显示信息,可以验证以上配置成功。Router display nat allNAT internal server information: There are 4 internal servers. Interface: GigabitEthernet1/2 Protocol: 6(TCP) Global IP/port: /21 Local IP/port: /21 Interface: GigabitEthernet1/2 Protocol
24、: 6(TCP) Global IP/port: /25 Local IP/port: /25 Interface: GigabitEthernet1/2 Protocol: 6(TCP) Global IP/port: /80 Local IP/port: /80 Interface: GigabitEthernet1/2 Protocol: 6(TCP) Global IP/port: /8080 Local IP/port: /80NAT logging: Log enable : Disabled Flow-begin : Disabled Flow-end : Disabled Fl
25、ow-active: DisabledNAT mapping behavior: Mapping mode: Address and Port-Dependent ACL : -NAT ALG: DNS: Enabled FTP: Enabled H323: Enabled ICMP-ERROR: Enabled#通过以下显示命令,可以看到Host访问FTP server时生成NAT会话信息。Router display nat session verboseInitiator: Source IP/port: 0/1694 Destination IP/port: /21 VPN insta
26、nce/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)Responder: Source IP/port: /21 Destination IP/port: 0/1694 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)State: TCP_ESTABLISHEDApplication: FTPStart time: 2012-08-15 14:53:29 TTL: 3597sInterface(in) : GigabitEthernet1/2Interface(out): GigabitEthernet1/1
27、Initiator-Responder: 7 packets 308 bytesResponder-Initiator: 5 packets 312 bytesTotal sessions found: 11.11.5外网用户通过域名访问内网服务器(地址不重叠)1.组网需求某公司内部对外提供Web服务,Web服务器地址为/24。该公司在内网有一台DNS服务器,IP地址为/24,用于解析Web服务器的域名。该公司拥有两个外网IP地址:和。需要实现,外网主机可以通过域名访问内网的Web服务器。2.组网图图1-9外网用户通过域名访问内网服务器(地址不重叠)3.配置思路外网主机通过域名访问Web服务器
28、,首先需要通过访问内网DNS服务器获取Web服务器的IP地址,因此需要通过配置NAT内部服务器将DNS服务器的内网IP地址和DNS服务端口映射为一个外网地址和端口。DNS服务器回应给外网主机的DNS报文载荷中携带了Web服务器的内网IP地址,因此需要将DNS报文载荷中的内网IP地址转换为一个外网IP地址。外网地址分配可以通过出方向动态地址转换功能实现,转换载荷信息可以通过DNS ALG功能实现。4.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#开启DNS协议的ALG功能。 system-viewRouter nat alg dns#配置ACL 2000,允许对内部网络中的报文进行
29、地址转换。Router acl number 2000Router-acl-basic-2000 rule permit source 0Router-acl-basic-2000 quit#创建地址组1。Router nat address-group 1#添加地址组成员。Router-nat-address-group-1 address Router-nat-address-group-1 quit#在接口GigabitEthernet1/2上配置NAT内部服务器,允许外网主机使用地址访问内网DNS服务器。Router interface gigabitethernet 1/2Route
30、r-GigabitEthernet1/2 nat server protocol udp global inside domain#在接口GigabitEthernet1/2上配置出方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的内网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换。Router-GigabitEthernet1/2 nat outbound 2000 address-group 1 no-pat reversibleRouter-GigabitEthernet1/2 quit5.验证配置以上配置完成后,外网Host能够通过域名访问内网Web
31、server。通过查看如下显示信息,可以验证以上配置成功。Router display nat allNAT address group information: There are 1 NAT address groups. Group Number Start Address End Address 1 NAT outbound information: There are 1 NAT outbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address group: 1 Port-preserved: N NO-PAT: Y Re
32、versible: YNAT internal server information: There are 1 internal servers. Interface: GigabitEthernet1/2 Protocol: 17(UDP) Global IP/port: /53 Local IP/port: /53NAT logging: Log enable : Disabled Flow-begin : Disabled Flow-end : Disabled Flow-active: DisabledNAT mapping behavior: Mapping mode: Addres
33、s and Port-Dependent ACL : -NAT ALG: DNS: Enabled FTP: Enabled H323:Enabled ICMP-ERROR: Enabled#通过以下显示命令,可以看到Host访问Web server时生成NAT会话信息。Router display nat session verboseInitiator: Source IP/port: /1694 Destination IP/port: /8080 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)Responder: Source I
34、P/port: /8080 Destination IP/port: /1694 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)State: TCP_ESTABLISHEDApplication: HTTPStart time: 2012-08-15 14:53:29 TTL: 3597sInterface(in) : GigabitEthernet1/2Interface(out): GigabitEthernet1/1Initiator-Responder: 7 packets 308 bytesResponder-Initiator
35、: 5 packets 312 bytesTotal sessions found: 11.11.6外网用户通过域名访问内网服务器(地址重叠)1.组网需求某公司内网使用的IP地址为/24。该公司内部对外提供Web服务,Web服务器地址为/24。该公司在内网有一台DNS服务器,IP地址为/24,用于解析Web服务器的域名。该公司拥有三个外网IP地址:、和。需要实现,外网主机可以通过域名访问与其地址重叠的内网Web服务器。2.组网图图1-10外网用户通过域名访问内网服务器(地址重叠)3.配置思路这是一个典型的双向NAT应用,具体配置思路如下。外网主机通过域名访问Web服务器,首先需要访问内部的DN
36、S服务器获取Web服务器的IP地址,因此需要通过配置NAT内部服务器将DNS服务器的内网IP地址和DNS服务端口映射为一个外网地址和端口。DNS服务器回应给外网主机的DNS报文载荷中携带了Web服务器的内网IP地址,该地址与外网主机地址重叠,因此在出方向上需要为内网Web服务器动态分配一个NAT地址,并将载荷中的地址转换为该地址。NAT地址分配可以通过出方向动态地址转换功能实现,转换载荷信息可以通过DNS ALG功能实现。外网主机得到内网Web服务器的IP地址之后(该地址为NAT地址),使用该地址访问内网Web服务器,因为外网主机的地址与内网Web服务器的真实地址重叠,因此在入方向上也需要为外
37、网主机动态分配一个NAT地址,可以通过入方向动态地址转换实现。NAT设备上没有目的地址为外网主机对应NAT地址的路由,因此需要手工添加静态路由,使得目的地址为外网主机NAT地址的报文的出接口为GigabitEthernet1/2。4.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#开启DNS协议的ALG功能。 system-viewRouter nat alg dns#配置ACL 2000,允许对内部网络中/24网段的报文进行地址转换。Router acl number 2000Router-acl-basic-2000 rule permit source 55Router-ac
38、l-basic-2000 quit#创建地址组1。Router nat address-group 1#添加地址组成员。Router-nat-address-group-1 address Router-nat-address-group-1 quit#创建地址组2。Router nat address-group 2#添加地址组成员。Router-nat-address-group-2 address Router-nat-address-group-2 quit#在接口GigabitEthernet1/2上配置NAT内部服务器,允许外网主机使用地址访问内网DNS服务器。Router int
39、erface gigabitethernet 1/2Router-GigabitEthernet1/2 nat server protocol udp global inside domain#在接口GigabitEthernet1/2上配置出方向动态地址转换,允许使用地址组1中的地址对DNS应答报文载荷中的内网地址进行转换,并在转换过程中不使用端口信息,以及允许反向地址转换。Router-GigabitEthernet1/2 nat outbound 2000 address-group 1 no-pat reversible#在接口GigabitEthernet1/2上配置入方向动态地址转
40、换,允许使用地址组2中的地址对外网访问内网的报文进行源地址转换,并在转换过程中使用端口信息。Router-GigabitEthernet1/2 nat inbound 2000 address-group 2Router-GigabitEthernet1/2 quit#配置到达地址的静态路由,出接口为GigabitEthernet1/2,下一跳地址为(为本例中的直连下一跳地址,实际使用中请以具体组网情况为准)。Router ip route-static 32 gigabitethernet1/2 5.验证配置以上配置完成后,外网Host能够通过域名访问内网相同IP地址的Web server。
41、通过查看如下显示信息,可以验证以上配置成功。Router display nat allNAT address group information: There are 2 NAT address groups. Group Number Start Address End Address 1 2 NAT inbound information: There are 1 NAT inbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address group: 2 Add route: N NO-PAT: N Reversible: NN
42、AT outbound information: There are 1 NAT outbound rules. Interface: GigabitEthernet1/2 ACL: 2000 Address group: 1 Port-preserved: N NO-PAT: Y Reversible: YNAT internal server information: There are 1 internal servers. Interface: GigabitEthernet1/2 Protocol: 17(UDP) Global IP/port: /53 Local IP/port:
43、 /53NAT logging: Log enable : Disabled Flow-begin : Disabled Flow-end : Disabled Flow-active: DisabledNAT mapping behavior: Mapping mode: Address and Port-Dependent ACL : -NAT ALG: DNS: Enabled FTP: Enabled H323:Enabled ICMP-ERROR: Enabled#通过以下显示命令,可以看到Host访问Web server时生成NAT会话信息。Router display nat s
44、ession verboseInitiator: Source IP/port: /1694 Destination IP/port: /8080 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)Responder: Source IP/port: /8080 Destination IP/port: /1025 VPN instance/VLAN ID/VLL ID: -/-/- Protocol: TCP(6)State: TCP_ESTABLISHEDApplication: HTTPStart time: 2012-08-15 14
45、:53:29 TTL: 3597sInterface(in) : GigabitEthernet1/2Interface(out): GigabitEthernet1/1Initiator-Responder: 7 packets 308 bytesResponder-Initiator: 5 packets 312 bytesTotal sessions found: 11.11.7内网用户通过NAT地址访问内网服务器1.组网需求某公司内部网络中有一台FTP服务器,地址为/24。该公司拥有两个外网IP地址:和。需要实现如下功能:外网主机可以通过访问内网中的FTP服务器。内网主机也可以通过访问
46、内网中的FTP服务器。2.组网图图1-11内网用户通过NAT地址访问内网服务器3.配置思路该需求为典型的C-S模式的NAT hairpin应用,具体配置思路如下。为使外网主机可以通过外网地址访问内网FTP服务器,需要在外网侧接口配置NAT内部服务器。为使内网主机通过外网地址访问内网FTP服务器,需要在内网侧接口使能NAT hairpin功能。其中,目的IP地址转换通过匹配外网侧接口上的内部服务器配置来完成,源地址转换通过匹配内部服务器所在接口上的出方向动态地址转换或出方向静态地址转换来完成,本例中采用出方向动态地址转换配置。4.配置步骤#按照组网图配置各接口的IP地址,具体配置过程略。#配置A
47、CL 2000,允许对内部网络中/24网段的报文进行地址转换。 system-viewRouter acl number 2000Router-acl-basic-2000 rule permit source 55Router-acl-basic-2000 quit#在接口GigabitEthernet1/2上配置NAT内部服务器,允许外网主机使用地址访问内网FTP服务器,同时使得内网主机访问内网FTP服务器的报文可以进行目的地址转换。Router interface gigabitethernet 1/2Router-GigabitEthernet1/2 nat server protocol tcp global inside ftp#在接口Gi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度云计算平台服务技术股份投资合同
- 2025年度房产更名及物业管理权变更合同
- 2024-2030年中国面包馅料行业发展潜力预测及投资战略研究报告
- 借贷房产合同范本
- 2025年中国蒸发式冷凝器市场运行态势及行业发展前景预测报告
- 关于合作投资合同范本
- 2025年中国秸秆压块(粒、棒)机行业发展监测及投资战略咨询报告
- 个人货物担保合同范本
- 2025年中国冰雪旅游行业市场全景调研及投资规划建议报告
- 交易机构合同范本
- 中国服装零售行业发展环境、市场运行格局及前景研究报告-智研咨询(2025版)
- 2024年广东公务员考试申论试题(公安卷)
- 期末 (试题) -2024-2025学年人教PEP版英语五年级上册
- 专题17 物质结构与性质综合题-五年(2020-2024)高考化学真题分类汇编(解析版)
- 语文学习任务群的解读及设计要领
- 2024年山东省高考生物试卷真题(含答案解析)
- 光伏发电站项目安全技术交底资料
- 富血小板血浆(PRP)临床实践与病例分享课件
- 光伏工程施工组织设计
- 《护理科研》课件
- 人教版(2024新版)八年级上册物理《开启科学探索之旅》教学设计
评论
0/150
提交评论