




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
毕业设计(论文)题目:企业局域网规划和设计Title:EnterpriseLANplanninganddesign系别:软件学院专业:网络工程学号:08114132学生姓名:张伟指导教师:王志波二零一二年三月摘要网络技术高速发展的今天,企业网络的优劣已经成为衡量企业竞争力的标准之一。针对金融行业的特点,本文介绍了一个行业专用网络的整体设计方案。本方案充分考虑到网络的负载均衡和稳定性能,所以采用三层网络结构。其中,核心层采用两台设备,配置CiscoHSRP协议进行双机热备份。汇聚层采用双链路与核心相连,提高链路的稳定性同时采用双链路捆绑提高网络链路带宽利用率,所有网关设在汇聚层避免广播到达核心,提高核心路由的利用率以达到数据高速转发的要求。路由协议则选择安全性高、收敛速度快的OSPF协议。服务器群组则重点介绍了DHCP、邮件服务器及FTP服务器等企业中较常用到的服务器的软件选择及搭建方法。对于网络中可能存在的安全威胁,针对不同的需求,方案中提出了VLAN技术、访问控制列表、防火墙技术等安全解决方案,以求构建一个安全、高效、可考性业务网络。关键词:网络层次化;热备份;虚拟局域网;控制列表;防火墙ABSTRACTAsthehigh-speeddevelopmentofthenetworktechnique,thequalityofenterprisenetworkhasalreadybecomeoneofthestandardsthatmeasurethecompetitionabilityoftheenterprise.Aimingatthecharacteristicsofthecertificateprofession,thispaperwillintroduceanoveralldesignofprofessionalnetworkapplyingforenterprise.SeriouslyConsideringtheloadbalanceandstabilityofthenetwork,weadoptthreelayersstructureinthedesign.CoreLayeradoptstwoequipmentstomasterslavescratchingandduplicatecopywiththeprotocolofCiscoHSRP.Convergencelayeradoptsdoublelinkandthecoreisconnected,toimprovelinkstabilityandduallinkbundlingimprovesthenetworklinkbandwidthutilization,allgatewayinconvergencelayeravoidbroadcastingarrivedatthecore,improvetheutilizationrateofcoreroutingtoachievehighspeeddataforwardingrequirements.TheroutingprotocolchoosestheprotocolofOSPF,whichhashighsecurityandrapidlyconverging.Theserverapplicationssetthepointonintroducingthemethodofcreationandsoftwareselectionforthecommonenterpriseserverapplications,suchasDHCP,themailserverandtheFTPserveretc.Inordertosetupasafety,fuel-efficientandreliableenterprisenetwork,weputforwardtheVLANtechnique,thefirewalltechniqueforthedifferentneedsinresistingthesafetythreaten.Keywords:HierarchicalNetwork;Hsrp;Vlan;Acl;Firewall目录摘要.......................................................................................................................................................IABSTRACT..........................................................................................................................................II目录...............................................................................................................................................III绪论......................................................................................................................................................11.需求分析..........................................................................................................................................21.1项目背景................................................................................................................................21.2设计目标................................................................................................................................21.3用户现实需求.......................................................................................................................32.网络整体设计.................................................................................................................................42.1网络拓扑................................................................................................................................42.2网路层次化设计..................................................................................................................42.2.1核心层设计...............................................................................................................52.2.2汇聚层设计...............................................................................................................52.2.3接入层设计...............................................................................................................62.2.4路由协议选择..........................................................................................................62.3VLAN的划分及IP地址规划和设备命名规则.............................................................72.4服务器群组............................................................................................................................92.4.1DHCP服务器..............................................................................................................92.4.2邮件服务器.............................................................................................................102.4.3WEB服务器..............................................................................................................113.安全策略........................................................................................................................................123.1网络威胁因素分析............................................................................................................123.2安全要求..............................................................................................................................123.3安全规划............................................................................................................................123.4安全产品选型原则............................................................................................................133.5安全策略部署.....................................................................................................................143.5.1VLAN技术................................................................................................................143.5.2访问控制列表........................................................................................................144.防火墙配置....................................................................................................................................174.1防火墙网络安全策略.......................................................................................................174.2防火墙的基本配置............................................................................................................194.3基于内网的防火墙功能及配置.....................................................................................214.3.1IP与MAC(用户)绑定功能.............................................................................214.3.2MAP(端口映射)功能.........................................................................................224.3.3NAT(地址转换)功能.........................................................................................224.4基于外网的防火墙功能及配置.....................................................................................234.4.1DOS攻击防范..........................................................................................................234.4.2访问控制功能........................................................................................................24结论....................................................................................................................................................25致谢....................................................................................................................................................27参考文献...............................................................................................................................................28绪论信息化浪潮风起云涌的今天,企业的业务已经全面电子化,与Internet的联系相当紧密,所以他们需要良好的信息平台去支撑业务的高速发展。没有信息技术背景的企业也将会对网络建设有主动诉求。任何决策的科学性和可靠性都是以信息为基础的,信息和决策是同一管理过程中的两个方面,因此行业信息化也就成了人们所讨论并实践着的重要课题。公司内部网络的建设已经成为提升企业核心竞争力的关键因素。公司网已经越来越多地被人们提到,利用网络技术,现代企业可以在客户、合作伙伴、员工之间实现优化的信息沟通,公司网络的优劣直接关系到公司能否获得关键的竞争优势。众多行业巨擘纷纷上马各种应用方案且取得了巨大的成功,这使信息化建设更具吸引力。企业局域网是指在企业的某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。企业局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千计算机组成。企业局域网建设是信息时代的必然产物,企业局域网的构建是社会发展的趋势,网络给企业带来财富的同时也给企业带来了挑战。只有充分利用现代网络技术,组建好企业的局域网,才能为企业插上腾飞的翅膀,带来企业的蓬勃发展。信息技术自诞生之日起,就对金融行业产生了深远的影响,尤其是上世纪90年代以来,随着金融服务业全球化和竞争日益剧烈,促使金融公司加快运用各种新的信息技术手段来提高公司管理水平,可以说金融业已经成为信息技术和网络技术发展的最大收益者之一。网络技术的发展,让网上交易迅速普及,网上交易有助于金融公司提高工作效率,降低出错率,也方便金融公司对客户的管理。虽然大多数企业已经把互联网战略纳入企业经营发展战略中,但是网络黑客攻击、计算机病毒干扰、数据传输过程中的泄露等不安全因素,仍然让很多企业对企业网络化犹豫不定。金融企业的特点是数据传输量大,数据机密度高,所以金融业网络就要求高效、稳定和安全,合理的网络结构设计能至关重要。随着网络技术的迅速发展和网上应用量的增长,分布式的网络服务和交换已经移至用户级,由此形成了一个新的,更适应现代的高速大型网络分层设计模型“多层次设计”。多层次设计师模块化的,它在日后网络扩展、负载均衡、故障排除方面很有效。而现在强大的防火墙技术和各种各样的安全策略被应用到企业网络中,安全得到了保障,那么网路对于企业的发展就真正起到了推进的作用。公司要在激烈的市场竞争中处于有利的位置,就要保持高水平的服务质量和良好的运营成本控制。将传统的管理模式转变到数字化的现代管理模式,有助于各类资源的系统整合,长远来看将提高公司在未来市场经济中的竞争力。1.需求分析1.1项目背景XX金融是一家刚刚成立的金融公司,公司有资产管理部、财务部、人力资源部、后勤部、经理室(管理部门)和营业部6个部门,6个部门分布在两个楼层。日后公司在外地还要开设分支机构,而这里作为公司总部,中心机房也设在此处。公司的网络系统要满足公司日常办公电子化,各部门信息共享,日常金融交易,且作为金融公司,某些投资机密需要很高的保密度,所以公司网络要有很高的可靠性和安全性。考虑的日后公司的扩张,所以网络系统要有可扩展性。1.2设计目标设计一个公司的网络,首先要确定用户对网络的真正需求,并在结合未来可能的发展要求的基础上选择、设计合适的网络结构和网络技术,提供用户满意的高质服务。还要注意到由于逻辑上业务网和管理网必须分开,所以建成后企业网应能提供多个网段的划分和隔离,并能做到灵活改变配置,以适应企业办公环境的调整和变化,即VLAN的整体划分。考虑到金融行业数据的重要性、保密性,为了保证多想金融业务的顺利进行,保证网络的不间断运行,网络平台应具有以下一些特点:(1)高可靠性——网络系统的稳定可靠是应用系统正常运行的关键保证,在设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持各个系统的正常运行。(2)高性能——承载网络性能是网络通讯系统良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图象)的高质量传输,才能使网络不成为金融公司各项业务开展的瓶颈。(3)安全性——制订统一的骨干网安全策略,整体考虑网络平台的安全性。(4)可管理性——对网络实行集中监测、分权管理,并统一分配带宽资源。选用先进的网络管理平台,具有对设备、端口等的管理、流量统计分析,及可提供故障自动报警。(5)技术先进性和实用性——保证满足金融交易系统业务的同时,又要体现网络系统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到金融公司网络应用的现状和未来发展趋势。(6)标准开放性——支持国际上通用标准的网络协议、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络(如公共数据网、金融网络、行内其它网络)之间的平滑连接互通,以及将来网络的扩展。(7)灵活性及可扩展性——根据未来业务的增长和变化,网络可以平滑地扩充和升级,减少最大程度的减少对网络架构和设备的调整。1.3用户现实需求(1)实现公司内部资源共享,即文件服务器,但是对不同的资源要有相应的权限。(2)满足公司日常金融交易,交易数据的传输和存储。(3)公司各部可以通过即时通信软件联系,建立公司邮件服务器。(4)打印机共享。(5)公司内部要网络接入Internet。(6)架设公司web服务器,发布公司网站。(7)为保证安全,Internet与公司内部网络间应采用防护措施,防止外界对内部网络未经授权的访问。(8)网络管理需求:网络调试期间最消耗人力与物力的线缆故障定位工作,网络运行期间对不同用户灵活的服务策略部署、访问权限控制、以及网络日志审计和病毒控制能力等方面的管理工作。(9)网络应具有更高的带宽,更强大的性能,以满足用户日益增长的通信需求。要继续承载企业的办公自动化,Web浏览等简单的数据业务,还要承载涉及企业生产运营的各种业务应用系统数据,以及带宽和时延都要求很高的IP电话、视频会议等多媒体业务,并实现千兆位到桌面。因此,数据流量将大大增加,尤其是对核心网络的数据交换能力提出了前所未有的要求。2.网络整体设计2.1网络拓扑图2-1网络拓扑计算机网络的组成元素可以分为两大类,即网络节点(又可分为端节点和转发节点)和通信链路,网络中节点的互联模式叫网络的拓扑结构。网络拓扑定义了网络中资源的连接方式,局域网中常用的拓扑结构有:总线型结构、环形结构、星型结构、树形结构。由于XX金融公司总部网络站点特别的多,而且联网的站点相对集中,因此采用树形的网络拓扑。树形拓扑由总线拓扑演变而来。它有一个带分支的根,还可再延伸出若干子分支。树形拓扑通常采用同轴电缆作为传输介质,而且使用宽带传输技术。树形拓扑易于故障隔离,树形拓扑的缺点是对根的依赖太大,如果根发生故障,则整个网络不能正常工作。但在本局域网中采用了双核心,所以大大的避免了网络故障的发生。2.2网路层次化设计网络的设计模型主要包括层次化设计模型和非层次化设计模型两种。随着网络技术的迅速发展和网上应用量的增长,非层次化的网络设计已经不适合当今企业的网络应用,由于非层次化网络没有适当的规划,网络最终会发展成为非结构的形式,这样当网络设备之间相互通信时,设备上的CPU必然会承受相当大的负载,不利于网络的运行和发展,当大量的数据在网络中传输时,容易引起线路拥堵甚至网络的瘫痪。所以选择层次化的网络设计。多层设计师模块化的,网络容量可随着日后网络节点的增加而不断增大。多层次网络有很大的确定性,因此在运行和扩展过程中进行故障查找和排出非常简单。多层模式使网络的移植更为简单易行,因为它保留看基于路由器和交换机的网络原有的寻址方案,对以往的网络有很好的兼容性。另外分层结构也能够对网络的故障进行很好的隔离。针对实际情况采用三层结构模型,即核心层、分布层、接入层。每个层次有不同的功能。核心层作为整个网络系统的核心,起主要功能是高速、可靠的进行数据交换。分布层主要进行接入层的数据流量汇聚,并对数据流量进行访问控制。接入层主要提供最终用户接入网络的途径。主要进行VLAN的换分、与分布层的连接等。2.2.1核心层设计核心交换机通过配置高性能交换路由引擎、冗余电源,来实现整个网络系统的高可用和高可靠性。此处使用Catalyst3560G-48PS路由交换机作为内、外网的核心交换机,配置SalienceVI-10GE交换路由引擎,分别配置24端口千兆以太网电接口模块(LSQM1GT24SC0)和24端口千兆/百兆以太网光接口模块(LSQM1GP24SC0),对外提供千兆光口和千兆电口接入,光口用于连接各配线间的汇聚交换机,电口用于部分服务器的接入。核心交换机需作如下设置:(1)使用包安全过滤/ACL的机制,防止非法侵入和恶意报文攻击;(2)通过Vlan划分实现不同部门内部访问安全的需求;(3)基于策略的服务等级/服务质量(CoS/QoS)功能,能够鉴别并优先处理要害的业务数据流,实现网络的优化。核心层多业务、高可靠、大容量设计,所有关键部件均采用冗余热备份设计,采用分布式路由转发处理引擎,支持真正热插拔、热备份。2.2.2汇聚层设计在6个弱电间分别设置一台CiscoWS-C3750G-12S-E以太网交换机作为汇聚层交换机,上联核心层交换机,下联接入层交换机,对下属设备进行三层交换处理。汇聚层主要进行接入层的数据流量汇聚,并对数据流量进行访问控制。包括访问控制列表、VLAN路由等等。CiscoCatalyst3750系列交换机是一个创新的产品系列,它结合业界领先的易用性和最高的冗余性,里程碑地提升了堆叠式交换机在局域网中的工作效率。这个新的产品系列采用了最新的思StackWise技术,不但实现高达32Gbps的堆叠互联,还从物理上到逻辑上使若干独立交换机在堆叠时集成在一起,便于用户建立一个统一、高度灵活的交换系统,就好像是一整台交换机一样。对于中型企业网络来说,CiscoCatalyst3750系列通过提供配置灵活性、支持融合网络模式及自动进行智能网络服务配置,简化了融合应用的部署,并可针对不断变化的业务需求进行调整。此外,CiscoCatalyst3750系列针对高密度千兆位以太网部署进行了优化,包括多种交换机,以满足接入、汇聚或小型网络骨干连接需求。CiscoCatalyst3750G-12S提供12个千兆位以太网SFP端口用于连接数据中心和办公楼的接入层交换机和中心核心机房的Catalyst4506交换机。2.2.3接入层设计接入层主要提供最终用户接入网络的途径。主要是进行VLAN的划分、与分布层的连接等等。建议接入层交换机采用思科的2960系列智能以太网交换机以千兆以太链路和汇聚交换机相连接,并为用户终端提供10/100M自适应的接入,从而形成千兆为骨干,百兆到桌面的以太网三层结构。办公系统所需的各种服务器如邮件服务器、DHCP服务器等组成服务器群,连接到汇聚交换机的千兆模块上面,因此,内部的局域网采用三层结构组建。CiscoCatalyst2960系列智能以太网交换机是一个全新的、固定配置的独立设备系列,提供桌面快速以太网和千兆以太网连接,可为入门级企业、中型市场和分支机构网络提供增强LAN服务。Catalyst2960系列具有集成安全特性,包括网络准入控制(NAC)、高级服务质量(QoS)和永续性,可为网络边缘提供智能服务。凭借CiscoCatalyst2960系列提供的广泛安全特性,企业可保护重要信息,防止未授权人员接入网络,确保私密性及维持不间断运行。2.2.4路由协议选择图2-2路由协议为达到路由快速收敛、寻址以及方便网络管理员管理的目的,我们采用动态路由协议,目前较好的动态路由协议是OSPF协议和EIGRP协议,OSPF以协议标准化强,支持厂家多,受到广泛应用,而EIGRP协议由Cisco公司发明,只有Cisco公司自己的产品支持,属于私有性质,其他厂商设备是不支持的。考虑网络的扩展性、数据资源的保护等原因,我们选择OSPF路由协议。OSPF协议采用链路状态协议算法,每个路由器维护一个相同的链路状态数据库,保存整个AS的拓扑结构(AS不划分情况下)。一旦每个路由器有了完整的链路状态数据库,该路由器就可以自己为根,构造最短路径树,然后再根据最短路径构造路由表。对于大型的网络,为了进一步减少路由协议通信流量,利于管理和计算。OSPF将整个AS划分为若干个区域,区域内的路由器维护一个相同的链路状态数据库,保存该区域的拓扑结构。OSPF路由器相互间交换信息,但交换的信息不是路由,而是链路状态。OSPF定义了5种分组:Hello分组用于建立和维护连接;数据库描述分组初始化路由器的网络拓扑数据库;当发现数据库中的某部分信息已经过时后,路由器发送链路状态请求分组,请求邻站提供更新信息;路由器使用链路状态更新分组来主动扩散自己的链路状态数据库或对链路状态请求分组进行响应;由于OSPF直接运行在IP层,协议本身要提供确认机制,链路状态应答分组是对链路状态更新分组进行确认。相对于其它协议,OSPF有许多优点。OSPF支持各种不同鉴别机制(如简单口令验证,MD5加密验证等),并且允许各个系统或区域采用互不相同的鉴别机制;提供负载均衡功能,如果计算出到某个目的站有若干费用相同的路由,OSPF路由器会把通信流量均匀地分配给这几条路由,沿这几条路由把该分组发送出去;在一个自治系统内可划分出若干个区域,每个区域根据自己的拓扑结构计算最短路径,这减少了OSPF路由实现的工作量;OSPF属动态的自适应协议,对于网络的拓扑结构变化可以迅速地做出反应,进行相应调整,提供短的收敛期,使路由表尽快稳定化,并且与其它路由协议相比,OSPF在对网络拓扑变化的处理过程中仅需要最少的通信流量;OSPF提供点到多点接口,支持CIDR(无类域间路由)地址。公司现有网络规划为area0,内部网络设备都规划为area0。后期若有分支机构各区域接入路由器根据区域不同使用动态协议,或者使用静态路由与动态路由结合的方式。2.3VLAN的划分及IP地址规划和设备命名规则LAN的划分一般有三种方法,一是基于端口、二是基于MAC地址、最后是基于路由的划分。在这里我们采用基于端口的划分,把一个或者多个交换机上的端口放到一个VLAN内,网络管理人员只需要对网络设备的交换端口进行分配即可,不用考虑端口所连接的设备。IP地址是TCP/IP协议族中的网络层逻辑地址,它被用来唯一地标示网络中的一个节点。IP地址空间的分配,要与网络层次结构相适应,既要有效的利用地址空间,又要体现网络的可扩展性和灵活性,同时能满足路由协议的要求,提高路由算法的效率,加快路由变化的收敛速度。根据公司情况,每个部门划分为一个VLAN,各部门分别属于不同的网段,各部门之间在逻辑上被隔离,但是各部门间的通讯,可根据需要对汇聚层交换机进行配置来实现。表2-1IP地址分配表IP地址配置命令:Switch(config#[interface]Switch(config-if#noswitchportSwitch(config-if#ipaddress[ip-add][subnet-mask]Switch(config-if#noshutdown设备名称代码表:表2-2设备厂商、设备型号对照表表2-3设备端口简写名称对照表设备的命名规则按照设备的空间地理位置、设备在网络中的逻辑位置、设备类型和设备编号的顺序来命名。其中,空间地理位置严格遵守国际对省市的命名规范。其格式为:空间地理位置-设备类型-设备编号-楼层号。举例说明:XSXRMYY-BY-XZY-CISCO-6506-1表示:XXXXX楼一楼的思科CISCO6506。设备端口的命名规则和编码设计按照端口类型、端口在本端设备中的位置、接口速率、本端设备的空间地理位置、在网络中的逻辑位置、本端设备编号、电路传输方向、对端设备的空间地理位置、在网络中的逻辑位置和对端设备编号的顺序命名。端口类型-端口在本端设备中的位置-带宽-TO-对端设备的空间地理位置-网络的逻辑位置-对端设备类型-对端设备编号。端口类型:用使用物理端口的缩写来命名。端口在设备中的位置:槽位号-适配号-端口号。空间地理位置:即设备放置的地理位置。网络的逻辑位置:即设备在网络中放置的逻辑位置。设备类型:以设备厂家和设备的型号来命名。设备编号:处于同一位置,同类设备的编码顺序,为一位阿拉拍数字,按1-9的顺序编号。注意:若一个槽位,只能安装一块适配器板卡标示时,请忽略板卡位置号。2.4服务器群组2.4.1DHCP服务器由于公司整个网络节点较多,若是由网管人员分别为每台PC机配置IP地址那将是一件非常麻烦的事,而且也不利于网络IP地址的管理,所以我们采用DHCP服务器,为接入公司网络的PC机自动分配IP地址。DHCP(DynamicHostConfigurationProtocol),即动态主机设置协议,是一个局域网的网络协议,使用UDP协议工作。DHCP服务器的操作系统选择WindowsServer2003。由于DHCP服务器与公司其他PC机在不同的VLAN中,所以还需要在汇聚层交换机上配置DHCP中继服务功能才能成功运行DHCP服务。2.4.2邮件服务器电子邮件是互联网最基本、但却是最重要的组成部分,通过电子邮件进行方便快捷的信息交流已经成为企业工作中不可或缺的工作习惯。企业邮箱一般以企业的域名作为邮箱后缀,既能体现公司的品牌和形象,还能使公司商业信函来往得到更好更安全的管理。常见的邮件服务器软件有很多,例如:微软ExchangeServer、MDaemonServer、WinWebMail、IMailServer等等。在这里我们选用微软exchangeserver2003作为服务器端软件,该版本也是Microsoftexchangeserver中应用最广泛,功能最稳定的一个版本。exchangeserver2003常见的任务包括:备份与还原、建立新邮箱、恢复、移动、安装新的硬件、存储区、软件和工具,以及应用更新和修补程序等。新工具和改进的工具可帮助网络管理员更有效地完成工作。例如,一位管理人员可能需要恢复几个月以前删除的一封非常重要的旧电子邮件,通过使用“恢复存储组”功能,管理员可以恢复个人用户的邮箱,以便查找以前删除的重要电子邮件。其他新的管理功能包括:并行移动多个邮箱。改进的消息跟踪和Outlook客户端性能记录功能。增强的队列查看器,它使用户能够从同一控制台同时查看SMTP和X.400队列。新的基于查询的通讯组列表,它现在支持动态地实时查找成员。此外,用于MicrosoftOperationsManager的Exchange管理包可自动监视整个Exchange环境,从而使用户能够对Exchange问题预先采取管理措施并快速予以解决。在部署exchange2003邮件服务器之前,首先为公司申请合法的域名,建立域控服务器,打开“运行”对话框,输入dcpromo命令,然后根据向导创建域控服务器。图2-3建立域控服务器将公司内的所有PC机加入该域。为了防止主域控服务器出现故障而导致通信故障和信息丢失,所以我们还需要一台辅助域控。当然,还需要在DNS服务器中写入记录,这样发出的邮件才知道去处。邮件服务器硬件的选择根据企业本身业务的应用情况和资金投入来决定。从该公司来看,公司用户在几百个以下,但是邮件来往比较多,所以要选择专业的PC服务器才能满足基本的性能要求。2.4.3WEB服务器WEB服务器也称为WWW(WORLDWIDEWEB)服务器,主要功能是提供网上信息浏览服务。本方案中web服务器主要是向外发布公司网站,时时更新公司以及金融市场信息以供用户网上参考。本方案中,我们选择Linux作为web服务器的操作系统,所以服务器端软件则用Apache。Apache是世界上用的最多的Web服务器,市场占有率达60%左右,它源于NCSAhttpd服务器。Apache有多种产品,可以支持SSL技术,支持多个虚拟主机。它是以进程为基础的结构,进程要比线程消耗更多的系统开支。因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。Apache的特点是简单、速度快、性能稳定,并可做代理服务器来使用。它的成功之处主要在于它的源代码开放、有一支开放的开发队伍、支持跨平台的应用(可以运行在几乎所有的Unix、Windows、Linux系统平台上)以及它的可移植性等方面。3.安全策略3.1网络威胁因素分析对于金融业来说,网络的安全性是相当重要的。而金融网上交易,信息发布等业务使得公司网络必须与公网相连,这样必然存在着安全风险。并且公司内部网络,由于各部门职能不同,某些部门网络可能也要求很高的安全性。公司网络的安全风险可能包括以下几个:(1)公司网络与公网连接,可能遭到来自各地的越权访问,还可能遭到网络黑客的恶意攻击和计算机病毒的入侵;(2)内部的各个子网通过骨干交换相互连接,这样的话,某些重要的部门可能会遭到来自其它部门的越权访问。这些越权访问可能包括恶意攻击、误操作等,据统计约有70%左右的攻击来自内部用户,相比外部攻击来说,内部用户具有更得天独厚的优势,但是无论怎样,结果都将导致重要信息的泄露或者网络的瘫痪;(3)设备的自身安全性也会直接关系到网络系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。重要服务器或操作系统自身存在安全的漏洞,如果管理员没有及时的发现并且进行修复,将会为网络的安全带来很多不安定的因素。重要服务器的当机或者重要数据的意外丢失,都将会造成公司日常办公无法进行。3.2安全要求(1)物理安全:包括保护计算机网络设备设施以及数据库资料免遭地震、水灾、火灾等环境事故以及人为操作失误导致系统损坏,同时要避免由于电磁泄漏引起的信息失密。(2)网络安全:主要包括系统安全和网络运行安全,检测到系统安全漏洞和对于网络访问的控制。(3)信息安全:包括信息传输的安全、信息存储的安全以及对用户的授权和鉴别。3.3安全规划安全方面分为内网和外网两部分。内网方面安全区域划分五个区域:外网(党政信息内网)、DMZ区域(服务器区域)、内部用户区域、行业其他单位连接、公网区域。安全定义:(1)外网区域为不可信任区;(2)DMZ区域为中立区域,允许部分外网用户连接(比如:网站对外服务等)但受到防火墙严格控制;(3)内部用户区域为信任区域;(4)行业其他单位连接区域,由于无法管理,使用网闸物理隔离;(5)公网区域,威胁最大区域,使用网闸物理隔离。在防火墙上进行设置,包括用ACL进行流量控制、关闭病毒端口、NAT的转换等。外网安全方面主体是在防火墙上进行设置,外网安全划分为三个区域,公网区域(Internet、党政外网)、DMZ区域(服务器区域)、内部用户区域。安全级别定义:(1)公网区域为不可信任区;(2)DMZ区域为中立区域,允许部分外网用户连接(比如:网站对外服务等)但受到防火墙严格控制;(3)内部用户区域为信任区域。IPS对进出数据进行访问检测,本项目中外网中IPS划分两条物理隔离的链路分别检测内部用户数据流量和DMZ区域数据流量。上网行为管理只对用户区域的数据进行监控和管理。内网安全策略:(1)报文阻断策略,通过设置报文阻断策略,实现对二、三层的访问控制;(2)访问控制规则,通过设置访问控制规则,实现对三到七层的访问控制;(3)IP/MAC地址绑定,将IP地址与MAC地址绑定从而防止非法用户冒充IP地址进行非法访问;(4)病毒防御。能够对使用HTTP、FTP传输的文件以及对使用SMTP、POP3和IMAP协议传送的邮件正文、附件进行病毒检查过滤,并可根据文件扩展名选择过滤或者不过滤的附件类型等。外网安全策略:(1)地址转换,进行源、目的地址转换以及双向地址转换;(2)报文阻断策略,通过设置报文阻断策略,实现对二、三层的访问控制;(3)访问控制规则,通过设置访问控制规则,实现对三到七层的访问控制;(4)IP/MAC地址绑定,将IP地址与MAC地址绑定从而防止非法用户冒充IP地址进行非法访问,(5)病毒防御,能够对使用HTTP、FTP传输的文件以及对使用SMTP、POP3和IMAP协议传送的邮件正文、附件进行病毒检查过滤,并可根据文件扩展名选择过滤或者不过滤的附件类型等。3.4安全产品选型原则XX金融公司网络属于一个行业的专用网络,因此在安全产品的选型上,必须慎重。选型的原则包括:(1)安全保密产品的接入应不明显影响网络系统运行效率,并且满足工作的要求,不影响正常的网上金融交易和办公;(2)安全保密产品必须通过国家主管部门指定的测评机构的检测;(3)产品必须具备自我保护能力;(4)安全保密产品必须符合国家和国际上的相关标准;(5)安全产品必须操作简单易用,便于简单部署和集中管理。3.5安全策略部署3.5.1VLAN技术VLAN(VirtualLocalAreaNetwork)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。VLAN要为了解决交换机在进行局域网互连时无法限制广播的问题。这种技术可以把一个LAN划分成多个逻辑的VLAN,每个VLAN是一个广播域,VLAN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通,这样,广播报文被限制在一个VLAN内,这样就大大的增加了局域网内部的此信息安全性。将各部门划属不同的VLAN,它们之间是不能通信的,这样能有效避免部门间的越权访问,特别是资产管理部这样的数据比较敏感的部门,对于那些与他不属于一个VLAN的电脑是无法访问它的。同时,这样还防止广播风暴的发生,避免过多广播包占据带宽造成网络拥塞。另外,VLAN为网络管理带来了很大的方便,将每个部门划分为一个VLAN,每个VLAN内的客户终端需求是基本相似的,对于故障排查或者软件升级等都比较方便,大大提高了网络管理人员的工作效率。各个VLAN之间数据的传输,必须经过Trunk链路。Trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器。基于端口汇聚的功能,允许交换机与交换机、交换机与路由器、交换机与主机或路由之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量,大幅度提高整个网络的能力。Trunk端口一般为交换机和交换机之间的级联端口,用于传递所有vlan信息。Trunk链路配置命令:Switch(config#interfacerange[interface-number]Switch(config-if-range#switchporttrunkencapsulationdot1qSwitch(config-if-range#switchportmodetrunkSwitch(config-if-range#switchportallowtrunkall3.5.2访问控制列表访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。使用访问控制列表不但能过滤通过路由器的数据包,而且也是控制网络中数据流量的一个重要方法。图3-1ACL示意图访问控制列表分为两类,一个是标准访问列表,一个是扩展访问列表。标准访问列表的编号是从1—99,它只使用数据包的源IP地址作为条件测试,只有允许或拒绝两个操作,通常是对一个协议产生作用,不区分IP流量类型。而编号100以上的称作扩展访问列表,它可测试IP包的第3层和第4层报头中的其他字段,比标准访问列表具有更多的匹配项,例如协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。标准访问列表配置命令:Router(config#access-list[access-list-number]{permit|deny}source[mask]/*为访问列表设置参数,IP标准访问列表编号1到99,缺省的通配符掩码=*/Router(config-if#ipaccess-group[access-list-number]{in|out}/*在端口上应用访问列表,指明是进方向还是出方向*/扩展访问列表配置命令:Router(config#access-list[access-list-number]{permit|deny}protocolsourcesource-wildcard[operatorport]destinationdestination-wildcard[operator-port][established][log]/*为标准访问列表设置参数,可具体到某个端口,某种协议*/根据公司各部门的性质,我们可根据需要在汇聚层的设备上配置访问控制。如财务部、资产管理部信息数据机密度较高,我们就可以编写访问控制列表,禁止其它网段也就是其它VLAN的用户访问这些部门的电脑,无论是以什么样的形式,即使用标准访问控制列表。当然,写完访问列表后,要将其应用在相应的端口上。有的部门可能对信息的保密要求没有那么高,那么就可以使用扩展访问列表,只对某一端口的数据进行控制,如telnet等。4.防火墙配置飞速发展的信息时代,在残酷竞争的市场,谁先掌握了信息谁就先掌握了契机,Internet的迅猛发展满足了人们对信息的渴求,同时Internet里也存在着许多不安全的因素,网络信息的非法获取、网络体系的不期破坏等等,都将为企业带来难以估计的损失,这时,防火墙以一个安全卫士的身份应运而生,实现着管理者的安全策略,有效地维护这企业保护网络的安全。防火墙是目前应用最广、最具代表性的网络安全技术,它分为硬件防火墙和软件防火墙。硬件防火墙是把软件嵌入到硬件中,由硬件执行这些功能,这样就减少了CPU的负担,使路由更稳定。软件防火墙一般只据有过滤包的作用,而硬件防火墙的功能则要强大的多,它还包括CF(内容过滤)、IDS(入侵侦测)、IPS(入侵防护)以及VPN等功能。硬件防火墙一般使用经过内核编译后的Linux,凭借Linux本身的高可靠性和稳定性保证了防火墙整体的稳定性。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四部分组成。4.1防火墙网络安全策略讨论防火墙安全策略一般实施两个基本设计方针之一:(1)拒绝访问除明确许可以外的任何一种服务,即拒绝一切未予特许的东西;(2)允许访问除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西。企业网防火墙的网络安全策略采取第一种安全控制的方针,确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其它未被列入的服务排斥在外,禁止访问。在实际应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:内部网络:这是防火墙要保护的对象,包括全部的内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。外部网络:这是防火墙要防护的对象,包括外部网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。DMZ(非军事区):它是从内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如Web服务器、邮件服务器、DNS服务器等,它们都是为互联网提供某种信息服务。在以上三个区域中,用户需要对不同的安全区域制订不同的安全策略。虽然内部网络和DMZ区都属于内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由内部网络划分出去的DMZ区,因需为互联网应用提供相关的服务,这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址。这样可以对外屏蔽内部网络构和IP地址,保护内部网络的安全,同时因为是公网IP地址共享,所以可以大大节省公网IP地址的使用。在这种应用环境中,在网络拓扑结构上可以有两种选择,这主要是根据拥有网络设备情况而定。如果原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的内部网络连接。对于DMZ区中的公用服务器,则可直接与边界路由器相连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那些允许外部用户访问的公用服务器设施。应用服务当中EMAIL、DNS和WWW服务需要外网能够访问,因此将这些服务规划到DMZ区。我们在核心层路由器与Internet之间配置一台硬件防火墙,这样,所有进出网络的数据都要通过防火墙,而该防火墙应具有以下的功能:(1)包过滤:控制流出和流入的网络数据,可基于源地址、源端口、目的地址、目的端口、协议和时间,根据地址簿进行设置规则;(2)地址转换:将内部网络或外部网络的IP地址转换,可分为源地址转换SourceNAT(SNAT)和目的地址转换DestinationNAT(DNAT)。SNAT用于对内部网络地址进行转换,对外部网络隐藏起内部网络的结构,避免受到来自外部其他网络的非授权访问或恶意攻击。并将有限的IP地址动态或静态的与内部IP地址对应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。DNAT主要用于外网主机访问内网主机;(3)认证和应用代理:认证指防火墙对访问网络者合法身分的确定。代理指防火墙内置用户认证数据库;提供HTTP、FTP和SMTP代理功能,并可对这三种协议进行访问控制。同时支持URL过滤功能,防止员工在上班时间访问某些网站,影响工作效率;(4)透明和路由:将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问;(5)入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。NETSCREEN防火墙是为中小型企业设计的一款产品,它集高安全性和高可扩展性于一身,能够对病毒、垃圾邮件、非授权访问等进行实时监控,并提供VPN服务,为用户提供全面的保护。它构建于CiscoPIX安全设备系列的基础之上,能够提供内部网到内部网和远程接入到内部两种安全保护,可以防御互联网中的病毒、间谍软件的攻击,并可阻止垃圾邮件和非法连接,在提供安全网络环境的同时,也提高了员工的工作效率,为公司创造更高的经济效益。4.2防火墙的基本配置公司采用的是防火墙,它的初始配置也是通过控制端口(Console)与PC机的串口连接,再通过超级终端(HyperTerminal)程序进行选项配置。也可以通过telnet和Tftp配置方式进行高级配置,但必需先由Console将防火墙的这些功能打开。NETSCREEN防火墙有四种用户配置模式,即:普通模式(Unprivilegedmode)、特权模式(PrivilegedMode)、配置模式(ConfigurationMode)和端口模式(InterfaceMode)。命令行基本信息收集:netscreen>getsyst(得到系统信息)netscreen>getconfig(得到config信息)netscreen>getlogevent(得到日志)功能问题需收集下列信息:netscreen>setffiliter(设置过滤器)netscreen>debugflowbasic(是开启基本的debug功能)netscreen>cleardb(是清除debug的缓冲区)netscreen>getdbufstream(就可以看到debug的信息了)性能问题需收集下列信息:netscreen>Getpercpudetail(得到CPU使用率)netscreen>Getsessioninfo(得到会话信息)netscreen>Getpersessiondetail(得到会话详细信息)netscreen>Getmac-learn(透明方式下使用,获取MAC硬件地址)netscreen>Getalarmevent(得到告警日志)netscreen>Gettech>tftp6tech.txt(导出系统信息)netscreen>Getlogsystem(得到系统日志信息)netscreen>Getlogsystemsaved(得到系统出错后,系统自动记录信息,该记录重启后不会丢失。)设置接口带宽:Setinterfaceinterfacebandwidthnumberunsetinterfaceinterfacebandwidth设置接口的网关:setinterfaceinterfacegatewayip_addrunsetinterfaceinterfacegateway设置接口的区域,IP地址zone就是网络逻辑上划分成区,可以在安全区或安全区内部接口之间实施策略。设置接口的区域:setinterfaceinterfacezonezoneunsetinterfaceinterfacezone设置接口的IP地址:setinterfaceinterfaceipip_addr/masksetinterfaceinterfaceipunnumberedinterfaceinterface2unsetinterfaceinterfaceipip_addr接口管理设置:setinterfacemanage{ident-reset|nsmgmt|ping|snmp|ssh|ssl|telnet|webui}unsetinterfaceinterfacemanage{ident-reset|nsmgmt|ping|snmp|ssh|telnet|webui}WebUI:允许接口通过Web用户界面(WebUI)接收HTTP管理信息流。Telnet:选择此选项可启用Telnet管理功能。SSH:可使用“安全命令外壳”(SSH)通过以太网连接或拨号调制解调器管理NetScreen设备。必须具有与SSH协议版本1.5兼容的SSH客户端。选择此选项可启用SSH管理功能。SNMP:选择此选项可启用SNMP管理功能。SSL:选择此选项将允许接口通过WebUI接收NetScreen设备的HTTPS安全管理信息流。NSSecurityManager:选择此选项将允许接口接收NetScreen-SecurityManager信息流。Ping:选此选项将允许NetScreen设备响应ICMP回应请求,以确定是否可通过网络访问特定的IP地址。Ident-Reset:与“邮件”或FTP发送标识请求相类似的服务。如果它们未收到确认,会再次发送请求。处理请求期间禁止用户访问。启用Ident-reset选项后,NetScreen设备将发送TCP重置通知以响应发往端口113的IDENT请求,然后恢复因未确认标识请求而被阻止的访问。指定允许进行管理的ip地址:setinterfaceinterfacemanage-ipip_addrunsetinterfaceinterfacemanage-ip添加只读权限管理员:setadminuserRogerpassword2bd21wG7privilegeread-only修改帐户为可读写权限:unsetadminuserRogersetadminuserRogerpassword2bd21wG7privilegeall删除用户:unsetadminuserRoger清除所有会话,并注销帐户:clearadminnameRoger4.3基于内网的防火墙功能及配置4.3.1IP与MAC(用户)绑定功能如果在一个局域网内部允许HostA上网而不允许HostB上网,则有一种方式可以欺骗防火墙进行上网,就是在HostA还没有开机的时候,将HostB的IP地址换成HostA的IP地址就可以上网了。那么针对IP欺骗的行为,解决方法是将工作站的IP地址与网卡的MAC地址进行绑定,这样再改换IP地址就不行了,除非将网卡和IP地址都换过来才行,所以将IP地址与MAC地址进行绑定,可以防止内部的IP盗用。但是这种绑定只适合与防火墙同网段的节点,如果其他网段的节点通过防火墙进行访问时,通过网段的源IP地址与目的IP地址是不同的,无法实现IP地址与MAC的绑定。但是可以通过IP地址与用户的绑定,因为用户是可以跨网段的。另外对DHCP用户的支持,如果在用DHCP服务器来动态分配IP地址的网络中,主机没有固定的IP地址,如何解决这样的问题呢?目前主要有两种方式可以解决这个问题,第一种是在防火墙中内置DHCP服务器,但这种方式由于防火墙内置DHCP服务器,会导致防火墙本身的不安全,如果有一天防火墙失效,造成DHCP服务器宕机会影响整个网络而并不仅仅只对出口造成影响。另一种比较好的解决方法是防火墙支持基于MAC地址的访问控制,在配置之前,先不添IP地址只添网卡的MAC地址,开机后自动将获得的IP地址传给防火墙,防火墙根据这个IP地址与MAC地址进行绑定来实现访问控制,这种方式可以实现IP地址与MAC地址的绑定。这种方式的好处是防火墙受到破坏并不会对这个局域网的通讯产生影响,DHCP服务器不会受到影响,整个网络也不需要进行改动。绑定针对IP欺骗的行为,网络设置中将工作站的IP地址与网卡的MAC地址进行绑定。BINDTO01-50-04-BB-71-A6BINDTO01-50-04-BB-71-BC这样再改换IP地址就不行了,除非将网卡和IP地址都换过来才行,所以将IP地址与MAC地址进行绑定,可以防止内部的IP盗用。上面的绑定方式只适合与防火墙同网段的节点,如果其他网段的节点通过防火墙进行访问时,通过网段的源IP地址与目的IP地址是不同的,无法实现IP地址与MAC的绑定。实现方法是通过IP地址与用户的绑定,因为用户是可以跨网段的。另外对DHCP用户的支持,如果在用DHCP服务器来动态分配IP地址的网络中,主机没有固定的IP地址,解决方法是设置防火墙支持基于MAC地址的访问控制,在配置之前,先不添IP地址,只添加网卡的MAC地址,开机后自动将获得的IP地址传给防火墙,防火墙根据这个IP地址与MAC地址进行绑定来实现访问控制,这种方式可以实现IP地址与MAC地址的绑定。这种方式的好处是防火墙受到破坏并不会对这个局域网的通讯产生影响,DHCP服务器不会受到影响,整个网络也不需要进行改动。4.3.2MAP(端口映射)功能通过远程访问WEB服务器域名地址就可以访问到Web服务器的主页,但这样是直接对WEB服务器进行访问和操作很不安全。如果有防火墙,可以把将WEB服务器的地址映射到防火墙的外端口地址,做完映射以后,这些服务器可以使用私有地址,或者这些地址不公开保护起来,对外公开的WEB服务器的地址是防火墙的外端口地址。因此,通过这种方式有两个优点,第一是这些服务器可以使用私有地址,同时也隐藏了内网的结构,如果这时黑客进行攻击,内网是安全的,因为Web服务器公开的地址是防火墙的外端口,真正的WEB服务器的地址不会受到攻击,这样可以增加网络的安全性。比如内部设有WEB服务器()和有一个远程访问客户(),通过远程访问WEB服务器域名地址就可以访问到这个网页,但这样是直接对WEB服务器进行访问和操作很不安全。可以将WEB服务器的地址(如)映射到防火墙的外端口地址(如),即:MAP:80TO:80MAP:21TO:21MAP:25TO:25MAP:53TO:53做完映射以后,这些服务器可以使用私有地址,或者这些地址不公开保护起来,对外公开的WEB服务器的地址是,客户端输入http://就可以访问到这个WEB服务器。因此,通过这种方式有两个优点,第一是这些服务器可以使用私有地址,同时也隐藏了内网的结构,如果这时黑客进行攻击进行扫描,内网是安全的,因为地址是防火墙的外端口,真正的WEB服务器的地址是不会受到攻击,这样可以增加网络的安全性。4.3.3NAT(地址转换)功能网络地址转换可以将内网的私有地址利用防火墙的地址转换功能,来实现对地址的转换,防火墙可以随机设置静态合发地址或者动态地址池,防火墙向外的报文可以从地址池里随机找一个报文转发出来。利用这个方式也有两个优点:第一可隐藏内网的结构,第二是内部网络可以使用保留地址,提供IP复用功能。具体NAT功能配置如下:natinsidesourcelist22poolpool100natinsidedestinationstatic65natinsidedestinationstatictcp621121natinsidedestinationstatictcp6802804.4基于外网的防火墙功能及配置4.4.1DOS攻击防范防范DOS攻击的传统技术主要有4种:(1)加固操作系统,即配置操作系统各种参数以加强系统稳固性;(2)利用防火墙;(3)负载均衡技术,即把应用业务分布到几台不同的服务器上;(4)带宽限制和QOS保证。本论文主要介绍利用防火墙来应对DOS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 动态终止优化-全面剖析
- 税务争议解决机制创新-全面剖析
- 量化投资SWOT框架-全面剖析
- 模板工程成本控制-全面剖析
- 操作系统稳定性提升-全面剖析
- 线上票务服务平台用户体验分析与改进-全面剖析
- 应急工程施工质量保障措施
- 云服务安全风险管理-全面剖析
- 顶尖高校录取趋势-全面剖析
- 小学六年级语文复习习题集
- 2023年国网浙江省电力有限公司招聘考试真题
- 2024年广东省汕头市龙湖区中考语文一模试卷
- 中辐放射性药物贮存及销售项目环评资料环境影响
- (人教2024版)数学五年级上册第6单元《多边形的面积》大单元教学课件
- 行政事业单位内部控制制度之合同管理制度
- 2024秋期国家开放大学《可编程控制器应用实训》一平台在线形考(形成任务3)试题及答案
- 2025年高考语文第一轮复习:高考文言文阅读挖空练习高考语文文言文备考总复习(全国)
- DB13-T 5722-2023 医院感染应对策略与质量控制
- 2024秋期国家开放大学《公共政策概论》一平台在线形考(形考任务1至4)试题及答案
- 药剂科考试试题
- 湖北省华中师大第一附中2025届高考物理四模试卷含解析
评论
0/150
提交评论