容器化Web应用程序部署_第1页
容器化Web应用程序部署_第2页
容器化Web应用程序部署_第3页
容器化Web应用程序部署_第4页
容器化Web应用程序部署_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1容器化Web应用程序部署第一部分容器化架构概述 2第二部分Docker镜像构建与优化 4第三部分容器编排与管理 6第四部分网络与存储管理 10第五部分安全性最佳实践 12第六部分可扩展性和高可用性设计 15第七部分持续集成与部署 17第八部分监控与故障排除 20

第一部分容器化架构概述关键词关键要点【容器化架构概述】

主题名称:容器基本概念

1.容器是一个轻量级的、独立的软件环境,它封装了应用程序及其所有依赖项,如库、二进制文件和配置文件。

2.容器运行在宿主机操作系统之上,与其他容器共享底层内核,从而实现了资源隔离和可移植性。

3.通过容器镜像,容器可以快速创建、部署和更新,使软件交付更加敏捷和高效。

主题名称:容器编排

容器化架构概述

容器化是一种虚拟化技术,允许在单个主机操作系统上运行多个独立且隔离的应用程序。与传统虚拟机不同,容器共享主机的内核和操作系统文件,从而降低开销并提高效率。

容器概念

*容器图像:包含应用程序代码、依赖项和运行时环境的可执行软件包。

*容器实例:从容器图像创建的正在运行的应用程序实例。

*容器引擎:负责管理容器生命周期的软件,例如Docker、Kubernetes和Podman。

容器的好处

*隔离:容器提供了一个沙盒环境,应用程序彼此隔离,避免冲突和安全漏洞。

*轻量级:容器仅包含应用程序必要的组件,比虚拟机更轻量级,提高资源利用率。

*可移植性:容器图像可以在不同的主机操作系统上运行,简化应用程序部署和维护。

*快速启动:容器启动速度快,因为它们只需要加载应用程序代码,而不是整个操作系统。

*弹性:容器可以轻松扩展和缩减,以适应负载变化。

容器化架构的组件

*容器引擎:管理容器生命周期。

*编排工具:自动化容器部署、管理和扩展。例如Kubernetes、DockerSwarm和Nomad。

*容器注册表:存储和分发容器图像。例如DockerHub和GoogleArtifactRegistry。

*持续集成/持续交付(CI/CD)管道:用于自动构建、测试和部署容器化应用程序。

容器化Web应用程序部署的优点

*快速且可重复的部署:容器编排工具允许自动部署和回滚,实现快速且一致的部署流程。

*资源优化:容器的轻量级特性使开发人员能够最大化资源利用率,降低成本。

*可扩展性:容器可以轻松扩展,以满足需求波动,提高应用程序弹性。

*安全性增强:容器隔离功能有助于防止安全漏洞和恶意软件攻击。

*技术无关性:容器可以在不同的云平台和操作系统上运行,提供技术无关性。

容器化Web应用程序部署的挑战

*复杂性:容器化基础设施需要精通容器引擎、编排工具和CI/CD流程。

*网络管理:容器之间有效的网络管理对于应用程序性能和安全性至关重要。

*存储管理:容器应用程序的数据和持久性配置需要有效管理。

*监控和故障排除:监控容器化应用程序的性能和健康状况需要专门的工具和技能。

*安全考虑:容器映像的安全性、网络隔离和访问控制需要仔细考虑。第二部分Docker镜像构建与优化关键词关键要点主题名称:基础镜像的选择

1.优先选择较小的基础镜像,例如AlpineLinux或BusyBox,以减少镜像大小和启动时间。

2.考虑使用多阶段构建,将构建过程分为多个阶段,减少最终镜像的大小。

3.利用DockerHub的官方镜像,确保基础镜像的安全性、稳定性和及时更新。

主题名称:最少化镜像内容

Docker镜像构建与优化

镜像构建

Docker镜像是包含应用程序及其依赖项的可执行包。构建镜像是通过编写Dockerfile来完成的,Dockerfile指定了创建镜像所需的一系列指令。以下是构建Docker镜像的基本步骤:

1.创建Dockerfile:创建一个文本文件,命名为Dockerfile,包含构建镜像的指令。

2.定义基础镜像:指定要基于的底层基础镜像,例如Ubuntu或Alpine。

3.安装依赖项:使用APT或Yum等包管理器安装任何必需的依赖项。

4.复制应用程序代码:将应用程序代码复制到镜像中。

5.构建应用程序:使用编译器或构建工具构建应用程序。

6.运行应用程序:指定如何运行应用程序的入口点指令。

镜像优化

优化Docker镜像至关重要,因为它可以减少镜像大小、提高启动时间并提高性能。以下是一些优化镜像的最佳实践:

1.选择最小的基础镜像:使用AlpineLinux或BusyBox等轻量级基础镜像可减少镜像大小。

2.移除不必要的依赖项:使用类似于“apt-getautoremove”的命令从镜像中删除未使用的依赖项。

3.使用多阶段构建:创建多个Dockerfile阶段,每个阶段执行不同的任务,例如安装依赖项或构建应用程序,以减少最终镜像大小。

4.压缩镜像:使用“dockersave”命令压缩镜像以缩小其大小。

5.缓存构建步骤:使用“dockerbuild--cache-from”命令将先前的构建步骤缓存起来,以加快后续构建过程。

6.使用构建加速器:使用DockerHub构建加速器或第三方构建服务可加快构建过程。

7.使用构建钩子:在Dockerfile中添加构建钩子以在构建过程中的特定时刻执行自定义脚本。

使用dockerinspect命令检查镜像

使用“dockerinspect”命令可以查看镜像的详细信息,包括其层、依赖项和大小。这有助于识别可能的优化领域。

镜像最佳实践

除了优化之外,还有一些最佳实践可以应用于Docker镜像:

1.使用语义版本控制:对镜像标签使用语义版本控制(如v1.0.0)以确保镜像的可识别和可重复性。

2.创建不可变镜像:构建只读的不可变镜像,以提高安全性和稳定性。

3.使用标签:使用标签来标识镜像的不同版本或构建。

4.遵循Dockerfile最佳实践:遵循Dockerfile最佳实践,如避免在同一个Dockerfile中进行多个操作。

5.使用DockerCompose:使用DockerCompose管理相关容器,简化应用程序部署。第三部分容器编排与管理关键词关键要点容器编排

-自动化容器部署和管理:容器编排工具通过自动化容器生命周期管理,简化了容器的部署和扩展过程,包括启动、停止、更新和重新平衡容器。

-服务发现和负载均衡:编排工具提供了服务发现机制,允许容器相互通信和发现。它还实现了负载均衡,将请求均匀地分配给多个容器副本,确保应用程序的高可用性和可扩展性。

容器编排机制

-Kubernetes:业界领先的容器编排平台,提供集群管理、调度、自我修复、滚动升级等功能。它支持多种基础设施和云平台,并提供丰富的插件生态系统。

-DockerSwarm:Docker公司开发的原生容器编排引擎,与Docker生态系统深度集成。它提供集群管理、服务发现、自动缩放和故障恢复等特性。

-Mesos:ApacheMesos是一个轻量级、可扩展的分布式系统,用于管理大型集群的资源调度和应用程序部署。它为容器提供了进程隔离、资源分配和故障容忍机制。

容器管理实践

-CI/CD管道集成:将容器编排工具集成到持续集成和持续部署(CI/CD)管道中,实现自动化构建、测试和部署过程,提高开发效率。

-监控和日志管理:编排工具提供监控和日志管理功能,以便实时监控容器和应用程序的运行状况,及时发现和解决问题。

-版本控制和安全性:保持容器配置和镜像的版本控制,确保变更的可跟踪性和可重复性。实施安全实践,如镜像签名、漏洞扫描和访问控制,以保护容器和应用程序免受安全威胁。

容器编排趋势

-云原生编排:容器编排与云原生技术紧密结合,如微服务、无服务器计算和服务网格,实现分布式应用程序的弹性、可扩展性和可观察性。

-Serverless编排:容器编排工具扩展到支持Serverless架构,允许开发人员在无需管理基础设施的情况下构建和部署应用程序,进一步降低运维开销。

-边缘计算编排:随着边缘计算的兴起,容器编排工具正在扩展以支持在边缘设备上部署和管理容器,带来更低延迟和更高的响应能力。容器编排与管理

什么是容器编排?

容器编排是一种自动化流程,用于管理和协调容器化应用程序的不同组件。该流程通常涉及将容器部署到不同的服务器节点、配置容器之间的网络和存储,以及管理容器的生命周期。

容器管理平台(CMP)

容器管理平台(CMP)是用于编排和管理容器的软件工具。CMP提供一系列功能,包括:

*容器调度:将容器部署到集群中不同节点上的流程。

*健康检查:监控容器的状态并重新启动或替换故障容器。

*自动扩展:根据需要自动扩展或缩减容器的副本数量。

*服务发现:允许容器在集群中相互查找和通信。

*负载均衡:将请求分布到容器的副本中,确保高可用性和性能。

常用CMP

市场上有多种CMP可用,包括:

*Kubernetes:最流行的开源CMP,具有强大的功能和广泛的社区支持。

*DockerSwarm:Docker公司开发的CMP,提供Docker生态系统的集成。

*MesosphereDC/OS:商用CMP,提供高级功能,如高可用性保证和多云支持。

*Rancher:开源CMP,旨在简化Kubernetes的操作和管理。

容器编排的优势

使用CMP进行容器编排提供以下优势:

*自动化:自动化容器生命周期的管理任务,例如调度、健康检查和自动扩展。

*可扩展性:轻松扩展容器化应用程序,以满足变化的需求,同时保持高可用性。

*高可用性:通过自动故障转移和自动重新启动,确保容器化应用程序的高可用性。

*资源优化:通过将容器调度到适当的节点,优化资源利用率并提高性能。

*集中管理:从单个控制台集中管理和监控所有容器化应用程序。

容器编排的应用

容器编排广泛用于各种应用场景,包括:

*微服务架构:管理和协调在微服务架构中部署的大量小型容器。

*云原生应用程序:部署和管理为云环境而设计的云原生应用程序。

*DevOps管道:自动化容器化应用程序的构建、测试和部署流程。

*大数据处理:扩展和管理用于大数据处理的容器化工作负载。

*人工智能与机器学习:管理和协调用于人工智能和机器学习训练和推理的容器。

容器编排最佳实践

实施容器编排时,遵循以下最佳实践至关重要:

*定义明确的策略:定义用于容器调度的策略,例如容器亲和性和反亲和性。

*监控和告警:监控容器的健康状况并设置警报,以在发生故障时及时通知。

*版本控制和回滚:使用版本控制系统来管理容器映像和配置更改,并启用轻松回滚。

*日志和审计:配置集中日志记录和审计,以便进行故障排除和安全监控。

*持续集成与持续交付(CI/CD):将容器编排集成到CI/CD管道中,以实现应用程序的自动化部署和更新。

结论

容器编排对于管理和协调容器化应用程序至关重要。它提供自动化、可扩展性、高可用性和资源优化,从而提高了运营效率和应用程序性能。通过遵循最佳实践和选择合适的CMP,组织可以充分利用容器编排带来的好处。第四部分网络与存储管理关键词关键要点网络管理

1.容器网络接口(CNI):定义了容器与其网络环境之间的接口,允许不同的容器网络解决方案(例如Flannel、Calico)无缝集成。

2.网络策略:提供细粒度的网络控制,允许管理员定义哪些容器可以访问哪些网络资源,增强安全性并防止网络威胁。

3.服务发现:确保应用程序组件在动态容器环境中相互发现和通信,例如Kubernetes中的DNS服务和服务网格。

存储管理

网络与存储管理

网络

*网络隔离:容器采用网络命名空间进行隔离,每个容器拥有独立的IP地址和网络栈。这增强了安全性,防止容器之间或与主机之间的网络攻击。

*服务发现:容器化环境中,服务可能分布在多个容器中。服务发现机制,如DNS或Consul,使容器能够动态发现和连接到其他容器中的服务。

*负载均衡:当需要处理大量请求时,负载均衡器可以将流量分配到多个容器实例。这提高了应用程序的可用性和可扩展性。

*网络策略:容器运行时可以实施网络策略,定义容器之间以及容器与外部网络之间的网络通信规则。这进一步增强了安全性,并允许精细控制网络访问。

存储

*持久存储卷:容器本身不具备持久存储能力,因此需要持久存储卷来存储应用程序数据。持久存储卷可以驻留在主机的文件系统、块存储或云存储中。

*卷挂载:容器可以通过卷挂载访问持久存储卷。不同的容器运行时支持不同的卷挂载机制,如Docker卷、KubernetesPersistentVolume。

*共享存储:共享存储允许多个容器访问同一个持久存储卷。这对于分布式应用程序或需要共享数据的容器非常有用。

*数据备份和恢复:容器化应用程序的数据备份和恢复至关重要。可以利用容器运行时或外部备份工具来实现数据保护策略。

*配置管理:容器环境中,存储卷和网络配置需要以一致且可重复的方式进行管理。使用配置管理工具,如KubernetesConfigMap或Helm,可以确保配置的一致性。

最佳实践

*隔离容器网络:为每个容器分配唯一的网络命名空间,以防止网络泄漏和攻击。

*使用服务发现:采用服务发现机制,确保容器之间以及容器与外部服务的动态连接。

*实现网络策略:实施网络策略,控制容器之间的网络通信,并限制对外部网络的访问。

*选择适当的持久存储:根据应用程序需求,选择合适的持久存储卷类型,如本地文件系统、块存储或云存储。

*创建数据备份策略:制定数据备份和恢复策略,以保护应用程序数据免遭丢失或损坏。

*使用配置管理工具:利用配置管理工具管理存储卷和网络配置,确保环境的一致性。第五部分安全性最佳实践关键词关键要点容器镜像安全

1.从受信任的源拉取镜像,避免恶意代码注入。

2.及时应用安全补丁,修复已知漏洞。

3.扫描镜像是否存在漏洞和恶意软件,确保镜像安全。

网络安全

容器化Web应用程序部署中的安全性最佳实践

1.镜像安全

*使用受信任的镜像源,例如DockerHub或私有镜像仓库。

*扫描镜像是否存在漏洞、恶意软件和其他安全风险。

*最小化镜像大小,仅包含运行应用程序所需的必要组件。

*使用多阶段构建来创建更精简、更安全的镜像。

2.容器运行时安全

*限制容器权限,例如只允许它们访问运行所需的端口和文件。

*禁用不必要的特权和功能。

*使用沙盒机制隔离容器,防止它们相互干扰。

*监控容器的活动,检测异常行为。

3.网络安全

*使用防火墙和网络策略来控制容器之间的流量。

*仅开放必要的端口,并限制容器对外部网络的访问。

*使用加密协议,例如TLS/SSL,来保护容器间通信。

4.安全容器编排

*使用支持身份验证和授权的容器编排工具,例如Kubernetes。

*配置角色和权限控制,以限制对容器编排系统的访问。

*审计容器编排操作,检测异常或可疑活动。

5.Secrets管理

*使用安全密钥存储来管理敏感数据,例如密码和令牌。

*限制对Secrets的访问,并使用加密机制保护它们。

*定期轮换Secrets,以降低泄露风险。

6.日志和监控

*启用容器日志记录,以检测错误和安全事件。

*配置监控系统以监视容器性能和行为。

*使用集中式日志管理系统来收集和分析日志。

7.应急响应

*制定包含容器安全事件响应计划。

*定期进行安全审核和渗透测试。

*拥有流程来迅速隔离和修复受感染的容器。

8.持续集成和持续交付(CI/CD)安全

*将安全性集成到CI/CD管道中,以确保在部署之前检测和修复安全漏洞。

*使用自动化工具来执行安全扫描和代码审查。

*实施版本控制和分支策略,以防止未经授权的更改。

9.培训和意识

*为开发人员、运维人员和安全团队提供容器安全方面的培训。

*提高对安全最佳实践的认识。

*定期进行安全演练,以测试和提高应对安全事件的能力。

10.法规遵从

*了解并遵守与容器化应用程序相关的法规和标准,例如GDPR、ISO27001和PCIDSS。

*采用符合法规要求的安全控制措施。

*定期评估和审核遵从性。第六部分可扩展性和高可用性设计关键词关键要点主题名称:水平扩展

1.弹性伸缩特性:容器化应用程序可以根据负载需求自动扩展或缩减,确保网站在流量高峰期保持高性能和响应速度。

2.多实例部署:Web应用程序可以在多个容器实例上部署,实现负载均衡和故障转移,提高应用程序的可用性和可靠性。

3.服务发现机制:容器编排工具(如Kubernetes)提供服务发现机制,使容器实例能够动态发现和连接到彼此,确保应用程序组件之间的无缝通信。

主题名称:垂直扩展

可扩展性和高可用性设计

可扩展性

可扩展性是确保Web应用程序在负载增加时能够处理更多请求的能力。容器化可以通过以下方式实现可扩展性:

*水平扩展:增加容器实例的数量以处理更高的流量。这可以自动完成,从而消除手动扩展应用程序的需要。

*垂直扩展:增加现有容器实例的资源分配(例如,CPU和内存),以处理更大的负载。

*自动伸缩:根据预定义的指标(例如,CPU使用率或请求数量)自动调整容器实例的数量。

高可用性

高可用性是确保Web应用程序始终可用的能力,即使发生技术故障或停机时间。容器化可以通过以下方式实现高可用性:

容器编排引擎

容器编排引擎(例如Kubernetes)可以自动管理容器生命周期,并提供以下高可用性特性:

*自我修复:如果容器实例失败,编排引擎会自动重新启动它。

*健康检查:编排引擎定期检查容器实例的健康状况,并在失败时采取纠正措施。

*故障转移:编排引擎可以将流量从故障容器实例转移到健康容器实例,以实现无中断服务。

服务网格

服务网格是一个基础设施层,提供高级网络和管理功能,以提高微服务的可扩展性和可用性。服务网格可以实现:

*负载均衡:使用高级算法将请求均匀地分布到容器实例上。

*服务发现:使容器实例能够在不断变化的环境中轻松相互发现。

*流量管理:控制和路由应用程序流量,以实现中断管理和容量规划。

存储集群

用于持久化数据的存储集群(例如Ceph或GlusterFS)可以确保容器化应用程序的数据高可用性。存储集群通过:

*数据复制:将数据副本存储在多个节点上,以防一个节点发生故障。

*故障转移:在节点发生故障时自动将数据迁移到另一个节点。

*弹性伸缩:自动增加或减少存储容量,以满足应用程序不断变化的需求。

其他考虑因素

确保容器化Web应用程序的可扩展性和高可用性还涉及以下其他考虑因素:

*监控和日志记录:持续监控应用程序和基础设施指标,并收集日志以识别问题并采取及时措施。

*灾难恢复(DR):制定DR计划,以在发生严重故障时恢复应用程序和数据。

*持续集成和持续交付(CI/CD):自动化应用程序构建、测试和部署过程,以加快新功能和修复程序的发布。

*安全措施:实施安全最佳实践,例如使用TLS加密、访问控制和漏洞扫描,以保护应用程序免受威胁。

通过利用容器化技术的可扩展性和高可用性特性,您可以构建可靠、弹性和可扩展的Web应用程序,从而满足不断变化的用户需求并提供无中断服务。第七部分持续集成与部署关键词关键要点【持续集成与部署(CI/CD)】

1.CI/CD工具链可以自动化软件开发和部署过程,缩短上市时间并提高质量。

2.CI/CD实践包括源代码控制、自动化构建、测试和部署。

3.CI/CD工具可以根据项目需求进行定制,以优化效率和可重复性。

【容器编排】

持续集成和部署(CI/CD)

持续集成和部署(CI/CD)是自动化软件开发和部署过程,旨在提高软件交付的频率、可靠性和质量。在本文中,重点介绍CI/CD在容器化Web应用程序部署中的应用。

CI/CD管道

CI/CD管道定义了从开发到部署的自动化过程。它通常包含以下阶段:

*持续集成(CI):持续构建、测试和合并开发人员提交的代码更改。

*持续交付(CD):将经过测试的代码自动部署到预发布环境,以便进行进一步测试和预发布。

*持续部署(CD):将经过预发布测试和验证的代码自动部署到生产环境。

CI/CD工具

有多种CI/CD工具可用于容器化Web应用程序部署,包括:

*Jenkins:流行的开源CI/CD服务器,具有广泛的插件和社区支持。

*GitLabCI/CD:托管的CI/CD解决方案,集成了版本控制、问题跟踪和代码审查。

*TravisCI:基于云的CI/CD平台,提供自动构建和测试。

*CircleCI:另一个基于云的CI/CD平台,具有高级功能,例如并行构建和部署。

CI/CD在容器化Web应用程序部署中的好处

将CI/CD应用于容器化Web应用程序部署具有以下好处:

*缩短上市时间:通过自动化部署过程,缩短了从开发到生产的时间。

*提高可靠性:通过自动化测试和验证过程,提高了部署的可靠性。

*减少错误:通过自动化部署,减少了人为错误的可能性。

*提高可扩展性:CI/CD管道可以轻松扩展,以适应更大、更复杂的部署。

*提高团队协作:CI/CD流程促进了开发人员、测试人员和运维工程师之间的协作。

实施CI/CD

实施CI/CD管道涉及以下步骤:

1.选择CI/CD工具:选择最适合项目需求和团队技能的CI/CD工具。

2.配置CI/CD管道:定义CI/CD管道,包括触发器、构建步骤、测试、部署和监控。

3.集成版本控制:将CI/CD管道与版本控制系统(例如Git)集成,以跟踪代码更改。

4.自动化构建和测试:自动化构建和测试过程,以确保代码的质量和正确性。

5.部署到预发布环境:将经过测试的代码部署到预发布环境,以便进行进一步测试和验证。

6.部署到生产环境:将经过预发布验证的代码部署到生产环境。

7.监控和日志记录:监控部署过程和应用程序日志,以识别任何问题并快速解决问题。

最佳实践

实施CI/CD时,应遵循以下最佳实践:

*保持管道简洁:尽量保持CI/CD管道简洁,只包含必要的步骤。

*使用版本控制:使用版本控制系统来跟踪和管理代码更改。

*自动化测试:自动化所有可能的测试,以确保代码质量。

*部署到非生产环境:在部署到生产环境之前,始终在预发布环境中测试代码。

*监控和日志记录:监控部署过程和应用程序日志,以识别任何问题并快速解决问题。

*团队协作:鼓励开发人员、测试人员和运维工程师之间的协作和沟通。

结论

持续集成和部署(CI/CD)是容器化Web应用程序部署的至关重要部分。通过自动化软件开发和部署过程,CI/CD提高了软件交付的频率、可靠性和质量。通过实施CI/CD管道并遵循最佳实践,组织可以从容器化Web应用程序部署中获得显著的好处。第八部分监控与故障排除关键词关键要点容器化Web应用程序监控

1.容器指标监控:实时收集和分析容器资源使用情况(例如,CPU、内存、网络I/O)、应用程序性能指标(例如,请求速率、延迟)和容器编排平台指标(例如,Pod和服务的运行状况)。

2.日志文件监控:定期收集和分析容器和应用程序日志文件,以检测错误、警告和异常行为,以便进行故障排除和性能优化。

3.警报和通知:设置警报阈值以在关键指标超出预定义范围时通知团队,从而实现快速响应和缓解异常情况。

容器化Web应用程序故障排除

1.容器调试:使用故障排除工具,例如容器诊断容器(例如,DockerCLI、Kuberneteskubectl)和探针,可以深入了解容器进程的行为,识别异常终止和故障原因。

2.镜像分析:审查容器镜像以识别配置错误、依赖关系冲突或安全漏洞,这些漏洞可能导致应用程序故障或安全问题。

3.网络故障排除:检查容器网络配置(例如,容器端口、网络策略)和主机网络设置,以确保容器之间以及容器与外部环境之间通信正确。监控与故障排除

容器化Web应用程序的监控和故障排除对于保持其可用性、性能和安全性至关重要。通过全面的监控系统,可以识别和解决问题,从而最大限度地减少停机时间并确保应用程序的最佳性能。

#监控指标

对于容器化Web应用程序,需要监控以下关键指标:

*CPU使用率:反映应用程序进程占用的CPU时间百分比。

*内存使用率:表示应用程序进程分配的内存量。

*网络吞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论