系统运维管理操作手册_第1页
系统运维管理操作手册_第2页
系统运维管理操作手册_第3页
系统运维管理操作手册_第4页
系统运维管理操作手册_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统运维管理操作手册TOC\o"1-2"\h\u1943第1章系统运维概述 4310551.1系统运维的定义与职责 4150751.2系统运维的日常工作内容 4153911.3系统运维团队的组织结构 42031第2章系统环境搭建 545182.1操作系统安装与配置 5230372.1.1选择合适的操作系统 524832.1.2安装操作系统 5299062.1.3配置操作系统 5182742.2网络环境配置与管理 5194192.2.1网络规划 5251252.2.2配置网络设备 5111552.2.3网络管理 510482.3服务器硬件检查与维护 638512.3.1服务器硬件检查 6224962.3.2服务器硬件维护 62753第3章系统监控与告警 6109253.1系统监控工具的选择与配置 6161743.1.1监控工具的选择 628333.1.2Zabbix的配置 663133.1.3Nagios的配置 6132573.1.4Prometheus的配置 739973.2常用监控指标与阈值设定 7188703.2.1CPU监控指标 7294683.2.2内存监控指标 7282973.2.3磁盘监控指标 7228673.2.4网络监控指标 7301993.2.5阈值设定 7277633.3告警通知与故障排查 8147083.3.1告警通知 8163913.3.2故障排查 89914第4章日志管理 8311834.1日志收集与存储 8183534.1.1日志类型 8129524.1.2日志收集方法 8139384.1.3日志存储方式 8221824.2日志分析工具与技术 9180394.2.1日志分析工具 9191184.2.2日志分析技术 9133674.3日志审计与合规性检查 93794.3.1日志审计 9304044.3.2合规性检查 920383第5章备份与恢复 9274205.1备份策略与计划 9301885.1.1备份策略 939225.1.2备份计划 10247195.2数据备份与恢复操作 10296295.2.1数据备份操作 10184185.2.2数据恢复操作 10314315.3灾难恢复与业务连续性 1125245.3.1灾难恢复计划 1110475.3.2业务连续性管理 111125第6章系统功能优化 11179636.1系统功能评估方法 11188736.1.1功能指标概述 11290856.1.2功能监测工具 12314226.1.3功能基准测试 12214086.2CPU与内存优化 12184566.2.1CPU优化 1265366.2.2内存优化 12215376.3磁盘I/O与网络优化 1295496.3.1磁盘I/O优化 12178706.3.2网络优化 129070第7章安全防护与加固 1370677.1系统安全策略制定 13216607.1.1安全策略概述 1317777.1.2安全策略制定原则 13210147.1.3安全策略制定流程 1370807.2防火墙与入侵检测系统 1324697.2.1防火墙概述 13154937.2.2防火墙配置与管理 13221557.2.3入侵检测系统 14135607.3系统漏洞扫描与修复 1417707.3.1系统漏洞概述 14126327.3.2漏洞扫描 14228957.3.3漏洞修复 144722第8章系统升级与迁移 1474928.1系统升级策略与风险评估 14159158.1.1系统升级策略 14119228.1.1.1升级频率 14241868.1.1.2升级时机 1571978.1.1.3升级方式 15187068.1.1.4回滚计划 15263078.1.2风险评估 15239198.1.2.1风险识别 1545768.1.2.2风险评估 15215348.1.2.3应对措施 15132868.2系统迁移流程与操作 1544728.2.1迁移前期准备 15288468.2.2迁移方案设计 15243768.2.3迁移操作步骤 15213198.2.3.1停机迁移 15193298.2.3.2在线迁移 16274758.2.4迁移后的验证 1685288.3数据迁移与同步 16292308.3.1数据迁移方案设计 16198408.3.2数据迁移操作步骤 1678008.3.3数据同步策略 16237368.3.3.1同步频率 16165648.3.3.2同步方式 16250858.3.3.3同步监控 1623065第9章自动化运维 16211949.1自动化运维工具选型 1699409.1.1Ansible 1632819.1.2Puppet 1779949.1.3SaltStack 1768659.2脚本编写与批量部署 17204219.2.1脚本编写 17146389.2.2批量部署 1796869.3容器技术与微服务架构 18246159.3.1容器技术 18326479.3.2微服务架构 182271第10章系统运维最佳实践 183253710.1运维标准化与文档管理 181935410.1.1运维流程标准化 182630110.1.2文档管理 181044910.2故障应急响应流程 191019110.2.1监控报警 19718810.2.2故障定位与分类 192681010.2.3应急响应流程 192017910.3持续改进与团队培训 19796310.3.1持续改进 191292410.3.2团队培训 19201410.4运维趋势与新技术展望 191756210.4.1云计算与大数据 192186810.4.2人工智能与运维 19533510.4.3开源技术与社区 20第1章系统运维概述1.1系统运维的定义与职责系统运维(SystemOperations)是指对计算机系统、网络设备、应用软件等进行日常监控、维护、优化和故障处理等一系列工作,以保证系统稳定、安全、高效运行。系统运维的职责主要包括以下几点:(1)负责系统环境的搭建、部署和优化;(2)监控系统运行状况,发觉并解决系统隐患;(3)对系统故障进行应急响应和故障排除;(4)负责系统安全防护,预防网络攻击和病毒入侵;(5)定期对系统进行备份和恢复,保证数据安全;(6)提供技术支持,协助业务部门解决与系统相关的问题。1.2系统运维的日常工作内容系统运维日常工作内容主要包括以下几个方面:(1)系统监控:监控系统硬件、软件、网络等运行状况,保证系统稳定运行;(2)故障处理:对系统故障进行应急响应,及时定位并解决问题;(3)系统维护:定期对系统进行巡检,更新系统补丁,优化系统功能;(4)安全防护:部署防火墙、入侵检测系统等安全设备,预防网络攻击和病毒入侵;(5)备份恢复:定期对系统进行备份,遇到数据丢失时进行恢复;(6)制度制定:制定并完善系统运维管理制度,提高运维工作效率;(7)技术支持:为业务部门提供技术支持,协助解决与系统相关的问题。1.3系统运维团队的组织结构系统运维团队通常由以下角色组成:(1)运维经理:负责团队整体工作规划和人员管理,对运维工作成果负责;(2)系统工程师:负责系统环境的搭建、部署和优化,以及故障处理和系统维护;(3)网络工程师:负责网络设备配置、监控和优化,保证网络稳定运行;(4)安全工程师:负责系统安全防护,应对网络攻击和病毒入侵;(5)数据库管理员:负责数据库的日常维护、备份和恢复,保证数据安全;(6)应用支持工程师:为业务部门提供应用软件方面的技术支持;(7)运维实习生:协助团队完成日常运维工作,积累运维经验。第2章系统环境搭建2.1操作系统安装与配置2.1.1选择合适的操作系统根据项目需求,选择稳定性强、安全性高的操作系统。本手册以主流的Linux操作系统为例进行讲解。2.1.2安装操作系统(1)准备安装介质(如USB闪存盘、光盘等)。(2)进入BIOS设置,调整启动顺序,使计算机从安装介质启动。(3)遵循屏幕提示,完成操作系统安装。2.1.3配置操作系统(1)更新系统软件包。(2)配置网络,保证系统可以访问互联网。(3)关闭不必要的系统服务,提高系统安全性。(4)配置防火墙规则,保证系统安全。(5)配置系统用户和权限,遵循最小权限原则。2.2网络环境配置与管理2.2.1网络规划根据业务需求,规划网络拓扑结构,确定网络地址分配、子网划分等。2.2.2配置网络设备(1)对交换机、路由器等网络设备进行基本配置。(2)配置VLAN,实现网络隔离。(3)配置访问控制列表,提高网络安全性。2.2.3网络管理(1)监测网络功能,发觉并解决网络故障。(2)定期备份网络设备配置文件。(3)遵循安全策略,定期更新网络设备固件。2.3服务器硬件检查与维护2.3.1服务器硬件检查(1)检查服务器外观,保证无损坏。(2)检查服务器电源,保证电源充足、稳定。(3)检查服务器硬盘,保证无故障。(4)检查服务器内存,保证内存条无损坏。(5)检查服务器散热系统,保证散热良好。2.3.2服务器硬件维护(1)定期清理服务器内部灰尘,保持散热良好。(2)检查服务器电源线、网线等连接线缆,保证连接稳定。(3)定期检查服务器硬件保修期,及时更换过保硬件。(4)遵循服务器硬件维护规范,定期进行硬件保养。第3章系统监控与告警3.1系统监控工具的选择与配置3.1.1监控工具的选择在选择系统监控工具时,应根据实际业务需求、系统架构以及预算等因素进行综合考虑。本章节主要介绍几种常用的系统监控工具:Zabbix、Nagios、Prometheus及其配置方法。3.1.2Zabbix的配置(1)安装Zabbix服务器、客户端及前端界面;(2)配置Zabbix服务器,包括数据库连接、邮件告警等;(3)配置Zabbix客户端,包括客户端安装、配置文件修改等;(4)通过前端界面添加监控项、触发器和图表等。3.1.3Nagios的配置(1)安装Nagios服务器和插件;(2)配置Nagios服务器,包括监控对象、监控命令等;(3)配置Nagios监控项,包括服务、主机、联系人等;(4)设置Nagios告警通知,包括邮件、短信等。3.1.4Prometheus的配置(1)安装Prometheus服务器和Exporter;(2)配置Prometheus服务器,包括监控目标和抓取间隔等;(3)配置Exporter,用于收集目标系统的监控数据;(4)利用Grafana等工具展示监控数据。3.2常用监控指标与阈值设定3.2.1CPU监控指标(1)用户态CPU使用率;(2)系统态CPU使用率;(3)CPUIOWait;(4)CPU温度。3.2.2内存监控指标(1)总内存;(2)已使用内存;(3)空闲内存;(4)缓存和缓冲区内存。3.2.3磁盘监控指标(1)磁盘使用率;(2)磁盘读/写速度;(3)磁盘I/O等待时间;(4)磁盘坏道。3.2.4网络监控指标(1)网络流量;(2)网络连接数;(3)网络丢包率;(4)网络延迟。3.2.5阈值设定根据实际业务需求和系统功能,为以上监控指标设定合理的阈值。阈值应具备以下特点:(1)可调性:便于调整;(2)合理性:避免误报和漏报;(3)动态性:根据系统负载和时间变化调整。3.3告警通知与故障排查3.3.1告警通知(1)配置告警媒介,如邮件、短信、等;(2)设置告警级别,如紧急、重要、一般等;(3)设置告警策略,如告警抑制、告警恢复通知等;(4)及时发送告警通知,保证相关人员能够快速响应。3.3.2故障排查(1)收到告警后,根据告警信息定位故障原因;(2)分析监控系统提供的监控数据,查找异常指标;(3)利用日志分析工具,分析相关日志文件;(4)采取相应措施,恢复系统正常运行。第4章日志管理4.1日志收集与存储4.1.1日志类型系统运维管理中涉及多种类型的日志,主要包括系统日志、应用日志、安全日志、审计日志等。各类日志应按照其特性进行合理收集与存储。4.1.2日志收集方法(1)采用Syslog协议进行日志收集;(2)通过日志文件轮转机制进行收集;(3)使用日志收集工具(如Logstash、Fluentd等)进行日志收集;(4)利用操作系统自带的日志收集功能。4.1.3日志存储方式(1)本地存储:将日志存储在本地磁盘上,便于快速查询与分析;(2)集中存储:将日志统一存储在日志服务器上,便于管理和备份;(3)分布式存储:采用分布式存储技术,提高日志存储的可靠性和可扩展性。4.2日志分析工具与技术4.2.1日志分析工具(1)开源日志分析工具:如Elasticsearch、Logstash、Kibana(ELK堆栈)、Grafana等;(2)商业日志分析工具:如Splunk、SumoLogic等;(3)自定义日志分析脚本:如Python、Shell等。4.2.2日志分析技术(1)正则表达式匹配:对日志进行初步筛选,提取关键信息;(2)全文搜索:通过全文搜索引擎(如Elasticsearch)进行日志内容检索;(3)机器学习:利用机器学习算法对日志进行异常检测和预测分析;(4)数据可视化:通过图表、仪表板等形式展示日志分析结果,便于用户快速了解系统状况。4.3日志审计与合规性检查4.3.1日志审计(1)制定日志审计策略:明确审计范围、审计周期等;(2)实时监控:对关键日志进行实时监控,发觉异常情况及时处理;(3)定期审计:对日志进行分析,评估系统安全状况和合规性;(4)审计报告:日志审计报告,反映审计结果和改进建议。4.3.2合规性检查(1)遵循法律法规:保证日志管理符合国家相关法律法规要求;(2)行业标准:参照业界最佳实践,保证日志管理符合行业标准;(3)内部规章制度:制定并执行内部日志管理规章制度,保证合规性;(4)持续改进:根据审计结果和合规性要求,不断优化日志管理流程和技术。第5章备份与恢复5.1备份策略与计划5.1.1备份策略备份策略是保证系统数据安全的重要环节。以下为推荐的备份策略:(1)全量备份:定期对所有数据进行一次完整的备份。(2)增量备份:在两次全量备份之间,对发生更改的数据进行备份。(3)差异备份:在两次全量备份之间,对与上一次全量备份不同的数据进行备份。5.1.2备份计划根据业务需求和数据重要性,制定以下备份计划:(1)备份频率:全量备份每月至少一次,增量备份每周至少一次,差异备份每日至少一次。(2)备份时间:选择业务低峰期进行备份,以减少对业务的影响。(3)备份介质:根据数据量选择合适的备份介质,如硬盘、磁带等。(4)备份存储:将备份文件存储在安全可靠的地方,如备份服务器、离线存储设备等。(5)备份验证:定期对备份文件进行验证,保证其可用性和完整性。5.2数据备份与恢复操作5.2.1数据备份操作(1)全量备份操作:a.使用备份工具进行全量备份。b.按照备份计划,将备份数据存储到指定位置。c.记录备份相关信息,如备份时间、备份大小等。(2)增量备份操作:a.使用备份工具进行增量备份。b.按照备份计划,将增量备份数据存储到指定位置。c.记录备份相关信息。(3)差异备份操作:a.使用备份工具进行差异备份。b.按照备份计划,将差异备份数据存储到指定位置。c.记录备份相关信息。5.2.2数据恢复操作(1)全量恢复操作:a.使用备份工具进行全量恢复。b.根据备份记录,选择合适的全量备份文件进行恢复。c.验证恢复数据的一致性和完整性。(2)增量恢复操作:a.使用备份工具进行增量恢复。b.根据备份记录,依次恢复增量备份文件。c.验证恢复数据的一致性和完整性。(3)差异恢复操作:a.使用备份工具进行差异恢复。b.根据备份记录,恢复差异备份文件。c.验证恢复数据的一致性和完整性。5.3灾难恢复与业务连续性5.3.1灾难恢复计划(1)制定灾难恢复计划,保证在发生灾难时,能够快速、有效地恢复业务。(2)明确灾难恢复的目标、范围和优先级。(3)制定详细的灾难恢复操作步骤,包括数据恢复、系统重建等。(4)定期进行灾难恢复演练,验证恢复计划的可行性和有效性。5.3.2业务连续性管理(1)分析业务过程中的关键环节,制定业务连续性管理策略。(2)建立业务连续性组织架构,明确各部门职责。(3)制定业务连续性计划和预案,包括人员、设备、数据等方面的保障措施。(4)定期评估业务连续性计划的实施效果,并进行优化调整。(5)在发生灾难时,根据业务连续性计划,保证关键业务的正常运行。第6章系统功能优化6.1系统功能评估方法6.1.1功能指标概述系统功能优化首先需要对现有系统的功能进行评估。功能指标包括CPU利用率、内存使用率、磁盘I/O速率、网络吞吐量等。本节将介绍这些功能指标以及相应的评估方法。6.1.2功能监测工具介绍常用的系统功能监测工具,如top、htop、vmstat、iostat、netstat等,并阐述如何使用这些工具进行系统功能评估。6.1.3功能基准测试介绍功能基准测试的概念以及常用工具,如UnixBench、YCSB(Yahoo!CloudServingBenchmark)等。通过功能基准测试,可以全面了解系统在不同压力下的功能表现。6.2CPU与内存优化6.2.1CPU优化(1)负载均衡:合理分配多核CPU的计算任务,避免单个CPU过载。(2)调整CPU频率:根据系统负载动态调整CPU频率,降低能耗。(3)优化进程优先级:合理设置进程的nice值,保证关键进程获得足够的CPU资源。6.2.2内存优化(1)内存使用率优化:通过内存清理、内存交换等技术提高内存使用率。(2)内存分配策略调整:根据应用场景选择合适的内存分配策略,如LRU(LeastRecentlyUsed)等。(3)内存泄漏检测与修复:使用工具检测内存泄漏,并采取措施修复问题。6.3磁盘I/O与网络优化6.3.1磁盘I/O优化(1)磁盘阵列配置:选择合适的磁盘阵列模式,如RD0、RD1等,提高磁盘I/O功能。(2)磁盘调度策略:调整磁盘调度策略,如使用deadline或cfq等,降低磁盘I/O延迟。(3)磁盘缓存优化:合理配置磁盘缓存,提高磁盘I/O速率。6.3.2网络优化(1)网络协议优化:根据实际需求选择合适的网络协议,如TCP、UDP等。(2)网络带宽分配:合理分配网络带宽,保证关键业务的网络需求得到满足。(3)网络拥塞控制:调整网络拥塞控制算法,如CUBIC、BBR等,提高网络吞吐量。第7章安全防护与加固7.1系统安全策略制定7.1.1安全策略概述系统安全策略是保障信息系统安全的重要手段。本章将阐述如何制定合理的系统安全策略,以保证信息系统在面临各种安全威胁时能够保持稳定运行。7.1.2安全策略制定原则(1)明确安全目标:根据信息系统的重要程度,明确安全保护等级,保证安全策略的有效性。(2)分类分域管理:按照业务特点,对系统进行分类和分域,实施有针对性的安全防护措施。(3)最小权限原则:保证系统用户和程序具有完成其任务所需的最小权限,减少安全风险。(4)动态调整:根据系统运行情况,及时调整安全策略,保证其适应性和有效性。7.1.3安全策略制定流程(1)分析安全需求:了解系统运行环境,识别潜在的安全威胁和风险。(2)设计安全策略:根据安全需求,设计相应的安全策略,包括物理安全、网络安全、主机安全等方面。(3)编写安全策略文档:将设计的安全策略详细记录,便于实施和审计。(4)审批与发布:将安全策略提交给相关部门审批,并在通过后发布实施。7.2防火墙与入侵检测系统7.2.1防火墙概述防火墙是网络安全的第一道防线,用于监控和控制进出网络的数据包。本节将介绍防火墙的配置和管理方法。7.2.2防火墙配置与管理(1)基本配置:设置防火墙的规则,实现对数据包的过滤和控制。(2)高级配置:配置防火墙的NAT、VPN等功能,提高网络安全性。(3)防火墙日志管理:定期检查防火墙日志,发觉异常情况并采取相应措施。7.2.3入侵检测系统入侵检测系统(IDS)用于检测网络中的攻击行为,本节将介绍其配置和管理方法。(1)IDS部署:根据网络结构和业务需求,选择合适的IDS部署位置。(2)IDS配置:设置IDS的检测规则,保证对攻击行为的准确识别。(3)IDS日志分析:定期分析IDS日志,发觉攻击行为并及时处理。7.3系统漏洞扫描与修复7.3.1系统漏洞概述系统漏洞是黑客攻击的主要目标,定期进行漏洞扫描和修复是保障系统安全的关键。7.3.2漏洞扫描(1)选择漏洞扫描工具:根据系统类型和业务需求,选择合适的漏洞扫描工具。(2)定期扫描:定期对系统进行漏洞扫描,发觉潜在的安全风险。(3)漏洞库更新:保持漏洞库的及时更新,保证漏洞扫描结果的准确性。7.3.3漏洞修复(1)评估漏洞风险:根据漏洞的严重程度和影响范围,评估漏洞风险。(2)制定修复计划:根据风险评估结果,制定漏洞修复计划。(3)实施修复:按照修复计划,对系统进行漏洞修复,保证系统安全。(4)修复验证:修复完成后,进行验证测试,保证漏洞已被有效修复。第8章系统升级与迁移8.1系统升级策略与风险评估8.1.1系统升级策略系统升级是保证信息系统持续稳定运行的重要环节。本节阐述系统升级的基本策略,包括升级频率、升级时机、升级方式及回滚计划。8.1.1.1升级频率根据系统运行实际情况,制定合理的升级频率,原则上不宜过于频繁,以免影响系统稳定性。8.1.1.2升级时机选择系统负载较低的时间段进行升级,以减少对业务的影响。8.1.1.3升级方式采用灰度发布、蓝绿部署等成熟可靠的升级方式,保证升级过程中系统可用性。8.1.1.4回滚计划制定明确的回滚计划,保证在升级失败或其他异常情况下,能迅速恢复至升级前状态。8.1.2风险评估对系统升级过程中可能出现的风险进行识别、评估和制定应对措施。8.1.2.1风险识别识别可能影响系统升级的风险,包括但不限于:硬件兼容性问题、软件兼容性问题、数据丢失、业务中断等。8.1.2.2风险评估对识别的风险进行量化评估,分析其对系统稳定性和业务连续性的影响程度。8.1.2.3应对措施根据风险评估结果,制定相应的应对措施,降低或消除风险。8.2系统迁移流程与操作8.2.1迁移前期准备进行迁移前期的调研和准备工作,包括:确定迁移目标、评估迁移风险、制定迁移计划等。8.2.2迁移方案设计根据迁移前期准备,设计详细的迁移方案,包括迁移流程、迁移方法、迁移时间表等。8.2.3迁移操作步骤详细描述迁移操作的具体步骤,包括停机迁移、在线迁移等。8.2.3.1停机迁移在保证业务允许的情况下,停机进行系统迁移。8.2.3.2在线迁移在不影响业务正常运行的前提下,进行在线迁移。8.2.4迁移后的验证迁移完成后,对系统进行全面的验证,保证系统稳定性和业务连续性。8.3数据迁移与同步8.3.1数据迁移方案设计根据业务需求,设计合理的数据迁移方案,包括迁移范围、迁移策略、迁移方法等。8.3.2数据迁移操作步骤详细描述数据迁移的具体操作步骤,包括数据备份、数据迁移、数据验证等。8.3.3数据同步策略制定数据同步策略,保证迁移后数据的一致性和完整性。8.3.3.1同步频率根据业务需求,确定数据同步的频率。8.3.3.2同步方式选择合适的数据同步方式,如全量同步、增量同步等。8.3.3.3同步监控对数据同步过程进行监控,保证数据同步的稳定性和可靠性。第9章自动化运维9.1自动化运维工具选型在选择自动化运维工具时,应充分考虑企业的实际需求、技术架构以及未来发展规划。以下为几种主流的自动化运维工具,供企业参考。9.1.1AnsibleAnsible是一款基于Python开发的自动化运维工具,采用无客户端的架构,通过SSH协议实现批量部署和配置管理。Ansible具有以下特点:(1)易于上手,学习成本低;(2)基于YAML格式的Playbook,易于维护;(3)支持丰富的模块,可扩展性强;(4)支持多种操作系统和设备。9.1.2PuppetPuppet是一款基于Ru开发的自动化运维工具,采用C/S架构。通过自定义资源类型和清单文件,实现批量部署和配置管理。Puppet具有以下特点:(1)支持丰富的资源类型和清单语法;(2)支持多平台、多版本操作系统;(3)提供图形化界面,易于管理;(4)支持自动化报告和监控。9.1.3SaltStackSaltStack是一款基于Python开发的自动化运维工具,采用C/S架构。通过ZeroMQ消息队列实现高速通信,支持多种操作系统的批量部署和配置管理。SaltStack具有以下特点:(1)高功能,可支持大规模集群;(2)支持自定义模块和状态;(3)支持事件驱动和实时通信;(4)提供丰富的API接口。9.2脚本编写与批量部署为了实现自动化运维,脚本编写和批量部署是关键环节。以下介绍相关技术和方法。9.2.1脚本编写(1)选择合适的脚本语言,如Shell、Python等;(2)编写可维护、可扩展的脚本;(3)考虑脚本的健壮性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论