网络工程实战详解 第5章 网络设备互联技术.ppt_第1页
网络工程实战详解 第5章 网络设备互联技术.ppt_第2页
网络工程实战详解 第5章 网络设备互联技术.ppt_第3页
网络工程实战详解 第5章 网络设备互联技术.ppt_第4页
网络工程实战详解 第5章 网络设备互联技术.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第5章 网络设备互联技术,【本章要点】 网络设备互联技术概述 交换机应用 路由器应用 防火墙应用 服务器技术,5.1 网络设备互联技术概述,5.1.1 网络互联技术介绍 网络互联是指将分布在不同地理位置的网络、设备连接起来,以构成更大规模的网络,最大程度地实现网络资源的共享。 1. 局域网与局域网互连技术 2. 局域网与广域网互连技术 3. 局域网-广域网-局域网互连技术 4. 广域网与广域网互连技术,5.1.2 常见网络互联设备,在网络工程组建中,有各种各样的网络设备,包括网卡、集线器、交换机、路由器、防火墙、服务器等。通常来说,网卡、集线器、交换机、服务器主要用于构建局域网;而路由器、防火

2、墙则不仅可以用于局域网,更多的是用于广域网中。,1网卡 网卡,又称“网络适配器”或网络接口卡,简称NIC(Network Interface Card),是将计算机接入一个网络系统不可缺少的硬件设备之一,是计算机与传输介质的接口,如图所示。,2集线器 集线器(Hub)是一种特殊的中继器,工作在OSI七层参考模型中的物理层,可以连接多台计算机。集线器是网络管理中最小的单元,是局域网的物理星型连接点。就像树的主干一样,集线器是各分枝的汇集点。如图所示。,3网桥 局域网互连方式有两种,一种是桥接方式,另一种是路由方式。网桥(Bridge)就是桥接方式的设备,工作在OSI第二层(数据链路层)上的,主要

3、用于连接使用相同通信协议、传输介质和寻址方式的网络。如图所示。,4交换机 交换机(Switch)是一个具有简化、低价、高性能和高端口密集特点的交换产品,主要用于连接局域网中的网络设备,使局域网的直径得以扩展,提高局域网性能。如图所示。,5路由器 路由器是一种连接多个网络的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络如图所示。,6. 网关 网关(Gateway)又称网间连接器、协议转换器。网关的结构也和路由器类似,不同的是互连功能。网关既可以用于广域网互连,也可以用于局域网互连。 7防火墙 防火墙技术作为网络安全的一种防护手

4、段得到了广泛的应用。简言之,防火墙是在内部网与外部网之间实施安全防范的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。,8服务器 服务器(Server),指的是在网络环境中为客户机(Client)提供各种服务功能的特殊的专用计算机。在网络中,服务器承担着数据的存储、转发、发布等关键任务,是各类基于客户机/服务器(C/S)模式网络中不可或缺的重要组成部分。,5.1.3 企业网络设备互联应用分析 网络设备的互联看似简单,好像都是直接用网线插入网络接口中。其实这只是表面现象,在一些小型、非智能网络中,这样是可以一次成功的。但是对于中型以上,特别是网络结构比较复杂的网络工程,必须遵循一定的原则,否

5、则可能造成网络通信不畅,甚至无法通信。因此,企业网络正确的互联是保证网络设备运转高效的前提,5.2 交换机应用,5.2.1 交换机的概述 交换机是计算机网络工程中最常用的设备之一,是一种基于MAC地址识别,能够完成数据帧封装、转发功能的网络设备。以太网交换机类似于一台专用计算机,它由中央处理器(CPU)、随机存储器(RAM)和接口组成。以太网交换机体系结构基本可以分为总线结构、共享存储器结构和交换矩阵结构三种。,1交换机的工作原理 在网络数据通信中,交换机执行两个基本操作:一是交换数据帧,将从某一端口收到的数据帧转发到该帧的目的地端口;二是维护交换操作,构造和维护动态MAC地址表。 2交换机的

6、工作模式 交换机在交换数据帧时可以选择不同的模式来满足网络和用户的需要。目前,交换机在传送源和目的端口的数据包时,通常采用直通式交换、存储转发和碎片隔离三种数据包交换方式,,3交换机的分类 由于交换机所具有许多优越性,所以它的应用和发展速度远远高于集线器,出现了各种类型的交换机,主要是为了满足各种不同应 用环境需求。下面介绍交换机的分类情况。 (1)从网络覆盖范围划分。根据网络覆盖范围划分,交换机可以分为广域网交换机和局域网交换机。 (2)根据传输介质和传输速度划分。根据交换机使用的网络传输介质及传输速度的不同一般可以将局域网交换机分为以太网交换机、快速以太网交换机、千兆(吉比特)位以太网交换

7、机、10千兆(千吉比特)位以太网交换机、FDDI交换机、ATM交换机和令牌环交换机等。 (3)根据交换机的结构划分。如果按交换机的端口结构来分,交换机大致可分为固定端口交换机和模块化交换机两种不同的结构。其实还有一种是两者兼顾,那就是在提供基本固定端口的基础之上再配备一定的扩展插槽或模块。 (4)根据交换机工作的协议层次划分。按交换机工作在OSI参考模型的相应层次,交换机可分为三个层次的交换机,其中大量商品化的是第二层和第三层交换机。,4交换机的性能与选型 交换机是必不可少的网络设备。可是现在市场上交换机各式各样、品牌众多,同时价格也不等。用户如何选择适合自己使用 的交换机呢?又如何来判断交换

8、机的好坏呢?那就需要了解交换机的各项性能指标,通过各项性能指标来判断、选择交换机。 (1)交换机的主要性能指标。交换机的主要性能指标有端口数量、背板带宽、是否支持网管功能、延迟、传输速率、传输模式、交换模式、安全性、冗余支持等。 (2)交换机的选购。目前国内外有许多交换机厂商,如Cisco、华为三通、锐捷、HP、神州数码、D-Link、TCL等。对于可网管高速交换机产品而言,功能及协议支持方面都已比较接近,各厂商都在根据各自产品的特点、渠道及行销手段来获取市场。Cisco、华为都是传统电信行业的产品供应商。D-link和TCL以其低端产品线,极低的价格来占有市场。而锐捷网络则将精力投入在教育行

9、业。众多的品牌和系列产品给用户的选购带来了一定难度。,5.2.2 交换机的配置,1交换机主要接口类型 交换机用来进行局域网连接,所以它只有局域网(LAN)接口,没有像路由器那样的广域网接口。由于现在的局域网主要是双绞线或光纤以太网类型,原来的同轴电缆以太网已非常少见,所以原来的粗同轴电缆AUI接口和细同轴电缆BMC接口在交换机中已基本不见了,取而代之的是RJ-45双绞线接口或SC光纤接口两种。另外,对于网管型交换机还有一个用于本地配置的Console(控制台)接口。,2交换机的组成 交换机相当于是一台特殊的计算机,同样有CPU、存储介质和操作系统,只不过这些都与PC机有些差别而已。交换机也由硬

10、件和软件两部分组成。交换机设备外观如图所示。,3交换机的安装 在正式使用交换机之前,应该将交换机先安装在一个固定的位置,一般是安装在一个机柜中。 机柜中除了交换机以外,通常还有布线模块等其他设备。 4交换机的管理方式 交换机为用户提供了4种管理方式(又称访问方式): 通过带外对交换机进行管理。 通过Telnet对交换机进行远程管理。 通过Web对交换机进行远程管理。 通过SNMP工作站对交换机进行远程管理。,5交换机的配置 交换机的配置一直以来是非常神秘的,不仅对于一般用户,对于网管人员来说也是如此。这其中的原 因是绝大多数企业所配置的交换机都是桌面非网管型交换机,根本不需任何配置,纯属“傻瓜

11、”型,与集线器一样,接上电源,插好网线就可以正常工作,加之即使有网管型的交换机,也是请厂商专业工程师安装与配置,所以网管员也是很难有机会真正自己动手来配置一台交换机,但是网络工程组建中,这项工作肯定少不了。 交换机的详细配置过程比较复杂,而且具体的配置方法会因不同品牌、不同系列的交换机而有所不同,所以每个品牌厂商都有各自的专业工程师,下面表5-1列举的是思科网络设备Catalyst2900系列和Catalyst3500系列交换机常用的配置命令:,表5-1 catalyst 2900系列和catalyst 3500系列交换机常用命令,5.2.3 交换机的VLAN技术,VLAN技术,即虚拟局域网(

12、Virtual Local Area Network,VLAN)技术,是一项在20世纪90年代中期新兴并迅速发展起来的网络技术,这项技术的核心思想是通过交换机在网络的物理拓扑结构基础上建立一个逻辑网络,这个逻辑网络中的工作站和服务器都可以不受地理位置的限制,可以逻辑地隔离企业各个部门,提高网络部门之间的安全防护。如,某企业网络VLAN划分效果如图所示,二、三、四楼不同部门的A1、A2、A3属于VLAN1,B1、B2、B3属于VLAN2,C1、C2、C3属于VLAN3。,VLAN划分效果示意图,1VLAN技术的特性 在企业网络内部采用VLAN技术,具有如下特性: (1)简化终端的删除、移动和改动

13、。 (2)控制通信活动。 (3)增强网络的安全性。 (4)隔离网络广播风暴。 (5)简化网络管理和维护,提高网络性能。 2VLAN技术划分方式 目前,虚拟局域网有四种实现技术:基于端口的虚拟局域网、基于MAC地址的虚拟局域网、基于第三层协议的虚拟局域网和基于用户使用策略的虚拟局域网。,5.3 路由器应用,5.3.1 路由器的概述 当前,任何一个具备相当规模的网络工程,无论是采用快速以太网技术、千兆位以太网技术还是ATM技术,都离不开路由技术的参考。因此,在现代网络工程技术中,路由技术以及具备路由功能的路由器是处于核心地位的技术和网络设备。 1路由器的功能与工作原理 路由器(Router)工作在

14、OSI模型的网络层,因此可以连接物理层和数据链路层结构不同的网络。其功能主要包括下面几个方面: (1)在网络间接收节点发送的数据包,根据数据包中的源地址和目的地址,对照自己的路由表,把数据包直接转发到目的节点。 (2)为网际间通信选择最合理的路由。当向路由器发送信息时,它会找一条最佳路径,既是传送信息的最快途径。多个路由器相连,从一个路由器传到另一个路由器被称之为驿站。当信息在网络中传输时,路由器本身会选择最佳传输路径,当发现网络拥挤时,它会自动跳到其他的路径来完成传输。 (3)拆分和包装数据包。 (4)不同协议网络之间的连接,目前有些中、高档的路由器往往具有多通信协议支持的功能。 (5)目前

15、大部分路由器都具备一定的防火墙的功能,能够屏蔽内部网络的IP地址,自由设定IP地址、通信端口过滤,使网络更加安全。,2路由器的分类 路由器产品,按照不同的划分标准有多种类型。常见的分类有以下几类: (1)按性能档次分为高、中、低档路由器。通常将路由器吞吐量大于40Gbps的路由器称为高档路由器,背吞吐量在25Gbps40Gbps之间的路由器称为中档路由器,而将低于25Gbps的看作低档路由器。当然这只是一种宏观上的划分标准,各厂家划分并不完全一致,实际上路由器档次的划分不仅是以吞吐量为依据的,是有一个综合指标的。以市场占有率最大的Cisco公司为例,12000系列为高端路由器,7500以下系列

16、路由器为中低端路由器。 (2)从结构上分为模块化路由器和非模块化路由器。模块化结构可以灵活地配置路由器,以适应企业不断增加的业务需求,非模块化的就只能提供固定的端口。通常中高端路由器为模块化结构,低端路由器为非模块化结构。 (3)从功能上划分,可将路由器分为骨干级路由器、企业级路由器和接入级路由器。 (4)按所处网络位置划分通常把路由器划分为边界路由器和中间节点路由器。很明显“边界路由器”是处于网络边缘,用于不同网络路由器的连接;而“中间节点路由器”则处于网络的中间,通常用于连接不同网络,起到一个数据转发的桥梁作用。,3路由器的结构 路由器的硬件体系主要由中央处理器、内存、接口、控制端口等物理

17、硬件和电路组成,软件主要由路由器的IOS操作系统组成。思科2600系列的路由器内部结构如下所示。,4路由器的性能与选型 用户选择路由器时,多从技术角度来考虑,如可延展性、路由协议互操作性、广域数据服 务支持、内部ATM支持、SAN集成能力等。另外,选择路由器还应遵循如下基本原则:即标准化原则、技术简单性原则、环境适应性原则、可管理性原则和容错冗余性原则。对于高端路由器,更多的还应该考虑是否和如何适应骨干网对网络高可靠性、接口高扩展性以及路由查找和数据转发的高性能要求。高可靠性、高扩展性和高性能的“三高”特性是高端路由器区别于中、低端路由器的关键所在。 总的来说,目前,国外品牌路由器还是大型网络

18、中骨干路由器的首选,但由于其价格偏高,而且有许多的用户反映国外路由器的部件更换和售后维修有时比较费时,长达几个月的情况都有可能出现,所以在边缘路由器的选择中,以锐捷、华为、博达等国产品牌路由器应该是拥有相当的竞争力的,已在企业、校园、电信、政府等许多部门得到广泛的应用。,5.3.2 路由器的配置,1路由器的主要接口与连接 路由器的端口主要分局域网端口、广域网端口和配置端口三类,如图所示。,2路由器的启动过程,路由器加电启动过程如下: (1)系统硬件加电自检。CPU首先运行BootROM中的硬件检测程序,识别支持路由器运行的硬件信息,检测各组件能否正常工作。完成硬件检测后,开始软件初始化工作。

19、(2)软件初始化过程。运行ROM中的引导程序,进行初步引导工作。 (3)寻找并载入IOS系统文件。将FLASH中的路由器的操作系统映像读入到SDRAM中。IOS系统文件可以存放在多处,至于到底采用哪一个IOS,是通过命令设置指定的。 (4)IOS装载完毕,系统在NVRAM中搜索保存的Startup-Config文件,进行系统的配置。如果NVRAM中存在Startup-Config文件,则将该文件调入RAM中并逐条执行。否则,系统默认无配置,直接进入Setup模式,进行路由器初始配置。,为了保证在路由器电源切断的时候,它的配置信息不会丢失,则在配置完成后将配置信息保存在NVRAM中。图表示了路由

20、器的启动过程中文件读取顺序。,3路由器的基本配置方式 路由器自身不带输入输出设备,使用IOS对路由器进行配置时,必须把路由器与某个终端或微机连接超来,借助终端或微机,才能调用IOS。一般情况下,Cisco路由器可以通过以下方式进行配置。进行配置的网络连接及软件的安装设置,称为搭建路由器的配置环境,如图所示。,路由器的基本配置方式,4路由器的常用命令 (1)路由器的基本命令模式。对路由器的一般配置方法,是使用其IOS的命令行界面(CLI),通过输入IOS命令来进行。 Cisco IOS 的CLI的基本模式: 用户模式。router 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它

21、网络和主机,但不能看到和更改路由器的设置内容。 特权模式。router# 在router提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 全局配置模式。router(config)# 在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。 局部配置模式。router(config-if)#; router(config-line)#; router(config-router)#; 路由器处于局部设置状

22、态,这时可以设置路由器某个局部的参数。,(2)常用配置命令。正确掌握路由器的常用操作命令。,5.3.3 IP路由技术及配置 在规模比较小的网络中,数据分组可以很容易地到达目的地,但是随着网络规模的不断扩大,数据分组要到达目的地就要经过很多的网络节点。这种情况下就有一个很重要的问题,如何选择到达目的地的IP路径。IP网络中的路径选择是由路由设备完成的。路由器通过执行一定的路由协议,为IP数据报寻找一条到达目的主机或网络的最佳路由,并转发该数据报,实现路由选择。 1IP路由技术类型 在网络发送数据包到远程网络时,先查看路由表,了解如何到达远程网络。为了数据包能够在网络中顺利地被传输,用一些不同方法

23、来配置路由表。不同的配置路由表的方法有不同的特点与适用范围,对于特定的网络应根据自身的特点与需求,选择一种合适的方法来配置路由器中的路由表。IP路由类型主要可分为: (1)静态路由。 (2)默认路由。 (3)动态路由。,2路由协议 根据路由器协议是确定在什么路由器之间交换路由信息,路由协议可分为两类:在一个AS内的路由协议称为内部网关协议(IGP),AS之间的路由协议称为外部网关协议(EGP)。现在正在使用的内部网关路由协议有RIP-1,RIP-2,IGRP,EIGRP,IS-IS和OSPF等。,3静态路由的配置 静态路由配置命令的格式如下: ip route 目的网络掩码头网关地址接口 4动

24、态路由的配置 动态路由协议包括距离向量路由协议(如,RIP协议)和链路状态路由协议(如,OSPF)。 5思科与华为模拟软件介绍 针对思科和华为路由器与交换机的广泛应用,思科和华为公司都有网络学院及认证推广机构,相应的模拟器的种类很多,其中大多数都能满足思科和华为低端产品的学习和考试需求。现在流行的主要有:思科Routersim CCNA3.0、Routersim CCNP、Router_Simulator_v4.15、 Boson router simular 3.55 、Sybex CCNA Lab 、思科网络学院的flash练习、思科网络学院的ccnp全套labs 、思科出品的Cisco

25、Interactive Mentor(思科交互式学习指导CIM) 及华为路由模拟器2.2 、华为路由模拟器3等。,5.4 防火墙应用,5.4.1 防火墙的概述 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用型安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入因特网网络作为边界防护措施。 1防火墙的定义 防火墙的本义原是指古代人们在房屋之间修建的那道墙,这道墙可以防止火灾发生时蔓延到别的房屋。而这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。,2防火墙的分类 防火墙的种类多种多样,在不同的发展阶

26、段,采用的技 术也各不相同。采用不同的技术,因而也就产生了不同类型的防火墙。 (1)从防火墙产品形态分类,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。 (2)从防火墙所采用的技术不同,可以将防火墙分为 “包过滤型”防火墙、“代理型”防火墙和“监测型”防火墙。 (3)从网络体系结构来进行分类,可以将防火墙分为网络级防火墙、应用级网关、电路级网关和规则检查防火墙。 (4)从防火墙的应用部署位置来分,可将防火墙分为边界防火墙、个人防火墙和混合式防火墙。,3防火墙的技术 通常,防火墙所采用的技术主要有: (1)包过滤技术。 (2)应用代理技术。 (3)一种改进的防火墙技术(或称复合型防火墙技术

27、)。 4防火墙的优缺点 防火墙之所以得到企业用户的如此肯定和青睐,得益于防火墙本身具有非常明显的、无可替代的安全防御功能和性能。综合起来表现在如下几个方面: (1)防火墙能强化安全策略。 (2)防止易受攻击的服务。防火墙可以大大提高企业网络安全性,并通过过滤不安全的服务来降低子网上主系统安全的风险。 (3)防火墙能有效地记录因特网上的活动。 (4)增强的保密性。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。 (5)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。,5.4.2

28、防火墙的性能与选型,1常见防火墙产品厂家 目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势主要是在技术和知名度上比国内产品高。而国内防火墙厂商对国内用户了解更加透彻,价格上也更具有优势。因此防火墙产品基本可以分为以下几个阵营,它们各有特点。 2如何选购合适的防火墙产品 在选购之前,企业用户首先需要了解防火墙产品的种类。目前,市场上有6种基本类型的防火墙产品,分别是嵌入式防火墙、基于企业软件的防火墙、基于企业硬件的防火墙、SOHO软件防火墙、SOHO硬件防火墙和特殊的防火墙。,3防火墙产品的发展趋势 从现有的网络环境,以及用户安全需求的变化趋势来看,防火墙产品将朝着高速、多功能化

29、、更安全的方向发展。 (1)高速。目前防火墙一个很大的局限性是速度不够,真正达到线速的防火墙少之又少。防范DOS(拒绝服务)是防火墙一个很重要的任务,防火墙往往用在网络出口,如造成网络堵塞,再安全的防火墙也无法应用。应用ASIC、FPGA和网络处理器,是实现高速防火墙的主要方法,但尤以采用网络处理器最优,因为网络处理器采用微码编程,可以根据需要随时升级,甚至可以支持IPv6,而采用其他方法就不那么灵活。 (2)多功能化。多功能也是防火墙的发展方向之一,鉴于目前路由器和防火墙价格都比较高,网络工程环境也越来越复杂。一般用户总希望防火墙可以支持更多的功能,满足组网和节省投资的需要。 (3)安全。未

30、来防火墙的专用操作系统会更安全。随着算法和芯片技术的发展,防火墙会更多地参与应用层分析,为应用提供更安全的保障。,5.4.3 防火墙的配置,防火墙的配置分为硬件防火墙和软件防火墙。硬件防火墙通常采用专用操作系统配合专门开发的硬件平台,为企业提供稳定的高可靠性的安全保护,其安装、调试、配置过程相当复杂,需要相当专业的网络管理员进行配置。软件防火墙只需要安装小巧的防火墙软件,就可以实现与硬件防火墙相类似的安全防护功能。,5.5 服务器技术,5.5.1 服务器的基本知识 服务器是计算机网络中一种为客户机提供各种服务的计算机,它在网络操作系统的管理与控制下,与其相连的硬盘、磁带、打印机及专用通信设备提

31、供网络上的客户共享,也能为网络用户提供集中计算、数据库管理和Web应用等服务。 1服务器分类 服务器技术发展到今天,服务器的种类也是多种多样的,适应于各种不同功能、不同应用环境下的特定服务器不断涌现。以下是几个主要的服务器分类标准。 (1)按应用层次分类。按应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。 (2)按CPU的指令执行方式划分。目前,按服务器的处理器架构可以把服务器分为CISC架构服务器、RISC架构服务器和VLIW架构服务器三种。 (3)按用途划分。服务器按用途划分为通用型服务器和专用型服务器两类。 (4)按服务器的机箱结构来划分。可以把服务器划分为“

32、塔式服务器”、“机架式服务器”和“刀片式服务器”三类。,2服务器的主要技术 目前服务器的技术热点主要有RISC与CISC技术、处理器技术、多处理器技术(AMP技术、SMP技术、MPP技术、COMA技术、集群技术和NUMA技术)、SCSI接口技术、智能I/O技术、容错技术、磁盘阵列技术、热插拔技术、双机热备份等, 下面介绍部分重点技术。 (1)对称多处理器技术。对称多处理(SMP,Symmetric Multi-Processing)是指在一个计算机上汇集了一组处理器(多CPU),各CPU之间共享内存子系统以及总线结构。虽然同时使用多个CPU,但是从管理的角度来看,它们的表现就像一台单机一样。系统将任务队列对称地分布于多个CPU之上,从而极大地提高了整个系统的数据处理能力。 (2)高性能存储技术。S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论