![安奈特中文操作指南_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-7/9/a81cf5ea-89b9-47e7-97dd-4ca68040d97d/a81cf5ea-89b9-47e7-97dd-4ca68040d97d1.gif)
![安奈特中文操作指南_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-7/9/a81cf5ea-89b9-47e7-97dd-4ca68040d97d/a81cf5ea-89b9-47e7-97dd-4ca68040d97d2.gif)
![安奈特中文操作指南_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-7/9/a81cf5ea-89b9-47e7-97dd-4ca68040d97d/a81cf5ea-89b9-47e7-97dd-4ca68040d97d3.gif)
![安奈特中文操作指南_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-7/9/a81cf5ea-89b9-47e7-97dd-4ca68040d97d/a81cf5ea-89b9-47e7-97dd-4ca68040d97d4.gif)
![安奈特中文操作指南_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-7/9/a81cf5ea-89b9-47e7-97dd-4ca68040d97d/a81cf5ea-89b9-47e7-97dd-4ca68040d97d5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、目 錄初始登錄設置:2預備操作知識:2三層交換機vlan基本配置:3ip基本配置:6ip helper設置(廣播轉(zhuǎn)發(fā)):7dhcp(動態(tài)主機配置協(xié)議)服務器設置:7ip filter的配置(訪問控制列表,acl):8hardware filter的設置(硬件包過濾,hwf):10ip nat的配置(網(wǎng)絡地址轉(zhuǎn)換,標準ip nat只適用于路由器):13snmp(簡單網(wǎng)絡管理協(xié)議)設置:13ping polling的設置:16trigger(觸發(fā)器)的設置:17test工具之virtual cable test facility:18ospf(開放式最短路徑優(yōu)先)的設置:19vrrp(虛擬路由器冗
2、余協(xié)議)的設置:23qos(服務質(zhì)量)的設置:24物理端口速率限制:25各種二層隧道協(xié)議及ipsec vpn設置:25配置文件的保存及設置:31上傳下載文件至路由器/三層交換機:31#初始登錄設置:#使用超級終端通過串口登錄進入路由器/三層交換機。超級終端設置:9600波特率,8數(shù)據(jù)位,1停止位,no奇偶校驗,硬件流控制。在login:狀態(tài)輸入用戶名:manager密碼:friend如果有相應權限,也可通過telnet路由器/三層交換機的任意活躍接口的ip地址訪問設備。安奈特路由器/三層交換機的配置環(huán)境是不區(qū)分層次化的,不存在類似cisco的“全局配置模式”、“接口配置模式”、“路由協(xié)議配置模
3、式”,所有的配置命令均在同一模式/界面下執(zhí)行,其提示符為:登錄用戶級別 設備名稱例如,使用manager權限用戶登錄名稱為test的設備,則顯示為:manager test使用securityofficer權限用戶登錄名稱為coreswitch的設備,則顯示為:secoff coreswitch然后即可配置所有內(nèi)容。%#預備操作知識:#安奈特路由器/三層交換機的主要配置命令包括五個:createdestroycreate:創(chuàng)建原本并不存在的實體。例如,缺省所有交換機端口屬于僅有的一個vlan1,不存在其他的vlan。如果要創(chuàng)建其他的vlan,則需使用create vlan=vlan-name
4、vid=vlan-iddestroy:刪除通過create創(chuàng)建的實體,在刪除之前,需先刪除其他的關聯(lián)配置內(nèi)容。例如,如果要刪除vlan2,則需先刪除vlan2中所有的port,刪除vlan2的ip地址(如果有),刪除其他地方對于interface vlan2的引用,等等。add deleteadd:對已有的實體增加屬性。例如,vlan1缺省存在,不能用create創(chuàng)建,也不能用destroy刪除,如果要對vlan1增加端口,則:add vlan=1 port=port-list;如果要對vlan1增加ip地址,則:add ip int=vlan1 ip=ip-address mask=ip-m
5、ask;如果對已經(jīng)創(chuàng)建的vlan2增加ip地址,則:add ip int=vlan2 ip=ip-address mask=ip-mask;如果要增加路由,則:add ip route=dest-ip-segment mask=dest-ip-segment-mask int=out-interface-name nexthop=nexthop-ip-address;delete:對已有的實體刪除某些屬性。例如,將某些端口從vlan3刪除,則:delete vlan=3 port=port-list;如果要刪除vlan4的ip地址設置,則:delete ip int=vlan4 ip=ip-a
6、ddress;如果要刪除已存在的防火墻規(guī)則條目10,則:delete firewall policy=fire rule=10;setset:對已有的實體屬性進行修改。例如,直接修改接口vlan2的ip地址,則:set ip int=vlan2 ip=new-ip-address mask=new-ip-mask;設置用戶自身的密碼,則:set password;設置其他用戶的密碼(需具備高級權限),則:set user=user-name password=password;注意:create與destroy對應,add與delete對應。因此,如果通過create創(chuàng)建的實體,不能使用del
7、ete刪除;如果通過add增加的屬性,不能使用destroy刪除。%#三層交換機vlan基本配置:#port-based vlan with untagged ports設置需求:vlan name vlan id portsmarketing vid=2 port 1-3training vid=3 port 14-16配置示例:1. create vlans.#create the two vlans using the following commands on the switch:create vlan=marketing vid=2create vlan=training vid=
8、32. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=marketing port=1-3add vlan=training port=14-16#check the vlan configuration by using the command:show vlan3. check the switch.#check that the switch is switching across the ports. traffic on t
9、he switch can be monitored using the command:show switch countervlan with tagged ports設置需求:switch a switch bvlan name vid tagged portsuntagged ports tagged ports untagged portsadmin vid=2 port 2 port 1training vid=3 port 26 port 3 port 25 port 21,22marketing vid=4 port 2,26 port 4 port 25 port 23to
10、configure switch a1. create vlans.#create the three vlans using the following commands on the switch:create vlan=admin vid=2create vlan=training vid=3create vlan=marketing vid=42. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=admin port=2 fra
11、me=taggedadd vlan=admin port=1 frame=untaggedadd vlan=training port=26 frame=taggedadd vlan=training port=3 frame=untaggedadd vlan=marketing port=2,26 frame=taggedadd vlan=marketing port=4 frame=untagged#check the vlan configuration by using the command:show vlanto configure switch b1. create vlans.
12、#create the two vlans using the following commands on the switch:create vlan=training vid=3create vlan=marketing vid=42. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=training port=5 frame=taggedadd vlan=training port=1,2 frame=untaggedadd vl
13、an=marketing port=5 frame=taggedadd vlan=marketing port=3 frame=untagged#check the vlan configuration by using the command:show vlancheck#check that the switch is switching across the ports. traffic on switch a can be monitored using the command:show switch counter=1-4,26#traffic on switch b can be
14、monitored using the command:show switch counter=21-23,25#ip基本配置:#針對路由器/三層交換機配置ip內(nèi)容,為每個網(wǎng)段指定ip地址,作為該網(wǎng)段客戶端pc的網(wǎng)關地址。首先,激活ip功能模塊:enable ip假定int=eth1連接了internet路由器,本地eth1的地址為192.168.2.253,internet路由器與本地路由器相連的接口ip地址為192.168.2.254。add ip int=eth1 ip=192.168.2.253 mask=255.255.255.0添加缺省路由,以允許內(nèi)部網(wǎng)絡聯(lián)接外部網(wǎng)絡,例如聯(lián)接in
15、ternet。add ip route=0.0.0.0 mask=0.0.0.0 int=eth1 next=192.168.2.254關于網(wǎng)絡地址轉(zhuǎn)換內(nèi)容請見后文敘述。在下面的配置中,假定允許eth1的客戶端只可以訪問內(nèi)部企業(yè)網(wǎng)各網(wǎng)段,不能訪問其他地址,例如不能訪問internet。#ip helper設置(廣播轉(zhuǎn)發(fā)):#假定windows服務器位于eth0,其地址為10.94.4.1/3/5/7??蛻舳宋挥趀th1,那么需要配置ip helper address轉(zhuǎn)發(fā)netbios流量。# port=137指明protocol port=137enable ip helperadd ip h
16、elper port=137 int=eth1 destination=10.94.4.1add ip helper port=137 int=eth1 destination=10.94.4.3add ip helper port=137 int=eth1 destination=10.94.4.5add ip helper port=137 int=eth1 destination=10.94.4.7add ip helper port=138 int=eth1 destination=10.94.4.1add ip helper port=138 int=eth1 destination
17、=10.94.4.3#dhcp(動態(tài)主機配置協(xié)議)服務器設置:#如果需要,可以為每個以太網(wǎng)接口設置一個dhcp服務器。# dhcp configuration - post ip#enable dhcpcreate dhcp poli=rjc lease=14400add dhcp poli=rjc subn=255.255.255.0add dhcp poli=rjc rou=192.168.3.1add dhcp poli=rjc dnss=10.94.4.5create dhcp ran=eth0 poli=rjc ip=192.168.1.2 num=50create dhcp pol
18、i=yzgh lease=14400add dhcp poli=yzgh subn=255.255.255.0add dhcp poli=yzgh rou=192.168.2.1add dhcp poli=yzgh dnss=10.94.4.5create dhcp ran=eth1 poli=yzgh ip=192.168.2.2 num=50對打印機等設備進行固定ip地址分配:create dhcp poli=xxjsj lease=14400add dhcp poli=xxjsj subn=255.255.255.0add dhcp poli=xxjsj rou=192.168.25.1
19、add dhcp poli=xxjsj dnss=10.94.4.5create dhcp ran=vlan25 poli=xxjsj ip=192.168.25.2 num=80add dhcp range=office policy=xxjsj ip=192.168.25.50 address=00-00-0c-00-28-73#ip filter的配置(訪問控制列表,acl):#traffic filter:add ip filter=0.99 action=include|exclude source=ipadd smask=ipadd sport=port-name|port-id
20、destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|dump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf|tcp|udpsession=any|established|start size=size entry=1.255policy filter:add i
21、p filter=100.199 policy=0.15 source=ipadd smask=ipadd sport=port-name|port-id destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|dump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf
22、|tcp|udpsession=any|established|start size=size entry=1.255priority filter:add ip filter=200.299 priority=p0.p7 source=ipadd smask=ipadd sport=port-name|port-id destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|d
23、ump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf|tcp|udpsession=any|established|start size=sizeentry=1.255routing filter:add ip filter=300.399 action=include|exclude source=ipadd entry=1.255 smask=ipadd設置舉例:enable ipadd ip filter=1 so=0.0.0.0 ac=include prot=udp dp
24、=bootpsadd ip filter=1 so=0.0.0.0 ac=include prot=udp dp=bootpcadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.3.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.4.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.5
25、.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 ac=exclude(上面例子中最后這句可以省略,缺省的ip filter的最后隱含了一句拒絕所有的流量通過,即add ip filter=1 so=0.0.0.0 sm=0.0.0.0 ac=exclude)ip filter在接口上的使用,總是應用于交換機接口的in方向!每一個ip filter組中包含的語句由entry值定位其位置,如果在輸入命令時,未指明entry值,則缺省從1開始,依次累加。通過show ip filter可以查看
26、具體的每個語句的位置,在執(zhí)行ip filter的操作時,按照從頂向下的方向執(zhí)行,一旦匹配某條語句,則立即執(zhí)行相應操作,并結(jié)束ip filter的查找。通過acl來實現(xiàn)所有通信流量的單向訪問控制非常困難,因為絕大多數(shù)時候的通信需求都是雙向的,我們拒絕從低優(yōu)先級側(cè)主動發(fā)起會話,但是必須允許從低優(yōu)先級側(cè)回復給高優(yōu)先級的會話。(注意:對于無應答的udp單向通信并不需要額外關心)。因為acl不保存每個會話的狀態(tài),無法判斷低優(yōu)先級測發(fā)起的流量是初始發(fā)送數(shù)據(jù)包還是對高優(yōu)先級數(shù)據(jù)包的回復,而這種狀態(tài)檢測功能通常由防火墻實現(xiàn)。對于這種情況,所有acl的實現(xiàn)只能有選擇的針對tcp會話實現(xiàn)單向通信。通過指定esta
27、blished關鍵字實現(xiàn)(cisco命令也類似):add ip filter=filter-number source=ipadd smask=ipadd session=any|established|start譬如,我們可以在低優(yōu)先級側(cè)(假定接口為vlan100)配置訪問控制列表如下:add ip filter=99 so=0.0.0.0 session=established ac=includeset ip int=vlan100 filter=99這樣可以允許從vlan100這個低優(yōu)先級網(wǎng)段返回高優(yōu)先級發(fā)起的通信,同時拒絕所有低優(yōu)先級側(cè)對外的所有其他通信。將ip filter應用于接
28、口的命令為:set ip interface=eth0 filter=filter_id對于本地交換機配置的所有以太網(wǎng)接口,均為直連網(wǎng)段,缺省情況下,所有網(wǎng)段間通信都是被許可的。對于eth1,做了上面所述的訪問控制限制。如果將訪問控制列表從接口上去掉,可以使用:set ip int=eth1 filter=none。add ip int=eth1 ip=192.168.2.253 filter=1add ip int=eth0 ip=192.168.1.253#hardware filter的設置(硬件包過濾,hwf):#硬件包過濾的配置(hwf,可以代替ip filter的工作,通過硬件執(zhí)行
29、過濾操作,不牽涉cpu的中斷,只適用于三層交換機):# classifier general configuration#create class=7 tcpd=4444create class=8 tcpd=445create class=9 udpd=445create class=10 tcpd=593create class=11 udpd=1434create class=12 udpd=135create class=13 tcpd=135create class=14 udpd=139# switch (post-vlan) configuration#add switch hw
30、f class=7 ac=discardadd switch hwf class=8 ac=discardadd switch hwf class=9 ac=discardadd switch hwf class=10 ac=discardadd switch hwf class=11 ac=discardadd switch hwf class=12 ac=discardadd switch hwf class=13 ac=discardadd switch hwf class=14 ac=discard對于at-rapier系列的交換機,hwf的執(zhí)行方式為,從頂向下執(zhí)行“所有”的語句,即找
31、到第一個匹配項以后,對數(shù)據(jù)包做相應的標記,然后繼續(xù)尋找隨后的匹配語句,如果再次匹配某個語句,則做相應的標記。因此,可能出現(xiàn)開始的標記被覆蓋的情況。對于at-switchblade/at-9900/at-9800系列的交換機,hwf的執(zhí)行方式為,從頂向下執(zhí)行,找到匹配語句以后,則停止執(zhí)行當前hwf_id組中的其他語句。對于所有的三層交換機,所有不匹配hwf任何語句的數(shù)據(jù)包均被“允許”通過,按照正常轉(zhuǎn)發(fā)動作執(zhí)行。at-rapier系列hwf示例(在port24上,只允許特定ip地址的全部流量及所有ip地址的特定tcp應用通過,其他tcp流量均丟棄):create class=1 ipprot=tc
32、p tcpdport=5000 eport=24create class=2 ipprot=tcp tcpsport=5000 eport=24create class=3 ipprot=tcp tcpdport=21 eport=24create class=4 ipprot=tcp tcpsport=21 eport=24create class=5 ipprot=tcp tcpdport=25 eport=24create class=6 ipprot=tcp tcpsport=25 eport=24create class=7 ipprot=tcp tcpdport=80 eport=
33、24create class=8 ipprot=tcp tcpsport=80 eport=24create class=9 ipprot=tcp tcpdport=110 eport=24create class=10 ipprot=tcp tcpsport=110 eport=24create class=11 ipprot=tcp tcpdport=1433 eport=24create class=12 ipprot=tcp tcpsport=1433 eport=24create class=13 ipprot=tcp tcpdport=1000 eport=24create cla
34、ss=14 ipprot=tcp tcpsport=1000 eport=24create class=15 ipprot=tcp tcpdport=3000 eport=24create class=16 ipprot=tcp tcpsport=3000 eport=24create class=17 ipprot=tcp tcpdport=9970 eport=24create class=18 ipprot=tcp tcpsport=9970 eport=24create class=19 ipprot=tcp tcpdport=9971 eport=24create class=20
35、ipprot=tcp tcpsport=9971 eport=24create class=100 ipsadd=192.15.200.10 eport=24create class=101 ipdadd=192.15.200.10 eport=24create class=102 ipsadd=192.15.200.227 eport=24create class=103 ipdadd=192.15.200.227 eport=24create class=104 ipsadd=192.15.200.225 eport=24create class=105 ipdadd=192.15.200
36、.225 eport=24create class=900 epo=24 ippr=tcp add switch hwf class=900 action=discardadd switch hwf class=1-20 action=nodropadd switch hwf class=100-105 action=nodrop利用hardware filter實現(xiàn)tcp的單向訪問:第一種配置方式:# vlan general configuration, vlan 3 has higher prioritycreate vlan=v2 vid=2create vlan=v3 vid=3#
37、vlan port configuration#add vlan=2 port=24add vlan=3 port=1# classifier general configuration#create class=1 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 tcpf=syncreate class=2 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 tcpf=ack,syn#創(chuàng)建兩條calssifier:classifier1 對應vlan2 至vlan3 tcp 標志位為syn 的流量;classifier2 對應vlan2 至vlan
38、3 tcp 標志位為syn+ack的流量。# switch (post-vlan) configuration#add switch hwf class=1 ac=discardadd switch hwf class=2 ac=nodrop#添加hwfiler,禁止匹配classifier1 的所有流量,但允許其中匹配classifier2 的流量通過。# ip configuration#enable ipadd ip int=vlan2 ip=10.12.1.1 mask=255.255.255.0add ip int=vlan3 ip=11.12.1.1 mask=255.255.25
39、5.0第二種配置方式:# classifier general configuration#create class=1 prot=0800 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 ippr=tcp match1=0002 mask1=00ff offset1=50#創(chuàng)建一條calssifier:classifier1 對應vlan2 至vlan3 只有 tcp 標志位為syn 的流量。注意:該classsifier 不匹配vlan2 至vlan3 tcp 標志位為syn+ack的流量!# switch (post-vlan) configuration#add
40、 switch hwf class=1 ac=discard#添加hwfiler,禁止匹配classifier1 的所有流量。#ip nat的配置(網(wǎng)絡地址轉(zhuǎn)換,標準ip nat只適用于路由器):#enable ip nat靜態(tài)nat:add ip nat ip=192.168.1.2 gblip=203.56.3.78靜態(tài)enat:add ip nat ip=192.168.10.3 prot=tcp port=80 gblip=203.56.3.78 gblport=80add ip nat ip=192.168.10.4 prot=tcp port=20 gblip=203.56.3.7
41、8 gblport=20add ip nat ip=192.168.10.4 prot=tcp port=21 gblip=203.56.3.78 gblport=21動態(tài)nat:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblip=203.56.3.128 gblmask=255.255.255.128動態(tài)enat:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblip=203.56.3.78或者:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblint
42、=eth0對于具備防火墻功能的網(wǎng)絡設備,如果開啟了防火墻,則nat功能由firewall執(zhí)行,ip nat將被自動disable。關于firewall的詳細設置,請參考相應命令手冊。%#snmp(簡單網(wǎng)絡管理協(xié)議)設置:#snmpv1&v2的設置:enable snmpenable snmp authenticate_trapcreate snmp community=atisnmpr access=read open=noenable snmp community=atisnmpr trapadd snmp community=atisnmpr manager=10.12.3.222add
43、snmp community=atisnmpr traphost=10.12.3.222create snmp community=atisnmpwr access=write open=noenable snmp community=atisnmpwr trapadd snmp community=atisnmpwr manager=10.12.3.222add snmp community=atisnmpwr traphost=10.12.3.222enable interface=vlan1 linktrap查看配置:show snmpshow snmp communityshow in
44、terface=vlan1snmpv3的簡介:snmpv3提供了兩個主要的增強特征:authentication、privacy;對于配置而言,體現(xiàn)在三個不同的安全級別:1. noauthnopriv(no authentication and no privacy)2. authnopriv(authentication but no privacy)3. authpriv(authentication and privacy)同時,通過view、group、user的定義提供不同的mib信息訪問權限。可配置的三種不同權限的view訪問:1. readview (specifies snmp
45、 view the group has read access to)2. writeview(specifies snmp view the group has write access to)3. notifyview(specifies snmp view the group will receive notifications for)view、group、user之間的關系如下圖所示:同一網(wǎng)絡設備上group的名稱及關聯(lián)的安全級別必須唯一。snmp target address和snmp target params必須唯一。snmpv3的設置:#enables snmpenable
46、snmp#enables snmp authentication failure traps.enable snmp authenticate_trap#adds snmp target parameters set, to specify a security profile for target addresses.add snmp targetparams=netmonpc securitylevel=authpriv user=steve#adds a target address where traps will be sent.add snmp targetaddress=nms
47、ip=192.168.11.23 udp=162 params=netmonpc#creates an snmp view which will allow access to everything from the specified object identifier (oid) onwards.add snmp view=full oid=1.3.6.1 type=include#creates an snmp view which will allow access to everything from the specified oid onwards, and also adds
48、a restriction to anything on a particular sub-tree.add snmp view=restricted oid=1.3.6.1 type=includeadd snmp view=restricted oid=1.3.6.1.6 type=exclude#adds another restriction to snmp view restricted, preventing access to the specified mib name and everything below it. this is an alternative to the
49、 command syntax shown in the command above, and it should be noted that commands entered with the syntax shown below will appear in the configuration with the syntax above - i.e. as an oid.add snmp view=restricted mib=bgp type=exclude#creates an snmp group which has full read/write and notify privil
50、ege to the full view, and specifies authentication and privacy.add snmp group=super-users securitylevel=authpriv readview=full writeview=full notifyview=full#creates an snmp group with full read and notify privilege to the full view, and specifies authentication but not privacy.add snmp group=users securitylevel=authnopriv readview=full notifyview=full#creates an snmp group with read access to the restricted view only, with no authentication or privacy specified.add snmp group=restricted-users securitylevel=noauthnopriv readview=restricted#creates an snmp user and associates
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45198-2024老舊汽車估值評價規(guī)范
- STAT3-IN-39-生命科學試劑-MCE-5782
- ANO1-IN-4-生命科學試劑-MCE-2608
- 3-Methoxybenzeneboronic-acid-d3-3-Methoxyphenylboronic-acid-d-sub-3-sub-生命科學試劑-MCE-9929
- 二零二五年度電子產(chǎn)品銷售退換貨及售后服務協(xié)議
- 2025年度游戲工作室游戲市場調(diào)研分析師用工合同
- 二零二五年度生態(tài)旅游區(qū)集體土地入股聯(lián)營協(xié)議
- 2025年度電子商務消費者權益保護合同協(xié)議
- 二零二五年度美容店轉(zhuǎn)讓合同含美容院品牌形象使用權及廣告推廣
- 二零二五年度綠色環(huán)保餐飲商鋪租賃協(xié)議
- 住建局條文解讀新規(guī)JGJT46-2024《施工現(xiàn)場臨時用電安全技術標準》
- 物流公司軟件售后服務流程方案
- 機械工程類基礎知識單選題100道及答案解析
- 關于水滸傳的題目單選題100道及答案解析
- 冠心病課件完整版本
- 2024年衛(wèi)生資格(中初級)-中醫(yī)外科學主治醫(yī)師考試近5年真題集錦(頻考類試題)帶答案
- 中國大百科全書(第二版全32冊)08
- 霍尼韋爾Honeywell溫控器UDC2500中文手冊
- 義務教育數(shù)學新課標課程標準2022版考試真題附含答案
- AQ/T 2059-2016 磷石膏庫安全技術規(guī)程(正式版)
- 四川省宜賓市中學2025屆九上數(shù)學期末統(tǒng)考模擬試題含解析
評論
0/150
提交評論