收藏 分销(赏)

网络系统集成资料讲解.doc

上传人:天**** 文档编号:3917957 上传时间:2024-07-23 格式:DOC 页数:25 大小:4.36MB
下载 相关 举报
网络系统集成资料讲解.doc_第1页
第1页 / 共25页
网络系统集成资料讲解.doc_第2页
第2页 / 共25页
网络系统集成资料讲解.doc_第3页
第3页 / 共25页
网络系统集成资料讲解.doc_第4页
第4页 / 共25页
网络系统集成资料讲解.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、精品文档据统计,上海国民经济持续快速增长。03全年就实现国内生产总值(GDP)6250.81亿元,按可比价格计算,比上年增长11.8%。第三产业的增速受非典影响而有所减缓,全年实现增加值3027.11亿元,增长8%,增幅比上年下降2个百分点。在现代文化影响下,当今大学生对新鲜事物是最为敏感的群体,他们最渴望为社会主流承认又最喜欢标新立异,他们追随时尚,同时也在制造时尚。“DIY自制饰品”已成为一种时尚的生活方式和态度。在“DIY自制饰品”过程中实现自己的个性化追求,这在年轻的学生一代中尤为突出。“DIY自制饰品”的形式多种多样,对于动手能力强的学生来说更受欢迎。中式饰品风格的饰品绝对不拒绝采用

2、金属,而且珠子的种类也更加多样。 五光十色的水晶珠、仿古雅致的嵌丝珐琅珠、充满贵族气息的景泰蓝珠、粗糙前卫的金属字母珠片的材质也多种多样。(三)上海的文化对饰品市场的影响尽管售价不菲,但仍没挡住喜欢它的人来来往往。这里有营业员们向顾客们示范着制作各种风格迥异的饰品,许多顾客也是学得不亦乐乎。在现场,有上班族在里面精挑细选成品,有细心的小女孩在仔细盘算着用料和价钱,准备自己制作的原料。可以想见,用本来稀奇的原料,加上别具匠心的制作,每一款成品都必是独一无二的。而这也许正是自己制造所能带来最大的快乐吧。4、宏观营销环境分析我们熟练的掌握计算机应用,我们可以在网上搜索一些流行因素,还可以把自己小店里

3、的商品拿到网上去卖,为我们小店提供了多种经营方式。为此,装潢美观,亮丽,富有个性化的店面环境,能引起消费者的注意,从而刺激顾客的消费欲望。这些问题在今后经营中我们将慎重考虑的。4、如果学校开设一家DIY手工艺制品店,你是否会经常去光顾?(四)DIY手工艺品的“个性化”学 号: 20124421192014 2015学年第 1 学期网络系统集成大作业报告题 目: 企业网系统集成 专 业: 计算机科学与技术 班 级: 计科2012-03班 姓 名: 李昌华 成 绩: 电气与信息工程学院2015年1 月16日精品文档目录网络系统集成I大作业报告I目录I1.题目内容11.1 网络拓扑11.2题目要求1

4、2 拓扑图.33配置步骤.43.1在二层交换机上划分VLAN43.2单臂路由配置43.3帧中继配置43.4 GRE VPN配置43.5IPIPSEC+IKE野蛮模式配置53.6 ospf配置73.7语音网关配置83.8配置IPV6地址,建立隧道84 结果与分析104.1 实验操作内容105 思考题156 总结17致谢18参考文献191.题目内容请根据网络拓扑和大作业具体要求搭建平台,配置调试相关设备和服务,并完成结果分析题。1.1 网络拓扑图 1.1 网络拓扑1.2题目要求1、企业网利用私有专用地址进行内部网络的组织,因为这些地址在实际的生活中对internet是无效的IP,所以您不能利用路由

5、协义让其与外部的子网进行路由学习。2、总部有两个VLAN要求在E126交换机上正确的规划和实现,并在R1上对这两个VLAN进行单臂路由。3、企业网VLAN之间能够互相访问。4、以上TOP为一个企业网但是被分隔在三个不同的地理位置,要求总部使用多点的帧中继与分支企业相接,而分支企业使用物理接口的帧中继与总部相接。5、企业网分支2里面有两个子网利用环回地址来模拟实现。6、要求整个企业网启动OSPF的路由。7、确保路由学习的正确性。8、企业网分支1有一个WEB和一个DNS服务器,要求实现WEB和DNS服务(可在Windows2003Server中实现)。总部有一个邮件服务器,要求能实现用户之间的邮件

6、收发。9、在VLAN3的主机上PING:r3. 要求由202.202.1.2应答。10、 您的私有专用网络的主机能访问internet上的WEB()11、 总部和分支1、分支2之间可以进行IP电话互通。12、分支1和分支2通过野蛮IPSec的方式连接到中心,采用GRE -Over-IPSec的方式,在tunnel上运行OSPF协议来实现总部和分部之间的互通。13、将R2和R3的E0/0互联,在E0/0口上配置IPV4的地址,在R2和R3的E0/1上配置IPV6地址,利用自动隧道技术,让R2和R3的E0/1口的下连电脑互通。2拓扑图网络拓扑结构图是指用传输媒体互连各种设备的物理布局,就是用什么方

7、式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环形结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状等。本次实验中我们运用到的器材主要就是路由器、交换机、PC个人机、虚拟机等基本器材。图 2.1 拓扑图3配置步骤3.1在二层交换机上划分VLAN Vlan 2 Port e1/0/24 Valn 3 Port e1/0/193.2单臂路由配置1)RT1的配置interface Ethernet0/0interface Ethernet0/0.2vlan-type dot1q vid 2ip address 192.168.2.

8、1 255.255.255.0interface Ethernet0/0.3vlan-type dot1q vid 3ip address 192.168.3.1 255.255.255.0 interface Ethernet1/0/0port link-type trunkport trunk permit vlan all 2) 交换机上的配置 interface Ethernet1/0/23 port link-type trunk port trunk permit vlan all3.3帧中继配置1) RT1配置 interface Serial1/0 link-protocol

9、fr fr map ip 200.1.1.2 300 interface Serial2/0 link-protocol fr Fr map ip 200.1.2.2 2002) RT2配置interface Serial2/0 link-protocol fr fr map ip 200.1.1.1 3013) RT3配置interface Serial1/0 link-protocol fr fr map ip 200.1.2.1 1003.4 GRE VPN配置1) RT1配置 interface Tunnel0 ip address 10.1.2.1 255.255.255.0 sou

10、rce 200.1.2.1 destination 200.1.2.2 keepalive 10 3 interface Tunnel1 ip address 10.1.3.2 255.255.255.0 source 200.1.1.1 destination 200.1.1.2 keepalive 10 32) RT2的配置 interface Tunnel1 ip address 10.1.3.1 255.255.255.0 source 200.1.1.2 destination 200.1.1.1 keepalive 10 33) RT3的配置 interface Tunnel0 i

11、p address 10.1.2.2 255.255.255.0 source 200.1.2.2 destination 200.1.2.1 keepalive 10 33.5IPIPSEC+IKE野蛮模式配置 1)RT1配置 ike local-name rta ike peer rtb/创建对等实体 exchange-mode aggressive pre-shared-key simple abc id-type name remote-name rtb remote-address 200.1.2.2 ipsec proposal prop-for-rtb/安全提议 esp auth

12、entication-algorithm sha1 esp encrypition-algorithm 3des acl number 3001 rule 5 permit ip source 200.1.2.1 0 destination 200.1.2.2 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rtb proposal prop-for-rtb interface Serial2/0 ipsec policy policy1 ike peer rtc/创建对等实体 exchan

13、ge-mode aggressive pre-shared-key simple abc id-type name remote-name rtc ipsec proposal prop-for-rtc/安全提议 esp authentication-algorithm sha1 esp encrypition-algorithm 3des acl number 3002 rule 5 permit ip source 200.1.1.1 0 destination 200.1.1.2 0 rule 10 deny ip ipsec policy policy2 10 isakmp secur

14、ity acl 3002 ike-peer rtc proposal prop-for-rtc interface Serial1/0 ipsec policy policy22) RT2配置 ike local-name rtc ike peer rta exchange-mode aggressive id-type name remote-name rta remote-address 200.1.1.1 ipsec proposal prop-for-rta esp authentication-algorithm sha1 esp encrypition-algorithm 3des

15、 acl number 3001 rule 5 permit ip source 200.1.1.2 0 destination 200.1.1.1 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rta proposal prop-for-rta interface Serial2/0 ipsec policy policy13) RT3配置 ike local-name rtb ike peer rta exchange-mode aggressive id-type name remo

16、te-name rta remote-address 200.1.2.1 ipsec proposal prop-for-rta esp authentication-algorithm sha1 esp encrypition-algorithm 3des acl number 3001 rule 5 permit ip source 200.1.2.2 0 destination 200.1.2.1 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rta proposal prop-fo

17、r-rta interface Serial1/0 ipsec policy policy13.6 ospf配置1) RT1配置 ospf 1 area 0.0.0.0 network 192.168.2.0 0.0.0.255 network 192.168.1.0 0.0.0.255 network 192.168.3.0 0.0.0.255 network 10.1.2.0 0.0.0.255 network 10.1.3.0 0.0.0.2552) RT2配置 ospf 1 area 0.0.0.0 network 192.168.5.0 0.0.0.255 network 10.1.

18、3.0 0.0.0.2553) RT3配置 ospf 1 area 0.0.0.0 network 77.77.77.0 0.0.0.255 network 10.1.2.0 0.0.0.2553.7语音网关配置1) VG1配置 interface Ethernet1 ip address 77.77.77.78 255.255.255.0 entity 755 voip match-template 0755. address ip 192.168.1.3 entity 1002 pots match-template 0101002 line 0 ip route-static 0.0.0

19、.0 0.0.0.0 77.77.77.77 2) VG2配置interface Ethernet0 ip address 192.168.1.3 255.255.255.0entity 010 voipmatch-template 010.address ip 77.77.77.78 entity 2001 pots match-template 07552001 line 0 ip route-static 0.0.0.0 0.0.0.0 192.168.1.23.8配置IPV6地址,建立隧道1)RT1配置 interface Ethernet0/0 ip address 1.1.1.1

20、255.255.255.0 interface Tunnel 5 ipv6 address :1.1.1.1/96 tunnel-protocol ipv6-ipv4 auto-tunnel source Ethernet0/0 2)RT3配置 interface Ethernet0/1 ip address 1.1.1.2 255.255.255.0 interface Tunnel 5 ipv6 address :1.1.1.2/96 tunnel-protocol ipv6-ipv4 auto-tunnel source Ethernet0/14 结果与分析4.1 实验操作内容(1)配置

21、单臂路由实现VLAN之间的互相访问在交换机下面划分两个VLAN,然后通过单臂路由子网接口的配置让它们之间能够通信。图中是VLAN2下面的PC1机ping VLAN3下面的PC2。图 4.1 单臂路由子网互ping(3)OSPF 和GRE-Over-IPSec 加密的实现OSPF是默认以组播的形式,发送协议报文让路由相互学习路由信息。而当链路层协议为帧中继时,数据链路层默认就不支持一对多的信息传递,就不会允许组播报文的形式进行发送。VPN技术,实现总部和两个支部之间的联系。信息在经过隧道时利用GRE-Over-IPSec 进行加密处理,实现报文的安全性。 未配置前OSPF查看路由表 Routin

22、g Tables: Public Destinations : 9 Routes : 9Destination/Mask Proto Pre Cost NextHop Interface10.2.2.0/24 Direct 0 0 10.2.2.2 Tun010.2.2.2/32 Direct 0 0 127.0.0.1 InLoop077.77.77.0/24 Direct 0 0 77.77.77.77 Eth0/077.77.77.77/32 Direct 0 0 127.0.0.1 InLoop0127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0127.0

23、.0.1/32 Direct 0 0 127.0.0.1 InLoop0200.200.2.0/24 Direct 0 0 200.200.2.2 S2/0200.200.2.1/32 Direct 0 0 200.200.2.1 S2/0200.200.2.2/32 Direct 0 0 127.0.0.1 InLoop0配置好OSPF ,查看路由表Routing Tables: Public Destinations : 11 Routes : 11Destination/Mask Proto Pre Cost NextHop Interface10.2.2.0/24 Direct 0 0

24、 10.2.2.2 Tun010.2.2.2/32 Direct 0 0 127.0.0.1 InLoop0192.168.3.2/24 OSPF 10 3125 10.2.2.1 Tun077.77.77.0/24 Direct 0 0 77.77.77.77 Eth0/077.77.77.77/32 Direct 0 0 127.0.0.1 InLoop0127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0192.168.3.0/24 OSPF 10 1563 10.2.2.1 T

25、un0200.200.2.0/24 Direct 0 0 200.200.2.2 S2/0200.200.2.1/32 Direct 0 0 200.200.2.1 S2/0200.200.2.2/32 Direct 0 0 127.0.0.1 InLoop0(4)企业网分支1有一个WEB和一个DNS服务器,要求实现WEB和DNS服务(在Windows2003Server中实现)。总部有一个邮件服务器,要求能实现用户之间的邮件收发。到目录C:WINDOWSsystem32driversetc下,找到这个文件hosts,在127.0.0.1 localhost行下面添加一行202.202.1.2

26、 修改后保存即可。修改好了如下修改本地hosts文件:图4.3 修改本地Hosts文件在配置好文件后,我们在二层交换机下的VLAN3 ping域名得到的回应包如下图所示:图 4.4 实验应答效果(5)网页访问图 4.5 WEB访问(6)邮件服务器搭建(6)IPV6隧道技术实现网络之间的通信GRE隧道:使用标准的GRE隧道技术,可在IPV4的GRE隧道上承载IPV6数据报文。GRE隧道是两点之间的链路,每条链路都是一条单独的隧道。所配置的IPV6地址是在tunnel接口上配置的,而配置的IPV4地址是tunnel源地址和目的地址,也就是隧道的起点和终点。GRE隧道主要用于两个边缘路由器或终端系统

27、与边缘路由器之间的定期安全通信的稳定连接。边缘路由器与终端系统必须实现双栈。自动隧道:它能够完成点到多点的连接,IPV4兼容IPV6自动隧道技术能够使隧道自动生成。在IPV4兼容IPV6自动隧道中,只需告诉设备隧道的起点,隧道的终点由设备自动生成。为了完成设备自动产生终点的目的,IPV4兼容IPV6自动隧道需要使用一种特殊的地址,即IPV4兼容IPV6地址。实验中配置好GRE隧道后可以在路由器之间相互ping通,这就说明了我们在实验中的配置生效了。(7) 在分支2上用回环端口loopback模拟子网 Loopback是一个虚拟接口,除非人为关闭,否则它会一直处于开启状态。 5 思考题1.在整个

28、网络都配置完成后,在R2上PING202.202.1.2如果没通请解决?如果通了就跟踪202.202.1.2的路由,认真观察经过的路径,并说明产生这种结果的原因?答:帧中继网络是一个非广播型的网络,而OSPF协议是以组播的形式向外发送协议报文。所以路由器1和路由器2将会无法学习到对方的路由信息。 链路层协议为帧中继时,OSPF默认的网络类型为NBMA,NBMA要求网络中任意两台路由器之间都必须有一条虚拟电路可达。但此次实验中RT2和RT3没有配置虚连接,所以必须将网络类型改为p2mp。2. OSPF针对帧中继网络的路由需要特别解决方案吗?答:需要。帧中继在实施是有两种方案:NBMA和点到点子接

29、口,其中NBMA是所有的广域网链路都在同一个IP网段里;点到点子接口是每一条链路都在一个独立的IP网段里。有两种方法可以解决形成邻居的问题:一是在接口下申明可以广播;二是在接口下配置单播更新,让HELLO包通过单播方式传输。方法一:在默认的NBMA环境下手动制定邻居。方法二:使用Ip ospf network broadcast命令将接口改成BMA多路访问广播类型 方法三:使用Ip ospf network point-to-multipoint命令将接口改成点到多点类型 方法四:划分子接口,使用Ip ospf network point-to-point 将接口改成点到点模式。3.在R1上P

30、ING自已帧中继网络的IP 202.202.1.1能PING通吗?PING对方IP能PING通吗?这是为什么?答:可以ping通,不过要配置好两端要配置好对称的静态地址映射。在有帧中继网络的链路中,RT1是ping不通202.202.1.1,因为协议状态是down,在帧中继网络中配置好帧中继交换机之后,可以ping通对端的IP,如需要拼通自己的帧中继网络,加上一条静态202.202.1.1地址的映射,就可以ping通,而在本次帧中继网络当中,RT1与RT2是直接相连的,RT1和RT2配置好静态地址映射之后,IP和链路协议的状态都是UP,因此是可以互通的。4.结合要求13的实验结果,说明自动隧道

31、技术的实现原理。对连接R2和R3的E0/0口的链路抓包:在E0/1口的下连电脑上PING对方,获取基于自动隧道技术的传输报文。并根据这个实验结果分析GRE隧道和自动隧道的差别。自动隧道报文:Packet Info Flags: 0x00 Status: 0x00 Packet Length: 118 Timestamp: 02:11:01.562880 01/01/2004Ethernet Header Destination: 00:0F:E2:41:5E:5B Source: 00:0F:E2:6D:7B:6F Protocol Type: 0x0800 IPIP Header - Int

32、ernet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Type of Service: %00000000 000. . Precedence: Routine .0 . Normal Delay . 0. Normal Throughput . .0. Normal Reliability . .0. ECT bit - transport protocol will ignore the CE bit . .0 CE bit - no congestion Total Length: 100 Identifier: 1

33、9Fragmentation Flags: %000 0. Reserved .0. May Fragment .0 Last Fragment Fragment Offset: 0 (0 bytes) Time To Live: 255 Protocol: 41 IPv6 over IPv4 /负载是IPv6数据包 Header Checksum: 0x23C5 Checksum invalid. Should be: 0x22C5 Source IP Address: 202.202.2.2 Dest. IP Address: 202.202.1.2 No IP OptionsIP Ver

34、sion 6 Header - Internet Protocol Datagram Version: 6 Priority: 0 Uncharacterized Traffic Flow Label: 0x000000 Payload Length: 40 Next Header: 0x3A ICMPv6 - Internet Control Message Protocol for IPv6 Hop Limit: 127 Source Address: 2002:CACA:0202:0002:0000:0000:0000:0002 Destination Address: 2002:CAC

35、A:0102:0002:0000:0000:0000:0002ICMPv6 - Internet Control Messages Protocol Version 6 ICMP Type: 129 Echo Reply Code: 0 Checksum: 0xFB3E Identifier: 0x0000 Sequence Number: 0x1500 ICMP Data Area: abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61

36、 62 63 64 65 66 67 68 69FCS - Frame Check Sequence FCS (Calculated): 0xA93375DDGRE隧道报文:Packet Info Flags: 0x00 Status: 0x00 Packet Length: 122 Timestamp: 02:43:03.867574 01/01/2004Ethernet Header Destination: 00:0F:E2:41:5E:5B Source: 00:0F:E2:6D:7B:6F Protocol Type: 0x0800 IPIP Header - Internet Pr

37、otocol Datagram Version: 4 Header Length: 5 (20 bytes) Type of Service: %00000000 000. . Precedence: Routine .0 . Normal Delay . 0. Normal Throughput . .0. Normal Reliability . .0. ECT bit - transport protocol will ignore the CE bit . .0 CE bit - no congestion Total Length: 104 Identifier: 48Fragmen

38、tation Flags: %000 0. Reserved .0. May Fragment .0 Last Fragment Fragment Offset: 0 (0 bytes) Time To Live: 254 Protocol: 47 GRE - Generic Routing Encapsulation Header Checksum: 0x239E Source IP Address: 202.202.1.2 Dest. IP Address: 202.202.2.2 No IP OptionsGRE - Generic Routing Encapsulation Cheks

39、um Present: 0 False Reserved0: 0x0000 Version: 0 Protocol Type: 0x86DDExtra bytes Number of bytes: .:. . 60 00 00 00 00 28 3A 7F 20 02 CA CA 01 02 00 02 . . 00 00 00 00 00 00 00 02 20 02 CA CA 02 02 00 02 .D 00 00 00 00 00 00 00 02 80 00 FC 0F 00 00 00 44 abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69FCS - Frame Check Sequence FCS (Calculated): 0xD837FAB2

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
  • 2024年第二批教育专题围绕“发挥先锋模范作用、学习贯彻党的创新理论、党性修养提高、联系服务群众”等四个方面对照检查材料(三篇文).docx 2024年第二批教育专题围绕“发挥先锋模范作用、学习贯彻党的创新理论、党性修养提高、联系服务群众”等四个方面对照检查材料(三篇文).docx
  • 3篇文:重点围绕“筑牢对党忠诚、强化严管责任、锤炼过硬作风”等五个方面专题生活会对照检查材料(2024年)供参考.docx 3篇文:重点围绕“筑牢对党忠诚、强化严管责任、锤炼过硬作风”等五个方面专题生活会对照检查材料(2024年)供参考.docx
  • 2024年全观围绕“学习贯彻党的创新理论、党性修养提高、联系服务群众、党员发挥先锋模范作用”四个方面对照检查材料【三篇文】供参考.docx 2024年全观围绕“学习贯彻党的创新理论、党性修养提高、联系服务群众、党员发挥先锋模范作用”四个方面对照检查材料【三篇文】供参考.docx
  • 2024年第二批教育专题班子围绕“学习贯彻党的创新理论党性修养提高联系服务群众发挥先锋模范作用情况”等四个方面对照检查材料3篇文【供参考】.docx 2024年第二批教育专题班子围绕“学习贯彻党的创新理论党性修养提高联系服务群众发挥先锋模范作用情况”等四个方面对照检查材料3篇文【供参考】.docx
  • 公司纪委副书记2024年筑牢对党忠诚、勇于担当作为、深化理论武装、锻炼过硬作风、强化严管责任等“五个方面”教育整顿专题生活会个人对照检查材料【三篇文】供借鉴.docx 公司纪委副书记2024年筑牢对党忠诚、勇于担当作为、深化理论武装、锻炼过硬作风、强化严管责任等“五个方面”教育整顿专题生活会个人对照检查材料【三篇文】供借鉴.docx
  • 2024年第二批题教育专题围绕“学习贯彻党的创新理论、联系服务群众、党员发挥先锋模范作用”等四个方面对照检查材料【三篇文】供借鉴.docx 2024年第二批题教育专题围绕“学习贯彻党的创新理论、联系服务群众、党员发挥先锋模范作用”等四个方面对照检查材料【三篇文】供借鉴.docx
  • 三篇:2024年第二批教育“联系服务群众情况党性修养提高学习贯彻党的创新理论”等四个方面专题对照检查材料发言提纲【供参考】.docx 三篇:2024年第二批教育“联系服务群众情况党性修养提高学习贯彻党的创新理论”等四个方面专题对照检查材料发言提纲【供参考】.docx
  • 2023年第二批教育专题个人围绕“学习贯彻党的创新理论党性修养提高联系服务群众发挥先锋模范作用情况”等四个方面剖析材料3篇文【供参考】.docx 2023年第二批教育专题个人围绕“学习贯彻党的创新理论党性修养提高联系服务群众发挥先锋模范作用情况”等四个方面剖析材料3篇文【供参考】.docx
  • 2024年纪检监察干部围绕锻炼过硬作风、强化严管责任、筑牢对党忠诚、勇于担当作为等“五个方面”教育整顿专题生活会对照检查材料【3篇文】供借鉴.docx 2024年纪检监察干部围绕锻炼过硬作风、强化严管责任、筑牢对党忠诚、勇于担当作为等“五个方面”教育整顿专题生活会对照检查材料【3篇文】供借鉴.docx
  • 搜索标签

    当前位置:首页 > 包罗万象 > 大杂烩

    移动网页_全站_页脚广告1

    关于我们      便捷服务       自信AI       AI导航        获赠5币

    ©2010-2024 宁波自信网络信息技术有限公司  版权所有

    客服电话:4008-655-100  投诉/维权电话:4009-655-100

    gongan.png浙公网安备33021202000488号   

    icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

    关注我们 :gzh.png    weibo.png    LOFTER.png 

    客服