ImageVerifierCode 换一换
格式:DOC , 页数:25 ,大小:4.36MB ,
资源ID:3917957      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3917957.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(网络系统集成资料讲解.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络系统集成资料讲解.doc

1、精品文档据统计,上海国民经济持续快速增长。03全年就实现国内生产总值(GDP)6250.81亿元,按可比价格计算,比上年增长11.8%。第三产业的增速受非典影响而有所减缓,全年实现增加值3027.11亿元,增长8%,增幅比上年下降2个百分点。在现代文化影响下,当今大学生对新鲜事物是最为敏感的群体,他们最渴望为社会主流承认又最喜欢标新立异,他们追随时尚,同时也在制造时尚。“DIY自制饰品”已成为一种时尚的生活方式和态度。在“DIY自制饰品”过程中实现自己的个性化追求,这在年轻的学生一代中尤为突出。“DIY自制饰品”的形式多种多样,对于动手能力强的学生来说更受欢迎。中式饰品风格的饰品绝对不拒绝采用

2、金属,而且珠子的种类也更加多样。 五光十色的水晶珠、仿古雅致的嵌丝珐琅珠、充满贵族气息的景泰蓝珠、粗糙前卫的金属字母珠片的材质也多种多样。(三)上海的文化对饰品市场的影响尽管售价不菲,但仍没挡住喜欢它的人来来往往。这里有营业员们向顾客们示范着制作各种风格迥异的饰品,许多顾客也是学得不亦乐乎。在现场,有上班族在里面精挑细选成品,有细心的小女孩在仔细盘算着用料和价钱,准备自己制作的原料。可以想见,用本来稀奇的原料,加上别具匠心的制作,每一款成品都必是独一无二的。而这也许正是自己制造所能带来最大的快乐吧。4、宏观营销环境分析我们熟练的掌握计算机应用,我们可以在网上搜索一些流行因素,还可以把自己小店里

3、的商品拿到网上去卖,为我们小店提供了多种经营方式。为此,装潢美观,亮丽,富有个性化的店面环境,能引起消费者的注意,从而刺激顾客的消费欲望。这些问题在今后经营中我们将慎重考虑的。4、如果学校开设一家DIY手工艺制品店,你是否会经常去光顾?(四)DIY手工艺品的“个性化”学 号: 20124421192014 2015学年第 1 学期网络系统集成大作业报告题 目: 企业网系统集成 专 业: 计算机科学与技术 班 级: 计科2012-03班 姓 名: 李昌华 成 绩: 电气与信息工程学院2015年1 月16日精品文档目录网络系统集成I大作业报告I目录I1.题目内容11.1 网络拓扑11.2题目要求1

4、2 拓扑图.33配置步骤.43.1在二层交换机上划分VLAN43.2单臂路由配置43.3帧中继配置43.4 GRE VPN配置43.5IPIPSEC+IKE野蛮模式配置53.6 ospf配置73.7语音网关配置83.8配置IPV6地址,建立隧道84 结果与分析104.1 实验操作内容105 思考题156 总结17致谢18参考文献191.题目内容请根据网络拓扑和大作业具体要求搭建平台,配置调试相关设备和服务,并完成结果分析题。1.1 网络拓扑图 1.1 网络拓扑1.2题目要求1、企业网利用私有专用地址进行内部网络的组织,因为这些地址在实际的生活中对internet是无效的IP,所以您不能利用路由

5、协义让其与外部的子网进行路由学习。2、总部有两个VLAN要求在E126交换机上正确的规划和实现,并在R1上对这两个VLAN进行单臂路由。3、企业网VLAN之间能够互相访问。4、以上TOP为一个企业网但是被分隔在三个不同的地理位置,要求总部使用多点的帧中继与分支企业相接,而分支企业使用物理接口的帧中继与总部相接。5、企业网分支2里面有两个子网利用环回地址来模拟实现。6、要求整个企业网启动OSPF的路由。7、确保路由学习的正确性。8、企业网分支1有一个WEB和一个DNS服务器,要求实现WEB和DNS服务(可在Windows2003Server中实现)。总部有一个邮件服务器,要求能实现用户之间的邮件

6、收发。9、在VLAN3的主机上PING:r3. 要求由202.202.1.2应答。10、 您的私有专用网络的主机能访问internet上的WEB()11、 总部和分支1、分支2之间可以进行IP电话互通。12、分支1和分支2通过野蛮IPSec的方式连接到中心,采用GRE -Over-IPSec的方式,在tunnel上运行OSPF协议来实现总部和分部之间的互通。13、将R2和R3的E0/0互联,在E0/0口上配置IPV4的地址,在R2和R3的E0/1上配置IPV6地址,利用自动隧道技术,让R2和R3的E0/1口的下连电脑互通。2拓扑图网络拓扑结构图是指用传输媒体互连各种设备的物理布局,就是用什么方

7、式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环形结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状等。本次实验中我们运用到的器材主要就是路由器、交换机、PC个人机、虚拟机等基本器材。图 2.1 拓扑图3配置步骤3.1在二层交换机上划分VLAN Vlan 2 Port e1/0/24 Valn 3 Port e1/0/193.2单臂路由配置1)RT1的配置interface Ethernet0/0interface Ethernet0/0.2vlan-type dot1q vid 2ip address 192.168.2.

8、1 255.255.255.0interface Ethernet0/0.3vlan-type dot1q vid 3ip address 192.168.3.1 255.255.255.0 interface Ethernet1/0/0port link-type trunkport trunk permit vlan all 2) 交换机上的配置 interface Ethernet1/0/23 port link-type trunk port trunk permit vlan all3.3帧中继配置1) RT1配置 interface Serial1/0 link-protocol

9、fr fr map ip 200.1.1.2 300 interface Serial2/0 link-protocol fr Fr map ip 200.1.2.2 2002) RT2配置interface Serial2/0 link-protocol fr fr map ip 200.1.1.1 3013) RT3配置interface Serial1/0 link-protocol fr fr map ip 200.1.2.1 1003.4 GRE VPN配置1) RT1配置 interface Tunnel0 ip address 10.1.2.1 255.255.255.0 sou

10、rce 200.1.2.1 destination 200.1.2.2 keepalive 10 3 interface Tunnel1 ip address 10.1.3.2 255.255.255.0 source 200.1.1.1 destination 200.1.1.2 keepalive 10 32) RT2的配置 interface Tunnel1 ip address 10.1.3.1 255.255.255.0 source 200.1.1.2 destination 200.1.1.1 keepalive 10 33) RT3的配置 interface Tunnel0 i

11、p address 10.1.2.2 255.255.255.0 source 200.1.2.2 destination 200.1.2.1 keepalive 10 33.5IPIPSEC+IKE野蛮模式配置 1)RT1配置 ike local-name rta ike peer rtb/创建对等实体 exchange-mode aggressive pre-shared-key simple abc id-type name remote-name rtb remote-address 200.1.2.2 ipsec proposal prop-for-rtb/安全提议 esp auth

12、entication-algorithm sha1 esp encrypition-algorithm 3des acl number 3001 rule 5 permit ip source 200.1.2.1 0 destination 200.1.2.2 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rtb proposal prop-for-rtb interface Serial2/0 ipsec policy policy1 ike peer rtc/创建对等实体 exchan

13、ge-mode aggressive pre-shared-key simple abc id-type name remote-name rtc ipsec proposal prop-for-rtc/安全提议 esp authentication-algorithm sha1 esp encrypition-algorithm 3des acl number 3002 rule 5 permit ip source 200.1.1.1 0 destination 200.1.1.2 0 rule 10 deny ip ipsec policy policy2 10 isakmp secur

14、ity acl 3002 ike-peer rtc proposal prop-for-rtc interface Serial1/0 ipsec policy policy22) RT2配置 ike local-name rtc ike peer rta exchange-mode aggressive id-type name remote-name rta remote-address 200.1.1.1 ipsec proposal prop-for-rta esp authentication-algorithm sha1 esp encrypition-algorithm 3des

15、 acl number 3001 rule 5 permit ip source 200.1.1.2 0 destination 200.1.1.1 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rta proposal prop-for-rta interface Serial2/0 ipsec policy policy13) RT3配置 ike local-name rtb ike peer rta exchange-mode aggressive id-type name remo

16、te-name rta remote-address 200.1.2.1 ipsec proposal prop-for-rta esp authentication-algorithm sha1 esp encrypition-algorithm 3des acl number 3001 rule 5 permit ip source 200.1.2.2 0 destination 200.1.2.1 0 rule 10 deny ip ipsec policy policy1 10 isakmp security acl 3001 ike-peer rta proposal prop-fo

17、r-rta interface Serial1/0 ipsec policy policy13.6 ospf配置1) RT1配置 ospf 1 area 0.0.0.0 network 192.168.2.0 0.0.0.255 network 192.168.1.0 0.0.0.255 network 192.168.3.0 0.0.0.255 network 10.1.2.0 0.0.0.255 network 10.1.3.0 0.0.0.2552) RT2配置 ospf 1 area 0.0.0.0 network 192.168.5.0 0.0.0.255 network 10.1.

18、3.0 0.0.0.2553) RT3配置 ospf 1 area 0.0.0.0 network 77.77.77.0 0.0.0.255 network 10.1.2.0 0.0.0.2553.7语音网关配置1) VG1配置 interface Ethernet1 ip address 77.77.77.78 255.255.255.0 entity 755 voip match-template 0755. address ip 192.168.1.3 entity 1002 pots match-template 0101002 line 0 ip route-static 0.0.0

19、.0 0.0.0.0 77.77.77.77 2) VG2配置interface Ethernet0 ip address 192.168.1.3 255.255.255.0entity 010 voipmatch-template 010.address ip 77.77.77.78 entity 2001 pots match-template 07552001 line 0 ip route-static 0.0.0.0 0.0.0.0 192.168.1.23.8配置IPV6地址,建立隧道1)RT1配置 interface Ethernet0/0 ip address 1.1.1.1

20、255.255.255.0 interface Tunnel 5 ipv6 address :1.1.1.1/96 tunnel-protocol ipv6-ipv4 auto-tunnel source Ethernet0/0 2)RT3配置 interface Ethernet0/1 ip address 1.1.1.2 255.255.255.0 interface Tunnel 5 ipv6 address :1.1.1.2/96 tunnel-protocol ipv6-ipv4 auto-tunnel source Ethernet0/14 结果与分析4.1 实验操作内容(1)配置

21、单臂路由实现VLAN之间的互相访问在交换机下面划分两个VLAN,然后通过单臂路由子网接口的配置让它们之间能够通信。图中是VLAN2下面的PC1机ping VLAN3下面的PC2。图 4.1 单臂路由子网互ping(3)OSPF 和GRE-Over-IPSec 加密的实现OSPF是默认以组播的形式,发送协议报文让路由相互学习路由信息。而当链路层协议为帧中继时,数据链路层默认就不支持一对多的信息传递,就不会允许组播报文的形式进行发送。VPN技术,实现总部和两个支部之间的联系。信息在经过隧道时利用GRE-Over-IPSec 进行加密处理,实现报文的安全性。 未配置前OSPF查看路由表 Routin

22、g Tables: Public Destinations : 9 Routes : 9Destination/Mask Proto Pre Cost NextHop Interface10.2.2.0/24 Direct 0 0 10.2.2.2 Tun010.2.2.2/32 Direct 0 0 127.0.0.1 InLoop077.77.77.0/24 Direct 0 0 77.77.77.77 Eth0/077.77.77.77/32 Direct 0 0 127.0.0.1 InLoop0127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0127.0

23、.0.1/32 Direct 0 0 127.0.0.1 InLoop0200.200.2.0/24 Direct 0 0 200.200.2.2 S2/0200.200.2.1/32 Direct 0 0 200.200.2.1 S2/0200.200.2.2/32 Direct 0 0 127.0.0.1 InLoop0配置好OSPF ,查看路由表Routing Tables: Public Destinations : 11 Routes : 11Destination/Mask Proto Pre Cost NextHop Interface10.2.2.0/24 Direct 0 0

24、 10.2.2.2 Tun010.2.2.2/32 Direct 0 0 127.0.0.1 InLoop0192.168.3.2/24 OSPF 10 3125 10.2.2.1 Tun077.77.77.0/24 Direct 0 0 77.77.77.77 Eth0/077.77.77.77/32 Direct 0 0 127.0.0.1 InLoop0127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0192.168.3.0/24 OSPF 10 1563 10.2.2.1 T

25、un0200.200.2.0/24 Direct 0 0 200.200.2.2 S2/0200.200.2.1/32 Direct 0 0 200.200.2.1 S2/0200.200.2.2/32 Direct 0 0 127.0.0.1 InLoop0(4)企业网分支1有一个WEB和一个DNS服务器,要求实现WEB和DNS服务(在Windows2003Server中实现)。总部有一个邮件服务器,要求能实现用户之间的邮件收发。到目录C:WINDOWSsystem32driversetc下,找到这个文件hosts,在127.0.0.1 localhost行下面添加一行202.202.1.2

26、 修改后保存即可。修改好了如下修改本地hosts文件:图4.3 修改本地Hosts文件在配置好文件后,我们在二层交换机下的VLAN3 ping域名得到的回应包如下图所示:图 4.4 实验应答效果(5)网页访问图 4.5 WEB访问(6)邮件服务器搭建(6)IPV6隧道技术实现网络之间的通信GRE隧道:使用标准的GRE隧道技术,可在IPV4的GRE隧道上承载IPV6数据报文。GRE隧道是两点之间的链路,每条链路都是一条单独的隧道。所配置的IPV6地址是在tunnel接口上配置的,而配置的IPV4地址是tunnel源地址和目的地址,也就是隧道的起点和终点。GRE隧道主要用于两个边缘路由器或终端系统

27、与边缘路由器之间的定期安全通信的稳定连接。边缘路由器与终端系统必须实现双栈。自动隧道:它能够完成点到多点的连接,IPV4兼容IPV6自动隧道技术能够使隧道自动生成。在IPV4兼容IPV6自动隧道中,只需告诉设备隧道的起点,隧道的终点由设备自动生成。为了完成设备自动产生终点的目的,IPV4兼容IPV6自动隧道需要使用一种特殊的地址,即IPV4兼容IPV6地址。实验中配置好GRE隧道后可以在路由器之间相互ping通,这就说明了我们在实验中的配置生效了。(7) 在分支2上用回环端口loopback模拟子网 Loopback是一个虚拟接口,除非人为关闭,否则它会一直处于开启状态。 5 思考题1.在整个

28、网络都配置完成后,在R2上PING202.202.1.2如果没通请解决?如果通了就跟踪202.202.1.2的路由,认真观察经过的路径,并说明产生这种结果的原因?答:帧中继网络是一个非广播型的网络,而OSPF协议是以组播的形式向外发送协议报文。所以路由器1和路由器2将会无法学习到对方的路由信息。 链路层协议为帧中继时,OSPF默认的网络类型为NBMA,NBMA要求网络中任意两台路由器之间都必须有一条虚拟电路可达。但此次实验中RT2和RT3没有配置虚连接,所以必须将网络类型改为p2mp。2. OSPF针对帧中继网络的路由需要特别解决方案吗?答:需要。帧中继在实施是有两种方案:NBMA和点到点子接

29、口,其中NBMA是所有的广域网链路都在同一个IP网段里;点到点子接口是每一条链路都在一个独立的IP网段里。有两种方法可以解决形成邻居的问题:一是在接口下申明可以广播;二是在接口下配置单播更新,让HELLO包通过单播方式传输。方法一:在默认的NBMA环境下手动制定邻居。方法二:使用Ip ospf network broadcast命令将接口改成BMA多路访问广播类型 方法三:使用Ip ospf network point-to-multipoint命令将接口改成点到多点类型 方法四:划分子接口,使用Ip ospf network point-to-point 将接口改成点到点模式。3.在R1上P

30、ING自已帧中继网络的IP 202.202.1.1能PING通吗?PING对方IP能PING通吗?这是为什么?答:可以ping通,不过要配置好两端要配置好对称的静态地址映射。在有帧中继网络的链路中,RT1是ping不通202.202.1.1,因为协议状态是down,在帧中继网络中配置好帧中继交换机之后,可以ping通对端的IP,如需要拼通自己的帧中继网络,加上一条静态202.202.1.1地址的映射,就可以ping通,而在本次帧中继网络当中,RT1与RT2是直接相连的,RT1和RT2配置好静态地址映射之后,IP和链路协议的状态都是UP,因此是可以互通的。4.结合要求13的实验结果,说明自动隧道

31、技术的实现原理。对连接R2和R3的E0/0口的链路抓包:在E0/1口的下连电脑上PING对方,获取基于自动隧道技术的传输报文。并根据这个实验结果分析GRE隧道和自动隧道的差别。自动隧道报文:Packet Info Flags: 0x00 Status: 0x00 Packet Length: 118 Timestamp: 02:11:01.562880 01/01/2004Ethernet Header Destination: 00:0F:E2:41:5E:5B Source: 00:0F:E2:6D:7B:6F Protocol Type: 0x0800 IPIP Header - Int

32、ernet Protocol Datagram Version: 4 Header Length: 5 (20 bytes) Type of Service: %00000000 000. . Precedence: Routine .0 . Normal Delay . 0. Normal Throughput . .0. Normal Reliability . .0. ECT bit - transport protocol will ignore the CE bit . .0 CE bit - no congestion Total Length: 100 Identifier: 1

33、9Fragmentation Flags: %000 0. Reserved .0. May Fragment .0 Last Fragment Fragment Offset: 0 (0 bytes) Time To Live: 255 Protocol: 41 IPv6 over IPv4 /负载是IPv6数据包 Header Checksum: 0x23C5 Checksum invalid. Should be: 0x22C5 Source IP Address: 202.202.2.2 Dest. IP Address: 202.202.1.2 No IP OptionsIP Ver

34、sion 6 Header - Internet Protocol Datagram Version: 6 Priority: 0 Uncharacterized Traffic Flow Label: 0x000000 Payload Length: 40 Next Header: 0x3A ICMPv6 - Internet Control Message Protocol for IPv6 Hop Limit: 127 Source Address: 2002:CACA:0202:0002:0000:0000:0000:0002 Destination Address: 2002:CAC

35、A:0102:0002:0000:0000:0000:0002ICMPv6 - Internet Control Messages Protocol Version 6 ICMP Type: 129 Echo Reply Code: 0 Checksum: 0xFB3E Identifier: 0x0000 Sequence Number: 0x1500 ICMP Data Area: abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61

36、 62 63 64 65 66 67 68 69FCS - Frame Check Sequence FCS (Calculated): 0xA93375DDGRE隧道报文:Packet Info Flags: 0x00 Status: 0x00 Packet Length: 122 Timestamp: 02:43:03.867574 01/01/2004Ethernet Header Destination: 00:0F:E2:41:5E:5B Source: 00:0F:E2:6D:7B:6F Protocol Type: 0x0800 IPIP Header - Internet Pr

37、otocol Datagram Version: 4 Header Length: 5 (20 bytes) Type of Service: %00000000 000. . Precedence: Routine .0 . Normal Delay . 0. Normal Throughput . .0. Normal Reliability . .0. ECT bit - transport protocol will ignore the CE bit . .0 CE bit - no congestion Total Length: 104 Identifier: 48Fragmen

38、tation Flags: %000 0. Reserved .0. May Fragment .0 Last Fragment Fragment Offset: 0 (0 bytes) Time To Live: 254 Protocol: 47 GRE - Generic Routing Encapsulation Header Checksum: 0x239E Source IP Address: 202.202.1.2 Dest. IP Address: 202.202.2.2 No IP OptionsGRE - Generic Routing Encapsulation Cheks

39、um Present: 0 False Reserved0: 0x0000 Version: 0 Protocol Type: 0x86DDExtra bytes Number of bytes: .:. . 60 00 00 00 00 28 3A 7F 20 02 CA CA 01 02 00 02 . . 00 00 00 00 00 00 00 02 20 02 CA CA 02 02 00 02 .D 00 00 00 00 00 00 00 02 80 00 FC 0F 00 00 00 44 abcdefghijklmnop 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 qrstuvwabcdefghi 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69FCS - Frame Check Sequence FCS (Calculated): 0xD837FAB2

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服