基于华为ensp的企业网络规划(新版)

第一章 项目概述

1.1 项目总体描述

假设某大型公司总部在北京、在重庆设置分部,总部和分部均有研发部、市场部、财务部等部门,现在要求进行网络规划与设计,实现分部和总部能够进行网络连通。为了保证数据安全,在总部和分部之间可否考虑采用VPN等技术,还有是否有VxLAN、DNS。

1.2 项目总体功能要求

企业总部和分部的所有部门都可以访问到互联网外网,企业总部与分部也可以互相访问对方,企业总部以及分部的研发部、市场部、财务部均使用vlan进行隔离,提高安全性。在总部和分部之间可否考虑采用VPN等技术;总部的研发部和分部的研发部可否构建VxLAN;可否考虑DNS。还有就是服务器,是否可以访问外网服务器。

第二章 可行性分析

2.1 经济效益分析

按照我们在华为eNSP的仿真来说,我们使用了两个S5700交换机作为核心交换机和备份交换机,使用一个路由器做为出口,另外两个路由器,其中一个主路由器和另一个备份路由器。每一个部门作为一个局域网,每一个部门部署一个S3700交换机,然后将他们连接到核心交换机和备份交换机。核心交换机与备份交换机通过vlan来和路由器进行连接。在出口路由器上我们通过配置NAT,然后使用NAT技术进行上网。这些对于我们设备上选型来说是可以实现的,而且成本对于企业来说也是合理的,不仅仅可以联通分部,还可以访问外网,还可以通过FTP传输文件。

2.2 项目分析

企业需要建设安全可靠的局域网,能够对敏感信息和资源施行保护措施,而且对于企业未来发展预留较大的网络可拓展性,不影响内网对Internet的访问等要求。我们还需要减小外部环境对内部环境造成的不良影响,另外就是局域网内部节点我们需要考虑到它是否可能被破坏,我们还需要对一些保密等级比较高的部门提供保护措施,要能够对数据访问进行控制,比如说研发部、财务部等部门。我们企业的内部还搭建了两台服务器,让企业的员工能够通过门户网站去访问百度、搜狗等等服务器,企业用户的业务数据不仅仅可以在局域网内转发的需求,还可以跨网段转发,以及能够直接访问Internet等需求。企业也通过FTP服务器可以上传或者下载文件。

2.3 技术可行性分析

虚拟局域网(vlan):虚拟局域网是一个逻辑组网,它是为了隔离广播域和保障信息安全,减少广播报文的产生和网段之间信息转发的问题而应用。如果所有局域网的计算机同时发送广播报文,所有的计算机都无法承担无数广播报文的积压。所以我们需要虚拟局域网将计算机划分到许多个逻辑组网中,让计算机在区域内发送广播报文,减少整体局域网的负担,对区域间实行流量控制以及保障了区域安全。我们将总部划为三个不同的vlan,vlan20、vlan30、vlan40,然后将服务器划为vlan10,对于分部来说,我们也是将三个部门划为三个不同的vlan,vlan61,vlan62,vlan63。
开放式最短路径优先(OSPF):它是网络层的路由协议,也就是网络设备之间相互交替链路状态信息表,使得所有参与协议的设备能够知晓整体网络的拓扑结构,然后它们就会根据协议计算寻找出最优的路由路径转发数据包,然后到达我们的目的地址。
(略)

2.4 项目风险分析

这次的设计没有将财务部隔开,最好的设计是对于财务部其他部门是应该不能够去访问的,而我们的没有设置,就有可能出现一些风险问题,比如说信息泄露、财务盗取等等问题,另外我们的研发部门的保密性也不太高,也是没有完全隔开,企业内部的部门也可以访问它,我们应该让其他的不能够访问研发部门。虽然只是外网访问不了企业的研发、财务部门。我们企业也没有设置防火墙,这可能会让企业控制网络和控制设备流量上有一定的缺陷,防火墙在一定程度上可以用于阻拦病毒和木马。对于链路堵塞的问题,我们也需要去解决一下,对于汇聚层我们也可以适当增加一些交换机,来减轻负担。我感觉这个维护还是不太方便的,假如有地方出现了问题我们需要去逐步的找问题来检查哪里出错了,这一过程还是比较耗时耗力的,所以我们还需要让后期的维护更加简单的,在设置的时候最好按着规律要求来设置。

第三章 需求分析

3.1 总体需求

在企业中,使用三层架构,汇聚层使用两个交换机来汇聚流量,将流量汇聚核心层,接入层交换机负责连接设备,提升端口密度。然后我们使用华为eNSP来完成主要架构的设计。为了更加的切近实际情况,我们还需要外网的搭建,一个简单的外网环境。企业中不同的部门需要划分vlan,不同的接入层划分不同的vlan,局域网内部设计HTTP服务和DNS服务器以及FTP服务,在核心层上,核心路由器负责流量转发以及配置NAT和做端口映射。

3.2 具体需求

在eNSP上我们需要用到模拟设备有5个路由器,1个用于运营商,两个路由器用于核心层,1个用于连接内外网、NAT转换,还有一个用于连接企业分部;2个三层交换机;还有6个交换机,5个交换机用于企业,1个为外网运营商;6个PC,4个客户端,4个服务器。(略)

3.3 非功能需求

我们采用了链路聚合技术,将vlan10、vlan20聚合到一条链路上,然后又将vlan30、vlan40聚合到一条链路上,这样就降低了汇聚层交换机上面的网络负担,提高了网络稳定性。(略)

第四章 总体设计

整体拓扑图
在这里插入图片描述

第五章 详细设计

5.1 IP划分、端口划分以及配置

在这里插入图片描述
在这里插入图片描述
简单放一下,其余略

5.2 技术配置

core-SW1的配置:
sysname core-SW1
undo info-center enable
vlan batch 10 to 11 20 22 30 40
stp instance 1 root primary
stp instance 2 root secondary
stp region-configuration
region-name huawei
revision-level 1
instance 1 vlan 10 20 
instance 2 vlan 30 40 
active region-configuration
interface Vlanif10
ip address 192.168.10.254 255.255.255.0 
vrrp vrid 10 virtual-ip 192.168.10.252
vrrp vrid 10 priority 120
vrrp vrid 10 track interface GigabitEthernet0/0/1
vrrp vrid 10 track interface GigabitEthernet0/0/2
interface Vlanif11
ip address 192.168.4.2 255.255.255.0 
interface Vlanif20
ip address 192.168.20.254 255.255.255.0 
vrrp vrid 20 virtual-ip 192.168.20.252
vrrp vrid 20 priority 120
vrrp vrid 20 track interface GigabitEthernet0/0/1
vrrp vrid 20 track interface GigabitEthernet0/0/2
interface Vlanif22
ip address 192.168.6.2 255.255.255.0 
interface Vlanif30
ip address 192.168.30.254 255.255.255.0 
vrrp vrid 30 virtual-ip 192.168.30.252
vrrp vrid 30 track interface GigabitEthernet0/0/1
vrrp vrid 30 track interface GigabitEthernet0/0/2
interface Vlanif40
ip address 192.168.40.254 255.255.255.0 
vrrp vrid 40 virtual-ip 192.168.40.252
vrrp vrid 40 track interface GigabitEthernet0/0/1
vrrp vrid 40 track interface GigabitEthernet0/0/2
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/1
port link-type access
port default vlan 11
interface GigabitEthernet0/0/2
port link-type access
port default vlan 22
interface GigabitEthernet0/0/3
eth-trunk 1
interface GigabitEthernet0/0/4
eth-trunk 1
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/6
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/7
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/8
port link-type trunk
port trunk allow-pass vlan 2 to 4094
ospf 10 
area 0.0.0.0 
network 192.168.10.0 0.0.0.255 
network 192.168.20.0 0.0.0.255 
network 192.168.30.0 0.0.0.255 
network 192.168.40.0 0.0.0.255 
network 192.168.4.0 0.0.0.255 
network 192.168.6.0 0.0.0.255
port-group 5-8
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
core-SW2的配置:
sysname core-SW2
undo info-center enable
vlan batch 10 20 30 33 40 44
stp instance 1 root secondary
stp instance 2 root primary
stp region-configuration
revision-level 1
instance 1 vlan 10 20 
instance 2 vlan 30 40 
active region-configuration
drop-profile default
aaa 
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default 
domain default_admin 
local-user admin password simple admin
local-user admin service-type http
interface Vlanif10
ip address 192.168.10.253 255.255.255.0 
vrrp vrid 10 virtual-ip 192.168.10.252
vrrp vrid 10 track interface GigabitEthernet0/0/1
vrrp vrid 10 track interface GigabitEthernet0/0/2
interface Vlanif20
ip address 192.168.20.253 255.255.255.0 
vrrp vrid 20 virtual-ip 192.168.20.252
vrrp vrid 20 track interface GigabitEthernet0/0/1
vrrp vrid 20 track interface GigabitEthernet0/0/2
interface Vlanif30
ip address 192.168.30.253 255.255.255.0 
vrrp vrid 30 virtual-ip 192.168.30.252
vrrp vrid 30 priority 120
vrrp vrid 30 track interface GigabitEthernet0/0/1
vrrp vrid 30 track interface GigabitEthernet0/0/2
interface Vlanif33
ip address 192.168.5.2 255.255.255.0 
interface Vlanif40
ip address 192.168.40.253 255.255.255.0 
vrrp vrid 40 virtual-ip 192.168.40.252
vrrp vrid 40 priority 120
vrrp vrid 40 track interface GigabitEthernet0/0/1
vrrp vrid 40 track interface GigabitEthernet0/0/2
interface Vlanif44
ip address 192.168.7.2 255.255.255.0
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/1
port link-type access
port default vlan 33
interface GigabitEthernet0/0/2
port link-type access
port default vlan 44
interface GigabitEthernet0/0/3
eth-trunk 1
interface GigabitEthernet0/0/4
eth-trunk 1
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/6
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/7
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/8
port link-type trunk
port trunk allow-pass vlan 2 to 4094
ospf 20 
area 0.0.0.0 
network 192.168.10.0 0.0.0.255 
network 192.168.20.0 0.0.0.255 
network 192.168.30.0 0.0.0.255 
network 192.168.40.0 0.0.0.255 
network 192.168.5.0 0.0.0.255 
network 192.168.7.0 0.0.0.255
port-group 5-8
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
core-Router1的配置:
sysname core-Router1
interface GigabitEthernet0/0/0
ip address 192.168.1.2 255.255.255.0 
interface GigabitEthernet0/0/1
ip address 192.168.3.1 255.255.255.0 
interface GigabitEthernet2/0/0
ip address 192.168.4.1 255.255.255.0 
interface GigabitEthernet2/0/1
ip address 192.168.5.1 255.255.255.0
ospf 30 
area 0.0.0.0 
network 192.168.1.0 0.0.0.255 
network 192.168.3.0 0.0.0.255 
network 192.168.4.0 0.0.0.255 
network 192.168.5.0 0.0.0.255
core-Router2的配置:
sysname core-Router2
interface GigabitEthernet2/0/0
ip address 192.168.7.1 255.255.255.0 
interface GigabitEthernet2/0/1
ip address 192.168.6.1 255.255.255.0
ospf 40 
area 0.0.0.0 
network 192.168.2.0 0.0.0.255 
network 192.168.3.0 0.0.0.255 
network 192.168.6.0 0.0.0.255 
network 192.168.7.0 0.0.0.255
CK-Router的配置:
sysname CK-Router
undo info-center enable
acl number 2000  
rule 5 permit source 192.168.0.0 0.0.255.255
interface GigabitEthernet0/0/0
ip address 192.168.1.1 255.255.255.0 
interface GigabitEthernet0/0/1
ip address 192.168.2.1 255.255.255.0 
interface GigabitEthernet2/0/0
ip address 200.10.10.1 255.255.255.252 
nat outbound 2000
interface GigabitEthernet2/0/1
ip address 192.168.13.1 255.255.255.0
ospf 50 
default-route-advertise always
area 0.0.0.0 
network 192.168.1.0 0.0.0.255 
network 192.168.2.0 0.0.0.255 
network 192.168.13.0 0.0.0.255 
ip route-static 0.0.0.0 0.0.0.0 200.10.10.2
authentication-mode password
AR6的配置:
undo info-center enable
interface GigabitEthernet0/0/0
ip address 192.168.13.2 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.23.1 255.255.255.0
ospf 60 
area 0.0.0.0 
network 192.168.13.0 0.0.0.255 
network 192.168.23.0 0.0.0.255
LSW9的配置:
undo info-center enable
interface Vlanif61
ip address 192.168.61.253 255.255.255.0 
interface Vlanif62
ip address 192.168.62.253 255.255.255.0 
interface Vlanif63
ip address 192.168.63.253 255.255.255.0 
interface Vlanif64
ip address 192.168.23.2 255.255.255.0
interface Ethernet0/0/1
port link-type access
port default vlan 64
interface Ethernet0/0/2
port link-type access
port default vlan 61
interface Ethernet0/0/3
port link-type access
port default vlan 62
interface Ethernet0/0/4
port link-type access
port default vlan 63
ospf 70 
area 0.0.0.0 
network 192.168.61.0 0.0.0.255 
network 192.168.62.0 0.0.0.255 
network 192.168.63.0 0.0.0.255 
network 192.168.23.0 0.0.0.255
ISR-Router的配置:
sysname ISP-Router
undo info-center enable
interface GigabitEthernet0/0/0
ip address 200.10.10.2 255.255.255.252 
interface GigabitEthernet0/0/1
ip address 200.10.20.1 255.255.255.240
LW3的配置:
sysname SW3
undo info-center enable
vlan batch 10 20 30 40
drop-profile default
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/3
port link-type access
port default vlan 10
interface Ethernet0/0/4
port link-type access
port default vlan 10
interface Ethernet0/0/5
port link-type access
port default vlan 10
port-group 1-2
group-member Ethernet0/0/1
group-member Ethernet0/0/2
port-group 3-5
group-member Ethernet0/0/3
group-member Ethernet0/0/4
group-member Ethernet0/0/5
SW4的配置:
sysname SW4
undo info-center enable
vlan batch 10 20 30 40
drop-profile default
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/3
port link-type access
port default vlan 20
interface Ethernet0/0/4
port link-type access
port default vlan 20
port-group 1-2
group-member Ethernet0/0/1
group-member Ethernet0/0/2
port-group 3-4
group-member Ethernet0/0/3
group-member Ethernet0/0/4
SW5的配置:
sysname SW5
undo info-center enable
vlan batch 10 20 30 40 50
drop-profile default
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/3
port link-type access
port default vlan 30
interface Ethernet0/0/4
port link-type access
port default vlan 30
port-group 1-2
port-group 3-4
group-member Ethernet0/0/3
group-member Ethernet0/0/4
SW6的配置:
sysname SW6
undo info-center enable
vlan batch 10 20 30 40
drop-profile default
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/3
port link-type access
port default vlan 40
interface Ethernet0/0/4
port link-type access
port default vlan 40
port-group 1-2
group-member Ethernet0/0/1
group-member Ethernet0/0/2
port-group 3-4
group-member Ethernet0/0/3
group-member Ethernet0/0/4

第六章 系统测试

PC1pingPC2,也就是总部的研发部ping市场部
在这里插入图片描述
Ping财务部的客户端
在这里插入图片描述
ping内网的服务器
在这里插入图片描述
ping企业分部

在这里插入图片描述

访问一下外网
在这里插入图片描述

客户端:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
文章中截图太多,不一一介绍了,详细可咨询设计文档

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/757013.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

pytorch单层感知机

目录 1.单层感知机模型2. 推导单层感知机梯度3. 实战 1.单层感知机模型 2. 推导单层感知机梯度 公式前加了一个1/2是为了消除平方2,不加也是可以的,不会改变函数的单调性 3. 实战 初始化1行10列的x和wsigmod中xw.t() w做了转置操作是为了将[1,10]转换…

目标检测——PP-YOLOE算法解读

PP-YOLO系列,均是基于百度自研PaddlePaddle深度学习框架发布的算法,2020年基于YOLOv3改进发布PP-YOLO,2021年发布PP-YOLOv2和移动端检测算法PP-PicoDet,2022年发布PP-YOLOE和PP-YOLOE-R。由于均是一个系列,所以放一起解…

Java:类和对象

目录 1.面对对象的初步认识1.1 什么是面向对象?(Java当中一切皆为对象)1.2 面对对象与面对过程 2.类的定义和使用2.1简单认识类2.2 类的定义格式 3.类的实例化3.1 什么是实例化3.2类和对象的说明 4.this引用4.1为什么要使用this引用4.2 什么是…

上位机图像处理和嵌入式模块部署(qmacvisual图像预处理)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing 163.com】 不管大家是在读书的时候学习的图像处理,还是在后来的工作中,重新学习了图像处理,相信大家对图像预处理的概念并…

基于nodejs+vue班级管理系统的设计与实现-flask-django-python-php

随着电子技术的普及和快速发展,线上管理系统被广泛的使用,有很多事业单位和商业机构都在实现电子信息化管理,班级管理系统也不例外,由比较传统的人工管理转向了电子化、信息化、系统化的管理。随着互联网技术的高速发展&#xff0…

创建自己的“百度网盘”(部署owncloud)

[rootlocalhost html]# cd /root/[rootlocalhost ~]# wget https://download.com/server/stable/owncloud-10.12.0.zip --no-check-certificate #下载当前的owncloud代码包[rootlocalhost ~]# yum -y install unzip #安装解压工具[rootlocalhost ~]# unzip owncloud-10.12.0.zi…

HarmonyOS ArkTS 基础组件

目录 一、常用组件 二、文本显示(Text/Span) 2.1 创建文本 2.2 属性 2.3 添加子组件(Span) 2.4 添加事件 三、按钮(Button) 3.1 创建按钮 3.2 设置按钮类型 3.3 悬浮按钮 四、文本输入(TextInput/TextArea)…

【Flutter】导航组件 NavigationRail 的用法简介

​​Material Design 3 定义了三种导航模式,其用法和对应的 Flutter 组件如下所示: MD3 导航Flutter 组件用途Navigation barBottomNavigationBar小型屏(宽度小于640)Navigation drawerDrawer大型屏(宽度大于960&…

MacOS Xcode 使用LLDB调试Qt的 QString

环境: MacOS: 14.3Xcode: Version 15.0Qt:Qt 6.5.3 前言 Xcode 中显示 预览 QString 特别不方便, 而Qt官方的 lldb 脚本debugger/lldbbridge.py一直加载失败,其他第三方的脚本都 不兼容当前的 环境。所以自己研究写…

游戏反云手机检测方案

游戏风险环境,是指独立于原有设备或破坏设备原有系统的环境。常见的游戏风险环境有:云手机、虚拟机、虚拟框架、iOS越狱、安卓设备root等。 这类风险环境可以为游戏外挂、破解提供所需的高级别设备权限,当游戏处于这些风险环境下&#xff0c…

CCIE-04-Layer2_WAN_TS

目录 实验条件网络拓朴 路由器配置开始排错, 要求R11可以访问R17的telnet检查R12和R11的e0/0口,有发现检查R17和R12的S4/0口, 有发现ping R17环回口地址,发现不通telnet R17环回口IP 实验条件 网络拓朴 路由器配置 R11 4组以太网…

25.6 MySQL 子查询

1. 子查询 子查询(Subquery): 是SQL查询语句中的一个重要概念, 它允许在一个查询语句(主查询)中嵌套另一个查询语句(子查询). 这意味着一个查询可以作为另一个查询的输入或条件, 子查询可以出现在SQL语句的多个位置, 例如SELECT, FROM, WHERE等子句中.子查询通常用于以下几种情…

网络安全的几个关键领域

网络安全是一个复杂且多维度的领域,涵盖了多个关键领域,涉及到信息保护、网络防护、应用安全、用户教育以及物理安全等多个方面。这些关键领域相互交织,共同构成了网络安全这一宏大且细致入微的领域。 今天德迅云安全就分享下网络安全的几个…

Covalent Network借助大规模的历史Web3数据集,推动人工智能发展

人工智能在众多领域中增强了区块链的实用性,反之亦然,区块链确保了 AI 模型所使用的数据的来源和质量。人工智能带来的生产力提升,将与区块链系统固有的安全性和透明度融合。 Covalent Network(CQT)正位于这两项互补技…

Docker 学习笔记

Play With Docker一个免费使用的基于web界面的Docker环境 常用docker命令 可使用docker COMMAND --help查看命令的用法 Docker镜像相关 1、docker image pull:用于下载镜像,镜像从远程镜像仓库服务的仓库中下载,默认从Docker Hub的仓库中拉…

JS+CSS3点击粒子烟花动画js特效

JSCSS3点击粒子烟花动画js特效 JSCSS3点击粒子烟花动画js特效

idea import的maven类报红

idea 报红/显示红色的原因 一般报红,显示红色,是因为 idea 在此路径下,找不到这个类。 找到是哪个 jar 包的类导致 idea 报红 点击报红的路径的上一层,进入jar 包。比如: import com.aaa.bbb.ccc.DddDto;这个 impo…

TikTok云手机是什么原理?

随着社交媒体的快速发展和普及,TikTok已成为全球最受欢迎的短视频平台之一,吸引了数以亿计的用户。在TikTok上,许多用户和内容创作者都希望能够更灵活地管理和运营多个账号,这就需要借助云手机技术。那么,TikTok云手机…

windows跳板机配置(端口转发)

目录 前言操作步骤端口防火墙开放测试参考 前言 跳板机一般用于异构网络间的中转站,比如对方在防火墙上只给你开放了一台服务器的权限,你无法访问对方局域网的其它主机,但你能访问的这台服务器则有权限访问其它主机。那么这台服务器就可以作…

基于python失物招领系统-安卓-flask-django-nodejs-php

随着现在网络的快速发展,网络的应用在各行各业当中,利用网络来做这个失物招领的网站,随之就产生了“失物招领 ”,这样用户就可以利用平台来发布信息。 对于本失物招领 的设计来说, 它是应用mysql数据库、安卓等技术动…