容灾技术的概念和实现.docx

上传人:b****6 文档编号:8840903 上传时间:2023-02-02 格式:DOCX 页数:29 大小:155.49KB
下载 相关 举报
容灾技术的概念和实现.docx_第1页
第1页 / 共29页
容灾技术的概念和实现.docx_第2页
第2页 / 共29页
容灾技术的概念和实现.docx_第3页
第3页 / 共29页
容灾技术的概念和实现.docx_第4页
第4页 / 共29页
容灾技术的概念和实现.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

容灾技术的概念和实现.docx

《容灾技术的概念和实现.docx》由会员分享,可在线阅读,更多相关《容灾技术的概念和实现.docx(29页珍藏版)》请在冰豆网上搜索。

容灾技术的概念和实现.docx

容灾技术的概念和实现

毕业设计(论文)

 

课题:

容灾技术的概念和实现

学生:

系部:

班级:

学号:

指导教师:

装订交卷日期:

 

装订顺序:

(1)封面、成绩评定记录、任务书、开题报告

(2)标题、中文摘要及关键词(3)正文(4)附录(5)参考文献(6)致谢

注:

封面、成绩评定记录表请双面打印

毕业设计(论文)成绩评定记录表

指导教师评语(包含学生在毕业实习期间的表现):

 

成绩(平时成绩):

指导教师签名:

年月日

评阅教师评语:

 

成绩(评阅成绩):

评阅教师签名:

年月日

答辩情况记录:

 

答辩成绩:

答辩委员会主任(或答辩教师小组组长)签名:

年月日

总评成绩:

注:

1.此表适用于参加毕业答辩学生的毕业设计(论文)成绩评定;

2.平时成绩占20%、卷面评阅成绩占50%、答辩成绩占30%,在上面的评分表中,可分别按20分、50分、30分来量化评分,三项相加所得总分即为总评成绩,总评成绩请转换为优秀、良好、中等、及格、不及格五等级计分。

教务处制

毕业设计(论文)成绩评定记录表

指导教师评语(包含学生在毕业实习期间的表现):

 

成绩(平时成绩):

指导教师签名:

年月日

评阅教师评语:

 

成绩(评阅成绩):

评阅教师签名:

年月日

总评成绩:

注:

1.此表适用于不参加毕业答辩学生的毕业设计(论文)成绩评定;

2.平时成绩占40%、卷面评阅成绩占60%,在上面的评分表中,可分别按40分、60分来量化评分,二项相加所得总分即为总评成绩,总评成绩请转换为优秀、良好、中等、及格、不及格五等级计分。

教务处制

重庆电子工程职业学院计算机应用系

毕业设计(论文)、毕业实习报告

任务书

学生

姓名

班级

计应082

学号

联系电话

电子邮箱

课题

题目

容灾技术的概念与实现

型式

毕业设计○

毕业论文●

总结报告○

任务

来源

指导教师命题,学生带课题实习后完成●

指导教师结合学生就业岗位命题○

学生从实习岗位提炼,指导教师确认○

完成时间

任务下达

开题报告

月日

定稿交卷

月日

毕业答辩

月日

指导教师

姓名

电子邮箱

联系电话

(办)

要求完成的主要任务内容:

资料调研:

1.了解容灾技术的概念;

2.了解容灾技术的发展和应用现状;

3.调研容灾技术在大中型企业的实施情况;

4.调研灾备系统的实施方案。

完成论文:

在规定时间完成规定的进度安排,按时提交论文进行答辩。

课题目的意义和主要技术指标:

容灾技术,简单的说就是给企业的数据资料上“保险”,以保证业务永不停顿的安全运行。

容灾技术在信息化、网络化时代越来越重要,人们对灾备系统越来越重视。

这个课题要求学生理解容灾技术的概念,了解灾备系统的具体实施,调研真实的企业实施案例,加深对灾备系统的认识。

要求案例真实可靠,内容清楚明了,论文格式正确。

主要文献、资料和参考书:

《数据存储备份与灾难恢复》

《网络数据存储与灾难恢复》

《容灾技术白皮书》等

在互联网上查找相关资料,推荐关键词:

容灾、灾备、灾难恢复、数据容灾等。

审批:

教研室主任系主任20年月日

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

重庆电子工程职业学院

毕业设计(论文)开题报告

系 别计算机系专业计算机应用班级计应082

学生姓名学号2008130375指导教师

一、毕业设计的内容和意义:

本课题主要研究容灾技术的概念,容灾技术的发展和应用现状,调研容灾技术在大中型企业的实施情况,以及调研灾备系统的实施方案。

容灾技术为企业保存大量的、重要的信息。

它保障这些重要数据的安全性以及数据的最优化使用。

随着信息时代的到来,数据越来越突出地成为社会正常运作的核心。

对于一个企业来讲,数据更是影响其生存和发展的关键,各行各业的用户和企业对网络的应用和数据信息的依赖日益强烈,使得突发事件对整个企业的数据和业务生产造成重大影响。

因此,如何保证在灾难发生时,企业的数据不丢失,保证系统服务尽快恢复运行成为人们关注的话题,所以,容灾技术日益成为各个行业关注的焦点。

容灾技术就是在灾难发生时,保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断的运行。

所以研究容灾技术对于企业的数据安全是非常重要的,也是必须的。

文献综述:

传统的容灾技术通常指针对生产系统的灾难采用的远程备份系统容灾技术。

但是,随着对容灾系统要求的不断提高,现在的容灾技术包括了可能引起生产系统服务停止的所有防范和保护容灾技术。

一般来讲,一个容灾系统中实现数据容灾和应用容灾采取不同的实现级数,数据容灾的技术包括数据备份技术、数据复制技术和数据管理技术等,而应用容灾技术包括容灾检测技术、系统移迁技术和系统恢复技术。

数据备份容灾技术是现今最主要的技术,包括了:

主机备份、网络备份、专有存储备份。

其次是数据复制容灾技术,分为:

存储系统数据复制、数据交换层次数据复制、操作系统层次数据复制和应用程序层数据复制。

现在工业界都是以数据丢失量和系统恢复时间作为标准,对容灾技术系统进行评价,公认的评价标准是RPO和RTO。

RPO:

恢复点目标,一时间为单位,即在灾难发生时,系统和数据必须恢复到的时间点要求。

RPO标志系统能够容忍的最大数据丢失量。

系统容忍丢失的数据量越小,RPO的值越小。

RTO:

恢复时间目标,以时间为单位,即在灾难发生后,信息系统或者业务功能从停止到必须恢复的时间要求,RTO标志系统能够容忍的服务停止的最长时间。

系统服务的紧迫性要求越高,RTO的值越小。

二、工作计划及方案论证:

工作计划:

1、制定论文大纲。

2、收集与论文相关的资料。

3、将收集起来的资料进行整理,分析。

4、将整理过后资料按顺序写进论文。

5、对论文进行修改。

6、归纳总结。

7、按要求完成论文。

工作计划:

11月08日—-11月15日

查阅收集资料,文献调研

11月16日—-11月29日

分析、整理资料,拟出论文提纲

11月30日----12月08日

在老师的指导下,开始撰写论文,完成框架主题结构

12月09日----03月15日

完成初稿

03月16日-—04月09日

修改、完善论文

04月10日-—04月25日

定稿、准备答辩

四、参考文献:

[1]李涛.信息系统容灾抗毁原理与应用.人民邮电出版社.2007年10月

[2]邹恒明.有备无患:

信息系统之灾难应对.机械工业出版社.2009年01月

[3]刘洪发.网络存储与灾难恢复技术.电子工业出版社.2008年06月

[4]刘晓洁.网络安全引论与应用教程.电子工业出版社.2007年12月

[5]戴剑伟.数据工程理论与技术.国防工业出版社.2010年07月

[6]李引擎.防灾减灾与应用技术.中国建筑工业出版社.2008年08月

[7]康春荣、苏武荣.数据安全项目案例:

存储与备份SAN与NAS容错与容灾.科学出版社.2004年01月

五、指导教师意见:

 

指导教师(签字)日期:

六、审查意见:

 

教研室负责人(签字)日期:

系部负责人:

(签字)日期:

摘要

容灾技术通常指针对生产系统的灾难采用的远程备份系统容灾技术。

但是,随着对容灾系统要求的不断提高,现在的容灾技术包括了可能引起生产系统服务停止的所有防范和保护容灾技术。

一般来讲,一个容灾系统中实现数据容灾和应用容灾采取不同的实现级数,数据容灾的技术包括数据备份技术、数据复制技术和数据管理技术等,而应用容灾技术包括容灾检测技术、系统移迁技术和系统恢复技术。

数据备份容灾技术是现今最主要的技术,包括了:

主机备份、网络备份、专有存储备份。

其次是数据复制容灾技术,分为:

存储系统数据复制、数据交换层次数据复制、操作系统层次数据复制和应用程序层数据复制。

现在工业界都是以数据丢失量和系统恢复时间作为标准,对容灾技术系统进行评价,公认的评价标准是RPO和RTO。

RPO:

恢复点目标,一时间为单位,即在灾难发生时,系统和数据必须恢复到的时间点要求。

RPO标志系统能够容忍的最大数据丢失量。

系统容忍丢失的数据量越小,RPO的值越小。

RTO:

恢复时间目标,以时间为单位,即在灾难发生后,信息系统或者业务功能从停止到必须恢复的时间要求,RTO标志系统能够容忍的服务停止的最长时间。

系统服务的紧迫性要求越高,RTO的值越小。

关键词:

容灾技术,数据容灾,应用容灾,灾备方案

目录

摘要9

目录10

1概述12

1.1引言12

1.2容灾技术的概念12

1.2.1容灾技术分类13

2容灾技术的发展和应用现状16

2.1容灾之路16

2.1.1“容灾”,软、硬件好比“灵与肉”16

2.1.2“容灾”也分三六九等17

2.1.3软件容灾,弹性部署:

“容灾”也能丰俭由人?

18

2.1.4必不可少的“灾难演习”19

2.1.5尾声:

走向服务的“容灾”19

2.2容灾技术的应用现状20

3容灾技术的实施情况23

3.1调查报告23

4灾备系统的实施方案25

4.1案例一25

4.1.1需求25

4.1.2方案25

4.1.3容灾演习规划和实施29

4.2案例二30

4.2.1需求30

4.2.2方案31

4.3常见的灾备技术实施介绍37

4.3.1HDR的工作原理39

4.4容灾系统建设的三个难题41

4.4.1灾备系统首要防范的灾难41

4.4.2灾备建设的成本43

4.4.3做容灾必须先整合吗45

5总结47

致谢48

参考文献:

49

 

1概述

1.1引言

史蒂夫·马斯特斯是英国电信公司全球联合通信业务的负责人。

他对记者说,电信网、互联网和广播电视网等网络的融合是产业发展的必然趋势。

英国电信作为英国最大的网络运营商,不仅同时提供互联网、电话等通信服务,也开办了自己的网络电视频道;而著名的英国广播公司(BBC)也进军网络,推出在线电视服务,凭借内容优势吸引了大批网络用户。

马斯特斯认为,网络融合可以分为三个阶段,首先是统一产业标准;其次是基础设施的融合;然后是延伸拓展阶段,即各种通信服务的融合。

对英国来说,网络融合遇到的一个问题就是如何改造老的电话网,它们是二三十年前建造的,大量使用铜线,还应用了许多技术标准不同的设备。

到了2000年后,这些网络才逐渐统一到一个主干网上。

随着技术进步,音频、视频、电子邮件和即时消息等都被集成,变成电脑或手机上的一个功能。

马斯特斯说:

“这是真正的延伸拓展阶段,我们在人与人的交流(通信方式)方面取得了真正的融合,我们的工作变得更有效率,并能更大限度地分享信息。

马斯特斯指出,在网络融合的过程中管理和引导非常重要。

2003年,英国成立新的通信业管理机构Ofcom,融合了原有电信、电视、广播、无线通信等多个管理机构的职能,极大地促进了网络融合的产业发展。

管理机构的融合,是网络融合发展到一定程度的必然要求。

至于中国,马斯特斯说,他和同行都注意到中国提出加快推进三网融合。

他说:

“中国不像英国有大批陈旧的技术和设备,在许多方面可以一步到位,三网融合将大大推动中国网络产业发展。

三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数[1]据和广播电视等多种服务。

三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。

三网融合应用广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居等多个领域。

以后的手机可以看电视、上网,电视可以打电话、上网,电脑也可以打电话、看电视。

三者之间相互交叉,形成你中有我、我中有你的格局。

2容灾技术的发展和应用现状

2.1容灾之路

在企业里,信息系统承载着企业的业务系统,是企业生存的命脉。

国际调查机构Gartner的报告令人警醒,据统计表明:

以往在经历火灾、水患、地震等大型灾难而导致系统停运的公司中有2/5再也没有能力恢复运营,剩下的公司中也有1/3在两年内破产。

显然,对于现代企业,尤其是大型企业的关键业务而言,“容灾”已到了刻不容缓的地步。

  实际上,现在仍有很多人把“企业容灾”看作是“锦上添花”、“可有可无”、甚至是“杞人忧天”的事情。

还有另外一些人,仍然停留在过去搭建一个“容灾”系统的成本过于昂贵的印象当中,这也令不少已然认识到其重要性的企业望而却步,对他们而言,“容灾”系统的高额成本仍是一场“有钱人的游戏”。

现在,已经到了走出这些误区的时候了。

2.1.1“容灾”,软、硬件好比“灵与肉”

通常,打造“容灾”系统大致可从软件和硬件两个方面来考虑。

硬件体系主要指“容灾”系统的物理架构,如存储设备和服务器等,这是“容灾”系统的载体,离开硬件架构,“容灾”系统则无从谈起;而对“容灾”系统资源的利用和管理,则必须通过软件来实现,它们是实现“容灾”系统可用性的关键部分。

如果把硬件架构比作“容灾”系统的“肉体”,那么“容灾”软件就是“容灾”系统的“灵魂”。

在该领域中,VERITAS是专注于“软件容灾”的老牌企业,对此有颇为独到的见解。

值得注意的是,在VERITAS的“软件容灾”解决方案中,VERITAS选择利用目标恢复时间(RTO)和目标恢复点(RPO)两个指标来衡量“容灾”的等级。

显然,通过预先定义RTO和RPO彻底解决了“哪个应用系统是容灾对象”、“可接受的数据丢失率”以及“选用什么方法来实现容灾”的问题,这些都是“容灾”系统首先要确定的前提。

在VERITAS的“软件容灾”理论体系中,VERITAS认为“容灾”系统中的软件必须承担起最基本的四大职责,即掌管启动、关闭、监控、故障切换的应用系统管理职责;负责确定应用的停止及如何响应的故障通知职责;担当在灾备中心随时提供最新有效数据而无需从磁带上恢复的数据迁移职责;以及控制客户端从生产中心重新定向到灾备中心的子网故障切换职责。

2.1.2“容灾”也分三六九等

应该看到,业界对于“容灾”的需求层次不尽相同。

对于电信、金融等领域的大型企业而言,“容灾”要做到“瞬间起效”,绝对不能让突如其来的灾难影响企业业务的运营,哪怕一分一秒也不能中断。

另一方面,很多中小企业同样需要“容灾”方案,但他们对于“容灾”系统性能的要求却远没有大企业那么高。

可见,“容灾”也要按需求分个“三六九等”。

在这一领域,VERITAS软件公司经过多年的发展,已形成了一套比较完善的“软件容灾”方法论,其特色恰好在于将“容灾”分级而制。

大体而言,“容灾”体系可划分为数据容灾与应用容灾两个层次。

数据级的“容灾”较为基础,其还可继续细分为两个级别,基础的“数据容灾”方案仅需利用磁带库和管理软件就能实现数据异地备份,达到“容灾”的功效;而较高级的“数据容灾”方案则是依靠数据复制工具,例如VERITAS的VVR软件,或者存储系统的硬件控制器,实现数据的远程复制。

相比之下,较高级别的应用“容灾”系统,则要求企业的多种应用在灾难发生时进行快速切换,以确保业务的连续性。

应用级的“容灾”系统又包括“手动切换”和“自动切换”两种方式,其中能实现应用自动切换以及瞬间恢复的“容灾”方案是目前“容灾”的最高境界,但其要求的软硬件投入相对较高,因此,享受这种方案的目前主要是电信、金融等领域的一些大型企业。

可见,企业应该可以根据自身的需要来构建自己的容灾系统。

2.1.3软件容灾,弹性部署:

“容灾”也能丰俭由人?

一切企业生产系统出乎预料地失效都应算作是启动“容灾”系统的外界条件,这意味着任何在本地的硬件或软件的失败也都应包括在内。

为能使企业在灾难发生时实时、自动地响应,并能在冗余设备上快速将应用系统重新启动而只损失极少的数据,VERITAS提出了构建在高可用性基础平台上的“软件容灾”的概念。

与其他的“容灾”方案有所不同,VERITAS“软件容灾”之道的最大特色就是“可进可退”、“丰俭由人”,为不同需求的用户提供由低到高不同服务等级的“容灾”方案,其中包括从入门级的可管理磁带容灾方案VERITASNetBackupVaultOption,到较高级的实时数据容灾方案VERITASVolumeReplicator,乃至更高级的企业级的实时应用级容灾方案VERITASGlobalClusterOption和VERITASClusterServer。

这样,不仅可以满足大型企业的容灾需要,也降低了中小企业迈进容灾的门槛。

2.1.4必不可少的“灾难演习”

如同高层大厦必须定期进行“防火演习”一样,“容灾”系统也需要进行“灾难演习”,这也是VERITAS的“软件容灾”所独有的特色。

由于IT系统的环境很可能需要经常变化,这要求容灾系统也应及时适应这种变化,因此策略性的“灾难演习”成为必不可少的手段。

为了确保企业新搭建的“容灾”系统能在遇到“灾难”的时候及时响应,正常地发挥“四大职责”,VERITAS专门在自己的“容灾”方案中引入了远比单纯的“硬件演习”更节约成本、更方便和拥有更强可用性的软件“灾难演习”功能。

由于VERITAS的“灾难演习”对正常运行的生产系统的影响微乎其微,因此它更受需要经常对IT系统进行升级或调整的用户的青睐。

2.1.5尾声:

走向服务的“容灾”

近年来,越来越多的存储服务提供商正在努力尝试这种更新的服务策略,而VERITAS提供的不同服务等级的“容灾”产品和技术,将有助于存储服务提供商开展更广阔的“容灾外包”服务业务。

这种“容灾服务”也可分为“公”、“私”两类,即企业的信息部门为企业内部提供的服务(“私”)以及诸如IDC等机构面向社会市场提供的外包服务(“公”)。

由于外包服务商,尤其是面向“公”的服务商,往往需要帮助客户解决存在于结构复杂的异构平台的各种“容灾”问题,因此,他们更加需要利用VERITAS提供的弹性多级的“容灾服务”方案去巧妙解决客户复杂多变的需求。

2.2容灾技术的应用现状

随着企业信息化进程的推进,大部分企业核心应用的数据库容量都在大幅增加,数据的安全变得越来越重要。

大量的数据在带给企业财富的同时,数据丢失带来的损失也越来越大,容灾备份则显现出重要性。

为了了解企业应用数据容灾技术及方案的情况,在此设定了此调查选项。

调查数据显示,在受访用户中,仅有13.4%的用户没有采用容灾措施,也就是说此外约86.6%的用户都考虑了企业数据容灾,ITPUB社区的大版主盖国强分析道,这充分说明企业对于数据的重视,而企业数据容灾也在近几年成为了一个重要的新兴领域,不管是传统的数据库系统提供商以及存储设备提供商,都在竞争这一块巨大的市场。

以Oracle公司为例,在2009年Oracle收购了重要的数据复制技术提供商GoldenGate,强化其在数据复制、容灾、跨平台迁移等方面的竞争优势,这也说明了厂商对于这个领域的重视。

据了解,目前针对数据库的远程复制、容灾主要有以下几种技术或解决方案:

第一,基于存储层的容灾复制方案这种技术的复制机制是通过基于SAN的存储局域网进行复制,复制针对每个IO进行,复制的数据量比较大;系统可以实现数据的同步或异步两种方式的复制.对大数据量的系统来说有很大的优势(每天日志量在60G以上),但是对主机、操作系统、数据库版本等要求一致,且对络环境的要求比较高。

目标系统不需要有主机,只要有存储设备就可以,如果需要目标系统可读,需要额外的配置和设备,比较麻烦。

调查数据显示,55.6%的用户选择了基于存储层面的容灾复制技术,依赖于存储层面的容灾技术隔离了数据库的复杂性,通过底层来完成数据保护,具有简化高效的特点,但是一般来说需要较高的投资;

第二基于数据库自身技术的容灾方案(redolog的方式)

调查显示,基于数据库自身的容灾方案这一部分的用户选择占到了41.6%,盖国强认为,这类方案的特点是依赖于数据库技术实现,不需要过多的额外投资,而且方案灵活,可以根据具体环境选择不同的实施方案,所以一直是广为接受的容灾手段。

比如,Oracle的DataGuard技术在Oracle11gR2版本中就进一步的实现了ActiveDataGuard模式。

第三基于逻辑卷的容灾复制方案

调查数据显示,有28.2%的用户选择了这种类型的技术和方案。

这种技术的机制是通过基于TCP/IP的网络环境进行复制,由操作系统进程捕捉逻辑卷的变化进行复制。

其特点与基于存储设备的复制方案比较类似,也可以选择同步或异步两种方式,对主机的软、硬件环境的一致性要求也比较高,对大数据量的应用比较有优势。

其目标系统如果要实现可读,需要创建第三方镜像。

个人认为这种技术和上面提到的基于存储的复制技术比较适合于超大数据量的系统,或者是应用系统的容灾复制。

 

3容灾技术的实施情况

数据越来越突出地成为社会正常运作的核心。

对于一个企业来讲,数据更是影晌其生存和发展的关键,各行业的用户和企业对网络应用和数据信息的依赖日益强烈,使得突发性灾难如火灾,洪水,地震或者恐怖事件对整个企业的数据和业务生产会造成重大影响,所以如何保证在灾难发生时,企业数据不丢失,保证系统服务尽快恢复运行成为人们关注的话题,容灾技术日益成为各个行业关注的焦点。

随着信息化建设的不断发展,人们已经越来越意识到数据的重要性。

数据的价值体现有两个前提,既数据的安全和可用,这就要求数据信息系统具有高可用性。

基于这种认识,各种存储技

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1