CN104486192B - 一种虚拟网络隔离方法 - Google Patents
一种虚拟网络隔离方法 Download PDFInfo
- Publication number
- CN104486192B CN104486192B CN201410743517.XA CN201410743517A CN104486192B CN 104486192 B CN104486192 B CN 104486192B CN 201410743517 A CN201410743517 A CN 201410743517A CN 104486192 B CN104486192 B CN 104486192B
- Authority
- CN
- China
- Prior art keywords
- network
- virtual
- tunnel
- node
- refers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明涉及云计算技术领域,特别是一种虚拟网络隔离方法。本发明先在云平台的所有宿主机上安装和启动虚拟交换机模块,建立隧道网桥和内网网桥并通过接口连接;然后在宿主机之间两两建立隧道连接,指定基本Flow规则控制数据流向;接着选取网络节点创建虚拟网络空间并提供网络服务,选取计算节点创建虚拟机并接入各自的虚拟网络;进一步分别在网络节点和计算节点上面定义Flow规则,进行隧道ID与VLAN标签之间的转换、实现虚拟网络正常通信;最后根据需要可以灵活扩展网络节点上的虚拟网络和新增宿主机到云平台。本发明,解决了云平台中虚拟网络隔离所存在的通用性不强、网络连接不可控等问题;可以用于虚拟网络的隔离。
Description
技术领域
本发明涉及云计算技术领域,特别是一种虚拟网络隔离方法。
背景技术
在虚拟化平台中,尤其是在公有云平台中,考虑到安全问题以及用户数据的隐私问题,一般都需要对虚拟网络进行隔离,一般对虚拟网络的进行隔离都需要物理网络的支持,需要三层交换机提前划分VLAN,并添加相应的路由规则。实现方式如下:
1、为宿主机的网卡配置trunk模式,并在宿主机上为每个VLAN创建一个网桥;
2、创建虚拟机时,把虚拟机的网卡桥接到虚拟机所属VLAN对应的网桥上;
3、通过VLAN之间的隔离可以实现虚拟网络之间的隔离,通过物理交换机配置相应的路由规则控制VLAN之间的互访规则。
然而,上述方法存在以下的弊端:
1、通用性不强,对于小型的私有网来说,一般没有配置三层交换机,在这种情况,上述方法就无法对虚拟网络进行划分,也无法对虚拟网络进行隔离。
2、网络连接不可控,由于虚拟机的网络都是直接连通物理网络,因此对网络连接的控制要在外部通过交换机的配置实现,在内网出现攻击需要局部隔离时,只能通过粗粒度的VLAN进行阻断,不利于攻击源的排查。
发明内容
本发明解决的技术问题在于提供一种虚拟网络隔离方法,解决了云平台中虚拟网络隔离所存在的通用性不强、网络连接不可控等问题。
本发明解决上述技术问题的技术方案是:
所述的方法包括如下步骤:
步骤1:在云平台所有宿主机上安装并启动虚拟交换机模块,建立隧道网桥和内网网桥并通过接口连接;
步骤2:在宿主机之间两两建立隧道连接,制定基本Flow规则控制数据流向;
步骤3:选取一台宿主机作为网络节点,创建虚拟网络空间、分配VLAN标签并启动DHCP服务控制虚拟机的IP;
步骤4:计算节点上创建虚拟机,通过将虚拟机网卡接入内网网桥并打上不同的VLAN标签实现接入不同的虚拟网络空间;
步骤5:所有节点上定义Flow规则,进行隧道ID与VLAN标签转换实现网络正常通信;
步骤6:网络节点上新增虚拟网络时,先增加虚拟网络空间、设置VLAN标签并启动DHCP服务,然后在每个宿主机上新增步骤5所述Flow规则;
步骤7:云平台新增宿主机时,先建立新增宿主机与已有宿主机之间的隧道连接,然后分别设置步骤5所述Flow规则。
所述的隧道是一种通过使用互联网络的基础设施在网络之间传递数据的方式;使用隧道传递的数据或负载可以是不同协议的数据帧或包;隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送,新的帧头提供路由信息,以便通过互联网传递被封装的负载数据;
所述的数据帧和数据包分别是指计算机二层网络和三层网络通信的基本数据单元;
所述的协议是指计算机网络通信上的一种规则约定;
所述的隧道模式包括GRE隧道模式、VXLAN隧道模式和IPSec GRE隧道模式。
所述的虚拟交换机模块是指open vSwitch软件模块;
所述的网桥是指利用open vSwitch工具创建的虚拟网桥,其中内网网桥用以连接虚拟机,隧道网桥用以建立节点间的隧道连接,网桥间通过peer设备连接;
所述的peer设备是指具有两个端口的虚拟网络设备,可以是veth、patch等。
所述的隧道连接是指设置一条本地节点IP到远程节点IP之间网络连接的规则;
所述的隧道ID是指一个整数,是隧道连接上的一个唯一标示;
所述的VLAN标签是指1到4096之间的整数,计算机网络中利用VLAN标签来实现数据链路层的网络隔离。
所述的Flow规则是指保存在Flow Table中的一些行为约定,通过它来定义如何处理接收到的数据帧。
所述的宿主机是指云平台中的物理服务器节点,包括了计算节点和网络节点等,其中计算节点是指可以在其上创建虚拟机的节点,网络节点则是指在其上启动DHCP服务、为虚拟机提供IP控制的节点;
所述的虚拟机IP控制是指通过虚拟机MAC与IP绑定来实现虚拟机只能使用被分配到的唯一IP进行网络通信。
本发明方案的有益效果如下:
1、本发明的方法是一种通用的方法,不需要三层交换机的支持,既适用于小型的局域网,也适用于大型的局域网和广域网;
2、本发明的方法的虚拟网络可控性较强,在虚拟机网络出现问题时,只需要断开网桥之间的连接即可,有利于网络故障的排查;
3、本发明的方法的内网地址可重用,由于每个虚拟网络空间都采用单独的DHCP服务,因此内网IP地址可以重复,也可以使用回调的方式对内网IP地址与MAC地址进行绑定,对ARP攻击有很好的防护作用。
附图说明
下面结合附图对本发明进一步说明:
图1为本发明实现流程图。
具体实施方式
如图所示,本发明在云平台所有宿主机上安装虚拟交换机模块,即open vSwitch软件,创建隧道网桥和内网网桥并通过接口连接,具体过程如下:
//安装open vSwitch
#rpm-ivh kmod-openvswitch-2.3.0-1.el6.x86_64.rpm
#rpm-ivh openvswitch-2.3.0-1.x86_64.rpm
//创建隧道网桥和内网网桥并启动
#ovs-vsctl add-br br-tun
#ovs-vsctl add-br br-int
#ifconfig br-tun up
#ifconfig br-int up
添加peer设备连接隧道和内网网桥,这里的peer设备以patch设备为例:
#ovs-vsctl add-port br-int patch-tun
#ovs-vsctl set interface patch-tun type=patch
#ovs-vsctl set interface patch-tun options:peer=patch-int
#ovs-vsctl add-port br-tun patch-int
#ovs-vsctl set interface patch-int type=patch
#ovs-vsctl set interface patch-int options:peer=patch-tun
在宿主机之间两两建立隧道连接,以节点A(30.30.1.2)与节点B(30.30.1.4)之间建立隧道连接为例:
节点A上:
#ovs-vsctl add-port br-tun vxlan0--set interface vxlan0 type=vxlan
options:df_default=true options:in_key=flow
options:local_ip=30.30.1.2 options:out_key=flow
options:remote_ip=30.30.1.4
节点B上:
#ovs-vsctl add-port br-tun vxlan0--set interface vxlan0 type=vxlan
options:df_default=true options:in_key=flow
options:local_ip=30.30.1.4 options:out_key=flow
options:remote_ip=30.30.1.2
选取节点A作为网络节点,创建虚拟网络空间,分配VLAN标签5,启动IP网段为192.168.5.1/24的IHCP服务,具体操作如下:
//在虚拟交换机上添加本地vlan5端口
#ovs-vsctl add-port br-int tap5 tag=5 -- set interface tap5 type=internal
//创建并启动vlan5的虚拟网络服务:
#ip netns add dhcp-5
#ip link set tap5 netns dhcp-5
#ip netns exec dhcp-5 ip addr add 192.168.5.1/24 dev tap5
#ip netns exec dhcp-5 ifconfig tap5 promisc up
#ip netns exec dhcp-5 /usr/sbin/dnsmasq --strict-order
--bind-interfaces --conf-file= --domain=local
--pid-file=/opt/xm/test.pid --interface tap5 --except-interface=lo
--dhcp-range=192.168.5.1,static,120s --dhcp-option=3,192.168.5.254
--dhcp-lease-max=256 --dhcp-hostsfile=/opt/xm/network.conf
--dhcp-script=/opt/xm/update2db.py --leasefile-ro
如上启动DHCP服务命令所示,network.conf配置文件格式如下,表示将192.168.5.2这个IP与MAC为d0:0d:11:22:33:44的虚拟机绑定,控制其IP:
d0:0d:11:22:33:44,vml,192.168.5.2
……
在宿主机上建立的每个隧道上设置flow规则,先为每个隧道设置一个ID,然后为从隧道进来的隧道ID为与本隧道对应的数据包打上虚拟网络空间对应的VLAN标签;为本地发送的具有虚拟机所在虚拟网络空间VLAN标签的数据包擦除标签,同时打上隧道ID,以vlan标签为5,tun_id为0x5为例,具体操作如下:
////////table 0
#ovs-ofctl del-flows br-tun //删除已存在的所有flow规则
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=1 in_port=1 actions=resubmit(,2)″ //从port1进来的,由table 2处理
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=1 in_port=2 actions=resubmit(,4)″ //从port2进来的,由table 4处理
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=0 actions=drop″ //默认丢弃
/////////table 2
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=0 table=2 dl_dst=00:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,20)″ //对于单播, 由table 20处理
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=0 table=2 dl_dst=01:00:00:00:00:00/01:00:00:00:00:00 actions=resubmit(,22)″ //对于多播,由table 22处理
////////table 3
//默认丢弃
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=0 table=3 actions=drop″
///////table 4
//默认丢弃
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=0 table=4 actions=drop″
//将隧道id为0x5的数据为其添加vlan5并转发给table10处理
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=1 table=4 tun_id=0x5 actions=mod_vlan_Vid:5,resubmit(,10)″
/ /// //table 10
#ovs-ofctl add-flow br-tun ″hard_timeout=0 idle_timeout=0 priority=1 table=10 actions=learn(table=20,priority=1,hard_timeout=300,NXM_OF_VLAN_TCI[0..11],NXM_OF_ETH_DST[]=NXM_OF_ETH_SRC[],load:0->NXM_OF_VLAN_TCI[],lo ad:NXM_NX_TUN_ID[]->NXM_NX_TUN_ID[],output:NXM_OF_IN_PORT[]),output:1″ //学习规则,将学习到的内容保存在table20中
/ //// /table 20
//如果没有学习到什么,直接到22,如果原来学习到一些规则,则按照规则处理
#ovs-ofctl add-flow br-tun ″hard timeout=0 idle timeout=0 priority=0 table=20 actions=resubmit(,22)″
/ ////table 22
//默认丢弃
#ovs-ofctl add-flow br-tun ″hard timeout=0 idle timeout=0 priority=0 table=22 actions=drop″
//将vlan为5的数据擦除vlan,并设置隧道id为0x5并从端口2出去
#ovs-ofctl add-flow br-tun″hard timeout=0 idle timeout=0 table=22dl_vlan=5 actions=strip_vlan,set_tunnel:0x5,output:2″
以上步骤实现了基于隧道的虚拟网络通信,如果需要扩展虚拟网络和宿节点,只需分别执行上述对应的操作过程即可。
Claims (5)
1.一种虚拟网络隔离方法,其特征在于:所述的方法包括如下步骤:
步骤1:在云平台所有宿主机上安装并启动虚拟交换机模块,建立隧道网桥和内网网桥并通过接口连接;
步骤2:在宿主机之间两两建立隧道连接,制定基本Flow规则控制数据流向;
步骤3:选取一台宿主机作为网络节点,创建虚拟网络空间、分配VLAN标签并启动DHCP服务控制虚拟机的IP;
步骤4:计算节点上创建虚拟机,通过将虚拟机网卡接入内网网桥并打上不同的VLAN标签实现接入不同的虚拟网络空间;
步骤5:所有节点上定义Flow规则,进行隧道ID与VLAN标签转换实现网络正常通信;
步骤6:网络节点上新增虚拟网络时,先增加虚拟网络空间、设置VLAN标签并启动DHCP服务,然后在每个宿主机上新增步骤5所述Flow规则;
步骤7:云平台新增宿主机时,先建立新增宿主机与已有宿主机之间的隧道连接,然后分别设置步骤5所述Flow规则;
所述的隧道是一种通过使用互联网络的基础设施在网络之间传递数据的方式;使用隧道传递的数据或负载可以是不同协议的数据帧或数据包;隧道协议将其它协议的数据帧或数据包重新封装然后通过隧道发送,新的帧头提供路由信息,以便通过互联网传递被封装的负载数据;
所述的数据帧和数据包分别是指计算机二层网络和三层网络通信的基本数据单元;
所述的协议是指计算机网络通信上的一种规则约定;
隧道模式包括GRE隧道模式、VXLAN隧道模式和IPSec GRE隧道模式;
所述的虚拟交换机模块是指open vSwitch软件模块;
所述的网桥是指利用open vSwitch工具创建的虚拟网桥,其中内网网桥用以连接虚拟机,隧道网桥用以建立节点间的隧道连接,网桥间通过peer设备连接;
所述的peer设备是指具有两个端口的虚拟网络设备,包括:veth、patch。
2.根据权利要求1所述的虚拟网络隔离方法,其特征在于:所述的隧道连接是指设置一条本地节点IP到远程节点IP之间网络连接的规则;
所述的隧道ID是指一个整数,是隧道连接上的一个唯一标示;
所述的VLAN标签是指1到4096之间的整数,计算机网络中利用VLAN标签来实现数据链路层的网络隔离。
3.根据权利要求1所述的虚拟网络隔离方法,其特征在于:所述的Flow规则是指保存在Flow Table中的一些行为约定,通过它来定义如何处理接收到的数据帧。
4.根据权利要求2所述的虚拟网络隔离方法,其特征在于:所述的Flow规则是指保存在Flow Table中的一些行为约定,通过它来定义如何处理接收到的数据帧。
5.根据权利要求1至4任一项所述的虚拟网络隔离方法,其特征在于:所述的宿主机是指云平台中的物理服务器节点,包括计算节点和网络节点,其中计算节点是指可以在其上创建虚拟机的节点,网络节点则是指在其上启动DHCP服务、为虚拟机提供IP控制的节点;
所述的虚拟机IP控制是指通过虚拟机MAC与IP绑定来实现虚拟机只能使用被分配到的唯一IP进行网络通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410743517.XA CN104486192B (zh) | 2014-12-05 | 2014-12-05 | 一种虚拟网络隔离方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410743517.XA CN104486192B (zh) | 2014-12-05 | 2014-12-05 | 一种虚拟网络隔离方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104486192A CN104486192A (zh) | 2015-04-01 |
CN104486192B true CN104486192B (zh) | 2019-02-01 |
Family
ID=52760698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410743517.XA Active CN104486192B (zh) | 2014-12-05 | 2014-12-05 | 一种虚拟网络隔离方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104486192B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470155B (zh) * | 2015-08-14 | 2020-03-31 | 中国电信股份有限公司 | 一种虚拟机数据的转发方法、sdn控制器和sdn系统 |
CN105227466B (zh) * | 2015-08-20 | 2019-01-11 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
CN105407000A (zh) * | 2015-11-23 | 2016-03-16 | 国云科技股份有限公司 | 一种适用于分布式系统的节点网络配置方法 |
CN105871676B (zh) * | 2016-03-17 | 2019-02-12 | 广东微云科技股份有限公司 | 一种桌面云中远端虚拟机的网络连接方法及系统 |
CN107479964A (zh) * | 2016-06-08 | 2017-12-15 | 成都赫尔墨斯科技股份有限公司 | 一种云渲染系统 |
CN107770064A (zh) * | 2016-08-19 | 2018-03-06 | 华为技术有限公司 | 一种跨网络通信的方法、设备 |
CN106803796B (zh) * | 2017-03-05 | 2020-07-03 | 北京工业大学 | 基于云平台的多租户网络拓扑重构方法 |
CN106685835B (zh) * | 2017-03-06 | 2019-06-28 | 无锡华云数据技术服务有限公司 | 一种在数据中心的计算节点间实现高速分布式路由的方法 |
CN107135134B (zh) * | 2017-03-29 | 2019-09-13 | 广东网金控股股份有限公司 | 基于虚拟交换机和sdn技术的私用网络接入方法和系统 |
CN108667779B (zh) * | 2017-03-31 | 2020-09-08 | 华为技术有限公司 | 一种远程登录容器的方法及服务器 |
CN107124411B (zh) * | 2017-04-26 | 2019-09-06 | 优刻得科技股份有限公司 | 经典网络环境下的虚拟私有云实现方法、装置、以及系统 |
CN107579898B (zh) * | 2017-09-14 | 2020-08-14 | 快云信息科技有限公司 | 一种多种容器间互联通信的方法及其装置 |
CN110290045B (zh) * | 2019-07-16 | 2021-03-05 | 北京计算机技术及应用研究所 | 一种云架构下网络靶场软硬结合模型构建方法 |
CN110868474B (zh) * | 2019-11-20 | 2022-11-04 | 无锡华云数据技术服务有限公司 | 一种互联网元及网络互通方法、系统、设备、计算机介质 |
CN111147345B (zh) * | 2019-12-20 | 2022-01-07 | 航天信息股份有限公司 | 云环境网络隔离装置、方法及云系统 |
CN111857956B (zh) * | 2020-07-21 | 2024-03-12 | 上海云轴信息科技有限公司 | 虚拟机启动方法及设备 |
CN111917626B (zh) * | 2020-08-14 | 2022-01-18 | 上海中兴易联通讯股份有限公司 | 一种Wlan AC业务数据的集中转发方法及电子设备 |
CN113452830B (zh) * | 2021-06-15 | 2022-11-01 | 华云数据控股集团有限公司 | 安卓云手机的批量控制方法、计算机可读介质及电子设备 |
CN113726637B (zh) * | 2021-09-09 | 2022-11-01 | 华云数据控股集团有限公司 | 一种基于云平台的网络流量透传方法、装置及存储介质 |
CN115987989B (zh) * | 2023-03-22 | 2023-09-26 | 麒麟软件有限公司 | 一种在普通系统中扩展云虚拟网络的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101668022A (zh) * | 2009-09-14 | 2010-03-10 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
CN102255903A (zh) * | 2011-07-07 | 2011-11-23 | 广州杰赛科技股份有限公司 | 一种云计算虚拟网络与物理网络隔离安全方法 |
CN103001953A (zh) * | 2012-11-21 | 2013-03-27 | 北京航空航天大学 | 虚拟机网络资源分配方法及装置 |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9143582B2 (en) * | 2013-03-08 | 2015-09-22 | International Business Machines Corporation | Interoperability for distributed overlay virtual environments |
-
2014
- 2014-12-05 CN CN201410743517.XA patent/CN104486192B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101668022A (zh) * | 2009-09-14 | 2010-03-10 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
CN102255903A (zh) * | 2011-07-07 | 2011-11-23 | 广州杰赛科技股份有限公司 | 一种云计算虚拟网络与物理网络隔离安全方法 |
CN103001953A (zh) * | 2012-11-21 | 2013-03-27 | 北京航空航天大学 | 虚拟机网络资源分配方法及装置 |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
Non-Patent Citations (1)
Title |
---|
Quantum中多租户隔离与网络服务扩展研究;常立伟;《中国优秀硕士学位论文全文数据库》;20140115;第1-94页 |
Also Published As
Publication number | Publication date |
---|---|
CN104486192A (zh) | 2015-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104486192B (zh) | 一种虚拟网络隔离方法 | |
US11716285B2 (en) | Method and system for virtual port communications | |
US10432474B2 (en) | Mapping relationships among virtual elements across a system | |
CN113169928B (zh) | 包括分解式网络元件的逻辑路由器 | |
CN111585889B (zh) | 逻辑路由器 | |
CN107278359A (zh) | 云计算系统中报文处理的方法、主机和系统 | |
WO2014136864A1 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
CN105453492A (zh) | 具有第三层分布式路由器功能的交换机集群 | |
WO2012157017A1 (en) | Computer system for allocating ip address to communication apparatus in computer subsystem newly added and method for newly adding computer subsystem to computer system | |
CN104468368B (zh) | 配置bgp邻居的方法及装置 | |
CN104272684A (zh) | Fabric交换机中的动态服务插入 | |
JP2009212617A (ja) | 仮想化システム、仮想化方法、及び仮想化用プログラム | |
CN103841023A (zh) | 数据转发的方法和设备 | |
CN104407913A (zh) | 一种单网卡虚拟机实现双线接入的方法 | |
CN110022262A (zh) | 一种基于sdn网络实现平面分离的方法、系统和装置 | |
WO2012168872A1 (en) | Virtual network configuration and management | |
CN104125128A (zh) | Linux软桥支持VLAN的方法 | |
CN104506403B (zh) | 一种支持多级隔离的虚拟网络管理方法 | |
CN108259295B (zh) | Mac地址同步方法及装置 | |
CN106209423B (zh) | 虚拟桌面分配方法及装置 | |
CN111711536A (zh) | 一种云架构下防火墙测试环境构建方法 | |
CN106130765B (zh) | 虚拟桌面分配方法及装置 | |
CN101115001B (zh) | Adsl路由器的主机和pvc动态绑定的方法 | |
Zhang et al. | A Novel Software Defined Networking Framework for Cloud Environments | |
CN107508845B (zh) | 一种组网系统、网络共享方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 523808 19th Floor, Cloud Computing Center, Chinese Academy of Sciences, No. 1 Kehui Road, Songshan Lake Hi-tech Industrial Development Zone, Dongguan City, Guangdong Province Applicant after: G-Cloud Technology Co., Ltd. Address before: 523808 No. 14 Building, Songke Garden, Songshan Lake Science and Technology Industrial Park, Dongguan City, Guangdong Province Applicant before: G-Cloud Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |