CN108282462A - 一种隔离业务网和管理网的装置 - Google Patents

一种隔离业务网和管理网的装置 Download PDF

Info

Publication number
CN108282462A
CN108282462A CN201711421034.8A CN201711421034A CN108282462A CN 108282462 A CN108282462 A CN 108282462A CN 201711421034 A CN201711421034 A CN 201711421034A CN 108282462 A CN108282462 A CN 108282462A
Authority
CN
China
Prior art keywords
vlan
ports
switching module
interfaces
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711421034.8A
Other languages
English (en)
Other versions
CN108282462B (zh
Inventor
司昌亮
杨博
李哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINESE CORPORATION DAWNING INFORMATION INDUSTRY CHENGDU CO., LTD.
Original Assignee
Dawning Information Industry Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dawning Information Industry Beijing Co Ltd filed Critical Dawning Information Industry Beijing Co Ltd
Priority to CN201711421034.8A priority Critical patent/CN108282462B/zh
Publication of CN108282462A publication Critical patent/CN108282462A/zh
Application granted granted Critical
Publication of CN108282462B publication Critical patent/CN108282462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

本发明公开了一种隔离业务网和管理网的装置,该装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。本发明通过上述装置,避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。

Description

一种隔离业务网和管理网的装置
技术领域
本发明涉及通信领域,具体来说,涉及一种隔离业务网和管理网的装置。
背景技术
在刀片服务器系统网络中,一般由业务网络(或业务网)和2级管理网络(或管理网)系统组成,其中,上述2级管理网络包括:第1级为BMC(Baseboard ManagementController,基板管理控制器,它负责管理节点的状态,内嵌2个管理网络MAC,一个是专口,另一个是共享管理口)管理网络,负责刀片单节点的监控;第2级为RMC(Rack ManagementController,机架管理控制器,它负责管理交换模块和配置BMC网络)管理网络,负责对BMC、交换模块以及其他系统资源进行监控。
此外,传统的刀片网络架构,大多将管理网络和业务网络放到同一个网络,同时连接到一个交换模块,然而,传统的刀片网络架构由于将管理网络和业务网络放到同一个网络,并没有对网络做安全的管控,容易发生IP冲突,并且安全性存在很大漏洞,发生广播风暴的概率很大。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种隔离业务网和管理网的装置。
本发明的技术方案是这样实现的:
本发明解决其技术问题所采用的技术方案是:构造一种隔离业务网和管理网的装置,该隔离业务网和管理网的装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。
根据本发明的一个实施例,管理模块包括:第一RJ45接口,第二交换模块通过第一RJ45接口与管理网连接。
根据本发明的一个实施例,管理模块包括:机架管理控制器,机架管理控制器的RGMII接口和第二交换模块的第二输出端口连接。
根据本发明的一个实施例,第一交换模块包括:ARM处理器,ARM处理器的接口的VLAN ID和Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:刀片服务器,刀片服务器包括:网卡、基板管理控制器、中央处理器,网卡分别与中央处理器、和基板管理控制器连接。
根据本发明的一个实施例,装置还包括:第一交换模块还包括:第二Trunk端口,网卡通过第二Trunk端口与第一交换模块连接。
根据本发明的一个实施例,第二Trunk端口的VLAN ID和第一Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:第二RJ45接口和SFP接口,第一交换模块通过第二RJ45接口和SFP接口与业务网连接。
根据本发明的一个实施例,Access端口还包括:第一Access端口和第二Access端口,第一Access端口和第二RJ45接口连接,第二Access端口和SFP接口连接。
根据本发明的一个实施例,第一Access端口的VLAN ID和第二Access端口的VLANID相同。
本发明的有益技术效果在于:
本发明通过在刀片服务器的机箱内部划分VLAN来隔离管理网和业务网,在以太网帧的基础上增加了VLAN头,用VLAN ID来区分管理网和业务网,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网,同时,其还可以限制广播范围,并能够形成虚拟工作组,动态管理网络,此外,还避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的隔离业务网和管理网的装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种隔离业务网和管理网的装置。
如图1所示,根据本发明实施例的隔离业务网和管理网的装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。
借助于本发明的上述技术方案,通过在刀片服务器的机箱内部划分VLAN来隔离管理网和业务网,在以太网帧的基础上增加了VLAN头,用VLAN ID来区分管理网和业务网,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网,同时,其还可以限制广播范围,并能够形成虚拟工作组,动态管理网络,此外,还避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
根据本发明的一个实施例,管理模块包括:第一RJ45接口,第二交换模块通过第一RJ45接口与管理网连接。
根据本发明的一个实施例,管理模块包括:机架管理控制器,机架管理控制器的RGMII接口和第二交换模块的第二输出端口连接。
根据本发明的一个实施例,第一交换模块包括:ARM处理器,ARM处理器的接口的VLAN ID和Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:刀片服务器,刀片服务器包括:网卡、基板管理控制器、中央处理器,网卡分别与中央处理器、和基板管理控制器连接。
根据本发明的一个实施例,装置还包括:第一交换模块还包括:第二Trunk端口,网卡通过第二Trunk端口与第一交换模块连接。
根据本发明的一个实施例,第二Trunk端口的VLAN ID和第一Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:第二RJ45接口和SFP接口,第一交换模块通过第二RJ45接口和SFP接口与业务网连接。
根据本发明的一个实施例,Access端口还包括:第一Access端口和第二Access端口,第一Access端口和第二RJ45接口连接,第二Access端口和SFP接口连接。
根据本发明的一个实施例,第一Access端口的VLAN ID和第二Access端口的VLANID相同。
为了更好的描述本发明的技术方案,下面通过具体的实施例进行详细的描述。
如图1所示,该隔离业务网和管理网的装置包括:交换模块、管理模块、刀片、业务网段(或业务网)、管理网段(或管理网),其中,交换模块可为交换机等装置,该交换模块和业务网段连接,该管理模块和管理网段连接,以及该交换模块和管理模块通信连接,并且该交换模块还与一个刀片通信连接,该刀片为刀片服务器中的一个刀片(或主板),同时,其虽然示出了仅与刀片服务器的一个刀片的连接,但其还可根据实际需求设置连接的刀片的个数。此外,该管理模块包括:SW模块(或第二交换模块,它可为交换机等)、RMC模块(或机架管理控制器),该SW模块上设有多个接口,该多个接口包括:接口P0、接口P1、接口P2、接口P3、接口P4、接口P5(或第一输出端口)、接口P6(或第二输出端口)、接口P7,其中,该接口P7与RJ45接口(或第一RJ45接口,它为管理网络接口)连接,并且RJ45接口还与管理网连接,以及RMC模块包括RGMII接口,该RMC模块通过RGMII接口与SW模块的接口P6连接。另外,该交换模块包括:交换机主控模块(或ARM处理器)、GO/1-4接口、tg0/1-2接口,g1/1-8接口、g2/1接口,其中,该交换机主控模块为交换模块的控制单元,本领域的技术人员可根据实际需求连接或设置交换机主控模块和交换模块,本发明对此不作限定。同时,该tg0/1-2接口,g1/1-8接口均为交换模块的Access(交换机的接入模式,Access接口为交换机与VLAN域中主机相连的接口,Access接口一般是untag不打标记的端口,而且一个Access的vlan端口只允许一个Access vlan通过)端口,并且tg0/1-2接口为第一Access端口,g1/1-8接口为第二Access端口。此外,该tg0/1-2接口还与接口RJ45×4接口(或第二RJ45接口)连接,g1/1-8接口与SFP+×2接口(或SFP接口)连接,从而交换模块通过RJ45×4接口和SFP+×2接口与业务网段连接,另外,上述的g1/1-8接口、g2/1接口均为Trunk(交换机中继模式,Trunk端口为与其它交换机端口相连的VLAN汇聚口,一般是打tag标记的,一般只允许打了该tag标记的vlan通过,所以该端口可以允许多个打tag标记的vlan通过)接口,并且g1/1-8接口为第二Trunk端口,该g2/1接口为第一Trunk端口,此外,该g2/1接口与管理模块的P5接口连接,以及该g1/1-8接口与刀片的网卡连接,该网卡可为i350芯片,该网卡上还设有P0接口,从而该P0接口和g1/1-8接口连接,并且该网卡还和BMC(或基板管理控制器)和CPU(或中央处理器)连接,其中,该BMC接口与CPU的PCIE插槽连接,该网卡还与BMC的MAC1接口连接,该MAC1接口可为NCSI接口。
此外,在图1所示的装置的基础上,管理网络增加SW模块,并设定该SW模块的所有端口默认设定为VLAN(Virtual Local Area Network,将网络划分为多个广播域)ID为4094,从而该SW模块只允许带有VLAN4094标签的网络通过,此外,其可透过RMC模块进行修改或查看,此外,该RMC模块将SW模块的网络配置成VLAN 4094,从而实现了RMC模块和SW模块的管理网络互通。同时,交换机主控模块默认为VLAN 4094,只有通过管理网段才可访问。将两个Access端口的VLAN ID配置为1,即将g0/1-4和tg0/1-2的VLAN ID配置为1,以及将g1/1-8接口的VLAN ID配置为1,以及将g2/1接口的VLAN ID配置为4094。此外,该g1/1-8接口为ShareLan(BMC共享管理口,和业务口共用的网络接口),业务数据会直接通向上行端口,带有VLAN 4094标签的管理数据会发送至g2/1接口。同时,所有交换模块内VLAN 4094的数据,只会通过默认配置为VLAN ID为4094的端口和g2/1接口发出,在经过这些口发出后都不会去掉PVID(Port-base Vlan ID,端口的虚拟局域网ID号,它关系到端口收发数据帧时的VLAN TAG标记)标签,同时,通过g2/1接口给到管理模块的数据,会在进入BCM2模块的内部在转外出去时去掉标签。另外,所有交换模块内VLAN1的数据,只会通过默认为VLAN ID为1的端口发出,且都会去掉标签,VLAN ID为4094端口禁止VLAN ID为1数据通过。此外,所有输入交换模块的数据,带标签的只能通过Trunk端口输入,不带标签的可以通过Trunk端口或Access端口,且会打上默认的PVID标签,从而保证了管理网络只能访问VLAN4094的网络,业务网络只能访问VLAN1的网络,实现了业务网络和管理网络的分离,避免了IP冲突、网络风暴等安全性问题。
此外,虽然上面实施例示出了VLAN ID为1或4094的两种情况,但本领域的人员应当理解,其还可根据实际需求设置VLAN ID,本发明对此不做限定。
综上所述,借助于本发明的上述技术方案,通过在刀片服务器的机箱内部划分VLAN来隔离管理以太网和业务以太网,在以太网帧的基础上增加了VLAN头,用VLAN ID区分管理网络和业务网络,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。可以限制广播范围,并能够形成虚拟工作组,动态管理网络,避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种隔离业务网和管理网的装置,其特征在于,包括:管理模块、第一交换模块,所述管理模块和所述第一交换模块通信连接;
其中,所述管理模块包括:第二交换模块,所述第二交换模块的第一输出端口和所述第一交换模块的第一Trunk端口连接,并且所述第一输出端口的VLAN ID和所述第一Trunk端口的VLAN ID相同,以及所述第一交换模块的Access端口的VLAN ID与所述第一Trunk端口的VLAN ID不同。
2.根据权利要求1所述的装置,其特征在于,所述管理模块包括:第一RJ45接口,所述第二交换模块通过所述第一RJ45接口与所述管理网连接。
3.根据权利要求1所述的装置,其特征在于,所述管理模块包括:机架管理控制器,所述机架管理控制器的RGMII接口和所述第二交换模块的第二输出端口连接。
4.根据权利要求1所述的装置,其特征在于,所述第一交换模块包括:ARM处理器,所述ARM处理器的接口的VLAN ID和所述Trunk端口的VLAN ID相同。
5.根据权利要求1所述的装置,其特征在于,所述装置还包括:刀片服务器,所述刀片服务器包括:网卡、基板管理控制器、中央处理器,所述网卡分别与所述中央处理器、和基板管理控制器连接。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:所述第一交换模块还包括:第二Trunk端口,所述网卡通过所述第二Trunk端口与所述第一交换模块连接。
7.根据权利要求6所述的装置,其特征在于,所述第二Trunk端口的VLAN ID和所述第一Trunk端口的VLAN ID相同。
8.根据权利要求1所述的装置,其特征在于,所述装置还包括:第二RJ45接口和SFP接口,所述第一交换模块通过所述第二RJ45接口和所述SFP接口与所述业务网连接。
9.根据权利要求8所述的装置,其特征在于,所述Access端口还包括:第一Access端口和第二Access端口,所述第一Access端口和所述第二RJ45接口连接,所述第二Access端口和所述SFP接口连接。
10.根据权利要求6所述的装置,其特征在于,所述第一Access端口的VLAN ID和所述第二Access端口的VLAN ID相同。
CN201711421034.8A 2017-12-25 2017-12-25 一种隔离业务网和管理网的装置 Active CN108282462B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711421034.8A CN108282462B (zh) 2017-12-25 2017-12-25 一种隔离业务网和管理网的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711421034.8A CN108282462B (zh) 2017-12-25 2017-12-25 一种隔离业务网和管理网的装置

Publications (2)

Publication Number Publication Date
CN108282462A true CN108282462A (zh) 2018-07-13
CN108282462B CN108282462B (zh) 2021-08-31

Family

ID=62802345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711421034.8A Active CN108282462B (zh) 2017-12-25 2017-12-25 一种隔离业务网和管理网的装置

Country Status (1)

Country Link
CN (1) CN108282462B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525439A (zh) * 2018-12-21 2019-03-26 郑州云海信息技术有限公司 一种rack服务器交换机vlan网络管理的方法和系统
CN111131092A (zh) * 2019-12-31 2020-05-08 深圳市源拓光电技术有限公司 一种电网过程交换机及配置方法
CN112104509A (zh) * 2020-09-24 2020-12-18 视联动力信息技术股份有限公司 一种服务器的配置装置和方法
CN115941534A (zh) * 2022-12-08 2023-04-07 贵州电网有限责任公司 一种针对电力系统局域网的网络风暴源溯源方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070002883A1 (en) * 2005-06-15 2007-01-04 Cisco Technology, Inc. Methods and devices for networking blade servers
CN102025591A (zh) * 2009-09-18 2011-04-20 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统
CN104660527A (zh) * 2015-03-20 2015-05-27 上海斐讯数据通信技术有限公司 一种服务交换机、跨VLAN的PPPoE网络系统及方法
CN105228154A (zh) * 2015-08-15 2016-01-06 吴伟 一种基于PPPoE认证的无线宽带网络系统及方法
CN105991738A (zh) * 2015-02-27 2016-10-05 中国移动通信集团四川有限公司 一种云资源池中跨安全域资源共享的方法及系统
CN106603550A (zh) * 2016-12-28 2017-04-26 中国银联股份有限公司 一种网络隔离方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070002883A1 (en) * 2005-06-15 2007-01-04 Cisco Technology, Inc. Methods and devices for networking blade servers
CN102025591A (zh) * 2009-09-18 2011-04-20 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统
CN105991738A (zh) * 2015-02-27 2016-10-05 中国移动通信集团四川有限公司 一种云资源池中跨安全域资源共享的方法及系统
CN104660527A (zh) * 2015-03-20 2015-05-27 上海斐讯数据通信技术有限公司 一种服务交换机、跨VLAN的PPPoE网络系统及方法
CN105228154A (zh) * 2015-08-15 2016-01-06 吴伟 一种基于PPPoE认证的无线宽带网络系统及方法
CN106603550A (zh) * 2016-12-28 2017-04-26 中国银联股份有限公司 一种网络隔离方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1585467135: "VLAN 技术详解", 《URL:HTTP://WWW.360DOC.COM/CONTENT/14/1028/15/18803514_420599857.SHTML》 *
郑周: "校园智能化网络建设", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525439A (zh) * 2018-12-21 2019-03-26 郑州云海信息技术有限公司 一种rack服务器交换机vlan网络管理的方法和系统
CN111131092A (zh) * 2019-12-31 2020-05-08 深圳市源拓光电技术有限公司 一种电网过程交换机及配置方法
CN112104509A (zh) * 2020-09-24 2020-12-18 视联动力信息技术股份有限公司 一种服务器的配置装置和方法
CN115941534A (zh) * 2022-12-08 2023-04-07 贵州电网有限责任公司 一种针对电力系统局域网的网络风暴源溯源方法

Also Published As

Publication number Publication date
CN108282462B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN102106122B (zh) 用于以太网网络上的dsl用户标识的方法和系统
US7391771B2 (en) Method of sending information through a tree and ring topology of a network system
CN108282462A (zh) 一种隔离业务网和管理网的装置
CN102668473B (zh) 用于高性能、低功率数据中心互连结构的系统和方法
US8005013B2 (en) Managing connectivity in a virtual network
EP1875365B1 (en) A comprehensive model for vpls
CN102843286B (zh) 虚拟路由器的实现方法及系统
CN101841451B (zh) 一种云主机基于虚拟局域网的限速方法和系统
CN105407028A (zh) 用于高频宽伺服器管理的方法与系统
CN101133407A (zh) 带有伸缩的广播和服务实例域的城域以太网
CN102271082A (zh) 用于设置虚拟局域网的交换装置和方法
CN106789679A (zh) 一种线卡框、多框集群路由器、选路及报文处理方法
CN104754025A (zh) 可编程分布式联网
US8787396B2 (en) Centralized control and management planes for different independent switching domains
US9384102B2 (en) Redundant, fault-tolerant management fabric for multipartition servers
CN104012057A (zh) 用于网络光纤信道网络的灵活且可扩缩的增强的传输选择方法
EP1730893B1 (en) Method of sending a packet through a node
CN106789748A (zh) 一种分布式接入复用器dam叠加网络系统及其装置
CN109639552A (zh) 一种三层转发方法及装置
CN112543124A (zh) 专线配置的方法和专线系统
CN115766335A (zh) 技术研究成果信息共享的组网系统
CN103534985A (zh) 业务负载分配方法、装置和通信系统
KR20080050262A (ko) 링크 애그리게이션 그룹에서의 보호 절체 방법 및 그 장치
CN101316239B (zh) 一种在虚拟专用局域网业务网络中控制访问及转发的方法
Christensen et al. Local area networks—evolving from shared to switched access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181227

Address after: 610213 846, southern section of Tianfu Avenue, Huayang street, Tianfu New District, Chengdu, Sichuan

Applicant after: CHINESE CORPORATION DAWNING INFORMATION INDUSTRY CHENGDU CO., LTD.

Applicant after: Dawning Information Industry (Beijing) Co., Ltd.

Address before: 100193 No. 36 Building, No. 8 Hospital, Wangxi Road, Haidian District, Beijing

Applicant before: Dawning Information Industry (Beijing) Co., Ltd.

GR01 Patent grant
GR01 Patent grant