CN109412864B - 一种非docker网络环境外部访问docker容器环境的方法 - Google Patents

一种非docker网络环境外部访问docker容器环境的方法 Download PDF

Info

Publication number
CN109412864B
CN109412864B CN201811416277.7A CN201811416277A CN109412864B CN 109412864 B CN109412864 B CN 109412864B CN 201811416277 A CN201811416277 A CN 201811416277A CN 109412864 B CN109412864 B CN 109412864B
Authority
CN
China
Prior art keywords
host
docker
gateway
network
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811416277.7A
Other languages
English (en)
Other versions
CN109412864A (zh
Inventor
姬禹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Huabang Network Technology Co ltd
Original Assignee
Jiangsu Huabang Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Huabang Network Technology Co ltd filed Critical Jiangsu Huabang Network Technology Co ltd
Priority to CN201811416277.7A priority Critical patent/CN109412864B/zh
Publication of CN109412864A publication Critical patent/CN109412864A/zh
Application granted granted Critical
Publication of CN109412864B publication Critical patent/CN109412864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种非docker网络环境访问docker容器环境的方法,采用网关、网桥、overlay网络及路由表设置等一系列网络技术,可实现所有docker容器作为新的网段接入整个局域网络。本发明具备着高可用的特性。其中,采用keepalived方案,双机热备,可以预防服务器宕机,容器被关闭等情况。本发明的网络和路由是可增加和可扩展到任意非docker环境的,具有广泛的应用场景。

Description

一种非docker网络环境外部访问docker容器环境的方法
技术领域
本发明属于计算机技术领域,特别涉及一种非docker网络环境访问docker容器的方法。
背景技术
docker容器的网络方案,一般要通过第三方网络工具如Flannel等来实现。Flannel 实质上是一种“覆盖网络(overlay network)”,也就是将TCP数据包装在另一种网络包里面进行路由转发和通信,目前已经支持UDP、VxLAN、AWS VPC和GCE路由等数据转发方式。一般只解决容器与容器之间的访问,容器与宿主机同网段服务器之间的访问。访问容器内的应用通过映射容器内部端口到宿主机的外部端口去映射访问应用。缺点为除宿主机和docker网络之外的其他网络都不可以访问,如docker+SpringCloud场景,需要非docker网络及非宿主机的应用注册到docker环境的注册中心时,由于注册中心获取的是docker容器的ip,这些ip所在网段并不在局域网中,因此非docker环境的应用无法注册成功;又如“监控功能”,“调度中心”等都会由于网络不能直接打通而功能受阻,所以需要非docker的网络环境可以访问docker网络环境,即使得此docker 网络成为整个局域网的可直接访问的一部分,其中,SpringCloud是一个微服务框架, 相比Dubbo等RPC框架,SpringCloud提供的全套的分布式系统解决方案。而传统的做法是把docker容器的端口映射到宿主机上,本身在局域网中不能独立存在,需要通过宿主机端口进行中转,正式投入到企业中使用时会发现有不少现成的功能需要整改才能使用,而用此发明的方案,就可以快速投产使用,解决此类网络不通需中转的问题。
发明内容
发明目的:本发明针对现有技术存在的问题,提供一种具有高可用性且不需要中转的非docker网络环境访问docker容器的方法。
技术方案:为实现上述目的,本发明提供了一种非docker网络环境访问docker容器环境的方法,包括以下步骤:
步骤1:在多台宿主机上安装docker服务,使用docker自带的docker_gwbridge 网络生成虚拟网卡br1;其中,docker_gwbridge为docker启动swarm注册的本地网卡。
步骤2:采用swarm构建overlay的网络方案,将所有的docker容器都加入同一个overlay网络;宿主机在步骤1中生成的虚拟网卡br1是用于连接overlay网络及 docker容器环境和宿主机网络的虚拟桥梁;在完成此步骤后,可以实现容器和容器之间的网络互通和容器与宿主机同网段环境的网络互通;swarm是Docker Swarm是官方发布的集群容器管理工具;Overlay为docker跨主机覆盖网络。
步骤3:选取一台服务器,首先配置宿主机网关服务器,设置允许路由转发,允许防火墙伪装IP;设置防火墙NAT规则,所有来源于宿主机同网段并且目的地是docker 容器网段的流量都转发到步骤1中生成的虚拟网卡br1;NAT (Network Address Translation)表示网络地址转换,它是一个 IETF(Internet Engineering Task Force,Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。NAT可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,修改IP包的报文头,把私有地址转换成合法的IP地址。
步骤4:在步骤3中配置好的宿主机网关服务器上,使用docker镜像库中基础的centos7版本的防火墙镜像,配置docker容器网关服务器;设置允许路由转发,允许防火墙伪装IP;设置防火墙NAT规则,所有来源于宿主机虚拟网卡br1同网段并且目的地是docker容器网段的流量都转发到swarm创建的overlay网络内部docker容器网卡 eth0进行处理;CentOS(Community Enterprise Operating System,中文意思是:社区企业操作系统)是Linux发行版之一,它是来自于Red Hat Enterprise Linux依照开放源代码规定释出的源代码所编译而成,这里使用的版本是最新的centos7。
步骤5:设置宿主机网关服务器的永久路由,目的地是docker容器网段,网关地址是docker容器网关服务器虚拟网卡eth1的地址,网卡是br1;所述eth1是从宿主机网卡br1桥接过来的虚拟网卡。
步骤6:设置其他非docker环境的网关服务器,如果访问docker overlay网段,就跳转到宿主机网关服务器进行处理。
进一步,所述步骤3中选取两台或更多台服务器上,在选取的每一台服务器上面配置宿主机网关服务器和docker容器网关服务器,其中一台宿主机为主宿主机,其他宿主机为从宿主机;采用keepalived方式,先创建一个虚拟IP,创建的虚拟IP指向主宿主机和从宿主机的两个IP,分别设定指向主宿主机的IP和从宿主机的IP的优先权初始值,指向主宿主机的IP优先权初始值高于指向从宿主机的IP优先权初始值,创建的虚拟IP会先指向主宿主机的IP,并配置主宿主机网关和从宿主机网关上的脚本监控宿主机网关和docker容器网关的状态;如果主宿主机网关不工作了,或者主docker容器网关不能工作了,keepalived的监控脚本会发现并且脚本返回异常,降低主宿主机IP的优先权;从宿主机网关上的keepalived会因为从宿主机IP的优先权高于主宿主机IP 的优先权,于是把虚拟IP切到从宿主机网关对应的IP上,同时主宿主机网关上增加一跳路由,指向从宿主机网关,若主宿主机网关及主docker容器网关恢复功能,主宿主机IP的优先权值恢复到初始值,则虚拟IP会自动跳回指向主宿主机网关的IP,并通过脚本删除其之前由于服务异常自动添加的路由。这样能够防止因为主宿主机网关正常,主docker容器网关不工作并且部分访问者主机路由表缓存导致服务无法调用的现象;同时使用两台或者两台以上的服务器做网关服务器的热备,使整个方法的安全性更高。其中,keepalived是以VRRP协议为实现基础的,即虚拟路由冗余协议。虚拟路由冗余协议,可以认为是实现路由器高可用的协议,即将N台提供相同功能的路由器组成一个路由器组,这个组里面有一个master和多个backup,master上面有一个对外提供服务的vip(该路由器所在局域网内其他机器的默认路由为该vip),master会发组播,当 backup收不到vrrp包时就认为master宕掉了,这时就需要根据VRRP的优先级来选举一个backup当master。这样的话就可以保证路由器的高可用了。
进一步,所述降低主宿主机IP的优先权的方法为:设置一个权重,权重值大于主宿主机和从宿主机的IP的优先权初始值的差值;则用主宿主机IP优先权初始值减去权重值的结果作为当前主宿主机IP的优先权值,并与当前的从宿主机IP的优先权值进行比较,此时应小于从宿主机IP的优先权值,则完成切换。
进一步,所述创建的docker容器网关和宿主机网关均通过采用centos7操作系统自带的防火墙网关功能来实现。
工作原理:本发明采用网关、网桥、overlay网络及路由表设置等一系列网络技术,可实现所有docker容器作为新的网段接入整个局域网络。一旦docker的容器作为了一个新的网段接入了整个局域网络,则非docker网络环境就可以直接与此网段的具体 docker容器进行交互(对容器的监控,跟容器应用间的相互调用等等),无需通过宿主机映射中转等特殊网络的配置,很大的提升了运维人员网络环境维护的效率及降低程序兼容的复杂度,进一步扩展了docker容器的应用场景。
有益效果:与现有技术相比,本发明具备着高可用的特性,采用keepalived方案,双机热备,可以预防服务器宕机,容器被关闭等情况。本发明的网络和路由是可增加和可扩展到任意非docker环境的,具有广泛的应用场景。
附图说明
图1为本发明所述的非docker环境访问docker容器环境的流程图;
图2为本发明所述的双机热备网关keepalived示意图;
图3为本发明所述的宿主机网关和docker容器网关网卡情况的示意图。
具体实施方式
下面结合附图对本发明做更进一步的解释。
如图1所示,本发明提供了一种非docker网络环境访问docker容器的方法,如果宿主机网关服务器(主)和docker容器网关(主)都存活的情况下,则路由到宿主机网关服务器(主),然后通过路由访问docker容器网关服务器(主),最后到达内部docker 容器环境。
如果宿主机网关服务器(主)和docker容器网关(主)有一个不存活的情况下,keepalived的虚拟IP会漂移到宿主机网关服务器(从),则路由到宿主机网关服务器 (从),然后通过路由访问docker容器网关服务器(从),最后到达内部docker容器环境。
如图2所示,keepalived的高可用集群情况,keepalived的虚拟IP下挂载着两个服务器,如果宿主机网关(主)访问有问题,或者宿主机网关(主)下的docker容器网关有问题,则会自动切换虚拟IP到宿主机网关(从),同时宿主机网关(主)增加一跳路由到宿主机网关(从),防止有路由表缓存的现象。
如图3所示,宿主机网关服务器和docker容器服务器的网卡之间通过网桥的的方式桥接,通过路由可以让宿主机去访问内部docker容器环境。
具体实施实例:
步骤1:采用docker swarm overlay的网络方案,先将搭建环境所需要的宿主机都加入docker swarm集群。并且使用docker自带的docker_gwbridge网络生成本地虚拟网卡br1,地址池为172.30.0.0/16,网关为172.30.0.1,作为容器和宿主机共有的二层网络。
步骤2:创建docker swarm集群的overlay网络,命名为myoverlay,地址池是172.24.1.0/24,网关是172.24.1.1,作为docker内部容器环境的网段。
步骤3:使用docker的方式启动SpringCloud的应用,并且启动的时候加入dockerswarm集群的overlay网络myoverlay,这样注册到注册中心的应用网段就为 172.24.1.0/24。
步骤4:在两台宿主机上分别创建两组docker容器网关和宿主机网关,其中一台宿主机为主宿主机,另一台宿主机为从宿主机,用keepalived高可用方案,去做双机热备。这里主宿主机用的IP是192.168.102.221,从宿主机用的IP是192.168.102.223,虚拟IP地址为192.168.102.229。
步骤5:设置两台宿主机网关服务器的永久路由,目的地是docker容器网段,网关是docker容器网关服务器的虚拟网关eth1(从宿主机网卡br1桥接过来的网卡)的地址,网卡是br1,样例:route add-net 172.24.1.0netmask 255.255.0.0gw 172.30.0.3dev br-d2521c25cece。
步骤6:配置非docker环境的网关服务器192.168.102.254,如果要访问docker 容器环境网段,则路由到两台宿主机网关服务器的keeplived的虚拟IP 192.168.102.229 上去处理,样例:route add–net 172.24.1.0netmask 255.255.0.0gw192.168.102.229。
步骤7:办公环境的网段为172.18.100.0/22。在办公环境(非docker网络环境) 防火墙上添加路由,如果访问172.24.1.0/24环境,则通过专线跳转到docker宿主机环境192.168.102.0/24的专线口。
步骤8:在办公环境(非docker网络环境),访问SpringCloud+Docker环境注册中心上注册的应用地址,选取其中一个应用172.24.1.80:7242,发现可直接访问。
步骤9:在办公环境(非docker网络环境),采用非docker的方式启动SpringCloud微服务,并且往docker环境的SpringCloud注册中心上注册,发现注册成功,IP为172.18.100.37端口为7209。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (4)

1.一种非docker网络环境访问docker容器环境的方法,其特征在于:
步骤1:在多台宿主机上安装docker服务,使用docker自带的docker_gwbridge网络生成虚拟网卡br1;
步骤2:采用swarm构建overlay的网络方案,将所有的docker容器都加入同一个overlay网络;宿主机在步骤1中生成的虚拟网卡br1用于连接overlay网络及docker容器环境和宿主机网络的虚拟桥梁;
步骤3:选取一台服务器,首先配置宿主机网关服务器,设置允许路由转发,允许防火墙伪装IP;设置防火墙NAT规则,所有来源于宿主机同网段并且目的地是docker容器网段的流量都转发到步骤1中生成的虚拟网卡br1;
步骤4:在步骤3中配置好的宿主机网关服务器上,使用docker镜像库中centos7版本的防火墙镜像,配置docker容器网关服务器;设置允许路由转发,允许防火墙伪装IP;设置防火墙NAT规则,所有来源于宿主机虚拟网卡br1同网段的流量都转发到swarm创建的overlay网络内部docker容器网卡eth0进行处理;
步骤5:设置宿主机网关服务器的永久路由,目的地是docker容器网段,网关地址是docker容器网关服务器虚拟网卡eth1的地址,网卡是br1;所述eth1是从宿主机网卡br1桥接过来的虚拟网卡;
步骤6:设置其他非docker环境的网关服务器,如果访问docker overlay网段,就跳转到宿主机网关服务器进行处理。
2.根据权利要求1所述的非docker网络环境访问docker容器环境的方法,其特征在于:所述步骤3中选取两台或更多台服务器上,在选取的每一台服务器上面配置宿主机网关服务器和docker容器网关服务器,其中一台宿主机为主宿主机,其他为宿主机为从宿主机;采用keepalived方式,先创建一个虚拟IP,创建的虚拟IP指向主宿主机和从宿主机的两个IP,分别设定指向主宿主机的IP和从宿主机的IP的优先权初始值,指向主宿主机的IP优先权初始值高于指向从宿主机的IP优先权初始值;创建的虚拟IP会先指向主宿主机的IP,并配置主宿主机网关和从宿主机网关上的脚本监控宿主机网关和docker容器网关的状态;如果主宿主机网关不工作了,或者主docker容器网关不能工作了,keepalived的监控脚本会发现并且脚本返回异常,降低主宿主机的IP的优先权;另一台从宿主机网关上的keepalived会因为从宿主机的IP优先权高于主宿主机的IP的优先权,于是把虚拟IP切到从宿主机网关对应的IP上,同时主宿主机网关上增加一跳路由,指向从宿主机网关,若主宿主机网关及主docker容器网关恢复功能,主宿主机的IP的优先权值恢复到初始值,则虚拟IP会自动跳回指向主宿主机网关的IP,并通过脚本删除其之前由于服务异常自动添加的路由。
3.根据权利要求2所述的非docker网络环境访问docker容器环境的方法,其特征在于:所述降低主宿主机的IP的优先权的方法为:设置一个权重,权重值大于主宿主机和从宿主机的IP的优先权初始值的差值,用主宿主机的IP优先权初始值减去权重值的结果作为当前主宿主机IP的优先权值,并与当前的从宿主机IP的优先权值进行比较,此时应小于从宿主机IP的优先权值,则完成切换。
4.根据权利要求2所述的非docker网络环境访问docker容器环境的方法,其特征在于:所述创建的docker容器网关和宿主机网关均通过采用centos7操作系统自带的防火墙网关功能来实现。
CN201811416277.7A 2018-11-26 2018-11-26 一种非docker网络环境外部访问docker容器环境的方法 Active CN109412864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811416277.7A CN109412864B (zh) 2018-11-26 2018-11-26 一种非docker网络环境外部访问docker容器环境的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811416277.7A CN109412864B (zh) 2018-11-26 2018-11-26 一种非docker网络环境外部访问docker容器环境的方法

Publications (2)

Publication Number Publication Date
CN109412864A CN109412864A (zh) 2019-03-01
CN109412864B true CN109412864B (zh) 2021-08-10

Family

ID=65455528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811416277.7A Active CN109412864B (zh) 2018-11-26 2018-11-26 一种非docker网络环境外部访问docker容器环境的方法

Country Status (1)

Country Link
CN (1) CN109412864B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661707B (zh) * 2019-08-30 2021-09-14 广西盟创智慧科技有限公司 一种基于Docker的虚拟路由器平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259735A (zh) * 2013-05-15 2013-08-21 重庆邮电大学 一种基于NetFPGA的可编程虚拟化路由器的通信方法
CN105553889A (zh) * 2015-12-21 2016-05-04 浪潮集团有限公司 一种内核网桥下物理网卡和虚拟网卡快速收发包传递方法
CN106060122A (zh) * 2016-05-20 2016-10-26 北京奇虎科技有限公司 Docker容器上传/下载特性的控制方法及装置
CN107395781A (zh) * 2017-06-29 2017-11-24 北京小度信息科技有限公司 网络通信方法及装置
CN108829384A (zh) * 2018-06-13 2018-11-16 平安科技(深圳)有限公司 容器的管理方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10812582B2 (en) * 2016-03-10 2020-10-20 Vmware, Inc. Management of applications across nodes using exo-clones

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259735A (zh) * 2013-05-15 2013-08-21 重庆邮电大学 一种基于NetFPGA的可编程虚拟化路由器的通信方法
CN105553889A (zh) * 2015-12-21 2016-05-04 浪潮集团有限公司 一种内核网桥下物理网卡和虚拟网卡快速收发包传递方法
CN106060122A (zh) * 2016-05-20 2016-10-26 北京奇虎科技有限公司 Docker容器上传/下载特性的控制方法及装置
CN107395781A (zh) * 2017-06-29 2017-11-24 北京小度信息科技有限公司 网络通信方法及装置
CN108829384A (zh) * 2018-06-13 2018-11-16 平安科技(深圳)有限公司 容器的管理方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
docker容器的网络配置,允许docker可以被宿主机以外的其它主机访问以及局域网内可以直接访问docker容器ip;come on123!;《https://blog.csdn.net/ithaibiantingsong/article/details/81386307》;20180928;全文 *

Also Published As

Publication number Publication date
CN109412864A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
US12010097B2 (en) Network architecture for cloud computing environments
US20210067376A1 (en) Data center networks
JP6721166B2 (ja) 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法
US9800496B2 (en) Data center networks
US9413659B2 (en) Distributed network address and port translation for migrating flows between service chains in a network environment
US7643484B2 (en) Network abstraction and isolation layer rules-based federation and masquerading
US9225636B2 (en) Method and apparatus for exchanging IP packets among network layer 2 peers
TWI583151B (zh) 實施及管理虛擬網路的系統與方法
US7814232B2 (en) Network address translation with gateway load distribution
US20160112325A1 (en) Load balancing among a cluster of firewall security devices
CN111698338B (zh) 一种数据传输的方法和计算机系统
US9258272B1 (en) Stateless deterministic network address translation
US9584340B2 (en) Data center networks
WO2020117482A1 (en) Method and system for inspecting unicast network traffic between end points residing within a same zone
Chen et al. A scalable multi-datacenter layer-2 network architecture
CN111083148A (zh) 一种基于云计算领域实现vpn网关的方法
CN109412864B (zh) 一种非docker网络环境外部访问docker容器环境的方法
US10965596B2 (en) Hybrid services insertion
CN115865601A (zh) 一种跨云数据中心的sdn网络通信系统
US8023407B2 (en) Redundancy in a communication network
US20230239273A1 (en) Managing exchanges between edge gateways and hosts in a cloud environment to support a private network connection
US12126598B2 (en) Managing exchanges between edge gateways in a cloud environment to support a private network connection
US20230239274A1 (en) Managing exchanges between edge gateways in a cloud environment to support a private network connection
KR102114968B1 (ko) 클라우드 다이렉트 연결 시스템
US20240356897A1 (en) Network Architecture for Cloud Computing Environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant