CN107211051A - 用于集成内部和云域名***的方法和*** - Google Patents

用于集成内部和云域名***的方法和*** Download PDF

Info

Publication number
CN107211051A
CN107211051A CN201680010113.7A CN201680010113A CN107211051A CN 107211051 A CN107211051 A CN 107211051A CN 201680010113 A CN201680010113 A CN 201680010113A CN 107211051 A CN107211051 A CN 107211051A
Authority
CN
China
Prior art keywords
dns
cloud
internal
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201680010113.7A
Other languages
English (en)
Inventor
M·阿克辛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107211051A publication Critical patent/CN107211051A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

在各种实施例中,提供用于支持使用集成的内部‑云DNS平台的域名***(DNS)的方法和***。内部‑云DNS平台支持在云计算平台上的云DNS服务器与内部平台上的内部DNS服务器之间的通信。在操作中,云DNS服务器从DNS请求设备接收DNS请求。云DNS确定DNS请求用于内部DNS服务。内部DNS服务可以包括基于策略的DNS服务、域名安全扩展(DNSSEC)服务或者活动目录服务。内部服务被选择性地配置为使用内部‑云DNS平台的内部服务。DNS请求通过DNS通信信道被传达。在DNS请求在内部DNS服务器上被处理时,DNS答复通过DNS通信信道被接收并且经由DNS被转发到DNS请求设备。

Description

用于集成内部和云域名***的方法和***
背景技术
云计算平台可以提供用于不同类型的应用和服务的构建、部署和管理功能。就这一点而言,可以从内部***向云计算平台迁移现有应用或者服务。基于云的支持应用和服务的隐私、安全性和弹性对于预订云计算平台的租户而言是优先考虑的事。这样,用于向云计算平台迁移内部应用和服务的决定可能有困难。具体地,云租户可以出于若干不同原因而犹豫不决向云计算平台移动主域命名***(DNS)。当前,常规云计算平台在使用来自云计算平台的支持来支持使用内部DNS服务器的域名***时并不有效。
发明内容
提供这一发明内容以用简化的形式介绍以下在具体实施方式中进一步描述的概念选集。这一发明内容不是为了标识要求保护的主题的关键特征或者必要特征,它也不是为了单独用来辅助确定要求保护的主题的范围。
本发明的实施例提供用于集成内部和云域名***(DNS)的方法和***。一种内部-云(on-premise-cloud)DNS平台包括支持集成的内部-云DNS平台***的端到端软件框架(例如应用编程接口-API)。可以使用内部-云DNS平台来实施集成的内部-云DNS服务。内部-云DNS平台支持在云计算平台上的云DNS服务器与内部平台上的内部DNS服务器之间的通信。在一个实施例中,内部-云平台实施DNS消息传送,该DNS消息传送规避控制与网络部件的通信的网络控制单元(例如防火墙、网络地址翻译(NAT)和其他网络协议)。内部-云DNS平台可以支持使用内部-云DNS平台的API而生成的基于云的中继服务与内部-中继服务之间的DNS通信信道。
在操作中,云DNS服务器从DNS请求设备接收DNS请求。云DNS服务器确定DNS请求是否用于内部DNS服务。内部DNS服务可以包括基于策略的DNS服务、域名安全扩展(DNSSEC)服务或者活动目录服务。内部服务被选择性地配置为使用内部-云DNS平台的内部服务。DNS请求通过DNS通信信道被传达。在DNS请求在内部DNS服务器上被处理时,DNS答复通过DNS通信信道被接收并且从云DNS服务器被转发到DNS请求设备。
附图说明
以下参照附图具体描述本发明,在附图中:
图1是其中可以采用这里描述的实施例的、示例集成的内部-云DNS平台操作环境的框图;
图2是示出根据这里描述的实施例的用于使用集成的内部-云DNS平台来提供DNS的方法的示意图;
图3是示出根据这里描述的实施例的用于使用集成的内部-云DNS平台来提供DNS的方法的流程图;
图4是示出根据这里描述的实施例的用于使用集成的内部-云DNS平台来提供DNS的方法的流程图;以及
图5是适合用于在实施这里描述的实施例时使用的示例计算环境的框图。
具体实施方式
这里具体描述本发明的实施例的主题以满足法定要求。然而,该描述本身不是为了限制本专利的范围。实际上,发明人已经设想也可以与其他当前或者将来技术结合用其他方式体现要求保护的主题以包括与在本文中描述的步骤或者步骤组合相似的不同的步骤或者步骤组合。另外,虽然术语“步骤”和/或“块”这里可以用来表示采用的方法的不同元素,但是除非明确地描述个体步骤的顺序和除了明确地描述个体步骤的顺序之外,不应解释这些术语为暗示在这里公开的各种步骤之中或者之间的任何特定顺序。
出于本公开内容的目的,词语“包含(include)”具有与词语“包括(comprise)”相同宽度的含义。此外,诸如“一(a)”和“一个(an)”的词语除非另有相反指示则包括复数以及单数。因此例如在一个或者多个特征存在时满足“特征”的约束。另外,术语“或者”包括合取、析取和二者(a或者b因此包括a或者b以及a和b)。
为了以下具体讨论,参照内部平台和云计算平台描述本发明的实施例;具体地,将描述集成的内部-云DNS平台的基于API的实现方式。然而内部-云DNS平台仅为示例实现方式并且设想描述的技术可以被扩展到其他实施上下文。
云计算平台可以跨越包括国家和大陆的宽广地理位置。云计算平台的服务和/或应用部件(例如租户基础结构或者租赁)可以包括被分配用于运行租户的服务和应用的一个或者多个部分的节点(例如服务器机架中的计算设备、处理单元或者刀片)。在由节点支持多于一个服务或者应用时,节点可以被分割成虚拟机或者物理机。虚拟机或者物理机在个体化的计算环境中并行地运行每个服务或者应用。计算环境支持特定于每个应用的资源和/或操作***。另外,每个服务或者应用可以被划分成功能部分,使得每个功能部分能够在分离虚拟机或者物理机上运行。
常规云DNS模块已经遇到来自云计算平台的租户的一些阻力,因为租户不想在云计算平台上实施它们的DNS服务器(例如主DNS服务器)。作为背景,DNS可以是指用于连接到因特网或者私有网络的计算机、服务或者任何资源的分级分布式命名***。在高级别处,DNS将对人类友好的计算机域名翻译成数值IP地址以支持计算服务。DNS服务器也可以与利用DNS服务器的翻译功能的若干不同服务和应用部件对接以提供附加功能。
基于云的应用和服务的隐私、安全性和弹性对于预订云计算平台的租户而言是优先考虑的事,因此用于向云计算平台迁移内部DNS的决定可能有困难。例如有与它们的DNS关联的敏感信息的银行可能需要附加确保云计算平台的用于保持信息隐私、安全和弹性的能力。另外,潜在云DNS客户端可能不愿意从有集成的活动目录、动态主机配置协议(DHCP)和其他服务的现有DNS部署而改变。租户也可能不愿意移动DNS服务器,因为欠佳DNS性能可以转化成对web服务的缓慢访问和感觉不快的用户。当前云计算平台DNS实现方式尚未提供利用云计算平台同时解决以上描述的租户的顾虑中的一些顾虑的DNS解决方案。
本发明的实施例提供如下简单和高效的方法和***,这些方法和***提供集成的内部-云DNS平台(“DNS平台”)。具体地,内部-云DNS平台使云计算平台租户能够实施与云DNS集成的内部DNS。可以使用如下API来实施DNS平台,这些API支持集成内部DNS与云DNS。具体地,可以在内部维护主DNS服务器以运行选择性地配置的服务,同时仍然利用来自不同云DNS提供商的对应一个或者多个云计算平台上的由云DNS提供的资源。就这一点而言,可以使用多个第三方云DNS提供商使集成的内部DNS和云DNS可用以提高弹性和可适配性。
可以具体地使用DNS平台部件来实施内部或者云中的DNS平台服务器,这些DNS平台部件支持用于DNS功能的消息传送。部件是指支持使用DNS平台的DNS功能的硬件架构和软件框架。硬件架构是指物理部件及其相互关系,而软件框架是指提供可以在设备上用硬件实施的功能的软件。具体地,硬件架构可以是通用的以简化这里描述的使用DNS平台的软件框架的功能。这样,DNS平台服务器可以管理资源并且在它们的相应位置提供服务以实施这里描述的DNS平台的功能。
在一个实施例中,DNS平台可以包括API库,该API库包括用于可以支持服务器的硬件架构和DNS平台的软件框架的交互的例程、数据结构、对象类和变量的规范。这些API包括用于DNS平台的配置规范,使得DNS平台部件(例如内部DNS服务器和云DNS服务器)可以在DNS平台***中相互通信。例如DNS平台API可以支持云DNS服务器上的DNS前端,该DNS前端支持与内部DNS服务器消息传送DNS请求和DNS答复。就这一点而言,DNS平台支持内部DNS服务器、具有DNS前端的云DNS服务器,该DNS前端可操作地被耦合以传达支持DNS平台功能的DNS消息。API还可以支持DNS平台中的管理接口以支持选择性地配置可以移动、在内部维护或者向云DNS移动的特定服务(例如基于策略的DNS服务、DNSSEC服务或者活动目录)。
可以限制在内部DNS服务器与云DNS服务器之间传达DNS消息。例如内部服务器和云服务器通常地由网络控制单元保护。网络控制单元是指控制与网络部件的通信的基于硬件或者软件的构造。例如防火墙通过分析数据分组并且基于网络策略确定是否应当允许它们通过来提供用于控制传入和传出网络流量的网络安全性。相似地,NAT是如下网络协议,该网络协议在数据分组跨路由设备传递时提供IP地址信息修改,以便提供对特定网络部件的访问。网络控制单元(例如防火墙和NAT)可以妨碍用于在内部DNS服务器与云DNS服务器之间传达DNS请求的能力。
设想这里描述的实施例可以利用若干不同类型的消息传送协议(例如NAT、PORTS和VPN)用于传达DNS请求和DNS答复。例如在NAT支持的平台中,服务可以被配置为具有IP,但是服务没有固定的IP地址向外暴露。也可以实施端口服务;然而,开放防火墙端口以允许对应用的访问除了其他问题之外还可能有安全性顾虑。另外,设想用于在内部平台与云计算基础结构之间构建VPN的解决方案,因为如果服务必须到达不同地方中的多个云DNS服务器,则可能需要多个VPN连接。采购和维护多个VPN是昂贵的。这样,也可以使用DNS平台来实施与多个云计算平台并行地可操作的其他可靠服务(例如这里描述的中继服务、队列服务)。这样,由DNS平台支持的***和方法可以解决规避网络控制单元并且另外更高效地容纳多个云计算平台。
在操作中,DNS平台可以支持队列,其中队列是用于存储大量消息(例如DNS请求)的存储服务。例如可以使用HTTP或者HTTPS经由认证的调用从任何地方访问队列。就这一点而言,队列可以用于DNS消息。队列使用URL格式而可寻址。DNS平台API的集合可以支持实施用于DNS消息传送的队列。具体地,可以使用用于访问内部服务的存储连接字符串来配置端点和证书。内部平台中和云计算平台中的端点可以传达DNS消息以支持提供DNS服务。队列存储可以由具有对队列访问的任何DNS服务器(例如内部或者云)读取的DNS消息。
DNS平台可以备选地使用服务总线来支持DNS请求。服务总线将本地、有防火墙的内部服务器和数据与云DNS连接而无需开放任何入站端口或者以别的方式改变防火墙和路由器配置。DNS平台使DNS平台部件能够通过经由在内部中或者云中主控的端点交换消息来通过防火墙安全地通信。端点是指如下接口,可以通过该接口访问服务的个体实例。DNS平台API支持与绑定到端点的服务通信。端点可以位于NAT边界后面。在实施例中,在内部企业网络中作为客户端的中继服务和在云计算平台中的主机通信用于DNS消息传送。用本发明的实施例设想云公共消息传送基础结构的消息传送基础结构的其他变化和组合。在这里描述的示例实施例中,DNS中枢(hub)可以用来经由DNS请求设备(例如DNS解析器和客户端计算设备)经由云DNS服务器接收和中继来自云DNS服务器的DNS请求。这样,设想实施例还可以支持在多个不同位置中实施的多个同时云DNS提供商。
DNS平台也可以支持公共会合部件、内部中继服务和云中继服务。设想内部中继和云中继使用公共会合部件来传达DNS消息。可以使用DNS消息传送从云DNS服务器通过使用中继服务和公共会合部件而实施的DNS通信信道向内部DNS服务器中继DNS请求。从中继服务到公共会合部件的连接可以是自发的和被动态地生成,使得来自中继服务的DNS消息传送可以规避网络控制单元。
因而,在这里描述的实施例的第一方面中,提供一种用于实施集成的内部-云域名***(DNS)平台的***。该***包括云DNS服务器,其被配置用于初始化与使用内部-云DNS平台的内部DNS服务器的DNS通信信道,其中内部-云DNS平台支持在内部DNS服务器与云DNS服务器之间的通信;从DNS请求设备接收DNS请求;确定DNS请求用于内部DNS服务,其中内部DNS服务被配置为使用内部-云DNS平台的内部服务;通过DNS通信信道传达DNS请求;通过DNS通信信道接收DNS答复;以及向DNS请求设备转发DNS答复。
该***还包括内部DNS服务器,其被配置用于:接收用于内部DNS服务的DNS请求,其中内部DNS服务器支持提供内部DNS服务作为基于内部-云DNS平台的集成的内部-云服务;使用内部DNS服务来处理DNS请求以生成DNS答复;以及使用DNS通信信道来传达DNS答复。
在这里描述的实施例的第二方面中,提供存储计算机可用指令的一个或者多个计算机存储介质,这些计算机可用指令在由一个或者多个计算设备使用时使一个或者多个计算设备执行实施集成的内部-云域名***(DNS)平台的方法。该方法包括初始化与使用内部-云DNS平台的内部DNS服务器的DNS通信信道。内部-云DNS平台支持在内部DNS服务器与云DNS服务器之间的通信。该方法还包括从DNS请求设备接收DNS请求。该方法还包括确定DNS请求用于内部DNS服务,其中内部DNS服务被配置为使用内部-云DNS平台的内部服务。该方法包括通过DNS通信信道传达DNS请求。该方法还包括通过DNS通信信道接收DNS请求以及向DNS请求设备转发DNS中继。
在本发明的第三方面中,提供一种用于实施集成的内部-云域名***(DNS)平台的计算机实施的方法。该方法包括接收用于内部DNS服务的DNS请求。内部DNS服务器支持作为基于内部-云DNS平台的集成的内部-云服务的内部DNS服务。该方法还包括使用内部DNS服务来处理DNS请求以生成DNS答复。该方法包括使用DNS通信信道来传达DNS答复。
参照图1,描述在适合用于在本发明的实施例中使用的操作环境中的示例内部-云DNS平台***100的框图。一般而言,内部-云DNS平台***100(“DNS平台***100”)图示用于支持使用内部-云DNS平台(“DNS平台”)的集成的内部-云DNS消息传送的环境。这里描述的实施例还提供一种提供使用不同云DNS提供商的集成的内部-云DNS的***和方法,该集成的内部-云DNS支持使用内部-云DNS平台的对应云计算平台中的云DNS的多个部署。内部-云DNS平台***100主要地包括内部平台110、具有DNS中枢的内部DNS服务器120、内部服务140、142、144、客户端计算设备160、云计算平台170、180、190、云DNS服务器172、182、192以及未示出的其他部件,所有部件经由网络(未示出)相互通信。
继续参照图1,网络可以包括而不限于一个或者多个局域网(LAN)和/或广域网(WAN)。这样的联网环境在办公室、企业范围的计算机网络、内部网和因特网中是常见的。内部平台110和云计算平台170、180、190可以每个包括用于支持每个或者两个平台中的服务和应用的若干部件(未示出)。例如通过云DNS服务器支持内部DNS服务器上的内部DNS服务的部件。在这些平台上支持的这里描述的内部DNS服务和云DNS服务类型不是为了以任何方式限制本发明的实施例的范围。内部-云DNS平台***100的部件可以由跨越到每个支持云DNS服务的多个云计算平台的网络主干链接在一起。
在一些实施例中,可以实施所图示的部件/模块中的一个或者多个部件/模块为单独应用。可以在本发明的实施例的范围内在DNS平台***100中采用任何数目的客户端计算设备160(例如DNS解析器、DNS请求设备)、内部DNS服务器120、云DNS服务器172、182、192、内部平台110和云计算平台170、180、190。每个可以包括在分布式环境中合作的单个设备/接口或者多个设备/接口。例如内部平台110可以包括在分布式环境中布置的多个设备和/或模块,这些设备和/或模块共同地提供这里描述的内部平台110的功能。
如这里所用,短语“内部平台”或者“云计算平台”不是意味着限制、但是可以涵盖支持在内部DNS服务器与云DNS服务器之间的DNS通信的分别在私有和公共网络上的多个应用和服务。附加地,也可以在云计算平台170、180、190和内部平台110内包括未示出的其他部件/模块。例如云计算平台170、180、190被配置为分配数据中心内的虚拟机用于由服务应用使用。云计算平台170、180、190也可以是公共云、私有云或者专用云。云计算平台170、180、190可以包括配置为在特定服务应用中主控和支持端点的操作的数据中心。短语“应用”或者“服务”如这里所用广义地是指在数据中心上面运行或者访问数据中心内的存储位置的任何软件或者软件部分。在一个实施例中,端点中的一个或者多个端点可以代表参与服务或者应用的软件部分、部件程序或者角色实例。
应当理解阐述这里描述的这一和其他布置仅作为示例。除了所示布置和元件(例如机器、接口、功能、顺序和功能分组)之外或者取代它们,可以使用其他布置和元件,并且一些单元可以被一起省略。另外,这里描述的元件中的许多元件是功能实体,该功能实体可以被实施为分立或者分布式部件或者与其他部件结合被实施以及以任何适当组合和位置被实施。这里描述为由一个或者多个实体执行的各种功能可以由硬件、固件和/或软件实现。例如各种功能可以由执行在存储器中存储的指令的处理器实现。
继续参照图1,云计算平台(例如云计算平台170、180、190)动作用于以分布式方式存储数据或者运行服务和应用(未示出)。云计算平台170、180、190还被配置为部署、管理、监视和维护若干不同类型的部件。例如云计算平台170、180、190工作用于运行租户的应用(例如云DNS 172、182、192)的一个或者多个部分。云计算平台170、180、190包括用于支持DNS通信的云DNS服务器172、182、192。
DNS平台可以支持DNS前端176、186、196,该DNS前端176、186、196支持在云计算平台与内部平台之间的通信。DNS平台可以支持如下DNS前端,该DNS前端允许云DNS服务器(例如云DNS服务器172、182、192)经由DNS消息传送来与内部平台110的部件通信。DNS平台可以如这里描述的那样通过使用应用层通信来规避网络控制单元。
继续参照图1,图1图示具有内部DNS服务器220和内部服务140、142、144的内部平台110,该内部DNS服务器220有DNS中枢230。可以实施内部平台为支持这里描述的云功能的云计算平台。附加地和备选地,可以用DNS平台API实施内部平台以支持用于DNS平台***的DNS消息传送。具体地,内部平台可以支持一般地被配置用于执行DNS功能的内部DNS服务器120,并且具体地支持已经被选择性地配置用于集成的内部-云功能的DNS服务。内部DNS服务器120基于从云DNS服务器172、182、192发送的DNS请求178、188、198支持DNS功能,并且处理DNS请求以生成向云DNS服务器和客户端计算设备160传达的DNS答复178、188、198。
DNS请求178、188、198和DNS答复178、188、198可以对应于客户端计算设备160。客户端计算设备160(例如DNS解析器DNS请求设备)可以包括任何类型的计算设备、诸如例如参照图5描述的计算设备500。客户端计算设备160可以由用户直接地用来经由云计算平台170、180和190通信。客户端计算设备160可以向云计算平台发送DNS请求162,并且经由云计算平台从在内部平台110上运行的内部DNS服务140、142、144接收DNS答复162。设想客户端计算设备160可以生成基于这里描述的功能被处理的DNS请求162。例如客户端计算设备160可以向云计算平台中的云DNS传达DNS请求162。可以在客户端计算设备160传达将使用内部服务140、142、144中的至少一个内部服务被处理的DNS请求162时,在云DNS上触发DNS消息传送。
在操作中,云DNS服务器从云计算设备接收DNS请求162,并且内部服务响应于来自客户端计算设备的DNS请求通过内部DNS服务器120传达DNS答复178、188、198。可以具体地通过云DNS服务器向内部平台中的内部服务140、142、144传达DNS请求。可以基于客户端计算设备160向云DNS服务器172、182、192的通信来生成DNS请求。云DNS服务器可以确定DNS服务器对应于内部DNS服务。内部DNS服务可以是基于策略的DNS服务、DNSSEC服务或者活动目录服务之一。DNS答复基于对应内部DNS服务评估DNS请求并且与内部DNS服务通信以生成DNS答复。设想DNS平台可以支持内部DNS服务器上的操作,同时排除对在内部实施的对应服务的任何改变。
内部DNS平台110可以支持不同类型的内部DNS服务140、142、144。基于策略的DNS服务可以是指与将在DNS请求中满足内部服务查询元素时采取的动作对应的DNS功能。DNS请求可以包括以下请求元素:指定的DNS域名、查询类型或者用于DNS域名的类。策略可以与具体请求元素关联,使得在遇到请求元素时,云DNS服务器做出确定向与DNS请求对应的内部DNS服务转发DNS请求以解析DNS请求并且生成对DNS请求的DNS答复。
这里描述的实施例可以具体地配置云DNS服务器和内部DNS服务器以处理在附加安全保护之下操作的DNS请求。设计内部DNS服务器上的DNSSEC服务以保护客户端计算设备以防使用可以被创建为DNS高速缓存中毒的伪造或者操控的DNS数据。来自DNSSEC保护的区段的DNS答复被数字地签名以证明DNS消息的真实性。通过检查数字签名,DNS解析器能够验证DNS答复的真实性。就这一点而言,内部DNS服务器(例如主DNS服务器)可以维护内部DNS平台上的DNSSEC服务并且支持使用内部DNSSEC服务的功能,而不必向云计算平台中的云DNS服务器移动DNSSEC服务的部件。
内部平台也可以实施可以基于DNS平台而操作的活动目录服务。活动目录(AD)是指与域名控制器工作以认证和授权用户和计算机的目录服务。AD可以指派和实行用于网络上的具体计算机和用户的策略。AD可以依赖于DNS,因为AD的域控制器位置机制在执行AD任务时使用DNS名称约定。DNS平台可以配置DNS平台***,使得AD在内部被维护,并且AD功能用内部DNS服务器执行并且经由云DNS向客户端计算设备传达。在操作中,可以在云DNS服务器接收与AD操作对应的DNS请求,并且在云DNS做出确定DNS请求用于AD操作时,云DNS可以如这里描述的那样使用DNS通信信道向内部DNS服务器传达请求。内部DNS服务器接收DNS请求并且与AD服务通信以生成使用DNS通信信道经由云DNS服务器向做出请求的客户端计算设备传达的DNS答复。就这一点而言,云DNS的租户仍然可以维护内部AD服务以用于提高隐私、安全性和弹性。用这里描述的实施例设想内部DNS服务的其他变化和组合。
内部平台服务器120和云DNS服务器172、182、192实施允许传达DNS请求和DNS答复的DNS平台API。就这一点而言,可以实现实施内部DNS服务器120,同时排除对内部服务140、142和144的任何改变。例如服务和内部DNS服务器照常通信,同时DNS平台API执行用于支持内部-云DNS的步骤。
内部DNS服务器120也用作使用DNS消息传送以从云DNS服务器接收和向内部DNS服务中继DNS请求的DNS中枢130。例如DNS中枢可以基于DNS通信信道132、134、136接收用于每个内部DNS服务的个体DNS请求。设想每个DNS通信信道可以对应于特定服务。备选地,DNS通信信道可以存在,使得每个服务从与服务对应的DNS通信信道拉取DNS消息。可以使用DNS中枢130和路由服务来实施使用内部DNS服务器和云DNS服务器的DNS消息传送,该路由服务通过DNS通信信道建立传出-传入连接,使得允许DNS请求规避网络控制单元(例如网络控制单元174、184、194)。可以在内部平台和/或云计算平台上实施网络控制单元。举例而言,网络控制单元包括将防止与云DNS服务器172、182、192通信的防火墙和NAT协议。这样,DNS中枢支持多个和同时DNS通信信道,来自在多个不同位置中实施的云DNS服务器的多个DNS请求使用该DNS通信信道。
参照图2,提供用于使用DNS平台的DNS消息传送的方法的示例基于中继的示例。具体地,可以实施DNS消息传送用于支持与内部DNS平台210结合的多个内部服务(例如内部服务212、214、216)。客户端计算设备218可以生成与内部服务212、214、216之一对应的DNS请求。云DNS服务器232被配置为做出DNS请求228对应于内部DNS服务的确定,并且使用DNS通信信道350向内部DNS平台传达224DNS请求228用于处理。就这一点而言,DNS平台可以包括云计算平台和内部平台二者中的支持DNS消息传送的部件。具体地,可以使用DNS平台来选择性地配置具体内部服务212、214、216用于在内部DNS服务器而不是云DNS服务器上处理。在实施例中,云DNS服务器232包括支持在平台之间通信的DNS前端(未示出)。具体地,DNS前端允许内部部件(例如内部DNS服务器)经由DNS消息传送与云计算平台部件通信。
DNS平台可以支持内部DNS服务器220用作DNS中枢,因为内部DNS服务器访问DNS通信信道250并且接收用于服务于不同云DNS服务器的不同云计算平台的多个部署的DNS请求242。具体地,用作DNS中枢的内部DNS服务器220支持用于内部DNS服务的多个DNS通信中继信道(例如中继信道222、224、226)。例如云DNS服务器320生成用于在服务222、224、226与云DNS服务器232之间的DNS消息传送的DNS通信信道250。在云DNS服务器232与内部DNS服务214之间的DNS通信信道250支持通过DNS通信信道250传达的DNS消息,同时规避与内部DNS服务器220的内部平台210和云DNS服务器232的云计算平台230之一或者二者关联的网络控制单元(例如网络控制单元236)。设想客户端计算设备218触发DNS请求228的DNS消息传送用于通过云DNS服务器接收246对DNS请求228的DNS答复248。
在一个示例实施例中,在生成DNS通信信道时使用云-中继服务(例如app#2中继服务224)和内部-中继服务(例如app#2中继服务234)。在初始化DNS通信信道250时,中继服务224可以开放云DNS服务器中的端口240(例如用户数据报协议(UDP)端口或者传输控制协议)以监听来自客户端计算设备的请求。端口240可以保持活动用于监听预定时间段,或者它可以基于预定触发来打开和关闭。用本发明的实施例设想初始化和终止对端口240的监听的其他变化和组合。还设想多个中继信道可以被配置为支持对应服务。
云DNS服务器可以用作DNS前端以支持在云计算平台部件与内部平台部件之间的通信。在从云计算设备接收DNS请求228时,云DNS服务器可以确定DNS请求对应于在内部平台上维护的内部服务用于在其中处理。云DNS服务器向云服务中继234传达244DNS请求228。中继服务234向内部DNS平台210推送DNS请求。DNS平台可以实施公共会合部件,该公共会合部件是用于传达DNS消息的公共可用介质。内部-中继服务224通过DNS通信信道从DNS前端拉取规避网络控制单元236的DNS请求242。内部DNS服务器220经由云-中继服务234传达对DNS请求242的DNS答复248。答复248可以基于内部服务214处理DNS请求242。云-中继服务234通过DNS通信信道250接收对DNS请求的答复248并且向云DNS服务器232传达246答复248。云DNS服务器232然后向客户端计算设备218转发DNS答复228。
在另一示例实施例中,举例而言,可以实施DNS平台作为队列。队列是用于存储大量消息的存储设备。例如可以使用HTTP或者HTTPS经由认证的调用从任何地方访问队列。就这一点而言,队列可以用于DNS消息传送。队列使用URL格式而可寻址。API(例如表示状态转移(“REST”)API)的集合可以支持实施用于DNS消息传送的队列。具体地,可以使用用于访问内部服务的存储连接字符串来配置端点和证书。内部平台中和云计算平台中的端点可以传达DNS消息以支持在利用一个或者多个云计算平台云DNS服务上的资源时在内部维护主DNS服务器功能。队列可以用作用于在服务之间传送消息的DNS平台。队列存储DNS消息(例如DNS请求),该DNS消息可以从任何云计算平台接收和在具有对队列存储账户的访问的内部平台处读取。
现在转向图3,提供图示用于实施集成的内部-云域名***(DNS)平台的方法300的流程图。初始地在块310,初始化与使用内部-云DNS平台的内部DNS服务器的DNS通信信道。内部-云DNS平台支持在内部DNS服务器与云DNS服务器之间的通信。在块320,从DNS请求设备接收DNS请求。在块330,做出确定DNS请求用于内部DNS服务。内部DNS服务被配置为使用内部-云DNS平台的内部服务。在块340,通过DNS通信信道传达DNS请求。在块350,通过DNS通信信道接收DNS答复。在块360,向DNS请求设备转发DNS答复。
现在转向图4,提供图示用于实施集成的内部-云域名***(DNS)平台的方法400的流程图。初始地在块410,接收用于内部DNS服务的DNS请求。内部DNS服务器支持内部DNS服务作为基于内部-云DNS平台的集成的内部-云服务。在块420,使用内部DNS服务来处理DNS请求以生成DNS答复。在块430,使用DNS通信信道来传达DNS答复。
已经简要地描述本发明的实施例的概况,以下描述可以在其中实施本发明的实施例的示例操作环境以便提供用于本发明的各种方面的一般上下文。初始地具体参照图5,用于实施本发明的实施例的示例操作环境被示出和指定为计算设备500。计算设备500仅为适当计算环境的一个示例而不是为了暗示关于本发明的使用或者功能范围的任何限制。计算设备500也不应被解释为具有与所图示部件中的任何一个部件或者组合有关的任何依赖或者要求。
可以在由计算机或者其他机器、诸如个人数据助理或者其他手持设备执行的计算机代码或者机器可用指令、包括计算机可执行指令、诸如程序模块的主要上下文中描述本发明。一般而言,包括例程、程序、对象、部件、数据结构等的程序模块是指执行特定任务或者实施特定抽象数据类型的代码。可以在包括手持设备、消费者电子装置、通用计算机、更专门的计算设备等的多种***配置中实现本发明。本发明也可以在分布式计算环境中实现,其中任务由通过通信网络链接的远程处理设备执行。
参照图5,计算设备500包括直接地或者间接地耦合以下设备的总线510:存储器512、一个或者多个处理器514、一个或者多个呈现部件516、输入/输出端口518、输入/输出部件520和示例电源522。总线510代表可以是一个或者多个总线(诸如地址总线、数据总线或者其组合)的事物。虽然为了清楚而用线条示出图5的各种块,但是在现实中,界定各种部件并不如此清楚,并且作为暗喻,线条将更准确地是灰色和模糊的。例如可以认为呈现部件、诸如显示设备是I/O部件。处理器也具有存储器。认识到这是本领域的性质,并且重申图5的图仅示例可以与本发明的一个或者多个实施例结合使用的示例计算设备。在诸如“工作站”、“服务器”、“膝上型计算机”、“手持设备”等类别之间没有做出区分,因为它们都被设想在图5和对“计算设备”的引用的范围内。
计算设备500通常地包括多种计算机可读介质。计算机可读介质可以是可以由计算设备500访问的任何可用介质并且包括易失性和非易失性介质、可移除和不可移除介质二者。举例而言而无限制,计算机可读介质可以包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储信息、诸如计算机可读指令、数据结构、程序模块或者其他数据的方法或者技术实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或者其他存储器技术、CD-ROM、数字万用盘(DVD)或者其他光盘存储装置、磁盒、磁带、磁盘存储装置或者其他磁存储设备或者可以用来存储希望的信息并且可以由计算设备100访问的任何其他介质。计算机存储介质不包括信号本身。
通信介质通常地在调制的数据信号、诸如载波或者其他传送机制中体现计算机可读指令、数据结构、程序模块或者其他数据,并且包括任何信息递送介质。术语“调制的数据信号”意味着如下信号,该信号让它的特性中的一个或者多个特性以在信号中对信息进行编码的方式来设置或者改变。举例而言而无限制,通信介质包括有线介质、诸如有线网络或者直接有线连接,以及无线介质、诸如声、RF、红外线和其他无线介质。也应当在计算机可读介质的范围内包括以上示例中的任何示例的组合。
存储器512包括形式为易失性和/或非易失性存储器的计算机存储介质。存储器可以是可移除、不可移除或者其组合。示例硬件设备包括固态存储器、硬驱动、光盘驱动等。计算设备500包括从各种实体、诸如存储器512或者I/O部件520读取数据的一个或者多个处理器。一个或者多个呈现部件516向用户或者其他设备呈现数据指示。示例呈现部件包括显示设备、扬声器、打印部件、振动部件等。
I/O端口518允许计算设备500逻辑地耦合到包括I/O部件520的其他设备,这些设备中的一些设备可以被内置。示例部件包括麦克风、操纵杆、游戏板、卫星盘、扫描仪、打印机、无线设备等。
已经关于在所有方面作为示例而不是限制的具体实施例描述这里呈现的实施例。备选实施例将变得为本发明涉及领域的普通技术人员所清楚而没有脱离本发明的范围。
从前文将了解本发明适当地适于达到上文阐述的所有目标和目的以及显而易见的和该结构所固有的其他优点。
将理解某些特征和子组合有实用性并且在没有参考其他特征或者子组合的情况下可以被采用。这被权利要求所设想并且在权利要求的范围内。

Claims (10)

1.一种用于实施集成的内部-云域名***(DNS)平台的***,所述***包括:
云DNS服务器,被配置用于:
初始化与使用内部-云DNS平台的内部DNS服务器的DNS通信信道,其中所述内部-云DNS平台支持内部DNS服务器与云DNS服务器之间的通信;
从DNS请求设备接收DNS请求;
确定所述DNS请求用于内部DNS服务,其中所述内部DNS服务被配置为使用所述内部-云DNS平台的内部服务;
通过所述DNS通信信道传达所述DNS请求;
通过所述DNS通信信道接收DNS答复;以及
向所述DNS请求设备转发所述DNS答复;以及
内部DNS服务器,被配置用于:
接收用于所述内部DNS服务的所述DNS请求,其中所述内部DNS服务器支持提供所述内部DNS服务作为基于所述内部-云DNS平台的集成的内部-云服务;
使用所述内部DNS服务来处理所述DNS请求以生成所述DNS答复;以及
使用所述DNS通信信道来传达所述DNS答复。
2.根据权利要求1所述的***,还包括所述内部DNS服务器,被配置用于:
访问DNS中枢中的多个DNS请求,其中所述DNS中枢包括用于云计算平台中的多个云DNS服务器的多个DNS通信信道。
3.根据权利要求1所述的***,其中所述内部-云DNS平台包括与现有内部DNS***兼容的应用编程接口(“API”),使得所述内部-云DNS平台用现有内部DNS服务操作。
4.根据权利要求1所述的***,其中所述内部-云DNS平台包括服务总线,其中所述服务总线使用对分别使用内部-中继服务和云-中继服务被实施的对应内部-云DNS API的绑定,来支持DNS消息传送,其中绑定由位于网络控制单元后面的端点支持。
5.根据权利要求1所述的***,其中所述内部-云DNS平台包括队列,其中所述队列支持用于内部DNS服务操作的DNS消息传送。
6.一个或者多个计算机存储介质,存储计算机可用指令,所述计算机可用指令在由一个或者多个计算设备使用时使所述一个或者多个计算设备执行用于实施集成的内部-云域名***(DNS)平台的方法,所述方法包括:
初始化与使用内部-云DNS平台的内部DNS服务器的DNS通信信道,其中所述内部-云DNS平台支持内部DNS服务器与云DNS服务器之间的通信;
从DNS请求设备接收DNS请求;
确定所述DNS请求用于内部DNS服务,其中所述内部DNS服务被配置为使用所述内部-云DNS平台的内部服务;
通过所述DNS通信信道传达所述DNS请求;
通过所述DNS通信信道接收DNS答复;以及
向所述DNS请求设备转发所述DNS答复。
7.根据权利要求6所述的介质,其中在初始化DNS通信信道时,开放云DNS服务器上的端口以监听来自所述DNS请求设备的DNS请求。
8.根据权利要求6所述的介质,其中确定所述DNS请求用于内部DNS服务还包括标识所述DNS请求对应于以下各项中的至少一项:基于策略的云服务、域名安全扩展(DNSSEC)服务或者活动目录服务,其中所述内部服务被选择性地配置为使用所述内部-云DNS平台的集成的内部-云服务。
9.根据权利要求6所述的介质,其中所述内部-云DNS平台在所述内部DNS服务器与云DNS服务器之间通过所述DNS通信信道提供连接,使得DNS请求通过所述DNS通信信道被传达,同时规避与所述内部DNS服务器的内部平台和所述云DNS服务器的云计算平台关联的网络控制单元边界。
10.根据权利要求6所述的介质,通过所述DNS通信信道传达所述DNS请求使用DNS前端被执行,其中所述DNS前端实施用于交换DNS消息的公共会合部件。
CN201680010113.7A 2015-02-15 2016-02-12 用于集成内部和云域名***的方法和*** Withdrawn CN107211051A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/622,911 2015-02-15
US14/622,911 US20160241509A1 (en) 2015-02-15 2015-02-15 Method and System for Integrating On-Premise and Cloud Domain Name Systems
PCT/US2016/017645 WO2016130869A1 (en) 2015-02-15 2016-02-12 Method and system for integrating on-premise and cloud domain name systems

Publications (1)

Publication Number Publication Date
CN107211051A true CN107211051A (zh) 2017-09-26

Family

ID=55646842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680010113.7A Withdrawn CN107211051A (zh) 2015-02-15 2016-02-12 用于集成内部和云域名***的方法和***

Country Status (3)

Country Link
US (1) US20160241509A1 (zh)
CN (1) CN107211051A (zh)
WO (1) WO2016130869A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911496A (zh) * 2017-11-17 2018-04-13 杭州迪普科技股份有限公司 一种vpn服务端代理dns的方法及装置

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172713B2 (en) 2008-09-24 2015-10-27 Neustar, Inc. Secure domain name system
US20120323717A1 (en) 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
WO2013109932A1 (en) 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
US9871794B2 (en) * 2015-12-14 2018-01-16 Neustar, Inc. Domain name system and method of operating using restricted channels
US10530758B2 (en) * 2015-12-18 2020-01-07 F5 Networks, Inc. Methods of collaborative hardware and software DNS acceleration and DDOS protection
US10108688B2 (en) 2015-12-22 2018-10-23 Dropbox, Inc. Managing content across discrete systems
WO2017193093A1 (en) 2016-05-05 2017-11-09 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
WO2018102692A1 (en) * 2016-12-02 2018-06-07 Carrier Corporation Mixed-mode cloud on-premise secure communication
CN108063835B (zh) * 2017-12-04 2019-05-14 达闼科技(北京)有限公司 外网域名解析方法、服务器和***
US11100053B2 (en) 2018-11-06 2021-08-24 Dropbox, Inc. Technologies for integrating cloud content items across platforms
US11201853B2 (en) * 2019-01-10 2021-12-14 Vmware, Inc. DNS cache protection
US11271807B1 (en) * 2019-03-14 2022-03-08 Cox Communications, Inc. Automated installation and configuration of virtual premised servers
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
US10715484B1 (en) * 2019-12-11 2020-07-14 CallFire, Inc. Domain management and synchronization system
US11575646B2 (en) 2020-03-12 2023-02-07 Vmware, Inc. Domain name service (DNS) server cache table validation
US20220029808A1 (en) * 2020-07-26 2022-01-27 Akeyless Secuirity LTD. System, Product and Method for Providing Secured Access to Data
US11444911B1 (en) 2022-02-22 2022-09-13 Oversec, Uab Domain name system configuration during virtual private network connection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333098A (zh) * 2011-10-27 2012-01-25 童良勇 一种安全私有云***的实现方法
US20120173760A1 (en) * 2010-12-30 2012-07-05 International Business Machines Corporation Domain name resolution for a hybrid cloud cluster
CN103916378A (zh) * 2012-12-28 2014-07-09 中国电信股份有限公司 应用***在云资源池中自动部署的***和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743094B2 (en) * 2006-03-07 2010-06-22 Motorola, Inc. Method and apparatus for redirection of domain name service (DNS) packets
US8429715B2 (en) * 2008-08-08 2013-04-23 Microsoft Corporation Secure resource name resolution using a cache
US9594885B2 (en) * 2014-03-06 2017-03-14 Microsoft Technology Licensing, Llc Licensing using a cloud public-messaging infrastructure
US20160094645A1 (en) * 2014-09-26 2016-03-31 Microsoft Corporation Dns-based load balancing
US9602468B2 (en) * 2014-11-19 2017-03-21 Facebook, Inc. Techniques to authenticate a client to a proxy through a domain name server intermediary
US9544278B2 (en) * 2015-01-07 2017-01-10 Red Hat, Inc. Using domain name system security extensions in a mixed-mode environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120173760A1 (en) * 2010-12-30 2012-07-05 International Business Machines Corporation Domain name resolution for a hybrid cloud cluster
CN102333098A (zh) * 2011-10-27 2012-01-25 童良勇 一种安全私有云***的实现方法
CN103916378A (zh) * 2012-12-28 2014-07-09 中国电信股份有限公司 应用***在云资源池中自动部署的***和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RAVISH KHOSLA,ETC: "Content Retrieval using Cloud-based DNS", 《 2012 PROCEEDINGS IEEE INFOCOM WORKSHOPS》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107911496A (zh) * 2017-11-17 2018-04-13 杭州迪普科技股份有限公司 一种vpn服务端代理dns的方法及装置

Also Published As

Publication number Publication date
US20160241509A1 (en) 2016-08-18
WO2016130869A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
CN107211051A (zh) 用于集成内部和云域名***的方法和***
KR102535288B1 (ko) 복수의 공용 클라우드에 걸쳐 있는 가상 네트워크의 생성
CN104320418B (zh) 提供对远程服务的本地安全网络访问
JP6306640B2 (ja) 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
US20130305344A1 (en) Enterprise network services over distributed clouds
CN101252509B (zh) 双-nat方法在动态虚拟专用网络(vpn)的数据包处理及路由中的应用
US9491002B1 (en) Managing communications involving external nodes of provided computer networks
CN106104489B (zh) 使用云公共消息收发基础结构进行许可
CN105072096B (zh) 提供到可配置专用计算机网络的访问
US20160226815A1 (en) System and method for communicating in an ssl vpn
US20140280810A1 (en) Providing private access to network-accessible services
US20040024880A1 (en) System and method for secure sticky routing of requests within a server farm
US10459755B2 (en) Service manifests
WO2015192563A1 (zh) 一种实现负载均衡的方法、装置及负载均衡服务***
CN105490995B (zh) 一种在nvo3网络中nve转发报文的方法和设备
US10193758B2 (en) Communication via a connection management message that uses an attribute having information on queue pair objects of a proxy node in a switchless network
CN110971714A (zh) 一种企业出口访问请求处理方法、装置及***
CN104115473B (zh) 网络网关及其测试方法
CN106941527B (zh) 一种数据传输中转方法及其***
US10142254B1 (en) Service chaining based on labels in control and forwarding
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
JP3649180B2 (ja) セキュリティ管理システムおよび経路指定プログラム
US20090106449A1 (en) Method and apparatus for providing dynamic route advertisement
CN105872097B (zh) 一种ndn中基于重写的可扩展任播方法和***
US20090103729A1 (en) HAIPE Peer Discovery Using BGP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20170926

WW01 Invention patent application withdrawn after publication