CN109067936A - 一种域名解析的方法及装置 - Google Patents
一种域名解析的方法及装置 Download PDFInfo
- Publication number
- CN109067936A CN109067936A CN201811034002.7A CN201811034002A CN109067936A CN 109067936 A CN109067936 A CN 109067936A CN 201811034002 A CN201811034002 A CN 201811034002A CN 109067936 A CN109067936 A CN 109067936A
- Authority
- CN
- China
- Prior art keywords
- domain name
- dns server
- domain
- resolved
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种域名解析的方法及装置,该方法包括公共DNS服务器获取终端设备发送的域名解析请求消息,判断受到攻击时,向权威DNS服务器发送泛域名解析请求,然后获取权威DNS服务器发送的泛域名响应消息,在查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。可以实现在受到攻击时能够在本地缓存中获取到泛域名对应的IP地址,降低了向权威DNS服务器查询的次数,减轻了权威DNS服务器的处理负担。
Description
技术领域
本发明实施例涉及域名***(Domain Name System,DNS)解析技术领域,尤其涉及一种域名解析的方法及装置。
背景技术
DNS***是英特网上作为域名和网络之间互联的协议(Internet Protocol,IP)地址相互映射的一个分布式数据库,能够使用户更方便地访问互联网。DNS作为互联网中绝大多数应用的寻址方式,其重要性不言而喻。
当前整个DNS体系,是用户终端首先就指定域名向公共DNS服务器发起DNS查询请求,公共DNS判断该域名在其本地是否有未过期的缓存,如果有就直接向用户终端响应域名对应的IP地址,如果没有,则需要向域名对应的权威DNS服务器发起查询,在获得权威DNS服务器响应的IP地址后,再向用户终端响应,同时在权威DNS服务器指定的过期时间内将对应的域名的IP地址缓存下来。缓存的目的就是为了应对短时间内大批量用户终端针对同一域名发起DNS查询。
随着高性能收发以及缓存技术的发展,许多DNS服务器已经能够比较好地应对大并发量请求的场景,但是对分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的防御仍然是一个比较薄弱的环节。DDoS攻击可以通过生成随机次级域名的方式向公共DNS服务器发起DNS查询请求,由于每次的域名都不同,公共DNS的缓存机制将起不到防护的作用,每一个查询请求都将被发往权威DNS服务器进行查询,这种情况下,公共DNS服务器和权威DNS服务器将同时承担攻击带来的处理负担,占用大量的***资源。
发明内容
本发明实施例提供一种域名解析的方法及装置,用以实现在DNS服务器受到DDoS攻击时降低DNS服务器的处理负担。
本发明实施例提供的一种域名解析的方法,包括:
公共DNS服务器获取终端设备发送的域名解析请求消息,所述域名解析请求消息包括待解析的域名;
所述公共DNS服务器判断受到攻击时,向权威DNS服务器发送泛域名解析请求;
所述公共DNS服务器获取所述权威DNS服务器发送的泛域名响应消息;
所述公共DNS服务器查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。
公共DNS服务器在确定受到攻击时,通过向权威DNS服务器请求待解析的域名对应的泛域名信息,然后存储该待解析的域名对应的泛域名信息,可以实现在受到攻击时能够在本地缓存中获取到泛域名对应的IP地址,降低了向权威DNS服务器查询的次数,减轻了权威DNS服务器的处理负担。
可选的,所述公共DNS服务器判断受到攻击时,向权威DNS服务器发送泛域名解析请求,包括:
所述公共服务器判断受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时,向所述权威DNS服务器发送泛域名解析请求。
可选的,所述公共DNS服务器在向所述权威DNS服务器发送泛域名解析请求之前,还包括:
所述公共DNS服务器确定是否存储所述待解析域名的泛域名信息时,若是,则根据存储的所述待解析域名的泛域名信息向所述终端设备发送所述待解析域名的解析内容。
公共DNS服务器在确定本地有存储待解析域名的泛域名信息时,可以直接向终端设备响应,无需向权威DNS服务器查询,从而降低了权威DNS服务器的处理负担。
可选的,还包括:所述公共DNS服务器未查询到缓存中有响应域名的泛域名消息时,将所述待解析域名的解析内容发送给所述终端设备,并存储所述待解析域名的解析内容,所述待解析域名的解析内容是所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息之后发送的。
公共DNS服务器接收到的响应消息中不包括待解析域名的泛域名信息时,表明权威DNS服务器中也未配置该待解析域名的泛域名信息。
可选的,所述泛域名解析请求为扩展的DNS机制(Extension Mechanisms forDNS,EDNS)请求消息;
所述权威DNS服务器发送的泛域名响应消息为EDNS响应消息。
相应的,本发明实施例还提供了一种域名解析的方法,包括:
权威DNS服务器获取公共DNS服务器发送的泛域名解析请求消息,所述泛域名解析请求包括待解析域名;所述泛域名解析请求是所述公共DNS服务器在判断受到攻击时发送的;
所述权威DNS服务器根据所述待解析域名,查找所述待解析域名的泛域名信息;
所述权威DNS服务器在确定查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的泛域名信息的泛域名响应消息。
可选的,还包括:
所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的解析内容的响应消息。
可选的,所述泛域名解析请求是所述公共DNS服务器在受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时发送的。
相应的,本发明实施例还提供了一种域名解析的装置,包括:
获取单元,用于获取终端设备发送的域名解析请求消息,所述域名解析请求消息包括待解析域名;
发送单元,用于判断受到攻击时,向权威DNS服务器发送泛域名解析请求;
所述获取单元,还用于获取所述权威DNS服务器发送的泛域名响应消息;
处理单元,用于查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。
可选的,所述处理单元具体用于:
判断受到DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时,向所述权威DNS服务器发送泛域名解析请求。
可选的,所述处理单元还用于:
在向所述权威DNS服务器发送泛域名解析请求之前,确定是否存储所述待解析域名的泛域名信息时,若是,则根据存储的所述待解析域名的泛域名信息控制所述发送单元向所述终端设备发送所述待解析域名的解析内容。
可选的,所述处理单元还用于:
未查询到缓存中有响应域名的泛域名消息时,控制所述发送单元将所述待解析域名的解析内容发送给所述终端设备,并存储所述待解析域名的解析内容,所述待解析域名的解析内容是所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息之后发送的。
可选的,所述泛域名解析请求为EDNS请求消息;
所述权威DNS服务器发送的泛域名响应消息为EDNS响应消息。
相应的,本发明实施例还提供了一种域名解析的装置,包括:
获取单元,用于获取公共DNS服务器发送的泛域名解析请求消息,所述泛域名解析请求包括待解析域名;所述泛域名解析请求是所述公共DNS服务器在判断受到攻击时发送的;
处理单元,用于根据所述待解析域名,查找所述待解析域名的泛域名信息;
发送单元,用于在所述处理单元确定查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的泛域名信息的泛域名响应消息。
可选的,发送单元还用于:
在所述处理单元确定未查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的解析内容的泛域名响应消息。
可选的,所述泛域名解析请求是所述公共DNS服务器在受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时发送的。
相应的,本发明实施例还提供了一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述域名解析的方法。
相应的,本发明实施例还提供了一种计算机可读非易失性存储介质,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述域名解析的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种***架构的示意图;
图2为本发明实施例提供的一种域名解析的方法的流程示意图;
图3为本发明实施例提供的一种域名解析的方法的流程示意图;
图4为本发明实施例提供的一种域名解析的装置的结构示意图;
图5为本发明实施例提供的一种域名解析的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1示例性的示出了本发明实施例提供的域名解析的方法所适用的***架构的结构,该***架构可以包括终端设备100、公共DNS服务器200和权威DNS服务器300。其中,终端设备100可以通过网络与公共DNS服务器200通信,公共DNS服务器200可以与权威DNS服务器300通信。
在本发明实施例中,该终端设备100可以为支持域名访问的设备,例如,手机、手环、平板电脑、笔记本电脑、超级移动个人计算机(Ultra-Mobile Personal Computer,UMPC)、个人数字助理(Personal Digital Assistant,PDA)设备、车载设备、可穿戴设备等,而不仅限于通信终端。
上述公共DNS服务器200用于接收终端设备100发送的域名解析请求,并向该终端设备100反馈对应的域名解析后的IP地址。该公共DNS服务器200可以在确定本地未存储终端设备100请求的域名对应的IP地址之后向权威DNS服务器300查询。
该公共DNS服务器20可以包括攻击识别模块、泛域名识别模块、泛域名信息传输模块、泛域名信息缓存模块、泛域名信息反馈模块。其中,攻击识别模块可以用于识别是否已经受到攻击,如果已经发生攻击,则进一步判断是否针对同一域名后缀的域名的攻击。泛域名识别模块用于识别是否存储了泛域名信息。泛域名信息传输模块用于与权威DNS服务器300进行通信。泛域名信息缓存模块用于缓存从权威DNS服务器300接收到的泛域名信息或IP地址。泛域名信息反馈模块用于向终端设备100反馈对应的IP地址。
上述权威DNS服务器300用于在接收到公共DNS服务器200查询请求后,向该公共DNS服务器200反馈对应的域名解析后的IP地址。
该权威DNS服务器300可以包括泛域名信息传输模块、泛域名信息查询模块和泛域名信息组包模块。该泛域名信息传输模块用于与公共DNS服务器200进行通信。泛域名信息查询模块用于根据公共DNS服务器传输的查询请求查询相应的内容。泛域名信息组包模块用于将查询到的泛域名信息写入EDNS伪资源记录部分和DNS记录一起组成响应消息。
基于上述描述,图2示例性的示出了一种域名解析的流程,该方法可以由域名解析的装置执行,下面将通过终端设备、公共DNS服务器和权威DNS服务器交互的方式来描述该域名解析的流程。
如图2所示,该流程具体步骤包括:
步骤201,终端设备发送域名解析请求消息。
该域名解析请求消息可以包括待解析域名。该域名解析请求消息是终端设备在需要访问域名对应的IP地址时发送的。
步骤202,公共DNS服务器判断受到攻击时,向权威DNS服务器发送泛域名解析请求。
公共DNS服务器在接收到终端设备发送的域名解析请求消息后,可以先确定此时是否受到DDoS攻击,若受到DDoS攻击,还需要确定是否为针对同一域名后缀的DDoS攻击,当确定是为针对同一域名后缀的DDoS攻击时,公共DNS服务器在确定上述待解析域名的域名后缀为受到DDoS攻击的域名后缀时,向权威DNS服务器发送泛域名解析请求,该泛域名解析请求中包括上述终端设备发送的待解析域名。公共DNS服务器可以通过单位时间内接收到的域名解析请求消息的次数的多少来确定当前是否受到DDoS攻击,该方法仅是示例作用,本发明实施例对此不做限制。
该DDoS攻击是指借助于客户/服务器技术,将多个终端设备联合起来作为攻击平台以随机生成次级域名的形式对一个或多个目标发动攻击,从而成倍的提高拒绝服务攻击的威力。受到DDoS攻击时,公共DNS服务器需要时刻向权威DNS服务器发送查询请求,导致公共DNS服务器和权威DNS服务器都需要承受巨大的处理负担。
为了缓解这一处理负担,公共DNS服务器向权威DNS服务器发送泛域名解析请求之前,还可以先确定是否在本地存储有该待解析域名的泛域名信息,在确定本地未存储该待解析域名的泛域名信息时,向权威DNS服务器发送泛域名解析请求。否则的话,该公共DNS服务器可以根据本地存储的待解析域名的泛域名信息向终端设备发送待解析域名的解析内容。
举例来说,终端设备需要访问的域名为music.XXX.com,也就是待解析域名为music.XXX.com,而公共DNS服务器在接收到解析请求消息后,发现该待解析域名的域名后缀XXX.com与DDoS攻击的域名后缀相同时,公共DNS服务器先确定本地是否存储了music.XXX.com的泛域名信息,此时,泛域名信息可以包括属于同一域名后缀的域名以及其共同对应的IP地址,泛域名可以表示为*.XXX.com,泛域名信息包括*.XXX.com以及其指向的IP地址。当公共DNS服务器确定本地存储了该music.XXX.com的泛域名信息时,公共DNS服务器无需再向权威DNS服务器发送泛域名解析请求,可以直接向终端设备发送music.XXX.com对应的解析内容。在本发明实施例中,域名对应的解析内容可以为IP地址,例如111.111.111.111。当公共DNS服务器确定本地未存储该music.XXX.com的泛域名信息时,公共DNS服务器才会向权威DNS服务器发送泛域名解析请求。该泛域名解析请求中包括该待解析域名music.XXX.com。
需要说明的是,上述泛域名解析请求可以为EDNS请求消息,其中泛域名解析请求信息是保存在EDNS请求消息的伪资源记录中。
在本发明实施例中同一域名后缀可以为XXX.com、XXX.XXX.com、XXX.XXX.XXX.com等形式的后缀,并不限制多少级,仅是示例作用。
步骤203,权威DNS服务器根据待解析域名,查找待解析域名的泛域名信息。
权威DNS服务器在接收到公共DNS服务器发送的泛域名解析请求后,可以根据该泛域名解析请求中包括的待解析域名来查找该待解析域名的泛域名信息。一般域名存在泛域名配置时,权威DNS都会存储的域名的泛域名信息,便于快速响应属于同一域名后缀的域名的解析请求。
步骤204,权威DNS服务器在确定查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的泛域名信息的泛域名响应消息。
权威DNS服务器在查找到待解析域名的泛域名信息时,就可以向公共DNS服务器发送泛域名响应消息,该响应消息中携带有待解析域名的泛域名信息。例如,权威DNS服务器向公共DNS服务器反馈music.XXX.com的泛域名信息,也可以说是*.XXX.com以及其指向的IP地址。
若权威DNS服务器未查找到待解析域名的泛域名信息,则就需要直接向公共DNS服务器反馈携带有该待解析域名的解析内容的泛域名响应消息。相当于,权威DNS服务器向公共DNS服务器发送单个域名对应的IP地址,也就是说,此时权威DNS服务器只需要反馈IP地址。
步骤205,公共DNS服务器查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。
公共服务器在接收到权威DNS服务器发送的泛域名响应消息之后,会对该泛域名响应消息进行缓存,公共服务器查询缓存中有响应域名的泛域名消息时,进行解析该泛域名响应消息,然后存储待解析域名的泛域名信息。在得到待解析域名的泛域名信息之后,就可以根据待解析域名的泛域名信息向终端设备发送待解析域名的解析内容。例如,泛域名信息为*.XXX.com以及其指向的IP地址,该待解析域名的解析内容为*.XXX.com指向的IP地址,也可以说是music.XXX.com指向的IP地址。
若公共DNS服务器未查询到缓存中有响应域名的泛域名消息,则说明权威DNS服务器并没有配置该待解析的域名对应的泛域名信息,其直接反馈了该待解析域名的解析内容,也就是该待解析的域名对应的IP地址。此时,公共DNS服务器将该待解析域名的解析内容进行存储,并发送给终端设备。
需要说明的是,公共DNS服务器在存储待解析域名的泛域名信息或待解析域名的解析内容时,存储的时间可以依据经验进行设定。存储的目的是为了应对短时间内大批量终端设备针对同一域名后缀的域名或者同一域名发起的域名解析请求,可以降低公共DNS服务器向权威DNS服务器发起查询的次数,从而降低权威DNS服务器的处理负担。
在本发明实施例中提供的域名解析的流程可以兼容现有的DNS体系,公共DNS服务器在向权威DNS服务器发起带有泛域名信息查询的EDNS请求时,权威DNS服务器若支持该请求,则向公共DNS服务器响应域名解析的内容及其对应的泛域名信息;否则权威DNS服务器向公共DNS服务器响应格式错误或解析失败的消息,此时公共DNS向权威DNS发起不带泛域名信息查询的DNS请求,权威DNS服务器会向公共DNS服务器以常规方式响应域名解析的内容。
为了更好的解释本发明实施例,下面将在具体的实施场景下描述给域名解析的流程。
如图3所示,该流程具体包括:
步骤301,公共DNS服务器接收终端设备发送的域名解析请求。
终端设备在访问某一网站时,需要向公共DNS服务器发送域名解析请求,该请求中包括了请求解析的域名。
步骤302,公共DNS服务器判断当前是否受到DDoS攻击,若是,则转入步骤304,否则转入步骤303。
步骤303,常规方式应答。
公共DNS服务器以常规的域名查询方式进行应答。
步骤304,公共DNS服务器判断是否针对同一域名后缀的攻击,若是,则转入步骤305,否则转入步骤306。
步骤305,公共DNS服务器判断请求解析的域名的域名后缀和被攻击的域名后缀是否相同,若是,则转入步骤307,否则转入步骤306。
步骤306,使用其它防攻击应对措施。
公共DNS服务器使用其它的防攻击模式进行应对。
步骤307,公共DNS服务器判断是否有泛域名信息缓存,若是,则转入步骤308,否则,转入步骤309。
公共DNS服务器查询本地是否存储有与请求解析的域名的泛域名信息。
步骤308,公共DNS服务器读取缓存中的泛域名对应的IP地址,并响应给终端设备。
在查询到本地有存储的请求解析的域名的泛域名信息,就读取缓存中的该泛域名对应的IP地址,然后将该IP地址发送给终端设备。
步骤309,公共DNS服务器向权威DNS服务器发起带泛域名请求的DNS查询请求。
公共DNS服务器查询到本地未存储请求解析的域名的泛域名信息时,需要向权威DNS服务器查询,此时就可以将请求泛域名信息的部分写入到EDNS的伪资源记录中,向权威DNS发起带有泛域名请求的DNS查询请求。
步骤310,权威DNS服务器判断是否获取到泛域名信息,若是,则转入步骤311,否则转入步骤313。
权威DNS服务器判断自己能否获取到该请求解析的域名的泛域名信息,如果可以获取到,就可以响应给公共DNS服务器。
步骤311,权威DNS服务器将获取到的泛域名信息响应给公共DNS服务器。
权威DNS服务器将获取到的泛域名信息写入到EDNS的伪资源记录中,和泛域名对应的IP地址组成响应报文,响应给公共DNS服务器。
步骤312,公共DNS服务器将泛域名信息记录在缓存中,并将泛域名对应的IP地址响应给终端设备。
公共DNS服务器在接收到权威DNS服务器发送的响应报文后,将泛域名信息进行缓存,然后将泛域名对应的IP地址响应给终端设备。
步骤313,权威DNS服务器向公共DNS服务器响应单个域名对应的IP地址。
权威DNS服务器若没有获取到请求解析的域名的泛域名信息,此时,就直接向公共DNS服务器响应该请求解析的域名的IP地址。
步骤314,公共DNS服务器将单个域名对应的IP地址记录在缓存中,并将该单个域名对应的IP地址响应给终端设备。
公共DNS服务器在接收到权威DNS服务器响应的请求解析的域名的IP地址之后,将该IP地址进行缓存,并将该IP地址响应给终端设备。
上述实施例表明,公共DNS服务器在确定受到DDoS攻击时,通过向权威DNS服务器请求待解析域名的泛域名信息,然后存储该待解析域名的泛域名信息,可以实现在受到DDoS攻击时能够在本地缓存中获取到泛域名对应的IP地址,降低了向权威DNS服务器查询的次数,减轻了权威DNS服务器的处理负担。
基于相同的技术构思,图4示例性的示出了本发明实施例提供的一种域名解析的装置40的结构,该装置40可以执行域名解析的流程,该装置可以位于公共DNS服务器内,也可以是该公共DNS服务器。
如图4所示,该装置40具体包括:
获取单元401,用于获取终端设备发送的域名解析请求消息,所述域名解析请求消息包括待解析域名;
发送单元402,用于判断受到攻击时,向权威DNS服务器发送泛域名解析请求;
所述获取单元401,还用于获取所述权威DNS服务器发送的泛域名响应消息;
处理单元403,用于查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。
可选的,所述处理单元403具体用于:
判断受到DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时,向所述权威DNS服务器发送泛域名解析请求。
可选的,所述处理单元403还用于:
在向所述权威DNS服务器发送泛域名解析请求之前,确定是否存储所述待解析域名的泛域名信息时,若是,则根据存储的所述待解析域名的泛域名信息控制所述发送单元402向所述终端设备发送所述待解析域名的解析内容。
可选的,所述处理单元403还用于:
未查询到缓存中有响应域名的泛域名消息时,控制所述发送单元402将所述待解析域名的解析内容发送给所述终端设备,并存储所述待解析域名的解析内容,所述待解析域名的解析内容是所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息之后发送的。
可选的,所述泛域名解析请求为扩展的DNS机制EDNS请求消息;
所述权威DNS服务器发送的泛域名响应消息为EDNS响应消息。
基于相同的技术构思,图5示例性的示出了本发明实施例提供的一种域名解析的装置50的结构,该装置50可以位于权威DNS服务器中,也可以是该权威DNS服务器。
如图5所示,该装置50具体包括:
获取单元501,用于获取公共DNS服务器发送的泛域名解析请求消息,所述泛域名解析请求包括待解析域名;所述泛域名解析请求是所述公共DNS服务器在判断受到攻击时发送的;
处理单元502,用于根据所述待解析域名,查找所述待解析域名的泛域名信息;
发送单元503,用于在所述处理单元502确定查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的泛域名信息的泛域名响应消息。
可选的,发送单元503还用于:
在所述处理单元502确定未查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的解析内容的泛域名响应消息。
可选的,所述泛域名解析请求是所述公共DNS服务器在受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时发送的。
基于相同的技术构思,本发明实施例还提供了一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述域名解析的方法。
基于相同的技术构思,本发明实施例还提供了一种计算机可读非易失性存储介质,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述域名解析的方法。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种域名解析的方法,其特征在于,包括:
公共域名***DNS服务器获取终端设备发送的域名解析请求消息,所述域名解析请求消息包括待解析域名;
所述公共DNS服务器判断受到攻击时,向权威DNS服务器发送泛域名解析请求;
所述公共DNS服务器获取所述权威DNS服务器发送的泛域名响应消息;
所述公共DNS服务器查询缓存中有响应域名的泛域名消息时,进行解析响应,并存储待解析域名的泛域名信息。
2.如权利要求1所述的方法,其特征在于,所述公共DNS服务器判断受到攻击时,向权威DNS服务器发送泛域名解析请求,包括:
所述公共服务器判断受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时,向所述权威DNS服务器发送泛域名解析请求。
3.如权利要求1所述的方法,其特征在于,所述公共DNS服务器在向所述权威DNS服务器发送泛域名解析请求之前,还包括:
所述公共DNS服务器确定是否存储所述待解析域名的泛域名信息时,若是,则根据存储的所述待解析域名的泛域名信息向所述终端设备发送所述待解析域名的解析内容。
4.如权利要求1所述的方法,其特征在于,还包括:所述公共DNS服务器未查询到缓存中有响应域名的泛域名消息时,将所述待解析域名的解析内容发送给所述终端设备,并存储所述待解析域名的解析内容,所述待解析域名的解析内容是所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息之后发送的。
5.如权利要求1至4任一项所述的方法,其特征在于,所述泛域名解析请求为扩展的DNS机制EDNS请求消息;
所述权威DNS服务器发送的泛域名响应消息为EDNS响应消息。
6.一种域名解析的方法,其特征在于,包括:
权威域名***DNS服务器获取公共DNS服务器发送的泛域名解析请求,所述泛域名解析请求包括待解析域名;所述泛域名解析请求是所述公共DNS服务器在判断受到攻击时发送的;
所述权威DNS服务器根据所述待解析域名,查找所述待解析域名的泛域名信息;
所述权威DNS服务器在确定查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的泛域名信息的泛域名响应消息。
7.如权利要求6所述的方法,其特征在于,还包括:
所述权威DNS服务器在确定未查找到所述待解析域名的泛域名信息时,向所述公共DNS服务器发送携带有所述待解析域名的解析内容的响应消息。
8.如权利要求6所述的方法,其特征在于,所述泛域名解析请求是所述公共DNS服务器在受到分布式拒绝服务DDoS攻击且所述待解析域名的域名后缀为所述DDoS攻击的域名后缀时发送的。
9.一种计算设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至8任一项所述的方法。
10.一种计算机可读非易失性存储介质,其特征在于,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行如权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811034002.7A CN109067936B (zh) | 2018-09-05 | 2018-09-05 | 一种域名解析的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811034002.7A CN109067936B (zh) | 2018-09-05 | 2018-09-05 | 一种域名解析的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067936A true CN109067936A (zh) | 2018-12-21 |
CN109067936B CN109067936B (zh) | 2021-08-06 |
Family
ID=64759714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811034002.7A Expired - Fee Related CN109067936B (zh) | 2018-09-05 | 2018-09-05 | 一种域名解析的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067936B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111092966A (zh) * | 2019-12-30 | 2020-05-01 | 中国联合网络通信集团有限公司 | 域名***、域名访问方法和装置 |
CN111953802A (zh) * | 2020-07-06 | 2020-11-17 | 网宿科技股份有限公司 | 一种域名的解析方法、***、设备及存储介质 |
CN112929463A (zh) * | 2021-01-26 | 2021-06-08 | 网宿科技股份有限公司 | 一种基于dns的流量代理方法、服务器及*** |
CN113452808A (zh) * | 2021-06-29 | 2021-09-28 | 百果园技术(新加坡)有限公司 | 域名解析方法、装置、设备及存储介质 |
CN113810518A (zh) * | 2021-09-15 | 2021-12-17 | 北京知道未来信息技术有限公司 | 有效子域名识别方法、装置和电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087707A1 (en) * | 2000-12-29 | 2002-07-04 | Stewart Daniel B. | Network protocols for distributing functions within a network |
CN102724129A (zh) * | 2012-06-28 | 2012-10-10 | 奇智软件(北京)有限公司 | 用于泛域名的队列调度及访问控制装置及方法 |
CN102882892A (zh) * | 2012-10-26 | 2013-01-16 | 杭州迪普科技有限公司 | 一种保护dns服务器的方法及装置 |
CN103501358A (zh) * | 2013-09-18 | 2014-01-08 | 北京蓝汛通信技术有限责任公司 | 一种域名托管管理方法及装置 |
WO2017196558A1 (en) * | 2016-05-11 | 2017-11-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
-
2018
- 2018-09-05 CN CN201811034002.7A patent/CN109067936B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087707A1 (en) * | 2000-12-29 | 2002-07-04 | Stewart Daniel B. | Network protocols for distributing functions within a network |
CN102724129A (zh) * | 2012-06-28 | 2012-10-10 | 奇智软件(北京)有限公司 | 用于泛域名的队列调度及访问控制装置及方法 |
CN102882892A (zh) * | 2012-10-26 | 2013-01-16 | 杭州迪普科技有限公司 | 一种保护dns服务器的方法及装置 |
CN103501358A (zh) * | 2013-09-18 | 2014-01-08 | 北京蓝汛通信技术有限责任公司 | 一种域名托管管理方法及装置 |
WO2017196558A1 (en) * | 2016-05-11 | 2017-11-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111092966A (zh) * | 2019-12-30 | 2020-05-01 | 中国联合网络通信集团有限公司 | 域名***、域名访问方法和装置 |
CN111092966B (zh) * | 2019-12-30 | 2022-04-26 | 中国联合网络通信集团有限公司 | 域名***、域名访问方法和装置 |
CN111953802A (zh) * | 2020-07-06 | 2020-11-17 | 网宿科技股份有限公司 | 一种域名的解析方法、***、设备及存储介质 |
CN112929463A (zh) * | 2021-01-26 | 2021-06-08 | 网宿科技股份有限公司 | 一种基于dns的流量代理方法、服务器及*** |
CN113452808A (zh) * | 2021-06-29 | 2021-09-28 | 百果园技术(新加坡)有限公司 | 域名解析方法、装置、设备及存储介质 |
CN113452808B (zh) * | 2021-06-29 | 2023-06-23 | 百果园技术(新加坡)有限公司 | 域名解析方法、装置、设备及存储介质 |
CN113810518A (zh) * | 2021-09-15 | 2021-12-17 | 北京知道未来信息技术有限公司 | 有效子域名识别方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109067936B (zh) | 2021-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11909639B2 (en) | Request routing based on class | |
US10523783B2 (en) | Request routing utilizing client location information | |
US10511567B2 (en) | Network resource identification | |
CN109067936A (zh) | 一种域名解析的方法及装置 | |
US9608957B2 (en) | Request routing using network computing components | |
US9479476B2 (en) | Processing of DNS queries | |
US8463915B1 (en) | Method for reducing DNS resolution delay | |
US9251112B2 (en) | Managing content delivery network service providers | |
CN109729187B (zh) | 一种代理通信方法、***、装置及存储介质 | |
JP2017521929A (ja) | リモート情報クエリの方法及びサーバ | |
CN114513554A (zh) | 网络访问方法、装置、设备、计算机可读存储介质及*** | |
CN114338597A (zh) | 一种网络访问方法及装置 | |
JP2017175567A (ja) | 名前解決装置、名前解決方法及び名前解決プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210806 |
|
CF01 | Termination of patent right due to non-payment of annual fee |