CN113301177A - 一种域名防封禁方法及装置 - Google Patents

一种域名防封禁方法及装置 Download PDF

Info

Publication number
CN113301177A
CN113301177A CN202110461468.0A CN202110461468A CN113301177A CN 113301177 A CN113301177 A CN 113301177A CN 202110461468 A CN202110461468 A CN 202110461468A CN 113301177 A CN113301177 A CN 113301177A
Authority
CN
China
Prior art keywords
domain name
access
configuration file
standby
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110461468.0A
Other languages
English (en)
Inventor
赖志能
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bigo Technology Pte Ltd
Original Assignee
Bigo Technology Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bigo Technology Pte Ltd filed Critical Bigo Technology Pte Ltd
Priority to CN202110461468.0A priority Critical patent/CN113301177A/zh
Publication of CN113301177A publication Critical patent/CN113301177A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例公开了一种域名防封禁方法及装置。本申请实施例提供的技术方案通过下发新的域名配置及客户端多域名自救相结合的方式,使域名封禁故障在用户无感知的情况下得到修复。当某地区的主域名访问失败后,客户端会尝试访问多个备用域名,直到访问成功。并且,客户端会统计当天各域名的访问失败次数及成功次数,当确认主域名被封禁后,客户端将主动修改本地的域名配置文件,将可用的备用域名升级为主域名,以停止域名切换,保证用户访问的流畅性,直到服务端下发新的未被封禁的域名配置文件。由于域名切换速度较快,因此域名封禁期间只有短时间访问较慢的情况,不存在故障期,提高了客户端的稳定性和可维护性,进一步提升用户体验。

Description

一种域名防封禁方法及装置
技术领域
本申请实施例涉及网络通信技术领域,尤其涉及一种域名防封禁方法、装置、设备及存储介质。
背景技术
作为一款全球化的互联网客户端产品,在长期使用过程中难免会遇到域名在某个地区突然被封禁的问题,这将导致该互联网客户端产品在封禁地区不可用,严重损害互联网客户端产品的形象,降低用户粘性,有极大的负面影响。
目前对于这个问题一般的做法是向封禁地区的客户端下发域名配置,该域名配置会尝试使用多种方式下发,如socket(套接字)、https(Hyper Text Transfer Protocolover SecureSocket Layer)、GitHub(面向开源及私有软件项目的托管平台)等,以保证配置下发的成功率。客户端收到域名配置文件后,对客户端内的资源请求进行域名替换操作,以达到防封禁的目的。
但是当前这种防封禁技术从域名被禁用到新的域名配置下发,中间这段时间为故障期,在此期间用户无法成功访问资源。
发明内容
本申请实施例提供一种域名防封禁方法、装置、设备及存储介质,以实现客户端根据自身域名访问情况主动替换域名的使用,避免故障期的产生。
在第一方面,本申请实施例提供了一种域名防封禁方法包括:
接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名;
当主域名访问失败时,分配备用域名进行资源访问;
获取预设时间间隔内主域名的访问失败次数和各个备用域名的访问成功次数;
根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
在第二方面,本申请实施例提供了一种域名防封禁装置,包括:
访问请求接收模块:用于接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名;
备用域名访问模块:用于当主域名访问失败时,分配备用域名进行资源访问;
访问成败统计模块:用于获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数;
配置文件修改模块:用于根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
在第三方面,本申请实施例提供了一种计算机设备,包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的域名防封禁方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的域名防封禁方法。
本申请实施例通过下发新的域名配置以及下发新的域名配置前客户端多域名自救相结合的方式,使域名封禁故障在用户无感知的情况下得到修复,客户端本地的域名配置文件包括主域名和多个备用域名,当主域名访问失败后,客户端会尝试访问多个备用域名,并且客户端会统计在一段时间内主域名的访问失败次数和各备用域名的访问成功次数,当主域名的访问失败次数达到足够数量,并且作为备用的域名被访问成功的次数也达到足够数量时,客户端主动修改本地的域名配置文件,将备用域名升级为主域名,以停止域名切换,保证用户访问的流畅性。由于域名切换时间较短,因此域名封禁期间只有短时间访问较慢的情况,不存在故障期,提高了客户端的稳定性和可维护性,进一步提升用户体验。
附图说明
图1是本申请实施例提供的一种域名防封禁方法的流程图;
图2是本申请实施例提供的另一种域名防封禁方法的流程图;
图3是本申请实施例提供的另一种域名防封禁方法的流程图;
图4是本申请实施例提供的另一种域名防封禁方法的流程图;
图5是本申请实施例提供的另一种域名防封禁方法的流程图;
图6是本申请实施例提供的一种域名防封禁装置的结构示意图;
图7是本申请实施例提供的另一种域名防封禁装置的结构示意图;
图8是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请实施例提供了一种域名防封禁方法、装置、设备及存储介质。本申请实施例通过下发新的域名配置,以及下发新域名配置前客户端多域名自救相结合的方式,使域名封禁故障在用户无感知的情况下得到修复。客户端本地的域名配置文件内容包括:各原始域名的主替换域名及多个备用替换域名。当某地区的主替换域名访问失败后,客户端会尝试访问多个备用域名,直到访问成功。并且,客户端会统计当天主域名的访问失败次数和各备用域名的访问成功次数,当主域名访问失败次数达到足够数量,并且某备用域名访问成功的次数也达到足够数量时,客户端将主动修改本地的域名配置文件,将该备用域名升级为主域名,以停止域名切换,保证用户访问的流畅性。当服务端下发新的未被封禁的域名配置文件后,客户端将使用最新的域名配置文件。由于域名切换时间较短,因此域名封禁期间只有短时间访问较慢的情况,不存在故障期,提高了客户端的稳定性和可维护性,进一步提升用户体验。
下面分别进行详细说明。
图1给出了本申请实施例提供的一种域名防封禁方法的流程图,本申请实施例提供的域名防封禁方法可以由域名防封禁装置来执行,该域名防封禁装置可以通过硬件和/或软件的方式实现,并集成在计算机设备中。
下述以一种域名防封禁装置执行一种域名防封禁方法为例进行描述。参考图1,该一种域名防封禁方法包括:
101:接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问。
本申请实施例应用在客户端中。客户端也称为用户端,是与服务器相对应,为客户提供本地服务的程序。一些只在本地运行的应用程序则无需与其他服务端进行配合,而本申请实施例中由于需要进行资源访问,因此安装在普通的客户机上,需要与服务端相互配合运行。常用的客户端在本申请实施例中包括网页浏览器、收寄电子邮件时的电子邮箱、即时通讯的软件等。客户端通常被承载在终端上,终端包括台式计算机、笔记本电脑、智能打印机、智能手机、智能手环、智能手表等智能设备。
在客户端上,接收用户输入的域名访问请求,通过该域名访问请求,当访问成功后,可以访问相应的资源。在本申请实施例中,为了当域名访问失败时,不用产生故障期,免去用户等到分配另外一个域名的时间,在对客户端的域名配置文件上先行配置多个域名,并且为方便以后的应用,在多个域名中选取一个域名作为主域名,其他作为备用域名。选取主域名的方式可以是随机挑选,但是为了更加符合大众需求,提供更加稳定的域名访问服务,通常是选取更常用使用、访问成功率更高的域名作为主域名。具体而言,在本申请实施例中是对存储在客户端的域名配置文件包含一个主域名和多个备用域名。
当用户通过客户端提出域名访问请求时,根据用户的域名访问请求,分配当前实际使用的域名配置文件中的主域名进行资源访问。也即是说,在客户端中,存储了可能不只一个域名配置文件,可能存储了不同的多个域名配置文件。相同的是,每一个域名配置文件均包含有多个域名,分为主域名和至少一个备用域名。当前实际使用的域名配置文件也即是当前正在使用的域名配置文件。在客户端存储的多个域名配置文件中,每一个域名配置文件中包含的具体域名可能完全相同也可能完全不同,还可能部分相同部分不同。
102:当主域名访问失败时,分配多个备用域名进行资源访问。
当接收到域名访问请求,针对当前被使用着的域名配置文件分配域名进行资源访问。首先选择域名配置文件的主域名进行资源访问,当访问失败时,立即分配备用域名进行资源访问。在本申请实施例中,对每一个域名配置文件中多个域名预先进行排序,分配一个域名作为主域名,通常是排序在第一。排序备用域名的方式可以是例如根据各个备用域名的访问频率进行排序,也可以是分配给每一个备用域名一个排序符,排序符为一个字符或者多个字符,可以是数字或者是字母,用于起到给备用域名依序排列的作用。例如备用域名的排序符分别为a、b、c、d、……,按照字母本身的顺序将备用域名进行排序,当主域名访问失败,则按照备用域名的排序,首先选用备用域名a进行访问,备用域名a访问失败,再通过备用域名b进行访问,以此类推。在另外一种可实施方式中,本申请实施例还可以是给域名配置文件的各个备用域名不进行排序,当主域名访问失败,则随机从备用域名中挑选一个进行资源访问。或者当备用域名只有一个的情况下,则主域名访问失败时,自动由该备用域名进行资源访问。
通过客户端对域名访问失败的自救,从自身的访问失败的域名切换到另一个备份的域名的过渡时间短,因此避免了故障期的存在,使域名在用户无感知的情况下得到修复
103:获取预设时间间隔内主域名的访问失败次数和各个备用域名的访问成功次数。
本申请实施例中,对每一次域名访问时域名访问成功或失败的次数进行记录,并且每隔一段固定的时长对域名访问成功或失败的次数进行统计。本申请实施例中,希望实现客户端的自救,在域名配置文件中主域名失败次数过多以及备用域名访问成功次数达到设定值时,则对域名配置文件进行修改。因此同统计的域名访问成功或失败的次数中获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。预设的时间间隔例如为一天、半天、三天、半周、一小时,等等。对预设的时间间隔具体时长本申请没有明确的,根据不同的使用场景、结合实际需要可以有不同的数值设置。
结合图2所示,作为优选的可实施方式,本实施例的域名配置文件包含一个主域名和多个备用域名,其中每一个备用域名以及主域名的二级域名各不相同。域名配置文件中的多个所述备用域名之间按照预设次序排列。
步骤203当主域名访问失败时,分配备用域名进行资源访问,包括:当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
具体为:2031:当主域名访问失败时,分配首个备用域名进行资源访问;2032:检测首个备用域名是否访问成功,若是,则执行204,否则,执行2033:按照预设次序依次分配排序在下一个的备用域名进行资源访问;2034:检测所述排序在下一个的备用域名是否访问成功,若是,则执行204,否则,循环2033,直至访问成功。
104:根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
本申请实施例中,当根据每隔一段固定的时长对域名访问成功或失败的次数的统计中获知主域名的访问失败次数和备用域名的访问成功次数。
具体的,根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改,包括:当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。
其中,第一阈值和第二阈值在本申请实施例中均为正整数,并且第一阈值可以与第二阈值相等,例如,第一阈值和第二阈值都为3,另外一方面,第一阈值和第二阈值也可以不相等,例如第一阈值为3,第二阈值为4。
作为进一步优选的实施方式,当根据主域名访问的访问失败次数和备用域名的访问成功次数决定对当前实际使用的所述域名配置文件进行修改时,修改当前实际使用的所述域名配置文件,具体为将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
图3示出了本申请实施例提供的另一种域名防封禁方法,包括如下:
301:接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和备用域名。备用域名为多个,同样优选为多个所述备用域名之间按照预设次序排列。
302:当主域名访问失败时,分配备用域名进行资源访问。在一个方面,备用域名为多个,当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
303:获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。
304:根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。作为优选的,当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。而修改域名配置文件的其中一种可实施方式为:将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
305:接收服务端当前发送的域名配置文件,定义该服务端当前发送的域名配置文件为当前域名配置文件。
在本申请实施例中,客户端所存储的域名配置文件均可由服务端进行分发。作为优选的,在客户端本地存储有多个域名配置文件,多个域名配置文件可以归类为三类,其中一类是当前实际使用的域名配置文件,一类是服务端上一次下发的域名配置文件,还有一类是服务端当前发下发的域名配置文件,积水当前域名配置文件。本步骤中,接收服务端当前发送的域名配置文件,则该域名配置文件所述是服务端当前下发的域名配置文件一类。
306:比对服务端上一次发送的域名配置文件与所述当前域名配置文件是否一致,若是,则继续使用当前实际使用的域名配置文件,否则,用当前域名配置文件替换当前实际使用的域名配置文件。
如图4所示,图4示出了本申请实施例提供的另外一种域名防封禁方法,包括:
401:接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名。
402:当主域名访问失败时,分配备用域名进行资源访问。在一个方面,备用域名为多个,当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
403:获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。
404:根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。作为优选的,当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。而修改域名配置文件的其中一种可实施方式为:将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
405:接收服务端当前发送的域名配置文件,定义该服务端当前发送的域名配置文件为当前域名配置文件。
其中,对于步骤405中接收服务端当前发送的域名配置文件,具体为:4051:每隔预设时长发送一次域名配置文件请求至服务端;4052:接收服务端当前响应于所述域名配置文件请求所反馈的域名配置文件。也即是,由客户端主动发送域名配置文件请求至服务端,从而服务端下发域名配置文件。
实施例中,客户端本地共有三个域名替换配置文件,分别是服务端当前发送的域名配置文件、实际使用的域名配置文件、服务端上一次发送的域名配置文件。在客户端,对比服务端最新下发的域名配置文件,也即是当前域名配置文件与上一次下发的域名配置文件是否一致,若是,则当前实际使用的域名配置文件不变,否则,使用服务端最新下发的域名配置文件替换当前实际使用的域名配置文件。
406:比对服务端上一次发送的域名配置文件与所述当前域名配置文件是否一致,若是,则继续使用当前实际使用的域名配置文件,否则,用当前域名配置文件替换当前实际使用的域名配置文件。
本申请实施例通过下发新的域名配置一级下发新的域名配置前客户端多域名自救相结合的方式,使域名封禁故障在用户无感知的情况下得到修复,客户端本地的域名配置文件包括主域名和多个备用域名,当主域名访问失败失败后,客户端会尝试访问各个备用域名,并且客户端会统计在一段时间内主域名的访问失败次数和各备用域名的访问成功次数,当主域名的访问失败次数达到足够数量,并且作为备用的域名被访问成功的次数也达到足够数量时,客户端主动修改本地的域名配置文件,将备用域名升级为主域名,以停止域名切换,保证用户访问的流畅性。当服务端下发新的未被封禁的域名配置文件后,客户端将使用最新的域名配置文件。由于域名切换时间较短,因此域名封禁期间只有短时间访问较慢的情况,不存在故障期,提高了客户端的稳定性和可维护性,进一步提升用户体验。
如图5所示,图5示出了本申请实施例提供的另外一种域名防封禁方法,包括:
501:接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名。
502:当主域名访问失败时,分配备用域名进行资源访问。在一个方面,备用域名为多个,当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
503:获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。
504:根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。作为优选的,当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。而修改域名配置文件的其中一种可实施方式为:将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
505:接收服务端当前发送的域名配置文件,定义该服务端当前发送的域名配置文件为当前域名配置文件。
对于步骤505服务端当前发送的域名配置文件通过以下方式形成:
5051:服务端监控当前实际使用的域名配置文件中的主域名或备用域名是否被封禁;5052:当监控到当前实际使用的域名配置文件中的主域名和/或备用域名被封禁时,重新配置多个未被封禁的域名形成域名配置文件。
506:比对服务端上一次发送的域名配置文件与所述当前域名配置文件是否一致,若是,则继续使用当前实际使用的域名配置文件,否则,用当前域名配置文件替换当前实际使用的域名配置文件。
图6示出了本申请实施例提供的一种域名防封禁装置,包括访问请求接收模块601、备用域名访问模块602、访问成败统计模块603和配置文件修改模块604。其中,访问请求接收模块601用于接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和备用域名。备用域名访问模块602用于当主域名访问失败时,分配备用域名进行资源访问。访问成败统计模块603用于获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。配置文件修改模块604用于根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
作为优选的实施方式,所述域名配置文件包含一个主域名和多个备用域名,每一个备用域名以及主域名的一级域名各不相同,多个所述备用域名之间按照预设次序排列;备用域名访问模块602中,当主域名访问失败时,分配备用域名进行资源访问,包括:当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
配置文件修改模块604中,根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改,包括:当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。
其中,修改当前实际使用的所述域名配置文件,包括:将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
图7示出了本申请实施例提供的另外一种域名防封禁装置,包括访问请求接收模块701、备用域名访问模块702、访问成败统计模块703、配置文件修改模块704、配置文件接收模块705和配置文件比对模块706。其中,访问请求接收模块701用于接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和备用域名。备用域名访问模块702用于当主域名访问失败时,分配备用域名进行资源访问。访问成败统计模块703用于获取预设时间间隔内主域名的访问失败次数和备用域名的访问成功次数。配置文件修改模块704用于根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。配置文件接收模块705用于接收服务端当前发送的域名配置文件,定义该服务端当前发送的域名配置文件为当前域名配置文件。配置文件比对模块706用于比对服务端上一次发送的域名配置文件与所述当前域名配置文件是否一致,若是,则继续使用当前实际使用的域名配置文件,否则,用当前域名配置文件替换当前实际使用的域名配置文件。
在配置文件接收模块705中,接收服务端当前发送的域名配置文件,包括:每隔预设时长发送一次域名配置文件请求至服务端;接收服务端当前响应于所述域名配置文件请求所反馈的域名配置文件。
另外一个可实施例中,服务端当前发送的域名配置文件的形成方式包括:服务端监控当前实际使用的域名配置文件中的主域名或备用域名是否被封禁;当监控到当前实际使用的域名配置文件中的主域名和/或备用域名被封禁时,重新配置多个未被封禁的域名形成域名配置文件。
如图8所示,本申请实施例还提供一种计算机设备,包括:存储器801以及一个或多个处理器802;所述存储器801,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器802执行,使得所述一个或多个处理器实现如本申请所述的域名防封禁方法。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的域名防封禁方法。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的域名防封禁方法,还可以执行本申请任意实施例所提供的域名防封禁方法中的相关操作。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种域名防封禁方法,其特征在于,包括:
接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名;
当主域名访问失败时,分配备用域名进行资源访问;
获取预设时间间隔内主域名的访问失败次数和各个备用域名的访问成功次数;
根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
2.根据权利要求1所述的域名防封禁方法,其特征在于,每一个备用域名以及主域名的二级域名各不相同,多个所述备用域名之间按照预设次序排列;
当主域名访问失败时,分配备用域名进行资源访问,包括:
当主域名访问失败时,分配首个备用域名进行资源访问,并当该首个备用域名访问失败时,按照预设次序依次分配其他备用域名进行资源访问,直至任意一个备用域名访问成功。
3.根据权利要求2所述的域名防封禁方法,其特征在于,根据所述主域名访问的访问失败次数和各个备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改,包括:
当主域名访问失败次数达到第一阈值,且其中一个备用域名的访问成功次数达到第二阈值时,修改当前实际使用的所述域名配置文件。
4.如权利要求3所述的域名防封禁方法,其特征在于,修改当前实际使用的所述域名配置文件,包括:
将该当前实际使用的域名配置文件中的主域名替换为访问成功次数达到第二阈值的备用域名。
5.根据权利要求1或3所述的域名防封禁方法,其特征在于,域名防封禁方法还包括:
接收服务端当前发送的域名配置文件,定义该服务端当前发送的域名配置文件为当前域名配置文件;
比对服务端上一次发送的域名配置文件与所述当前域名配置文件是否一致,若是,则继续使用当前实际使用的域名配置文件,否则,用当前域名配置文件替换当前实际使用的域名配置文件。
6.根据权利要求5所述的域名防封禁方法,其特征在于,接收服务端当前发送的域名配置文件,包括:
每隔预设时长发送一次域名配置文件请求至服务端;
接收服务端当前响应于所述域名配置文件请求所反馈的域名配置文件。
7.根据权利要求5所述的域名防封禁方法,其特征在于,服务端当前发送的域名配置文件通过以下方式形成:
服务端监控当前实际使用的域名配置文件中的主域名或备用域名是否被封禁;
当监控到当前实际使用的域名配置文件中的主域名和/或备用域名被封禁时,重新配置多个未被封禁的域名形成域名配置文件。
8.一种域名防封禁装置,其特征在于,包括:
访问请求接收模块:用于接收域名访问请求,基于所述域名访问请求分配当前实际使用的域名配置文件中的主域名进行资源访问;所述域名配置文件包含一个主域名和多个备用域名;
备用域名访问模块:用于当主域名访问失败时,分配备用域名进行资源访问;
访问成败统计模块:用于获取预设时间间隔内主域名的访问失败次数和各个备用域名的访问成功次数;
配置文件修改模块:用于根据所述主域名访问的访问失败次数和备用域名的访问成功次数决定是否对当前实际使用的所述域名配置文件进行修改。
9.一种计算机设备,其特征在于,包括:存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一所述的域名防封禁方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7任一所述的域名防封禁方法。
CN202110461468.0A 2021-04-27 2021-04-27 一种域名防封禁方法及装置 Pending CN113301177A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110461468.0A CN113301177A (zh) 2021-04-27 2021-04-27 一种域名防封禁方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110461468.0A CN113301177A (zh) 2021-04-27 2021-04-27 一种域名防封禁方法及装置

Publications (1)

Publication Number Publication Date
CN113301177A true CN113301177A (zh) 2021-08-24

Family

ID=77320375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110461468.0A Pending CN113301177A (zh) 2021-04-27 2021-04-27 一种域名防封禁方法及装置

Country Status (1)

Country Link
CN (1) CN113301177A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205220A (zh) * 2021-12-10 2022-03-18 北京荣达天下信息科技有限公司 一种基于客户端异常计数的多机房间故障转移方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092787A (zh) * 2014-06-24 2014-10-08 腾讯科技(深圳)有限公司 基于dns的网络访问方法和***
CN109769040A (zh) * 2018-12-14 2019-05-17 平安普惠企业管理有限公司 内容分发网络服务切换方法、装置、设备及存储介质
CN110519409A (zh) * 2019-08-28 2019-11-29 北京思维造物信息科技股份有限公司 域名动态配置方法、装置、设备及存储介质
CN112134968A (zh) * 2020-09-29 2020-12-25 平安普惠企业管理有限公司 域名访问方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104092787A (zh) * 2014-06-24 2014-10-08 腾讯科技(深圳)有限公司 基于dns的网络访问方法和***
CN109769040A (zh) * 2018-12-14 2019-05-17 平安普惠企业管理有限公司 内容分发网络服务切换方法、装置、设备及存储介质
CN110519409A (zh) * 2019-08-28 2019-11-29 北京思维造物信息科技股份有限公司 域名动态配置方法、装置、设备及存储介质
CN112134968A (zh) * 2020-09-29 2020-12-25 平安普惠企业管理有限公司 域名访问方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114205220A (zh) * 2021-12-10 2022-03-18 北京荣达天下信息科技有限公司 一种基于客户端异常计数的多机房间故障转移方法及***
CN114205220B (zh) * 2021-12-10 2024-04-05 北京百融睿博科技有限公司 一种基于客户端异常计数的多机房间故障转移方法及***

Similar Documents

Publication Publication Date Title
US11586673B2 (en) Data writing and reading method and apparatus, and cloud storage system
CN106487486B (zh) 业务处理方法和数据中心***
US8447757B1 (en) Latency reduction techniques for partitioned processing
US20180027061A1 (en) Method and apparatus for elastically scaling virtual machine cluster
CN108600005A (zh) 一种防御微服务雪崩效应的方法
CN111209110B (zh) 一种实现负载均衡的任务调度管理方法、***和存储介质
CN109783151B (zh) 规则变更的方法和装置
CN111865632B (zh) 分布式数据存储集群的切换方法及切换指令发送方法和装置
US10169139B2 (en) Using predictive analytics of natural disaster to cost and proactively invoke high-availability preparedness functions in a computing environment
US10447622B2 (en) Identifying trending issues in organizational messaging
CN104158707A (zh) 一种检测并处理集群脑裂的方法和装置
CN109324942B (zh) 微服务的双活处理方法、装置及***、设备、存储介质
CN114356557A (zh) 一种集群扩容方法及装置
EP3457668B1 (en) Clustering in unified communication and collaboration services
CN111866210A (zh) 一种虚拟ip均衡分配方法、***、终端及存储介质
CN107508700B (zh) 容灾方法、装置、设备及存储介质
US8156374B1 (en) Problem management for outsized queues
CN113301177A (zh) 一种域名防封禁方法及装置
CN114338670A (zh) 一种边缘云平台和具有其的网联交通三级云控平台
CN114153609A (zh) 资源控制方法及装置、电子设备、计算机可读存储介质
CN112631756A (zh) 一种应用于航天测控软件的分布式调控方法及装置
CN114827157B (zh) 集群任务处理方法、装置、***、电子设备及可读介质
CN117056023A (zh) 一种分布式***存储资源调度方法及装置
CN108154343B (zh) 一种企业级信息***的应急处理方法及***
CN105338058A (zh) 一种应用更新的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210824

RJ01 Rejection of invention patent application after publication