CN114866513A - 基于隧道技术的域名解析重定向方法和*** - Google Patents
基于隧道技术的域名解析重定向方法和*** Download PDFInfo
- Publication number
- CN114866513A CN114866513A CN202210401504.9A CN202210401504A CN114866513A CN 114866513 A CN114866513 A CN 114866513A CN 202210401504 A CN202210401504 A CN 202210401504A CN 114866513 A CN114866513 A CN 114866513A
- Authority
- CN
- China
- Prior art keywords
- domain name
- tunnel
- name resolution
- redirection
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于隧道技术的域名解析重定向方法和***,所述方法包括如下步骤:S1:建立隧道;S2:通过隧道解析域名访问请求;S4:重定向到找到的IP。本发明使用了隧道技术,无需向域名服务商注册域名,即可实现隧道下域名解析服务;也适用于零信任网络环境下的内网域名解析。对于android,iOS这些接口限制严格的移动操作***,只需需要vpn(Virtual Private Network虚拟专用网络)权限就可以做域名解析,流量拦截;不需要在客户端上进行劫持,不需要权限,不需要内核;在隧道的网关处或者服务端根据配置进行域名解析,没找到对应IP再走默认DNS解析,能做到一机一网或者多网域名解析。
Description
技术领域
本发明涉及网络技术领域,具体涉及一种基于隧道技术的域名解析重定向方法和***。
背景技术
在办公网络环境中,内网中的各种服务越来越多,例如gitlab,一种开源的仓库管理***;再如文件共享服务等。为了方便使用和管理,很多企业使用域名代替IP地址来登陆各种服务。
在内网中,为了提高效率,不需要记忆主机的IP地址,可以使用域名***来自动定位主机。例如内网中的gitlab服务,用户在浏览器中打开gitlab.local,即可实现对内网提供gitlab服务的主机的访问。
现有技术提供了几种技术方案。专利CN102014173B介绍了一种域名重定向方案,是一种全局情况下的影响,不能做到不同网络返回不同结果。专利CN101505323B介绍了一种在域名解析找不到的时候返回用户需要的信息,而不是空白页。专利CN107613037A介绍了一种需要在内核建立钩子函数hook,在数据链路层做重定向,需要权限和在客户端写代码。
目前的域名重定向技术主要有以下两种方式:一是在操作***里修改
/etc/hosts或者c:/windows/system32/diriver/etc/hosts文件(不同***对应文件不同),通过在其中添加域名跟IP地址的二元组合,来进行域名重定向;添加形式如:192.168.100.103gitlab.soogo.com,其中gitlab.soogo.com为本地服务器IP,gitlab.soogo.com重定向的域名。二是通过在网络协议栈的IP层或者更下层,对DNS(Domain Name System,域名***)数包进行拦截,并重新组一个DNS返回包发送到指定IP地址。对于较简单的应用,通过在应用层/etc/hosts文件添加域名跟IP地址的二元组合即可实现简单针对某个或某些域名,重定向到指定的IP的功能;但对于相对比较复杂的应用需求来说,基本都会选择在IP层对DNS请求包进行拦截来实现。对于在底层拦截数据包,需要有底层权限,需要大量的DNS解析代码。
发明内容
有鉴于此,本发明提供一种基于隧道技术的域名解析重定向方法所述方法包括如下步骤:
S1:建立隧道;
S2:通过隧道解析域名访问请求;
S4:重定向到找到的IP。
优选的,所述方法还包括在S2和S4之间执行的如下步骤:
S3:判断是否找到对应的IP;如找到执行步骤S4;如未找到执行步骤S5;
S5:走网关***默认的DNS域名解析。
优选的,所述方法还包括在S1和S2之间执行的如下步骤:
S21:走网关***默认的DNS域名解析。
优选的,所述方法步骤S4后还包括如下步骤:
S6:返回域名对应的IP。
优选的,所述建立隧道的步骤是:先从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到隧道路由表表中。
优选的,所述隧道是vpn或者DNS隧道。
本发明还提供一种基于隧道技术的域名解析重定向***,包括:
隧道建立模块,隧道域名解析模块和IP重定向模块;
隧道建立模块,用于从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到路由表表中;
隧道域名解析模块,用于通过隧道访问网络,通过网关,在网关处根据配置读取IP和域名映射,根据域名查找对应的IP;
IP重定向模块,用于构造DNS返回数据包。
优选的,还包括:网关DNS域名解析模块,根据用户发起的域名访问请求,网关返回域名对应的IP地址。
优选的,还包括:IP判断模块,根据隧道域名解析模块或DNS域名解析模块的返回的数据,判断是否找到对应的IP。
优选的,所述隧道是vpn或者DNS隧道。
本发明的有益技术效果是:
使用了隧道技术,无需向域名服务商注册域名,即可实现隧道下域名解析服务;也适用于零信任网络环境下的内网域名解析。对于android,iOS这些接口限制严格的移动操作***,只需需要vpn(Virtual Private Network)权限就可以做域名解析,流量拦截;不需要在客户端上进行劫持,不需要权限,不需要内核;在隧道的网关处或者服务端根据配置进行域名解析,没找到对应IP再走默认DNS解析,能做到一机一网或者多网域名解析。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1实施例一中的基于隧道技术的域名解析重定向方法流程图;
图2实施例一中的基于隧道技术的域名解析重定向***结构图;
图3实施例二中的基于隧道技术的域名解析重定向方法流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
为了使本专利的技术方案和技术效果更加清楚,下面结合附图和实施例对本专利的具体实施方式进行详细描述。
实施例一:
如图1,本实施例中的基于隧道技术的域名解析重定向方法,包括如下步骤:
S1:建立隧道;
本步骤中,先从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到隧道路由表表中。隧道种类可以是vpn或者DNS隧道。
S2:通过隧道解析域名访问请求;
本步骤中,通过隧道访问网络,通过网关,在网关处根据配置读取IP和域名映射,根据域名查找对应的IP;
S3:判断是否找到对应的IP;如找到执行步骤S4,如未找到执行步骤S5;
S4:重定向到找到的IP;
S5:走网关***默认的DNS域名解析;
S6:返回域名对应的IP。
如图2,基于隧道技术的域名解析重定向***,包括隧道建立模块,隧道域名解析模块,IP判断模块,IP重定向模块,网关DNS域名解析模块。
隧道建立模块,用于从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到路由表表中。
隧道域名解析模块,用于通过隧道访问网络,通过网关,在网关处根据配置读取IP和域名映射,根据域名查找对应的IP。
IP判断模块,根据隧道域名解析模块或DNS域名解析模块的返回的数据,判断是否找到对应的IP。
IP重定向模块,用于构造DNS返回数据包。
网关DNS域名解析模块,根据用户发起的域名访问请求,网关返回域名对应的IP地址。
本实施例中的基于隧道技术的域名解析重定向方法和***,使用了隧道技术,无需向域名服务商注册域名,即可实现隧道下域名解析服务;也适用于零信任网络环境下的内网域名解析。对于android,iOS这些接口限制严格的移动操作***,只需需要vpn(Virtual Private Network虚拟专用网络)权限就可以做域名解析,流量拦截;不需要在客户端上进行劫持,不需要权限,不需要内核;在隧道的网关处或者服务端根据配置进行域名解析,没找到对应IP再走默认DNS解析,能做到一机一网或者多网域名解析。本实施例中的一机是指一台主机或者两台或两台以上主机组成的一个***,该一机根据实际应用需要能够连通一种或者两种及两种以上的网络,网络可包括但不限于互联网,内网或者网络隧道,专有通道,专线网络,卫星网络,微波网络,5G等。
实施例二:
如图3,本实施例中的基于隧道技术的域名解析重定向方法,包括如下步骤:
S11:建立隧道;
本步骤中,先从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到隧道路由表表中。隧道种类可以是vpn或者DNS隧道或或者零信任网络隧道等。
S21:走网关***默认的DNS域名解析;
S31:判断是否找到对应的IP;如找到执行步骤S41,如未找到执行步骤S51;
S41:重定向到找到的IP;
S51:通过隧道解析域名访问请求;
本步骤中,通过隧道访问网络,通过网关,在网关处根据配置读取IP和域名映射,根据域名查找对应的IP。
S61:返回域名对应的IP。
本实施例中的基于隧道技术的域名解析重定向***和实施例一中的相同,在此不再赘述。
此外,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行上述任一项的所述方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”、“多”的含义是指至少两个。
应该理解,当元件被称为“固定于”或“设置于”另一个元件,它可以直接在另一个元件上或者可能同时存在居中元件;当一个元件被称为“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件,此外,这里使用的“连接”可以包括无线连接;使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.基于隧道技术的域名解析重定向方法,其特征在于,所述方法包括如下步骤:
S1:建立隧道;
S2:通过隧道解析域名访问请求;
S4:重定向到找到的IP。
2.根据权利要求1中所述的基于隧道技术的域名解析重定向方法,其特征在于,所述方法还包括在S2和S4之间执行的如下步骤:
S3:判断是否找到对应的IP;如找到执行步骤S4;如未找到执行步骤S5;
S5:走网关***默认的DNS域名解析。
3.根据权利要求1中所述的基于隧道技术的域名解析重定向方法,其特征在于,所述方法还包括在S1和S2之间执行的如下步骤:
S21:走网关***默认的DNS域名解析。
4.根据权利要求1或2中所述的基于隧道技术的域名解析重定向方法,其特征在于,所述方法步骤S4后还包括如下步骤:
S6:返回域名对应的IP。
5.根据权利要求1至4中任一所述的基于隧道技术的域名解析重定向方法,其特征在于,所述建立隧道的步骤是:先从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到隧道路由表表中。
6.根据权利要求1至5中任一所述的基于隧道技术的域名解析重定向方法,其特征在于:所述隧道是vpn或者DNS隧道。
7.基于隧道技术的域名解析重定向***,其特征在于,包括:
隧道建立模块,隧道域名解析模块和IP重定向模块;
隧道建立模块,用于从网关或者后台拿到隧道的配置信息,建立起隧道,把DNS解析的IP加入到路由表表中;
隧道域名解析模块,用于通过隧道访问网络,通过网关,在网关处根据配置读取IP和域名映射,根据域名查找对应的IP;IP重定向模块,用于构造DNS返回数据包。
8.根据权利要求7中所述的基于隧道技术的域名解析重定向***,其特征在于,还包括:
网关DNS域名解析模块,根据用户发起的域名访问请求,网关返回域名对应的IP地址。
9.根据权利要求7或8中所述的基于隧道技术的域名解析重定向***,其特征在于:还包括:
IP判断模块,根据隧道域名解析模块或DNS域名解析模块的返回的数据,判断是否找到对应的IP。
10.根据权利要求7至9中任一所述的基于隧道技术的域名解析重定向***,其特征在于:所述隧道是vpn或者DNS隧道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401504.9A CN114866513A (zh) | 2022-04-18 | 2022-04-18 | 基于隧道技术的域名解析重定向方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210401504.9A CN114866513A (zh) | 2022-04-18 | 2022-04-18 | 基于隧道技术的域名解析重定向方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114866513A true CN114866513A (zh) | 2022-08-05 |
Family
ID=82632026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210401504.9A Pending CN114866513A (zh) | 2022-04-18 | 2022-04-18 | 基于隧道技术的域名解析重定向方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114866513A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020103931A1 (en) * | 2001-01-26 | 2002-08-01 | Mott Charles J. | Virtual private networking using domain name service proxy |
US20050066041A1 (en) * | 2003-09-19 | 2005-03-24 | Chin Kwan Wu | Setting up a name resolution system for home-to-home communications |
CN101188613A (zh) * | 2007-12-11 | 2008-05-28 | 北京大学 | 一种结合路由和隧道重定向网络攻击的方法 |
US10104039B1 (en) * | 2017-09-28 | 2018-10-16 | Cloudflare, Inc. | Establishing and using a tunnel from an origin server in a distributed edge compute and routing service |
US20190199822A1 (en) * | 2017-12-21 | 2019-06-27 | Orange | Method of processing requests, and a proxy server |
US20190327205A1 (en) * | 2018-04-20 | 2019-10-24 | Pulse Secure, Llc | Fully qualified domain name-based traffic control for virtual private network access control |
US10862852B1 (en) * | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
-
2022
- 2022-04-18 CN CN202210401504.9A patent/CN114866513A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020103931A1 (en) * | 2001-01-26 | 2002-08-01 | Mott Charles J. | Virtual private networking using domain name service proxy |
US20050066041A1 (en) * | 2003-09-19 | 2005-03-24 | Chin Kwan Wu | Setting up a name resolution system for home-to-home communications |
CN101188613A (zh) * | 2007-12-11 | 2008-05-28 | 北京大学 | 一种结合路由和隧道重定向网络攻击的方法 |
US10104039B1 (en) * | 2017-09-28 | 2018-10-16 | Cloudflare, Inc. | Establishing and using a tunnel from an origin server in a distributed edge compute and routing service |
US20190199822A1 (en) * | 2017-12-21 | 2019-06-27 | Orange | Method of processing requests, and a proxy server |
US20190327205A1 (en) * | 2018-04-20 | 2019-10-24 | Pulse Secure, Llc | Fully qualified domain name-based traffic control for virtual private network access control |
US10862852B1 (en) * | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11095711B2 (en) | DNS Resolution of internal tenant-specific domain addresses in a multi-tenant computing environment | |
EP3391627B1 (en) | Shared multi-tenant domain name system (dns) server for virtual networks and corresponding method | |
US9300623B1 (en) | Domain name system cache integrity check | |
US8458298B2 (en) | Failover in an internet location coordinate enhanced domain name system | |
US20140122572A1 (en) | Enterprise service bus routing system | |
US20100306339A1 (en) | P2p content caching system and method | |
US8060891B2 (en) | Management of external hardware appliances in a distributed operating system | |
JP5932841B2 (ja) | 企業ネットワークの外部から分散ファイルシステムへのサイト認識アクセス | |
CN107135242B (zh) | Mongodb集群访问方法、装置及*** | |
WO2017096888A1 (zh) | 域名解析***的实现方法及装置 | |
US9485140B2 (en) | Automatic proxy setting modification | |
CN112565484B (zh) | 域名无缝漫游访问局域网设备的方法、***及存储介质 | |
CN106648838B (zh) | 一种资源池管理的配置方法及装置 | |
CN114731291A (zh) | 安全服务 | |
US10291709B2 (en) | Protocol independent storage discovery and enablement | |
US11159607B2 (en) | Management for a load balancer cluster | |
US11303606B1 (en) | Hashing name resolution requests according to an identified routing policy | |
US20100218247A1 (en) | Service access using a service address | |
CN113315848A (zh) | 访问控制方法、装置及设备 | |
US11134117B1 (en) | Network request intercepting framework for compliance monitoring | |
CN113067824A (zh) | 数据调度方法、***、虚拟主机及计算机可读存储介质 | |
CN114866513A (zh) | 基于隧道技术的域名解析重定向方法和*** | |
US11102141B2 (en) | Outbound request management | |
JP2023522785A (ja) | 調和総合プロキシサービス | |
US20240015134A1 (en) | System and method of discovering a network asset from a network sample |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |