CN116112469B - 局域网内主机名信息上报方法、系统及其应用 - Google Patents

局域网内主机名信息上报方法、系统及其应用 Download PDF

Info

Publication number
CN116112469B
CN116112469B CN202310398329.7A CN202310398329A CN116112469B CN 116112469 B CN116112469 B CN 116112469B CN 202310398329 A CN202310398329 A CN 202310398329A CN 116112469 B CN116112469 B CN 116112469B
Authority
CN
China
Prior art keywords
dns
host
reporting
information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310398329.7A
Other languages
English (en)
Other versions
CN116112469A (zh
Inventor
李宗宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Cloudaemon Technology Co ltd
Original Assignee
Hangzhou Cloudaemon Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Cloudaemon Technology Co ltd filed Critical Hangzhou Cloudaemon Technology Co ltd
Priority to CN202310398329.7A priority Critical patent/CN116112469B/zh
Publication of CN116112469A publication Critical patent/CN116112469A/zh
Application granted granted Critical
Publication of CN116112469B publication Critical patent/CN116112469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

本申请提出了局域网内主机名信息上报方法、系统及其应用,包括:将主机名信息放入DNS查询请求;在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址;当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器;若主机无DNS解析能力,则客户端组件通过广播告知局域网内其余客户端组件,其余客户端组件进行主机名上报;若主机具备DNS解析能力,则进行主机名上报。本申请可以做到企业只需开放DNS解析能力,不开放TCP能力,即可完成主机名的上报。对于SaaS软件服务商,即使企业不能上网,仍然能服务他们。对于企业来说,所有企业工作电脑仍然不能上网,既能确保信息安全,又能享受到SaaS软件的便利。

Description

局域网内主机名信息上报方法、系统及其应用
技术领域
本申请涉及计算机网络技术领域,特别是一种涉及局域网内主机名信息上报方法、系统及其应用。
背景技术
当前正处于云计算时代,SaaS(软件即服务)正在流行。SaaS软件厂商一般都是通过按年或者按月订阅制方式,为企业提供软件服务。SaaS软件服务商,会要求所服务企业开放互联网访问权限,每次打开SaaS软件都需要登录到SaaS软件服务商的服务器。SaaS软件服务商通过这种方法来搜集所服务的企业的主机数量,由登录主机数量来决定每个月或者每年的订阅费用。
然而,要求企业电脑必须能上网,每次打开SaaS软件时候,通过TCP相关的协议,比如http/https协议,将主机名上报到SaaS软件服务商,完成企业主机使用量的统计。部分企业,特别是中小企业,没有非常强大的信息安全的管控能力,采用整个企业或者一个组织直接断网的方式工作。这样保证了企业内网的信息安全,但是无法享受SaaS软件带来的便利。又如企业临时断网或者有员工的电脑暂时不能上网,就会导致SaaS软件登录失败,从而影响员工的工作。总之,只要发生断网或者SaaS软件服务器异常等等问题,企业就无法使用SaaS软件的服务。
因此,亟待一种可以做到一个企业只需开放DNS解析能力,不开放TCP能力(上网必须比如浏览网页使用http/http都是基于TCP协议),即可完成主机名的上报的局域网内主机名信息上报方法、系统及其应用。对于SaaS软件服务商,即使企业不能上网,SaaS软件厂商仍然能服务他们。对于企业来说,所有企业工作电脑仍然不能上网,既能确保信息安全,又能享受到SaaS软件的便利。
发明内容
本申请实施例提供了一种局域网内主机名信息上报方法、系统及其应用,针对目前技术存在的企业安全和SaaS软件服务无法兼得等问题。
本发明核心技术主要是用DNS和广播协议,可以将Windows局域网内的安装本方案客户端的所在主机的主机名,通过DNS协议上报到一台信息收集服务器。
第一方面,本申请提供了一种局域网内主机名信息上报方法,用于将主机名上报到SaaS软件服务商,所述方法包括以下步骤:
S00、通过客户端组件将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;
S10、在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
S20、当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器,以判断客户端组件所在主机是否具备DNS解析能力;
S30、若主机无DNS解析能力,则客户端组件通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报;若主机具备DNS解析能力,则进行主机名上报。
进一步地,S20步骤中,权威DNS服务器通过应答DNS查询请求一设定规律IP地址,根据客户端组件的应答结果,以判断客户端组件所在主机是否具备DNS解析能力。
进一步地,S30步骤中,客户端组件通过LLMNR广播方式,告知局域网内其余客户端组件。
进一步地,在企业防火墙上或路由器上开放网络出方向UDP的53端口。
进一步地,SaaS软件服务商通过信息收集服务器收集主机名,且信息收集服务器为面向无连接的权威DNS服务器。
进一步地,无DNS解析能力的主机组装mDNS报文, 进行主机名加密,再进行广播。
进一步地,具备DNS解析能力的主机进行加密再进行主机名上报。
第二方面,本申请提供了一种实现局域网内主机名信息上报系统,包括:
客户端模块,将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器,以判断客户端组件所在主机是否具备DNS解析能力;若主机具备DNS解析能力,则进行主机名上报;
权威DNS服务器,在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
广播模块,若主机无DNS解析能力,通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报。
第三方面,本申请提供了一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行上述的局域网内主机名信息上报方法。
第四方面,本申请提供了一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序包括用于控制过程以执行过程的程序代码,过程包括根据上述的局域网内主机名信息上报方法。
本发明的主要贡献和创新点如下:1、与现有技术相比,采用本申请实施,企业只需要开放网络出方向UDP的53端口即可。这个简单操作既可以在企业防火墙上配置,也可以在普通路由器上配置即可完成;
2、与现有技术相比,本申请中,在一个Windows局域网内,只要有一台安装客户端模块的机器可以正常解析DNS域名请求,那么整个局域网内所有安装客户端模块的主机名都可以上报到信息收集服务器。不会因为临时断网,或者员工电脑临时不能上网而影响工作。且SaaS软件服务商的信息收集服务器,是一个面向无连接(基于UDP)的权威DNS服务器。这个服务器的目的不是用来提供DNS应答,而是为了主机名信息搜集。可以做到随时宕机,关机,甚至离线更换机器。即做到热插拔。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请的流程图;
图2是根据本申请有DNS解析能力的主机的主机名上报流程;
图3是根据本申请无DNS解析能力的主机的主机名上报流程;
图4是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
SaaS软件要求企业电脑必须能上网,每次打开SaaS软件时候,通过TCP相关的协议,比如http/https协议,将主机名上报到SaaS软件服务商,完成企业主机使用量的统计。
基于此,本发明基于LLMNR和DNS协议来解决现有技术存在的问题。
实施例一
本申请旨在提出了一种局域网内主机名信息上报方法,具体地,参考图1,所述方法包括:
S00、通过客户端组件将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;
在本实施例中,在客户端组件安装到 Windows 主机后,它可以将主机名信息放到DNS 查询请求中,并将其发送到事先准备好的权威 DNS 服务器。当权威 DNS 服务器接收到这个请求后,它可以将主机名信息存储下来。这样就完成了主机名信息的上报工作。这个过程主要是通过 DNS 协议完成的。
S10、在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
其中,根据DNS协议,一个DNS查询请求,如果DNS查询请求中的域名没有被缓存,那么这个DNS查询请求,将会从主机开始,然后发送到LocalDNS(LDNS)服务器,经过根DNS服务器和多级区域DNS服务器,最终会到达它查询的域名所在权威DNS服务器。而一个权威DNS服务器,可以对一个特定区域的域名请求做出权威DNS应答,也就是说它可以明确回答区域内关于域名的任何查询。果权威DNS服务器回答一个查询请求中域名对应的IP地址不存在(nosuchname),那么所有的网络节点都不会对请求中的域名做缓存,这些网络节点包括Windows主机,LocalDNS,各级DNS服务器。最终,发起域名发起DNS查询请求的客户端,会收到所查询的域名对应的IP地址不存在的应答。
在本实施例中,在权威 DNS 服务器的应答报文中,回答没有域名对应的 IP 地址,以确保 DNS 请求中的域名不会被各级 DNS 服务器缓存。这样,下次发送携带主机名信息的 DNS 查询请求时,仍然会发送到权威 DNS 服务器。这样做可以避免局域网中其他DNS 服务器缓存这些信息,以便后续的上报操作。
S20、当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器,以判断客户端组件所在主机是否具备DNS解析能力;
其中,在Windows主机组成的局域网内,直接ping一个主机名或者调用Windows域名解析系统API直接对一个主机名进行解析域名,无论这个主机名是否存在,都会产生在局域网内产生一个LLMNR广播报文。局域网内的所有主机都可以接收到这个广播报文。
在本实施例中,每次客户端组件启动时,会发送一个 DNS 查询请求到权威 DNS服务器,以判断所在主机是否具有 DNS 解析能力。这个查询请求中通常包含一个关键字(例如 "hello"),当权威 DNS 服务器收到这个请求时,会回答一个特定规律的 IP 地址。客户端组件收到应答报文后,根据 DNS 应答结果就能判断所在主机是否具有 DNS 解析能力。
其中,LLMNR(Link-Local Multicast Name Resolution)广播是一种局域网内广播协议,它允许在没有 DNS 服务器的情况下,主机可以通过广播的方式查询其他主机的名称和 IP 地址。这种广播方式只在局域网内部生效,不会跨越路由器或网关进行转发。当一个主机在局域网内需要查询其他主机的名称和 IP 地址时,它会发送一个 LLMNR 广播消息到局域网内的所有主机。收到广播消息的主机会进行解析,如果发现自己的名称与广播消息中的名称匹配,那么就会向发起广播消息的主机回复一个包含自己名称和 IP 地址的消息。这样,发起广播消息的主机就可以获得其他主机的名称和 IP 地址。
S30、若主机无DNS解析能力,则客户端组件通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报;若主机具备DNS解析能力,则进行主机名上报。
在本实施例中,如果客户端组件所在的主机具有 DNS 解析能力,则可以将自己的主机名放到 DNS 查询请求中,并将其发送到权威 DNS 服务器,完成主机名信息的上报。
优选地,如图2所示,具体步骤为:
1)准备一个权威DNS服务器。通过DNS子域委派的方式,某一个子域的域名解析权委派给该权威DNS服务器。比如一个企业的主域名是test.com,通过子域委派的方式,将hosts.test.com的域名解析权给权威DNS服务器A,那么权威DNS服务器A,负责所有的hosts.test.com的权威解析,xxx.hosts.test.com,yyy.hosts.test.com的DNS查询请求,如果没有被递归DNS或者LocalDNS缓存,一定会被发送到权威DNS服务器A。
2)客户端Agent组件发送探测报文。客户端Agent组件通过发送DNS报文,来判断自己所在Windows主机是否有DNS解析的能力。比如发送hello.hosts.test.com域名解析请求,如果客户端Agent组件所在的主机具有DNS能力,那个这个域名解析请求会经过LocalDNS,根DNS,各级DNS服务器,最终到达权威服务器A。
3)权威服务器应答探测报文。权威服务器A接收到hello_xx.hosts.test.com,知道这是一个探测报文,回复一个和客户端有约定算法的IP地址,比如一个简单约定算法,回复n.n.n.n,其中n是一个数字,代表今天这个日期中日,比如今天是2023年3月18,那么就回复18.18.18.18作为hello.hosts.test.com的IP地址。
4)客户端Agent组件收到来自权威服务器的应答报文,即hello.hosts.test.com的IP地址为18.18.18.18,就知道客户端所在主机有解析DNS的能力。
5)客户端Agent组件发送携带主机名信息的DNS请求到权威服务器。假设客户端Agent组件所在主机的主机名是RainPC,那么发送RainPC.hosts.test.com域名解析请求,这个请求会经过LocalDNS,各级DNS服务器,最终到达权威DNS服务器。
6)权威DNS服务器接收请求并存储主机名。权威DNS服务器接收到RainPC.hosts.test.com域名解析请求,将RainPC作为主机名信息存储到数据库。然后,回复nosuchname,即域名对应的IP地址不存在,防止各级DNS服务器缓存RainPC.hosts.test.com这个域名记录,避免下次发送被中间DNS服务器缓存后,导致请求无法达到权威DNS服务器。
7)至此,完成有DNS解析能力的主机名上报。
在本实施例中,如果客户端组件所在的主机没有 DNS 解析能力,则可以通过LLNMR 广播方式发送一个 "pinghelp_主机名" 的报文来告知局域网中其他具有 DNS 解析能力的客户端组件。其他客户端组件接收到这个广播报文后,可以将其中的主机名信息取出,将其放到 DNS 查询请求中,并将其发送到权威 DNS 服务器,完成主机名信息的上报。
优选地,如图3所示,具体步骤为:
1)准备一个权威DNS服务器。通过DNS子域委派的方式,某一个子域的域名解析权委派给该权威DNS服务器。比如一个企业的主域名是test.com,通过子域委派的方式,将hosts.test.com的域名解析权给权威DNS服务器A,那么权威DNS服务器A,负责所有的hosts.test.com的权威解析,xxx.hosts.test.com,yyy.hosts.test.com的DNS查询请求,如果没有被递归DNS或者LocalDNS缓存,一定会被发送到权威DNS服务器A。
2)主机A有DNS解析能力,客户端Agent组件发送探测报文。客户端Agent组件通过发送DNS报文,来判断自己所在Windows主机是否有DNS解析的能力。比如发送hello.hosts.test.com域名解析请求,如果客户端Agent组件所在的主机具有DNS能力,那个这个域名解析请求会经过LocalDNS,根DNS,各级DNS服务器,最终到达权威服务器A。
3)权威服务器应答探测报文。权威服务器A接收到hello_xx.hosts.test.com,知道这是一个探测报文,回复一个和客户端有约定算法的IP地址,比如一个简单约定算法,回复n.n.n.n,其中n是一个数字,代表今天这个日期中日,比如今天是2023年3月18,那么就回复18.18.18.18作为hello.hosts.test.com的IP地址。
4)主机A的客户端Agent组件收到来自权威服务器的应答报文,即hello.hosts.test.com的IP地址为18.18.18.18,就知道客户端所在主机有解析DNS的能力。
5)主机B无DNS解析能力,客户端Agent组件发送探测报文。客户端Agent组件通过发送DNS报文,来判断自己所在Windows主机是否有DNS解析的能力。比如发送hello.hosts.test.com域名解析请求,如果客户端Agent组件所在的主机无DNS能力,那个这个域名解析请求,不会发送到权威服务器,甚至不能被发送出局域网。
6)主机B的客户端Agent组件发现自己所在的主机无法解析DNS。DNS解析超时或者失败,主机B的客户端Agent组件发现自己所在的主机无法解析DNS。
7)主机B的客户端Agent组件请其他主机的客户端组件帮忙上报主机名。假设主机B的完整主机名为BobPC,主机B的客户端Agent组件将主机名放到广播报文中,请求其他客户端Agent组件,帮忙上报。可以pinghelp_BobPC,此时会在局域网内产生一个请求help_BobPC的LLMNR广播报文。
8)主机A接收广播报文,帮助上报主机B的主机名。主机A的客户端Agent组件接收LLMNR广播报文,接收到help_BobPC报文,将主机名BobPC放到DNS请求中,发送BobPC.hosts.test.com域名解析请求。
9)权威DNS服务器接收请求并存储主机名B。权威DNS服务器接收到BobPC.hosts.test.com域名解析请求,将BobPC作为主机名信息存储到数据库。然后,回复noname,即域名对应的IP地址不存在,防止各级DNS服务器缓存BobPC.hosts.test.com这个域名记录,避免下次发送被中间DNS服务器缓存后,导致请求无法达到权威DNS服务器。
10)至此,完成无DNS解析能力的主机名上报。
其中,本申请仅仅是提供了一种实施难度低的方案,为了更加安全的网络环境,也可以通过采用其他广播方式,如 mDNS(Multicast Domain Name System)、DNS-SD(DNS-Based Service Discovery)等。这些协议也可以实现局域网内的名称解析和服务发现。
又或者可以启用DNSSEC,可以提供数字签名和验证机制,以确保DNS查询结果的完整性和真实性。通过启用DNSSEC,可以避免DNS查询过程中的欺骗、劫持和篡改等安全问题。
又或者可以使用TLS或者其他加密协议来保护DNS查询过程中的数据传输,以避免数据被窃听或篡改。在Windows系统中,可以启用DNS over HTTPS(DoH)或DNS over TLS(DoT)等协议来实现加密通信。
又或者可以在网络中部署防火墙,限制LLMNR和NBT-NS协议的使用,并限制来自未授权的主机的访问。此外,防火墙还可以检测和阻止恶意数据包,以确保网络的安全性。
实施例二
基于相同的构思,本申请还提出了一种基于DNS和LLMNR协议实现局域网内主机名信息上报系统,包括:
客户端模块,将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器,以判断客户端组件所在主机是否具备DNS解析能力;若主机具备DNS解析能力,则进行主机名上报;
权威DNS服务器,在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
广播模块,若主机无DNS解析能力,通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报。
实施例三
本实施例还提供了一种电子装置,参考图4,包括存储器404和处理器402,该存储器404中存储有计算机程序,该处理器402被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
具体地,上述处理器402可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器404可以包括用于数据或指令的大容量存储器404。举例来说而非限制,存储器404可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器404可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器404可在数据处理装置的内部或外部。在特定实施例中,存储器404是非易失性(Non-Volatile)存储器。在特定实施例中,存储器404包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器404(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器404可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的计算机程序指令。
处理器402通过读取并执行存储器404中存储的计算机程序指令,以实现上述实施例中的任意一种局域网内主机名信息上报方法。
可选地,上述电子装置还可以包括传输设备406以及输入输出设备408,其中,该传输设备406和上述处理器402连接,该输入输出设备408和上述处理器402连接。
传输设备406可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备406可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备408用于输入或输出信息。在本实施例中,输入的信息可以是DNS查询请求等,输出的信息可以是主机名上报信息等。
实施例四
本实施例还提供了一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序包括用于控制过程以执行过程的程序代码,过程包括根据实施例一的局域网内主机名信息上报方法。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
通常,各种实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。本发明的一些方面可以以硬件来实现,而其他方面可以由控制器、微处理器或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管本发明的各个方面可以被示出和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的这些框、装置、系统、技术或方法可以以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合来实现。
本发明的实施例可以由计算机软件来实现,该计算机软件由移动设备的数据处理器诸如在处理器实体中可执行,或者由硬件来实现,或者由软件和硬件的组合来实现。包括软件例程、小程序和/或宏的计算机软件或程序(也称为程序产品)可以存储在任何装置可读数据存储介质中,并且它们包括用于执行特定任务的程序指令。计算机程序产品可以包括当程序运行时被配置为执行实施例的一个或多个计算机可执行组件。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。另外,在这一点上,应当注意,如图中的逻辑流程的任何框可以表示程序步骤、或者互连的逻辑电路、框和功能、或者程序步骤和逻辑电路、框和功能的组合。软件可以存储在诸如存储器芯片或在处理器内实现的存储块等物理介质、诸如硬盘或软盘等磁性介质、以及诸如例如DVD及其数据变体、CD等光学介质上。物理介质是非瞬态介质。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以作出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种局域网内主机名信息上报方法,用于将主机名上报到SaaS软件服务商,其特征在于,包括以下步骤:
S00、通过客户端组件将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;
S10、在所述权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
S20、当所述客户端组件首次启动时,自动发送DNS查询请求至所述权威DNS服务器,以判断所述客户端组件所在主机是否具备DNS解析能力;
S30、若所述主机无DNS解析能力,则所述客户端组件通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报;若所述主机具备DNS解析能力,则进行主机名上报。
2.如权利要求1所述的一种局域网内主机名信息上报方法,其特征在于,S20步骤中,所述权威DNS服务器通过应答DNS查询请求一设定规律IP地址,根据所述客户端组件的应答结果,以判断所述客户端组件所在主机是否具备DNS解析能力。
3.如权利要求1所述的一种局域网内主机名信息上报方法,其特征在于,S30步骤中,所述客户端组件通过LLMNR广播方式,告知局域网内其余客户端组件。
4.如权利要求1-3任意一项所述的一种局域网内主机名信息上报方法,其特征在于,在企业防火墙上或路由器上开放网络出方向UDP的53端口。
5.如权利要求1-3任意一项所述的一种局域网内主机名信息上报方法,其特征在于,所述SaaS软件服务商通过信息收集服务器收集主机名,且所述信息收集服务器为面向无连接的所述权威DNS服务器。
6.如权利要求1或2所述的一种局域网内主机名信息上报方法,其特征在于,无DNS解析能力的主机组装mDNS报文, 进行主机名加密,再进行广播。
7.如权利要求1或2所述的一种局域网内主机名信息上报方法,其特征在于,具备DNS解析能力的主机进行加密再进行主机名上报。
8.基于DNS和LLMNR协议实现局域网内主机名信息上报的系统,其特征在于,包括:
客户端模块,将主机名信息放入DNS查询请求,且该DNS查询请求符合预设的权威DNS服务器的应答区域;当客户端组件首次启动时,自动发送DNS查询请求至权威DNS服务器,以判断客户端组件所在主机是否具备DNS解析能力;若主机具备DNS解析能力,则进行主机名上报;
权威DNS服务器,在权威DNS服务器的DNS应答报文中,回答无域名对应的IP地址,以确保DNS请求中域名不被各级DNS服务器缓存;
广播模块,若主机无DNS解析能力,通过广播告知局域网内其余客户端组件,其余客户端组件中具备DNS解析能力的主机,取无DNS解析能力的主机的主机名信息进行主机名上报。
9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7任一项所述的局域网内主机名信息上报方法。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求1至7任一项所述的局域网内主机名信息上报方法。
CN202310398329.7A 2023-04-14 2023-04-14 局域网内主机名信息上报方法、系统及其应用 Active CN116112469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310398329.7A CN116112469B (zh) 2023-04-14 2023-04-14 局域网内主机名信息上报方法、系统及其应用

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310398329.7A CN116112469B (zh) 2023-04-14 2023-04-14 局域网内主机名信息上报方法、系统及其应用

Publications (2)

Publication Number Publication Date
CN116112469A CN116112469A (zh) 2023-05-12
CN116112469B true CN116112469B (zh) 2023-06-06

Family

ID=86260216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310398329.7A Active CN116112469B (zh) 2023-04-14 2023-04-14 局域网内主机名信息上报方法、系统及其应用

Country Status (1)

Country Link
CN (1) CN116112469B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1107514A2 (en) * 1999-12-03 2001-06-13 Kizna.com Inc. Billing method for client server systems and billing device for client server systems
JP2009225271A (ja) * 2008-03-18 2009-10-01 Ricoh Co Ltd 情報処理端末
CN102981440A (zh) * 2012-11-02 2013-03-20 武汉理工大学 基于SaaS的智能设备监控管理系统
CN103124983A (zh) * 2010-09-21 2013-05-29 电子湾有限公司 为软件服务提供市场
CN104468543A (zh) * 2014-11-26 2015-03-25 普联技术有限公司 一种局域网设备的访问方法及装置
WO2020087002A1 (en) * 2018-10-26 2020-04-30 Akamai Technologies, Inc. Dns everywhere
CN113378122A (zh) * 2021-08-02 2021-09-10 成都联帮医疗科技股份有限公司 一种基于SaaS服务云平台的数据处理系统及方法
CN113794753A (zh) * 2021-08-24 2021-12-14 九亿里数字科技(深圳)有限公司 基于SaaS的云数据管理平台的管理方法及系统
CN115378908A (zh) * 2022-08-22 2022-11-22 哈尔滨工业大学 一种基于ndn的dns标识解析方法及系统
CN115442329A (zh) * 2021-06-04 2022-12-06 贵州白山云科技股份有限公司 域名信息查询方法、系统、装置、设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110126168A1 (en) * 2009-11-25 2011-05-26 Crowdsource Technologies Ltd. Cloud plarform for managing software as a service (saas) resources
US20130151725A1 (en) * 2011-12-13 2013-06-13 B Method and System for Handling a Domain Name Service Request
KR101985703B1 (ko) * 2018-08-24 2019-06-04 주식회사 버넥트 증강현실 서비스형 소프트웨어 기반의 증강현실운영시스템

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1107514A2 (en) * 1999-12-03 2001-06-13 Kizna.com Inc. Billing method for client server systems and billing device for client server systems
JP2009225271A (ja) * 2008-03-18 2009-10-01 Ricoh Co Ltd 情報処理端末
CN103124983A (zh) * 2010-09-21 2013-05-29 电子湾有限公司 为软件服务提供市场
CN102981440A (zh) * 2012-11-02 2013-03-20 武汉理工大学 基于SaaS的智能设备监控管理系统
CN104468543A (zh) * 2014-11-26 2015-03-25 普联技术有限公司 一种局域网设备的访问方法及装置
WO2020087002A1 (en) * 2018-10-26 2020-04-30 Akamai Technologies, Inc. Dns everywhere
CN115442329A (zh) * 2021-06-04 2022-12-06 贵州白山云科技股份有限公司 域名信息查询方法、系统、装置、设备及存储介质
CN113378122A (zh) * 2021-08-02 2021-09-10 成都联帮医疗科技股份有限公司 一种基于SaaS服务云平台的数据处理系统及方法
CN113794753A (zh) * 2021-08-24 2021-12-14 九亿里数字科技(深圳)有限公司 基于SaaS的云数据管理平台的管理方法及系统
CN115378908A (zh) * 2022-08-22 2022-11-22 哈尔滨工业大学 一种基于ndn的dns标识解析方法及系统

Also Published As

Publication number Publication date
CN116112469A (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
US10250636B2 (en) Detecting man-in-the-middle attacks
Moura et al. When the dike breaks: Dissecting DNS defenses during DDoS
US20190199678A1 (en) Transparent proxy authentication via dns processing
US20190342260A1 (en) Robust domain name resolution
US8239549B2 (en) Dynamic host configuration protocol
Klein et al. Internet-wide study of DNS cache injections
GB2532475A (en) Integrity check of DNS server setting
US20090070582A1 (en) Secure Network Location Awareness
US20060195610A1 (en) Security Enhanced Methods And System For IP Address Allocation
IL280889A (en) A value injection system and viewing for wiretapping
Tripathi et al. DNS spoofing in local networks made easy
Rytilahti et al. Masters of time: An overview of the NTP ecosystem
Hlavacek et al. Stalloris:{RPKI} downgrade attack
US20220182354A1 (en) Decoupling of ip address bindings and use in a distributed cloud computing network
Li et al. The Maginot Line: Attacking the Boundary of {DNS} Caching Protection
CN116112469B (zh) 局域网内主机名信息上报方法、系统及其应用
Alzoubi et al. Performance implications of unilateral enabling of IPv6
Wessels Is your caching resolver polluting the internet?
Jeitner et al. {XDRI} attacks-and-how to enhance resilience of residential routers
Zdrnja Security Monitoring of DNS traffic
Moura et al. When the Dike Breaks: Dissecting DNS Defenses During DDoS (extended)
US20240048576A1 (en) Methods for traffic redirection, corresponding terminal, controller, authorisation server, name resolution servers and computer program
US20240007484A1 (en) Method for detecting a malicious device in a communication network, corresponding communication device and computer program
Krishnan et al. Privacy Considerations for DHCPv6
Klein Nijenhuis Discovery and Quantification of Open DNS Resolvers on IPv6

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant