CN102123180A - Dns网络结构及域名解析方法 - Google Patents
Dns网络结构及域名解析方法 Download PDFInfo
- Publication number
- CN102123180A CN102123180A CN2010100340132A CN201010034013A CN102123180A CN 102123180 A CN102123180 A CN 102123180A CN 2010100340132 A CN2010100340132 A CN 2010100340132A CN 201010034013 A CN201010034013 A CN 201010034013A CN 102123180 A CN102123180 A CN 102123180A
- Authority
- CN
- China
- Prior art keywords
- dns server
- domain name
- local
- server
- authoritative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种DNS网络结构,包括:权威DNS服务器(220),用于提供域名解析服务;影子DNS服务器(230),其与权威DNS服务器(220)数据同步,用于提供域名解析服务;本地DNS服务器(210),用于接收各个用户终端的域名访问请求,并在与权威DNS服务器(220)通信异常时与影子DNS服务器(230)进行通信获得的域名解析结果并返回给用户终端。还相应的提高了域名解析方法。使用本发明,当本地DNS服务器与权威DNS服务器通信异常时,避免无法对用户终端的所要访问的域名进行解析。
Description
技术领域
本发明涉及域名服务器(DNS,Domain Name Server)服务技术领域,特别是指一种DNS网络结构及域名解析方法。
背景技术
如图1示出了现有DNS网络结构:电信运营商为用户终端提供接入网,其接入网侧设置电信运营商提供的本地DNS服务器,本地DNS服务器连接至权威DNS服务器,权威DNS服务器也与其他运营商(如联通、移动运营商)的本地DNS服务器连接,用于向这些本地DNS服务器提供域名解析服务。
针对该结构的网络,电信运营商的用户终端接入网络访问某域名时,首先将域名访问请求发送到电信运营商提供的本地DNS服务器,然后本地DNS服务器向权威DNS服务器发起域名地址询问,本地DNS服务器得到域名解析结果,即域名对应的IP地址,返回给用户终端,而后,用户终端根据获得的所要访问域名的IP地址进行域名访问。
随着互联网的发展,互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。每秒钟达数GB,足以阻止任何人进入互联网。针对DNS攻击,图1示出的DNS网络结构存在下述缺陷:
权威DNS服务器,如新网主DNS受到攻击,或者权威DNS服务器所在机房受到攻击造成链路不通时,会导致本地DNS服务器到权威DNS服务器之间网络全部或部分堵塞,从而造成本地DNS服务器无法得到域名解析结果,最终导致用户所访问域名无法被解析而无法访问所要访问的域名。进一步的,会引起各个用户终端的重复访问申请,大量积累访问申请导致电信网络负担,最终必然导致网络瘫痪。
发明内容
有鉴于此,本发明的主要目的在于提供一种DNS网络结构,以在本地DNS服务器与权威DNS服务器通信异常时,避免无法对用户终端的所要访问的域名进行解析。
为达到上述目的,本发明提供的DNS网络结构包括:
权威DNS服务器(220),用于提供域名解析服务;
影子DNS服务器(230),其与权威DNS服务器(220)数据同步,用于提供域名解析服务;
本地DNS服务器(210),用于接收各个用户终端的域名访问请求,并在与权威DNS服务器(220)通信异常时与影子DNS服务器(230)进行通信获得的域名解析结果并返回给用户终端。
由上,通过设置影子DNS服务器,可以在本地DNS服务器与权威DNS服务器通信异常时,由影子DNS服务器提供域名解析服务,避免用户无法访问网络,进而避免了用户终端因域名解析失败而反复请求,减轻了网络负担,避免造成网络阻塞,保障了互联网的稳定性。
其中,所述本地DNS服务器(210)包括:
监控模块(211),用于监控本地DNS服务器(210)和权威DNS服务器(220)之间的通信;和DNS服务器目标地址修改模块(212),用于本地DNS服务器(210)和权威DNS服务器(220)之间通信异常时修改要访问的DNS服务器地址为影子DNS服务器的地址,及当通信恢复正常时修改要访问的DNS服务器地址为权威DNS服务器的地址。
由上,通过监控和地址修改方便的在本地DNS服务器上实现所要访问DNS服务器的更改。
可选的,所述影子DNS服务器(230)部署在本地DNS服务器(210)所在机房或邻近机房位置。
根据用户的解析过程,实现在每个本地DNS服务器周围按照就近原则选取机房和链路为本地DNS服务器提供解析应答。且,可以有效避免影子DNS服务器被外界知晓,从而除了本地DNS服务器没有其他人知道影子DNS服务器的ip,避免影子DNS服务器受到来自网络的攻击。
本发明提供的域名解析方法,包括步骤:
a、本地DNS服务器和权威DNS服务器之间通信异常时,本地DNS服务器将与权威DNS服务器的通信更改为与影子DNS服务器通信;
b、影子DNS服务器为本地DNS服务器提供域名解析服务并向其返回结果。
由上,可以实现本地DNS服务器与权威DNS服务器通信异常时,由影子DNS服务器提供域名解析服务,避免用户无法访问网络。
较佳的,步骤b后还包括:判断本地DNS服务器和权威DNS服务器之间通信恢复正常时,本地DNS服务器恢复与权威DNS服务器的通信。
由上,可以实现与权威DNS服务器通信恢复正常时,及时切换回由权威DNS服务器提供域名解析服务。
可选的,所述判断本地DNS服务器和权威DNS服务器之间通信恢复正常是通过变周期监控的。
由上,可以避免当与权威DNS服务器通信异常时过多的发送用于监控的信息,减轻网络负担。
另外,通过本发明保证了网络的稳定性,确保用户对网络的正常访问,避免由于用户无法正常访问如电子商务类网站而带来的很多无法估量的损失,也避免了给网站提供商带来的损失。避免为电信运营商从各方面带来冲击性的影响,提高服务质量。
附图说明
图1为现有的DNS网络结构图。
图2为本发明的DNS网络结构图。
图3为本发明本地DNS服务器结构图。
图4为本发明的DNS网络结构实现域名解析方法的流程图。
具体实施方式
本发明提供了一种DNS网络结构,包括本地DNS服务器、权威DNS服务器,以及放置在本地DNS服务器所在机房内的影子DNS服务器,影子DNS服务器与权威DNS服务器保持数据同步,当本地DNS服务器与权威DNS服务器无法通信时,由影子DNS服务器提供域名解析结果给本地DNS服务器,保证本地DNS服务器能正常向用户终端提供域名解析结果,确保用户终端对域名的访问,避免大面积网络瘫痪。
如图2示出了本发明提供的DNS网络结构,包括:
权威DNS服务器220,与各个本地DNS服务器210连接,用于提供域名解析服务,即将域名解析为对应的IP地址。
影子DNS服务器230,可部署在本地DNS服务器210所在或邻近机房位置,与权威DNS服务器220和本地DNS服务器210连接,其与权威DNS服务器220数据同步,用于提供域名解析服务。和
本地DNS服务器210,为各个用户终端提供接入服务,用于接收各个用户终端的域名访问请求,并向权威DNS服务器220发起域名地址询问,或在访问权威DNS服务器220失败时改向影子DNS服务器230发起该域名地址询问,以及将获得的域名解析结果返回给用户终端。其中,如图3所示,本地DNS服务器210可包括:
监控模块211,用于监控本地DNS服务器210和权威DNS服务器220之间的通信。基于DNS服务默认使用udp53为端口,故该监控模块211可在本地DNS服务器210上每间隔一定时间向权威DNS服务器220的udp53端口发送请求,如果有应答则认为通信正常,否则认为通信异常;和
DNS服务器目标地址修改模块212,用于本地DNS服务器210和权威DNS服务器220之间通信异常时,修改要访问的DNS服务器地址为影子DNS服务器的地址,当通信恢复正常时,修改要访问的DNS服务器地址恢复为权威DNS服务器的地址。
下面参见图4所示流程图,对本发明DNS网络结构实现域名解析方法进行介绍,包括以下步骤:
步骤410:判断本地DNS服务器210和权威DNS服务器220之间通信是否正常,若是,则返回本步骤,若否,则执行下一步。
其中,本步骤的实现方式可以如下:在本地DNS服务器210上部署实现监控模块211的监控程序,用来监控本地DNS服务器210和权威DNS服务器220之间的通信,该监控程序具体执行下述步骤:
在本地DNS服务器210上每间隔一定时间向权威DNS服务器220的udp53端口发送请求,如果有应答则认为通信正常,否则认为通信异常。
步骤420:将域名地址询问更改为向影子DNS服务器230发起。
其中,本步骤实现方式如下:由DNS服务器目标地址修改模块212修改本地DNS服务器本机hosts表,将权威DNS服务器220的IP地址修改为影子DNS服务器230的IP地址,之后所有的域名地址询问均发向影子DNS服务器230。
步骤430:影子DNS服务器230接收到域名地址询问后,进行域名解析,并将解析结果返回给本地DNS服务器210,以由本地DNS服务器210返回给用户终端。
步骤440:判断本地DNS服务器210和权威DNS服务器220之间通信是否恢复正常,若是,则将域名地址询问更改为向权威DNS服务器220发起,否则返回本步骤。
其中,本步骤判断通信是否恢复正常可仍由监控模块211的监控程序实现,要访问的DNS服务器地址的更改实现方式如下:由DNS服务器目标地址修改模块212修改本地DNS服务器本机hosts表,将影子DNS服务器230的IP地址再修改回为权威DNS服务器220的IP地址,之后所有的域名地址询问均发向权威DNS服务器220。
由上可以看出,通过本发明,一旦本地DNS服务器210与权威DNS服务器220通信异常时,立刻启用影子DNS服务器230,将所有域名地址询问改发向影子DNS服务器230,而在本地DNS服务器210与权威DNS服务器220通信恢复正常时,域名地址询问恢复向权威DNS服务器220发送。
对于步骤440中判断通信是否恢复正常的过程,当监控模块211发送请求进行监控时,可以采用变周期的方式发送请求,例如开始周期较短,通过短周期的几次请求,若都无回应,则确认确实与权威DNS服务器无法通信,确认后则将周期拉长,避免频繁发送请求加重DNS服务器或链路的负荷。而当收到某次回应后,继续以短周期的设定次数的发送请求,以确认确实通信恢复正常。其中短周期内超过设定次数的回应可视为恢复正常。
其中,本发明中提到的DNS服务可采用BIND+MySQL来实现。由于DNS服务器实现DNS服务为现有技术,故仅作下面简要说明,不再赘述。BIND(Berkeley Internet Name Domain)是现今互联网上最常使用的DNS服务器软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成。BIND现在由互联网系统协会(Internet Systems Consortium)负责开发与维护。MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQL AB公司。目前MySQL被广泛地应用在Internet上的中小型网站中。由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,许多中小型网站为了降低网站总体拥有成本而选择了MySQL作为网站数据库。
另外,权威DNS服务器和影子DNS服务器之间的数据同步可采用MySQL的主从复制机制。在本例中,以权威DNS服务器的数据库为主数据库,影子DNS服务器的数据库为从数据库,两者之间建设VPN进行通信,保证数据的实时同步。由于MySQL为现有技术,VPN通信也为现有技术,故仅作下面简要说明,不再赘述。
采用MySQL是由于其支持单向、异步复制,复制过程中一个服务器充当主服务器,而一个或多个其它服务器充当从服务器。MySQL复制基于主服务器在二进制日志中跟踪所有对数据库的更改(更新、删除等等)。因此,要进行复制,必须在主服务器上启用二进制日志。每个从服务器从主服务器接收主服务器已经记录到其二进制日志的保存的更新。当一个从服务器连接主服务器时,它通知主服务器从服务器在日志中读取的最后一次成功更新的位置。从服务器接收从那时起发生的任何更新,并在本机上执行相同的更新。然后封锁并等待主服务器通知新的更新。从服务器执行备份不会干扰主服务器,在备份过程中主服务器可以继续处理更新。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种DNS网络结构,其特征在于,包括:
权威DNS服务器(220),用于提供域名解析服务;
影子DNS服务器(230),其与权威DNS服务器(220)数据同步,用于提供域名解析服务;和
本地DNS服务器(210),用于接收各个用户终端的域名访问请求,并在与权威DNS服务器(220)通信异常时与影子DNS服务器(230)进行通信获得的域名解析结果并返回给用户终端。
2.根据权利要求1所述的网络结构,其特征在于,所述本地DNS服务器(210)包括:
监控模块(211),用于监控本地DNS服务器(210)和权威DNS服务器(220)之间的通信;和
DNS服务器目标地址修改模块(212),用于本地DNS服务器(210)和权威DNS服务器(220)之间通信异常时修改要访问的DNS服务器地址为影子DNS服务器的地址,及当通信恢复正常时修改要访问的DNS服务器地址为权威DNS服务器的地址。
3.根据权利要求1所述的网络结构,其特征在于,所述影子DNS服务器(230)部署在本地DNS服务器(210)所在机房或邻近机房位置。
4.一种域名解析方法,其特征在于,包括步骤:
a、本地DNS服务器和权威DNS服务器之间通信异常时,本地DNS服务器将与权威DNS服务器的通信更改为与影子DNS服务器通信;
b、影子DNS服务器为本地DNS服务器提供域名解析服务并向其返回结果。
5.根据权利要求4所述的方法,其特征在于,步骤b后还包括:
判断本地DNS服务器和权威DNS服务器之间通信恢复正常时,本地DNS服务器恢复与权威DNS服务器的通信。
6.根据权利要求5所述的方法,其特征在于,所述判断本地DNS服务器和权威DNS服务器之间通信恢复正常是通过变周期监控的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010100340132A CN102123180A (zh) | 2010-01-08 | 2010-01-08 | Dns网络结构及域名解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010100340132A CN102123180A (zh) | 2010-01-08 | 2010-01-08 | Dns网络结构及域名解析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102123180A true CN102123180A (zh) | 2011-07-13 |
Family
ID=44251630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010100340132A Pending CN102123180A (zh) | 2010-01-08 | 2010-01-08 | Dns网络结构及域名解析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102123180A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248725A (zh) * | 2013-05-23 | 2013-08-14 | 中国科学院计算机网络信息中心 | 一种安全可靠的域名解析修复方法和系统 |
WO2014032532A1 (zh) * | 2012-09-03 | 2014-03-06 | 中兴通讯股份有限公司 | 一种ims网络中的enum-dns容灾方法及系统 |
CN103929507A (zh) * | 2014-04-28 | 2014-07-16 | 广东睿江科技有限公司 | 一种实现可离线化dns服务的方法及装置 |
CN104639672A (zh) * | 2015-02-12 | 2015-05-20 | 广州华多网络科技有限公司 | 进行域名解析的方法和装置 |
CN105141712A (zh) * | 2015-08-24 | 2015-12-09 | 深圳市宏电技术股份有限公司 | 一种离线域名解析方法及装置 |
CN103685585B (zh) * | 2012-09-07 | 2016-11-23 | 中国科学院计算机网络信息中心 | 一种高可靠的dns数据更新方法及系统 |
CN109701275A (zh) * | 2018-12-11 | 2019-05-03 | 北京像素软件科技股份有限公司 | 基于网络游戏影子角色的操作交互方法及装置 |
CN110324295A (zh) * | 2018-03-30 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 一种域名系统泛洪攻击的防御方法和装置 |
CN111200667A (zh) * | 2019-12-18 | 2020-05-26 | 网宿科技股份有限公司 | 一种域名解析方法、权威域名服务器和本地域名服务器 |
CN111259072A (zh) * | 2020-01-08 | 2020-06-09 | 广州虎牙科技有限公司 | 数据同步方法、装置、电子设备和计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010049741A1 (en) * | 1999-06-18 | 2001-12-06 | Bryan D. Skene | Method and system for balancing load distribution on a wide area network |
CN101243422A (zh) * | 2005-08-19 | 2008-08-13 | 微软公司 | 分支机构dns存储及解析 |
CN101378347A (zh) * | 2008-09-26 | 2009-03-04 | 上海顶竹通讯技术有限公司 | 对终端进行漫游管理以及多场景管理方法 |
CN101447890A (zh) * | 2008-04-15 | 2009-06-03 | 中兴通讯股份有限公司 | 一种下一代网络中改进的应用服务器容灾的系统及方法 |
-
2010
- 2010-01-08 CN CN2010100340132A patent/CN102123180A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010049741A1 (en) * | 1999-06-18 | 2001-12-06 | Bryan D. Skene | Method and system for balancing load distribution on a wide area network |
CN101243422A (zh) * | 2005-08-19 | 2008-08-13 | 微软公司 | 分支机构dns存储及解析 |
CN101447890A (zh) * | 2008-04-15 | 2009-06-03 | 中兴通讯股份有限公司 | 一种下一代网络中改进的应用服务器容灾的系统及方法 |
CN101378347A (zh) * | 2008-09-26 | 2009-03-04 | 上海顶竹通讯技术有限公司 | 对终端进行漫游管理以及多场景管理方法 |
Non-Patent Citations (1)
Title |
---|
谢小民: "DNS的3种典型应用", 《计算机与网络》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014032532A1 (zh) * | 2012-09-03 | 2014-03-06 | 中兴通讯股份有限公司 | 一种ims网络中的enum-dns容灾方法及系统 |
EP2887592A4 (en) * | 2012-09-03 | 2015-08-26 | Zte Corp | ENUM DNS ERROR AND SYSTEM IN AN IMS NETWORK |
CN103685585B (zh) * | 2012-09-07 | 2016-11-23 | 中国科学院计算机网络信息中心 | 一种高可靠的dns数据更新方法及系统 |
CN103248725A (zh) * | 2013-05-23 | 2013-08-14 | 中国科学院计算机网络信息中心 | 一种安全可靠的域名解析修复方法和系统 |
CN103248725B (zh) * | 2013-05-23 | 2017-08-11 | 中国科学院计算机网络信息中心 | 一种安全可靠的域名解析修复方法和系统 |
CN103929507B (zh) * | 2014-04-28 | 2017-10-10 | 广东睿江云计算股份有限公司 | 一种实现可离线化dns服务的方法及装置 |
CN103929507A (zh) * | 2014-04-28 | 2014-07-16 | 广东睿江科技有限公司 | 一种实现可离线化dns服务的方法及装置 |
CN104639672A (zh) * | 2015-02-12 | 2015-05-20 | 广州华多网络科技有限公司 | 进行域名解析的方法和装置 |
CN104639672B (zh) * | 2015-02-12 | 2018-06-15 | 广州华多网络科技有限公司 | 进行域名解析的方法和装置 |
CN105141712A (zh) * | 2015-08-24 | 2015-12-09 | 深圳市宏电技术股份有限公司 | 一种离线域名解析方法及装置 |
CN105141712B (zh) * | 2015-08-24 | 2019-01-18 | 深圳市宏电技术股份有限公司 | 一种离线域名解析方法及装置 |
CN110324295A (zh) * | 2018-03-30 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 一种域名系统泛洪攻击的防御方法和装置 |
CN109701275A (zh) * | 2018-12-11 | 2019-05-03 | 北京像素软件科技股份有限公司 | 基于网络游戏影子角色的操作交互方法及装置 |
CN109701275B (zh) * | 2018-12-11 | 2022-04-22 | 北京像素软件科技股份有限公司 | 基于网络游戏影子角色的操作交互方法及装置 |
CN111200667A (zh) * | 2019-12-18 | 2020-05-26 | 网宿科技股份有限公司 | 一种域名解析方法、权威域名服务器和本地域名服务器 |
CN111200667B (zh) * | 2019-12-18 | 2021-08-10 | 网宿科技股份有限公司 | 一种域名解析方法、权威域名服务器和本地域名服务器 |
CN111259072A (zh) * | 2020-01-08 | 2020-06-09 | 广州虎牙科技有限公司 | 数据同步方法、装置、电子设备和计算机可读存储介质 |
CN111259072B (zh) * | 2020-01-08 | 2023-11-14 | 广州虎牙科技有限公司 | 数据同步方法、装置、电子设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102123180A (zh) | Dns网络结构及域名解析方法 | |
CN113596184B (zh) | 混合云系统、网闸、网络访问方法及存储介质 | |
CN103905397B (zh) | 数据同步方法和系统 | |
CN102783119B (zh) | 访问控制方法、系统及接入终端 | |
CN103051740B (zh) | 域名解析方法、dns服务器及域名解析系统 | |
WO2021120969A1 (zh) | 域名解析方法、域名解析服务器及终端设备 | |
CN103685590B (zh) | 获取ip地址的方法及系统 | |
CN103338279A (zh) | 基于域名解析的优化排序方法及系统 | |
WO2019028683A1 (zh) | 一种获取并收集客户端本地dns服务器的方法以及系统 | |
EP2244418A1 (en) | Database security monitoring method, device and system | |
CN102301677A (zh) | 用于全局服务器负载平衡站点持续的系统和方法 | |
CN103685599A (zh) | 一种域名递归服务的预判干预方法 | |
CN104168316B (zh) | 一种网页访问控制方法、网关 | |
CN111126940B (zh) | 业务申请的处理方法、装置、设备及计算机可读存储介质 | |
CN101136834B (zh) | 一种基于ssl vpn的链接改写方法和设备 | |
CN102811219A (zh) | 一种在集群系统中跨越网段远程访问内网计算机桌面的方法 | |
CN101909089A (zh) | 一种用于控制局域网络内的多台计算机的方法 | |
CN105357212A (zh) | 一种保证安全和隐私的dns端到端解析方法 | |
CN103685584A (zh) | 一种基于隧道技术的反域名劫持方法和系统 | |
CN102055815A (zh) | 获取访客本地域名解析服务器的系统 | |
CN106470251A (zh) | 域名解析方法及虚拟dns权威服务器 | |
KR101127246B1 (ko) | Ip 주소를 공유하는 단말을 검출하는 방법 및 그 장치 | |
CN111740868A (zh) | 告警数据的处理方法和装置及存储介质 | |
CN109167850A (zh) | 一种确定cdn服务运营商的方法、装置和存储介质 | |
CN103581361A (zh) | 一种域名解析代理方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110713 |