CN104917675A - 为网络设备提供控制器地址的方法和装置 - Google Patents
为网络设备提供控制器地址的方法和装置 Download PDFInfo
- Publication number
- CN104917675A CN104917675A CN201510357084.9A CN201510357084A CN104917675A CN 104917675 A CN104917675 A CN 104917675A CN 201510357084 A CN201510357084 A CN 201510357084A CN 104917675 A CN104917675 A CN 104917675A
- Authority
- CN
- China
- Prior art keywords
- controller
- domain name
- address
- network equipment
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种为网络设备提供控制器地址的方法和装置以及获取控制器地址的方法和装置。为网络设备提供控制器地址的方法应用于具有域名系统DNS拦截功能的设备上,网络设备内置有控制器域名,该方法包括:拦截网络设备发送的DNS请求;以及从DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向网络设备返回包含控制器地址的DNS应答,以使网络设备获取控制器地址。本申请实施例,可以使网络设备获取控制器地址,从而使网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种为网络设备提供控制器地址的方法和装置以及获取控制器地址的方法和装置。
背景技术
目前,在网络中存在各种类型的网络设备,例如三层交换机、二层交换机、接入点(Access Point,简称AP)等,这些网络设备可以应用到本地组网、分支机构组网中,也可以应用到云架构组网中。但无论在哪种类型的网络中,都有一台核心设备作为控制器,该控制器负责对整个网络中的交换机或AP等网络设备进行配置,而这些网络设备都可与控制器建立连接,以接受控制器的管理。
然而,这些网络设备需要事先获取控制器的网际协议(IP)地址,才能与控制器建立连接。目前,网络设备可以通过无线接入点的控制和配置协议(Control And Provisioning of Wireless Access Points Protocol Specification,简称CAPWAP)的控制器(Access Control,简称AC)发现机制发现控制器的IP地址,其中,CAPWAP的AC发现机制包括静态IP地址配置、二层报文广播发现、动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)选项(option)43、域名系统(Domain Name System,DNS)前缀查询等,但这些发现机制互相存在优先级,而且配置和实现都比较复杂。
发明内容
有鉴于此,本申请提供一种为网络设备提供控制器地址的方法和装置以及获取控制器地址的方法和装置。
具体地,本申请是通过如下技术方案实现的:
根据本发明实施例的第一方面,提供一种为网络设备提供控制器地址的方法,所述方法应用于具有域名系统DNS拦截功能的设备上,所述网络设备内置有控制器域名,所述方法包括:
拦截所述网络设备发送的DNS请求;以及
从所述DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向所述网络设备返回包含控制器地址的DNS应答,以使所述网络设备获取所述控制器地址。
根据本发明实施例的第二方面,提供一种获取控制器地址的方法,所述方法应用于内置有控制器域名的网络设备上,所述方法包括:
发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截所述DNS请求,从所述DNS请求中解析出控制器域名,根据解析出的控制器域和预存的控制器域名获得控制器地址,并返回包含所述控制器地址的DNS应答;以及
接收所述DNS应答,并从所述DNS应答中获取所述控制器地址。
根据本发明实施例的第三方面,提供一种为网络设备提供控制器地址的装置,网络设备内置有控制器域名,该装置包括:
拦截模块,用于拦截所述网络设备发送的DNS请求;以及
处理模块,用于从所述拦截模块拦截的所述DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向所述网络设备返回包含控制器地址的DNS应答,以使所述网络设备获取所述控制器地址。
根据本发明实施例的第四方面,提供一种获取控制器地址的装置,该装置应用于内置有控制器域名的网络设备上,该装置包括:
发送模块,用于发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截所述DNS请求,从所述DNS请求中解析出控制器域名,根据解析出的控制器域名和预存的控制器域名获得控制器地址,并返回包含所述控制器地址的DNS应答;以及
获取模块,用于接收所述DNS应答,并从所述DNS应答中获取所述控制器地址。
本申请实施例,通过具有DNS拦截功能的设备拦截网络设备发送的DNS请求,并当从上述DNS请求中解析出控制器域名和预存的控制器域名匹配时,向对应的网络设备返回包含控制器地址的DNS应答,以使网络设备获取控制器地址,从而使网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
附图说明
图1是本申请一示例性实施例示出的一种为网络设备提供控制器地址的方法流程图;
图2是本申请一示例性实施例示出的一种本地网络示意图;
图3是本申请一示例性实施例示出的一种分支机构的网络场景示意图;
图4A是本申请一示例性实施例示出的另一种为网络设备提供控制器地址的方法流程图;
图4B是本申请一示例性实施例示出的另一种本地网络示意图;
图5A是本申请一示例性实施例示出的一种获取控制器地址的方法流程图;
图5B是本申请一示例性实施例示出的一种云架构网络示意图;
图6是本申请一示例性实施例示出的为网络设备提供控制器地址的装置所在的控制器或网关设备的一种硬件结构图;
图7是本申请一示例性实施例示出的一种为网络设备提供控制器地址的装置的结构示意图;
图8是本申请一示例性实施例示出的获取控制器地址的装置所在的网络设备的一种硬件结构图;
图9是本申请一示例性实施例示出的一种获取控制器地址的装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使网络设备通过简单的方式获取控制器的IP地址,本发明实施例中的网络设备通过预置控制器域名,然后通过控制器域名查询的方式获得控制器的IP地址,并且,这些网络设备可以应用到企业内部组网或云架构组网等不同类型的网络中,即位于不同类型网络中的网络设备均可以通过控制器域名查询的方式获取控制器的IP地址。虽然网络设备均可以通过控制器域名查询的方式获取控制器的IP地址,但是针对不同类型的网络,具体的实现方式是不同的。例如,对于云架构网络,可以直接采用控制器域名查询的方式实现,但是,对于本地网络等场景,则需要让网关设备或控制器模拟DNS服务器返回应答的方式来实现,换言之,本地网络场景下模拟DNS服务器的设备需要具有DNS拦截功能,这样,具有DNS拦截功能的设备在接收到网络设备发送的DNS请求后,提取DNS请求中的控制器域名,将提取到的控制器域名与预存的控制器域名进行匹配,如果匹配成功,则将预存的控制器IP地址封装在DNS应答中,返回至请求的网络设备。由此可见,任意网络场景下的网络设备均可以通过控制器域名查询的方式简单、有效地获取控制器的IP地址。
下面将结合附图对本发明实施例的技术方案进行详细描述。
图1是本申请一示例性实施例示出的一种为网络设备提供控制器地址的方法流程图,该实施例中的网络设备内置有控制器域名,其中,该控制器域名可以是默认域名,例如云控制器域名(cloud.abc.com),也可以是用户自定义的域名,该实施例从具有域名系统DNS拦截功能的设备侧进行描述,其中,具有DNS拦截功能的设备可以是控制器,也可以是网关设备例如交换机等。
如图1所示,为网络设备提供控制器地址的方法包括:
步骤101,拦截网络设备发送的DNS请求。
在本实施例中,网络设备可以包括但不限于AP、二层交换机(为描述方便,下文称为L2交换机)和三层交换机(为描述方便,下文称为L3交换机)。
该方法实施例可以应用到图2所示的场景,如图2所示,AP通过L2交换机与L3交换机相连,L3交换机与网关&控制器相连。
当该实施例的执行主体是控制器时,由于对于本地网络的场景例如图2所示的场景,控制器通常位于网络的核心层,即它要么是整个网络的总出口网关,要么在通往总网关的路径上,因此,具有DNS功能的控制器支持拦截DNS请求,然后模拟DNS服务器返回DNS应答。
具体地,以图2所示的场景为例,当L3交换机上电后,会尝试连接控制器,所以它会尝试寻找控制器域名例如cloud.abc.com,即它会向DNS服务器发送DNS请求,由于控制器位于核心层,即处于DNS服务器与L3交换机之间的路径上,所以控制器会拦截该DNS请求。
步骤102,从DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向对应的网络设备返回包含控制器地址的DNS应答,以使网络设备获取控制器地址。
另外,在执行步骤102之前,该实施例还可以包括:接收并保存控制器域名和控制器地址。
继续以图2为例进行描述,控制器会预先保存一个控制器域名(如cloud.abc.com)和自己的IP地址,这样,当控制器拦截L3交换机发送的DNS请求后,检查该DNS请求中的控制器域名是否为事先设置的控制器域名,如果不是,则按照现有的处理方式,将该DNS请求转发至相应的DNS服务器,从相应的DNS服务器侧获取控制器的IP地址,并返回携带有控制器的IP地址的DNS应答;如果是,则直接返回设置好的IP地址作为DNS应答,这样,L3交换机就获得了控制器的IP地址,进而可以向控制器发起连接请求,具体的连接协议有很多种,可以任选一种,此处不描述。
当控制器与L3交换机建立连接之后,控制器会把它的IP地址和控制器域名通过连接下发给L3交换机,这样,具有DNS拦截功能的L3交换机中也可以保存有控制器的域名和IP地址。
同样地,与L3交换机直连的L2交换机在上电时,同样会发送携带有控制器域名的DNS请求,而由于L3交换机中已经保存有控制器域名与自己的IP地址,所以L3交换机会在拦截L2交换机的DNS请求,且确认DNS请求中携带的控制器域名与预存的控制器域名匹配时,直接返回包含控制器IP地址的DNS应答,这样,L2交换机即可获取到控制器的IP地址,进而可以向控制器发起连接请求。
如图2所示,AP一般与L2交换机连接,当AP上电后,同样会发送携带有控制器域名的DNS请求,这样,此DNS请求会通过L2交换机转发到L3交换机上,由于L3交换机具有DNS拦截功能,因此,AP的DNS请求会被L3交换机拦截,并在确认DNS请求中携带的控制器域名和预存的控制器域名匹配时,向AP返回携带控制器IP地址的DNS应答,这样,AP获取到控制器的IP地址后,可以向控制器发起连接请求。
由此可见,网络中从核心层到接入层的所有设备会在一段时间内,自动全部连接到控制器上,在此过程中,所有被控制器管理的设备,都是通过DNS查找控制器域名的方法获得控制器的IP地址的。
需要说明的是,本发明实施例除了可以应用在如图2所示的场景,还可以应用到图3所示的场景,图3是分支机构组网的一种示例,从图3可以看出,处于分支机构的网络设备需要被设置在总部的网关&控制器管理,而针对分支机构而言,可以采用本发明实施例的方法获取位于总部的控制器的IP地址。
具体地,以图3为例进行描述,假设图3中右侧分支机构中的AP通过L2交换机向网关发送DNS请求,由于网关具有DNS拦截功能,且该网关中保存有用户手动设置的控制器域名和位于总部的控制器IP地址,故该网关可以拦截AP通过L2发送的DNS请求,并在确认DNS请求中携带的控制器域名和预存的控制器域名匹配时,向AP返回携带预存的位于总部的控制器IP地址的DNS应答,这样,AP获取到IP地址后,可以向该位于总部的控制器发起连接请求,并与该控制器建立连接。
另外,在该实施例中,为了分担控制器的压力,需要将不同的AP或交换机分担到不同的控制器上。为了实现该功能,需要预先为控制器配置多个控制器IP地址,这样,控制器在拦截到L3交换机发送的DNS请求后,在判断出该DNS请求中携带的控制器域名与预存的控制器域名一致时,按照一种预设策略从配置的多个控制器IP地址中选择一个与自己处于同一个虚拟局域网(VLAN)的控制器IP地址,携带在DNS应答中发给L3交换机,L3交换机依据接收到的控制器IP地址与相应的控制器建立管理连接;之后,L3交换机可以通过管理通道接收相应的控制器下发的控制器域名和多个控制器IP地址并保存。后续L3交换机拦截到AP或L2交换机发送的DNS请求,且判断出DNS请求中携带的控制器域名与预存的控制器域名一致时,按照另一种预设策略从保存的多个控制器IP地址中选择一个控制器IP地址,以使AP或L2依据选择的控制器IP地址连接相应的控制器。在本实施例中,由于控制器和L3通常位于同一个VLAN内,L2和AP通常位于同一个VLAN内,因此,L2和AP获得的控制器IP地址是相同的,而L3获得的控制器IP地址可以与L2和AP获得的控制器IP地址不同。
进一步地,如果需要更精细地控制器IP分配,可以在L2交换机上使能DNS拦截功能,即也可以使L2交换机具有DNS拦截功能。
上述为网络设备提供控制器地址的方法实施例,通过具有DNS拦截功能的设备拦截网络设备发送的DNS请求,并当从上述DNS请求中解析出控制器域名和预存的控制器域名匹配时,向对应的网络设备返回包含控制器地址的DNS应答,以使网络设备获取控制器地址,从而使网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
图4A是本申请一示例性实施例示出的另一种为网络设备提供控制器地址的方法流程图,该实施例以图4B为例进行描述,如图4B所示,该网络包括两个控制器、两个L3交换机和四个AP,设置两个控制器的目的是为了将两个L3交换机分担到不同的控制器上,这样可以分担控制器的压力。图4B所示的两个L3交换机均具有DNS拦截功能,且其中均保存有控制器域名和两个控制器的IP地址,例如L3交换机1中保存有控制器1下发的控制器域名及控制器1的IP地址和控制器2的IP地址,L3交换机2中保存有控制器2下发的控制器域名及控制器1的IP地址和控制器2的IP地址。
如图4A所示,为网络设备提供控制器地址的方法包括:
步骤401,AP 1发送DNS请求。
在该实施例中,AP1在上电后会向控制器域名发送DNS请求。
步骤402,L3交换机1拦截AP1发送的DNS请求。
具体地,AP1发送的DNS请求通过L2交换机1转发到L3交换机1上。
步骤403,L3交换机1从AP1发送的DNS请求中解析出控制器域名,当解析出的控制器域名和预存的控制器域名匹配时,从预存的两个控制器IP地址中选择一个控制器IP地址。
具体地,L3交换机1可以根据预设策略例如负载均衡策略从预存的两个控制器IP地址中选择一个控制器IP地址,也可以随机地从预存的两个控制器IP地址中选择一个控制器IP地址,假设该步骤403中选择的控制器IP地址为控制器1的IP地址。
步骤404,L3交换机1向AP1返回包含所选择的控制器IP地址的DNS应答。
具体地,L3交换机1向AP1返回包含控制器1的IP地址的DNS应答,AP1在获得控制器1的IP地址后,与控制器1建立连接。
步骤405,AP3发送DNS请求。
在该实施例中,AP3在上电后会向控制器域名发送DNS请求。其中,AP3和AP1为同一厂家生产的设备,即它们内置有相同的域名。
步骤406,L3交换机2拦截AP3发送的DNS请求。
具体地,AP3发送的DNS请求通过L2交换机3转发到L3交换机2上。
步骤407,L3交换机2从AP3发送的DNS请求中解析出控制器域名,当解析出的控制器域名和预存的控制器域名匹配时,从预存的两个控制器IP地址中选择一个控制器IP地址。
具体地,L3交换机2可以根据预设策略例如负载均衡策略从预存的两个控制器IP地址中选择一个控制器IP地址,也可以随机地从预存的两个控制器IP地址中选择一个控制器IP地址,假设该步骤407中选择的控制器地址为控制器2的地址。
步骤408,L3交换机2向AP3返回包含所选择的控制器IP地址的DNS应答。
具体地,L3交换机2向AP3返回包含控制器2的IP地址的DNS应答,AP3在获得控制器2的IP地址后,与控制器2建立连接。
通过上述步骤401-408可以发现:不同的AP即AP1和AP3可以发现不同的控制器。
图5A是本申请一示例性实施例示出的一种获取控制器地址的方法流程图,该实施例从网络设备侧进行描述,且该实施例中的网络设备内置有控制器域名,例如云控制器域名(cloud.abc.com),该获取控制器地址的方法包括:
步骤501,发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截DNS请求,从该DNS请求中解析出控制器域名,根据解析出的控制器域名和预存的控制器域名获得对应的控制器地址,并返回包含该控制器地址的DNS应答。
在该实施例中,网络设备可以包括但不限于AP、二层交换机和三层交换机,这些网络设备在出厂时就内置有控制器域名,且发送的DNS请求中可以携带有该控制器域名,例如默认云控制器域名cloud.abc.com。另外,发送的DNS请求中也可以携带其他的控制器域名。
步骤502,接收DNS应答,并从该DNS应答中获取控制器地址。
在该实施例中,网络设备不仅可以应用到图2、图3或图4B所示的场景,还可以应用到如图5B所示的场景。对于图2、图3或图4B所示场景,获取控制器地址的过程可参见图1或图4A所示实施例中对应部分的描述。对于图5B所示场景,AP获取控制器地址的过程可以为:AP通过L2交换机、网关向DNS服务器发送DNS请求,DNS服务器接收到该DNS请求后,从该DNS请求中解析出控制器域名即云控制器的域名,然后根据云控制器的域名查询预存的云控制器域名和IP地址的一一映射关系,从而获得云控制器的IP地址,然后向AP返回包含云控制器的IP地址的DNS应答,这样,AP就可以从DNS应答中获得云控制器的IP地址,从而与云控制器建立连接,即与图5B中的控制器建立连接,并接收该控制器的管理。
上述获取控制器地址的方法实施例,通过发送DNS请求,使得具有DNS拦截功能的设备或DNS服务器根据该DNS请求和预存的控制器域名获取控制器地址,并向网络设备返回控制器地址,从而使网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
与前述为网络设备提供控制器地址的方法的实施例相对应,本申请还提供了为网络设备提供控制器地址的装置的实施例。
本申请为网络设备提供控制器地址的装置的实施例可以应用在控制器或网关设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在控制器或网关设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图6所示,为本申请为网络设备提供控制器地址的装置所在控制器或网关设备的一种硬件结构图,除了图6所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的控制器或网关设备通常根据实际功能,还可以包括其他硬件,对此不再赘述。
图7是本申请一示例性实施例示出的一种为网络设备提供控制器地址的装置的结构示意图,如图7所示,该装置包括拦截模块71和处理模块72,其中:
拦截模块71用于拦截网络设备发送的DNS请求;处理模块72用于从上述拦截模块71拦截的上述DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向网络设备返回包含控制器地址的DNS应答,以使上述网络设备获取上述控制器地址。
在本实施例中,网络设备可以包括但不限于AP、二层交换机(为描述方便,下文称为L2交换机)和三层交换机(为描述方便,下文称为L3交换机),对于本地网络的场景,这些网络设备受控制器的管理。
另外,该装置还可以包括保存模块70,该保存模块70用于在处理模块72从上述DNS请求中解析出控制器域名之前,接收并保存上述控制器域名和上述控制器地址。
具体地,保存模块70可以用于:接收并保存上层设备下发的上述控制器域名和至少一个控制器地址;也可以接收并保存用户输入的上述控制器域名和至少一个控制器地址。
更具体地,当该装置所在的设备与控制器建立连接后,其上层设备会将控制器的域名和地址下发给保存模块,当然,其上层设备可能是控制器。例如,图2中的L3交换机与控制器建立连接后,控制器会将其域名和IP地址下发给L3交换机。而对于图2中控制器中保存的域名和地址则是用户手动配置的。
具体地,处理模块72在接收拦截模块拦截到的来自网络设备的DNS请求后,解析该DNS请求,并提取其中的域名,然后将提取到的域名与内置的控制器域名进行匹配,如果匹配成功,则将预存的控制器IP地址封装在DNS应答中,返回至请求的网络设备。
更具体地,当保存模块70保存的控制器IP地址为一个时,处理模块72在解析出控制器域名和预存的控制器域名匹配时,直接将该控制器IP地址携带在DNS应答中返回给对应的网络设备。当保存模块70保存的控制器IP地址为多个时,处理模块72在解析出控制器域名和预存的控制器域名匹配时,基于预设策略从预存的多个控制器地址中选择一个控制器地址,并向对应的网络设备返回包含所选择的控制器地址的DNS应答。其中,预设策略可以包括但不限于负载均衡策略。
上述为网络设备提供控制器地址的装置可以集成在控制器中,也可以集成在与网络设备对应的网关设备中,其中,网关设备包括二层交换机或三层交换机。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述为网络设备提供控制器地址的装置实施例,通过拦截模块拦截网络设备发送的DNS请求,并通过处理模块在从上述DNS请求中解析出控制器域名和预存的控制器域名匹配时,向对应的网络设备返回包含控制器地址的DNS应答,以使网络设备获取控制器地址,从而使网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
与前述获取控制器地址的方法的实施例相对应,本申请还提供了为获取控制器地址的装置的实施例。
本申请为网络设备提供控制器地址的装置的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网络设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图8所示,为本申请获取控制器地址的装置所在的网络设备的一种硬件结构图,除了图8所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常根据实际功能,还可以包括其他硬件,对此不再赘述。
图9是本申请一示例性实施例示出的一种获取控制器地址的装置的结构示意图,如图9所示,该装置包括发送模块91和获取模块92,其中:
发送模块91用于发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截该DNS请求,从该DNS请求中解析出控制器域名,根据解析出的控制器域名和预存的控制器域名获得对应的控制器地址,并返回包含该控制器地址的DNS应答;获取模块92用于接收该DNS应答,并从该DNS应答中获取该控制器地址。
其中,该装置可以集成在内置有控制器域名例如云控制器域名的网络设备中,网络设备可以包括但不限于AP、二层交换机和三层交换机。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述获取控制器地址的装置实施例,通过发送模块发送DNS请求,使得具有DNS拦截功能的设备或DNS服务器根据该DNS请求和预存的控制器域名获取控制器地址,并返回包含控制器地址的DNS应答,通过获取模块从返回的DNS应答中获得控制器地址,从而使该装置所在的网络设备可以与控制器建立连接,并接收控制器的管理,且实现过程简单。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (12)
1.一种为网络设备提供控制器地址的方法,其特征在于,所述方法应用于具有域名系统DNS拦截功能的设备上,所述网络设备内置有控制器域名,所述方法包括:
拦截所述网络设备发送的DNS请求;以及
从所述DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向所述网络设备返回包含控制器地址的DNS应答,以使所述网络设备获取所述控制器地址。
2.根据权利要求1所述的方法,其特征在于,在所述从所述DNS请求中解析出控制器域名之前,还包括:
接收并保存所述控制器域名和所述控制器地址。
3.根据权利要求2所述的方法,其特征在于,所述接收并保存所述控制器域名和所述控制器地址,包括:
接收并保存上层设备下发的所述控制器域名和至少一个控制器地址;或者
接收并保存用户输入的所述控制器域名和至少一个控制器地址。
4.根据权利要求3所述的方法,其特征在于,所述当解析出的控制器域名和预存的控制器域名匹配时,向所述网络设备返回包含控制器地址的DNS应答,包括:
当解析出的控制器域名和预存的控制器域名匹配时,基于预设策略从预存的多个控制器地址中选择一个控制器地址,并向所述网络设备返回包含所选择的控制器地址的DNS应答。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述具有DNS拦截功能的设备包括控制器或管理所述网络设备的网关设备。
6.一种获取控制器地址的方法,其特征在于,所述方法应用于内置有控制器域名的网络设备上,所述方法包括:
发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截所述DNS请求,从所述DNS请求中解析出控制器域名,根据解析出的控制器域和预存的控制器域名获得控制器地址,并返回包含所述控制器地址的DNS应答;以及
接收所述DNS应答,并从所述DNS应答中获取所述控制器地址。
7.一种为网络设备提供控制器地址的装置,其特征在于,所述网络设备内置有控制器域名,所述装置包括:
拦截模块,用于拦截所述网络设备发送的DNS请求;以及
处理模块,用于从所述拦截模块拦截的所述DNS请求中解析出控制器域名,并当解析出的控制器域名和预存的控制器域名匹配时,向所述网络设备返回包含控制器地址的DNS应答,以使所述网络设备获取所述控制器地址。
8.根据权利要求7所述的装置,其特征在于,还包括:
保存模块,用于在所述处理模块从所述DNS请求中解析出控制器域名之前,接收并保存所述控制器域名和所述控制器地址。
9.根据权利要求8所述的装置,其特征在于,所述保存模块,具体用于:
接收并保存上层设备下发的所述控制器域名和至少一个控制器地址;或者
接收并保存用户输入的所述控制器域名和至少一个控制器地址。
10.根据权利要求9所述的装置,其特征在于,所述处理模块,具体用于:
当解析出的控制器域名和预存的控制器域名匹配时,基于预设策略从预存的多个控制器地址中选择一个控制器地址,并向所述网络设备返回包含所选择的控制器地址的DNS应答。
11.根据权利要求7-10任一项所述的装置,其特征在于,所述装置集成在控制器或管理所述网络设备的网关设备中。
12.一种获取控制器地址的装置,其特征在于,所述装置应用于内置有控制器域名的网络设备上,所述装置包括:
发送模块,用于发送DNS请求,以使具有DNS拦截功能的设备或DNS服务器拦截所述DNS请求,从所述DNS请求中解析出控制器域名,根据解析出的控制器域名和预存的控制器域名获得控制器地址,并返回包含所述控制器地址的DNS应答;以及
获取模块,用于接收所述DNS应答,并从所述DNS应答中获取所述控制器地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510357084.9A CN104917675A (zh) | 2015-06-24 | 2015-06-24 | 为网络设备提供控制器地址的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510357084.9A CN104917675A (zh) | 2015-06-24 | 2015-06-24 | 为网络设备提供控制器地址的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104917675A true CN104917675A (zh) | 2015-09-16 |
Family
ID=54086401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510357084.9A Pending CN104917675A (zh) | 2015-06-24 | 2015-06-24 | 为网络设备提供控制器地址的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104917675A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105120508A (zh) * | 2015-09-23 | 2015-12-02 | 苏州汉明科技有限公司 | 一种ap自动获取上线位置的方法及系统 |
CN112040027A (zh) * | 2020-09-14 | 2020-12-04 | 网易(杭州)网络有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030055979A1 (en) * | 2001-09-19 | 2003-03-20 | Cooley William Ray | Internet domain name resolver |
CN102244678A (zh) * | 2011-06-29 | 2011-11-16 | 电子科技大学 | 基于蓝牙技术和p3p的名片信息传递方法 |
CN102244687A (zh) * | 2010-05-13 | 2011-11-16 | 华为技术有限公司 | 获取多地址信息的方法、装置和系统 |
CN103024100A (zh) * | 2012-12-31 | 2013-04-03 | 华为技术有限公司 | 一种建立偶联的方法和域名系统服务器 |
-
2015
- 2015-06-24 CN CN201510357084.9A patent/CN104917675A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030055979A1 (en) * | 2001-09-19 | 2003-03-20 | Cooley William Ray | Internet domain name resolver |
CN102244687A (zh) * | 2010-05-13 | 2011-11-16 | 华为技术有限公司 | 获取多地址信息的方法、装置和系统 |
CN102244678A (zh) * | 2011-06-29 | 2011-11-16 | 电子科技大学 | 基于蓝牙技术和p3p的名片信息传递方法 |
CN103024100A (zh) * | 2012-12-31 | 2013-04-03 | 华为技术有限公司 | 一种建立偶联的方法和域名系统服务器 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105120508A (zh) * | 2015-09-23 | 2015-12-02 | 苏州汉明科技有限公司 | 一种ap自动获取上线位置的方法及系统 |
CN112040027A (zh) * | 2020-09-14 | 2020-12-04 | 网易(杭州)网络有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
CN112040027B (zh) * | 2020-09-14 | 2023-06-16 | 网易(杭州)网络有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11140665B2 (en) | Application instance address translation method and apparatus | |
US20180191600A1 (en) | Redirection of service or device discovery messages in software-defined networks | |
US9515988B2 (en) | Device and method for split DNS communications | |
US10659430B2 (en) | Systems and methods for dynamic network address modification related applications | |
US10637831B2 (en) | Method and apparatus for transmitting network traffic via a proxy device | |
US10630551B2 (en) | Method and apparatus for automatic networking of gateway device | |
US7567573B2 (en) | Method for automatic traffic interception | |
CN106412680B (zh) | 多屏控制方法及装置 | |
US10212621B2 (en) | Apparatus and method for configuring DNS of mobile device, and storage medium | |
US20140075505A1 (en) | System and method for routing selected network traffic to a remote network security device in a network environment | |
CN104219340A (zh) | 一种arp应答代理方法以及装置 | |
CN104185192B (zh) | 一种管理设备的访问方法及相关设备 | |
CN106506717B (zh) | 一种自动发现方法及设备 | |
CN105635327A (zh) | 一种地址分配的方法和设备 | |
US11316739B2 (en) | Methods, controller manager and controller agent for enabling a connection between a switch of a communication network and a switch controller | |
EP3044939B1 (en) | Connecting radio base stations via a third party network | |
US20160261490A1 (en) | Bonding router | |
CN106507414B (zh) | 报文转发方法及装置 | |
CN106255089A (zh) | 一种无线三层漫游的方法和装置 | |
CN108173928A (zh) | Udp数据传输的方法、装置、存储介质及终端设备 | |
CN104917675A (zh) | 为网络设备提供控制器地址的方法和装置 | |
US20160352686A1 (en) | Transmitting network traffic in accordance with network traffic rules | |
US20160241427A1 (en) | Service Sending, Receiving Methods and Devices | |
US8711839B2 (en) | Device and method to automatically configure port forwarding | |
CN106375489B (zh) | 媒体访问控制mac地址的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150916 |
|
RJ01 | Rejection of invention patent application after publication |