CN106878161B - 用于解析域名系统请求的方法和系统 - Google Patents

用于解析域名系统请求的方法和系统 Download PDF

Info

Publication number
CN106878161B
CN106878161B CN201710131960.5A CN201710131960A CN106878161B CN 106878161 B CN106878161 B CN 106878161B CN 201710131960 A CN201710131960 A CN 201710131960A CN 106878161 B CN106878161 B CN 106878161B
Authority
CN
China
Prior art keywords
network interface
dns
network
network node
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710131960.5A
Other languages
English (en)
Other versions
CN106878161A (zh
Inventor
陈浩明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pismo Labs Technology Ltd
Original Assignee
Pismo Labs Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pismo Labs Technology Ltd filed Critical Pismo Labs Technology Ltd
Priority to CN201710131960.5A priority Critical patent/CN106878161B/zh
Publication of CN106878161A publication Critical patent/CN106878161A/zh
Application granted granted Critical
Publication of CN106878161B publication Critical patent/CN106878161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种通过网络节点实施的用于在发生预定义事件时或定期地向服务器发送更新消息的方法。所述网络节点包括多个网络接口。所述更新消息嵌入有对应于所述网络节点的唯一标识符以及对应于所述多个网络接口中的至少一者的网络接口标识符。确切地说,所述网络接口标识符对应于在其处已经发生预定义事件的网络接口。本发明进一步包括一种通过服务器实施的方法,所述方法用于通过检索在DNS请求中指定的网络节点和/或网络接口的DNS资源记录解析所述DNS请求,并且用所述DNS资源记录回复所述DNS请求。所述DNS资源记录部分地基于从所述网络节点接收的至少一个更新消息而创建。

Description

用于解析域名系统请求的方法和系统
本申请是申请号为201380038735.7、名称为“用于动态域名系统(DDNS)的方法和系统”的发明专利申请的分案申请。
技术领域
本发明大体上涉及计算机网络的领域。更确切地说,本发明涉及用于为包括多个网络接口的网络节点提供动态域名系统(DDNS)服务的方法和系统。
背景技术
动态DNS(DDNS)是实时更新域名系统(DNS)以指向因特网上的不断改变的IP地址的方法。所述方法用于为可能在网络上改变位置的资源提供持久域名。网络装置已经结合了DDNS技术以允许网络装置用持久域名与其它主机进行通信。动态更新域名服务器记录的标准化方法由因特网工程任务组(IETF)请求注释(RFC)2136规定,通常被称为动态DNS更新。由RFC 2136描述的方法是与所管理的DNS服务器一起使用的网络协议,并且所述方法包含安全机制。RFC 2136支持所有的DNS记录类型,但是通常其仅作为DHCP系统的扩展来使用,并且其中经授权的DHCP服务器在DNS中登记客户端记录。对RFC 2136的此形式的支持由许多客户端以及服务器软件提供,所述软件包含是大部分当前操作系统的组件的那些软件。对RFC 2136的支持还是许多目录服务的组成部分,所述目录服务包含LDAP以及Windows的活动目录域。
最先进水平的网络装置的共同特征是通过使用如dyn.com或no-ip.com等现有DDNS服务或使用由制造商自身代管的定制服务来部署DDNS。大部分基于网络的DDNS服务使用标准的用户名以及密码安全架构。这要求用户首先在DDNS服务器网站处创建帐户并且随后配置他们的装置以便每当检测到IP地址改变时向DDNS服务器发送更新。这是被几乎所有基于网络的DDNS服务使用的方法。
一些装置制造商仅允许他们的DDNS服务由他们制造的装置使用,并且还一起消除了对用户名以及密码的需要。这通过使用在DDNS服务器上以及在装置的固件内保密的加密算法对装置的MAC地址进行加密来实现。所得的解密或解密失败对应地用以确认或拒绝更新。
然而,为网络装置选择以及分配域名的过程需要时间。另外,当网络装置具有多个待分配域名的网络接口时,最先进水平的DDNS不能够为网络装置的特定网络接口选择以及分配域名。
发明内容
根据本发明的实施例中的一者,当网络节点能够通过特定网络接口连接到第一服务器上或在特定网络接口处发生预定义事件时,网络节点向第一服务器发送更新消息。更新消息含有对应于网络节点的唯一标识符。唯一标识符不能被用户更改。唯一标识符是对第一服务器唯一的,使得没有两个网络节点能用相同的唯一标识符向第一服务器发送更新消息。唯一标识符遵循域名的规范。导致网络节点发送更新消息的预定义事件包含在网络节点的至少一个网络接口处的IP地址的改变、在网络节点的网络接口中的一者处IP地址的分配、在网络节点的网络接口中的一者处检测到的接入链路连接、在网络节点的网络接口中的一者处的接入链路断开、DNS资源记录的更新、以及引起在网络节点的事件记录处的新条目的任何事件。在一个变体中,更新消息被加密。在一个变体中,更新消息还含有对发送更新消息的网络接口的标识。在一个变体中,对于网络节点能够连接到第一服务器上的每一网络接口,网络节点通过所述网络接口中的每一者发送更新消息。在一个变体中,网络节点通过多个网络接口向第一服务器发送多个相同的更新消息。在一个变体中,更新消息通过网络节点定期发送。在一个变体中,所发送的更新消息用以通过第一服务器确定网络节点的状态。
根据本发明的实施例中的一者,当第一服务器接收含有网络节点的唯一标识符的DNS请求时,第一服务器从其计算机可读存储媒体中检索对应于所述唯一标识符的DNS资源记录并且随后用所述DNS资源记录回复DNS请求。在一个变体中,DNS请求含有唯一标识符以及网络接口标识符,并且第一服务器从其计算机可读存储媒体中检索对应于所述唯一标识符以及所述网络接口标识符的DNS资源记录并且随后用所述DNS资源记录回复DNS请求。
第一服务器可以实施为动态域名系统(DDNS)服务器。替代地,第一服务器实施为能够接收更新消息并且根据更新消息改变其DNS资源记录的域名系统(DNS)服务器。替代地,第一服务器是能够接收更新消息、处理更新消息、根据更新消息改变其DNS资源记录并且回复DNS请求的计算装置。优选地,通过定制DDNS服务器以处理本文中所描述的更新消息以及DNS请求来实施第一服务器。
附图说明
图1是图示根据本发明的实施例中的一者的网络环境的网络图。
图2A图示根据本发明的实施例中的一者的在网络节点处创建的更新消息的格式。
图2B图示根据本发明的实施例中的一者嵌入在DNS请求的DNS数据段中的请求的格式。
图3是图示根据实施例中的一者的当网络节点向服务器发送更新消息时的过程的流程图。
图4A图示了根据本发明的实施例中的一者当服务器从网络节点接收更新消息时将网络节点的DNS资源记录存储在服务器的计算机可读存储媒体中的过程。
图4B图示根据本发明的实施例中的一者当服务器从网络节点接收更新消息时将网络节点的DNS资源记录存储在服务器的计算机可读存储媒体中的过程。
图5图示根据本发明的实施例中的一者的回复由服务器从主机接收的DNS请求的过程。
图6A是图示根据本发明的实施例中的一者的网络节点的方块图。
图6B是图示根据本发明的实施例中的一者的服务器的方块图。
具体实施方式
以下说明仅提供优选的示例性实施例并且并不意图限制本发明的范围、实用性或配置。实际上,对优选的示例性实施例的以下描述将为所属领域的技术人员提供用于实施本发明的优选的示例性实施例的使能描述。应理解,在不脱离如在所附权利要求书中阐述的本发明的精神和范围的情况下可以对元件的功能以及布置进行各种改变。
此外,应注意,实施例可以描述为一个过程,所述过程描绘为流程图、作业图、数据流图、结构图或方块图。尽管流程图可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。此外,操作的次序可以重新布置。当操作完成时,过程终止,但是所述过程可以具有图中不包含的额外步骤。过程可以对应于方法、函数、步骤、子例程、子程序等。当过程对应于函数时,其终止对应于所述函数返回到调用函数或主函数。
此外,如本文中所披露,术语“二级存储器”以及“主存储器”可以表示用于存储数据的一或多个装置,包含只读存储器(ROM)、随机存取存储器(RAM)、磁性RAM、磁心存储器、磁盘存储媒体、光学存储媒体、快闪存储器装置和/或用于存储信息的其它机器可读媒体。术语“机器可读媒体”包含但不限于便携式或固定存储装置、光学存储装置、无线信道以及能够存储、含有或携带指令和/或数据的各种其它媒体。
此外,实施例可以由硬件、软件、固件、中间件、微码、硬件描述语言或其任意组合来实施。当用软件、固件、中间件或微码实施时,用以执行必要任务的程序代码或代码段可以存储在存储媒体等机器可读媒体中。处理单元可以执行必要任务。代码段可以表示步骤、函数、子程序、程序、例程、子例程、模块、软件包、类,或指令、数据结构或程序语句的任意组合。一个代码段可以通过传递和/或接收信息、数据、变元、参数或存储器内容耦合到另一代码段或硬件电路上。信息、变元、参数、数据等可以经由包含存储器共享、消息传递、令牌传递、网络传输等的任何合适的方式传递、转发或传输。
图1图示网络环境,其中网络节点104经由网络接口104a、104b和/或104c连接到互连网络101上。在实施例中的一者中,每当发生预定义事件时,网络节点104通过互连网络101向第一服务器102发送更新消息。在以下情况下时发生预定义事件:网络接口中的至少一者的IP地址已经改变、IP地址已经分配给网络接口中的至少一者、对应于网络接口中的至少一者的DNS资源记录已经改变、网络接口中的至少一者的可用性已经改变、或在至少一个网络接口处观察到的性能已经改变。例如,如果网络接口104a的IP地址改变,那么更新消息嵌入有对应于网络节点104的唯一标识符、对应于网络接口104a的网络接口标识符、以及网络接口104a的经更新的IP地址或DNS资源记录。主机103通过互连网络101向第一服务器102发送DNS请求。互连网络101可以是因特网或任何其它网络。
当请求被第一服务器102接收时,第一服务器102检查所述请求以确定主机103请求哪个网络节点的或网络接口的DNS资源记录。当第一服务器102已经确定网络节点或网络接口的标识时,所述第一服务器从计算机可读存储媒体中检索相对应的DNS资源记录,并且经由互连网络101在DNS回复中向主机103发送DNS资源记录。
根据本发明的实施例中的一者,第一服务器102实施为动态域名系统(DDNS)服务器。替代地,第一服务器102实施为能够接收更新消息并且根据更新消息改变其DNS资源记录的域名系统(DNS)服务器。替代地,第一服务器102是能够接收更新消息、处理更新消息、根据更新消息改变其DNS资源记录并且回复DNS请求的计算装置。
当第一服务器实施为DDNS服务器时,所述DDNS服务器遵循在IETF RFC 2136中描述的机制。
请求包含DNS查询,出于本发明的可读性的目的,DNS查询被视为请求。
系统:
图6A是根据本发明的实施例中的一者的网络节点(例如,网络节点104)的方块图。网络节点104包括处理单元602、主存储器603、系统总线604、二级存储器605以及网络接口104a、104b以及104c。处理单元602以及主存储器603直接连接到彼此上。系统总线604将处理单元602直接或间接地连接到二级存储器605以及网络接口104a、104b以及104c上。使用系统总线604允许网络节点104具有增加的模块性。系统总线604将处理单元602耦合到二级存储器605以及网络接口104a、104b以及104c上。系统总线604可以是若干类型的总线结构中的任一者,包含使用多种总线架构中的任一者的存储器总线、外围总线以及局部总线。二级存储器605存储用于由处理单元602执行的程序指令。二级存储器605进一步存储对应于网络节点104的唯一标识符以及对应于网络接口104a、104b以及104c的网络接口标识符。处理单元602可以执行用于本文中所描述的在网络节点104处执行的方法的各种程序指令。
图6B是根据本发明的实施例中的一者的服务器(例如,第一服务器102)的方块图。第一服务器102包括处理单元612、主存储器613、系统总线614、二级存储器615以及网络接口616。处理单元612以及主存储器613直接连接到彼此上。系统总线614将处理单元612直接或间接地连接到二级存储器615以及网络接口616上。使用系统总线614允许第一服务器102具有增加的模块性。系统总线614将处理单元612耦合到二级存储器615以及网络接口616上。系统总线614可以是若干类型的总线结构中的任一者,包含使用多种总线架构中的任一者的存储器总线、外围总线以及局部总线。二级存储器615是第一服务器102的计算机可读存储媒体。二级存储器615存储用于由处理单元612执行的程序指令。二级存储器615进一步存储嵌入在通过网络节点发送的IP数据包中的更新消息的内容。所存储的内容包含对应于网络节点的唯一标识符、对应于网络节点的网络接口的网络接口标识符、以及网络接口的经更新的IP地址。除此之外,二级存储器615还存储已经由网络节点在更新消息中提供给第一服务器102的网络接口的所有类型的DNS资源记录。处理单元612可以执行用于本文中所描述的在第一服务器102处执行的方法的各种程序指令。
当第一服务器102经由网络接口616从主机接收DNS请求时,处理单元612检查所述DNS请求以识别网络接口,主机请求所述网络接口的DNS资源记录。在识别网络接口之后,处理单元612从二级存储器615中检索网络接口的DNS资源记录,并且经由网络接口616以IP数据包形式在DNS回复中向主机发送DNS资源记录。
方法
图2A图示根据实施例中的一者在网络节点104处创建的更新消息201的格式。为了更好地理解实施例,结合图1查看图2A。当在网络节点104的一或多个网络接口处发生预定义事件时,通过网络节点104等网络节点发送更新消息201。更新消息201可以嵌入在IP数据包中。在图2A中图示的更新消息201的格式并未示出嵌入有更新消息201的IP数据包的格式。更新消息201包括唯一标识符202以及网络接口标识符203。更新消息201可以进一步包括IP地址字段204、记录类型205以及选项字段206。
在实施例中的一者中,唯一标识符202是可以包含序列号、MAC地址或对网络节点唯一的任何其它值的字符串。不允许两个网络节点发送在唯一标识符202中含有相同字符串的更新消息。唯一标识符202不能被用户更改。唯一标识符遵循域名的规范。例如,唯一标识符表示为字符串“82211s182.device”并且“82211s182”是网络节点的序列号。替代地,当唯一标识符包含MAC地址时,唯一标识符可以是“DD-BA-D0-86-BB-F7.manufacturer.com”并且“DD-BA-D0-86-BB-F7”是网络节点的网络接口中的一者的MAC地址。
在实施例中的一者中,网络接口标识符203是为网络节点的网络接口提供特定标识的字符串。网络接口标识符203对网络节点的每一网络接口是唯一的,使得网络节点的任意两个网络接口都不会具有相同的网络接口标识符203。一个网络节点的网络接口可以具有与另一网络节点的网络接口相同的网络接口标识符203。从第一服务器102的角度来看,此实施例允许重复使用网络接口标识符203。
替代地,每一网络接口具有对第一服务器102唯一的网络接口标识符203,无论所述网络接口属于哪个网络节点。从第一服务器102的角度来看,此实施例不允许重复使用网络接口标识符203。此实施例还消除了对唯一标识符202的需要,因为网络接口标识符203可以用以标识网络节点以及网络接口。网络接口标识符203可以视为唯一标识符202以及网络接口的表示的组合。
在实施例中的一者中,记录类型205指示由网络接口标识符指定的网络接口的经更新的DNS资源记录类型。
例如,如果记录类型205是“MX”,那么这指示邮件交换器的IP地址已经改变,并且在IP地址字段204中指定的IP地址是经更新的邮件交换器IP地址。
在实施例中的一者中,选项字段206指示在网络节点104处已经发生预定义事件的类型。在一个变体中,选项字段206用以指示由网络接口标识符203指示的网络接口的IP地址已经改变,其中所述IP地址由IP地址字段203指示。在一个变体中,选项字段206用以指示由网络接口标识符203指示的网络接口已经分配有IP地址,其中所述IP地址由IP地址字段203指示。在一个变体中,选项字段206用以指示由网络接口标识符203指示的网络接口的可用性已经改变。
出于说明的目的,当在网络接口104a处检测到接入链路断开时,那么通过网络接口104b或104c向第一服务器102发送更新消息201,其中选项字段206包括指示在网络接口104a处的接入链路断开的字符串。网络接口标识符203指定网络接口104a。字符串可以是预定义字符串,所述预定义字符串指示在由网络接口标识符203指示的网络接口处的接入链路断开。在另一实例中,当在网络接口104a处检测到接入链路连接时,更新消息201的选项字段206含有指示在网络接口104a处检测到接入链路连接的预定义字符串,其中更新消息201通过网络接口104a、104b或104c发送到第一服务器102。类似地,选项字段206含有对应于在网络节点104处发生的不同类型的预定义事件的不同预定义字符串。需要选项字段206,使得可以正确地通知第一服务器102在由唯一标识符202指示的网络节点处和/或在由网络接口标识符203指示的网络接口处已经发生的预定义事件的类型。
例如,如果存在IP地址的改变或者网络接口104a的新的IP地址分配,那么使用在网络接口104a、104b以及104c之中的至少一个网络接口向第一服务器102发送更新消息201。唯一标识符202含有对网络节点104唯一的字符串并且网络接口标识符203是对应于网络接口104a的字符串。在实施例中的一者中,IP地址字段204含有网络接口104a的经更新的IP地址。在实施例中的一者中,当省略记录类型205时,IP地址字段204中的IP地址默认地指代网络接口104a的经更新的IP地址。在实施例中的一者中,当记录类型205是“A”时,IP地址字段204中的IP地址指代网络接口104a的经更新的IP地址。
替代地,如果存在网络接口104a的IP地址的改变,那么通过网络接口104a向第一服务器102发送更新消息201。唯一标识符202含有对网络节点104唯一的字符串并且网络接口标识符203是对应于网络接口104a的字符串。
在实施例中的一者中,IP地址字段204为空,并且第一服务器102使用更新消息201的源IP地址来确定网络接口的IP地址。如果更新消息201经由网络接口104a发送以将网络接口104a的改变通知给第一服务器102,那么嵌入有更新消息201的IP数据包的源IP地址被第一服务器102用以确定网络接口104a的IP地址。替代地,如果网络接口104a分配有不可由第一服务器102访问的IP地址,那么不应省略IP地址字段204,因为第一服务器102无法可靠地使用嵌入有更新消息201的IP数据包的源IP地址来确定网络接口104a的IP地址。
在实施例中的一者中,IP地址字段204由网络管理员配置。如果网络节点的网络接口的IP地址是私有IP地址,那么IP地址字段204可以含有可由第一服务器102访问的公共IP地址。因此第一服务器102、其它主机以及节点可以使用所述公共IP地址来与所述网络节点通信。
在另一实例中,如果存在对应于网络接口104b的邮件交换器的IP地址的改变,那么IP地址字段204是所述邮件交换器的经更新的IP地址并且记录类型205是“MX”。
当更新消息被第一服务器102接收时,第一服务器102将所提供的信息存储在二级存储器615中,所述信息例如对应的对应于唯一标识符202和/或网络接口标识符203的网络节点和/或网络接口的DNS资源记录。
在本发明的实施例中的一者中,如果已经改变或已经分配超过一个网络接口的IP地址,那么IP地址字段204包括超过一个网络接口的经更新的IP地址。这减少了更新消息的数目。
在本发明的实施例中的一者中,如果更新消息通过具有仅一个网络接口的网络节点发送,那么更新消息201不包括网络接口标识符203。在另一变体中,当具有多个网络接口的网络节点发送更新消息201时,IP地址字段204对应地含有多个网络接口的多个经更新的IP地址。网络接口标识符203含有多个网络接口的网络接口标识符。替代地,网络接口标识符203为空,而IP地址字段204含有多个网络接口的多个经更新的IP地址。因此,任何试图访问网络节点的装置可以通过将多个经更新的IP地址中的任一者用作目的地址来访问网络节点,无论所述目的地址对应于多个网络接口中的哪一者。
在本发明的实施例中的一者中,在将更新消息201发送到第一服务器102之前对其进行加密。在一个变体中,用共享密钥对更新消息201进行加密。在一个变体中,使用基于认证的加密对更新消息201进行加密。对更新消息201进行加密使得第一服务器102可以确认更新消息201的真实性。利用加密,网络节点的IP地址更加难以被其它装置识别。除真实性之外,加密还可以用以确认完整性以及机密性。在更新消息中提供的信息的完整性可以维持并且确保嵌入在更新消息201中的IP地址的准确性以及一致性。更新消息201的机密性,以便防止将在更新消息201中提供的信息向未经授权的个人或系统披露。
图2B图示根据本发明的实施例中的一者的请求211的格式。为了更好地理解,结合图1以及图6B查看图2B。请求211嵌入在DNS请求的DNS数据段中。DNS请求是IP数据包。DNS请求可以通过主机(例如,主机103)发送到第一服务器102。例如,主机103经由互连网络101向第一服务器102发送DNS请求,以用于接收网络节点104的一或多个接口的DNS资源记录。根据实施例中的一者,字符串212指定网络节点的唯一标识符以及网络接口的网络接口标识符。第一服务器102可以解释字符串212以识别网络节点104的唯一标识符以及网络节点104的一或多个网络接口的网络接口标识符。当主机103经由互连网络101向第一服务器102发送DNS请求时,第一服务器102经由互连网络101向主机103发送包括网络节点104的一或多个网络接口的经更新的IP地址的DNS回复。
在一个替代方案中,当在请求211中未指定网络接口标识符时,第一服务器102从字符串212中识别网络节点104的唯一标识符并且随后向主机103发送包括网络节点104的所有网络接口的IP地址的DNS回复。
在一个替代方案中,字符串212可以指定超过一个网络接口的网络接口标识符。DNS回复包括超过一个网络接口的IP地址。
DNS回复遵循RFC 2629的DNS回复格式。替代地,DNS回复遵循可以被主机103理解的格式。
如果在请求211中指定了网络接口标识符,例如,指定了网络接口104a的网络接口标识符,那么第一服务器102发送包括网络接口104a的IP地址的DNS回复。替代地,第一服务器102发送包括网络接口104a的其它DNS资源记录的DNS回复。
根据实施例中的一者,请求211可以进一步包括记录类型213。记录类型213是可选的。记录类型213是指示主机103想要从第一服务器102接收的网络节点104的资源记录类型的字符串。例如,如果记录类型213是“MX”,并且字符串212指定网络节点104的唯一标识符,那么第一服务器102用包括网络节点104的邮件交换器的IP地址的DNS回复来回复请求211。在另一实例中,如果记录类型213为空,并且字符串212指定网络节点104的唯一标识符以及网络接口104b的网络接口标识符,那么第一服务器102用网络接口104b的经更新的IP地址回复DNS请求。在另一实例中,如果记录类型213是“A”,并且字符串212指定网络节点104的唯一标识符但不指定网络接口标识符,那么第一服务器102用网络节点104的所有网络接口的所有DNS资源记录回复DNS请求。
图3是图示根据实施例中的一者的在网络节点向服务器发送更新消息时的过程的流程图。为了更好地理解实施例,结合图1以及图6A查看图3。
在步骤301中,所述过程开始。在步骤302中,处理单元602确定是否已经发生预定义事件。如果已经发生预定义事件,那么在步骤304中,网络节点104经由能够与第一服务器102通信的网络接口104a、104b或104c中的一者向第一服务器102发送更新消息。在步骤305中,所述过程结束。
出于说明的目的,当网络接口104a的IP地址已经改变时,在步骤304中,网络节点104经由网络接口104a、104b或104c中的任一者向第一服务器102发送更新消息。更新消息包括指定网络节点104的唯一标识符、指定网络接口104a的网络接口标识符、以及网络接口104a的经更新的IP地址。更新消息可以进一步包括指定已经改变的网络接口104a的DNS资源记录的记录类型。尽管更新消息有可能经由至少一个特定网络接口来发送,但是此类布置带来不必要的限制并且可能引起更新消息的延迟传送。另一方面,如果更新消息经由至少一个特定网络接口来发送,那么处理单元602不需要确定使用哪个网络接口来发送更新消息,并且可能引起更新消息的较快传送和/或较低的所需处理能力。更新消息可以进一步包括指示在网络节点104处已经发生的预定义事件的类型的选项字段。
如果在步骤302中,网络节点104确定尚未发生预定义事件,那么在步骤303中,网络节点104确定是否已经在预定义时间量内经由网络接口104a、104b或104c向第一服务器102发送更新消息。如果在预定义时间量内尚未经由网络接口104a、104b或104c向第一服务器102发送更新消息,那么在步骤304中,向第一服务器102发送更新消息。如果在预定义时间量内已经向第一服务器102发送更新消息,那么在步骤305中,所述过程结束。例如,在步骤303中描述的预定义时间量是三十分钟。预定义时间量可以由网络节点104的用户、制造商或管理员设定。网络节点104与第一服务器102之间的连接有时可能失效,并且如果网络节点104在连接出故障时尝试发送更新消息,那么更新消息将不会到达第一服务器102。因此,定期地向第一服务器102发送更新消息确保当连接出故障时,第一服务器102关于在网络节点104中发生的任何预定义事件是最新的。在一个替代方案中,向第一服务器102发送更新消息是为了执行健康检查。然而,定期地向第一服务器102发送更新消息可能占用额外的带宽容量,从而引起网络性能恶化,并且因此健康检查的频率不应太大并且健康检查所使用的字节数目不应太大。
在本发明的实施例中的一者中,省略步骤303。在步骤302中,如果处理单元602确定网络接口中的任一者的IP地址尚未改变或尚未分配,那么在步骤305中,所述过程结束,因为没有新的信息要发送。
在本发明的实施例中的一者中,在步骤304中,网络节点104使用在其处已经发生预定义事件的网络接口向第一服务器102发送更新消息。例如,如果网络接口104a的IP地址已经改变,或IP地址已经分配给网络接口104a,那么网络节点104使用网络接口104a向第一服务器102发送更新消息,以使第一服务器102保持知道新的IP地址。
可以使用各种通信协议向第一服务器102发送更新消息,所述通信协议例如传输控制协议(TCP)、用户数据报协议(UDP)、因特网控制报文协议(ICMP)、点对点协议(PPP)、帧中继协议、地址解析协议(ARP)。所属领域的技术人员应了解,只要更新消息可以到达第一服务器102,就可以使用任何协议发送更新消息。
导致网络节点发送更新消息的预定义事件包含在网络节点的至少一个网络接口处的IP地址的改变、在网络节点的网络接口中的一者处IP地址的分配、在网络节点的网络接口中的一者处检测到的接入链路连接、在网络节点的网络接口中的一者处的接入链路断开、DNS资源记录的更新、新的动态主机配置协议(DHCP)服务器的检测、DHCP IP地址租约的到期、状态检查、健康检查以及引起在事件记录处的新条目并且可能影响网络节点的网络接口中的任一者的IP地址的任何事件。这允许当在网络节点处检测到状态改变或在网络节点处将发生改变时发送更新消息。随后可以更加频繁地刷新或更新在第一服务器102处的DNS资源记录,而不会对第一服务器102强加沉重的负担并且减少了不必要的更新消息的数目。
允许网络节点的管理员配置创建、修改、删除并且存储预定义事件。替代地,可以通过连接到多个网络接口中的一者上的接入链路远程地创建并且管理预定义事件。替代地,可以通过因特网或云服务远程地创建并且管理预定义事件。替代地,可以通过网络节点的制造商创建预定义事件并且通过网络节点的管理员或通过制造商管理预定义事件。预定义事件的创建和管理的灵活性对允许DDNS具有最新的IP地址以及网络节点和网络节点的网络接口的信息来说是重要的。
发送更新消息的时间段在一分钟到一个月的范围内。在优选实施例中,所述时间段在一小时到一天的范围内。当定期地向第一服务器102发送更新消息时,可将更新消息用作健康检查消息以确保网络节点仍在工作中。如果所述时间段太短,那么DDNS将接收大量更新消息。如果时间段太长,那么更新消息作为健康检查消息的有用性会降低。存在无数种设定所述时间段的方法。例如,所述时间段可以通过网络节点的管理员设定、通过云服务器远程地设定或通过网络节点的制造商使以默认值设定。
图4A图示根据实施例中的一者的当第一服务器102从网络节点接收更新消息时将网络节点的DNS资源记录存储在所述服务器的计算机可读存储媒体中的过程。为了更好地理解实施例,结合图1、图6B以及图2A查看图4A。
在步骤401中,所述过程开始。在步骤402中,第一服务器102从网络节点104接收更新消息,例如更新消息201。根据实施例中的一者,更新消息201嵌入在IP数据包中并且包括唯一标识符202、网络接口标识符203、记录类型205以及IP地址字段204,所述IP地址字段包括由网络接口标识符203指定的网络接口的经更新的IP地址。
在步骤403中,第一服务器102验证更新消息201以确认更新消息201是真实的并且是通过网络节点104而不是第三方发送的。
在步骤405中,从更新消息201中检索唯一标识符202。第一服务器102使用唯一标识符202来识别发送更新消息201的网络节点。
在步骤406中,从更新消息201中检索网络接口标识符203。第一服务器102使用网络接口标识符203来识别其DNS资源记录在更新消息201中被接收的网络接口。
在步骤407中,从更新消息201的IP地址字段204中检索由网络接口标识符指定的网络接口的经更新的IP地址。在步骤408中,将经更新的IP地址存储在二级存储器615中以用于以后的检索,并且在步骤420中,所述过程结束。
在实施例中的一者中,在步骤403中,如果更新消息201通过网络节点104用共享密钥加密,那么第一服务器102验证更新消息201,即验证更新消息201是否可以通过共享密钥成功被解密。在实施例中的一者中,在步骤403中,如果更新消息201通过网络节点104使用证书加密,那么第一服务器102通过认证来验证更新消息201。所属领域的技术人员将明白,存在许多确认更新消息201的真实性的方法。对确保没有第三方可以发送具有关于由唯一标识符指定的网络节点的虚假信息的类似更新消息来说,验证更新消息201是重要的。第一服务器102需要确认更新消息201是真实的并且是通过网络节点而不是第三方发送的。
替代地,使用安全连接通过网络节点104向第一服务器102发送更新消息201。安全连接可以通过使用安全超文本传输协议(HTTPS)、传输层安全(TLS)、安全套接层(SSL)以及其它技术形成。所属领域的技术人员将了解存在无数种在网络节点104与第一服务器102之间形成安全连接的方法。
在一个变体中,用以保护更新消息201的安全性的措施是RFC 2137或类似措施。
根据实施例中的一者,在步骤407中,从更新消息201中检索对应于网络接口的DNS资源记录。例如,如果更新消息201的记录类型205是“MX”,那么在步骤407中,从更新消息201的IP地址字段204中检索网络接口的邮件交换器的IP地址。
在实施例中的一者中,如果更新消息201不包括网络接口标识符203,那么省略步骤406。其中可以省略步骤406的情境中的一者是当发送更新消息201的网络节点仅包括一个网络接口时。在此情况下,不需要在更新消息201中包含网络接口标识符203,并且因此省略步骤406。其中可以省略步骤406的另一情境是当通过具有多个网络接口的网络节点发送更新消息201,并且IP地址字段204含有多个网络接口的IP地址,但是网络接口标识符203未指定对应于所述IP地址的网络接口时。在此情况下,存储IP地址并且将IP地址视为对应于由唯一标识符202指定的网络节点。任何试图访问网络节点的装置可以通过将IP地址中的任一者用作目的地址来访问网络节点,无论所述目的地址对应于网络节点的哪个网络接口。
步骤405、406以及407的次序并不相互依赖,使得这些步骤的次序可以是与图示的顺序不同的顺序。
根据本发明的实施例中的一者,当使用网络地址转换(NAT)技术将源自网络节点104的IP数据包的源IP地址转换为另一IP地址时,嵌入有更新消息201的IP数据包的源IP地址不是用于通过网络节点104发送更新消息201的网络接口的IP地址。如果更新消息201不含有嵌入在IP地址字段204中的IP地址以指示网络节点104的网络接口的IP地址,那么第一服务器102仍使用所接收的IP数据包的源IP地址。另一方面,在步骤407中,如果更新消息201具有指示网络节点104的IP地址或指示网络节点104的网络接口中的一者的IP地址的IP地址,那么第一服务器102将嵌入在更新消息201的IP地址字段204中的IP地址用作网络节点104的网络接口的IP地址。第一服务器102不需要检验在步骤407中从更新消息201中检索的或从IP数据包的源地址中识别出的IP地址是否可由第一服务器102或由其它主机访问。这是因为更新消息201被加密并且更新消息201的真实性以及完整性受到保护。
图4B图示根据实施例中的一者的当第一服务器102从网络节点接收更新消息时将网络节点的DNS资源记录存储在第一服务器102处的计算机可读存储媒体中的过程。为了更好地理解实施例,结合图1以及图2A查看图4B。图4A与图4B之间的差别在于图4A的过程包括步骤407而图4B包括步骤404而非步骤407。图4A进一步包括更新消息201的加密。
于在步骤402中从网络节点104接收更新消息201之后,在步骤404中,第一服务器102根据嵌入有更新消息201的IP数据包的标头识别更新消息201的源IP地址。源IP地址识别为网络节点104的网络接口的IP地址。为了进行比较,在图4A的过程中,第一服务器102依赖于IP地址字段204而不是依赖于更新消息201的源IP地址来识别相对应的网络接口的IP地址。在步骤405以及406中,对应地从更新消息201中检索唯一标识符202以及网络接口标识符203。在步骤408中,在步骤404中识别的源IP地址存储在二级存储器615中。在步骤420中,所述过程结束。
在一个变体中,如果更新消息201未加密,那么第一服务器102依赖于唯一标识符202的唯一性来确保嵌入在更新消息201中的IP地址或嵌入有更新消息201的IP数据包的源IP地址。此变体容易受到中间人攻击,所述攻击可能改变更新消息201的内容。
图5图示根据实施例中的一者的在DNS资源记录已经存储在第一服务器102的计算机可读存储媒体中之后回复由第一服务器102从主机接收的DNS请求的过程。为了更好地理解实施例,结合图1以及图6B查看图5。
在步骤501中,所述过程开始。二级存储器615存储网络节点(例如,网络节点104)的DNS资源记录。在步骤510中,通过第一服务器102接收DNS请求。DNS请求由主机向第一服务器102发送,请求一或多个网络节点的一或多个网络接口的DNS资源记录。DNS请求是IP数据包。DNS请求可以由主机(例如,主机103)发送,请求网络节点的一或多个网络接口的DNS资源记录。在步骤511中,从DNS请求中检索唯一标识符。唯一标识符指定网络节点。例如,当主机103发送请求网络节点104的DNS资源记录的DNS请求时,唯一标识符指定网络节点104。
在步骤512中,处理单元612执行指令以从DNS请求中检索网络接口标识符。所述网络接口标识符指定网络接口,其中网络接口的DNS资源记录由主机103请求。
在步骤513中,第一服务器102确定是否在步骤512中成功检索到网络接口标识符。如果无法检索到网络接口标识符,那么在步骤515中,第一服务器102识别由唯一标识符指定的网络节点,并且从二级存储器615中检索网络节点中所包括的所有网络接口的DNS资源记录。
如果检索到至少一个网络接口标识符,那么在步骤514中,第一服务器102根据所述至少一个网络接口标识符识别网络节点的至少一个网络接口,并且从二级存储器615中检索所述至少一个网络接口的DNS资源记录。
在步骤516中,第一服务器102确定在步骤514或515中是否在二级存储器615中找到至少一个DNS资源记录。如果没有对应于网络节点或至少一个网络接口的DNS资源记录,那么在步骤518中,第一服务器102向主机103发送DNS回复,其中所述DNS回复不包括网络节点中所包括的网络接口或至少一个网络接口的DNS资源记录,并且在步骤520中,所述过程结束。
如果找到对应于至少一个网络接口或网络节点中所包括的网络接口的至少一个DNS资源记录,那么在步骤517中,第一服务器102向主机103发送DNS回复,其中所述DNS回复包括由网络接口标识符指定的至少一个网络接口的或由唯一标识符指定的网络节点的所有网络接口的DNS资源记录,并且在步骤520中,所述过程结束。
在实施例中的一者中,DNS请求包括记录类型。例如,如果DNS请求中的记录类型是“MX”,那么第一服务器102向主机103发送DNS回复,其中所述DNS回复包括由网络接口标识符指定的至少一个网络接口的或由唯一标识符指定的网络节点的所有网络接口的邮件交换器的IP地址。

Claims (8)

1.一种用于解析域名系统(DNS)请求的方法,所述方法包括:
a.接收DNS请求;
b.根据所述DNS请求检索唯一标识符;其中所述唯一标识符嵌入在所述DNS请求中;
c.根据所述DNS请求检索网络接口标识符;其中所述网络接口标识符嵌入在所述DNS请求中;
d.确认是否检索到至少一个网络接口标识符:
i.如果检索到所述至少一个网络接口标识符,根据所述至少一个网络接口标识符识别网络节点的至少一个网络接口的DNS资源记录;
ii.如果无法检索到所述至少一个网络接口标识符,根据所述唯一标识符所指定的网络节点,检索网络节点中所有网络接口的DNS资源记录;
e.用信息回复所述DNS请求:
i.如果找到所述DNS资源记录,那么所述信息对应于所述所检索到的DNS资源记录;
ii.如果未找到所述DNS资源记录,那么所述信息指示未找到DNS资源记录;
其中所述DNS资源记录部分地基于从网络节点接收的至少一个更新消息而创建。
2.根据权利要求1所述的方法,其中所述信息包括所述网络节点的至少一个网络接口的IP地址。
3.根据权利要求1所述的方法,其中如果找到所述DNS资源记录,那么所述信息包括至少一个DNS资源记录。
4.根据权利要求1所述的方法,其进一步包括:进一步部分地基于记录类型检索DNS资源记录,其中所述记录类型嵌入在所述DNS请求中。
5.一种用于解析DNS请求的系统,所述系统包括:
至少一个网络接口;
至少一个处理单元;
至少一个主存储器;以及
至少一个二级存储器,所述二级存储器存储可由所述至少一个数字处理器执行以用于以下操作的程序指令:
a.接收DNS请求;
b.根据所述DNS请求检索唯一标识符;其中所述唯一标识符嵌入在所述DNS请求中;
c.根据所述DNS请求检索网络接口标识符;其中所述网络接口标识符嵌入在所述DNS请求中;
d.确认是否检索到至少一个网络接口标识符:
i.如果检索到所述至少一个网络接口标识符,根据所述至少一个网络接口标识符识别网络节点的至少一个网络接口的DNS资源记录;
ii.如果无法检索到所述至少一个网络接口标识符,根据所述唯一标识符所指定的网络节点,检索网络节点中所有网络接口的DNS资源记录;
e.用信息回复所述DNS请求:
i.如果找到所述记录,那么所述信息对应于所述所检索到的DNS资源记录;
ii.如果未找到所述DNS资源记录,那么所述信息指示未找到DNS资源记录;
其中所述DNS资源记录部分地基于从网络节点接收的至少一个更新消息
而创建。
6.根据权利要求5所述的系统,其中所述信息包括所述网络节点的至少一个网络接口的IP地址。
7.根据权利要求5所述的系统,其中如果找到所述DNS资源记录,那么所述信息包括至少一个DNS资源记录。
8.根据权利要求5所述的系统,所述至少一个二级存储器进一步存储用于以下操作的程序指令:进一步部分地基于记录类型检索DNS资源记录,其中所述记录类型嵌入在所述DNS请求中。
CN201710131960.5A 2013-05-23 2013-05-23 用于解析域名系统请求的方法和系统 Active CN106878161B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710131960.5A CN106878161B (zh) 2013-05-23 2013-05-23 用于解析域名系统请求的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/IB2013/054261 WO2014188233A1 (en) 2013-05-23 2013-05-23 Methods and systems for dynamic domain name system (ddns)
CN201380038735.7A CN104662848B (zh) 2013-05-23 2013-05-23 用于动态域名系统(ddns)的方法和系统
CN201710131960.5A CN106878161B (zh) 2013-05-23 2013-05-23 用于解析域名系统请求的方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380038735.7A Division CN104662848B (zh) 2013-05-23 2013-05-23 用于动态域名系统(ddns)的方法和系统

Publications (2)

Publication Number Publication Date
CN106878161A CN106878161A (zh) 2017-06-20
CN106878161B true CN106878161B (zh) 2020-05-01

Family

ID=51869671

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710131960.5A Active CN106878161B (zh) 2013-05-23 2013-05-23 用于解析域名系统请求的方法和系统
CN201380038735.7A Active CN104662848B (zh) 2013-05-23 2013-05-23 用于动态域名系统(ddns)的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380038735.7A Active CN104662848B (zh) 2013-05-23 2013-05-23 用于动态域名系统(ddns)的方法和系统

Country Status (4)

Country Link
US (2) US9467416B2 (zh)
CN (2) CN106878161B (zh)
GB (1) GB2518755B (zh)
WO (1) WO2014188233A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102154788B1 (ko) * 2014-10-02 2020-09-11 삼성전자주식회사 무선 통신 시스템의 단말에서 DNS(Domain Name Service) 레졸루션 방법 및 장치
US10148503B1 (en) * 2015-12-29 2018-12-04 EMC IP Holding Company LLC Mechanism for dynamic delivery of network configuration states to protocol heads
CN105635345B (zh) * 2016-02-23 2019-02-05 华为技术有限公司 域名资源记录管理方法和装置
US10171302B2 (en) * 2016-06-17 2019-01-01 Nicira, Inc. Network configuration health check in virtualized computing environment
US10693715B1 (en) * 2017-10-26 2020-06-23 Amazon Technologies, Inc. Dynamic network address space allocation for virtual networks
CN108183974B (zh) * 2017-11-27 2021-10-15 深圳市丰巢网络技术有限公司 一种智能终端应用程序的域名动态切换方法及智能终端
US11025589B1 (en) * 2018-08-31 2021-06-01 Cisco Technology, Inc Location-independent data-object name mapping

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052788A (en) * 1996-10-17 2000-04-18 Network Engineering Software, Inc. Firewall providing enhanced network security and user transparency
CN1650598A (zh) * 2002-03-18 2005-08-03 松下电器产业株式会社 Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
CN101442566A (zh) * 2009-01-08 2009-05-27 中国电信股份有限公司 实现动态域名更新的方法和设备
CN101478553A (zh) * 2009-02-10 2009-07-08 中国网络通信集团公司 动态域名管理系统和方法
CN101483648A (zh) * 2009-02-20 2009-07-15 杭州华三通信技术有限公司 Dns缓存探测的方法、系统、装置和dns服务器
CN102572002A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 动态域名更新方法与系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100574229C (zh) * 2005-04-30 2009-12-23 华为技术有限公司 支持多业务传输的宽带接入设备及方法
US8068433B2 (en) * 2007-11-26 2011-11-29 Microsoft Corporation Low power operation of networked devices
EP2104308A1 (en) * 2008-03-17 2009-09-23 France Telecom Telecommunications system and method
CN101478533B (zh) * 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
GB0905559D0 (en) * 2009-03-31 2009-05-13 British Telecomm Addressing scheme
TW201039593A (en) * 2009-04-30 2010-11-01 Vivotek Inc DDNS system and auto-registering method
EP2482598A1 (en) * 2011-01-28 2012-08-01 Alcatel Lucent Method to connect a mobile node to a network
US9407530B2 (en) * 2012-09-21 2016-08-02 Interdigital Patent Holdings, Inc. Systems and methods for providing DNS server selection using ANDSF in multi-interface hosts
CN102932496B (zh) * 2012-10-10 2017-03-29 瑞斯康达科技发展股份有限公司 一种管理域名系统信息的方法和系统
US9407701B2 (en) * 2012-12-14 2016-08-02 Apple Inc. Address family preference in multiple network interface environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052788A (en) * 1996-10-17 2000-04-18 Network Engineering Software, Inc. Firewall providing enhanced network security and user transparency
CN1650598A (zh) * 2002-03-18 2005-08-03 松下电器产业株式会社 Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
CN101442566A (zh) * 2009-01-08 2009-05-27 中国电信股份有限公司 实现动态域名更新的方法和设备
CN101478553A (zh) * 2009-02-10 2009-07-08 中国网络通信集团公司 动态域名管理系统和方法
CN101483648A (zh) * 2009-02-20 2009-07-15 杭州华三通信技术有限公司 Dns缓存探测的方法、系统、装置和dns服务器
CN102572002A (zh) * 2010-12-08 2012-07-11 中国电信股份有限公司 动态域名更新方法与系统

Also Published As

Publication number Publication date
US10341286B2 (en) 2019-07-02
CN106878161A (zh) 2017-06-20
GB201416327D0 (en) 2014-10-29
WO2014188233A1 (en) 2014-11-27
US9467416B2 (en) 2016-10-11
GB2518755A (en) 2015-04-01
GB2518755B (en) 2021-04-28
CN104662848B (zh) 2017-09-19
CN104662848A (zh) 2015-05-27
US20180159814A1 (en) 2018-06-07
US20150032869A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
CN106878161B (zh) 用于解析域名系统请求的方法和系统
US10491561B2 (en) Equipment for offering domain-name resolution services
EP3433993B1 (en) Secure resource-based policy
US6507908B1 (en) Secure communication with mobile hosts
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
US8266286B2 (en) Dynamic key management server discovery
EP2506613A2 (en) System and method for managing ipv6 address and access policy
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
JP2008504776A (ja) 動的デバイスアドレス管理のための方法およびシステム
US20100281159A1 (en) Manipulation of dhcp packets to enforce network health policies
KR20110055392A (ko) 사용자 기반의 dns 서버 접근 제어
JP2014532382A (ja) ユーザネットワーク識別性アドレスプロビジョニングサーバを実現するための方法およびシステム
US10516652B1 (en) Security association management
US10708223B2 (en) Dynamically defining encryption spaces across multiple data centers
EP3016423A1 (en) Network safety monitoring method and system
KR102254220B1 (ko) 익명화된 네트워크 트래픽 기반의 사이버 위협 정보 공유 방법 및 이를 이용한 시스템
US11240200B1 (en) Time-dependent network addressing
CN114006724A (zh) 一种加密dns解析器发现及认证的方法与系统
KR101787404B1 (ko) Dhcp 기반 보안 주소 할당 방법
US20230379304A1 (en) Policy-based dynamic vpn profile selection using dns protocol
US20240236092A1 (en) Correlations between private network addresses and assigned network addresses
US20220255905A1 (en) Centralized management control lists for private networks
WO2006096875A1 (en) Smart tunneling to resources in a remote network
Wallis et al. Secure Zero Configuration of IoT Devices-A Survey
Rafiee et al. Challenges and Solutions for DNS Security in IPv6

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1235936

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant