CN108370391B - 用于虚拟网络的共享多租户域名系统(dns)服务器 - Google Patents
用于虚拟网络的共享多租户域名系统(dns)服务器 Download PDFInfo
- Publication number
- CN108370391B CN108370391B CN201680072629.4A CN201680072629A CN108370391B CN 108370391 B CN108370391 B CN 108370391B CN 201680072629 A CN201680072629 A CN 201680072629A CN 108370391 B CN108370391 B CN 108370391B
- Authority
- CN
- China
- Prior art keywords
- dns
- virtual network
- proxy
- request
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/561—Adding application-functional data or data for application control, e.g. adding metadata
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Library & Information Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
在DNS代理将来自虚拟网络的DNS请求转发给共享DNS服务器之前,DNS代理可以使用诸如虚拟网络ID等分离标识符来标记DNS请求。这可以允许每个虚拟网络具有自己的名称空间并且避免命名冲突。共享DNS服务器可以检查所标记的DNS请求,以使用由分离标识符标识的本地名称空间来响应于DNS请求。
Description
背景技术
域名系统(DNS)是用于连接到诸如因特网等网络的资源的分层分布式命名系统。域名系统将数字IP地址与网络实体的域名进行关联。DNS服务器将域名(其可以很容易被人记住和使用)转换为数字IP地址。DNS服务器还可以存储和提供执行不同功能的其他记录类型,诸如规范名称(CNAME)、自由格式文本(TXT)、邮件交换器记录(MX记录)、指针记录(诸如PTR记录)。
域名系统维护域名层级并且提供在域名层级与网际协议(IP)地址空间之间的转换服务。互联网名称服务器和通信协议实施域名系统。DNS名称服务器是存储域名的DNS记录、接收DNS请求并且使用回答来对针对其数据库的查询进行响应的服务器。
除了它负责的域名之外,DNS服务器通常对已经从其他DNS名称服务器接收的DNS请求和响应进行高速缓存。高速缓存名称服务器(DNS高速缓存)将查询结果存储在域名记录的关联的生存时间中所确定的一段时间。DNS高速缓存通过减少互联网上的DNS业务并且通过减少权威名称服务器、特别是根名称服务器的负载来提高DNS的效率。由于它们可以更快地回答问题,因此它们还可以提高使用DNS的终端用户应用的性能。
发明内容
实施例涉及一种可以由云计算环境中的多个虚拟网络共享的DNS服务器。
在DNS代理将来自虚拟网络的标识符转发给共享DNS服务器之前,DNS代理可以利用诸如虚拟网络ID等标识符来标记DNS请求。这可以允许每个虚拟网络具有自己的名称空间并且避免命名冲突。
共享DNS服务器可以检查标记的DNS请求,以使用由虚拟网络ID标识的本地名称空间来对DNS请求进行响应。
提供本“发明内容”是为了以简化的形式介绍将在以下“具体实施方式”中进一步描述的一些概念。本“发明内容”并非旨在确定所要求保护的主题的关键特征或基本特征,也并非旨在用于限制所要求保护的主题的范围。
附图说明
通过结合附图以示例方式给出的以下描述可以获取更详细的理解,其中:
图1是示出示例性计算系统的网络图。
图2示出了可以实施所公开的实施例的示例性非限制性服务器或计算机。
图3示出了一个实施例的系统。
图4示出了可以在DNS代理处执行的方法。
图5和图6示出了在DNS服务器处执行的方法。
具体实施方式
实施例涉及用于为多租户网络提供共享域名解析服务的系统和方法。
云服务提供商(CSP)是向其他企业或个人提供云计算的一些组件的公司,这些组件诸如基础设施即服务(IaaS)、软件即服务(SaaS)或平台即服务(PaaS)等。云服务提供商通常旨在支持租户的私有网络加载到他们需要保持这些网络的寻址和命名属性不变的环境中,同时在租户之间提供适当的网络隔离。网络虚拟化技术允许租户在托管云中引入他们自己的IP地址或IP地址空间。实施例可以解决为客户可以引入他们自己的域名的虚拟网络提供名称解析服务的问题。该系统还可以通过防止在虚拟网络外部看到私人域来确保隐私。
实施例为共享DNS服务器定义能力和接口以迎合不同的虚拟网络,其中该共享DNS服务器由托管分离的域名数据库的不同的虚拟化实例组成。实施例还定义DNS代理,其侦听虚拟网络;标识租户元数据并且将其添加到由DNS服务器接收的DNS分组中(以EDNS0选项的形式),该DNS服务器处理元数据以标识虚拟化实例。
优点可以包括:
1.允许托管云的租户携带自己的域名的能力。
2.使用共享权威DNS服务器的能力,共享权威DNS服务器向租户的名称解析服务提供具有适当租户隔离的交叠域名空间。
3.无论提供商使用的虚拟化技术如何都提供上述服务的能力。
4.租户域名数据库与查询和管理角度的隔离。
图1是示出示例性计算系统100的网络图。在一个实施例中,图1所示的计算系统100仅仅是示例性的,并不意图对范围或功能提出任何限制。本发明的实施例可以用很多其他配置来操作。参考图1,计算系统100包括云计算平台110、云应用120和客户端设备130。
云计算平台110被配置为执行由客户端设备130所请求的云应用120。云计算平台110维护提供执行云应用120的虚拟机的计算设备。云计算平台还包括存储应用和系统信息的存储资源。云计算平台110经由通信网络(诸如无线网络、局域网、有线网络或因特网)连接到客户端设备130。
云应用120可用于客户端设备130。云计算平台110上所执行的软件实施云应用120。在一个实施例中,由云计算平台110提供的虚拟机执行云应用120。云应用120可以包括但不限于编辑应用、网络管理应用、财务应用、或者由客户端设备130请求或开发的任何应用。在某些实施例中,云应用120的一些功能可以在客户端设备130上执行。
客户端设备130由用户使用以与由云计算平台110提供的云应用120进行交互。在一些实施例中,客户端设备130必须向云计算平台110注册以访问云应用120。具有来自云计算平台110的账户的任何客户端设备130可以访问云应用120和在云计算平台110中所提供的其他资源。客户端设备130包括但不限于个人数字助理、智能电话、膝上型电脑、个人电脑、游戏系统、机顶盒或任何其他合适的客户端计算设备。客户端设备130包括用户和系统信息存储装置,其用于将用户和系统信息存储在客户端设备130上。用户信息可以包括搜索历史、cookie和密码。系统信息可以包括互联网协议地址、高速缓存的网页和系统利用率。客户端设备130与云计算平台110进行通信以接收来自云应用120的结果。
因此,计算系统100配置有云计算平台110,其向客户端设备130提供云应用120。云应用120消除了更新和管理客户端设备130上的多个本地客户端应用的负担。云应用120还可以处理客户端设备130可能不需要设置的必要的规模、安全性和可用性问题。
示例性云计算平台是Microsoft Azure。Microsoft Azure使用专门的操作系统(也称为Microsoft Azure)来运行其“结构层”:托管在Microsoft数据中心的集群,其管理计算机的计算资源和存储资源,并且将向在Microsoft Azure之上运行的应用提供资源(或其子集)。
云计算系统可以使用位于客户端数据中心处的云计算设备和软件,诸如使用Microsoft Azure Stack。将云计算技术移植到公司数据中心可以为应用所有者提供灵活性和生产力,为信息技术(IT)部门提供灵活性和控制力,并且确保公司资产得到保护。
图2示出了可以实施所公开的实施例的示例性非限制性服务器或计算机202。这样的服务器或计算机可以用来实施云计算、DNS代理和DNS服务器。
在图2中,计算环境220包括计算机241,计算机241通常包括各种计算机可读介质。计算机可读介质可以是可以由计算机241访问的任何可用介质,并且包括易失性和非易失性介质可移除和不可移除介质。系统存储器222包括以下形式的计算机存储介质,诸如只读存储器(ROM)223和随机存取存储器(RAM)260等易失性和/或非易失性存储器。基本输入/输出系统224(BIOS)(包含诸如在启动期间帮助在计算机241内的元件之间传输信息的基本例程)通常存储在ROM 223中。RAM 260通常包含由处理单元259立即可访问和/或目前正在由处理单元259操作的数据和/或程序模块。作为示例而非限制,图2示出了操作系统225、应用程序226、其他程序模块227和程序数据228。
计算机241还可以包括其他可移除/不可移除易失性/非易失性计算机存储介质。仅作为示例,图2示出了从不可移除非易失性磁介质读取或向其写入的硬盘驱动器238、从可移除非易失性磁盘254读取或向其写入的磁盘驱动器239、以及从诸如CD ROM或其他光学介质等可移除非易失性光盘253读取或向其写入的光学磁盘驱动器240。可以在示例性操作环境中使用的其他可移除/不可移除易失性/非易失性计算机存储介质包括但不限于磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器238通常通过诸如接口234等不可移除存储器接口连接到系统总线221,并且磁盘驱动器239和光盘驱动器240通常通过诸如接口235等可移除存储器接口连接到系统总线221。
上面讨论的驱动器及其相关联的计算机存储介质为计算机241提供计算机可读指令、数据结构、程序模块和其他数据的存储。例如,在图2中,硬盘驱动器238被示出为存储操作系统258、应用程序257、其他程序模块256和程序数据255。注意,这些组件可以与操作系统225、应用程序226、其他程序模块227和程序数据228相同或不同。操作系统258、应用程序257、其他程序模块256和程序数据255在本文中被赋予不同的数字以说明至少它们是不同的副本。用户可以通过诸如键盘251和定点设备252等输入设备向计算机241中输入命令和信息,输入设备例如可以采用鼠标、轨迹球或触摸板的形式。其他输入设备(未示出)可以包括麦克风、操纵杆、游戏手柄、卫星天线、扫描仪等。这些和其他输入设备通常通过耦合到系统总线221的用户输入接口236连接到处理单元259,但是可以通过其他接口和总线结构(诸如并行端口、游戏端口或通用串行总线(USB))来连接。显示器242或其他类型的显示设备也经由诸如视频接口232等接口连接到系统总线221,接口可以结合图形接口231、图形处理单元(GPU)229和/或视频存储器229进行操作。除了显示器之外,计算机还可以包括可以通过输出外围接口233连接的其他外围输出设备,诸如扬声器244和打印机243。
计算机241可以使用到一个或多个远程计算机(诸如远程计算机246)的逻辑连接在网络环境中操作。远程计算机246可以是个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括上面关于计算机241所描述的很多或全部元件,然而在图2中仅示出了存储器存储设备247。图2中描绘的逻辑连接包括局域网(LAN)245和广域网(WAN)249,但是也可以包括其他网络。这样的网络环境在办公室、企业范围的计算机网络、内联网和互联网中很常见。
当在LAN网络环境中使用时,计算机241通过网络接口或适配器237连接到LAN245。当在WAN网络环境中使用时,计算机241通常包括调制解调器250或用于通过诸如互联网等WAN 249建立通信的其他装置。可以位于内部或外部的调制解调器250可以经由用户输入接口236或其他适当的机制连接到系统总线221。在网络环境中,相对于计算机241或其部分描绘的程序模块可以存储在远程存储器存储设备中。作为示例而非限制,图2将远程应用程序248示出为驻留在存储器设备247上。应当理解,所示出的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
虚拟网络是至少部分由虚拟网络链路组成的计算机网络。虚拟网络链路是以下类型的链路,该链路不包含两个计算设备之间的物理(有线或无线)连接,而是使用网络虚拟化方法来实施。
多租户架构可以使用多个虚拟网络。如下所述,每个虚拟网络可能需要DNS服务器。
一种解决方案是针对每个租户(虚拟网络)在其网络中部署一个虚拟机(VM)作为DNS服务器,在该DNS服务器中它管理和托管所需要的域。租户虚拟机指向这个DNS服务器以进行名称解析。这个DNS服务器可以同时作为权威服务器以及用于外部查询的转发器/递归解析器。这个解决方案不是最佳的,因为它需要每个租户有专门用于DNS的一个专用VM,并且将管理开销放置在客户端上。这个解决方案也不提供容错,例如,如果VM死机。
另一解决方案是针对每个租户虚拟网络使用受限的名称空间。在这个解决方案中,客户端无法将自己的域名带入云中。他们被迫保留一些特定的DNS后缀(比如按以下格式:<VM-Name>.<Tenant-ID>.myclouddomain.com)。在这个解决方案中,DNS解析正常工作,但是必须在查询路径上创建额外的访问控制列表(ACL),以确保一个租户无法解析另一租户的名称。
这些解决方案可能成本效益较低或者可能限制系统的能力或功能。以下描述允许租户使用单个DNS服务器来完全隔离地为多个客户端提供服务并且允许客户将自己的域名带入云中的解决方案。这支持了租户域去往/来自私有公共云的无缝迁移。
在一个实施例中,如图3所示,多租户DNS解决方案可以具有两个主要组件:(多租户)DNS代理302和(多租户)DNS服务器304。
DNS代理302可以包括计算机或服务器,其具有一个或多个存储设备302a和与一个或多个存储设备302a通信的一个或多个处理器302b。一个或多个处理器302b可以被配置为执行如下所述操作。
DNS代理302可以被认为是用于转发DNS业务的网关。它可以监听从租户网络发出的DNS分组,并且将查询转发到物理网络上的DNS服务器304。除了转发之外,多租户代理还可以将由因特网标准跟踪协议RFC 2671(DNS的扩展机制(EDNS0))定义的EDNS0选项ID添加到传出DNS分组中。该选项ID可以包含分离标识符,诸如虚拟网络ID(VNET标识符)。该标识符由DNS服务器304使用以确保隔离。在返回路径上,代理可以清理EDNS0选项并且将分组路由回租户VM。
图4示出了可以在DNS代理302处进行的方法。
在步骤402中,从虚拟网络接收域名系统(DNS)请求。DNS代理302可以在DNS请求被发送到共享DNS服务器304时拦截该DNS请求。
在步骤404中,利用分离标识符来标记DNS请求。分离标识符可以是分离任何两方的任何标识符,例如,它可能是每个公司的、每个人的、每个应用的、每个任何其他东西的。分离标识符可以是虚拟网络ID。
在一个示例中,诸如虚拟网络ID等分离标识符被放置在选项字段中。例如,分离标识符可以放置于EDNS0选项字段中。或者,分离标识符可以以某种其他方式附加到DNS请求。
在步骤406中,DNS请求被转发至共享DNS服务器304,其存储包括虚拟网络在内的多个虚拟网络的DNS数据。
再次参考图3,DNS代理302从诸如虚拟网络306等虚拟网络接收DNS请求。DNS代理302将分离标识符(诸如虚拟网络306的虚拟网络ID)标记至DNS请求。DNS代理302将DNS请求转发至共享DNS服务器,其存储包括虚拟网络在内的多个虚拟网络的DNS数据。
DNS代理302还可以被配置为从共享DNS服务器304接收对DNS请求的DNS响应。也可以利用分离标识符(诸如虚拟网络ID)来标记DNS响应。这个DNS响应然后可以被转发到由诸如虚拟网络ID等分离标识符指示的正确的虚拟网络。在另一实施例中,应答的路由不需要使用诸如虚拟网络ID等分离标识符来实施。
DNS代理302可以检查一个位置处的所有DNS请求和DNS响应。在图3中,管理程序(hypervisor)310可以包括DNS代理302。在一个实施例中,每个物理设备(计算机或服务器)具有管理程序310和相关联的DNS代理302。在诸如图2所示的计算机或服务器202等物理设备处的处理器和存储设备可以被认为实施DNS代理302的功能。
DNS服务器304可以包括共享DNS服务器,其为多个虚拟网络提供服务。共享DNS服务器可以利用针对每个关联的虚拟网络的独立操作来配置和维护。DNS服务器304可以包括彼此通信的一个或多个存储设备304a(存储器)和一个或多个处理器304b。
DNS服务器302可以是能够提供以下各项的DNS服务器:
1.对“自带域名”场景的支持,以允许由多个租户来配置DNS区域。DNS区域可以是以下域名系统(DNS)中的域名空间的任何连续部分:该DNS的管理职责已经委托给单个管理员。
2.为客户托管域名执行名称解析的能力,同时在名称解析期间提供租户隔离。
3.对DNS区域的管理界面和持久性存储的隔离。应用编程接口(API)可以被提供以在DNS服务器上创建虚拟实例。虚拟实例可以具有包含DNS记录的DNS区域。这些API可以被隔离,使得其他用户不能访问它们。API可以向可以底层系统发送信息,该底层系统执行对DNS服务器302的远程过程调用(RPC)。
4.对服务器设置(转发器、有条件的转发器等)的隔离。针对DNS服务器302处的每个虚拟网络的配置设置可以是独立的。
5.执行租户特定的动态DNS(DDNS)更新的能力。
6.对DNS区域传输的隔离。DNS区域传输允许两个DNS服务器进行同步。区域传输请求可以包括虚拟网络ID的标签以允许正确的本地名称空间信息被同步。
7.对租户域内的业务管理的支持。
8.执行公共名称解析的能力。
DNS服务器可以由具有租户特定数据和设置的多个虚拟化实例组成,每个虚拟化实例被映射到虚拟网络。使用传入查询中的虚拟网络ID,DNS服务器可以执行名称解析任务。DNS服务器也可以能够执行公共名称解析。
图5示出了可以在DNS服务器304处执行的方法。
在步骤502中,接收由代理利用诸如虚拟网络ID等分离标识符来标记的DNS请求。诸如虚拟网络ID等分离标识符允许DNS服务器304确定DNS请求用于哪个虚拟网络。
在步骤504中,使用分离标识符来检查专用于虚拟网络的DNS本地名称空间,以处理针对虚拟网络的该请求。由于使用本地名称空间,因此每个虚拟网络可以将相同的域名独立映射到不同的IP地址。
在步骤506中,如果DNS请求在DNS本地名称空间处解析,则提供对DNS请求的响应。否则,可以在DNS高速缓存或外部DNS服务器处解析请求。
图3的示例示出了如何允许本地名称空间发生冲突。在图3中,红色租户虚拟网络306和蓝色租户虚拟网络308可以独立地定义诸如“vm1.contoso.com”等名称到不同IP地址的映射。当接收到针对“vm1.contoso.com”的DNS请求(诸如用红色租户虚拟网络306的虚拟网络ID标记的DNS请求)时,DNS服务器304可以将正确的IP地址提供回DNS代理302。红色租户虚拟网络306和蓝色租户虚拟网络308的名称空间可以被允许冲突。这可以允许将现有网络转换为虚拟网络而不必修改名称空间,使得该名称空间不与其他名称空间冲突。也有可能的是,实例可以没有用于给定名称的DNS记录。
DNS请求可以利用诸如虚拟网络ID等分离标识符进行标记的响应来应答。或者,可以使用其他寻址方法。
如果请求未在DNS本地名称空间处解析,则DNS服务器304可以针对该DNS请求来检查共享DNS高速缓存。共享DNS高速缓存可以用于多个虚拟网络,因为它存储外部网络的IP地址。例如,当DNS请求涉及对外部网络上的位置的IP地址的请求时,IP地址可以或可以不存储在该共享高速缓存中。如果IP地址被存储在该共享高速缓存中,则DNS服务器304可以利用IP地址进行响应。如果请求未在共享高速缓存处解析,则DNS服务器304可以检查外部DNS服务器。然后可以利用来自外部DNS服务器的IP地址更新共享高速缓存。
如图6所示,在共享DNS服务器304处,可以按以下顺序进行解析直到找到匹配:
1)检查由分离标识符所指示的虚拟网络的本地名称空间(步骤602)。
2)检查共享名称空间(步骤604)。
3)执行外部解析(步骤606)。
为了配置系统,一旦创建了虚拟网络,则向DNS代理和DNS服务器指示关于分离标识符(诸如虚拟网络ID)和虚拟网络的对应关系。DNS服务器然后为虚拟网络创建用于存储本地名称空间的分区。管理进程可以在DNS服务器处设置和更新本地名称空间信息。
应当理解,本文中描述的任何软件组件在被加载到处理器中并且被执行时可以将处理器从通用计算系统转换为被定制为支持本文中呈现的功能的专用计算系统。处理器可以由任何数目的晶体管或其他分立电路元件构成,该晶体管或其他分立电路元件可以单独地或共同地采用任何数目的状态。更具体地,响应于包含在本文中公开的软件模块内的可执行指令,处理器可以作为有限状态机进行操作。这些处理器可执行指令可以通过指定处理器如何在状态之间进行转换来对处理器进行转换,从而转换构成处理器的晶体管或其他分立硬件元件。
对本文中呈现的软件模块进行编码还可以对本文中呈现的计算机可读存储介质的物理结构进行转换。物理结构的具体转换可以取决于各种因素,在本说明书的不同实现中。这样的因素的示例可以包括但不限于用于实施计算机可读存储介质的技术、计算机可读存储介质是被表征为主存储器还是次存储器等等。例如,如果计算机可读存储介质被实施为基于半导体的存储器,则可以通过转换半导体存储器的物理状态来将本文中公开的软件编码在计算机可读存储介质上。例如,软件可以转换构成半导体存储器的晶体管、电容器或其他分立电路元件的状态。软件还可以对这些组件的物理状态进行转换以便在其上存储数据。
作为另一示例,本文中公开的计算机可读存储介质可以使用磁或光学技术来实施。在这样的实现中,当软件在其中编码时,本文中呈现的软件可以转换磁性或光学介质的物理状态。这些转换可以包括改变给定磁介质内特定位置的磁特性。这些转换还可以包括改变给定光学介质内特定位置的物理特征或特性,以改变这些位置的光学特性。在不脱离本说明书的范围和精神的情况下,物理介质的其他转换是可能的,前述示例仅被提供以便于该讨论。
鉴于以上内容,应当认识到,在该架构中发生很多类型的物理转换以便存储和执行本文中呈现的软件组件。还应当认识到,该架构可以包括其他类型的计算设备,包括手持式计算机、嵌入式计算机系统、智能电话、PDA和本领域技术人员已知的其他类型的计算设备。还可以想到的是,该架构可以并不包括图中所示的所有组件,可以包括未在附图中明确示出的其他组件,或者可以利用完全不同于附图所示的架构。
备选地或附加地,本文中描述的功能可以至少部分地由一个或多个硬件逻辑组件来执行。例如而非限制,可以使用的示例性类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
计算机可读存储介质可以为一个或多个处理器的指令提供存储。尽管本文中包含的计算机可读存储介质的描述涉及诸如硬盘或CD-ROM驱动器等大容量存储设备,但是本领域技术人员应当理解,计算机可读介质可以是任何可用的存储介质。
作为示例而非限制,计算机可读存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实施的易失性和非易失性、可移除和不可移除介质。例如,计算机可读介质包括但不限于RAM、ROM、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)、闪存或其他固态存储器技术、CD-ROM、DVD、HD-DVD(高清晰度DVD)、BLU-RAY或其他光学存储器、盒式磁带、磁带、磁盘存储器或其他磁存储设备、或者可以用于存储期望的信息和指令的任何其他介质。为了本说明书和权利要求的目的,短语“计算机可读存储介质”及其变型不包括波形、信号和/或其他暂态和/或无形的通信介质。
尽管已经以特定于计算机结构特征、方法和变形行为、特定计算机器和计算机可读存储介质的语言描述了本文中提出的主题,但是应当理解,所附权利要求中定义的方法和设备不一定限于本文中描述的具体特征、动作或介质。相反,具体特征、动作和介质被公开作为实施权利要求的示例形式。
虽然已经用特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,在所附权利要求中限定的主题不一定限于上面描述的特定特征或动作。相反,上述具体特征和动作被公开作为实施权利要求的示例形式。意图在于,技术的范围由所附的权利要求限定。
Claims (20)
1.一种用于由至少一个处理器和至少一个存储器使用的方法,其中计算机可执行指令被存储在所述至少一个存储器中,所述计算机可执行指令在由所述至少一个处理器执行时执行方法,所述方法包括:
由虚拟网络接收域名系统DNS代理从多个虚拟网络中的虚拟网络接收DNS请求,所述DNS代理被耦合在共享多租户DNS服务器和所述多个虚拟网络之间,所述请求由被耦合在所述虚拟网络和共享多租户DNS服务器之间的DNS代理接收,所述共享多租户DNS服务器存储针对所述多个虚拟网络中的每一个的DNS数据,所述多个虚拟网络中的每一个具有专用的DNS本地名称空间;
由所述DNS代理将分离标识符标记到所述DNS请求;以及
由所述DNS代理向共享DNS服务器转发所述DNS请求。
2.根据权利要求1所述的方法,其中所述分离标识符是虚拟网络ID。
3.根据权利要求2所述的方法,其中所述虚拟网络ID被放置于选项字段中。
4.根据权利要求1所述的方法,其中所述分离标识符是虚拟网络ID或者是虚拟网络ID的函数。
5.根据权利要求1所述的方法,其中所述DNS代理检查一个位置处的所有DNS请求和DNS响应。
6.根据权利要求5所述的方法,其中所述DNS服务器托管隔离的域名数据库。
7.根据权利要求6所述的方法,其中每个域名数据库与所述多个虚拟网络中不同的虚拟网络相关联。
8.一种用于由至少一个处理器和至少一个存储器使用的方法,其中计算机可执行指令被存储在所述至少一个存储器中,所述计算机可执行指令在由所述至少一个处理器执行时执行方法,所述方法包括:
由多租户域名系统DNS服务器接收由代理利用分离标识符标记的DNS请求,所述多租户DNS服务器被配置为服务多个虚拟网络;
由所述多租户DNS服务器基于所述分离标识符来访问专用于所述多个虚拟网络中的虚拟网络的DNS本地名称空间;
由所述多租户DNS服务器使用所述分离标识符来处理针对所述虚拟网络的所述请求,以解析所述DNS请求;以及
如果所述DNS请求在所述DNS本地名称空间处解析,则由所述多租户DNS服务器向所述代理提供对所述DNS请求的响应。
9.根据权利要求8所述的方法,其中所述分离标识符是虚拟网络ID或者是虚拟网络ID的函数。
10.根据权利要求9所述的方法,其中所述虚拟网络ID在选项字段中。
11.根据权利要求8所述的方法,还包括
如果所述请求未在所述DNS本地名称空间处解析,则针对所述DNS请求访问共享DNS高速缓存;以及
如果所述DNS请求在所述DNS高速缓存处解析,则提供对所述DNS请求的响应。
12.根据权利要求8所述的方法,其中共享DNS高速缓存被用于包括所述虚拟网络在内的多个虚拟网络。
13.根据权利要求12所述的方法,还包括:如果所述请求在所述共享DNS高速缓存处未解析,则检查外部DNS服务器。
14.一种被耦合在共享多租户域名系统DNS服务器和多个虚拟网络之间的DNS代理,包括:
一个或多个存储设备;以及
一个或多个处理器,所述一个或多个处理器与所述一个或多个存储设备通信,其中所述一个或多个处理器被配置为:
从所述多个虚拟网络中的虚拟网络接收DNS请求,所述共享多租户DNS服务器存储针对所述多个虚拟网络中的每一个的DNS数据,所述多个虚拟网络中的每一个具有专用的DNS本地名称空间;
由所述DNS代理将分离标识符标记到所述DNS请求;以及
由所述DNS代理向所述共享多租户DNS服务器转发所述DNS请求。
15.根据权利要求14所述的代理,其中所述分离标识符是虚拟网络ID。
16.根据权利要求15所述的代理,其中所述代理被配置为从所述共享多租户DNS服务器接收对于所述DNS请求的DNS响应,所述DNS响应被提供给所述多个虚拟网络中的所述虚拟网络。
17.根据权利要求15所述的代理,其中所述虚拟网络ID被放置于选项字段中。
18.根据权利要求14所述的代理,其中所述DNS代理检查一个位置处的所有DNS请求和DNS响应。
19.根据权利要求14所述的代理,其中所述DNS服务器托管隔离的域名数据库。
20.根据权利要求19所述的代理,其中每个域名数据库与所述多个虚拟网络中不同的虚拟网络相关联。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN6691CH2015 | 2015-12-14 | ||
IN6691/CHE/2015 | 2015-12-14 | ||
US15/148,715 US10356038B2 (en) | 2015-12-14 | 2016-05-06 | Shared multi-tenant domain name system (DNS) server for virtual networks |
US15/148,715 | 2016-05-06 | ||
PCT/US2016/065040 WO2017105906A1 (en) | 2015-12-14 | 2016-12-06 | Shared multi-tenant domain name system (dns) server for virtual networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108370391A CN108370391A (zh) | 2018-08-03 |
CN108370391B true CN108370391B (zh) | 2022-03-04 |
Family
ID=59020301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680072629.4A Active CN108370391B (zh) | 2015-12-14 | 2016-12-06 | 用于虚拟网络的共享多租户域名系统(dns)服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10356038B2 (zh) |
EP (1) | EP3391627B1 (zh) |
CN (1) | CN108370391B (zh) |
WO (1) | WO2017105906A1 (zh) |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10250452B2 (en) | 2015-12-14 | 2019-04-02 | Microsoft Technology Licensing, Llc | Packaging tool for first and third party component deployment |
US10666517B2 (en) | 2015-12-15 | 2020-05-26 | Microsoft Technology Licensing, Llc | End-to-end automated servicing model for cloud computing platforms |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) * | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10616250B2 (en) | 2016-10-05 | 2020-04-07 | Amazon Technologies, Inc. | Network addresses with encoded DNS-level information |
US10547506B2 (en) | 2016-12-13 | 2020-01-28 | International Business Machines Corporation | Determining identities for executing cloud processing and approvers of the executing |
US11044145B2 (en) * | 2016-12-13 | 2021-06-22 | International Business Machines Corporation | Configuring and naming of cloud provisioning entities |
US11153273B2 (en) | 2016-12-13 | 2021-10-19 | International Business Machines Corporation | Generating and managing names of instances |
US10623252B2 (en) | 2016-12-13 | 2020-04-14 | International Business Machines Corporation | Performing actions that have been defined for provisioned instances |
US10476942B2 (en) * | 2016-12-21 | 2019-11-12 | International Business Machines Corporation | DNS resolution of overlapping domains in a multi-tenant computing environment |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US11265365B2 (en) | 2017-06-26 | 2022-03-01 | Net Law Group, Inc. | Platform-specific thin-client delivery of an application developed on a cloud-based enterprise-customizable multi-tenant service interface |
US10776178B2 (en) | 2017-06-26 | 2020-09-15 | Net Law Group, Inc. | Cloud-based enterprise-customizable multi-tenant service interface |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
WO2019237288A1 (zh) * | 2018-06-13 | 2019-12-19 | 深圳前海达闼云端智能科技有限公司 | 域名解析方法、装置及计算机可读存储介质 |
US10862852B1 (en) * | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11329959B2 (en) * | 2018-12-21 | 2022-05-10 | Fortinet, Inc. | Virtual routing and forwarding (VRF)-aware socket |
US11283763B2 (en) | 2018-12-28 | 2022-03-22 | Mcafee, Llc | On-device dynamic safe browsing |
US11050837B2 (en) * | 2019-01-31 | 2021-06-29 | Hewlett Packard Enterprise Development Lp | Providing cloud services associated with unused hardware resources of private cloud providers |
US11362999B2 (en) | 2019-03-29 | 2022-06-14 | Mcafee, Llc | Client-only virtual private network |
US11405237B2 (en) | 2019-03-29 | 2022-08-02 | Mcafee, Llc | Unencrypted client-only virtual private network |
US10972567B2 (en) * | 2019-04-04 | 2021-04-06 | International Business Machines Corporation | Multi-dimensional tagging namespace for cloud resource management |
US10862854B2 (en) | 2019-05-07 | 2020-12-08 | Bitdefender IPR Management Ltd. | Systems and methods for using DNS messages to selectively collect computer forensic data |
CN110324435B (zh) * | 2019-06-19 | 2021-05-04 | 厦门网宿有限公司 | 一种网络请求处理方法及系统 |
CN110719343B (zh) * | 2019-09-12 | 2022-04-22 | 厦门网宿有限公司 | 业务加速处理方法及系统、入口及出口网络设备 |
CN112804366B (zh) * | 2019-11-13 | 2023-05-12 | 北京百度网讯科技有限公司 | 用于解析域名的方法和装置 |
US10715484B1 (en) * | 2019-12-11 | 2020-07-14 | CallFire, Inc. | Domain management and synchronization system |
US11019022B1 (en) | 2020-01-28 | 2021-05-25 | F5 Networks, Inc. | Processing packets with returnable values |
CN111371747B (zh) * | 2020-02-21 | 2021-11-12 | 中山大学 | 一种防御域名解析服务器信息泄露方法 |
CN112261086A (zh) * | 2020-09-24 | 2021-01-22 | 北京天融信网络安全技术有限公司 | 负载均衡配置信息的同步方法、装置、设备和存储介质 |
US11363095B1 (en) | 2021-01-29 | 2022-06-14 | Netskope, Inc. | Policy-driven client and destination priority |
CN114422456B (zh) * | 2022-03-31 | 2022-08-16 | 阿里云计算有限公司 | 任务处理方法以及装置 |
CN115002072A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种基于jmx的获取数据方法、装置及介质 |
CN115473760B (zh) * | 2022-08-31 | 2023-12-26 | 上海仙途智能科技有限公司 | 数据传输方法及装置、终端设备、计算机可读存储介质 |
CN116938877B (zh) * | 2023-09-15 | 2024-01-05 | 阿里云计算有限公司 | 一种域名解析数据的配置方法、域名解析方法及相关装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104981777A (zh) * | 2012-12-11 | 2015-10-14 | 德国电信股份有限公司 | 用于在计算资源上部署应用的计算机实现的方法、系统和计算机程序产品 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6480508B1 (en) | 1999-05-12 | 2002-11-12 | Westell, Inc. | Router-based domain name system proxy agent using address translation |
US6587455B1 (en) * | 1999-05-27 | 2003-07-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Automatic discovery of nodes associated with a virtual subnet |
CA2333495A1 (en) * | 2000-01-31 | 2001-07-31 | Telecommunications Research Laboratory | Internet protocol-based computer network service |
US20020002602A1 (en) * | 2000-04-17 | 2002-01-03 | Mark Vange | System and method for serving a web site from multiple servers |
JP3822031B2 (ja) * | 2000-06-29 | 2006-09-13 | 日産自動車株式会社 | 交換スプリング磁石粉末の製造方法 |
US7478148B2 (en) * | 2001-01-16 | 2009-01-13 | Akamai Technologies, Inc. | Using virtual domain name service (DNS) zones for enterprise content delivery |
US7185106B1 (en) | 2002-11-15 | 2007-02-27 | Juniper Networks, Inc. | Providing services for multiple virtual private networks |
US7715380B2 (en) | 2003-06-19 | 2010-05-11 | Cisco Technology, Inc. | Apparatus and methods for handling shared services through virtual route forwarding (VRF)-aware-NAT |
US7970765B1 (en) | 2006-03-14 | 2011-06-28 | Juniper Networks, Inc. | Network device for providing integrated DNS caching services |
US8326956B2 (en) | 2006-03-31 | 2012-12-04 | Cisco Technology, Inc. | System and method for handling persistence information in a network |
US8429295B2 (en) * | 2007-02-02 | 2013-04-23 | Silver Spring Networks, Inc. | Method and system of providing IP-based packet communications in a utility network |
US7694016B2 (en) * | 2007-02-07 | 2010-04-06 | Nominum, Inc. | Composite DNS zones |
US7958246B2 (en) | 2007-08-09 | 2011-06-07 | Kount Inc. | Establishing unique sessions for DNS subscribers |
US10263958B2 (en) * | 2010-03-18 | 2019-04-16 | Nominum, Inc. | Internet mediation |
EP2583211B1 (en) | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
US8935427B2 (en) | 2010-09-23 | 2015-01-13 | Microsoft Corporation | Providing virtual networks using multi-tenant relays |
WO2012065641A1 (en) | 2010-11-17 | 2012-05-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Dns server arrangement and method |
US8825839B2 (en) | 2010-11-24 | 2014-09-02 | Unisys Corporation | Snooping DNS messages in a server hosting system providing overlapping address and name spaces |
US20120173760A1 (en) * | 2010-12-30 | 2012-07-05 | International Business Machines Corporation | Domain name resolution for a hybrid cloud cluster |
US8707429B2 (en) | 2011-03-31 | 2014-04-22 | Nominum, Inc. | DNS resolution, policies, and views for large volume systems |
US8874790B2 (en) | 2011-12-30 | 2014-10-28 | Verisign, Inc. | DNS package in a partitioned network |
US9407530B2 (en) * | 2012-09-21 | 2016-08-02 | Interdigital Patent Holdings, Inc. | Systems and methods for providing DNS server selection using ANDSF in multi-interface hosts |
US9100345B2 (en) | 2012-12-21 | 2015-08-04 | Software Ag Usa, Inc. | Systems and/or methods for supporting a generic framework for integration of on-premises and SaaS applications with security, service mediation, administrative, and/or monitoring capabilities |
KR101947540B1 (ko) * | 2013-02-22 | 2019-02-13 | 닛본 덴끼 가부시끼가이샤 | 무선 통신 시스템, 무선국, 무선 단말, 통신 제어 방법, 및 비일시적인 컴퓨터 가독 매체 |
US9374241B2 (en) | 2013-03-14 | 2016-06-21 | International Business Machines Corporation | Tagging virtual overlay packets in a virtual networking system |
US9699082B2 (en) | 2013-08-27 | 2017-07-04 | Cisco Technology, Inc. | Inter-domain network tenant identifier |
US9705847B2 (en) | 2013-11-13 | 2017-07-11 | Institute For Information Industry | Management server and management method thereof for managing cloud appliances in virtual local area networks |
JP2015156168A (ja) * | 2014-02-21 | 2015-08-27 | 株式会社日立製作所 | データセンタのリソース配分システム及びデータセンタのリソース配分方法 |
US10277554B2 (en) * | 2014-03-04 | 2019-04-30 | Cisco Technology, Inc. | Transparent proxy authentication via DNS processing |
US10218633B2 (en) * | 2014-03-28 | 2019-02-26 | Amazon Technologies, Inc. | Implementation of a service that coordinates the placement and execution of containers |
-
2016
- 2016-05-06 US US15/148,715 patent/US10356038B2/en active Active
- 2016-12-06 EP EP16816123.0A patent/EP3391627B1/en active Active
- 2016-12-06 WO PCT/US2016/065040 patent/WO2017105906A1/en active Application Filing
- 2016-12-06 CN CN201680072629.4A patent/CN108370391B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104981777A (zh) * | 2012-12-11 | 2015-10-14 | 德国电信股份有限公司 | 用于在计算资源上部署应用的计算机实现的方法、系统和计算机程序产品 |
Also Published As
Publication number | Publication date |
---|---|
US20170171146A1 (en) | 2017-06-15 |
EP3391627B1 (en) | 2020-04-15 |
EP3391627A1 (en) | 2018-10-24 |
WO2017105906A1 (en) | 2017-06-22 |
US10356038B2 (en) | 2019-07-16 |
CN108370391A (zh) | 2018-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108370391B (zh) | 用于虚拟网络的共享多租户域名系统(dns)服务器 | |
US11399008B2 (en) | Systems and methods for resolving conflicts in internet services | |
US11792041B2 (en) | Private alias endpoints for isolated virtual networks | |
US11095711B2 (en) | DNS Resolution of internal tenant-specific domain addresses in a multi-tenant computing environment | |
US10701011B2 (en) | Re-routing incoming email for a multi-tenant database system | |
US10084746B2 (en) | High performance DNS traffic management | |
US11438304B2 (en) | Systems and methods for detecting conflicts in internet services | |
US10826868B2 (en) | NAT aware DNS | |
US10951479B1 (en) | User controlled fault domains | |
US11303606B1 (en) | Hashing name resolution requests according to an identified routing policy | |
US11245717B1 (en) | Automated detection, alarming, and removal of subdomain takeovers | |
CN110213398B (zh) | 别名管理方法、装置、服务器及存储介质 | |
US10452295B1 (en) | Data routing in information processing system utilizing persistent memory | |
CN115242882A (zh) | 一种基于传输层路由访问k8s容器环境的方法及装置 | |
US11652746B1 (en) | Resilient consistent hashing for a distributed cache | |
US11102141B2 (en) | Outbound request management | |
EP4122167A1 (en) | Systems and methods for detecting and resolving conflicts in internet services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |