CN111314499B - 一种域名代理方法、装置、设备及可读存储介质 - Google Patents
一种域名代理方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111314499B CN111314499B CN202010097251.1A CN202010097251A CN111314499B CN 111314499 B CN111314499 B CN 111314499B CN 202010097251 A CN202010097251 A CN 202010097251A CN 111314499 B CN111314499 B CN 111314499B
- Authority
- CN
- China
- Prior art keywords
- domain name
- address
- data stream
- target
- forged
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Abstract
本发明公开了一种域名代理方法、装置、设备及可读存储介质,该方法包括以下步骤:接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;利用伪造IP地址查询对应的目标域名;其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址;在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流;向代理服务器发送目标应用数据流。在本方法中,伪造IP地址后,通过该伪造IP地址可反查出目标域名,因此可无需受限于传输协议,也不必添加大量的路由表,能够解决诸如内网资源IP地址分布不连续等场景中的引流问题。
Description
技术领域
本发明涉及计算机及网络技术领域,特别是涉及一种域名代理方法、装置、设备及可读存储介质。
背景技术
传统的DNS代理方案中,需要添加大量路由表来实现引流,过多的路由表会影响系统运行效率升值引发系统崩溃。
目前,V2ray的sniffing技术(一种网络监听技术),拦截所有DNS(Domain NameSystem,域名系统)报文并以同一个IP回应,在数据流阶段反查流量中的HOST字段获取域名,并以域名作为地址进行代理访问。可见,该方案可无需添加大量的路由表来实现引流。当http/https页面以IP作为地址进行重定向跳转时,可能由于调整IP不在路由表中,导致代理访问失败。另外,由于获取域名的方式必须依赖HOST字段,且目前只有http和https协议存在HOST字段,因而此方案只支持http和https协议,即该方案无法应用更多的代理场景。
综上所述,如何有效地解决DNS代理中引流等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种域名代理方法、装置、设备及可读存储介质,可无需受限于传输协议,且无感知的DNS代理。
为解决上述技术问题,本发明提供如下技术方案:
一种域名解析代理方法,应用于伪造域名解析服务器,包括:
接收并解析所述客户端中应用程序发送的应用数据流,获得伪造IP地址;
利用所述伪造IP地址查询对应的目标域名;其中,所述伪造IP地址为在接收到所述应用程序请求解析所述目标域名时,反馈给所述应用程序的IP地址;
在所述应用数据流中将所述伪造IP地址替换为所述目标域名,以获得目标应用数据流;
向代理服务器发送所述目标应用数据流。
优选地,在所述向代理服务器发送所述目标应用数据流之后,包括:
向所述用于程序发送目标响应数据流;所述目标响应数据流中的IP地址为所述伪造IP地址。
优选地,向所述用于程序发送目标响应数据流,包括:
接收所述代理服务器发送的资源服务器反馈数据中的真实IP地址替换为所述目标域名后的响应数据流;
对所述响应数据流进行解析,获得所述目标域名;
利用所述目标域名查询出所述伪造IP地址,并将所述响应数据流中的目标域名替换为所述伪造IP地址,以获得所述目标响应数据流;
将所述目标响应数据流发送给所述应用程序。
优选地,所述伪造IP地址的IP类型为IPV4;所述真实IP地址的IP类型为IPV6。
优选地,还包括:
接收并解析所述应用程序发送的域名解析请求,获得待解析的指定域名;
判断所述指定域名是否对应内网资源;
如果是,则为所述指定域名创建伪造IP地址映射,并将对应的伪造IP地址作为解析回应报文反馈给所述应用程序。
优选地,利用所述伪造IP地址查询对应的目标域名,包括:
域名与IP地址对应的映射关系表中查询所述伪造IP地址对应的所述目标域名。
优选地,所述向代理服务器发送所述目标应用数据流,包括:
从至少两个代理服务器中选择一个目标代理服务器;
向所述目标代理服务器发送所述目标应用数据流。
一种域名代理装置,应用于伪造域名解析服务器,包括:
应用数据流解析模块,用于接收并解析所述客户端中应用程序发送的应用数据流,获得伪造IP地址;
目标域名查询模块,用于利用所述伪造IP地址查询对应的目标域名;其中,所述伪造IP地址为在接收到所述应用程序请求解析所述目标域名时,反馈给所述应用程序的IP地址;
地址替换模块,用于在所述应用数据流中将所述伪造IP地址替换为所述目标域名,以获得目标应用数据流;
应用数据流发送模块,用于向代理服务器发送所述目标应用数据流。
一种域名代理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述域名代理方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述域名代理方法的步骤。
伪造域名解析服务器应用本发明实施例所提供的方法,接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;利用伪造IP地址查询对应的目标域名;其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址;在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流;向代理服务器发送目标应用数据流。
在伪造域名解析服务器接收到应用程序发送的应用数据流之后,对应用数据流进行解析,获得伪造IP地址。该伪造IP地址为伪造域名解析服务器在在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址。也就是说,当应用程序需要进行域名解析时,伪造域名解析服务器将其域名解析请求进行拦截并反馈一个伪造IP地址,如此客户端便可无需在完成域名真实解析之前,便可基于伪造IP地址进行数据访问。省去客户端的域名解析流程。在位置域名解析服务器获得伪造IP地址之后,将应用数据流中的伪造IP地址替换为目标域名,即使用目标域名作为地址代理访问,最后目标应用数据流,最后将目标应用数据流发送给代理服务器,即可完成引流。可见,在本方法中,伪造IP地址后,通过该伪造IP地址可反查出目标域名,因此可无需受限于传输协议,也不必添加大量的路由表,即也不会出现诸如当网页页面以IP作为地址进行重定向跳转时,可能由于调整IP不在路由表中,从而导致代理访问失败的问题,即提高代理访问的成功率;能够解决诸如内网资源IP地址分布不连续等场景中的引流问题,即便内外IP地址分布不连续,也能够很好地解决引流问题,扩展了域名代理的应用范围。
相应地,本发明实施例还提供了与上述域名代理方法相对应的域名代理装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种域名代理方法的实施流程图;
图2为本发明实施例中一种域名代理方法的具体应用场景图;
图3为本发明实施例所提供的域名代理方法的具体实现示意图;
图4为本发明实施例中一种域名代理装置的结构示意图;
图5为本发明实施例中一种域名代理设备的结构示意图;
图6为本发明实施例中一种域名代理设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种实施例:
请参考图1,图1为本发明实施例中一种域名代理方法的流程图。本实施例所提供的域名代理方法,可应用于伪造域名解析服务器,该伪造域名解析服务器可设置与客户端(客户机)中,也可设置于如图2所示的本地路由,或其它可以拦截路由流量的设备或者软件中(下文以设置在客户端中进行说明,设置于其他设备中的具体实现可参照与此)。在图2中,1为域名服务器,2为代理服务器,3为本地路由,4为客户端,5为资源网站。该方法可解决以下需求:
1、vpn、sdp产品的域名解析场景,实现数据引流,以完成代理访问。
2、vpn、sdp产品,内外网DNS污染场景。
3、vpn、sdp及其它安全类场景,隐藏内网资源真实ip,减少ddos(DistributionDenial of service,分布式拒绝服务攻击)攻击风险。
4、ipv4和ipv6对接,实现ipv4应用访问ipv6资源。
其中,vpn(Virtual Private Network,虚拟专用网络);sdp(SessionDescription Protocol),一种应用于流媒体的互联网工程任务组(IETF)标准。
ipv4(Internet Protocol Version 4)是互联网协议的第四版;
ipv6(Internet Protocol Version 6)是互联网协议第6版),是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,其地址数量号称可以为全世界的每一粒沙子编上一个地址。由于IPv4最大的问题在于网络地址资源有限,严重制约了互联网的应用和发展。在本申请中联合IPv6,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。
具体的,该方法的具体应用实现过程,包括以下步骤:
S101、接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址。
其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址。
其中,伪造域名解析服务器即FakeDNS:伪造DNS,属于虚拟DNS nameserver;伪造IP地址即FakeIP:伪造IP地址,属于一种虚拟IP地址。
其中,应用数据流可具体为应用程序发出的访问请求对应的数据流,或需上传至应用程序对应的服务器的数据流,如图片、视频、文件等数据。
为了拦截应用程序对应的应用数据流,可预先设置一个一个虚拟IP网段路由表,在该路由表中记录伪造IP地址。如此,应用程序发送的具有伪造IP地址的应用数据流便可被伪造DNS拦截,即,伪造DNS可接收到应用程序发送的具有伪造IP地址的应用数据流。
在伪造DNS接收到客户端中应用程序发送的应用数据流后,对该应用数据流进行解析,便可获得该应用数据流对应请求访问的IP地址。需要说明的是,在本实施例中,从应用数据流中解析得到的IP地址为伪造IP地址。
具体的,该伪造IP地址可具体为在应用程序需要对目标域名进行解析时,伪造DNS反馈给应用程序的伪造IP地址。
下面以应用程序请求解析指定域名为例,对应用程序获得伪造IP地址的过程进行说明,具体的实现过程,可包括:
步骤一、接收并解析应用程序发送的域名解析请求,获得待解析的指定域名;
步骤二、判断指定域名是否对应内网资源;
步骤三、如果是,则为指定域名创建伪造IP地址映射,并将对应的伪造IP地址作为解析回应报文反馈给应用程序。
其中,指定域名可具体为目标域名,也可为其他域名。
在伪造DNS接收到应用程序发送的域名解析请求后,对域名解析请求进行解析,得到待解析的指定域名。当指定域名对应内网资源时,为该指定域名创建伪造IP地址映射,然后将该伪造IP地址作为解析回应报文反馈给应用程序,如此,该应用程序便可获得与指定域名相对应的伪造IP地址。
S102、利用伪造IP地址查询对应的目标域名。
在获得目标域名之后,伪造DNS通过伪造IP地址查询对应的目标域名。
具体的,可从域名与IP地址对应的映射关系表中查询伪造IP地址对应的目标域名。
S103、在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流。
在查询到目标域名之后,便可使用目标域名作为地址代理访问。即,将应用数据流中的伪造IP地址替换为目标域名。为便于区别,在本实施例中,将伪造IP地址替换为目标域名后的应用数据流,称之为目标应用数据流。
S104、向代理服务器发送目标应用数据流。
得到目标应用数据流之后,便可向代理服务器发送目标应用数据流。
优选地,为了合理分配代理服务器资源,即网卡资源,在向代理服务器发送目标应用数据流,还可按照资源分配规则从至少两个代理服务器中选择一个目标代理服务器;向目标代理服务器发送目标应用数据流。如此,便可通过设置或调控资源分配规则,对应用程序的数据流进行符和资源分配的导流,避免出现网络资源分配不均而影响性能的情况。
在执行完步骤S104之后,即完成了对用于数据流的导流。
在执行步骤S104之后,当目标域名对应的资源网站/服务器具有响应数据需反馈给应用程序时,该响应数据可分别通过代理服务器、伪造DNS到达应用程序。即在获得反馈给应用程序的响应数据之后,伪造DNS还可向用于程序发送目标响应数据流;目标响应数据流中的IP地址为伪造IP地址。特别地,伪造DNS反馈给用于程序的目标响应数据流中的IP地址为伪造IP地址,而非真实IP地址。
其中,向用于程序发送目标响应数据流,具体实现过程包括:
步骤一、接收代理服务器发送的资源服务器反馈数据中的真实IP地址替换为目标域名后的响应数据流;
步骤二、对响应数据流进行解析,获得目标域名;
步骤三、利用目标域名查询出伪造IP地址,并将响应数据流中的目标域名替换为伪造IP地址,以获得目标响应数据流;
步骤四、将目标响应数据流发送给应用程序。
为了便于描述,下面将上述四个步骤结合起来进行说明。
代理服务器接收到目标应用数据流之后,可对目标应用数据流中携带的目标域名进行域名解析,然后基于目标域名对应的真实IP地址发起数据流访问,并获得反馈真实IP地址对应的服务器反馈的响应数据。代理服务器将响应数据中的真实IP地址替换为目标域名之后,将响应数据流发送给伪造DNS。
伪造DNS接收到响应数据流之后,解析得到目标域名,然后将目标域名替换为伪造IP地址,得到目标响应数据流。最后将目标响应数据流发送给应用程序。
优选地,在本实施例中还可在内网中使用IPV4地址,真实IP地址采用IPV6地址。也就是说,伪造IP地址的IP类型为IPV4;真实IP地址的IP类型为IPV6。即,应用程序访问IPV6资源时,伪造DNS返回IPV4类型的IP地址,隧道中仅传输应用层数据,于IP类型无关。代理服务器访问资源时,根据真实IP地址,进行IPV6连接。
伪造域名解析服务器应用本发明实施例所提供的方法,接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;利用伪造IP地址查询对应的目标域名;其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址;在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流;向代理服务器发送目标应用数据流。
在伪造域名解析服务器接收到应用程序发送的应用数据流之后,对应用数据流进行解析,获得伪造IP地址。该伪造IP地址为伪造域名解析服务器在在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址。也就是说,当应用程序需要进行域名解析时,伪造域名解析服务器将其域名解析请求进行拦截并反馈一个伪造IP地址,如此客户端便可无需在完成域名真实解析之前,便可基于伪造IP地址进行数据访问。省去客户端的域名解析流程。在位置域名解析服务器获得伪造IP地址之后,将应用数据流中的伪造IP地址替换为目标域名,即使用目标域名作为地址代理访问,最后目标应用数据流,最后将目标应用数据流发送给代理服务器,即可完成引流。可见,在本方法中,伪造IP地址后,通过该伪造IP地址可反查出目标域名,因此可无需受限于传输协议,即也不会出现诸如当网页页面以IP作为地址进行重定向跳转时,可能由于调整IP不在路由表中,从而导致代理访问失败的问题,即提高代理访问的成功率;能够解决诸如内网资源IP地址分布不连续等场景中的引流问题,即便内外IP地址分布不连续,也能够很好地解决引流问题,扩展了域名代理的应用范围。
为便于本领域技术人员更好地理解本发明实施例所提供的域名代理方法,下面结合具体的应用场景为例对上述域名代理方法进行详细说明。
从上文可知,本发明实施例所提供的域名代理方法,如有如下特点:
传统透明代理服务器环境中,访问域名时,客户端和服务器都需要进行DNS域名解析,本发明实施例所提供的域名代理方法可以在本机(设置了伪造DNS并且该伪造DNS实施本发明实施例所提供的域名代理方法的设备,如客户端)以FakeIP构造DNS报文回应,在数据流量阶段以域名作为地址委托代理服务器访问,减少了客户端的域名解析流程。
本发明实施例所提供的域名代理方法可以使用FakeIP(IPV4)建立与真实IP(IPV4)的映射关系,可以实现IPV4对接IPV6访问。
本发明实施例所提供的域名代理方法通过拦截DNS数据报文,建立与域名成映射关系的FakeIP,FakeIP存在于预先添加的路由表ip段中,从而实现对应用数据流的导流。
本发明实施例所提供的域名代理方法对DNS的拦截分为拦截DNS查询数据报文和拦截DNS回应报文两种方式:当拦截DNS查询数据报文时,以FakeIP主动构造回应报文回应,减少了客户端的域名解析查询消耗,同时还可以隐藏资源的IP,减少DDOS攻击的风险;当拦截DNS回应报文时,以FakeIP替换报文中的真实IP,实现对应用数据流量的导流。
请参考图3,图3为本发明实施例所提供的域名代理方法的具体实现示意图。在具体实现过程,包括以下步骤:
1、客户机环境可预先配置FakeIP网段至路由表,指向虚拟网卡等允许拦截流量的设备。
2、应用程序访问网站时,首先会发起域名解析,路由表引流该域名请求至FakeDNSnameserver。
3、FakeDNS nameserver判断域名为内网资源时,对访问域名创建FakeIP映射,并使用FakeIP作为DNS回应报文回复
4、应用程序接收伪造的DNS查询地址FakeIP,并对FakeIP发起数据流量请求。
5、由于FakeIP存在于特定的路由表中,该应用程序的数据流量会被继续引流至FakeDNS,FakeDNS根据FakeIP,设置代理访问的地址为FakeIP所映射的域名。
6、代理服务器接收到数据包后,解析域名,并对解析获取到的IP进行数据流量访问,最后返回流量。
另外,本发明实施例所提供的域名代理方法还可以实现IPV4对接IPV6的功能。应用程序访问IPV6资源时,FakeDNS返回IPV4类型的IP地址,隧道中仅传输应用层数据,于IP类型无关。代理服务器访问资源时,根据真实的nameserver(非伪造DNS)返回的IP地址,进行IPV6连接。
本发明实施例所提供的域名代理方法还可以解决DNS缓存污染问题。由于应用侧域名解析完成后,对FakeIP发起数据流请求时,FakeDNS可以根据当前环境场景,把数据流的FakeIP地址重定位为对应的IP,从而完成对域名地址的正确访问。
为了便于区别应用本发明实施例所提供的域名代理方法前后的效果差异,下面针对不同的场景的前后差异进行详细比对:
(1)、关于内网资源ip地址分布不连续场景的引流问题:
传统DNS代理方案需要添加大量路由表实现引流,过多路由表会影响系统运行效率甚至引发系统崩溃;
应用于本发明实施例所提供的域名代理方法后,可使用一条虚拟IP网段路由表,不会对系统造成影响。
(2)、关于内外网资源域名重合时,由于DNS缓存污染可能造成域名访问失败:
传统DNS代理方案在内外网切换时,需要清除系统/浏览器的DNS缓存,以消除系统/浏览器的DNS缓存,造成域名访问失败的问题,可能破坏其它域名的DNS缓存。部分浏览器没有提供清理DNS缓存的接口,无法清除DNS缓存,无法避免DNS污染的问题。
应用于本发明实施例所提供的域名代理方法后,可给域名重合的内外网资源分配FakeIP,根据使用场景,将FakeIP导向正确的内外网资源IP,系统/浏览器缓存的是FakeIP,不会造成DNS缓存污染,无需破坏用户使用环境。
(3)、关于Tcp代理场景中,DNS解析需要同时在客户端和服务器端进行:
传统DNS代理方案需要经过客户端-服务端依次发起DNS解析请求,最后客户端使用服务端的DNS解析结果,返回应用程序,运行效率较低。
应用于本发明实施例所提供的域名代理方法后,客户端不进行DNS域名解析,直接返回FakeIP给应用程序,应用程序直接对FakeIP发起流量请求,隧道以域名作为地址发送流量,服务端收到流量后再进行域名解析及代理访问,无需重复解析DNS,大大提升了运行效率。
(4)、关于内网资源配置和维护成本较高,需要配置确定的IP或IP网段,资源的IP地址更新后,需要进行维护:
传统DNS代理方案依赖资源的真实IP,并需要建立与之相关的路由表,资源的真实IP变化后,需要及时更新服务端的下方资源地址列表,还需要及时维护及更新本地的路由表信息,清理错误的DNS缓存。
应用于本发明实施例所提供的域名代理方法后,客户端以FakeIP访问资源,客户端无需知道内网资源的真实IP,仅需域名即可实现访问。内网资源IP变化时,无需对服务端,客户端进行任何维护,大大较小了运营成本。
(5)、关于资源网站的真实IP暴露后,可能遭受DDOS攻击:
传统DNS代理方案,内网资源的真实IP会记录在系统/浏览器的DNS缓存中,还会配置到路由表中。攻击者可以轻松获取资源的真实IP,发起DDOS攻击。
应用于本发明实施例所提供的域名代理方法后,客户端无需获取资源的真实IP即可实现资源访问,在系统/浏览器的DNS缓存中的是FakeIP(虚假IP,仅在伪造DNS对应的设备),并且无需配置相应的路由表。攻击者无法通过客户端获取资源的真实IP,大大将小了DDOS攻击的可能性。
另一种实施例:
相应于上面的方法实施例,本发明实施例还提供了一种可应用于伪造域名解析服务器的域名代理装置,下文描述的域名代理装置与上文描述的域名代理方法可相互对应参照。
参见图4所示,该装置包括以下模块:
应用数据流解析模块101,用于接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;
目标域名查询模块102,用于利用伪造IP地址查询对应的目标域名;其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址;
地址替换模块103,用于在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流;
应用数据流发送模块104,用于向代理服务器发送目标应用数据流。
伪造域名解析服务器应用本发明实施例所提供的装置,接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;利用伪造IP地址查询对应的目标域名;其中,伪造IP地址为在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址;在应用数据流中将伪造IP地址替换为目标域名,以获得目标应用数据流;向代理服务器发送目标应用数据流。
在伪造域名解析服务器接收到应用程序发送的应用数据流之后,对应用数据流进行解析,获得伪造IP地址。该伪造IP地址为伪造域名解析服务器在在接收到应用程序请求解析目标域名时,反馈给应用程序的IP地址。也就是说,当应用程序需要进行域名解析时,伪造域名解析服务器将其域名解析请求进行拦截并反馈一个伪造IP地址,如此客户端便可无需在完成域名真实解析之前,便可基于伪造IP地址进行数据访问。省去客户端的域名解析流程。在位置域名解析服务器获得伪造IP地址之后,将应用数据流中的伪造IP地址替换为目标域名,即使用目标域名作为地址代理访问,最后目标应用数据流,最后将目标应用数据流发送给代理服务器,即可完成引流。可见,在本装置中,伪造IP地址后,通过该伪造IP地址可反查出目标域名,因此可无需受限于传输协议,即也不会出现诸如当网页页面以IP作为地址进行重定向跳转时,可能由于调整IP不在路由表中,从而导致代理访问失败的问题,即提高代理访问的成功率;能够解决诸如内网资源IP地址分布不连续等场景中的引流问题,即便内外IP地址分布不连续,也能够很好地解决引流问题,扩展了域名代理的应用范围。
在本发明的一种具体实施方式中,还包括:
响应数据反馈模块,用于在向代理服务器发送目标应用数据流之后,向用于程序发送目标响应数据流;目标响应数据流中的IP地址为伪造IP地址。
在本发明的一种具体实施方式中,响应数据反馈模块,具体用于接收代理服务器发送的资源服务器反馈数据中的真实IP地址替换为目标域名后的响应数据流;对响应数据流进行解析,获得目标域名;利用目标域名查询出伪造IP地址,并将响应数据流中的目标域名替换为伪造IP地址,以获得目标响应数据流;将目标响应数据流发送给应用程序。
在本发明的一种具体实施方式中,伪造IP地址的IP类型为IPV4;真实IP地址的IP类型为IPV6。
在本发明的一种具体实施方式中,还包括:
域名仿造解析模块,用于接收并解析应用程序发送的域名解析请求,获得待解析的指定域名;判断指定域名是否对应内网资源;如果是,则为指定域名创建伪造IP地址映射,并将对应的伪造IP地址作为解析回应报文反馈给应用程序。
在本发明的一种具体实施方式中,目标域名查询模块102,具体用于域名与IP地址对应的映射关系表中查询伪造IP地址对应的目标域名。
在本发明的一种具体实施方式中,应用数据流发送模块104,具体用于至少两个代理服务器中选择一个目标代理服务器;向目标代理服务器发送目标应用数据流。
另一种实施例:
相应于上面的方法实施例,本发明实施例还提供了一种域名代理设备,下文描述的一种域名代理设备与上文描述的一种域名代理方法可相互对应参照。
参见图5所示,该域名代理设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的域名代理方法的步骤。
具体的,请参考图6,为本实施例提供的一种域名代理设备的具体结构示意图,该域名代理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在域名代理设备301上执行存储介质330中的一系列指令操作。
域名代理设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的域名代理方法中的步骤可以由域名代理设备的结构实现。
另一种实施例:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种域名代理方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的域名代理方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (7)
1.一种域名代理方法,其特征在于,应用于伪造域名解析服务器,包括:
接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;
利用所述伪造IP地址查询对应的目标域名;其中,所述伪造IP地址为在接收到所述应用程序请求解析所述目标域名时,反馈给所述应用程序的IP地址;
在所述应用数据流中将所述伪造IP地址替换为所述目标域名,以获得目标应用数据流;
向代理服务器发送所述目标应用数据流;
其中,在所述向代理服务器发送所述目标应用数据流之后,还包括:
接收所述代理服务器发送的资源服务器反馈数据中的真实IP地址替换为所述目标域名后的响应数据流;
对所述响应数据流进行解析,获得所述目标域名;
利用所述目标域名查询出所述伪造IP地址,并将所述响应数据流中的目标域名替换为所述伪造IP地址,以获得所述目标响应数据流;
将所述目标响应数据流发送给所述应用程序;
其中,所述伪造IP地址的IP类型为IPV4;所述真实IP地址的IP类型为IPV6。
2.根据权利要求1所述的域名代理方法,其特征在于,还包括:
接收并解析所述应用程序发送的域名解析请求,获得待解析的指定域名;
判断所述指定域名是否对应内网资源;
如果是,则为所述指定域名创建伪造IP地址映射,并将对应的伪造IP地址作为解析回应报文反馈给所述应用程序。
3.根据权利要求1所述的域名代理方法,其特征在于,利用所述伪造IP地址查询对应的目标域名,包括:
域名与IP地址对应的映射关系表中查询所述伪造IP地址对应的所述目标域名。
4.根据权利要求1所述的域名代理方法,其特征在于,所述向代理服务器发送所述目标应用数据流,包括:
从至少两个代理服务器中选择一个目标代理服务器;
向所述目标代理服务器发送所述目标应用数据流。
5.一种域名代理装置,其特征在于,应用于伪造域名解析服务器,包括:
应用数据流解析模块,用于接收并解析客户端中应用程序发送的应用数据流,获得伪造IP地址;
目标域名查询模块,用于利用所述伪造IP地址查询对应的目标域名;其中,所述伪造IP地址为在接收到所述应用程序请求解析所述目标域名时,反馈给所述应用程序的IP地址;
地址替换模块,用于在所述应用数据流中将所述伪造IP地址替换为所述目标域名,以获得目标应用数据流;
应用数据流发送模块,用于向代理服务器发送所述目标应用数据流;
其中,在所述向代理服务器发送所述目标应用数据流之后,所述域名代理装置还用于接收所述代理服务器发送的资源服务器反馈数据中的真实IP地址替换为所述目标域名后的响应数据流;对所述响应数据流进行解析,获得所述目标域名;利用所述目标域名查询出所述伪造IP地址,并将所述响应数据流中的目标域名替换为所述伪造IP地址,以获得所述目标响应数据流;将所述目标响应数据流发送给所述应用程序;其中,所述伪造IP地址的IP类型为IPV4;所述真实IP地址的IP类型为IPV6。
6.一种域名代理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述域名代理方法的步骤。
7.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述域名代理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010097251.1A CN111314499B (zh) | 2020-02-17 | 2020-02-17 | 一种域名代理方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010097251.1A CN111314499B (zh) | 2020-02-17 | 2020-02-17 | 一种域名代理方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111314499A CN111314499A (zh) | 2020-06-19 |
CN111314499B true CN111314499B (zh) | 2022-09-30 |
Family
ID=71161671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010097251.1A Active CN111314499B (zh) | 2020-02-17 | 2020-02-17 | 一种域名代理方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111314499B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112040027B (zh) * | 2020-09-14 | 2023-06-16 | 网易(杭州)网络有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
CN112422396B (zh) * | 2020-11-04 | 2022-04-19 | 郑州信大捷安信息技术股份有限公司 | 一种基于sslvpn通道的tcp网络传输加速方法和系统 |
CN112954001B (zh) * | 2021-01-18 | 2022-02-15 | 武汉绿色网络信息服务有限责任公司 | 一种http转https双向透明代理的方法和装置 |
CN112822305B (zh) * | 2021-02-03 | 2022-09-13 | 深圳市共进电子股份有限公司 | 处理dns查询请求的方法、装置、路由器及存储介质 |
CN113010224B (zh) * | 2021-03-03 | 2024-01-30 | 南方电网数字平台科技(广东)有限公司 | 前端微服务化方法、装置、计算机设备和存储介质 |
CN113347284B (zh) * | 2021-06-09 | 2023-08-15 | 上海移远通信技术股份有限公司 | 资源访问方法、资源访问装置、电子设备及存储介质 |
CN113472873B (zh) * | 2021-06-25 | 2023-05-26 | 惠州高盛达科技有限公司 | 固定伪ip地址访问路由器主页的方法 |
CN116346924A (zh) * | 2021-12-24 | 2023-06-27 | 北京字节跳动网络技术有限公司 | 网络请求处理方法、装置、设备及存储介质 |
CN114286125B (zh) * | 2021-12-30 | 2023-12-19 | 北京爱学习博乐教育科技有限公司 | 企业直播实现方法及系统 |
CN114710560A (zh) * | 2022-03-14 | 2022-07-05 | 北京华耀科技有限公司 | 数据处理方法、系统及代理设备、终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017218010A1 (en) * | 2016-06-17 | 2017-12-21 | Anchorfree Inc. | System and method for suppressing dns requests |
CN108063833A (zh) * | 2016-11-07 | 2018-05-22 | 中国移动通信有限公司研究院 | Http dns解析报文处理方法及装置 |
CN108111619A (zh) * | 2017-12-28 | 2018-06-01 | 西安抱朴通信科技有限公司 | 一种数据分流方法及装置、计算机设备、存储介质 |
CN110290044A (zh) * | 2019-06-26 | 2019-09-27 | 普联技术有限公司 | 一种vpn网络和主干网络的分流方法、装置及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101600000A (zh) * | 2009-06-26 | 2009-12-09 | 中国电信股份有限公司 | IPv6用户访问IPv4站点的数据通信方法和系统 |
CN103856408A (zh) * | 2014-02-17 | 2014-06-11 | 中国科学院计算机网络信息中心 | 一种基于DNS的IPv6和IPv4互通信方法 |
US9894033B2 (en) * | 2014-08-04 | 2018-02-13 | Fortinet, Inc. | DNS-enabled communication between heterogeneous devices |
CN105721622A (zh) * | 2016-01-21 | 2016-06-29 | 重庆邮电大学 | 一种实现6LoWPAN与IPv4网络互联的方法与装置 |
-
2020
- 2020-02-17 CN CN202010097251.1A patent/CN111314499B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017218010A1 (en) * | 2016-06-17 | 2017-12-21 | Anchorfree Inc. | System and method for suppressing dns requests |
CN108063833A (zh) * | 2016-11-07 | 2018-05-22 | 中国移动通信有限公司研究院 | Http dns解析报文处理方法及装置 |
CN108111619A (zh) * | 2017-12-28 | 2018-06-01 | 西安抱朴通信科技有限公司 | 一种数据分流方法及装置、计算机设备、存储介质 |
CN110290044A (zh) * | 2019-06-26 | 2019-09-27 | 普联技术有限公司 | 一种vpn网络和主干网络的分流方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111314499A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314499B (zh) | 一种域名代理方法、装置、设备及可读存储介质 | |
US10904204B2 (en) | Incompatible network gateway provisioned through DNS | |
US10212124B2 (en) | Facilitating content accessibility via different communication formats | |
CN109067914B (zh) | Web服务的代理方法、装置、设备及存储介质 | |
US9319315B2 (en) | Distributing transmission of requests across multiple IP addresses of a proxy server in a cloud-based proxy service | |
US7680954B2 (en) | Proxy DNS for web browser request redirection in public hotspot accesses | |
EP2294515B1 (en) | Request routing using network computing components | |
US8127018B2 (en) | Redirection techniques in a communication network | |
US10263950B2 (en) | Directing clients based on communication format | |
US8930554B2 (en) | Transferring session data between network applications accessible via different DNS domains | |
CN105357212A (zh) | 一种保证安全和隐私的dns端到端解析方法 | |
EP2963880B1 (en) | Data sending and processing method and router | |
CN106411978B (zh) | 一种资源缓存方法及装置 | |
Ppallan et al. | Flare-dns resolver (fdr) for optimizing dns lookup overhead in mobile devices | |
KR20190053170A (ko) | Dns 요청을 억제하기 위한 시스템 및 방법 | |
Arunachalam et al. | Layer 4 accelerator (L4A) for optimizing network protocol latencies in mobile devices | |
Pittner | CUSTOMIZING APPLICATION HEADERS FOR IMPROVED WARFIGHTING COMMUNICATIONS | |
CN115396399A (zh) | 域名资源访问方法、装置、电子设备和存储介质 | |
CN115250289A (zh) | 服务路由方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |