CN112769967B - 域名解析处理方法、装置及电子设备 - Google Patents

域名解析处理方法、装置及电子设备 Download PDF

Info

Publication number
CN112769967B
CN112769967B CN201911001741.0A CN201911001741A CN112769967B CN 112769967 B CN112769967 B CN 112769967B CN 201911001741 A CN201911001741 A CN 201911001741A CN 112769967 B CN112769967 B CN 112769967B
Authority
CN
China
Prior art keywords
domain name
dns server
equipment
query request
name resolution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911001741.0A
Other languages
English (en)
Other versions
CN112769967A (zh
Inventor
尚飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201911001741.0A priority Critical patent/CN112769967B/zh
Publication of CN112769967A publication Critical patent/CN112769967A/zh
Application granted granted Critical
Publication of CN112769967B publication Critical patent/CN112769967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种域名解析处理方法、装置及电子设备,其中,该方法包括:接收本地DNS服务器发送的携带指定请求域名的查询请求;向本地DNS服务器返回处理查询请求的权威DNS设备的设备信息。本发明实施例的域名解析处理方法、装置及电子设备,通过向本地DNS服务器反馈处理查询请求的权威DNS设备的设备信息,从而便于进行解析异常原因的追溯。

Description

域名解析处理方法、装置及电子设备
技术领域
本申请涉及一种域名解析处理方法、装置及电子设备,属于计算机技术领域。
背景技术
互联网上的域名和IP地址是对应,客户端访问某个域名时需要通过域名系统(Domain Name System,DNS)进行解析,从而获得对应的IP地址。DNS的正向解析是将域名转换成对应的IP地址的过程。在进行域名解析的过程中,客户端会将域名的查询请求发送给本地DNS服务器(LocalDNS,简称LDNS),如果本地DNS服务器没有缓存该域名对应的IP地址,则会向上一级发送查询请求,进行进一步查询,最终该查询请求会转送到权威DNS服务器,并向本地DNS服务器返回查询的域名对应的域名解析结果,进而本地DNS服务器再将域名解析结果发送给客户端。
在一些情况下,权威DNS服务器对于域名解析会存在错误,而由于权威DNS服务器采用集群部署的方式,对外权威DNS服务器采用统一的VIP(虚拟IP地址),而内部由多个权威DNS设备构成的设备集群来分散处理接收到的查询请求。基于这样的机制,在向本地DNS服务器返回的域名解析结果不会携带具体处理查询请求的权威DNS设备的设备信息,如果出现域名解析异常的情况,本地DNS服务器和客户端只知道域名解析结果来自于权威DNS服务器,而并知道具体的权威DNS设备,这样非常不利于异常原因分析,需要对权威DNS服务器的日志文件进行全面排查,才能定位到具体的权威DNS设备,进而才能进行异常分析。
发明内容
本发明实施例提供一种域名解析处理方法、装置及电子设备,以对出域名解析异常的DNS设备进行追溯。
为了实现上述目的,本发明实施例提供了一种域名解析处理方法,包括:
接收本地DNS服务器发送的携带指定请求域名的查询请求;
向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息。
本发明实施例还提供了一种域名解析处理装置,包括:
查询请求接收模块,用于接收本地DNS服务器发送的携带指定请求域名的查询请求;
设备信息反馈模块,用于向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息。
本发明实施例还提供了一种域名解析处理方法,包括:
由权威DNS服务器对域名解析异常的指定请求域名执行返回处理查询请求的权威DNS设备的设备信息的处理;
监测返回的域名解析异常是否重现,如果重现,则对查询请求中的权威DNS设备进行异常分析,以确定解析异常的原因。
本发明实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,所述程序运行时执行前述的域名解析处理方法。
本发明实施例的域名解析处理方法、装置及电子设备,通过向本地DNS服务器反馈处理所述查询请求的权威DNS设备的设备信息,从而便于进行解析异常原因的追溯。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
图1为本发明实施例的提供的域名解析处理示例的时序图;
图2为本发明实施例的域名解析处理方法的流程示意图;
图3为本发明实施例的域名解析处理装置的结构示意图;
图4为本发明实施例的另一种域名解析处理方法的流程示意图;
图5为本发明实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
下面通过一些具体实施例来进一步说明本发明的技术方案。
客户端在进行网页访问时,需要进行域名解析处理,以获取到域名对应的IP地址,从而进行数据访问。完整的域名解析主要包括如下过程:客户端会将针对某个域名的查询请求发送至本地DNS服务器,本地DNS服务器包括前端LDNS-VIP(VIP,Virtual IP Address,虚拟IP地址)设备(简称为前端设备)和后端LDNS-RIP(RIP,Real Server IP,真实IP地址)设备(简称为后端设备),其中前端LDNS-VIP设备面向客户端,接收客户端的查询请求,后端LDNS-RIP设备采用递归方式依次向(根服务器)、顶级域(如com)服务器及其子域的权威DNS服务器发起迭代查询,以获取用户所请求域名的IP地址。权威DNS服务器是最终向本地DNS服务器返回域名解析结果的服务器。
在上述过程中,如果本地DNS服务器中存储有待查询的域名对应的IP地址,则会直接向客户端返回结果,在这种情况下,就不需要进行后续的递归查询,也不涉及到权威DNS服务器。如果本地DNS服务器没有存储,则需要通过上述过程,最终定位到某个权威DNS服务器来进行地址解析,并返回域名解析结果,在解析成功的情况下,域名解析结果中会包含与请求域名对应的IP地址。
在进行DNS查询的过程中,有时会出现解析异常的情形,从而导致域名解析结果与预期不符合的情形,例如:在跨地区或者跨运营商的情况下,会出现无法解析到IP地址的情形,从而返回包含NXDOMAIN(Non-existent Internet Domain Names Definition,域名记录不存在)消息的域名解析结果,再例如,还可能出现权威解析失败的情形,从而返回包含SERVFAIL(server fail,服务器失败)消息的域名解析结果。
对于这些解析异常的原因,可以采用如下方法进行排查:通过dig命令(一种DNS问题的故障诊断的机制)进行域名系统测试、对权威DNS服务器日志进行分析、利用抓包工具抓取报文进行分析等等。
不过,由于权威DNS服务器采用了集群化的部署,从返回的域名解析结果中,无法定位到具体处理查询请求的权威DNS设备,从而给解析异常的排查工作带来了较大困难。
在本发明实施例中,权威DNS服务器是指作为集群化形态存在的设备群,权威DNS服务器包括多个权威DNS设备,并具备对设备群中各个权威DNS设备进行管理系统,当针对域名的查询请求到达权威DNS服务器后,可以由权威DNS服务器的管理系统分配具体处理该查询请求的权威DNS设备,进而由具体某个权威DNS设备来执行对查询请求的域名解析处理。
在本发明实施例中,提出一种处理机制,在域名解析处理的交互过程中,让本地DNS服务器以及客户端能够获知具体处理查询请求的权威DNS设备的设备信息,从而便于进行解析异常的定位和进一步的异常分析。
由于只有权威DNS服务器知道处理查询请求的权威DNS设备,因此,可以让权威DNS服务器在进行域名解析的交互过程中或者最终返回域名解析结果时,向本地DNS服务器返回处理查询请求的权威DNS设备的设备信息,从而使得本地DNS服务器以及客户端能够获知具体处理域名解析的权威DNS设备,以便于后续的异常分析。
如图1所示,为本发明实施例的提供的域名解析处理示例的时序图,在该示例中,利用查询请求中的别名机制,来携带权威DNS设备的设备信息,以实现对解析异常的追溯。具体地,上述的域名解析的交互过程如下:
1:客户端向本地DNS服务器的前端LDNS-VIP设备发起针对某个域名的查询请求,例如,请求查询的域名为www.taobao.com;
2:本地DNS服务器的LDNS-VIP设备查询缓存,如果在缓存中查不到该域名的相关DNS记录,则将查询请求转给(forward)本地DNS服务器的后端LDNS-RIP设备执行递归查询;
3:后端LDNS-RIP设备向根服务器和顶级域服务器依次进行递归查询,以找到记录有查询的域名的权威DNS服务器;
4:根服务器或者顶级域服务器返回权威DNS服务器的IP地址;
5:后端LDNS-RIP设备再继续向权威DNS服务器发送查询请求,如果该权威DNS服务器中没有记录请求的域名,则会返回逐级返回顶级域名服务器和根服务器,获取其他权威DNS服务器的IP地址,从而再发送查询请求;
3至5为迭代查询过程,本地DNS服务器发起迭代查询后,直到找到cname(别名)或者qname(查询名)对应的权威DNS服务器,并向该权威DNS服务器发起查询请求。其中,cname(别名)和qname(查询名)包含在查询请求中,cname和qname都属于请求查询的域名,查询请求中可以只携带qname,也可以携带cname和qname,无论在查询请求中是否实际存在cname,在DNS协议中,在查询请求中给cname预留了字段,并允许DNS服务器进行自由配置;
6:权威DNS服务器返回请求域名对应的A记录,A记录(Address记录)用来指定域名对应的IP地址记录;
7:本地DNS服务器缓存qname、cname以及对应的A记录或者缓存qname对应的A记录,并将A记录返回给客户端。
以上步骤为1-7为常规的DNS查询过程,在上述的处理过程中,权威DNS服务器可能会出现前文提到的各种解析异常的情形,在本示例中,可以利用查询请求中的别名字段来携带处理地址解析的权威DNS设备的信息,以实现域名解析处理的可追溯。
具体地,可以在权威DNS服务器上配置debug cname(别名调试)功能,在第一次接受到针对某个域名的查询请求时,会分配处理该查询请求的权威DNS设备,然后将该权威DNS设备的设备信息写入到查询请求的别名字字段中,并将该查询请求返回给本地DNS服务器,然后,本地DNS服务器再重新向权威DNS服务器发出查询请求,权威DNS服务器接到重新发送的查询请求后,会按照查询请求中携带的权威DNS设备的设备信息,将该重新发送的查询请求转给对应的权威DNS设备进行域名解析处理,并向本地DNS服务器返回域名解析结果。
权威DNS服务器可以一直开启上述的debug cname功能,从而让全部的查询请求都携带权威DNS设备的设备信息。也可以在客户端反馈某个域名的解析结果存在异常时,再开启该debug cname功能,从而能够在发现异常后,及时针对该域名的解析过程进行追踪定位。
图1所示的示例中,步骤7向客户端返回的A记录存在解析异常,客户端发现后,反馈给权威DNS服务器,从而触发图中的步骤8。客户端向权威DNS服务器反馈解析异常方式有很多中,例如,客户端基于A记录进行网页访问时出现TTL过期的情形,或者A记录无法识别或者使用等,客户端可以直接将这些错误信息反馈给网络运营商或者本地DNS服务器,网络运营商或者本地DNS服务器再触发权威DNS服务器开启debug cname功能,当然,也可以直接向权威DNS服务器进行报错,具体的反馈解析异常的方式不做限定。
8:在权威DNS服务器上配置debug cname功能。
针对包含指定域名的查询请求,为其中的cname增加一个debug_info(调试信息)前缀,构造为debug cname(调试别名),具体格式可以为:nsid-ldnsip-queryid-chksum.cname,其中,debug_info的具体编码方式如下:
nsid:用于对查询请求进行处理的权威DNS设备的host id(主机ID);
ldnsip:本地DNS服务器的后端设备的递归IP地址;
queryid:本地DNS服务器向权威DNS服务器发起递归查询的ID;
chksum:校验码(可选),用于权威DNS服务器对查询请求进行校验,避免随机构造查询请求的攻击行为。
9:客户端侧等待TTL(生存时间值,在DNS解析场景中为DNS记录的缓存周期)过期后,重新发出针对www.taobao.com的查询请求。
步骤10至13和步骤2至5实质上一致。
14:权威DNS服务器不会返回cname的A记录,而是返回debug cname(调试别名);
15:本地DNS服务器以此debug cname(调试别名)作为qname(查询名),重新向权威DNS服务器发起查询;
16:权威DNS服务器,识别到debug_info前缀后,利用chksum进行校验(可选),如果校验通过,则根据debug_info(调试信息)中的nsid,将查询请求分配给对应的权威DNS设备进行域名解析处理,获取A记录并返回给本地DNS服务器。
17.本地DNS服务器缓存A记录,并发送给客户端。
在客户端收到A记录后,判断与步骤7中出现解析异常的A记录是否一致,如果一致,说明相同的解析异常重现了,与步骤7不同之处在于,在经历了步骤8权威DNS服务器开启了debug cname功能后,针对当前的解析异常能够确定出具体是哪个权威DNS设备执行的域名解析处理,具体地,可以根据debug_info中的nsid从权威DNS服务器的数据库中查到是哪台权威DNS设备执行的处理,从而对该权威DNS设备进行进一步异常检测。
如果步骤17中收到的A记录与步骤7中收到的解析异常的A记录不一致或者步骤17中收到的A记录并未出现异常,则很可能在步骤8之后处理查询请求的权威DNS设备与步骤8之前处理的查询请求的权威DNS设备不一致,因此,没有出现解析异常重现,当然,也有可能某个权威DNS设置只是偶尔出现解析错误,所以也会出现后面解析出的A记录为正常,在这种情况下,无法找出步骤7中出现解析异常的A记录对应的权威DNS设备。不过,由于针对指定域名的访问量非常大,会存在大量客户端针对该指定域名的访问请求,如果某个权威DNS设备确实存在解析问题,则经过一段时间后,解析异常的现象将会重现,当出现异常时,就可以根据debug_info携带的nsid来定位到具体的权威DNS设备,以进行进一步的异常检测。
需要说明的是,在上述的处理过程中,也可以不去判断在开启debug cname功能前后,相同的解析异常是否重现,只需要判断在开启debug cname功能后,客户端收到的域名解析结果是否存在异常即可,如果存在异常,就直接定位到具体的权威DNS设备,以进行进一步的异常检测。
上述的处理过程是在针对某个域名出现解析异常后,才开启的debug cname功能,在定位到具体出现解析异常的权威DNS设备后,就关闭debug cname功能。作为一种可选的方案,也可以在权威DNS服务器一侧,始终或者定期开启debug cname功能,从而对其管理的全部或者部分域名执行这种debug cname功能,以便在出现解析异常时,及时定位到具体的权威DNS设备。
在上述的示例中,利用了查询请求中的cname字段,构造出了debug cname,从而让权威DNS服务器能够利用debug cname功能来反馈执行域名解析处理的权威DNS设备的设备信息,从而便于进行解析异常的追溯。由于cname字段本身允许权威DNS设备进行自由配置,因此,基于cname字段来携带权威DNS设备的设备信息,不需要对现有的DNS协议或者相关消息结构进行修改,以较为简单的方式实现了解析异常的权威DNS设备的追溯。
需要说明的是,上述示例仅仅示出了权威DNS设备反馈执行域名解析处理的权威DNS设备的设备信息的一种方式,除此之外,还可以在域名解析结果中携带权威DNS设备的设备信息,例如,可以通过对A记录的消息结构进行修改,增加设备信息字段等。
实施例一
如图2所示,其为本发明实施例的域名解析处理方法的流程示意图,该方法可以在权威DNS服务器一侧执行,该方法包括:
S101:接收本地DNS服务器发送的携带指定请求域名的查询请求。
S102:向本地DNS服务器返回处理查询请求的权威DNS设备的设备信息。
在上述方法中的步骤S102中,向本地DNS服务器返回权威DNS设备的设备信息的方式可以包括图1所示的示例中所介绍的方式:
向本地DNS服务器返回包含权威DNS设备的设备信息的别名,具体设置别名的方式可以参照前述图1的示例。本地DNS服务器再次发送查询请求并携带该别名,然后,权威DNS服务器接收到本地DNS服务器再次发送的包含别名的查询请求,将该查询请求分配给与别名中的设备信息对应的权威DNS设备执行域名解析处理,并将域名解析结果反馈给本地DNS服务器。此外,在上述的权威DNS服务器配置的别名中,还可以包括权威DNS服务器所在区域对应的区域ID,从而能够向本地DNS服务器以及客户端反馈权威DNS服务器所对应的区域信息,在发生解析异常时,可以对发生异常的区域进行统计,从而进一步分析发生异常原因或者规律。
作为另外一种反馈权威DNS设备的设备信息的方式,权威DNS服务器接到用户查询请求后,不需要配置别名,而是直接分配具体的权威DNS设备进行域名解析,然后,向本地DNS服务器返回域名解析结果,并在域名解析结果中附带权威DNS设备的设备信息。对于这样的方式,可以在域名解析结果增加相应的字段来携带权威DNS设备的设备信息(例如权威DNS设备的主机ID)。
在权威DNS服务器向本地DNS服务器反馈具体处理查询请求的权威DNS设备的设备信息后,当检测到解析结果异常时,可以获取权威DNS设备的设备信息,并对权威DNS设备进行异常原因分析。
具体地,对于利用别名来携带权威DNS设备的设备信息的方式,可以通过如下方式来获取到权威DNS设备的设备信息。在权威DNS服务器向本地DNS服务器返回的域名解析结果中除了包含域名对应的IP地址之外,还可以包含查询请求的编号,当客户端发现解析结果异常时,可以通过查询请求的编号从本地DNS服务器或者客户端的日志中,找到对应的查询请求,并从查询请求的别名中提取权威DNS设备的设备信息。
对于通过域名解析结果来直接反馈权威DNS设备的设备信息的方式,客户端可以直接从域名解析结果中获取到该设备信息。
另外,如前面所介绍的,本地DNS服务器包括前端LDNS-VIP设备和后端LDNS-RIP设备,并且本地DNS服务器也可以采用集群化的结构,前端LDNS-VIP设备作为与客户端的统计接口与客户端进行交互,而后端LDNS-RIP设备可以以集群方式存在,即包括多个后端LDNS-RIP设备,当前端LDNS-VIP设备接收到查询请求后,本地DNS服务器的管理系统会分配给其中某个后端LDNS-RIP设备执行递归查询,与根服务器、顶级域服务器以及权威DNS服务器进行交互。基于本地DNS服务器与权威DNS服务器之间进行递归查询交互,权威DNS服务器能够获取到本地DNS服务器的后端LDNS-RIP设备的设备信息,因此,权威DNS服务器可以在别名中加入处理查询请求的本地DNS服务器的后端LDNS-RIP设备(简称为后端设备)的设备信息,从而当检测到解析结果异常时,可以获取到权威DNS设备的设备信息和后端设备的设备信息,然后,对权威DNS设备和本地DNS服务器的后端设备进行异常原因分析。
本发明实施例的域名解析处理方法,通过向本地DNS服务器反馈处理查询请求的权威DNS设备的设备信息,从而便于进行解析异常原因的追溯。在具体实现方式上,充分利用了别名字段的特性来携带权威DNS设备的设备信息,从而不需要对现有的DNS协议或者相关消息结构进行修改,以较为简单的方式实现了解析异常的权威DNS设备的追溯。
实施例二
如图3所示,其为本发明实施例的域名解析处理装置的结构示意图,该装置可以设置在权威DNS服务器一侧,该装置包括:
查询请求接收模块11,用于接收本地DNS服务器发送的携带指定请求域名的查询请求。
设备信息反馈模块12,用于向本地DNS服务器返回处理查询请求的权威DNS设备的设备信息。
其中,向本地DNS服务器返回权威DNS设备的设备信息的方式可以包括:向本地DNS服务器返回包含权威DNS设备的设备信息的别名,具体设置别名的方式可以参照前述图1的示例。本地DNS服务器再次发送查询请求并携带该别名,然后,权威DNS服务器接收到本地DNS服务器再次发送的包含别名的查询请求,将该查询请求分配给与别名中的设备信息对应的权威DNS设备执行域名解析处理,并将域名解析结果反馈给本地DNS服务器。
作为另外一种反馈权威DNS设备的设备信息的方式,权威DNS服务器接到用户查询请求后,不需要配置别名,而是直接分配具体的权威DNS设备进行域名解析,然后,向本地DNS服务器返回域名解析结果,并在域名解析结果中附带权威DNS设备的设备信息。对于这样的方式,可以在域名解析结果增加相应的字段来携带权威DNS设备的设备信息(例如权威DNS设备的主机ID)。
基于上述的机制,在权威DNS服务器向本地DNS服务器反馈具体处理查询请求的权威DNS设备的设备信息后,当检测到解析结果异常时,就可以获取权威DNS设备的设备信息,并对权威DNS设备进行异常原因分析。
对于上述处理过程具体说明、技术原理详细说明以及技术效果详细分析在前面实施例中进行了详细描述,在此不再赘述。
本发明实施例的域名解析处理装置,通过向本地DNS服务器反馈处理查询请求的权威DNS设备的设备信息,从而便于进行解析异常原因的追溯。在具体实现方式上,充分利用了别名字段的特性来携带权威DNS设备的设备信息,从而不需要对现有的DNS协议或者相关消息结构进行修改,以较为简单的方式实现了解析异常的权威DNS设备的追溯。
实施例三
如图4所示,其为本发明实施例的另一种域名解析处理方法的流程示意图,包括:
S201:由权威DNS服务器对域名解析异常的指定请求域名执行返回处理查询请求的权威DNS设备的设备信息的处理。具体返回设备信息的方式可以参见前述各实施例中的描述。
S202:监测返回的域名解析异常是否重现,如果重现,则对查询请求中的权威DNS设备进行异常分析,以确定解析异常的原因。进一步地,该方法还可以包括:
统计针对指定请求域名的域名解析异常的次数,根据域名解析异常的次数向用户进行补偿。由于一些权威DNS服务器是面向个人用户或者机构用户来提供DNS解析服务的,出现域名解析异常将会影响用户的网站访问,从而会给用户带来一定的损失,基于这样的愿意,可以针对指定域名发生的异常进行统计,并进行补偿,从而能够提高用户的满意度。
另外,在本发明实施例提供的域名解析处理方法中,可以始终开启返回权威DNS设备的设备信息的机制,而不是在出现解析异常后再开启。这样可以尽早发现解析异常的问题,并及时解决和排查,例如,可以将出现解析异常的权威DNS设备进行隔离,直到异常原因被确定并解决。此外,在一些情况下,解析异常的情况也不是一直出现,可能是以一定的概率出现,这种情况,可以根据用户的个性化需求、DNS解析时间的要求、QoS要求而设定不同的机制,例如对于一些高端用户,对于DNS解析时间要求或者QoS要求较高,那么需要在出现解析异常后,立即隔离该权威DNS设备,转至其他正常的权威DNS设备进行域名解析处理,而对于DNS解析时间要求或者QoS要求较低的用户,可以在解析异常出现一定次数或者一定频率后再进行解析异常的追溯以及排查。
实施例四
前面实施例描述了域名解析处理方法的流程处理及装置结构,上述的方法和装置的功能可借助一种电子设备实现完成,如图5所示,其为本发明实施例的电子设备的结构示意图,具体包括:存储器110和处理器120。
存储器110,用于存储程序。
除上述程序之外,存储器110还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器110可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器120,耦合至存储器110,用于执行存储器110中的程序,以执行前述实施例中所描述的域名解析处理方法的操作步骤。
此外,处理器120也可以包括前述实施例所描述的各种模块以执行域名解析处理,并且存储器110可以例如用于存储这些模块执行操作所需要的数据和/或所输出的数据。
对于上述处理过程具体说明、技术原理详细说明以及技术效果详细分析在前面实施例中进行了详细描述,在此不再赘述。
进一步,如图所示,电子设备还可以包括:通信组件130、电源组件140、音频组件150、显示器160等其它组件。图中仅示意性给出部分组件,并不意味着电子设备只包括图中所示组件。
通信组件130被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件130经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件130还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件140,为电子设备的各种组件提供电力。电源组件140可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件150被配置为输出和/或输入音频信号。例如,音频组件150包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器110或经由通信组件130发送。在一些实施例中,音频组件150还包括一个扬声器,用于输出音频信号。
显示器160包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种域名解析处理方法,包括:
接收本地DNS服务器发送的携带指定请求域名的查询请求;
在检测到域名解析结果异常的情况下,向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息,以对所述权威DNS设备进行异常原因分析;
所述向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息包括:
向所述本地DNS服务器返回域名解析结果,所述域名解析结果中附带所述权威DNS设备的设备信息。
2.根据权利要求1所述的方法,其中,所述向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息包括:
向所述本地DNS服务器返回包含所述权威DNS设备的设备信息的别名;
接收所述本地DNS服务器再次发送的包含所述别名的查询请求,将该查询请求分配给与所述别名中的设备信息对应的权威DNS设备执行域名解析处理,并将域名解析结果反馈给所述本地DNS服务器。
3.根据权利要求1所述的方法,还包括:
当检测到解析结果异常时,获取所述权威DNS设备的设备信息,并对所述权威DNS设备进行异常原因分析。
4.根据权利要求2所述的方法,其中,所述别名中还包括处理所述查询请求的所述本地DNS服务器的后端设备的设备信息,
所述方法还包括:
当检测到解析结果异常时,获取所述权威DNS设备的设备信息和所述后端设备的设备信息,并对所述权威DNS设备和所述本地DNS服务器的后端设备进行异常原因分析。
5.根据权利要求2所述的方法,其中,所述别名还包括权威DNS服务器所在区域对应的区域ID。
6.一种域名解析处理装置,包括:
查询请求接收模块,用于接收本地DNS服务器发送的携带指定请求域名的查询请求;
设备信息反馈模块,用于在检测到域名界解析结果异常的情况下,向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息,以对所述权威DNS设备进行异常原因分析;
向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息包括:
向所述本地DNS服务器返回域名解析结果,所述域名解析结果中附带所述权威DNS设备的设备信息。
7.根据权利要求6所述的装置,其中,向所述本地DNS服务器返回处理所述查询请求的权威DNS设备的设备信息包括:
向所述本地DNS服务器返回包含所述权威DNS设备的设备信息的别名;
接收所述本地DNS服务器再次发送的包含所述别名的查询请求,将该查询请求分配给与所述别名中的设备信息对应的权威DNS设备执行域名解析处理,并将域名解析结果反馈给所述本地DNS服务器。
8.一种域名解析处理方法,包括:
由权威DNS服务器对域名解析异常的指定请求域名执行返回处理查询请求的权威DNS设备的设备信息的处理;所述权威DNS设备的设备信息在返回时附带于携带指定域名的查询请求的域名解析结果中;
监测返回的域名解析异常是否重现,如果重现,则对查询请求中的权威DNS设备进行异常分析,以确定解析异常的原因。
9.根据权利要求8所述的方法,其中,还包括:
统计针对所述指定请求域名的域名解析异常的次数,根据所述域名解析异常的次数向用户进行补偿。
10.一种电子设备,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,所述程序运行时执行权利要求1-5以及8、9中任一项所述的域名解析处理方法。
CN201911001741.0A 2019-10-21 2019-10-21 域名解析处理方法、装置及电子设备 Active CN112769967B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911001741.0A CN112769967B (zh) 2019-10-21 2019-10-21 域名解析处理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911001741.0A CN112769967B (zh) 2019-10-21 2019-10-21 域名解析处理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN112769967A CN112769967A (zh) 2021-05-07
CN112769967B true CN112769967B (zh) 2023-06-27

Family

ID=75692230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911001741.0A Active CN112769967B (zh) 2019-10-21 2019-10-21 域名解析处理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112769967B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319675A (zh) * 2023-05-15 2023-06-23 阿里云计算有限公司 域名解析方法、系统、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453685A (zh) * 2016-11-15 2017-02-22 中国移动通信集团江苏有限公司 由公众dns服务器代为解析的方法、系统和服务器
CN106470251A (zh) * 2015-08-19 2017-03-01 互联网域名系统北京市工程研究中心有限公司 域名解析方法及虚拟dns权威服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681491B (zh) * 2016-04-08 2018-09-14 网宿科技股份有限公司 一种域名解析加速方法、系统和装置
CN111245972B (zh) * 2016-08-31 2023-07-28 贵州白山云科技股份有限公司 一种域名解析方法、装置、介质及设备
CN108574744A (zh) * 2017-07-28 2018-09-25 北京金山云网络技术有限公司 一种域名解析方法、装置、电子设备及可读存储介质
CN108494891A (zh) * 2018-02-28 2018-09-04 网宿科技股份有限公司 一种域名解析方法、服务器及系统
CN108471458A (zh) * 2018-07-10 2018-08-31 北京云枢网络科技有限公司 权威dns服务提供方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470251A (zh) * 2015-08-19 2017-03-01 互联网域名系统北京市工程研究中心有限公司 域名解析方法及虚拟dns权威服务器
CN106453685A (zh) * 2016-11-15 2017-02-22 中国移动通信集团江苏有限公司 由公众dns服务器代为解析的方法、系统和服务器

Also Published As

Publication number Publication date
CN112769967A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
US9578040B2 (en) Packet receiving method, deep packet inspection device and system
US10171318B2 (en) System and method of identifying internet-facing assets
CN110351283B (zh) 一种数据传输方法、装置、设备及存储介质
WO2018112944A1 (zh) 域名解析方法和装置
US11025584B2 (en) Client subnet efficiency by equivalence class aggregation
CN110224996A (zh) 应用程序的网络访问方法、装置、计算机设备和存储介质
US20100281146A1 (en) Dynamic domain name service system and automatic registration method
US11956210B2 (en) Method and apparatus for transmitting application programming interface API request
CN103685590B (zh) 获取ip地址的方法及系统
CN107613037B (zh) 一种域名重定向方法和系统
CN103167044A (zh) 域名系统dns的智能解析的方法、拨测装置和系统
CN109218457B (zh) 网络数据处理方法、装置和系统
US11496435B2 (en) Systems, methods, and apparatus to facilitate mapping a device name to a hardware address
WO2020228038A1 (zh) 域名处理方法、装置、电子设备以及存储介质
CN103581351B (zh) 网络访问的方法和装置
WO2018214928A1 (zh) 一种定位解析故障的方法和装置及其计算机可读存储介质和计算机设备
WO2017166524A1 (zh) 域名解析方法及装置
CN110737639A (zh) 审计日志方法、装置、计算机设备及存储介质
CN114465791B (zh) 网管设备中白名单的建立方法、装置、存储介质及处理器
CN112769967B (zh) 域名解析处理方法、装置及电子设备
CN113923008B (zh) 一种恶意网站拦截方法、装置、设备及存储介质
CN111371914A (zh) Ip库生成方法、域名解析方法、电子设备和可读存储介质
CN106331205B (zh) 域名资源记录缓存的集中管控方法、装置和相关设备
US10193853B1 (en) Web browser or web service based detection of internet facing DNS server
CN114417198A (zh) 一种网络诈骗预警方法、装置、预警设备、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant