CN112866436A - 一种域名的备份方法及装置、可读存储介质 - Google Patents

一种域名的备份方法及装置、可读存储介质 Download PDF

Info

Publication number
CN112866436A
CN112866436A CN202110222489.7A CN202110222489A CN112866436A CN 112866436 A CN112866436 A CN 112866436A CN 202110222489 A CN202110222489 A CN 202110222489A CN 112866436 A CN112866436 A CN 112866436A
Authority
CN
China
Prior art keywords
domain name
key
data packet
information corresponding
backup method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110222489.7A
Other languages
English (en)
Inventor
吴云峰
张尼
薛继东
龙永梅
李末军
韩庆敏
魏利卓
柴处处
许彦彬
彭思瑀
郝娇
马瑞瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN202110222489.7A priority Critical patent/CN112866436A/zh
Publication of CN112866436A publication Critical patent/CN112866436A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种域名的备份方法及装置、可读存储介质。域名的备份方法,应用于域名备份系统中的任意一个探测节点,该备份方法包括:获取预设的重点域名列表中的重点域名;生成所述重点域名对应的域名请求数据包;按照预设的时间周期向域名服务器发送所述域名请求数据包;当接收到所述域名服务器发送的有效响应数据包时,对所述有效响应数据包解析,获得所述重点域名对应的域名信息;存储所述重点域名对应的域名信息。该备份方法用以实现域名的有效备份。

Description

一种域名的备份方法及装置、可读存储介质
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种域名的备份方法及装置、可读存储介质。
背景技术
DNS(Domain Name System,域名系统)可以实现域名与IP(Internet Protocol,互联网协议)地址的相互映射,是互联网正常运行的基础。但是,域名系统依赖于根服务器的域名解析,如果根服务器无法提供域名解析,互联网访问便会出现瘫痪。
现有技术中,通过被动捕获DNS数据包的方式进行域名信息的备份;或者采用基于联盟区块链的根域名系统,保证现有域名系统服务瘫痪后仍然能正常访问互联网。
但是,被动捕获DNS数据包的方式,首先要在捕获到的大量数据包中选取DNS数据包,并且每次采集到的域名不固定,所以存在着有效域名信息的采集周期长和重点域名信息存储不全面等限制。基于联盟区块链的根域名系统建立只能满足特定级别的顶级域名的可靠性访问,无法保证现有DNS服务瘫痪时,通用顶级域名下的子域名的正常访问。
因此,现有的域名的备份方式的可靠性较差,不能实现域名的有效备份。
发明内容
本申请实施例的目的在于提供一种域名的备份方法及装置、可读存储介质,用以实现域名的有效备份。
第一方面,本申请实施例提供一种域名的备份方法,应用于域名备份系统中的任意一个探测节点,所述备份方法包括:获取预设的重点域名列表中的重点域名;生成所述重点域名对应的域名请求数据包;按照预设的时间周期向域名服务器发送所述域名请求数据包;当接收到所述域名服务器发送的有效响应数据包时,对所述有效响应数据包解析,获得所述重点域名对应的域名信息;存储所述重点域名对应的域名信息。
在本申请实施例中,与现有技术相比,通过预设重点域名列表,对于域名备份节点中的各个探测节点来说,按照预设的时间周期获取重点域名对应的域名信息并存储。域名备份系统通过多节点执行域名探测任务,避免单节点请求响应失效问题,同时减轻请求负载,以及各个探测节点采取有目标的主动请求方式,避免盲目探测请求所消耗的时间资源,同时也避免盲目探测请求到的非重点域名信息所带来的空间资源的浪费。且多节点周期性的向域名服务器发送重点域名探测请求(即域名请求数据包),保证采集到的数据与域名服务器中的数据保持一致。因此,该方法实现了域名的有效且可靠地备份,可以保证在现有DNS服务瘫痪时,通用域名下的子域名仍然可以正常访问。
作为一种可能的实现方式,所述对所述有效响应数据包解析,获得所述重点域名对应的域名信息后,所述备份方法还包括:获取所述重点域名的关联域名;所述关联域名包括所述重点域名的子域名、注册所述重点域名的用户注册的域名;根据所述关联域名对所述重点域名列表进行更新。
在本申请实施例中,通过获取重点域名的关联域名,实现重点域名列表的更新,提高域名备份的全面性。
作为一种可能的实现方式,所述根据所述关联域名对所述重点域名列表进行更新,包括:确定所述关联域名中没有在所述重点域名列表中的新域名;将所述新域名添加到所述重点域名列表中。
通过将没有在重点域名列表中的新域名添加到重点域名列表中,实现重点域名列表的有效更新。
作为一种可能的实现方式,在所述存储所述重点域名对应的域名信息之前,所述备份方法还包括:将当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息进行比对;对应的,所述存储所述重点域名对应的域名信息,包括:若当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息不相同,存储当前获得的所述重点域名对应的域名信息。
在本申请实施例中,在域名信息有更新时再进行存储,避免重复的存储。
作为一种可能的实现方式,在所述按照预设的时间周期向域名服务器发送所述域名请求数据包之后,所述备份方法还包括:当接收到所述域名服务器发送的响应数据包时,检测所述响应数据包中的预设字段是否为空;若所述响应数据包中的预设字段不为空,确定所述响应数据包为所述有效响应数据包。
在本申请实施例中,探测节点接收到的响应数据包可能不是有效数据包,通过对预设字段进行检测,实现有效响应数据包的准确获取。
作为一种可能的实现方式,所述存储所述重点域名对应的域名信息,包括:将所述重点域名对应的域名信息按照预设的域名文件格式封装成域名文件;将所述域名文件存储到对应的域名数据库中。
在本申请实施例中,通过将域名信息按照预设的域名文件格式封装成规范的域名文件,并存储到对应的域名数据库中,实现域名信息的标准化存储。
作为一种可能的实现方式,在所述将所述域名文件存储到对应的域名数据库中之后,所述备份方法还包括:当接收到所述重点域名的查询请求时,从所述对应的域名数据库中获取所述域名文件;根据所述域名文件响应所述查询请求。
在本申请实施例中,存储的域名文件可被查询,提高备份的域名信息的应用性。
作为一种可能的实现方式,在所述将所述域名文件存储到对应的域名数据库中之后,所述备份方法还包括:当接收到指定域名的恢复请求时,生成所述指定域名对应的域名请求数据包,并发送给所述域名服务器;接收所述域名服务器反馈的所述指定域名对应的域名信息;根据所述指定域名对应的域名信息响应所述恢复请求。
在本申请实施例中,如果指定域名的域名信息丢失,探测节点还可以重新请求该指定域名的域名信息,以实现该指定域名的域名信息的恢复。
第二方面,本申请实施例提供一种域名的备份装置,应用于域名备份系统中的任意一个探测节点,该备份装置包括用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的域名的备份方法。
第三方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如第一方面以及第一方面的任意一种可能的实现方式中所述的域名的备份方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的域名备份系统的结构示意图;
图2为本申请实施例提供的域名的备份方法的流程图;
图3为本申请实施例提供的域名的备份装置的结构框图。
图标:100-域名备份系统;110-探测节点;300-域名的备份装置;310-获取模块;320-处理模块;330-发送模块;340-存储模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参照图1,为本申请实施例提供的域名备份系统的示意图,域名备份系统包括多个探测节点110,这多个探测节点110与存储域名信息的服务器(图1中所示为域名服务器)通信连接。其中,探测节点110可以是服务器。
其中,域名服务器为存储域名的服务器,比如域名,“example.com”。
该域名备份系统可以是单独的一个系统,与互联网的域名系统分开设置,也可以是集成在互联网的域名系统中的一部分。在域名系统正常时,通常来说不需要应用到该域名备份系统,可正常的完成域名的解析。在域名系统不正常时,比如:域名服务器瘫痪,此时便可以应用该域名备份系统,比如:通过域名备份系统中的域名信息完成域名的解析。对于该域名备份系统的具体应用方式,在后续实施例中再进行详细介绍。
在该域名备份系统中,每个探测节点110都参与域名的备份,各个探测节点110的域名备份的方式相同,但是所备份的域名信息可能不相同。
基于上述应用场景的介绍,接下来请参照图2,为本申请实施例提供的域名的备份方法的流程图,该备份方法可以应用于域名备份系统中的任意一个探测节点110,该备份方法包括:
步骤210:获取预设的重点域名列表中的重点域名。
步骤220:生成重点域名对应的域名请求数据包。
步骤230:按照预设的时间周期向域名服务器发送域名请求数据包。
步骤240:当接收到域名服务器发送的有效响应数据包时,对有效响应数据包解析,获得重点域名对应的域名信息。
步骤250:存储重点域名对应的域名信息。
在本申请实施例中,与现有技术相比,通过预设重点域名列表,对于域名备份节点中的各个探测节点110来说,按照预设的时间周期获取重点域名对应的域名信息并存储。域名备份系统通过多节点执行域名探测任务,避免单节点请求响应失效问题,同时减轻请求负载,以及各个探测节点110采取有目标的主动请求方式,避免盲目探测请求所消耗的时间资源,同时也避免盲目探测请求到的非重点域名信息所带来的空间资源的浪费。且多节点周期性的向域名服务器发送重点域名探测请求(即域名请求数据包),保证采集到的数据与域名服务器中的数据保持一致。因此,该备份方法实现了域名的有效且可靠地备份,可以保证在现有DNS服务瘫痪时,通用域名下的子域名仍然可以正常访问。
接下来对步骤210-步骤250的详细实施方式进行介绍。
在步骤210中,重点域名列表可以由用户进行配置,配置好的重点域名列表对于各个探测节点110来说都是可获取的,比如:各个探测节点110上都存储有该重点域名列表;或者重点域名列表存储在指定的数据库中,各个探测节点110均可以从该数据库中获取该重点域名列表。
在配置时,用户可以先选定一部分域名,然后按照重点域名的筛选条件从中筛选出重点域名,最后基于筛选出的重点域名,生成重点域名列表。对于重点域名的筛选条件,可根据实际的应用场景进行灵活地设置。比如:有的应用场景中,重点域名为使用频率较高的域名;有的应用场景中,重点域名为IP地址更新较快的域名等。
在本申请实施例中,在刚开始配置时,各个探测节点110上的重点域名列表中的重点域名可以相同,每个探测节点110都会对列表中的各个域名进行域名信息的获取;在后续的过程中,各个探测节点110可能会对重点域名列表中的重点域名进行扩展,即不同的探测节点110上的重点域名列表中的重点域名在后续处理过程可能会更新为不相同。
在步骤210中获取到重点域名列表之后,在步骤220中,探测节点110生成各个重点域名对应的域名请求数据包,作为一种可选的实施方式,该步骤包括:根据域名服务器规定的DNS请求的报文格式生成对应的域名请求数据包。对于DNS请求的报文格式,参照本领域的成熟技术即可,在本申请实施例中不作详细介绍。
在步骤220中生成对应的域名请求数据包之后,在步骤230中,探测节点110按照预设的时间周期向域名服务器发送各个重点域名对应的域名请求数据包。可以理解,由于重点域名对应的域名信息可能是实时更新的,因此需要周期性的发送域名请求数据包,以获取到实时更新的域名信息。
在本申请实施例中,预设的时间周期可以结合域名服务器的域名信息更新频率进行设置,比如:域名服务器的域名信息每隔2h更新一次,则预设的时间周期可以是1.5h,即探测节点110每隔1.5h向域名服务器发送一次域名请求数据包。
此外,多个重点域名的探测周期可以不同。比如:假设重点域名列表中一共有10个重点域名,则10个重点域名的探测周期之间间隔预设时间(比如100ms)。
在本申请实施例中,探测节点110向域名服务器发送响应数据包时,还可以按照规定的传输协议进行传输,即步骤230包括:按照预设的时间周期以预设的传输协议向域名服务器发送域名请求数据包。其中,预设的传输协议可以为:UDP(User Datagram Protocol,用户数据报协议)协议,或者其他通用的可实施的传输协议。
在探测节点110发送域名请求数据包之后,域名服务器会反馈对应的响应数据包,在实际应用中,探测节点110可能会接收到无效的响应数据包,无效的响应数据包中可能并没有相关的数据。因此,在步骤230之后,步骤240之前,该方法还包括:当接收到域名服务器发送的响应数据包时,检测响应数据包中的预设字段是否为空;若响应数据包中的预设字段不为空,确定响应数据包为有效响应数据包。
在这种实施方式中,预设字段为DNS所规定的报文格式和域名服务器与探测节点110之间的数据传输协议所限定的答案字段(可理解为与请求对应的结果字段),比如:假设DNS所规定的报文格式和域名服务器与探测节点110之间的数据传输协议对应的数据封装格式中,第x个字段为答案字段,则该预设字段为第x个字段。进而,探测节点110可以对第x个字段是否为空进行检测,如果为空,则说明该响应数据包为无效响应数据包,即没有对应的答案;如果不为空,则说明该响应数据包为有效响应数据包,即有对应的答案。
在本申请实施例中,探测节点110接收到的响应数据包可能不是有效数据包,通过对预设字段进行检测,实现有效响应数据包的准确获取。
在本申请实施例中,探测节点110所请求的数据包可能会出现请求超时的情况,因此,对于探测节点110来说,还可以设置相应的超时处理机制。即,在步骤240之前,如果在预设时间内仍未接收到有效响应数据包,则再发送一次请求数据包,如果在预设时间内接收到有效响应数据包,代表域名请求成功。如果在预设时间内还是不能接收到有效响应数据包,则在该探测周期内,不再请求域名信息;在下一个探测周期再请求域名信息。其中,预设时间可以理解为超时响应机制的时间条件,可以结合探测节点110的处理效率以及域名服务器的响应效率进行合理地设置。
进一步地,在步骤240中,针对有效响应数据包,对其进行解析,获得重点域名对应的域名信息。
在解析时,可以根据前述实施例所述的传输协议对应的数据格式和DNS规定的报文格式对有效响应数据包进行解析。可以理解,不管是传输协议,还是DNS的报文格式,对于探测节点110来说都是已知的。
在获得重点域名对应的域名信息之后,需要对域名信息进行存储。在存储之前,即在步骤250之前,该方法还包括:将当前获得的重点域名对应的域名信息与上一次获得的重点域名对应的域名信息进行比对;对应的,步骤250包括:若当前获得的重点域名对应的域名信息与上一次获得的重点域名对应的域名信息不相同,存储当前获得的重点域名对应的域名信息。
在这种实施方式中,对于各个探测节点110来说,需要将当前(探测周期)获得的域名信息与上一次(上一个探测周期)获得的域名信息进行比对,如果相同,则说明该域名信息没有更新,无需进行重复存储;如果不相同,则说明该域名信息有更新,可以进行存储。
在本申请实施例中,在域名信息有更新时再进行存储,避免重复的存储。
作为一种可选的实施方式,在步骤250中,存储重点域名对应的域名信息,包括:将重点域名对应的域名信息按照预设的域名文件格式封装成域名文件;将域名文件存储到对应的域名数据库中。在这种实施方式中,预设的域名文件格式可以理解为DNS根区数据标准格式,即域名系统所规定的数据标准格式(BIND软件的标准区文件格式),通常来说,该标准格式中,为域名和IP地址对应存储,其他的信息可作为附属信息进行存储。在封装时,将域名信息按照标准格式进行整理和封装,便可以得到对应的域名文件,该部分属于本领域成熟的技术,在此不进行详细介绍。
对于域名文件对应的域名数据库,可预先在探测节点110上进行配置,探测节点110根据预先的配置信息先确定对应的域名数据库,然后进行对应存储即可。
此外,对于域名数据库来说,如果接收到多个探测节点110发送的同一个重点域名的相同域名信息,域名数据库可以进行去重处理,比如只存储采集时间最新的域名信息,没有重复的域名信息正常存储即可。
在本申请实施例中,通过将域名信息按照预设的域名文件格式封装成规范的域名文件,并存储到对应的域名数据库中,实现域名信息的标准化存储。
在本申请实施例中,基于获取到的重点域名的域名信息,还可以实现重点域名列表的更新。作为一种可选的实施方式,在步骤240之后,该方法还包括:获取重点域名的关联域名;关联域名包括重点域名的子域名、注册重点域名的用户注册的域名;根据关联域名对重点域名列表进行更新。
在这种实施方式中,重点域名的关联域名可以是重点域名的子域名,也可以是注册重点域名的用户注册的域名。其中,重点域名的子域名可以利用爬虫程序获取。注册重点域名的用户注册的域名可以通过whois反查机制获取。
作为一种可选的实施方式,根据关联域名对重点域名列表进行更新包括:确定关联域名中没有在重点域名列表中的新域名;将新域名添加到所述重点域名列表中。
可以理解,关联域名可能已经在重点域名列表中,因此,在更新时,仅将没有在重点域名列表中的关联域名作为新的重点域名添加到重点域名列表中。
在本申请实施例中,通过获取重点域名的关联域名,实现重点域名列表的更新,提高域名备份的全面性。通过将没有在重点域名列表中的新域名添加到重点域名列表中,实现重点域名列表的有效更新。
对于探测节点110来说,当重点域名列表更新之后,探测节点为更新的重点域名分配对应的探测周期,然后按照探测周期进行域名信息的探测。
在本申请实施例中,域名备份系统100中所存储的域名信息可以有多种应用方式,接下来对两种可选的应用方式进行介绍。
第一种可选的应用方式,在步骤250之后,该方法还包括:当接收到重点域名的查询请求时,从对应的域名数据库中获取域名文件;根据域名文件响应查询请求。
在这种实施方式中,其应用场景可以为:域名服务器瘫痪,域名系统无法完成重点域名的解析。此时域名系统便可以对重点域名进行查询。在查询时,域名系统向对应的探测节点110发送查询请求,探测节点110基于该请求获取对应的域名文件,然后基于对应的域名文件响应该查询请求。
在响应该查询请求时,先将域名文件进行解析,获得对应的域名信息,然后按照域名服务器所规定的数据格式对解析的域名信息进行封装之后,再发送给域名系统。在实际应用中,可以根据域名系统与探测节点110之间的约定采用不同方式的响应,在本申请实施例中不作限定。
在本申请实施例中,存储的域名文件可被查询,提高备份的域名信息的应用性。
当然,在本申请实施例中,探测节点110也可以直接获取到对应的域名信息,即数据库服务器发送给探测节点110的数据为直接的域名信息,然后探测节点110再基于域名信息进行响应。
第二种可选的实施方式,在步骤250之后,该方法还包括:当接收到指定域名的恢复请求时,生成指定域名对应的域名请求数据包,并发送给域名服务器;接收域名服务器反馈的指定域名对应的域名信息;根据指定域名对应的域名信息响应恢复请求。
在这种实施方式中,如果探测节点110上存储的域名信息出现丢失或者损坏的情况,还可以对其进行恢复。在恢复时,相当于探测节点110重新再请求一次指定的域名的域名信息,然后将获取到的指定域名的域名信息再次存储到域名数据库中,实现域名信息的恢复。其中,再次请求、再次存储的过程与前述实施例中的请求和存储的实施方式相同。
在本申请实施例中,如果指定域名的域名信息丢失,探测节点还可以重新请求该指定域名的域名信息,以实现该指定域名的域名信息的恢复。
结合前述实施例的介绍,接下来对探测节点110上的完整的一个应用流程进行举例介绍,假设探测节点A,针对重点域名:“www.baidu.com”,该应用流程包括:(1)探测节点A首先选中重点域名列表中的域名“www.baidu.com”;(2)探测节点A按照DNS请求报文格式来封装该域名的请求数据包;(3)探测节点A按照周期性的时间以UDP协议向域名服务器传送该域名的请求数据包;(4)当接收到该域名的DNS响应数据包后,对其进行解析,获得整理后的域名信息;(5)将整理后的该域名的域名信息,按照DNS根区数据标准整理成区文件后存储到对应的数据库中;(6)获取该域名的关联域名,基于关联域名对重点域名列表进行更新。
通过本申请实施例所提供的技术方案,实现重点域名信息的获取与存储,当特殊情况域名服务器不能提供域名解析服务时,也可以及时、高效、准确的解析国内的DNS请求,保证国内用户能够正常使用互联网。以及,还可以对重点域名列表进行动态更新,实现更全面的域名信息的获取。并且,利用多探测节点110对重点域名列表中的域名进行主动探测请求,避免单个探测节点110的负载过重,导致请求响应迟缓的问题,同时也避免了单节点发生故障后所带来域名信息无法实时更新的问题。以及,通过对重点域名进行周期性探测,保证域名备份系统中存储的内容能与域名服务器中的资源记录内容保持一致,进而使得该系统的应急备份效果更佳。并且,探测节点110对于获取到的域名信息的处理,能够保证存储的是最新的域名信息;通过超时处理机制,保证探测节点110的探测效率。
基于同一发明构思,请参照图3,本申请实施例中还提供一种域名的备份装置300,应用于域名备份系统中的任意一个探测节点110,包括:获取模块310、处理模块320、发送模块330和存储模块340。
获取模块310,用于获取预设的重点域名列表中的重点域名;处理模块320,用于生成所述重点域名对应的域名请求数据包;发送模块330,用于按照预设的时间周期向域名服务器发送所述域名请求数据包;处理模块320还用于当接收到所述域名服务器发送的有效响应数据包时,对所述有效响应数据包解析,获得所述重点域名对应的域名信息;存储模块340,用于存储所述重点域名对应的域名信息。
在本申请实施例中,获取模块310还用于获取所述重点域名的关联域名;所述关联域名包括所述重点域名的子域名、注册所述重点域名的用户注册的域名;处理模块320还用于根据所述关联域名对所述重点域名列表进行更新。
在本申请实施例中,处理模块320具体用于:确定所述关联域名中没有在所述重点域名列表中的新域名;将所述新域名添加到所述重点域名列表中。
在本申请实施例中,处理模块320还用于将当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息进行比对;存储模块340具体用于若当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息不相同,存储当前获得的所述重点域名对应的域名信息。
在本申请实施例中,处理模块320还用于当接收到所述域名服务器发送的响应数据包时,检测所述响应数据包中的预设字段是否为空;若所述响应数据包中的预设字段不为空,确定所述响应数据包为所述有效响应数据包。
在本申请实施例中,存储模块340具体用于:将所述重点域名对应的域名信息按照预设的域名文件格式封装成域名文件;将所述域名文件存储到对应的域名数据库中。
在本申请实施例中,处理模块320还用于当接收到所述重点域名的查询请求时,从所述对应的域名数据库中获取所述域名文件;根据所述域名文件响应所述查询请求。
在本申请实施例中,处理模块320还用于当接收到指定域名的恢复请求时,生成所述指定域名对应的域名请求数据包,并发送给所述域名服务器;接收所述域名服务器反馈的所述指定域名对应的域名信息;根据所述指定域名对应的域名信息响应所述恢复请求。
域名的备份装置300的各个功能模块与前述实施例中的域名的备份方法的各个步骤对应,因此,各个功能模块的实施方式参照各个步骤的实施方式,在本申请实施例中不作赘述。
基于同一发明构思,本申请实施例还提供一种可读存储介质,该可读存储介质上存储有计算机程序,计算机程序被计算机运行时,执行本申请实施例中的域名的备份方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种域名的备份方法,其特征在于,应用于域名备份系统中的任意一个探测节点,所述备份方法包括:
获取预设的重点域名列表中的重点域名;
生成所述重点域名对应的域名请求数据包;
按照预设的时间周期向域名服务器发送所述域名请求数据包;
当接收到所述域名服务器发送的有效响应数据包时,对所述有效响应数据包解析,获得所述重点域名对应的域名信息;
存储所述重点域名对应的域名信息。
2.根据权利要求1所述的备份方法,其特征在于,所述对所述有效响应数据包解析,获得所述重点域名对应的域名信息后,所述备份方法还包括:
获取所述重点域名的关联域名;所述关联域名包括所述重点域名的子域名、注册所述重点域名的用户注册的域名;
根据所述关联域名对所述重点域名列表进行更新。
3.根据权利要求2所述的备份方法,其特征在于,所述根据所述关联域名对所述重点域名列表进行更新,包括:
确定所述关联域名中没有在所述重点域名列表中的新域名;
将所述新域名添加到所述重点域名列表中。
4.根据权利要求1所述的备份方法,其特征在于,在所述存储所述重点域名对应的域名信息之前,所述备份方法还包括:
将当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息进行比对;
对应的,所述存储所述重点域名对应的域名信息,包括:
若当前获得的所述重点域名对应的域名信息与上一次获得的所述重点域名对应的域名信息不相同,存储当前获得的所述重点域名对应的域名信息。
5.根据权利要求1所述的备份方法,其特征在于,在所述按照预设的时间周期向域名服务器发送所述域名请求数据包之后,所述备份方法还包括:
当接收到所述域名服务器发送的响应数据包时,检测所述响应数据包中的预设字段是否为空;
若所述响应数据包中的预设字段不为空,确定所述响应数据包为所述有效响应数据包。
6.根据权利要求1所述的备份方法,其特征在于,所述存储所述重点域名对应的域名信息,包括:
将所述重点域名对应的域名信息按照预设的域名文件格式封装成域名文件;
将所述域名文件存储到对应的域名数据库中。
7.根据权利要求6所述的备份方法,其特征在于,在所述将所述域名文件存储到对应的域名数据库中之后,所述备份方法还包括:
当接收到所述重点域名的查询请求时,从所述对应的域名数据库中获取所述域名文件;
根据所述域名文件响应所述查询请求。
8.根据权利要求6所述的备份方法,其特征在于,在所述将所述域名文件存储到对应的域名数据库中之后,所述备份方法还包括:
当接收到指定域名的恢复请求时,生成所述指定域名对应的域名请求数据包,并发送给所述域名服务器;
接收所述域名服务器反馈的所述指定域名对应的域名信息;
根据所述指定域名对应的域名信息响应所述恢复请求。
9.一种域名的备份装置,其特征在于,应用于域名备份系统中的任意一个探测节点,所述备份装置包括:
获取模块,用于获取预设的重点域名列表中的重点域名;
处理模块,用于生成所述重点域名对应的域名请求数据包;
发送模块,用于按照预设的时间周期向域名服务器发送所述域名请求数据包;
所述处理模块还用于当接收到所述域名服务器发送的有效响应数据包时,对所述有效响应数据包解析,获得所述重点域名对应的域名信息;
存储模块,用于存储所述重点域名对应的域名信息。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如权利要求1-8任一项所述的域名的备份方法。
CN202110222489.7A 2021-02-25 2021-02-25 一种域名的备份方法及装置、可读存储介质 Pending CN112866436A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110222489.7A CN112866436A (zh) 2021-02-25 2021-02-25 一种域名的备份方法及装置、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110222489.7A CN112866436A (zh) 2021-02-25 2021-02-25 一种域名的备份方法及装置、可读存储介质

Publications (1)

Publication Number Publication Date
CN112866436A true CN112866436A (zh) 2021-05-28

Family

ID=75990451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110222489.7A Pending CN112866436A (zh) 2021-02-25 2021-02-25 一种域名的备份方法及装置、可读存储介质

Country Status (1)

Country Link
CN (1) CN112866436A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248725A (zh) * 2013-05-23 2013-08-14 中国科学院计算机网络信息中心 一种安全可靠的域名解析修复方法和系统
CN104468244A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 域名解析系统灾备建构方法及装置
CN105357328A (zh) * 2015-09-28 2016-02-24 互联网域名系统北京市工程研究中心有限公司 域名解析方法、dns递归服务器及域名解析系统
CN106790746A (zh) * 2016-12-09 2017-05-31 互联网域名系统北京市工程研究中心有限公司 一种分布式域名存储和解析方法及系统
US20180375714A1 (en) * 2017-06-26 2018-12-27 Verisign, Inc. Resilient domain name service (dns) resolution when an authoritative name server is unavailable
CN110572390A (zh) * 2019-09-06 2019-12-13 深圳平安通信科技有限公司 检测域名劫持的方法、装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248725A (zh) * 2013-05-23 2013-08-14 中国科学院计算机网络信息中心 一种安全可靠的域名解析修复方法和系统
CN104468244A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 域名解析系统灾备建构方法及装置
CN105357328A (zh) * 2015-09-28 2016-02-24 互联网域名系统北京市工程研究中心有限公司 域名解析方法、dns递归服务器及域名解析系统
CN106790746A (zh) * 2016-12-09 2017-05-31 互联网域名系统北京市工程研究中心有限公司 一种分布式域名存储和解析方法及系统
US20180375714A1 (en) * 2017-06-26 2018-12-27 Verisign, Inc. Resilient domain name service (dns) resolution when an authoritative name server is unavailable
CN110572390A (zh) * 2019-09-06 2019-12-13 深圳平安通信科技有限公司 检测域名劫持的方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US7788522B1 (en) Autonomous cluster organization, collision detection, and resolutions
US7664848B2 (en) System and method for monitoring networked devices employing RSS functionality
CN102938770B (zh) 一种实现多协议消息统一接口的方法及相关装置、系统
CN106375458B (zh) 服务调用系统、方法及装置
US20040088140A1 (en) Method for communicating diagnostic data
CN101848107B (zh) Snmp网元及snmp网元与私有协议网元通信的方法
US20080320135A1 (en) Method and system for establishing network connections
US20080162690A1 (en) Application Management System
CN106612339A (zh) 域名更新方法、系统和主dns服务器
JP4714173B2 (ja) Itリソース構成の変更検知方法、及び構成管理装置
US8775484B2 (en) Data management apparatus and method
CN113315852B (zh) 一种域名解析的方法、装置及系统
CN113256360B (zh) 基于Ukey机柜的发票处理控制方法、装置、设备和存储介质
US7181653B2 (en) Method for establishing network connections
CN114374669A (zh) Vpn客户端代理dns解析方法及系统
CN108076165B (zh) 一种域名解析信息管理的方法、设备及系统
CN113760562A (zh) 链路追踪方法、装置、系统、服务器和存储介质
CN102438048B (zh) 一种互联网中远程服务调用的方法和系统
CN106331205B (zh) 域名资源记录缓存的集中管控方法、装置和相关设备
CN112866436A (zh) 一种域名的备份方法及装置、可读存储介质
KR20030035181A (ko) 멀티 에이전트간 통신에 의한 네트워크 장애 관리 장치 및방법
CN104462235A (zh) 一种基于Restful Web Service的物联网通用事件服务机制
EP1654653B1 (en) Active storage area network discovery system and method
CN114598622A (zh) 数据监控方法及装置、存储介质、计算机设备
CN103188323A (zh) 基于用户主机缓存设备提供Web服务的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210528