CN115378906A - 一种基于vpn框架的本地dns代理方法、装置、设备及介质 - Google Patents

一种基于vpn框架的本地dns代理方法、装置、设备及介质 Download PDF

Info

Publication number
CN115378906A
CN115378906A CN202210981243.2A CN202210981243A CN115378906A CN 115378906 A CN115378906 A CN 115378906A CN 202210981243 A CN202210981243 A CN 202210981243A CN 115378906 A CN115378906 A CN 115378906A
Authority
CN
China
Prior art keywords
dns
domain name
request message
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210981243.2A
Other languages
English (en)
Other versions
CN115378906B (zh
Inventor
徐梓玮
马玉明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Light Network Technology Co ltd
Original Assignee
Beijing Light Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Light Network Technology Co ltd filed Critical Beijing Light Network Technology Co ltd
Priority to CN202210981243.2A priority Critical patent/CN115378906B/zh
Publication of CN115378906A publication Critical patent/CN115378906A/zh
Application granted granted Critical
Publication of CN115378906B publication Critical patent/CN115378906B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种基于VPN框架的本地DNS代理方法、装置、设备及介质,涉及计算机网络通信技术领域,其包括获取DNS原始请求报文,然后基于DNS原始请求报文确定域名,并判断域名是否存在本地代理域名集合中,若域名存在与本地代理域名集合中,则将DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文,若域名不存在本地代理域名集合中,则获取预设范围内的DNS服务器信息,并对DNS服务器信息进行链路服务分析,得到目标DNS服务器,将DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文,然后控制显示DNS回应报文。本申请具有提高DNS请求报文的响应质量的效果好。

Description

一种基于VPN框架的本地DNS代理方法、装置、设备及介质
技术领域
本申请涉及计算机网络通信技术领域,尤其是涉及一种基于VPN框架的本地DNS代理方法、装置、设备及介质。
背景技术
网络是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。通信是人与人之间通过某种媒体进行的信息交流与传递。网络通信技术是通过网络将各个孤立的设备进行连接,通过信息交换实现人与人,人与计算机,计算机与计算机之间的通信。
目前,当用户利用终端访问某一网页时,用户可以在终端中输入待访问网页的域名,例如,当用户需要浏览百度的主页面时,可以在终端中输入百度的主页面的域名“www.baidu.com”,终端获取用户输入的待访问网页的域名,并生成DNS(DomainNameSystem,域名系统)请求报文,DNS请求报文中携带待访问网页的域名,然后向VPN服务器转发DNS请求报文,以使VPN服务器向DNS服务器转发DNS请求报文,DNS服务器获取根据该网页的域名,获取存储有该网页的网页服务器的IP地址(Internet ProtocolAddress,互联网协议地址),并根据该网页的域名与网页服务器的IP地址生成DNS响应报文,然后向VPN服务器发送该DNS响应报文,VPN服务器在接收到该DNS响应报文之后,将该DNS响应报文转发至终端;终端接收该DNS响应报文,进而根据该DNS响应报文中的网页服务器的IP地址从网页服务器中获取该网页,并在屏幕上显示该网页,以供用户浏览。
针对上述中的相关技术,发明人认为在对用户的DNS请求报文进行解析时,VPN服务器对端会解析到VPN服务器远端附近的DNS服务器,从而与VPN服务器远端附近的DNS服务器中某一DNS服务器建立连接,因此存在DNS请求报文的响应质量降低的缺陷。
发明内容
为了提高DNS请求报文的响应质量,本申请提供一种基于VPN框架的本地DNS代理方法、装置、设备及介质。
第一方面,本申请提供了一种基于VPN框架的本地DNS代理方法,是通过以下技术方案得以实现的;
一种基于VPN框架的本地DNS代理方法,其特征在于,包括:
获取DNS原始请求报文;
基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中;
若所述域名存在于所述本地代理域名集合中,则将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文;
若所述域名不存在所述本地代理域名集合中,则获取预设范围内的DNS服务器信息,并对DNS服务器进行链路服务分析,得到目标DNS服务器,将所述DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文;
控制显示所述DNS回应报文。
通过采用上述技术方案,在DNS原始请求报文进行处理时,通过对DNS原始请求报文进行分析处理可得出域名,将本地代理域名集合对域名进行过滤筛查,若域名包含于本地代理域名集合中,则将DNS原始请求报文发送至用户请求端预设的DNS服务器进行查询,得到DNS回应报文。当所述域名不存在所述本地代理域名集合中,即本地代理域名集合中没有储存该域名信息,获取预设范围内的DNS服务器信息,并对DNS服务器的链路服务质量进行分析,获取预设范围内传输效果最佳的目标DNS服务器,将DNS原始请求报文发送至目标DNS服务器进行查询,得到DNS回应报文,并将DNS回应报文控制显示在用户终端,便于对域名的种类进行区分,从而提高了报文的响应质量。
在另一种可能实现的方式中,获取DNS原始请求报文,之后还包括:
对所述DNS原始请求报文进行格式检测,得到报文格式信息;
判断所述报文格式信息是否符合预设格式要求,若不符合,则基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注;
控制显示标注后的所述DNS原始请求报文。
通过上述技术方案,在对所获取的DNS原始请求报文进行处理分析时,对其格式进行标准化检验测试,得到该DNS原始请求报文的格式信息,将该报文格式信息与预设格式要求进行比对,当该报文格式不符合预设格式要求时,即DNS原始请求报文格式信息错误时,对DNS原始请求报文进行异常确认,并对该报文进行标注,通过控制用户端显示器,将标注的报文显示给用户,便于用户可以及时、清楚的了解报文的正确格式,对后续过程中对报文的处理过程做出正确判断,提高了时间效率。
在另一种可能实现的方式中,所述基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注,之后还包括:
对所述异常报文信息进行模糊查询,得到至少一个请求报文信息;
根据所述DNS原始请求报文,对所述至少一个请求报文信息进行相似度检测,得到所述至少一个请求报文信息对应的相似度值;
确定所述相似度值是否超过预设相似度值,若超过,则控制显示与所述相似度值对应的请求报文信息。
通过上述技术方案,在对获取到的异常报文信息进行标注后,通过对异常报文信息进行模糊查询,得到至少一个在内容、格式以及所包含词语数量有相似度的请求报文信息,将所得到至少一个请求报文信息与DNS原始请求报文进行相似度对比,得到至少一个与请求报文相对应的相似度值,当所得到的相似度值超过预设相似度值时,服务器将超过预设相似度值的报文通过控制显示,呈现到请求端显示器,从而用户端可以根据请求报文进行多种选择,为用户提供了多种获取途径。
在另一种可能实现的方式中,所述基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中,之前还包括:
获取预设时间段内的DNS原始请求报文的历史报文集合;
对所述历史报文集合中的每个DNS原始请求报文进行本地解析,得到解析结果;
判断所述解析结果是否与预设解析结果相匹配,若匹配,则基于所述解析结果确定本地代理域名;
对所述本地代理域名进行采集,得到本地代理域名集合。
通过上述技术方案,根据在预设时间段内获取的所有DNS原始请求报文,进行归纳整理,得到历史报文集合,通过对历史报文集合中的每个DNS原始请求报文在本地网关进行解析,得到每个DNS原始请求报文所需的解析结果。当解析结果与预设解析结果进行匹配成功时,即表示与该解析结果相对应的DNS原始请求报文适用于在本地进行解析,基于解析结果得到本地代理域名,通过采集、统计本地代理域名,得到本地代理域名集合,从而可以对报文域名得出准确定位,为DNS原始请求报文下一步的传输过程进行确定,避免了报文的解析失败。
在另一种可能实现的方式中,所述将所述DNS原始请求报文发送至预设DNS服务器进行查询,之前还包括:
对所述DNS原始请求报文进行解析,得到第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口;
将所述第一标识ID与所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口建立关联映射,得到映射信息。
通过上述技术方案,对获取到的DNS原始请求报文进行分层,将得到的不同层次进行解析,根据DNS请求报文中的DNS头部,获取到DNS的第一标识ID,解析报文IP头部获取到第一源IP,第一目的IP,解析报文的UDP头部获取到第一源端口,第一目的端口。通过对获取到的第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口信息进行组织、整理,对其进行运算得出第一标识ID与第一源IP、第一源端口、第一目的IP以及第一目的端口信息之间的关联性,此关联性即为连接双方的法则,根据此关联性创建出映射(第一标识ID)->{第一源IP,第一源端口,第一目的IP,第一目的端口}。通过映射可以对DNS原始请求报文的第一源IP,第一源端口,第一目的IP,第一目的端口进行灵活获取,从而减少了对获取报文信息的盲目性,提高了效率,保证信息传递的准确性。
在另一种可能实现的方式中,将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文,之后还包括:
对所述DNS回应报文进行解析,得到所述第一标识ID、第二源IP、第二源端口、第二目的IP以及第二目的端口;
基于所述第一标识ID确定所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口;
分别将所述第一源IP对所述第二源IP进行反向替换、将所述第一源端口对所述第二源端口进行反向替换、将所述第一目的IP对所述第二目的IP进行反向替换以及将所述第一目的端口对所述第二目的端口进行反向替换,得到新的DNS回应报文。
通过上述技术方案,DNS服务器对DNS原始请求报文解析处理完成后发回DNS回应报文,对获取的DNS回应报文进行解析处理,得到第一标识ID,第二源IP,第二源端口,第二目的IP以及第二目的端口信息,根据映射中的关联性,得到DNS回应报文对应的原始信息,即第一源IP、第一源端口、第一目的IP以及第一目的端口。分别将第一源IP对第二源IP进行反向替换、将第一源端口对第二源端口进行反向替换、将第一目的IP对第二目的IP进行反向替换以及将第一目的端口对第二目的端口进行反向替换,得到新的DNS回应报文,从而便于将DNS回应报文返回至指定用户端,提高了传输过程的准确性。
在另一种可能实现的方式中,所述获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,包括:
根据蚁群搜索算法对所述预设范围的DNS服务器进行搜索,获取到DNS服务器信息;
基于所述DNS服务器信息确定服务链路集合以及服务质量集合;
判断所述服务链路集合中的每个服务链路是否满足预设链路要求,若所述服务链路不满足预设链路要求,则将所述服务链路进行剔除,得到新的服务链路集合,若所述服务链路满足预设链路要求,则将与所述服务链路相对应的DNS服务器进行采集,得到预备服务器集合;
将所述预备服务器集合与所述服务质量集合进行匹配,得到预备服务质量集合;
对所述预备服务质量集合中的每个服务质量进行数据比对,得到目标DNS服务器。
通过上述技术方案,通过使用蚁群搜索算法对预设范围内DNS服务器进行搜索,然后获取到预设范围内所有的DNS服务器信息,通过对DNS服务器信息进行分析,确定DNS服务器的服务链路集合和服务质量集合,当DNS服务器链路要求不满足预设链路要求时,则将DNS服务器进行排除,当DNS服务器满足预设链路传输要求时,则将DNS服务器进行收集,将得到的符合要求的DNS服务器进行汇总,得到预备服务器集合。将获取到的预备服务器集合与服务质量集合进行匹配,得到预备服务质量集合,通过对预备服务质量集合中的每个DNS服务器的服务质量做数据对比,可得到目标DNS服务器,从而提高了DNS原始请求报文的传输高效性。
第二方面,本申请提供一种基于VPN框架的本地DNS代理装置,采用如下的技术方案:
一种基于VPN框架的本地DNS代理装置,包括:
报文获取模块,获取DNS原始请求报文;
域名判断模块,用于基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中;
第一查询模块,用于当所述域名存在与所述本地代理域名集合中时,将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文;
第二查询模块,用于当所述域名不存在所述本地代理域名集合中时,获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,将所述DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文;
控制显示模块,用于控制显示所述DNS回应报文。
通过采用上述技术方案,获取用户发送出的DNS原始请求报文,对DNS原始请求报文进行分析处理可得出域名,若域名包含于本地代理域名集合中,则将DNS原始请求报文发送至用户请求端预设的DNS服务器进行查询,得到DNS回应报文。当所述域名不存在所述本地代理域名集合中,获取预设范围内传输效果最佳的目标DNS服务器,将DNS原始请求报文发送至目标DNS服务器进行查询,得到DNS回应报文,便于对域名的种类进行区分,从而提高了报文的响应质量。
在一种可能的实现方式中,所述装置还包括:格式检测模块、格式判断模块以及标注显示模块,其中,
所述格式检测模块,用于对所述DNS原始请求报文进行格式检测,得到报文格式信息;
所述格式判断模块,用于判断所述报文格式信息是否符合预设格式要求,若不符合,则基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注;
所述标注显示模块,用于控制显示标注后的所述DNS原始请求报文。
在另一种可能的实现方式中,所述装置还包括:模糊查询模块、相似度检测模块以及相似度判断模块,其中,
所述模糊查询模块,用于对所述异常报文信息进行模糊查询,得到至少一个请求报文信息;
所述相似度检测模块,用于根据所述DNS原始请求报文,对所述至少一个请求报文信息进行相似度检测,得到所述至少一个请求报文信息对应的相似度值;
所述相似度判断模块,用于确定所述相似度值是否超过预设相似度值,若超过,则控制显示与所述相似度值对应的请求报文信息。
在另一种可能的实现方式中,所述装置还包括:历史报文获取模块、报文解析模块、匹配判断模块以及域名采集模块,其中,
所述历史报文获取模块,用于获取预设时间段内的DNS原始请求报文的历史报文集合;
所述报文解析模块,用于对所述历史报文集合中的每个DNS原始请求报文进行本地解析,得到解析结果;
所述匹配判断模块,用于判断所述解析结果是否与预设解析结果相匹配,若匹配,则基于所述解析结果确定本地代理域名;
所述域名采集模块,用于对所述本地代理域名进行采集,得到本地代理域名集合。
在另一种可能的实现方式中,所述装置还包括:第一解析模块以及数据映射模块,其中,
所述第一解析模块,用于对所述DNS原始请求报文进行解析,得到第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口;
所述数据映射模块,用于将所述第一标识ID与所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口建立关联映射,得到映射信息。
在另一种可能的实现方式中,所述装置还包括:第二解析模块、数据确定模块以及反向替代模块,其中,
所述第二解析模块,用于对所述DNS回应报文进行解析,得到所述第一标识ID、第二源IP、第二源端口、第二目的IP以及第二目的端口;
所述数据确定模块,用于基于所述第一标识ID确定所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口;
所述反向替代模块,用于分别将所述第一源IP对所述第二源IP进行反向替换、将所述第一源端口对所述第二源端口进行反向替换、将所述第一目的IP对所述第二目的IP进行反向替换以及将所述第一目的端口对所述第二目的端口进行反向替换,得到新的DNS回应报文。
在另一种可能的实现方式中,所述第二查询模块在获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器时,具体用于:
根据蚁群搜索算法对所述预设范围的DNS服务器进行搜索,获取到DNS服务器信息;
基于所述DNS服务器信息确定服务链路集合以及服务质量集合;
判断所述服务链路集合中的每个服务链路是否满足预设链路要求,若所述服务链路不满足预设链路要求,则将所述服务链路进行剔除,得到新的服务链路集合,若所述服务链路满足预设链路要求,则将与所述服务链路相对应的DNS服务器进行采集,得到预备服务器集合;
将所述预备服务器集合与所述服务质量集合进行匹配,得到预备服务质量集合;
对所述预备服务质量集合中的每个服务质量进行数据比对,得到目标DNS服务器。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~7任一项所述的基于VPN框架的本地DNS代理方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~7任一项所述的基于VPN框架的本地DNS代理方法。
综上所述,本申请包括以下至少一种有益技术效果:
1.在DNS原始请求报文进行处理时,通过对DNS原始请求报文进行分析处理可得出域名,将本地代理域名集合对域名进行过滤筛查,若域名包含于本地代理域名集合中,则将DNS原始请求报文发送至用户请求端预设的DNS服务器进行查询,得到DNS回应报文。当所述域名不存在所述本地代理域名集合中,即本地代理域名集合中没有储存该域名信息,获取预设范围内的DNS服务器信息,并对DNS服务器的链路服务质量进行分析,获取预设范围内传输效果最佳的目标DNS服务器,将DNS原始请求报文发送至目标DNS服务器进行查询,得到DNS回应报文,并将DNS回应报文控制显示在用户终端,便于对域名的种类进行区分,从而提高了报文的响应质量。
2.对获取到的异常报文信息进行标注后,通过对异常报文信息进行模糊查询,得到至少一个在内容、格式以及所包含词语数量有相似度的请求报文信息,将所得到至少一个请求报文信息与DNS原始请求报文进行相似度对比,得到至少一个与请求报文相对应的相似度值,当所得到的相似度值超过预设相似度值时,服务器将超过预设相似度值的报文通过控制显示,呈现到请求端显示器,从而用户端可以根据请求报文进行多种选择,为用户提供了多种获取途径。
附图说明
图1是本申请实施例的一种基于VPN框架的本地DNS代理方法的流程示意图。
图2是本申请实施例的一种基于VPN框架的本地DNS代理装置的结构示意图。
图3是本申请实施例的一种电子设备的结构示意图;
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
本申请实施例提供了一种基于VPN框架的本地DNS代理方法,由电子设备执行,该电子设备可以为服务器,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。本申请实施例在此不做限制,如图1所示,该方法包括步骤S10、步骤S11、步骤S12、S13以及步骤S14,其中,
步骤S10,获取DNS原始请求报文。
对于本申请实施来说,VPN或类似服务在虚拟口捕获到DNS原始请求报文。
步骤S11,基于DNS原始请求报文确定域名,并判断域名是否存在本地代理域名集合中。
具体地,通过对DNS原始请求报文进行筛选处理可得出域名,将本地代理域名集合对域名使用C语言循环遍历法进行过滤筛查,通过使用C语言循环遍历法中for语句对本地代理域名集合进行过滤分析,当for语句循环至预设域名时,即域名包含于本地代理域名集合,循环终止。当for语句将本地代理域名集合遍历后没有终止,即本地代理域名集合不包含目标域名。
其中,循环遍历提供一种快速和简单的方式去做一些重复集合、领域的数据筛选,并判断每个数据是否匹配预设数值。
步骤S12,若域名存在于本地代理域名集合中,则将DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文。
具体地,当域名包含于本地代理域名集合中,将域名对应的DNS原始请求报文发送至预设DNS服务器进行查询,预设DNS服务器通过对DNS原始请求报文中的内容进行提取,获取指示信息,指示信息用于指示报文对应的数据流,其中DNS服务器存储有集成流表,集成流表中包含至少一个流表项,每个流表项中包括统一匹配项和综合行为项,统一匹配项用于唯一标识一条数据流,综合行为项用于指示对统一匹配项标识的数据流中的报文执行至少一个操作,输出反馈信息,得到DNS回应报文。
其中预设DNS服务器为与DNS原始请求报文所对应的服务器,不同DNS原始请求报文对应不同DNS服务器,预设DNS服务器可以为对应的DNS原始请求报文提供高质量的链路数据传输和服务质量。
步骤S13,若域名不存在本地代理域名集合中,则获取预设范围内的DNS服务器信息,并对DNS服务器信息进行链路服务分析,得到目标DNS服务器,将DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文。
具体地,当域名不存在于本地代理域名集合中时,通过搜集预设范围内的所有DNS服务器信息,对预设范围内的所有DNS服务器信息进行链路服务分析,即对数据在传输过程中存在频谱窄、传输速率低、需要增加信号放大器的数量以及信道利用率进行分析,并与DNS原始请求报文进行比对,得到目标DNS服务器,将DNS请求报文发送至目标服务器进行信息查询,得到DNS回应报文。
其中,目标DNS服务器为与DNS请求报文信息相对应,并对相对应DNS请求报文的传输速率和质量提供技术支持。
步骤S14,控制显示DNS回应报文。
具体地,通过通信传输数据,把DNS回应报文按一定的顺序发送至用户端显示器进行显示。
本申请实施例提供了一种基于VPN框架的本地DNS代理方法,在DNS原始请求报文进行处理时,通过对DNS原始请求报文进行分析处理可得出域名,将本地代理域名集合对域名进行过滤筛查,若域名包含于本地代理域名集合中,则将DNS原始请求报文发送至用户请求端预设的DNS服务器进行查询,得到DNS回应报文。当域名不存在本地代理域名集合中,即本地代理域名集合中没有储存该域名信息,获取预设范围内的DNS服务器信息,并对DNS服务器的链路服务质量进行分析,获取预设范围内传输效果最佳的目标DNS服务器,将DNS原始请求报文发送至目标DNS服务器进行查询,得到DNS回应报文,并将DNS回应报文控制显示在用户终端,便于对域名的种类进行区分,从而提高了报文的响应质量。
本申请实施例的一种可能的实现方式,步骤S10之后还包括步骤S101(图中未示出)、步骤S102(图中未示出)以及步骤S103(图中未示出),其中,
步骤S101,对DNS原始请求报文进行格式检测,得到报文格式信息。
具体地,对报文基础格式内容进行检测,判断DNS原始请求报文是否具有源端口、目的端口、序号、校验和、紧急指针、数据、选项和填充以及窗口等内容,若DNS原始请求报文的内容不完整,则将DNS原始请求报文进行剔除。对所获取的各类DNS原始请求报文进行处理分析,得到该DNS原始请求报文的格式信息。
步骤S102,判断报文格式信息是否符合预设格式要求,若不符合,则基于DNS原始请求报文确定异常报文信息,并对异常报文信息进行标注。
具体地,将该报文格式信息与预设格式要求进行比对,当该报文不具有与预设格式相对应的信息或不符合预设格式要求时,即表示DNS原始请求报文存在格式信息错误,对不符合预设格式要求的DNS原始请求报文进行异常确认,并对该报文不符合预设格式要求的内容或格式进行标注。
其中,预设格式要求是报文按照基础结构部分、问题部分以及资源记录部分的顺序进行对信息的排布。
步骤S103,控制显示标注后的DNS原始请求报文。
具体地,通过软件来组织标注后的DNS原始请求报文顺序,通过通信端口和终端服务器把标注后的DNS原始请求报文发送至用户端显示器进行显示。
本申请实施例的另一种可能的实现方式,步骤S102之后还包括步骤S1021(图中未示出)、步骤S1022(图中未示出)以及步骤S1023(图中未示出),其中,
步骤S1021,对异常报文信息进行模糊查询,得到至少一个请求报文信息。
具体地,在对获取到的异常报文信息进行标注后,通过对异常报文信息进行模糊查询,得到至少一个在内容、格式以及所包含词语数量有相似度的请求报文信息。
其中,模糊查询是系统允许被搜索信息和搜索提问之间存在一定的差异,搜索系统自动进行对同义词或词语数量、顺序排列相同情况下进行搜索。
步骤S1022,根据DNS原始请求报文,对至少一个请求报文信息进行相似度检测,得到至少一个请求报文信息对应的相似度值。
具体地,将报文匹配内容作为第一相似度值,报文内容顺序匹配作为第二相似度值,将所得到的至少一个请求报文信息与DNS原始请求报文进行相似度对比,得到DNS请求报文的第一相似度值和第二相似度值,将第一相似度值与第二相似度值进行求和运算,得到至少一个与请求报文相对应的相似度值。
步骤S1023,确定相似度值是否超过预设相似度值,若超过,则控制显示与相似度值对应的请求报文信息。
具体地,当所得到的相似度值超过预设相似度值时,请求报文信息通过软件组织标注后的DNS原始请求报文顺序,通过端口和通信数据传输把标注后的DNS原始请求报文发送至用户端显示器进行显示。例如:相似度值为82%,预设相似度值为80%,获得的相似度值82%大于预设相似度值的80%,此时,系统将请求报文通过数据传输,发送至用户端显示器进行显示。
本申请实施例的另一种可能的实现方式,步骤S11之前还包括步骤S111(图中未示出)、步骤S112(图中未示出)、步骤S113(图中未示出)以及步骤S114(图中未示出),其中,
步骤S111,获取预设时间段内的DNS原始请求报文的历史报文集合。
具体地,预设时间段为事先设定好的标准时间,提供了管理的标准与方法的评估。例如:预设时间段为一个月,对用户在一个月内发送的DNS原始请求报文进行收集、统计。
统计在预设时间段内所获取的所有DNS原始请求报文,并对DNS原始请求报文进行归纳、整理以及分类,得到历史报文集合。
步骤S112,对历史报文集合中的每个DNS原始请求报文进行本地解析,得到解析结果。
具体地,通过对历史报文集合中的每个DNS原始请求报文在本地网关进行拆分、解析,得到每个DNS原始请求报文所对应的IP以及DNS原始请求报文中的内容参数信息。
步骤S113,判断解析结果是否与预设解析结果相匹配,若匹配,则基于所述解析结果确定本地代理域名。
具体地,解析结果为本地网关服务器对DNS原始请求报文进行解析得到的IP和报文中的内容参数,预设解析结果为本地域名服务器对应的请求报文的解析结果。当解析结果与预设解析结果进行匹配成功时,即表示与该解析结果相对应的DNS原始请求报文适用于在本地进行解析,将该解析结果相对应的DNS原始请求报文通过域名服务器进行解析,当域名服务器接收到DNS原始请求报文后,就先查询本地的缓存,假如有该记录项,则域名服务器就直接把查询的结果发回,假如本地的缓存中没有该记录,则域名服务器就直接把请求发给根域名服务器,然后根域名服务器再回来给域名服务器一个所查询域(根的子域)的主域名服务器的地址。本地服务器再向上一步回来的域名服务器发送请求,然后请求服务器查询自己的缓存,假如没有该记录,则回来有关的下级的域名服务器的地址,重复查询,直到找到准确的记录,得到本地代理域名。
步骤S114,对本地代理域名进行采集,得到本地代理域名集合。
具体地,通过采集本地代理域名,并进行统计,得到本地代理域名集合。
本申请实施例的另一种可能的实现方式,步骤S12之前还包括步骤S121(图中未示出)以及步骤S122(图中未示出),其中,
步骤S121,对DNS原始请求报文进行解析,得到第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口。
对于本申请实施来说,对获取到的DNS原始请求报文进行分层,将得到的不同层次进行解析,根据DNS请求报文中的DNS头部(报文的首部格式(Header)),获取到DNS的第一标识ID(Transaction ID),解析报文IP头部(数据区域中的问题区域)获取到第一源IP,第一目的IP,解析报文的UDP头部获取到第一源端口,第一目的端口。
步骤S122,将第一标识ID与第一源IP、第一源端口、第一目的IP以及第一目的端口建立关联映射,得到映射信息。
具体地,通过对获取到的第一标识ID(Transaction ID)、第一源IP、第一源端口、第一目的IP以及第一目的端口信息进行数据整理,对其进行运算得出第一标识ID与第一源IP、第一源端口、第一目的IP以及第一目的端口信息之间的关联性,此关联性即为连接双方的法则。在映射的过程中,不仅需要把对象的属性和继承映射到数据库,而且要把对象之间的关系也保存到数据库中,对象之间的关系是通过一个对象中包含对另一个对象的属性或者操作方法来实现的。例如:学生和班级的对应关系中,学生有班级的属性和对班级的访问方法,这样在学生和班级之间就建立了联系。根据此关联性创建出映射(第一标识 ID)->{第一源IP,第一源端口,第一目的IP,第一目的端口}。
本申请实施例的另一种可能的实现方式,步骤S12之后还包括步骤S123(图中未示出)、步骤S124(图中未示出)以及步骤S125(图中未示出),其中,
步骤S123,对DNS回应报文进行解析,得到第一标识ID、第二源IP、第二源端口、第二目的IP以及第二目的端口。
具体地,当接收到服务器返回的DNS回应报文后,通过对报文响应头部进行解析获取到的第一标识ID,对DNS回应报文的IP头部解析获得第二源IP、第二目的IP,对DNS回应报文的UDP头部解析获得第二源端口、第二目的端口。
其中,响应头部包括:Location响应报头域、Server响应报头域、Vary、Connection、空行以及响应包体。
步骤S124,基于第一标识ID确定第一源IP、第一源端口、第一目的IP以及第一目的端口。
在本申请实例中,根据映射中的关联性,得到DNS回应报文对应的原始信息。将回应报文中的第一标识ID(Transaction ID)通过运用映射,确定第一源IP、第一源端口、第一目的IP以及第一目的端口。
步骤S125,分别将第一源IP对第二源IP进行反向替换、将第一源端口对第二源端口进行反向替换、将第一目的IP对第二目的IP进行反向替换以及将第一目的端口对第二目的端口进行反向替换,得到新的DNS回应报文。
具体地,将第一源IP对第二源IP进行反向替换、将第一源端口对第二源端口进行反向替换、将第一目的IP对第二目的IP进行反向替换以及将第一目的端口对第二目的端口进行反向替换,使DNS回应报文请求端转换为VPN或类似服务器,目的端转换为用户端,第二源IP转换为DNS server地址,第二目的IP为用户端发送的IP地址,从而可以确定新的数据传输链路通道,得到新的DNS回应报文。
本申请实施例的另一种可能的实现方式,步骤S13具体包括步骤S131(图中未示出)、步骤S132(图中未示出)、步骤S133(图中未示出)、步骤S134(图中未示出)以及步骤S135(图中未示出),其中,
步骤S131,根据蚁群搜索算法对预设范围的DNS服务器进行搜索,获取到DNS服务器信息。
其中,蚁群搜索引擎算法为在初始状态上,用户从一个服务器发送搜索请求,暂且称它为发送请求服务器。此时,该服务器会在本地服务器中进行查找,本地搜索结束后,记录下搜索到的信息。然后创建蚂蚁模型,按照蚁群算法在正在网络中进行搜索。当这些蚁群模型完成一次完整的搜索过程后,计算所花时间及搜索代价,并且更新每一条路径上的信息素浓度,然后开始新一轮的搜索循环。当循环次数达到事先定义好的次数或所有的蚂蚁模型都选择了同一种路径,整个程序结束,于是也选出了一条最优路径。
步骤S132,基于DNS服务器信息确定服务链路集合以及服务质量集合。
具体地,分别对DNS服务器信息的服务链路和服务质量两方面进行分析处理,统计并记录服务链路的通讯传输速度和限制(例如,在长距离传输过程中,需要加信号放大器),并对服务器服务质量进行严格把控,保证数据在传送过程中的完整性、降低对数据的干扰程度以及降低误码率(报文数据在传输过程中由于受到影响导致在接收端所受到的报文的格式以及数据顺序发生错误),确定DNS服务器信息的服务链路集合和服务质量集合。
步骤S133,判断服务链路集合中的每个服务链路是否满足预设链路要求,若服务链路不满足预设链路要求,则将服务链路进行剔除,得到新的服务链路集合,若服务链路满足预设链路要求,则将与服务链路相对应的DNS服务器信息进行采集,得到预备服务器集合。
具体地,当DNS服务器链路集合要求不满足预设链路传输要求时,即数据在传输过程中存在频谱窄、传输速率低、需要增加多个信号放大器以及信道利用率低等问题中的任一个,则将服务链路进行排除,当服务链路满足预设链路传输要求时,则将DNS服务器信息进行收集,将得到的符合要求的DNS服务器信息进行汇总统计,得到预备服务器集合。
步骤S134,将预备服务器集合与服务质量集合进行匹配,得到预备服务质量集合。
具体地,基于DNS服务器包含的链路集合以及服务质量集合公用一个IP,将获取到的预备服务器集合与服务质量集合进行匹配,即将服务器质量集合中的质量信息中所包含的IP与预备服务器集合中的IP进行while语句循环匹配,得到预备服务质量集合。
步骤S135,对预备服务质量集合中的每个服务质量进行数据比对,得到目标DNS服务器。
具体地,通过对预备服务质量集合中的每个DNS服务器的服务质量做数据对比,筛选出传输所得数据完整性、误码率以及抗干扰性最佳的DNS服务器,从而得到目标DNS服务器。
上述实施例从方法流程的角度介绍一种基于VPN框架的本地DNS代理方法,下述实施例从虚拟模块或虚拟单元的角度介绍了一种基于VPN框架的本地DNS代理装置,具体详见下述实施例。
本申请实施例提供一种基于VPN框架的本地DNS代理装置,如图2所示,基于VPN框架的本地DNS代理的控制装置20具体可以包括:报文获取模块21、域名判断模块22、第一查询模块23、第二查询模块24以及控制显示模块25,其中,
报文获取模块21,获取DNS原始请求报文;
域名判断模块22,用于基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中;
第一查询模块23,用于当所述域名存在与所述本地代理域名集合中时,将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文;
第二查询模块24,用于当所述域名不存在所述本地代理域名集合中时,获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,将所述DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文;
控制显示模块25,用于控制显示所述DNS回应报文。
本申请实施例的一种可能的实现方式,所述装置20还包括:格式检测模块、格式判断模块以及标注显示模块,其中,
所述格式检测模块,用于对所述DNS原始请求报文进行格式检测,得到报文格式信息;
所述格式判断模块,用于判断所述报文格式信息是否符合预设格式要求,若不符合,则基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注;
所述标注显示模块,用于控制显示标注后的所述DNS原始请求报文。
本申请实施例的另一种可能的实现方式,所述装置20还包括:模糊查询模块、相似度检测模块以及相似度判断模块,其中,
所述模糊查询模块,用于对所述异常报文信息进行模糊查询,得到至少一个请求报文信息;
所述相似度检测模块,用于根据所述DNS原始请求报文,对所述至少一个请求报文信息进行相似度检测,得到所述至少一个请求报文信息对应的相似度值;
所述相似度判断模块,用于确定所述相似度值是否超过预设相似度值,若超过,则控制显示与所述相似度值对应的请求报文信息。
本申请实施例的另一种可能的实现方式,所述装置20还包括:历史报文获取模块、报文解析模块、匹配判断模块以及域名采集模块,其中,
所述历史报文获取模块,用于获取预设时间段内的DNS原始请求报文的历史报文集合;
所述报文解析模块,用于对所述历史报文集合中的每个DNS原始请求报文进行本地解析,得到解析结果;
所述匹配判断模块,用于判断所述解析结果是否与预设解析结果相匹配,若匹配,则基于所述解析结果确定本地代理域名;
所述域名采集模块,用于对所述本地代理域名进行采集,得到本地代理域名集合。
本申请实施例的另一种可能的实现方式,所述装置20还包括:第一解析模块以及数据映射模块,其中,
所述第一解析模块,用于对所述DNS原始请求报文进行解析,得到第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口;
所述数据映射模块,用于将所述第一标识ID与所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口建立关联映射,得到映射信息。
本申请实施例的另一种可能的实现方式,所述装置20还包括:第二解析模块、数据确定模块以及反向替代模块,其中,
所述第二解析模块,用于对所述DNS回应报文进行解析,得到所述第一标识ID、第二源IP、第二源端口、第二目的IP以及第二目的端口;
所述数据确定模块,用于基于所述第一标识ID确定所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口;
所述反向替代模块,用于分别将所述第一源IP对所述第二源IP进行反向替换、将所述第一源端口对所述第二源端口进行反向替换、将所述第一目的IP对所述第二目的IP进行反向替换以及将所述第一目的端口对所述第二目的端口进行反向替换,得到新的DNS回应报文。
本申请实施例的另一种可能的实现方式,所述第二查询模块24在获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器时,具体用于:
根据蚁群搜索算法对所述预设范围的DNS服务器进行搜索,获取到DNS服务器信息;
基于所述DNS服务器信息确定服务链路集合以及服务质量集合;
判断所述服务链路集合中的每个服务链路是否满足预设链路要求,若所述服务链路不满足预设链路要求,则将所述服务链路进行剔除,得到新的服务链路集合,若所述服务链路满足预设链路要求,则将与所述服务链路相对应的DNS服务器进行采集,得到预备服务器集合;
将所述预备服务器集合与所述服务质量集合进行匹配,得到预备服务质量集合;
对所述预备服务质量集合中的每个服务质量进行数据比对,得到目标DNS服务器。
本申请实施例中提供了一种电子设备,如图3所示,图3所示的电子设备300包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,电子设备300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备300的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本申请实施例中,获取患者皮肤表面正常部位与不适部位的温度信息,正常部位的温度信息为第一温度信息,不适部位的温度信息为第二温度信息,两个部位的温度信息作为患者的体征信息标准,对其进行运算可得出两者的温差信息,温差信息与第一温差阈值进行比较,若温差信息达到或超过所设第一温差阈值,则证明患者不适部位需进行治疗,即生成开启指令,控制仪器设备自动开启,便于患者可以在最短时间内接受治疗,保证治疗的及时性,从而解决了诊断过程缓慢以及治疗不及时的问题。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种基于VPN框架的本地DNS代理方法,其特征在于,包括:
获取DNS原始请求报文;
基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中;
若所述域名存在与所述本地代理域名集合中,则将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文;
若所述域名不存在所述本地代理域名集合中,则获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,将所述DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文;
控制显示所述DNS回应报文。
2.根据权利要求1所述的方法,其特征在于,所述获取DNS原始请求报文,之后还包括:
对所述DNS原始请求报文进行格式检测,得到报文格式信息;
判断所述报文格式信息是否符合预设格式要求,若不符合,则基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注;
控制显示标注后的所述DNS原始请求报文。
3.根据权利要2所述的方法,其特征在于,所述基于所述DNS原始请求报文确定异常报文信息,并对所述异常报文信息进行标注,之后还包括:
对所述异常报文信息进行模糊查询,得到至少一个请求报文信息;
根据所述DNS原始请求报文,对所述至少一个请求报文信息进行相似度检测,得到所述至少一个请求报文信息对应的相似度值;
确定所述相似度值是否超过预设相似度值,若超过,则控制显示与所述相似度值对应的请求报文信息。
4.根据权利要求1所述的方法,其特征在于,所述基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中,之前还包括:
获取预设时间段内的DNS原始请求报文的历史报文集合;
对所述历史报文集合中的每个DNS原始请求报文进行本地解析,得到解析结果;
判断所述解析结果是否与预设解析结果相匹配,若匹配,则基于所述解析结果确定本地代理域名;
对所述本地代理域名进行采集,得到本地代理域名集合。
5.根据权利要求1所述的方法,其特征在于,所述将所述DNS原始请求报文发送至预设DNS服务器进行查询,之前还包括:
对所述DNS原始请求报文进行解析,得到第一标识ID、第一源IP、第一源端口、第一目的IP以及第一目的端口;
将所述第一标识ID与所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口建立关联映射,得到映射信息。
6.根据权利要求1所述的方法,其特征在于,将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文,之后还包括:
对所述DNS回应报文进行解析,得到所述第一标识ID、第二源IP、第二源端口、第二目的IP以及第二目的端口;
基于所述第一标识ID确定所述第一源IP、所述第一源端口、所述第一目的IP以及所述第一目的端口;
分别将所述第一源IP对所述第二源IP进行反向替换、将所述第一源端口对所述第二源端口进行反向替换、将所述第一目的IP对所述第二目的IP进行反向替换以及将所述第一目的端口对所述第二目的端口进行反向替换,得到新的DNS回应报文。
7.根据权利要求1所述的方法,其特征在于,所述获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,包括:
根据蚁群搜索算法对所述预设范围的DNS服务器进行搜索,获取到DNS服务器信息;
基于所述DNS服务器信息确定服务链路集合以及服务质量集合;
判断所述服务链路集合中的每个服务链路是否满足预设链路要求,若所述服务链路不满足预设链路要求,则将所述服务链路进行剔除,得到新的服务链路集合,若所述服务链路满足预设链路要求,则将与所述服务链路相对应的DNS服务器进行采集,得到预备服务器集合;
将所述预备服务器集合与所述服务质量集合进行匹配,得到预备服务质量集合;
对所述预备服务质量集合中的每个服务质量进行数据比对,得到目标DNS服务器。
8.一种基于VPN框架的本地DNS代理装置,其特征在于,包括:
报文获取模块,获取DNS原始请求报文;
域名判断模块,用于基于所述DNS原始请求报文确定域名,并判断所述域名是否存在本地代理域名集合中;
第一查询模块,用于当所述域名存在与所述本地代理域名集合中时,将所述DNS原始请求报文发送至预设DNS服务器进行查询,得到DNS回应报文;
第二查询模块,用于当所述域名不存在所述本地代理域名集合中时,获取预设范围内的DNS服务器信息,并对所述DNS服务器信息进行链路服务分析,得到目标DNS服务器,将所述DNS请求报文发送至该DNS服务器进行查询,得到DNS回应报文;
控制显示模块,用于控制显示所述DNS回应报文。
9.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行权利要求1~7中任一项所述的基于VPN框架的本地DNS代理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~7任一项所述的基于VPN框架的本地DNS代理方法。
CN202210981243.2A 2022-08-16 2022-08-16 一种基于vpn框架的本地dns代理方法、装置、设备及介质 Active CN115378906B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210981243.2A CN115378906B (zh) 2022-08-16 2022-08-16 一种基于vpn框架的本地dns代理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210981243.2A CN115378906B (zh) 2022-08-16 2022-08-16 一种基于vpn框架的本地dns代理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN115378906A true CN115378906A (zh) 2022-11-22
CN115378906B CN115378906B (zh) 2024-02-13

Family

ID=84065200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210981243.2A Active CN115378906B (zh) 2022-08-16 2022-08-16 一种基于vpn框架的本地dns代理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115378906B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031028A1 (en) * 2007-07-25 2009-01-29 Chendil Kumar Secure tunnel domain name management
CN102882892A (zh) * 2012-10-26 2013-01-16 杭州迪普科技有限公司 一种保护dns服务器的方法及装置
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests
CN106453215A (zh) * 2015-08-13 2017-02-22 阿里巴巴集团控股有限公司 一种网络攻击的防御方法、装置及系统
CA2973108A1 (en) * 2016-07-13 2018-01-13 DNSthingy Inc. Method and router to permit or block internet protocol (ip) connectivity based on originating domain name server (dns) requests
CN108156274A (zh) * 2017-12-18 2018-06-12 杭州迪普科技股份有限公司 一种vpn网络中使设备获得域名解析结果的方法及装置
CN108574744A (zh) * 2017-07-28 2018-09-25 北京金山云网络技术有限公司 一种域名解析方法、装置、电子设备及可读存储介质
WO2019237288A1 (zh) * 2018-06-13 2019-12-19 深圳前海达闼云端智能科技有限公司 域名解析方法、装置及计算机可读存储介质
CN110933156A (zh) * 2019-11-26 2020-03-27 杭州迪普科技股份有限公司 一种域名解析的方法及装置
CN111262938A (zh) * 2020-01-17 2020-06-09 厦门网宿有限公司 一种dns服务器选择方法和代理服务器
CN111953638A (zh) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 网络攻击行为检测方法、装置及可读存储介质
CN112187902A (zh) * 2020-09-21 2021-01-05 普联国际有限公司 IPv6隧道模式下的DNS代理方法、装置、存储介质及终端设备
CN112422481A (zh) * 2019-08-22 2021-02-26 华为技术有限公司 网络威胁的诱捕方法、系统和转发设备
CN113992626A (zh) * 2021-10-22 2022-01-28 浪潮思科网络科技有限公司 一种实现dns的方法、设备、存储介质
CN114363288A (zh) * 2021-12-16 2022-04-15 北京华耀科技有限公司 报文处理方法、装置、链路负载均衡设备和存储介质
CN114374669A (zh) * 2022-01-11 2022-04-19 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及系统
CN114553827A (zh) * 2022-02-24 2022-05-27 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及装置
CN114567613A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种真实ip识别方法、装置、电子设备及存储介质

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031028A1 (en) * 2007-07-25 2009-01-29 Chendil Kumar Secure tunnel domain name management
CN102882892A (zh) * 2012-10-26 2013-01-16 杭州迪普科技有限公司 一种保护dns服务器的方法及装置
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests
CN106453215A (zh) * 2015-08-13 2017-02-22 阿里巴巴集团控股有限公司 一种网络攻击的防御方法、装置及系统
CA2973108A1 (en) * 2016-07-13 2018-01-13 DNSthingy Inc. Method and router to permit or block internet protocol (ip) connectivity based on originating domain name server (dns) requests
CN108574744A (zh) * 2017-07-28 2018-09-25 北京金山云网络技术有限公司 一种域名解析方法、装置、电子设备及可读存储介质
CN108156274A (zh) * 2017-12-18 2018-06-12 杭州迪普科技股份有限公司 一种vpn网络中使设备获得域名解析结果的方法及装置
WO2019237288A1 (zh) * 2018-06-13 2019-12-19 深圳前海达闼云端智能科技有限公司 域名解析方法、装置及计算机可读存储介质
CN111953638A (zh) * 2019-05-17 2020-11-17 北京京东尚科信息技术有限公司 网络攻击行为检测方法、装置及可读存储介质
CN112422481A (zh) * 2019-08-22 2021-02-26 华为技术有限公司 网络威胁的诱捕方法、系统和转发设备
CN110933156A (zh) * 2019-11-26 2020-03-27 杭州迪普科技股份有限公司 一种域名解析的方法及装置
CN111262938A (zh) * 2020-01-17 2020-06-09 厦门网宿有限公司 一种dns服务器选择方法和代理服务器
CN112187902A (zh) * 2020-09-21 2021-01-05 普联国际有限公司 IPv6隧道模式下的DNS代理方法、装置、存储介质及终端设备
CN113992626A (zh) * 2021-10-22 2022-01-28 浪潮思科网络科技有限公司 一种实现dns的方法、设备、存储介质
CN114363288A (zh) * 2021-12-16 2022-04-15 北京华耀科技有限公司 报文处理方法、装置、链路负载均衡设备和存储介质
CN114374669A (zh) * 2022-01-11 2022-04-19 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及系统
CN114553827A (zh) * 2022-02-24 2022-05-27 杭州迪普科技股份有限公司 Vpn客户端代理dns解析方法及装置
CN114567613A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种真实ip识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN115378906B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
US11775501B2 (en) Trace and span sampling and analysis for instrumented software
AU770611B2 (en) Transaction recognition and prediction using regular expressions
US20170286525A1 (en) Field Extraction Rules from Clustered Data Samples
US20110022707A1 (en) Hierarchy for characterizing interactions with an application
US20070266149A1 (en) Integrating traffic monitoring data and application runtime data
CN110807085B (zh) 故障信息的查询方法及装置、存储介质、电子装置
CN109951354B (zh) 一种终端设备识别方法、系统及存储介质
KR20040100179A (ko) 네트워크에 대한 지능형 트래픽 관리시스템 및 그를이용한 지능형 트래픽 관리방법
CN110135590B (zh) 信息处理方法、装置、介质及电子设备
US11755531B1 (en) System and method for storage of data utilizing a persistent queue
US11663172B2 (en) Cascading payload replication
CN108595657B (zh) His系统的数据表分类映射方法和装置
CN110362473A (zh) 测试环境的优化方法及装置、存储介质、终端
WO2022095382A1 (zh) 基于知识图谱的电子卡片生成推送方法、装置
US10057155B2 (en) Method and apparatus for determining automatic scanning action
CA3017523C (en) Technologies for auto discover and connect to a rest interface
CN110990447A (zh) 一种数据探查方法、装置、设备及存储介质
CN108074033A (zh) 指标数据的处理方法、系统、电子设备和存储介质
US20230161766A1 (en) Data investigation and visualization system
CN111913954A (zh) 智能数据标准目录生成方法和装置
CN113656315A (zh) 数据测试方法、装置、电子设备和存储介质
CN115378906B (zh) 一种基于vpn框架的本地dns代理方法、装置、设备及介质
CN115604343A (zh) 一种数据传输方法、系统、电子设备和存储介质
CN111711605B (zh) 一种用于物联网平台的数据协议主动解析方法
CN112947115A (zh) 一种通用化的数据监控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant