MX2008015235A - Zonas habilitadas por requisicion de nombre. - Google Patents

Zonas habilitadas por requisicion de nombre.

Info

Publication number
MX2008015235A
MX2008015235A MX2008015235A MX2008015235A MX2008015235A MX 2008015235 A MX2008015235 A MX 2008015235A MX 2008015235 A MX2008015235 A MX 2008015235A MX 2008015235 A MX2008015235 A MX 2008015235A MX 2008015235 A MX2008015235 A MX 2008015235A
Authority
MX
Mexico
Prior art keywords
update
record
name
client device
address
Prior art date
Application number
MX2008015235A
Other languages
English (en)
Inventor
James M Gilroy
Jeffrey J Westhead
Kamal Anupama Janardhan
Moon Majumdar
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MX2008015235A publication Critical patent/MX2008015235A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Se describen un sistema y método para implementar zonas habilitados por requisición de nombre. Un servidor DNS recibe una actualización de un dispositivo de cliente. Si el servidor DNS aloja una zona autoritativa para la actualización, el servidor DNS determina si existe un registro para el nombre huésped. Si es así, entonces la dirección de IP asociada con el nombre huésped es determinada. La dirección de IP se compara con la dirección fuente del dispositivo de cliente que envía la actualización. Si las direcciones de IP coinciden, entonces la actualización es aceptada.

Description

ZONAS HABILITADAS POR REQUISICION DE NOMBRE ANTECEDENTES El Sistema de Nombre de Dominio (DNS, según siglas en inglés) es un sistema que almacena información asociada con nombres de dominio en una base de datos distribuida en una o más redes. La información almacenada incluye una dirección de Protocolo Internet (IP) asociada con un nombre de dominio. El espacio de nombre dominio puede ser considerado como un árbol de nombres de dominio. Cada nodo u hoja en el árbol está asociado con registros de recurso, los cuales llevan información asociada con el nombre de dominio. El árbol está dividido en zonas. Una zona es una colección de nodos conectados que don servidos autoritati amente por un servidor de DNS autoritativo. Un servidor de DNS puede alojar una o más zonas Las zonas pueden ser almacenadas utilizando archivos a base de texto o utilizando un sistema de directorio. Las zonas pueden ser configuradas para aceptar actualizaciones dinámicas de máquinas de cliente para manejar un cambio en el nombre de máquina, dirección e IP, u otra información de dominio. Las actualizaciones dinámicas pueden ser seguras o inseguras. Las actualizaciones seguras pueden requerir de una negociación de contexto de seguridad entre una máquina de cliente y un servidor de DNS. La utilización de actualizaciones seguras puede requerir que solo el propietario original de un nombre registrado pueda hacer cambios a ese registro existente. Los intentos de registro por otras máquinas de cliente para el mismo nombre son rechazados. Las actualizaciones seguras requieren de credenciales de dominio y no están disponibles a zonas que son almacenadas utilizando archivas a base de texto. Las actualizaciones inseguras permiten a los clientes crear un nuevo registro o modificar un registra existente. Las actualizaciones inseguras para datos existentes no se restringen al propietario original. Por lo tanto, otro mecanismo puede realizar una actualización dinámica para el mismo nombre. Si esto se realiza maliciosamente, esto se conoce como un ataque de secuestro de nombre. Las actualizaciones inseguras no requieren de credenciales de dominio y pueden ser utilizadas sin considerar qué sistema de almacenamiento se utiliza para la zona. Sin embargo, al utilizar actualizaciones inseguras, los clientes son vulnerables a ataques de secuestro de nombre y no pueden garantizar singularidad en una zona .
BREVE DESCRIPCION DE LA INVENCION Lo siguiente presenta una breve descripción de la invención de la descripción con el fin de proporcionar un entendimiento básico al lector. Esta breve descripción no es un resumen extensivo de la descripción y no identifica elementos clave/críticos de la invención o delinea el alcance de la invención. Su único propósito es presentar algunos conceptos descritos aquí en una forma simplificada como un preludio a la descripción más detallada que se presenta posteriormente. Aquí se describen varias tecnologías y técnicas dirigidas a métodos y sistemas para implementar zonas habilitadas por requisición de nombre. De acuerdo con una ¡mplementación de las tecnologías descritas, cuando un servidor DNS recibe una actualización para un nombre, el servidor DNS verifica para ver si el nombre huésped ya existe en la zona aplicable. Si ya hay un registro para el nombre, entonces el servidor DNS determina si las identificaciones del registrante original y el dispositivo de cliente que envía la actualización son iguales comparando sus direcciones de IP fuente. Si las direcciones de IP fuente son iguales, entonces se acepta la actualización. Si las direcciones de IP fuente son diferentes, el servidor DNS puede enviar una consulta del DNS al registrante original. Si el registrante origina responde a la consulta del DNS, entonces la actualización es rechazada. Si el registrante original no responde a la consulta del DNS, entonces la actualización puede ser aceptada. Muchos de los aspectos concurrentes serán más fácilmente apreciados ya que los mismos serán mejor entendidos haciendo referencia a la siguientes descripción detallada considerada junto con los dibujos anexos.
DESCRIPCION DE LOS DIBUJOS La presente descripción se entenderá mejor a partir de la siguiente descripción detallada leída junto con los dibujos anexos, en los cuales: La Figura 1 es un diagrama de bloques mostrando un sistema ilustrativo para implementar la requisición de nombre. La Figura 2 es una representación de pantalla mostrando una interfase de usuario ilustrativa para manejar zonas de DNS. La Figura 3 es una representación de pantalla mostrando una interfase de usuario para ver y editar propiedades de una zona de DNS. La Figura 4 es un diagrama de flujo mostrando un procedimiento ilustrativo para implementar la requisición de nombre. La Figura 5 muestra un ambiente de cómputo ilustrativo en donde se pueden implementar ciertos aspectos de la invención. Se utilizan números de referencia similares para designar partes similares en los dibujos anexos.
DESCRIPCION DETALLADA DE LA INVENCION La descripción detallada proporcionada a continuación junto con los dibujos anexos pretende ser una descripción de los ejemplos de la presente y no pretende representar las únicas formas en las cuales el ejemplo de la presente puede ser construido o utilizado. La descripción establece las funciones del ejemplo y la secuencia de pasos para construir y operar el ejemplo. Sin embargo, las mismas funciones y secuencias o unas equivalentes pueden ser logradas a través de diferentes ejemplos. La Figura 1 es un diagrama de bloques que muestra un sistema ilustrativo 100 para implementar la requisición de nombre para una o más zonas en un servidor DNS 102. El servidor DNS 102 está comunicativamente acoplado a uno o más dispositivos de cliente, tales como 104, 106 ó 108. El servidor DNS 102 aloja una o más zonas, tales como 110, 112, ó 114. Cada zona incluye uno o más registros que almacenan información de dominio, tal como un delineado de direcciones de IP para los dispositivos de cliente en el dominio. La una o más zonas pueden ser respaldadas por archivo o integrarse con un sistema de directorio, tal como un sistema de Active Directory®. La una o más zonas pueden ser configuradas para aceptar actualizaciones dinámicas de dispositivos de cliente para manejar uno o más cambios en un nombre de dispositivo de cliente, dirección de IP, u otra información de dominio. Las actualizaciones dinámicas pueden ser seguras o inseguras. Las actualizaciones seguras pueden requerir de una negociación de contexto de seguridad entre un dispositivo de cliente y el servidor DNS. Las actualizaciones seguras pueden requerir que solo el dispositivo de cliente original, que registró un nombre de dominio, pueda hacer cambios al registro asociado con ese nombre de dominio. Los registros de otros dispositivos de cliente que intentan tener el mismo nombre de dominio podrían ser rechazados. Las actualizaciones inseguras permiten a los clientes crear un nuevo registro o modificar un registro existente. Las actualizaciones inseguras para datos existentes no se restringen al propietario original. El sistema 100, como se muestra en la Figura 1, tiene en cuenta actualizaciones dinámicas inseguras e implementa la requisición de nombre para actualizaciones que tienen problema con los registros existentes. Cada dispositivo de cliente, tal como 104, 106, ó 108, puede enviar actualizaciones, tales como 120, 122, ó 124, al servidor DNS 102. Cuando el servidor DNS 102 recibe una actualización, el servidor DNS verifica para ver si el nombre huésped ya existe en la zona aplicable. Si ya hay un registro para el nombre huésped, entonces el servidor DNS 102 determina si las identidades del registrante original y el dispositivo de cliente que envía la actualización son iguales comparado sus direcciones de IP fuente. Si las direcciones de IP fuente son iguales, entonces la actualización es aceptada. Si las direcciones de IP fuente son diferentes, el servidor DNS puede enviar una consulta del DNS al registrante original. Si el registrante original responde a la consulta del DNS, entonces la actualización es rechazada. Si el registrante original no responde a la consulta del DNS, entonces la actualización puede ser aceptada. El servidor DNS 102 envía una respuesta, tal como 130, 32, ó 134, de regreso al dispositivo de cliente que solicitó la actualización para notificar al dispositivo de cliente de la aceptación o rechazo de la actualización solicitada.
Por ejemplo, asumir que la zona 110 almacena registros para el dominio "corp.contoso.com". La zona 110 tiene un registro de dirección (A) para "lab-comp.corp.contoso.com" que fue creado por un registro recibido del dispositivo de cliente 104. El dispositivo de cliente 104 tiene en nombre huésped "lab-comp" que se anexó al dominio "corp.contoso.com". En un primer escenario, suponer que el dispositivo de cliente 104 envía una actualización dinámica para "lab-comp. corp.contoso.com" para renovar su registro A. Cuando el servidor DNS 102 autoritativo es encontrado, verifica cualquier dato existente para el registro A para "lab-comp" en la zona de "corp.contoso.com". El registro A para "lab-comp" ya existe. Por lo tanto, el servidor DNS verifica para ver si la dirección fuente del registrante original y la dirección fuente del dispositivo de cliente que envía la actualización son iguales. Las direcciones fuente son iguales. Los registros de otros dispositivos de cliente que intentan el mismo nombre de dominio podrían ser rechazados. Las actualizaciones inseguras permiten a los clientes crear un nuevo registro o modificar un registro existente. Las actualizaciones inseguras para datos existentes no se restringen al propietario original. El sistema 100, como se muestra en la Figura 1, tiene en cuenta actualizaciones dinámicas inseguras e implementa requisición de nombre para actualizaciones que tienen problema con registros existentes. Cada dispositivo de cliente, tal como 104, 106, ó 108, puede enviar actualizaciones, tales como 120, 122, ó 124 al servidor DNS 102. Cuando el servidor DNS 102 recibe una actualización, el servidor DNS verifica para ver si el nombre huésped ya existe en la zona de aplicación. Si ya hay un registro para el nombre huésped, entonces el servidor DNS 102 determina si las identidades del registrante original y el dispositivo de cliente que envía la actualización son iguales comparando sus direcciones de IP fuente. Si las direcciones de IP fuente son iguales, entonces la actualización es aceptada. Si las direcciones de IP fuente son diferentes el servidor DNS puede enviar una consulta del DNS al registrante original. Si el registrante original responde a la consulta del DNS, entonces la actualización es rechazada. Si el registrante original no responde a la consulta del DNS, entonces la actualización puede ser aceptada. El servidor DNS 102 envía una respuesta, tal como 130, 132, ó 134, de regreso al dispositivo cliente que solicitó la actualización para notificar al dispositivo cliente de la aceptación o rechazo de la actualización solicitada. Por ejemplo, asumir que la zona 110 almacena registros para el dominio "corp.contoso.com.". La zona 110 tiene un registro de dirección (A) para "lab-comp.corp.contoso.com" que fue creado por un registro recibido del dispositivo de cliente 104. El dispositivo de cliente 104 tiene el nombre huésped "lab-comp" que se unió al dominio "corp.contoso.com". En un primer escenario, suponer que el dispositivo de cliente 104 envía una actualización dinámica para "lab-comp.corp.contoso.com" para renovar su registro A. cuando el servidor DNS autoritativo 102 es encontrado, verifica cualesquiera datos existentes para el registro A para "lab-comp" en la zona "corp.contoso.com". Un registro A para "lab-comp" ya existe. Por lo tanto, el servidor DNS verifica para ver si la dirección fuente del registro original y la dirección fuente del dispositivo de cliente que envía la actualización son iguales. Las direcciones fuente son las mismas. Por lo tanto, el servidor DNS 102 acepta la actualización. La actualización es procesada y el éxito de la actualización es regresado al dispositivo de cliente 104. En un segundo escenario, suponer que el dispositivo de cliente 105 envía una actualización dinámica para "lab-comp. corp.contoso.com" en un intento de registrar su dirección de IP. Cuando el servidor DNS autoritativo 102 es encontrado, verifica cualquier registro A existente para "lab-comp" en la zona "corp.contoso.com". El registro A para "lab-comp" ya existe. Por lo tanto, el servidor DNS verifica si la dirección fuente del registro original y la dirección fuente del dispositivo de cliente que envía la actualización son iguales. El registro original es el dispositivo de cliente 104, y el dispositivo de cliente 105 está enviando la actualización, por lo que las direcciones de IP fuente no son las mismas. El servidor DNS 102 puede rechazar la actualización. El servidor DNS 102 puede enviar una consulta DNS al dispositivo de cliente 104. Si se recibe un reconocimiento del dispositivo de cliente 104 en respuesta a la consulta del DNS, entonces el servidor DNS 102 rechaza la actualización. Si no se recibe respuesta para la consulta del DNS por parte del dispositivo de cliente 104, entonces el servidor DNS 102 puede aceptar la actualización. Las Figuras 2-3 muestran representaciones de pantalla 200 y 300 que ilustran interfases de usuario ilustrativas para manejar zonas de DNS. En el sistema mostrado en la Figura 2, hay una pluralidad de zonas, incluyendo _msdcs.dnsregresión.com 202, bar.com 204, dnsregresión.com 206, y zona insegura 208. Un usuario puede seleccionar una zona de DNS manejada y editar una o más propiedades de la zona seleccionada. Como se muestra en la Figura 3, el usuario ha elegido ver y/o editar las propiedades de la zona insegura 208. Para cada zona, el usuario puede seleccionar si habilitar o no actualizaciones dinámicas para la zona. Si el usuario elige habilitar actualizaciones dinámicas, el usuario puede seleccionar habilitar solo las actualizaciones seguras o el usuario puede seleccionar habilita actualizaciones tanto seguras como inseguras. En el ejemplo ilustrado en la Figura 3, el usuario ha elegido habilitar actualizaciones tanto seguras como inseguras, como se muestra en 302. Cuando se habilitan zonas inseguras, el usuario puede seleccionar habilitar una requisición de nombre para actualizaciones inseguras, como se muestra en 304. Una vez que la requisición de nombre es habilitada, el servidor DNS requerirá cualesquiera actualizaciones para nombres existentes como se describe con detalle en el procedimiento ilustrativo de la Figura 4. La Figura 4 es un diagrama de flujo que muestra un procedimiento ilustrativo para zonas habilitadas por requisición de nombre. Aunque la descripción de la Figura 4 puede hacerse con referencia a otras figuras, se debe entender que el procedimiento ¡lustrado en la Figura 4 no pretende ser limitado a quedar asociado con los sistemas u otros contenidos de cualquier figura o figuras específicas. Además, se debe entender que aunque el procedimiento ilustrativo de la Figura 4 indica un orden particular de ejecución de operación, en una o más ¡mplementaciones alternativas, las operaciones pueden ser ordenadas en forma diferente. Además, algunos de los pasos y datos ilustrados en el procedimiento ilustrativo de la Figura 4 pueden no ser necesarios o pueden ser omitidos en algunas ¡mplementaciones. Finalmente, aunque el procedimiento ilustrativo de la Figura 4 contiene múltiples pasos diferentes, se debe reconocer que en algunos ambientes de estas operaciones pueden ser combinados y ejecutados al mismo tiempo. En 402, se recibe una actualización para un nombre en un servidor DNS de un primer dispositivo de cliente. En 404, se hace una determinación de si el servidor DNS aloja una zona autoritativa para la actualización. Si es así, entonces el procedimiento prosigue a 408. Si no es así, entonces en 406, la actualización es rechazada. Cuando el servidor DNS que aloja la zona autoritativa para la actualización es encontrado, entonces en 408, la zona es verificada para determinar si ya existe un registro para el nombre huésped. Al determinar si ya hay un registro para el nombre huésped, uno o más registros de uno o más tipos de registro pueden ser verificados. Los tipos de registro ilustrativos que pueden ser verificados incluyen, pero no se limitan a, registros de dirección (A), registros de dirección IPv6, y registros de Nombre Canónico (CNAME), Si no se encuentra ningún registro para el nombre huésped, entonces en 430, la actualización es aceptada. Si ya hay un registro para el nombre huésped, entonces en 412, la dirección de IP fuente asociada con el registro huésped es determinada. En 414, la dirección de IP fuente asociada con el registro huésped se compara con la dirección de IP fuente del primer dispositivo de cliente. Si las direcciones de IP coinciden, entonces en 420, la actualización es aceptada. Si las direcciones de IP no coinciden, entonces en 416, se envía una consulta del DNS a un segundo dispositivo de cliente que tiene la dirección de IP asociada con el registro huésped y en 418, se hace una determinación de si existe una respuesta del segundo dispositivo de cliente. Si se recibe un reconocimiento del segundo dispositivo de cliente en respuesta a la consulta del DNS, entonces en 422, la actualización es rechazada. Si no se recibe ninguna respuesta de la consulta del DNS del segundo dispositivo de cliente, entonces en 422, la actualización puede ser aceptada. Si la actualización es aceptada y uno o más servidores DNS tienen copias de la zona, entonces la actualización puede ser replicada a uno o más de otros servidores DNS. La Figura 5 muestra un ambiente de cómputo ilustrativo en donde ciertos aspectos de la invención pueden ser implementados. Se debe entender que el ambiente de cómputo 500 es solo un ejemplo de un ambiente de cómputo adecuado en donde las varias tecnologías aquí descritas pueden ser empleadas y no pretende sugerir ninguna limitación sobre el alcance de uso o funcionalidad de las tecnologías aquí descritas. Tampoco el ambiente de cómputo 500 debe ser interpretado como necesariamente requiriendo de todos los componentes ilustrados aquí. Las tecnologías aquí descritas pueden ser operaciones con numerosos otros ambientes o configuraciones de cómputo de propósito general o propósito especial. Ejemplos de ambientes y/o configuraciones de cómputo bien conocidos que pueden ser adecuados para usarse con las tecnologías aquí descritas incluyen, pero no se limitan a, computadoras personales, computadoras de servidor, dispositivos portátiles, dispositivos de tableta, sistemas de multiprocesador, sistemas a base de microprocesador, cajas de tv por cable, electrónica de consumidor programable, PCs de red, minicomputadoras, macrocomputadoras, ambientes de cómputo distribuido que incluye cualquiera de los sistemas o dispositivos anteriores, y similares. Haciendo referencia a la Figura 5, el ambiente de cómputo 500 incluye un dispositivo de cómputo 510 de propósito general. Los componentes del dispositivo de cómputo 510 pueden incluir, pero no le limita a, una unidad de procesamiento 512, una memoria 514, un dispositivo de almacenamiento 516, un dispositivo(s) de entrada 518, dispositivo(s) de salida 520, y conexión(es) de comunicaciones 522. La unidad de procesamiento 512 puede incluir uno o más procesadores de propósito general o especial, ASICs, o circuitos integrados de lógica programable. Dependiendo de la configuración y el tipo de dispositivo de cómputo, la memoria 514 puede ser volátil (tal como RAM), no volátil (tal como ROM, memoria flash, etc.) o alguna combinación de las dos. El dispositivo de cómputo 510 también puede incluir almacenamiento adicional (removióle y/o no removióle) incluyendo, pero no limitándose a, discos magnéticos u ópticos o cinta. Dicho almacenamiento adicional se ilustra en la Figura 5 por el almacenamiento 516. Los medios de almacenamiento por computadora incluyen medios volátiles y no volátiles, removióles y no removibles implementados en cualquier método o tecnología para el almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos. La memoria 514 y el almacenamiento 516 son ejemplos de medios de almacenamiento por computadora. Los medios de almacenamiento por computadora incluyen, pero no se limita a, RAM, ROM, EPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnéticos, o cualquier otro medio que pueda ser usado para almacenar información deseada y el cual pueda ser accedido por el dispositivo de cómputo 510. Cualquier medio de almacenamiento por computadora puede ser parte del dispositivo de cómputo 510.
El dispositivo de cómputo 510 también puede contener conexiones de comunicación 522 que permiten que el dispositivo de cómputo 510 se comunique con otros dispositivos, tales como con otros dispositivos de cómputo a través de la red 530. Las conexiones de comunicaciones 522 son un ejemplo de medios de comunicación. Los medios de comunicación típicamente modalizan instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada tal como una onda portadora u otro mecanismo de transporte e incluye cualquier medio de suministro de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas de manera que codifica información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios mediante cables tal como una red cableada o conexión de cable directo, y medios inalámbricos tales como medios acústicos, radio frecuencia, infrarrojos u otros medios inalámbricos. El término medios legibles por computadora como se utiliza aquí, incluye medios de almacenamiento. El dispositivo de cómputo 510 también puede tener un dispositivo(s) de entrada 518 tal como un teclado, un ratón, una pluma, un dispositivo de entrada de voz, un dispositivo de entrada táctil, y/o cualquier otro dispositivo de entrada. El dispositivo(s) de salida 520 tal como uno más pantallas, bocinas, impresoras, y/o cualquier otro dispositivo de salida también puede ser incluido. Aunque la invención ha sido descrita en términos de varias ¡mplementaciones ilustrativas, aquellos expertos en la técnica reconocerán que la invención no está limitada a las implementaciones descritas, pero puede ser practicada con modificación y alteración dentro del espíritu y alcance de las reivindicaciones anexas. La descripción de esta manera debe ser considerada como ilustrativa en lugar de limitante.

Claims (16)

REIVINDICACIONES
1. - Un método que comprende: recibir una actualización en un servidor de sistema de nombre de dominio (DNS) de un primer dispositivo de cliente, la actualización incluyendo un nombre huésped; determinar si el servidor DNS aloja una zona autoritativa para la actualización; determinar si ya existe un registro para el nombre huésped; y si es así, determinar una dirección de Protocolo Internet (IP) asociada con el nombre huésped; determinar si la dirección de IP asociada con el nombre huésped coincide con una dirección de IP fuente del primer dispositivo de huésped; y aceptar la actualización si las direcciones de IP coinciden.
2. - El método de acuerdo con la reivindicación 1, que comprende además aceptar la actualización si no hay registro para el nombre huésped.
3. - El método de acuerdo con la reivindicación 1, que comprende además enviar una consulta del DNS a un segundo dispositivo de cliente teniendo una dirección de IP asociada con el nombre huésped si la dirección de IP asociada con el nombre huésped no coincide con la dirección de IP fuente del primer dispositivo de cliente. 4.- El método de acuerdo con la reivindicación 3, que comprende además rechazar la actualización si se recibe un reconocimiento del segundo dispositivo de cliente en respuesta a la consulta del DNS. 5. - El método de acuerdo con la reivindicación 3, que comprende además aceptar la actualización si no se recibe un reconocimiento del segundo dispositivo de cliente en respuesta a la consulta del DNS. 6. - El método de acuerdo con la reivindicación 1, que comprende además replicar la actualización a otro servidor DNS. 7.- El método de acuerdo con la reivindicación 1, en donde la determinación de si ya existe un registro para el nombre huésped comprende verificar múltiples registros de múltiples tipos. 8.- El método de acuerdo con la reivindicación 7, en donde uno de los tipos de registro es un registro de Dirección (A). 9.- El método de acuerdo con la reivindicación 7, en donde uno de los tipos de registro en un registro de dirección IPv6. 10.- El método de acuerdo con la reivindicación 7, en donde uno de los tipos de registro es un registro de Nombre Canónico (CNA E). 11.- El método de acuerdo con la reivindicación 1, en donde la zona es respaldada por archivo. 12. - El método de acuerdo con la reivindicación 1, en donde la zona está integrada con un sistema de directorio. 13. - Uno o más medios legibles por dispositivo con instrucciones ejecutables por dispositivo para realizar los pasos que comprenden: recibir una actualización de un primer dispositivo de cliente en un servidor de sistema de nombre de dominio (DNS) que aloja una zona autoritativa para la actualización, la actualización incluyendo un nombre huésped; verificar uno o más registros en la zona para determinar si existe ya un registro para el nombre huésped, y si es así, verificar el registro para el nombre huésped para determinar una dirección de Protocolo Internet (IP) asociada con el nombre huésped; determinar si la dirección de IP asociada con el nombre huésped coincide con una dirección de IP fuente del primer dispositivo de cliente; y no es así, enviar una consulta del DNS a un segundo dispositivo de cliente que tenga la dirección de IP asociada con el nombre huésped; y determinar si se acepta la actualización basándose en si el segundo dispositivo de cliente responde a la consulta del DNS. 1
4. - El uno o más medios legibles por dispositivo de acuerdo con la reivindicación 13, en donde los pasos además comprenden aceptar la actualización si no hay un registro para el nombre huésped. 1
5. - El uno o más medios legibles por dispositivo de acuerdo con la reivindicación 13, en donde los pasos además comprenden aceptar la actualización si la dirección de IP asociada con el nombre huésped coincide con la dirección de IP fuente del primer dispositivo de cliente. 16.- El uno o más medios legibles por dispositivo de acuerdo con la reivindicación 13, en donde determinar si aceptar la actualización con base en si el segundo dispositivo de cliente responde a la consulta del DNS, comprende rechazar la actualización si el segundo dispositivo de cliente responde a la consulta del DNS y aceptar la actualización si el segundo dispositivo de cliente no responde a la consulta del DNS. 17.- Un método que comprende: recibir una actualización del primer dispositivo de cliente en un servidor de sistema de nombre de dominio (DNS), la actualización incluyendo un nombre huésped; determinar si ya existe un registro para el nombre huésped; y si no es así, determinar una dirección de IP fuente de un registro del nombre huésped; determinar si la dirección de IP fuente del registro del nombre huésped coincide con la dirección de IP fuente del primer dispositivo de cliente, y si no es así, enviar una consulta del DNS al registro del nombre huésped; y rechazar la actualización si se recibe un reconocimiento del registro en respuesta a la consulta del DNS. 18.- El método de acuerdo con la reivindicación 17, que comprende además aceptar la actualización si no hay un registro para el nombre huésped. 19. - El método de acuerdo con la reivindicación 17, que comprende además aceptar la actualización si la dirección de IP fuente del registro del nombre huésped coincide con la dirección de IP fuente del primer dispositivo de cliente. 20. - El método de acuerdo con la reivindicación 17, que comprende además aceptar la actualización si no se recibe respuesta del registro en respuesta a la consulta del DNS.
MX2008015235A 2006-06-01 2007-04-26 Zonas habilitadas por requisicion de nombre. MX2008015235A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/421,641 US20070283028A1 (en) 2006-06-01 2006-06-01 Name Challenge Enabled Zones
PCT/US2007/010298 WO2007142759A2 (en) 2006-06-01 2007-04-26 Name challenge enabled zones

Publications (1)

Publication Number Publication Date
MX2008015235A true MX2008015235A (es) 2009-03-06

Family

ID=38791705

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008015235A MX2008015235A (es) 2006-06-01 2007-04-26 Zonas habilitadas por requisicion de nombre.

Country Status (11)

Country Link
US (1) US20070283028A1 (es)
EP (1) EP2077028A4 (es)
JP (1) JP4876168B2 (es)
KR (1) KR20090030256A (es)
CN (1) CN102017582A (es)
AU (1) AU2007257427A1 (es)
BR (1) BRPI0712204A2 (es)
CA (1) CA2651521A1 (es)
MX (1) MX2008015235A (es)
RU (1) RU2008147096A (es)
WO (1) WO2007142759A2 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160248813A1 (en) * 2006-08-23 2016-08-25 Threatstop, Inc. Method and system for propagating network policy
KR20080107982A (ko) * 2007-06-07 2008-12-11 삼성전자주식회사 컨텐츠의 사용 가능 여부 결정 방법 및 그 장치
JP2009165041A (ja) * 2008-01-09 2009-07-23 Sony Corp ネットワーク機器、アドレス変更通知方法及びアドレス変更通知プログラム
US7877507B2 (en) * 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US9369302B1 (en) 2008-06-24 2016-06-14 Amazon Technologies, Inc. Managing communications between computing nodes
JP2010211265A (ja) * 2009-03-06 2010-09-24 Seiko Epson Corp 出力機器、情報処理機器、ネットワークシステム
US8495717B1 (en) * 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US8700657B2 (en) * 2012-05-16 2014-04-15 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor media presentations
KR101419436B1 (ko) * 2012-12-14 2014-08-13 (주)씨디네트웍스 Dns 서비스 제공 방법 및 장치
US20150304442A1 (en) * 2014-04-17 2015-10-22 Go Daddy Operating Company, LLC Website product integration and caching via domain name routing rules
CN105101196B (zh) * 2014-05-06 2018-11-02 阿里巴巴集团控股有限公司 一种用户账户管理方法及装置
US10033699B2 (en) 2015-05-08 2018-07-24 Cloudflare, Inc. Transparent DNSSEC-signing proxy
US9954840B2 (en) * 2015-05-08 2018-04-24 Cloudflare, Inc. Generating a negative answer to a domain name system query that indicates resource records as existing for the domain name regardless of whether those resource records actually exist for the domain name
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3641128B2 (ja) * 1998-02-20 2005-04-20 株式会社東芝 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法
US6532217B1 (en) * 1998-06-29 2003-03-11 Ip Dynamics, Inc. System for automatically determining a network address
US6411966B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Method and computer readable medium for DNS dynamic update to minimize client-server and incremental zone transfer traffic
US6381627B1 (en) * 1998-09-21 2002-04-30 Microsoft Corporation Method and computer readable medium for discovering master DNS server computers for a given domain name in multiple master and multiple namespace configurations
EP1039724A3 (en) * 1998-10-29 2003-05-07 Nortel Networks Limited Method and apparatus providing for internet protocol address authentication
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
CA2367439A1 (en) * 1999-04-22 2000-11-02 Manoj Srivastava Business rule engine
EP1087575A1 (en) * 1999-09-24 2001-03-28 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
US6769031B1 (en) * 2000-09-29 2004-07-27 Interland, Inc. Dynamically incorporating updates to active configuration information
KR100470493B1 (ko) * 2001-06-01 2005-02-07 니트젠테크놀러지스 주식회사 특수 도메인네임 분해 서비스 방법
US6907525B2 (en) * 2001-08-14 2005-06-14 Riverhead Networks Inc. Protecting against spoofed DNS messages
US7349380B2 (en) * 2001-08-15 2008-03-25 Meshnetworks, Inc. System and method for providing an addressing and proxy scheme for facilitating mobility of wireless nodes between wired access points on a core network of a communications network
JP2003069604A (ja) * 2001-08-23 2003-03-07 Nifty Corp 動的アドレス割当方法,動的アドレス割当装置及び動的アドレス割当プログラム
US7120690B1 (en) * 2001-09-27 2006-10-10 Emc Corporation Managing a distributed directory database
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7873985B2 (en) * 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
KR20030065064A (ko) * 2002-01-29 2003-08-06 삼성전자주식회사 도메인 네임 관리 방법
CN1650598A (zh) * 2002-03-18 2005-08-03 松下电器产业株式会社 Ddns服务器、ddns客户终端和ddns系统以及万维网服务器终端、其网络系统和访问控制方法
JP3876737B2 (ja) * 2002-03-18 2007-02-07 松下電器産業株式会社 Ddnsサーバとddnsクライアント端末、及びddnsシステム
KR100424613B1 (ko) * 2002-04-22 2004-03-27 삼성전자주식회사 로컬 네트워크에서 도메인 네임 시스템 스푸핑 방법 및그를 이용한 로컬 네트워크 시스템
FR2841072A1 (fr) * 2002-06-14 2003-12-19 France Telecom Systeme de consultation et/ou mise a jour de serveurs dns et/ou d'annuaires ldap
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7254642B2 (en) * 2003-01-30 2007-08-07 International Business Machines Corporation Method and apparatus for local IP address translation
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
US20050246346A1 (en) * 2004-04-30 2005-11-03 Gerdes Reiner J Secured authentication in a dynamic IP environment
JP2006013827A (ja) * 2004-06-25 2006-01-12 Hitachi Communication Technologies Ltd パケット転送装置
JP4528105B2 (ja) * 2004-11-29 2010-08-18 株式会社アイ・オー・データ機器 ダイナミックdnsサービスを利用したネットワーク機器の設定方法、ダイナミックdnsサービスサーバ、プログラム及びネットワーク機器の接続方法
US7257631B2 (en) * 2005-01-31 2007-08-14 Register.Com, Inc. Domain manager and method of use

Also Published As

Publication number Publication date
KR20090030256A (ko) 2009-03-24
EP2077028A4 (en) 2013-10-30
JP4876168B2 (ja) 2012-02-15
AU2007257427A1 (en) 2007-12-13
EP2077028A2 (en) 2009-07-08
JP2010500786A (ja) 2010-01-07
WO2007142759A3 (en) 2011-07-21
CN102017582A (zh) 2011-04-13
CA2651521A1 (en) 2007-12-13
WO2007142759A2 (en) 2007-12-13
BRPI0712204A2 (pt) 2012-01-10
US20070283028A1 (en) 2007-12-06
RU2008147096A (ru) 2010-06-10

Similar Documents

Publication Publication Date Title
MX2008015235A (es) Zonas habilitadas por requisicion de nombre.
US11616788B2 (en) Strengthening integrity assurances for DNS data
JP4460016B2 (ja) グローバルネームゾーン
US8224947B2 (en) Managing stored data on a computer network
US8775817B2 (en) Application-configurable distributed hash table framework
US20090013063A1 (en) Method for enabling internet access to information hosted on csd
US10693863B2 (en) Methods and systems for single sign-on while protecting user privacy
US9967290B2 (en) Systems and methods for automating client-side discovery of public keys of external contacts that are secured by DANE using DNSSEC
EP3223497B1 (en) Systems and methods for preserving privacy of a registrant in a domain name system ("dns")
JP2014182828A (ja) レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法
US8719948B2 (en) Method and system for the storage of authentication credentials
US11457075B2 (en) Authorization and content management in authorized profiles based on associated standardized hierarchical identification
WO2002010912A1 (en) Resolving hierarchical addresses using servers load balancer
JP2004126785A (ja) ネットワークコミュニケーションシステム及びネットワークコミュニケーション方法

Legal Events

Date Code Title Description
FA Abandonment or withdrawal