Dns与dhcp、ipam实现智能解析的方法及装置的制造方法_3

文档序号:8945874阅读:来源:国知局
端发送提醒消息,提醒源地址可能不合法拒绝为该客户端继续服务,加强解析的安全性。可选的,若客户端的类型不合法,也可以向客户端不发送任何消息。
[0071 ] 图3为本发明DNS与DHCP、IPAM实现智能解析的方法实施例三的流程图。如图3所示,本实施例提供的解析方法在上述实施例一的基础上,在步骤S104之前,还包括:
[0072]S301:建立第一关系表。
[0073]具体地,由于DNS经常对客户端的域名进行解析,所以其缓存中存储有各种域名以及其IP地址的对应关系,在建立第一关系表时,可以根据域名的类型分类,例如,将包括edu.com的域名归类为教育类型,因此可以建立一个关于教育类型的第一关系列表,该第一关系列表中包含了 DNS缓存中存储的所有教育类型的域名以及对应IP地址。以此类推。可以根据域名而建立数个类型不同的第一关系表,而每一个第一关系表中的域名及IP地址都属于同一个类型。需要注意的是,在相应的递归服务器以及权威服务器中,也可以据此原则建立第一关系表。
[0074]此时,S103可以具体包括:DNS查询与客户端的类型对应的第一关系表,从第一关系表中获取与域名对应的IP地址。
[0075]具体地,当建立了第一关系表后,DNS可以根据客户端的类型找到与客户端的类型对应的第一关系表,从而在第一关系表中进行域名的查询,获取与域名对应的IP地址。当接收客户端域名解析请求的服务器在自身的对应客户端的类型的第一关系表中查询不到待解析的域名时,也可以在递归服务器或者权威服务器中与该客户端的类型对应的第一关系表中进行查询。
[0076]需要注意的是,S301与S101、S102、S103没有一定的时序关系,可以在SlOl之前发生,也可以在S10US102之间发生,或者在S102、S103之间发生,当然也可以与SlOl或者S102或者S103同步发生。
[0077]本发明还提供一种DNS与DHCP、IPAM实现智能解析的方法,包括:
[0078]步骤1:地址管理服务器接收DNS的请求消息,请求消息包含客户端的源地址,请求消息用于请求与源地址对应的客户端的类型,地址管理服务器包含第二关系表,第二关系表包含源地址与客户端的类型的对应关系,地址管理服务器由动态主机配置协议DHCP模块以及网络协议地址管理IPAM模块组成。
[0079]具体地,源地址与客户端的类型的对应关系是由地址管理服务器中的DHCP与IPAM模块共同维护的,由于DHCP与IPAM模块能够对IP地址的权限等进行管理,所以DNS会向地址管理服务器发送请求,即向DHCP与IPAM模块发送请求,用于请求与源地址对应的客户端的类型。
[0080]步骤2:地址管理服务器根据源地址查询客户端的类型。
[0081]步骤3:地址管理服务器向DNS发送响应消息,响应消息包含客户端的类型。当DHCP与IPAM模块查询到与源地址对应的客户端的类型后,DHCP与IPAM模块会将该客户端的类型打包入响应消息中,并将该响应消息发送给DNS。
[0082]进一步地,在地址管理服务器根据源地址查询客户端的类型之前,还包括地址管理服务器建立第二关系表。
[0083]具体地,由于DHCP与IPAM模块能够对IP地址的权限等进行管理,所以DHCP与IPAM模块能够根据源地址而对客户端的类型进行分类,但是本发明对分类的方法不限定,例如,当某一源地址在一段时间对教育类的网站进行较高频率的访问,DHCP与IPAM模块便可定义该客户端为教育的类型,以此类推,DHCP与IPAM模块能够根据对不同的源地址而对客户端进行分类,从而形成包含源地址与客户端的类型的对应关系表,即第二关系表。当地址管理服务器接收到域名服务器发送的请求时,地址管理服务器中的DHCP与IPAM模块就会在第二关系表中对接收的源地址进行匹配,最终确定出与源地址匹配的客户端类型。
[0084]值得注意的是,由于DHCP与IPAM模块对IP地址进行管理,因此当IP地址属于一些非法地址时,DHCP与IPAM模块在建立第二关系表时,就能够识别这些非法地址,例如,可以为这些非法IP地址所对应的客户端的类型赋予某一特定标识,例如A。如果DNS接收到地址管理服务器返回的客户端的类型带有A后,DNS就会判断出该客户端为非法客户端,从而做出相应的响应。
[0085]进一步地,地址管理服务器接收请求消息之后,还包括记录源地址为当前在线状态。具体地,地址管理服务器还可以维护一个源地址状态表,当地址管理服务器接收到客户端发来的域名解析请求后,可以在该源地址状态表中将域名解析请求中的源地址记录为在线状态。该项记录操做有助于地址管理服务器,即DHCP与IPAM模块,丰富源地址的管理信息。
[0086]图4为本发明DNS与DHCP、IPAM实现智能解析的装置实施例一的结构示意图。如图4所示,本实施例提供的解析装置包括:
[0087]接收模块1,用于接收客户端发送的域名解析请求,域名解析请求包含域名和客户端的源地址。
[0088]获取模块2,用于根据源地址获取客户端的类型。
[0089]判断模块3,用于判断客户端的类型是否合法。
[0090]解析模块4,若客户端的类型合法,用于根据客户端的类型和客户端的类型对应的第一关系表,解析域名对应的网络协议IP地址,其中,第一关系表中包含域名和IP地址的对应关系。
[0091]本实施例的解析装置可以对应执行图1所示方法实施例,其实现原理和技术效果相同,此处不再赘述。
[0092]在图4所对应的装置实施例的基础上,获取模块还包括发送单元,发送单元用于向地址管理服务器发送请求消息,请求消息包含源地址,请求消息用于请求与源地址对应的客户端的类型,地址管理服务器包含第二关系表,第二关系表包含源地址与客户端的类型的对应关系,地址管理服务器包括动态主机配置协议DHCP模块以及网络协议地址管理IPAM模块。
[0093]此时,接收模块还用于接收地址管理服务器发送的响应消息,响应消息包含客户端的类型。
[0094]若客户端的类型不合法,则判断模块还包括提醒单元,提醒单元用于向客户端发送提醒消息。
[0095]同时,解析模块还包括建立单元,建立单元用于建立第一关系表。解析模块具体用于查询与客户端的类型对应的第一关系表,从第一关系表中获取与域名对应的IP地址。
[0096]本实施例的域名解析装置可以对应执行上述方法的实施例,其实现原理和技术效果相同,此处不再赘述。
[0097]图5为本发明DNS与DHCP、IPAM实现智能解析的装置实施例二的结构示意图。如图5所示,本实施例提供的解析装置包括:
[0098]接收端口 11:用于接收DNS的请求消息,请求消息包含客户端的源地址,请求消息用于请求与源地址对应的客户端的类型。
[0099]查询模块22,用于根据源地址查询客户端的类型;
[0100]发送端口 33,用于向DNS发送响应消息,响应消息包含客户端的类型。
[0101]本实施例的解析装置可以对应执行上述方法实施例,其实现原理和技术效果相同,此处不再赘述。
[0102]在图5所示实施例的基础上,还包括包括建立模块,用于建立第二关系表,第二关系表包含源地址与
当前第3页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1