Nuestro panorama digital en constante cambio requiere pensar de manera innovadora a la hora de combinar soluciones para mantener las aplicações disponibles, confiables, seguras y con un buen rendimiento a escala global.
Para ello, tiene sentido abordar este desafío desde un punto simple con el que la mayoría de nosotros estamos familiarizados: Cargas de trabajo de DNS . Más específicamente, cargas de trabajo de DNS internas y cargas de trabajo de DNS externas.
Si bien son similares en naturaleza, tener un único conjunto de herramientas para abordar ambos no siempre es la práctica más eficiente o segura. Pedirle demasiado a una solución DNS puede generar ineficiencias, riesgos de seguridad, mayor latencia y demandas excesivas de recursos informáticos. Pero una única solución no tiene por qué abarcar las demandas de ambas cargas de trabajo. De hecho, tener un servicio DNS que maneja exclusivamente cargas de trabajo de aplicação internas junto con una solución dedicada exclusivamente a cargas de trabajo de aplicação externas significa que esas soluciones pueden concentrar sus recursos en hacer un trabajo excepcionalmente bien.
Es por eso que tener una solución de DNS local para cargas de trabajo de aplicaciones internas y una solución de DNS en la nube para manejar cargas de trabajo de aplicaciones externas puede ser una buena práctica para los equipos que buscan separar las demandas de su infraestructura. Al aprovechar dos soluciones DNS independientes, nunca tendrá que preocuparse por microgestionar flujos de tráfico dispares a través de un dispositivo. Dejemos que las soluciones hagan lo que mejor saben hacer para exigirles menos en general.
He aquí por qué puede tener sentido dividir las cargas de trabajo de DNS entre recursos internos y externos.
Mantener una solución DNS dedicada para aplicaciones internas minimiza el riesgo de exponer registros internos confidenciales a posibles ataques originados en Internet público. Un servicio de DNS externo dedicado puede centrarse en proteger activos públicos, implementando medidas como la mitigación de ataques de denegación de servicio distribuido (DDoS) para zonas externas.
Los servicios de DNS internos pueden adaptarse para consultas de baja latencia y optimizarse específicamente para el tráfico dentro de la organización. Esto es fundamental para aplicações de gran escala o sensibles a la latencia. Los servicios de DNS externos pueden optimizar la entrega de aplicações externas, brindando a los usuarios la ruta más rápida y eficiente a las aplicaciones que necesitan.
La división del DNS interno y externo permite que cada servicio escale independientemente en función de sus patrones de tráfico y los requisitos de la aplicación. Las aplicaciones externas pueden experimentar picos de tráfico impredecibles y requieren servicios de DNS escalables con almacenamiento en caché sólido y cobertura global. Las aplicaciones internas, por el contrario, tienen un riesgo menor de sufrir picos de tráfico similares, por lo que requieren servicios de DNS optimizados para la escalabilidad dentro de la infraestructura.
Garantizar el cumplimiento de los marcos regulatorios (por ejemplo, GDPR, HIPAA) a menudo requiere un mayor control y visibilidad sobre las consultas de DNS. Los sistemas DNS internos dedicados pueden ayudar a cumplir estos requisitos. Los servicios dedicados para DNS externo pueden proporcionar visibilidad enfocada específicamente en los patrones de tráfico del usuario final, la salud del dominio y el éxito de las aplicações externas.
Los servicios de DNS internos pueden admitir funciones como el descubrimiento de servicios internos adaptados a arquitecturas de microservicios (por ejemplo, registros SRV o NAPTR). Los servicios de DNS externos pueden centrarse en tareas como el equilibrio de carga global, la integración de CDN o la recuperación ante desastres para garantizar una alta disponibilidad para los usuarios finales.
Con una separación clara entre los servicios DNS, los equipos pueden concentrarse mejor en las necesidades de las cargas de trabajo internas y externas sin prioridades conflictivas o configuraciones mixtas, lo que simplifica la resolución de problemas al reducir la complejidad.
Organizar un entorno como este cuando un equipo proviene de una única solución DNS puede ser complicado, como mínimo. ¿Cómo se puede expandir una huella sin crear riesgos indebidos de seguridad o eficiencia y al mismo tiempo mantener las aplicações en línea y disponibles? Esta es una pregunta especialmente urgente cuando esas aplicações externas manejan flujos de trabajo críticos para el negocio que no se pueden interrumpir.
La implementación de nuevas soluciones de distribución de aplicaciones que abarquen activos locales y en la nube puede generar algunos desafíos. Los equipos necesitan una herramienta que facilite la expansión fluida de aplicaciones en diferentes entornos, garantizando alta disponibilidad y rendimiento, y asegurándose de que las aplicaciones estén siempre disponibles para los usuarios, incluso en una red en crecimiento activo.
Una herramienta como F5 Distributed Cloud App Connect puede ayudar a que esta transición sea mucho más sencilla para aquellos equipos que han decidido que una solución de DNS dual es adecuada para ellos. Distributed Cloud App Connect ayuda a los equipos a ajustar la forma en que se entregan las aplicaciones públicas y extiende F5 Distributed Cloud Services a las aplicaciones alojadas en F5 BIG-IP. Para un equipo que busca utilizar F5 Distributed Cloud DNS para sus aplicações públicas, Distributed Cloud App Connect puede encargarse de los procesos de descubrimiento, configuración y equilibrio de carga para garantizar que la migración sea sencilla.
Con la función de descubrimiento de servicios en Distributed Cloud App Connect, los equipos pueden usar Distributed Cloud Services para identificar cualquier servidor virtual que se ejecute en BIG-IP, siempre que tenga extensibilidad a ese servidor BIG-IP. Una de las maneras más fáciles de hacer esto es implementar un dispositivo de borde del cliente (CE) como una máquina virtual junto con una implementación de BIG-IP, lo que crea un túnel seguro a la red global de F5 y permite que los servicios de nube distribuida se apliquen a las aplicaciones en BIG-IP.
Una vez creada la conexión, los equipos pueden usar Distributed Cloud App Connect para descubrir cualquier conjunto de servidores virtuales y crear un catálogo de aplicações para administrar. Al usar Distributed Cloud DNS para crear un subdominio y Distributed Cloud App Connect para crear un registro DNS para el front-end, así como un balanceador de carga HTTP para el servidor virtual que aloja la aplicação, se permite que las aplicações públicas usen Distributed Cloud DNS como el servicio DNS externo dedicado. Cualquier servicio de back-end al que el servidor virtual necesita acceder solo se anuncia al front-end, no a los usuarios públicos. Esto libera a F5 BIG-IP DNS para centrarse en las cargas de trabajo internas críticas que mantienen a las organizaciones en funcionamiento. Una vez que App Connect descubre las aplicações en BIG-IP, los equipos también pueden llevar servicios de seguridad como F5 Distributed Cloud Web App y API Protection (WAAP) a servidores virtuales en BIG-IP si así lo desean.
Para obtener una visión más profunda de cómo estas soluciones pueden funcionar juntas para expandir su entorno, asegúrese de ver el video que acompaña a este artículo y leer nuestro artículo DevCentral Deep Dive , donde sentamos las bases para una expansión de huella exitosa. Y si está listo para dar el siguiente paso, contáctenos para conocer cómo Distributed Cloud DNS puede expandir su entorno y brindar a los usuarios experiencias digitales más consistentes y de alto rendimiento.