ブログ

F5 でハイブリッド クラウドアプリを拡張し、保護する

グリフ・シェリー サムネイル
グリフ・シェリー
2025年2月24日公開
コリン・クローセット サムネイル
コリン・クローセット
2025年2月24日公開

絶えず変化するデジタル環境では、applicationsの可用性、信頼性、セキュリティ、パフォーマンスを世界規模で維持するためのソリューションを組み合わせる際に、既成概念にとらわれない発想が求められます。

そのためには、私たちのほとんどがよく知っている単純な点からこの課題に取り組むのが理にかなっています。 DNS ワークロード。 具体的には、内部 DNS ワークロードと外部 DNS ワークロードです。

これらは本質的には似ていますが、両方に対処するために 1 つのツールセットを使用することは、必ずしも最も効率的または安全な方法であるとは限りません。 DNS ソリューションに過度な要求をすると、非効率性、セキュリティ リスク、レイテンシの増加、コンピューティング リソースに対する過剰な要求につながる可能性があります。 しかし、1 つのソリューションで両方のワークロードの要求に対応する必要はありません。 実際、内部applicationワークロードのみを処理する DNS サービスと、外部applicationワークロード専用のソリューションを併用することで、これらのソリューションは 1 つのジョブを非常に効率的に実行するためにリソースを集中できるようになります。

このため、インフラストラクチャに対する要求を分離したいチームにとって、社内アプリのワークロードにはオンプレミスの DNS ソリューションを使用し、外部アプリのワークロードにはクラウド DNS ソリューションを使用することがベスト プラクティスとなります。 2 つの個別の DNS ソリューションを活用すると、1 つのデバイスを介した異なるトラフィック フローの細かい管理について心配する必要がなくなります。 ソリューションに最善を尽くしてもらい、全体的な負担を軽減しましょう。

DNS ワークロードを内部リソースと外部リソース間で分割することが理にかなっている理由は次のとおりです。

1. 安全

社内アプリ専用の DNS ソリューションを維持することで、機密性の高い社内記録がパブリック インターネットからの潜在的な攻撃にさらされるリスクを最小限に抑えることができます。 専用の外部 DNS サービスは、外部向けゾーンに対する分散型サービス拒否 (DDoS) 攻撃の緩和などの対策を実施し、公開資産の保護に重点を置くことができます。

2. パフォーマンスの最適化

内部 DNS サービスは、低遅延クエリに合わせてカスタマイズでき、組織内トラフィック専用に最適化できます。 これは、大規模なアプリケーションやレイテンシに敏感なapplicationsにとって重要です。 外部 DNS サービスは、外部向けapplicationsの配信を最適化し、ユーザーに必要なアプリケーションへの最速かつ最も効率的なパスを提供します。

3. スケーラビリティ

内部 DNS と外部 DNS を分割すると、各サービスはトラフィック パターンとアプリの要件に基づいて独立して拡張できます。 外部アプリでは予測できないトラフィックの急増が発生する可能性があり、堅牢なキャッシュとグローバルなカバレッジを備えたスケーラブルな DNS サービスが必要になります。 対照的に、内部アプリでは同様のトラフィックの急増が発生するリスクが低いため、インフラストラクチャ内のスケーラビリティに合わせて最適化された DNS サービスが必要になります。

4. コンプライアンスと可視性

規制フレームワーク (GDPR、HIPAA など) への準拠を確保するには、多くの場合、DNS クエリに対するより高度な制御と可視性が必要になります。 専用の内部 DNS システムは、これらの要件を満たすのに役立ちます。 外部 DNS 専用サービスは、エンドユーザーのトラフィック パターン、ドメインの健全性、外部向けapplicationsの成功に特に焦点を当てた可視性を提供できます。

5. カスタマイズされた管理と機能

内部 DNS サービスは、マイクロサービス アーキテクチャ (SRV レコードや NAPTR レコードなど) に合わせて調整された内部サービス検出などの機能をサポートできます。 外部 DNS サービスは、グローバル負荷分散、CDN 統合、災害復旧などのタスクに重点を置き、エンドユーザーの高可用性を確保できます。

6. 操作のシンプルさ

DNS サービスが明確に分離されているため、チームは優先順位の競合や構成の混在なしに、内部ワークロードと外部ワークロードのニーズにより集中でき、複雑さが軽減されてトラブルシューティングが簡素化されます。

チームが単一の DNS ソリューションを使用している場合、このような環境を整えるのは、控えめに言っても難しい場合があります。 applicationsをオンライン状態に保ちながら、過度のセキュリティや効率のリスクを生じさせることなくフットプリントを拡大するにはどうすればよいでしょうか? これは、外部applicationsが中断できないビジネスクリティカルなワークフローを処理する場合に特に重要な問題となります。

行き方

オンプレミスとクラウドの両方の資産を網羅する新しいアプリ配信ソリューションを導入すると、いくつかの課題が生じる可能性があります。 チームには、さまざまな環境間でのアプリのシームレスな拡張を容易にし、高い可用性とパフォーマンスを確保し、活発に成長しているネットワーク上でもユーザーが常にアプリを利用できるようにするためのツールが必要です。

F5 Distributed Cloud App Connect のようなツールは、デュアル DNS ソリューションが適切であると判断したチームにとって、この移行をはるかに容易にするのに役立ちます。 Distributed Cloud App Connect は、チームがパブリック アプリの配信方法を調整し、F5 Distributed Cloud Services を F5 BIG-IP でホストされているアプリに拡張するのに役立ちます。 公開applicationsにF5 Distributed Cloud DNS を使用することを検討しているチームの場合、Distributed Cloud App Connect が検出、セットアップ、負荷分散のプロセスを処理し、移行が簡単に行えるようにします。

Distributed Cloud App Connect のサービス検出機能を使用すると、チームは Distributed Cloud Services を使用して、BIG-IP サーバーへの拡張性がある限り、BIG-IP 上で実行されている仮想サーバーを識別できます。 これを行う最も簡単な方法の 1 つは、BIG-IP 展開とともにカスタマー エッジ (CE) デバイスを仮想マシンとして展開することです。これにより、F5グローバル ネットワークへの安全なトンネルが作成され、分散クラウド サービスを BIG-IP 上のアプリケーションに適用できるようになります。

接続が確立されると、チームは Distributed Cloud App Connect を使用して任意の仮想サーバーのセットを検出し、管理するapplicationsのカタログを作成できます。 Distributed Cloud DNS を使用してサブドメインを作成し、Distributed Cloud App Connect を使用してフロントエンドの DNS レコードと、applicationをホストする仮想サーバの HTTP ロードバランサーを作成することで、これらの公開applicationsはDistributed Cloud DNS を専用の外部 DNS サービスとして使用できるようになります。 仮想サーバがアクセスする必要があるバックエンド サービスは、パブリック ユーザーではなく、フロントエンドにのみアドバタイズされます。 これにより、F5 BIG-IP DNS は組織の運営を維持する重要な内部ワークロードに集中できるようになります。 App Connect によって検出された BIG-IP 上のapplicationsを使用すると、チームは必要に応じて F5 Distributed Cloud Web App および API Protection (WAAP) などのセキュリティ サービスを BIG-IP 上の仮想サーバーに導入することもできます。

続きはお楽しみに

これらのソリューションが連携して環境を拡張する方法の詳細については、この記事に付随するビデオを視聴し、 DevCentral の Deep Dive 記事をお読みください。この記事では、フットプリント拡張を成功させるための基礎が説明されています。 次のステップに進む準備ができたら、Distributed Cloud DNS がどのように環境を拡張し、より一貫性のある高性能なデジタル エクスペリエンスをユーザーに提供できるかについてお問い合わせください