BLOG

Escale e proteja aplicativos de nuvem híbrida com F5

Miniatura de Griff Shelley
Griff Shelley
Publicado em 24 de fevereiro de 2025
Colin Clauset Miniatura
Colin Clauset
Publicado em 24 de fevereiro de 2025

Nosso cenário digital em constante mudança exige pensar fora da caixa quando se trata de combinar soluções para manter os applications disponíveis, confiáveis, seguros e com bom desempenho em escala global.

Para isso, faz sentido abordar esse desafio a partir de um ponto simples com o qual a maioria de nós está familiarizada: Cargas de trabalho de DNS . Mais especificamente, cargas de trabalho de DNS interno e externo.

Embora sejam semelhantes em natureza, ter um único conjunto de ferramentas para lidar com ambos nem sempre é a prática mais eficiente ou segura. Exigir demais de uma solução de DNS pode levar a ineficiências, riscos de segurança, aumento de latência e demandas excessivas de recursos de computação. Mas uma solução não precisa atender às demandas de ambas as cargas de trabalho. De fato, ter um serviço DNS que lida exclusivamente com cargas de trabalho de application internos juntamente com uma solução dedicada exclusivamente a cargas de trabalho de application externos significa que essas soluções podem concentrar seus recursos em fazer um trabalho excepcionalmente bem.

É por isso que ter uma solução de DNS local para cargas de trabalho de aplicativos internos e uma solução de DNS na nuvem para lidar com cargas de trabalho de aplicativos externos pode ser uma prática recomendada para equipes que buscam separar as demandas em sua infraestrutura. Aproveitar duas soluções de DNS separadas significa nunca ter que se preocupar em microgerenciar fluxos de tráfego distintos por meio de um dispositivo. Deixe que as soluções façam o que sabem fazer de melhor para exigir menos delas no geral.

Veja por que dividir as cargas de trabalho de DNS entre recursos internos e externos pode fazer sentido.

1. segurança

Manter uma solução DNS dedicada para aplicativos internos minimiza o risco de expor registros internos confidenciais a possíveis ataques originados da Internet pública. Um serviço DNS externo dedicado pode se concentrar na proteção de ativos públicos, implementando medidas como mitigação de ataques de negação de serviço distribuído (DDoS) para zonas externas.

2. Otimização de desempenho

Os serviços DNS internos podem ser adaptados para consultas de baixa latência e otimizados especificamente para tráfego intraorganizacional. Isso é essencial para applications de larga escala ou sensíveis à latência. Os serviços de DNS externos podem otimizar a entrega de applications externos, fornecendo aos usuários o caminho mais rápido e eficiente para os aplicativos de que precisam.

3. Dimensionamento

A divisão do DNS interno e externo permite que cada serviço seja dimensionado de forma independente com base em seus padrões de tráfego e requisitos de aplicativo. Aplicativos externos podem ter picos de tráfego imprevisíveis e exigir serviços DNS escaláveis com cache robusto e cobertura global. Os aplicativos internos, por outro lado, correm menor risco de sofrer picos de tráfego semelhantes, exigindo, portanto, serviços de DNS otimizados para escalabilidade dentro da infraestrutura.

4. Conformidade e visibilidade

Garantir a conformidade com estruturas regulatórias (por exemplo, GDPR, HIPAA) geralmente requer maior controle e visibilidade sobre consultas de DNS. Sistemas DNS internos dedicados podem ajudar a atender a esses requisitos. Serviços dedicados para DNS externo podem fornecer visibilidade focada especificamente em padrões de tráfego do usuário final, integridade do domínio e sucesso de applications externos.

5. Gestão e funcionalidades personalizadas

Os serviços DNS internos podem oferecer suporte a recursos como descoberta de serviços internos adaptados a arquiteturas de microsserviços (por exemplo, registros SRV ou NAPTR). Os serviços DNS externos podem se concentrar em tarefas como balanceamento de carga global, integração de CDN ou recuperação de desastres para garantir alta disponibilidade para usuários finais.

6. Simplicidade operacional

Com uma separação clara entre os serviços de DNS, as equipes podem se concentrar melhor nas necessidades de cargas de trabalho internas e externas, sem prioridades conflitantes ou configurações mistas, simplificando a solução de problemas ao reduzir a complexidade.

Organizar um ambiente como esse quando uma equipe vem de uma única solução de DNS pode ser complicado, para dizer o mínimo. Como uma pegada pode se expandir sem criar riscos indevidos de segurança ou eficiência, mantendo os applications on-line e disponíveis? Essa é uma questão especialmente urgente quando esses applications externos lidam com fluxos de trabalho essenciais aos negócios que não podem ser interrompidos.

Chegando lá

A implantação de novas soluções de entrega de aplicativos que abrangem ativos locais e na nuvem pode criar alguns desafios. As equipes precisam de uma ferramenta que facilite a expansão perfeita de aplicativos em diferentes ambientes, garantindo alta disponibilidade e desempenho, além de garantir que os aplicativos estejam sempre disponíveis para os usuários, mesmo em uma rede em crescimento ativo.

Uma ferramenta como o F5 Distributed Cloud App Connect pode ajudar a tornar essa transição muito mais fácil para as equipes que decidiram que uma solução de DNS duplo é a ideal para elas. O Distributed Cloud App Connect ajuda as equipes a ajustar como os aplicativos públicos são entregues e estende os F5 Distributed Cloud Services para aplicativos hospedados no F5 BIG-IP. Para uma equipe que deseja usar o F5 Distributed Cloud DNS para seus applications públicos, o Distributed Cloud App Connect pode cuidar dos processos de descoberta, configuração e balanceamento de carga para garantir que a migração seja simples.

Com o recurso de descoberta de serviço no Distributed Cloud App Connect, as equipes podem usar o Distributed Cloud Services para identificar quaisquer servidores virtuais em execução no BIG-IP, desde que tenham extensibilidade para esse servidor BIG-IP. Uma das maneiras mais fáceis de fazer isso é implantar um dispositivo de borda do cliente (CE) como uma máquina virtual junto com uma implantação de BIG-IP, o que cria um túnel seguro para a Rede Global F5 e permite que os Serviços de Nuvem Distribuída sejam aplicados a aplicativos no BIG-IP.

Depois que a conexão é criada, as equipes podem usar o Distributed Cloud App Connect para descobrir qualquer conjunto de servidores virtuais e criar um catálogo de applications para gerenciar. Usar o Distributed Cloud DNS para criar um subdomínio e o Distributed Cloud App Connect para criar um registro DNS para o front-end, bem como um balanceador de carga HTTP para o servidor virtual que hospeda o application, permite que esses applications públicos usem o Distributed Cloud DNS como o serviço DNS externo dedicado. Quaisquer serviços de back-end que o servidor virtual precisa acessar são anunciados apenas para o front-end, não para usuários públicos. Isso libera o F5 BIG-IP DNS para se concentrar nas cargas de trabalho internas críticas que mantêm as organizações funcionando. Com applications no BIG-IP descobertos pelo App Connect, as equipes também podem levar serviços de segurança como o F5 Distributed Cloud Web App e API Protection (WAAP) para servidores virtuais no BIG-IP, se desejarem.

Fique por aqui para mais

Para uma análise mais aprofundada de como essas soluções podem trabalhar juntas para expandir seu ambiente, assista ao vídeo que acompanha este artigo e leia nosso artigo DevCentral Deep Dive , onde estabelecemos as bases para uma expansão de presença bem-sucedida. E se você estiver pronto para dar o próximo passo, entre em contato conosco para saber como o Distributed Cloud DNS pode expandir seu ambiente e oferecer aos usuários experiências digitais mais consistentes e de alto desempenho.