Embora muitos administradores de rede terceirizem o gerenciamento da infraestrutura do sistema de nomes de domínio (DNS) autoritativo para terceiros como o IBM® NS1 Connect®, há uma comunidade considerável de operadores de rede que preferem se aprofundar e construir algo por conta própria.
Essas arquiteturas DNS autoritativas do tipo faça você mesmo (faça você mesmo) podem ser montadas a partir de várias ferramentas. O BIND é mais frequentemente usado como uma ferramenta de código aberto para gerenciar DNS interno, mas algumas pessoas também o estendem para DNS autoritativo externo. Outros se baseiam em infraestruturas DNS da Microsoft com scripts e outras ferramentas desenvolvidos internamente.
O controle é o principal motivo pelo qual você escolheria um sistema DIY para DNS autoritativo. Ou talvez você tenha uma configuração de rede estranha e anormal que naturalmente exigiria várias personalizações, mesmo que um terceiro entregasse seu DNS autoritativo.
Desafios do DNS autoritário DIY
Embora todos tenham seus motivos para adotar um sistema DIY para DNS autoritativo, existem algumas desvantagens distintas a serem consideradas:
Os sistemas DIY são frágeis: se sua infraestrutura de DNS oficial for construída em BIND ou Microsoft, você provavelmente montou uma máquina de scripts Rube Goldberg para fazê-la funcionar. Com o tempo, a complexidade desses scripts pode se tornar difícil de manter à medida que você considera novas funcionalidades e requisitos operacionais. Um movimento em falso – um único erro de codificação – pode facilmente derrubar toda a sua infraestrutura de DNS oficial e colocar off-line os sites voltados para o cliente. É muito trabalhoso construir e manter: leva tempo para se familiarizar com as ferramentas subjacentes, como o BIND. Você deve criar e implementar o sistema. Então, você deve mantê-lo, o que não é uma tarefa fácil, especialmente quando você está lidando com um sistema de missão crítica. O problema do atropelamento: as arquiteturas DIY só funcionam enquanto a pessoa que as construiu permanecer na empresa. Se essa pessoa sai da empresa, seu conhecimento institucional sobre como as arquiteturas DIY foram construídas vai embora com ela. Algumas empresas chegam ao ponto em que têm medo de mudar alguma coisa porque isso pode facilmente resultar em um incidente de inatividade do qual é difícil se recuperar. Sem suporte de automação: os sistemas DIY geralmente não funcionam com nenhuma forma de automação. As arquiteturas DIY geralmente não são construídas para suportar plataformas de automação padrão como Ansible ou Terraform. É quase impossível orquestrar arquiteturas DIY com uma ferramenta de terceiros. Se você possui um DNS autoritativo DIY, provavelmente está preso a alterações manuais.
Todos esses fatores geralmente resultam em mais tempo, energia e recursos dedicados ao gerenciamento oficial de DNS do que a maioria das equipes de rede está disposta a gastar. Os sistemas DIY são frequentemente considerados “gratuitos”, mas podem acabar custando um pouco caro. Se esses problemas de manutenção e gerenciamento resultarem em uma interrupção, o impacto nos negócios será ainda mais profundo.
Fazendo backup de sistemas DIY
Usar sistemas DIY para DNS autoritativo sem qualquer tipo de backup resiliente e redundante é causar problemas. Encontrar a origem de um erro, especialmente quando você tem um labirinto de scripts sobrepostos e interdependentes, pode ser um pesadelo. Pode levar vários dias para localizar a origem de um problema e colocar seu site online novamente. A maioria das equipes de operações simplesmente não tem esse tipo de margem de manobra, especialmente para sites de comércio eletrônico e SaaS que têm impacto direto na geração de receita.
Nada disso significa que você tenha que abandonar completamente seus sistemas DIY. Significa apenas que você deve ter um plano B se (ou realmente, quando) as coisas derem errado. Idealmente, você teria uma solução redundante que pudesse compensar a folga sem qualquer impacto no desempenho do site. O que esse sistema redundante deve conter? Achamos que você nunca iria perguntar.
Infraestrutura separada: Qualquer sistema DNS autoritativo redundante deve ser completamente separado de sua infraestrutura existente para que você possa reduzir as coisas no sistema principal enquanto procura a origem dos erros técnicos. Dados de desempenho em tempo real: As métricas também seriam importantes para um backup DIY, para garantir que tudo falhe corretamente e o tráfego não seja interrompido. Isto seria particularmente valioso no caso de um ataque DDoS, para identificar a origem do problema e descartar qualquer causa arquitetónica. Verificações de integridade: como saber se um site está apresentando o desempenho esperado? O site precisa fazer failover para uma arquitetura redundante porque o desempenho está obsoleto de alguma forma? Verificações de integridade e alertas são necessários para garantir que as interrupções no serviço possam ser detectadas e resolvidas rapidamente.
IBM NS1 Connect como seu backup DIY
Ninguém deveria operar seu DNS oficial sem uma rede de segurança. É muito importante, principalmente se o seu site for o principal gerador de receita. É por isso que o NS1 Connect oferece um sistema físico e logicamente separado para DNS autoritativo redundante. Começamos a oferecer DNS dedicado como um complemento ao nosso serviço de DNS gerenciado e agora o oferecemos para clientes que desejam apenas adicionar uma camada separada e redundante à sua arquitetura existente.
Infraestrutura separada: O DNS dedicado do NS1 usa a mesma arquitetura robusta do nosso principal serviço de DNS gerenciado, mas é configurado em uma infraestrutura separada, exclusiva de uma única empresa. É o máximo em proteção contra tempo de inatividade. Compatível com qualquer sistema primário: Nosso serviço DNS dedicado está disponível como sistema de backup ou secundário para qualquer tipo de arquitetura primária. Isso o torna perfeito para servidores de nomes autorizados compatíveis com BIND e arquiteturas DIY. Você pode facilmente inserir um serviço DNS dedicado como secundário a uma configuração DIY. Ele estará ativado e pronto para funcionar a qualquer momento, caso ocorra um desastre. Dados de desempenho em tempo real: nosso inovador recurso DNS Insights pode coletar dados críticos de qualquer configuração de DNS dedicado. Quando você enfrenta uma interrupção no sistema principal, esses dados podem ajudar a identificar rapidamente a origem dos problemas externos (como ataques DDoS) que podem ter desativado o sistema. Isso pode ajudá-lo a voltar ao sistema primário o mais rápido possível. Verificações de integridade: o DNS pode dizer muito sobre o desempenho de seus aplicativos, serviços e sites. O NS1 Connect fornece alertas automaticamente para informar quando o desempenho do site está obsoleto ou não retorna resultados. O NS1 também usa dados de verificação de integridade para acionar e rotear a lógica de failover para que você possa evitar tempo de inatividade. Este tipo de automação simplesmente não está disponível em sistemas DIY. Migrações fáceis: o NS1 Connect simplifica a utilização do DNS dedicado como secundário para qualquer sistema. Importar zonas e registros para esse sistema secundário com arquivos do BIND e outras arquiteturas é fácil de fazer na interface do usuário do NS1 Connect.
A infraestrutura crítica precisa de uma camada redundante
O DNS autoritativo externo é uma das peças de infraestrutura mais críticas da sua rede. É tão crítico que merece o mais alto nível de proteção e garantia. O DNS autoritativo DIY oferece aos administradores muito controle, até que a complexidade desses scripts e ferramentas sobrepostos se torne insuportável.
Mesmo os sistemas DNS autorizados mais sofisticados e confiáveis apresentam problemas de vez em quando. O DNS dedicado NS1 oferece a tranquilidade que você precisa para manter as luzes acesas mesmo quando todos os seus painéis estão piscando em vermelho.
Saiba mais sobre DNS dedicado NS1
Esse artigo foi útil?
SimNão