La principal diferencia entre el sistema de nombres de dominio público (DNS) y el DNS privado es que cada uno está destinado a un público diferente. Ambos resuelven nombres de dominio, pero el DNS público puede utilizarlo cualquier persona con un dispositivo de acceso. El DNS privado es un sistema cerrado con acceso restringido.
Ambos trabajan en el mismo ámbito: decodificar nombres y direcciones. Existe un servidor de nombres en Internet y funciona de manera muy similar a un tipo de directorio telefónico, intercambiando nombres de dominio legibles por humanos (por ejemplo, ibm.com) en direcciones IP numéricas, que las máquinas pueden interpretar. Es un proceso esencial de emparejamiento que permite a los navegadores web encontrar exactamente los destinos web correctos que buscan los usuarios.
Boletín de la industria
Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.
Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.
Estos son los pasos necesarios para que el DNS público funcione:
Ahora, eso es una buena cantidad de enrutamiento de ida y vuelta solo para obtener una dirección URL utilizable. Lo sorprendente es lo rápido que se realizan todas estas respuestas de DNS.
¿Qué tan rápido? Depende un poco de problemas relacionados con el rendimiento, como la conectividad y la latencia de transmisión, pero en su punto más lento, el proceso de DNS público podría tardar unos segundos. Sin embargo, a máxima velocidad, ese mismo proceso puede tardar milisegundos.
Una vez que la dirección IP se ha negociado y liquidado correctamente, el usuario accede a la dirección IP. Antes de que el contenido comience a descargarse como registro DNS, se le asigna una designación de tiempo de vida (TTL), una configuración que controla cuántas veces se pueden descargar los mismos registros DNS.
Los TTL se instalan para evitar que el contenido exista en línea durante períodos excesivamente largos. Los TTL funcionan como un contador que marca cada vez que se accede al contenido en línea. Cuando el contador llega a cero, ese contenido deja de estar disponible para el usuario.
Cuando una organización o persona opta por la máxima privacidad operando su propio DNS, el proceso que rige su funcionamiento requiere menos pasos incrementales. El proceso también tiende a moverse considerablemente más rápido que la velocidad operativa de los servicios de DNS. Logra esta hazaña en gran medida a través del aislamiento impuesto.
El término "DNS privado" tiene dos significados específicos, dependiendo de dónde y cómo se implemente el DNS privado. Puede referirse a zonas de DNS privadas que se operan dentro de un entorno de computación en la nube para que puedan acceder a recursos internos. Alternativamente, también puede significar un servicio de DNS interno privado que se opera en el dispositivo de un usuario para proteger contra contenido específico y ayudar con el cifrado de consultas.
El proceso de búsqueda y resolución de nombres para zonas de DNS privadas se reduce a los siguientes pasos:
Las seis áreas de comparación directa transmiten con precisión las principales diferencias (y similitudes sutiles) entre el DNS público y el DNS privado.
El propósito general tanto del DNS público como del DNS privado es sorprendentemente similar. Ambos traducen nombres de dominio.
Un DNS público decodifica los nombres de dominio público en direcciones IP adecuadas para que los usuarios puedan acceder a esos sitios en Internet.
Mientras tanto, un DNS privado traduce los nombres de DNS utilizados internamente en direcciones IP internas, lo que permite que diferentes entidades dentro de ese grupo u organización interactúen de manera efectiva.
La seguridad es un factor importante en esta comparación. Después de todo, la seguridad es la razón principal por la que tenemos tecnología de DNS privado. Las organizaciones que requieren máxima seguridad suelen optar por utilizar DNS privado, que oculta los detalles de la red de la Internet pública.
La seguridad del DNS público ofrece significativamente menos medidas de protección, pero compensa ese desequilibrio con otras características diseñadas para proteger contra intentos de phishing y malware.
Los desarrolladores utilizan habitualmente las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) para fortalecer los protocolos de seguridad del DNS mediante la adición de firmas digitales. Las medidas tradicionales de seguridad de Internet, como los cortafuegos, se pueden implementar tanto con DNS público como privado.
Cuando se trata de quién puede acceder a un DNS en particular, todo depende de qué tipo de DNS estemos hablando. Si es un DNS público, cualquier persona con un dispositivo que tenga acceso a Internet puede acceder a él.
Por el contrario, dentro de un DNS privado, el acceso suele estar estrictamente controlado y arraigado en el acceso on premises. Además, el acceso está limitado a los usuarios específicos de una red interna, como los trabajadores que prestan servicio en una ubicación de la empresa o a través de una nube privada virtual.
Para el acceso en segundo plano, los administradores de red utilizan una herramienta de consulta como nslookup (búsqueda de servidor de nombres) para buscar direcciones IP y ejecutar actividades generales de resolución de problemas a través de instrucciones de línea de comandos.
¿Quién controla y opera el servidor que se utilizará? Es una respuesta simple para los DSN privados: es la empresa o grupo que opera esa red interna. Mantienen los servidores DNS privados y los controlan.
Para el DNS público, un proveedor de servicios de Internet (ISP) o algún proveedor externo, como Cloudflare o Google, opera el servidor. En cualquier caso, una entidad externa mantiene el control directo sobre el servidor.
El rendimiento no es el problema común que alguna vez fue. Solía ser una conclusión inevitable que el DNS privado ofrecía un rendimiento más rápido que el DNS público. Después de todo, la información que se buscaba a través de consultas internas tenía menos distancia que recorrer si estaba contenida en una red privada. Esto hizo que la latencia fuera un problema menor.
Sin embargo, ahora el nivel de rendimiento necesario para lograr velocidades ultrarrápidas en el DNS público suele ser más factible, dependiendo del proveedor de servicios. Este impulso se debe a las redes globales que ofrecen una mayor velocidad de red y una transmisión más estable. Decidir si el DNS público o el DNS privado ofrece un mejor rendimiento suele depender en gran medida de la red en cuestión.
En esta área, el DNS privado ofrece muchas más opciones que el DNS público. Un DNS privado permite a un grupo o empresa crear configuraciones personalizadas basadas en las necesidades de ese equipo. El DNS personalizado puede incluir la capacidad de ejecutar esquemas de nombres de dominio personalizados o incluso realizar filtrado de contenido.
Alternativamente, el DNS público está limitado en cuanto a las opciones de personalización que ofrece. Los desarrolladores crean configuraciones para él en una forma estándar para todos los usuarios de DNS públicos.
Se han producido cambios significativos en el DNS y seguirán ocurriendo a medida que la tecnología relacionada continúe avanzando e intente seguir el ritmo de la expansión global en curso de los usuarios.
Por ejemplo, tomemos el protocolo de enrutamiento de Internet IPv4. IPv4 (Internet Protocol versión 4) se desarrolló durante la década de 1970 y se introdujo formalmente a principios de la década de 1980, antes de la Revolución de Internet. Las direcciones IPv4 son etiquetas numéricas de 32 bits que se pueden asignar a cualquier dispositivo que se conecte a una red informática y son esenciales para cumplir con fines de comunicación y enrutamiento. Las direcciones IPv4 se expresan como largas cadenas de números, separadas a intervalos por puntos.
Con base en las leyes de probabilidad, podemos calcular que con la cantidad de enteros contenidos en cada dirección IPv4, son posibles aproximadamente 4300 millones de direcciones. Incluso ese número masivo ha resultado ser insuficiente para igualar el grupo cada vez mayor de dispositivos tecnológicos que deben conectarse a las redes.
Ingrese IPv6 (Internet Protocol versión 6), introducido en 1995 para mitigar esta situación de "sobrepoblación". Lo primero que nota al comparar los dos protocolos es cuánto más grande es IPv6, ofreciendo direcciones de 128 bits que son exactamente 4 veces más grandes que sus direcciones IPv4.
Este aumento conduce a un conjunto de posibles direcciones tan profundo que es difícil de imaginar. Esa cifra es 340 undecillones, que se calcula como 3,4 x 10 a la 38ª potencia y se expresa numéricamente como 3.4 seguido de 38 ceros. Es difícil imaginar que una piscina con tanta agua se vacíe por completo. Pero tal es el estado del uso de computadoras en todo el mundo que su crecimiento sin precedentes provocaría una respuesta tan enorme.
Además de proporcionar cuatro veces la dirección de IPv4, IPv6 incluye Stateless Address Autoconfiguration (SLAAC). Esta característica permite que los dispositivos configuren sus propias direcciones IP sin depender de un servidor DHCP externo, lo que también reduce el tráfico de red.
IPv6 también utiliza un tipo mejorado de registro de DNS que hace coincidir un nombre de dominio con una dirección IPv6 adecuada. Ese registro DNS se llama "AAAA" y representa un avance significativo con respecto al "registro A", que es el registro de DNS que contiene una dirección IPv4 adecuada. La diferencia entre un registro AAAA (a veces llamado Quad-A-Record) y un registro A es en gran medida una mayor capacidad para que AAAA pueda acomodar el pesado identificador de 128 bits que se utiliza.
Una forma de superar eficazmente los registros A y AAAA es crear un CNAME (que significa nombre canónico). Un CNAME es un tipo de registro de DNS que funciona como un alias para ciertos dominios o subdominios. Una restricción menor que debe tenerse en cuenta es que un nombre de host con un CNAME no puede habilitar registros A o registros AAAA que ya lleven ese nombre.
IPv6 no es el único protocolo clave que se ha actualizado con el tiempo. Transport Layer Security (TLS) es un protocolo altamente encriptado que protege las comunicaciones basadas en la web y otras redes. TLS es una actualización de 1999 de un protocolo anterior llamado Secure Sockets Layer (SSL). Al igual que SSL, TLS proporciona un medio para autenticar a los usuarios, detener el acceso no autorizado y mantener y verificar la integridad de los datos.
IBM NS1 Connect es un servicio en la nube totalmente gestionado para DNS empresarial, DHCP, gestión de direcciones IP y dirección de tráfico de aplicaciones.
Las soluciones de redes en la nube de IBM proporcionan conectividad de alto rendimiento para potenciar sus aplicaciones y su negocio.
Consolida el soporte del centro de datos con IBM Technology Lifecycle Services para cloud networking y más.