Czy powinniśmy hostować własne serwery nazw?
Tak, i należy również wykorzystywać jeden lub więcej dużych dostawców 3rd Party DNS. Rozwiązanie hybrydowe jest prawdopodobnie najbezpieczniejszym długoterminowym podejściem z wielu powodów, szczególnie jeśli jesteś firmą, która ma jakąkolwiek umowę SLA lub wymagania umowne wobec swoich klientów. Tym bardziej, jeśli jesteś b2b.
Jeśli twoje główne serwery DNS (ukryte lub publiczne) są twoim źródłem prawdy, to zabezpieczysz się operacyjnie przed zablokowaniem się w możliwościach konkretnego dostawcy. Gdy zaczniesz używać ich ciekawych funkcji, które wykraczają poza podstawowy DNS, może się okazać, że przejście na innego dostawcę lub hosting własnego DNS jest problematyczne, ponieważ musisz teraz powielić te możliwości. Przykładami mogą być kontrole kondycji witryny i przełączanie awaryjne DNS zapewniane przez Dyn i UltraDNS. Te funkcje są świetne, ale należy je traktować jako jednorazowe, a nie zależność. Te funkcje również nie replikują się dobrze od dostawcy do dostawcy.
Jeśli masz tylko zewnętrznych dostawców, może to wpłynąć na twój czas pracy, gdy są pod ukierunkowanym atakiem DDoS. Jeśli masz tylko własne serwery DNS, może to wpłynąć na twój czas działania, gdy jesteś celem ataku DDoS.
Jeśli masz jednego lub więcej dostawców DNS i własne rozproszone serwery DNS, które podporządkowują ukryte główne kontrolowane serwery DNS, które kontrolujesz, to upewnisz się, że nie jesteś zablokowany w stosunku do konkretnego dostawcy i że zawsze kontrolujesz swoje strefy i że ataki muszą zniszczyć zarówno twoje serwery, jak i jednego lub więcej głównych dostawców, którzy podporządkują twoje serwery. Wszystko to będzie pogorszeniem jakości usług i krytycznym wyłączeniem.
Kolejną zaletą posiadania własnych serwerów nadrzędnych (idealnie ukrytych, niepublikowanych) jest to, że możesz zbudować własny interfejs API i aktualizować go w dowolnej rezydencji odpowiadającej Twoim potrzebom biznesowym. W przypadku zewnętrznych dostawców DNS musisz dostosować się do ich interfejsu API. Każdy sprzedawca ma swój własny; lub w niektórych przypadkach po prostu ma internetowy interfejs użytkownika.
Ponadto, jeśli twój master jest pod twoją kontrolą, a sprzedawca ma problem, to każdy z twoich serwerów slave, który nadal może dotrzeć do twojego master, otrzyma aktualizacje. Jest to coś, czego chciałbyś mieć po tym, gdy zdałeś sobie sprawę, że posiadanie strony trzeciej jako swojego mistrza było błędem podczas dużego incydentu DDoS i nie możesz zmienić żadnego z serwerów na dostawcach, którzy nie są atakowani.
Z prawnego punktu widzenia zapobieganie blokowaniu się dostawcy może być również ważne dla Twojej firmy. Na przykład Dyn jest potencjalnie kupowany przez Oracle. To daje im wyjątkową pozycję do gromadzenia statystyk DNS dla wszystkich klientów Dyn. Istnieją aspekty konkurencyjne, które mogą powodować ryzyko prawne. To powiedziawszy, nie jestem prawnikiem, więc powinieneś skonsultować się z zespołem prawnym i PR w tej sprawie.
Istnieje wiele innych aspektów tego tematu, jeśli chcielibyśmy zagłębić się w chwasty.
[Edytuj] Jeśli dotyczy to tylko małej domeny osobistej / hobby, wówczas 2 maszyny wirtualne, które nie znajdują się w tym samym centrum danych, wystarczy mały demon DNS. Robię to dla moich własnych domen. Nie było dla mnie jasne, czy Twoja domena oznacza firmę, czy tylko hobby. Cokolwiek najmniejszej maszyny wirtualnej można uzyskać, to więcej niż wystarcza. Używam rbldnsd dla moich domen; używając bardzo wysokich wartości TTL w moich rekordach, ponieważ zajmuje 900 KB pamięci RAM i może obsłużyć wszelkie nadużycia, jakie rzucają na nią ludzie.