Sollen wir unsere eigenen Nameserver hosten?
Ja, und Sie sollten auch einen oder mehrere der großen DNS-Anbieter von Drittanbietern verwenden. Eine hybride Lösung ist aus mehreren Gründen wahrscheinlich der sicherste langfristige Ansatz, insbesondere wenn Sie ein Unternehmen sind, das SLAs einhält oder vertragliche Anforderungen an Ihre Kunden stellt. Umso mehr, wenn Sie b2b sind.
Wenn Ihre (versteckten oder öffentlichen) Master-DNS-Server Ihre Quelle der Wahrheit sind, schützen Sie sich betrieblich davor, an herstellerspezifische Funktionen gebunden zu werden. Sobald Sie die raffinierten Funktionen nutzen, die über das grundlegende DNS hinausgehen, stellen Sie möglicherweise fest, dass der Wechsel zu einem anderen Anbieter oder das Hosten Ihres eigenen DNS problematisch ist, da Sie diese Funktionen nun replizieren müssen. Beispiele hierfür sind die Website-Integritätsprüfungen und das DNS-Failover, die von Dyn und UltraDNS bereitgestellt werden. Diese Funktionen sind großartig, sollten aber als einmalig und nicht als abhängig angesehen werden. Diese Funktionen lassen sich auch nicht gut von Anbieter zu Anbieter replizieren.
Wenn Sie nur Drittanbieter haben, kann sich dies auf Ihre Verfügbarkeit auswirken, wenn diese einem gezielten DDoS-Angriff ausgesetzt sind. Wenn Sie nur über eigene DNS-Server verfügen, kann sich dies auf Ihre Verfügbarkeit auswirken, wenn Sie das Ziel eines DDoS-Angriffs sind.
Wenn Sie einen oder mehrere DNS-Anbieter und eigene verteilte DNS-Server haben, die den von Ihnen kontrollierten versteckten Master-DNS-Servern untergeordnet sind, stellen Sie sicher, dass Sie nicht an einen bestimmten Anbieter gebunden sind und jederzeit die Kontrolle über Ihre Zonen behalten Angriffe müssen sowohl Ihre Server als auch den einen oder die mehreren Hauptanbieter ausschalten, die Ihren Servern untergeordnet sind. Alles andere ist eine Verschlechterung des Service im Vergleich zu einem kritischen Ausfall.
Ein weiterer Vorteil eines eigenen Masterservers (im Idealfall ausgeblendet, nicht veröffentlicht) besteht darin, dass Sie Ihre eigene API erstellen und sie in einer für Ihre Geschäftsanforderungen geeigneten Weise aktualisieren können. Bei DNS-Anbietern von Drittanbietern müssen Sie sich an deren API anpassen. Jeder Anbieter hat seine eigenen; oder hat in einigen Fällen nur eine Web-Benutzeroberfläche.
Wenn Ihr Master unter Ihrer Kontrolle steht und ein Hersteller ein Problem hat, werden alle Slave-Server, die Ihren Master noch erreichen können, aktualisiert. Dies wünschen Sie sich, nachdem Sie festgestellt haben, dass es ein Fehler war, während eines großen DDoS-Vorfalls eine dritte Partei als Master zu haben, und dass Sie keinen der Server bei Anbietern ändern können, die nicht angegriffen werden.
Aus juristischer Sicht kann es für Ihr Unternehmen auch wichtig sein, eine Lieferantenbindung zu verhindern. Beispielsweise wird Dyn möglicherweise von Oracle gekauft. Dies versetzt sie in die einzigartige Lage, DNS-Statistiken aller Dyn-Kunden zu sammeln. Es gibt Wettbewerbsaspekte, die rechtliche Risiken mit sich bringen können. Trotzdem bin ich kein Anwalt, deshalb sollten Sie Ihre Rechts- und PR-Teams zu diesem Thema konsultieren.
Es gibt viele andere Aspekte zu diesem Thema, wenn wir in das Unkraut graben wollten.
[Bearbeiten] Wenn dies nur für eine kleine Personal / Hobby-Domain ist, dann sind 2 VMs, die sich nicht im selben Rechenzentrum befinden, mehr als genug, um einen kleinen DNS-Daemon auszuführen. Ich mache das für meine eigenen persönlichen Domänen. Mir war nicht klar, ob Ihre Domain ein Geschäft oder nur ein Hobby ist. Was auch immer die kleinsten VMs sind, die Sie bekommen können, es ist mehr als genug. Ich benutze rbldnsd für meine Domains. Ich benutze eine sehr hohe TTL für meine Aufzeichnungen, da sie 900 KB RAM beansprucht und mit jedem Missbrauch umgehen kann, den Leute darauf werfen.