เราควรโฮสต์เซิร์ฟเวอร์ชื่อของเราเอง?
ใช่และคุณควรใช้ผู้ให้บริการ DNS บุคคลที่สามรายใหญ่หนึ่งรายการ โซลูชันแบบไฮบริดน่าจะเป็นแนวทางระยะยาวที่ปลอดภัยที่สุดด้วยเหตุผลหลายประการโดยเฉพาะอย่างยิ่งถ้าคุณเป็นธุรกิจที่มี SLA หรือความต้องการตามสัญญากับลูกค้าของคุณ มากยิ่งขึ้นดังนั้นถ้าคุณเป็น b2b
หากเซิร์ฟเวอร์ DNS หลักของคุณ (ซ่อนหรือสาธารณะ) เป็นแหล่งที่มาของความจริงของคุณคุณจะป้องกันตัวเองจากการถูกล็อคเข้ากับความสามารถเฉพาะของผู้ขาย เมื่อคุณเริ่มใช้คุณสมบัติที่ดีเกินกว่า DNS พื้นฐานคุณอาจพบว่าการเปลี่ยนไปใช้ผู้ให้บริการรายอื่นหรือการโฮสต์ DNS ของคุณเองนั้นเป็นปัญหาเพราะตอนนี้คุณต้องทำซ้ำความสามารถเหล่านั้น ตัวอย่างจะเป็นการตรวจสอบสภาพของไซต์และ DNS ล้มเหลวที่ Dyn และ UltraDNS จัดเตรียม คุณสมบัติเหล่านั้นยอดเยี่ยม แต่ควรพิจารณาแบบครั้งเดียวและไม่ใช่การพึ่งพา คุณลักษณะเหล่านี้ยังทำซ้ำได้ไม่ดีจากผู้ให้บริการไปยังผู้ให้บริการ
หากคุณมีผู้ให้บริการบุคคลที่สามเท่านั้นสถานะการออนไลน์ของคุณอาจได้รับผลกระทบเมื่ออยู่ภายใต้การโจมตี DDoS เป้าหมาย หากคุณมีเซิร์ฟเวอร์ DNS ของตัวเองเท่านั้นสถานะการออนไลน์ของคุณอาจได้รับผลกระทบเมื่อคุณเป็นเป้าหมายของการโจมตี DDoS
หากคุณมีผู้ให้บริการ DNS ตั้งแต่หนึ่งรายขึ้นไปและเซิร์ฟเวอร์ DNS แบบกระจายของคุณเองซึ่งเป็นผู้ควบคุมเซิร์ฟเวอร์ DNS หลักที่ซ่อนอยู่ที่คุณควบคุมคุณจะต้องแน่ใจว่าคุณไม่ได้ล็อคผู้ขายรายใดรายหนึ่งและควบคุมโซนของคุณตลอดเวลา การโจมตีต้องทำลายทั้งเซิร์ฟเวอร์ของคุณและผู้ให้บริการหลักอย่างน้อยหนึ่งรายที่เป็นทาสของเซิร์ฟเวอร์ของคุณ สิ่งใดก็ตามที่สั้น ๆ นั่นก็คือการเสื่อมสภาพของการบริการเทียบกับการหยุดทำงานที่สำคัญ
ข้อดีอีกประการของการมีเซิร์ฟเวอร์ของคุณ (ซ่อนอยู่ไม่ได้เผยแพร่) คือคุณสามารถสร้าง API ของคุณเองและอัปเดตพวกเขาในทุกสิ่งที่เหมาะกับความต้องการทางธุรกิจของคุณ ด้วยผู้ให้บริการ DNS บุคคลที่สามคุณจะต้องปรับให้เข้ากับ API ของพวกเขา ผู้ค้าแต่ละรายมีของตนเอง หรือในบางกรณีก็มี UI ของเว็บ
ยิ่งถ้าเจ้านายของคุณอยู่ภายใต้การควบคุมของคุณและผู้ขายมีปัญหาแล้วเซิร์ฟเวอร์ทาสใด ๆ ของคุณที่ยังคงสามารถเข้าถึงต้นแบบของคุณจะได้รับการอัปเดต นี่คือสิ่งที่คุณจะต้องการหลังจากที่คุณรู้ว่าการมีบุคคลที่สามเนื่องจากเจ้านายของคุณเป็นข้อผิดพลาดระหว่างเหตุการณ์ DDoS ขนาดใหญ่และคุณไม่สามารถเปลี่ยนเซิร์ฟเวอร์ใด ๆ ของผู้ให้บริการที่ไม่ถูกโจมตีได้
จากมุมมองทางกฎหมายการป้องกันการล็อคอินของผู้ขายอาจมีความสำคัญต่อธุรกิจของคุณ ตัวอย่างเช่น Oracle อาจมีการซื้อโดย Oracle สิ่งนี้ทำให้พวกเขาอยู่ในตำแหน่งที่ไม่ซ้ำกันเพื่อรวบรวมสถิติ DNS กับลูกค้าทั้งหมดของ Dyn มีการแข่งขันด้านนี้ที่อาจนำความเสี่ยงทางกฎหมาย ที่กล่าวว่าฉันไม่ได้เป็นทนายความดังนั้นคุณควรปรึกษาทีมกฎหมายและประชาสัมพันธ์ของคุณเกี่ยวกับเรื่องนี้
มีแง่มุมอื่น ๆ อีกมากมายสำหรับหัวข้อนี้หากเราต้องการขุดเข้าไปในวัชพืช
[แก้ไข] หากนี่เป็นเพียงโดเมนส่วนบุคคล / งานอดิเรกขนาดเล็กดังนั้น VM 2 เครื่องที่ไม่ได้อยู่ในดาต้าเซ็นเตอร์เดียวกันซึ่งกันและกันการใช้ DNS daemon ขนาดเล็กก็เพียงพอแล้ว ฉันทำเพื่อโดเมนส่วนตัวของฉันเอง ไม่ชัดเจนสำหรับฉันหากโดเมนของคุณหมายถึงธุรกิจหรือเพื่องานอดิเรก ไม่ว่า VM ที่เล็กที่สุดที่คุณจะได้รับนั้นมีมากเกินพอ ฉันใช้ rbldnsd สำหรับโดเมนของฉัน ใช้ TTL สูงมากในบันทึกของฉันเนื่องจากมันใช้หน่วยความจำสูงถึง 900 KB และสามารถจัดการกับคนที่ไม่เหมาะสมได้