Должны ли мы разместить наши собственные серверы имен?
Да, и вам также следует использовать еще одного крупного стороннего поставщика DNS. Гибридное решение, вероятно, является наиболее безопасным долгосрочным подходом по нескольким причинам, особенно если вы являетесь предприятием, которое имеет какие-либо условия SLA или договорные требования к своим клиентам. Тем более, если вы b2b.
Если ваши главные DNS-серверы (скрытые или публичные) являются вашим источником правды, то вы защищаете себя оперативно от привязки к конкретным возможностям поставщика. Как только вы начнете использовать их отличные функции, выходящие за рамки базового DNS, вы можете обнаружить, что переключение на другого провайдера или размещение собственного DNS является проблематичным, поскольку теперь вам приходится копировать эти возможности. Примерами могут служить проверки работоспособности сайта и аварийное переключение DNS, которые предоставляют Dyn и UltraDNS. Эти функции великолепны, но их следует рассматривать как разовые, а не как зависимость. Эти функции также плохо воспроизводятся от поставщика к поставщику.
Если у вас есть только сторонние поставщики, это может повлиять на ваше время безотказной работы, когда они подвергаются целевой DDoS-атаке. Если у вас есть только собственные DNS-серверы, это может повлиять на время безотказной работы, если вы являетесь целью DDoS-атаки.
Если у вас есть один или несколько DNS-провайдеров и ваши собственные распределенные DNS-серверы, которые подчиняются скрытым главным DNS-серверам, которые вы контролируете, то вы убедитесь, что вы не привязаны к конкретному поставщику и что вы всегда будете контролировать свои зоны и что Атаки должны уничтожить как ваши серверы, так и одного или нескольких крупных провайдеров, которые подчиняются вашим серверам. Все, кроме этого, будет ухудшением обслуживания по сравнению с критическим отключением.
Еще одно преимущество наличия собственных главных (в идеале скрытых, неопубликованных) серверов заключается в том, что вы можете создавать свои собственные API и обновлять их в соответствии со своими предпочтениями. С сторонними поставщиками DNS вам нужно будет адаптироваться к их API. У каждого продавца есть свои; или в некоторых случаях просто имеет веб-интерфейс.
Кроме того, если ваш мастер находится под вашим контролем, и у поставщика возникла проблема, то все ваши подчиненные серверы, которые все еще могут связаться с вашим мастером, получат обновления. Это то, что вы захотите получить после того, как поняли, что во время большого инцидента с DDoS-ошибкой наличие третьей стороны в качестве вашего мастера было ошибкой, и вы не можете изменить ни один из серверов у провайдеров, которые не подвергаются атакам.
С юридической точки зрения предотвращение блокировки поставщиков также может быть важно для вашего бизнеса. Например, Dyn потенциально покупается Oracle. Это дает им уникальную возможность собирать статистику DNS по всем клиентам Dyn. Есть конкурентные аспекты этого, которые могут представлять правовой риск. Тем не менее, я не юрист, поэтому вы должны проконсультироваться со своими юридическими и PR командами по этому вопросу.
Есть много других аспектов этой темы, если мы хотим копаться в сорняках.
[Edit] Если это только для небольшого личного / хобби-домена, то для двух виртуальных машин, которые не находятся в одном центре обработки данных друг с другом, достаточно запустить небольшой демон DNS. Я делаю это для своих личных доменов. Мне было неясно, означает ли ваш домен бизнес или просто хобби. Какие бы самые маленькие виртуальные машины вы не получили, их более чем достаточно. Я использую rbldnsd для своих доменов; используя очень высокий TTL в моих записях, так как он занимает 900 КБ оперативной памяти и может справиться с любыми злоупотреблениями, которые бросают на него.