Во-первых, давайте обратимся к вопросу в заголовке.
Возможно ли иметь вторичного управляемого поставщика DNS для быстрого делегирования
«Быстрое» и «делегирование» не принадлежат одному и тому же предложению, когда мы говорим о делегировании для верхней части домена. Серверы имен, управляемые реестрами доменов верхнего уровня (TLD), обычно обслуживают рефералов, у которых TTL измеряются в днях. Официальные NS
записи, которые хранятся на ваших серверах, могут иметь более низкие TTL, которые в конечном итоге заменяют рефералов TLD, но вы не можете контролировать, как часто компании в Интернете выбирают удаление всего кэша или перезапуск своих серверов.
Чтобы упростить это, лучше всего предположить, что интернету потребуется не менее 24 часов, чтобы подобрать смену сервера имен для верхней части вашего домена. Так как верх вашего домена является самым слабым звеном, это то, что вы должны планировать больше всего.
Какие есть варианты с точки зрения уменьшения зависимости от ОДНОГО внешнего управляемого DNS-провайдера?
Этот вопрос гораздо более решаем, и, вопреки распространенному мнению, ответ не всегда «найти лучшего поставщика». Даже если вы используете компанию с очень хорошим послужным списком, последние годы показали, что никто не является непогрешимым, даже Neustar.
- Крупные, хорошо зарекомендовавшие себя DNS-хостинговые компании с хорошей репутацией сложнее сломить, но они ставят большие цели. Скорее всего, они не станут темными, потому что кто-то пытается перевести ваш домен в автономный режим, но с большей вероятностью будут переведены в автономный режим, поскольку на них размещаются домены, которые являются более привлекательными целями. Это может случаться не часто, но все же происходит.
- С другой стороны, использование ваших собственных серверов имен означает, что вы с меньшей вероятностью будете делиться серверами имен с целью, которая более привлекательна, чем вы, но это также означает, что вас будет намного легче убить, если кто-то решит нацелиться на вас конкретно. ,
Для большинства людей вариант № 1 является самым безопасным вариантом. Отключение может происходить только раз в несколько лет, и если атака все же произойдет, с ней будут бороться люди, которые имеют больше опыта и ресурсов для решения этой проблемы.
Это подводит нас к окончательному, наиболее надежному варианту: смешанному подходу с использованием двух компаний. Это обеспечивает устойчивость к проблемам, которые возникают при наличии всех ваших яиц в одной корзине.
В качестве аргумента давайте предположим, что у вашей нынешней DNS-хостинговой компании есть два сервера имен. Если вы добавите в сервер два сервера имен, управляемых другой компанией, тогда потребуется DDoS против двух разных компаний, чтобы вывести вас в автономный режим. Это защитит вас даже от редкого случая, когда такой гигант, как Нойстар, вздремнет. Вместо этого задача состоит в том, чтобы найти способ надежной и последовательной доставки обновлений для ваших зон DNS более чем одной компании. Как правило, это означает наличие скрытого мастера, подключенного к Интернету, который позволяет удаленному партнеру выполнять передачу зон на основе ключей. Конечно, возможны и другие решения, но я лично не фанат использования DDNS для выполнения этого требования.
Стоимость самой надежной формы доступности DNS-сервера, к сожалению, сложнее. Ваши проблемы теперь, скорее всего, являются результатом проблем, которые приводят к несинхронизации этих серверов. Изменения межсетевого экрана и маршрутизации, которые нарушают передачу зон, являются наиболее распространенными проблемами. Хуже того, если проблема передачи зоны остается незамеченной в течение длительного периода времени, таймер истечения, определенный вашей SOA
записью, может быть достигнут, и удаленные серверы полностью удалят зону. Обширный мониторинг ваш друг здесь.
Чтобы обернуть все это, есть несколько вариантов, и у каждого есть свои недостатки. Вы должны сбалансировать надежность с соответствующими компромиссами.
- Для большинства достаточно, чтобы ваш DNS был размещен в компании, которая имеет хорошую репутацию для борьбы с DDoS-атаками ... риск простоя раз в несколько лет достаточно для простоты.
- Компания с менее железной репутацией, занимающаяся DDoS-атаками, является вторым наиболее распространенным вариантом, особенно когда ищут бесплатные решения. Просто помните, что бесплатное обычно означает отсутствие гарантии SLA, и если проблема все-таки случится, у вас не будет возможности срочно с этой компанией. (или лицо, подающее иск, если ваш юридический отдел требует такого рода вещей)
- По иронии судьбы, наименее распространенным вариантом является наиболее надежный вариант использования нескольких DNS-хостинговых компаний. Это связано с затратами, сложностью эксплуатации и предполагаемыми долгосрочными преимуществами.
- Самое худшее, по крайней мере, на мой взгляд, это принять собственное решение. Лишь немногие компании имеют опытных администраторов DNS (которые с меньшей вероятностью могут вызвать случайные сбои), опыт и ресурсы для борьбы с DDoS-атаками, желание инвестировать в проект, соответствующий критериям, изложенным в BCP 16 , и в большинстве сценариев комбинацию всех трех. Если вы хотите поиграть с авторитетными серверами, которые работают только внутри вашей компании, это одно, а DNS в Интернете - совершенно другая игра в мяч.