Dovremmo ospitare i nostri server dei nomi?
Sì, e dovresti anche usare uno o più dei grandi provider DNS di terze parti. Una soluzione ibrida è probabilmente l'approccio a lungo termine più sicuro per diversi motivi, soprattutto se si è un'azienda che ha una manor di SLA o requisiti contrattuali per i propri clienti. Ancora di più se sei b2b.
Se i tuoi server DNS master (nascosti o pubblici) sono la tua fonte di verità, allora ti proteggi operativamente dal rimanere bloccato nelle funzionalità specifiche del fornitore. Una volta che inizi a utilizzare le loro eleganti funzionalità che vanno oltre il DNS di base, potresti scoprire che passare a un altro provider o ospitare il tuo DNS è problematico, poiché ora devi replicare quelle funzionalità. Esempi potrebbero essere i controlli di integrità del sito e il failover DNS forniti da Dyn e UltraDNS. Quelle caratteristiche sono fantastiche, ma dovrebbero essere considerate una tantum e non una dipendenza. Queste funzionalità inoltre non si replicano bene da provider a provider.
Se hai solo fornitori di terze parti, il tuo tempo di attività potrebbe essere influenzato quando sono sotto un attacco DDoS mirato. Se hai solo i tuoi server DNS, il tempo di attività potrebbe essere influenzato quando sei il bersaglio di un attacco DDoS.
Se hai uno o più provider DNS e i tuoi server DNS distribuiti che eseguono lo slave su server DNS master nascosti che controlli, allora ti assicurerai di non essere bloccato in un determinato fornitore e di mantenere il controllo delle tue zone in ogni momento e che gli attacchi devono smantellare sia i tuoi server che uno o più provider principali che sono schiavi dei tuoi server. Nulla di meno sarà un degrado del servizio rispetto a un'interruzione critica.
Un altro vantaggio di avere i tuoi server master (idealmente nascosti, non pubblicati) è che puoi costruire la tua API e aggiornarli in qualsiasi proprietà adatta alle tue esigenze aziendali. Con provider DNS di terze parti, dovrai adattarti alla loro API. Ogni venditore ha il suo; o in alcuni casi, ha solo un'interfaccia utente Web.
Inoltre, se il tuo master è sotto il tuo controllo e un fornitore ha un problema, tutti i tuoi server slave che possono ancora raggiungere il tuo master riceveranno gli aggiornamenti. Questo è qualcosa che vorresti avere dopo aver realizzato che avere una terza parte come master era un errore durante un grosso incidente DDoS e non sei in grado di cambiare nessuno dei server su provider che non sono sotto attacco.
Dal punto di vista legale, la prevenzione del blocco dei fornitori può anche essere importante per la tua azienda. Ad esempio, Dyn viene potenzialmente acquistata da Oracle. Ciò li mette in una posizione unica per raccogliere le statistiche DNS su tutti i clienti di Dyn. Ci sono aspetti competitivi di ciò che possono comportare rischi legali. Detto questo, non sono un avvocato, quindi dovresti consultare i tuoi team legali e PR in merito.
Ci sono molti altri aspetti di questo argomento se volessimo scavare nelle erbacce.
[Modifica] Se questo è solo per un piccolo dominio personale / hobby, allora 2 VM che non si trovano nello stesso datacenter l'una con l'altra, eseguire un piccolo demone DNS è più che sufficiente. Lo faccio per i miei domini personali. Non mi era chiaro se il tuo dominio significasse un'attività commerciale o solo per hobby. Qualunque sia la VM più piccola che puoi ottenere è più che sufficiente. Uso rbldnsd per i miei domini; usando un TTL molto alto nei miei archivi, poiché occupa 900 KB di RAM e può gestire qualsiasi abuso che la gente ci metta.