Chúng ta có nên lưu trữ máy chủ tên riêng của chúng tôi?
Có, và bạn cũng nên sử dụng thêm một quặng của các nhà cung cấp DNS bên thứ 3 lớn. Một giải pháp lai có thể là cách tiếp cận dài hạn an toàn nhất vì nhiều lý do, đặc biệt nếu bạn là một doanh nghiệp có bất kỳ yêu cầu nào về SLA hoặc các yêu cầu hợp đồng cho khách hàng của bạn. Thậm chí nhiều hơn nếu bạn là b2b.
Nếu các máy chủ DNS chính của bạn (ẩn hoặc công khai) là nguồn sự thật của bạn, thì bạn sẽ tự bảo vệ mình khỏi bị khóa vào các khả năng cụ thể của nhà cung cấp. Khi bạn bắt đầu sử dụng các tính năng tiện lợi của chúng vượt xa DNS cơ bản, bạn có thể thấy rằng việc chuyển sang nhà cung cấp khác hoặc lưu trữ DNS của riêng bạn là có vấn đề, vì bây giờ bạn phải sao chép các khả năng đó. Ví dụ sẽ là kiểm tra sức khỏe trang web và chuyển đổi dự phòng DNS mà Dyn và UltraDNS cung cấp. Những tính năng này rất tuyệt, nhưng nên được xem là một lần và không phụ thuộc. Các tính năng này cũng không sao chép tốt từ nhà cung cấp đến nhà cung cấp.
Nếu bạn chỉ có nhà cung cấp bên thứ 3, thì thời gian hoạt động của bạn có thể bị ảnh hưởng khi họ bị tấn công DDoS. Nếu bạn chỉ có máy chủ DNS của riêng mình thì thời gian hoạt động của bạn có thể bị ảnh hưởng khi bạn là mục tiêu của một cuộc tấn công DDoS.
Nếu bạn có một hoặc nhiều nhà cung cấp DNS và máy chủ DNS phân tán của riêng bạn làm nô lệ cho các máy chủ DNS chính bị ẩn mà bạn kiểm soát, thì bạn sẽ đảm bảo rằng bạn không bị khóa trong một nhà cung cấp cụ thể và bạn luôn duy trì quyền kiểm soát các khu vực của mình và điều đó các cuộc tấn công phải đánh sập cả máy chủ của bạn và một hoặc nhiều nhà cung cấp chính làm nô lệ cho máy chủ của bạn. Bất cứ điều gì thiếu đó sẽ là sự xuống cấp của dịch vụ so với sự cố ngừng hoạt động nghiêm trọng.
Một lợi thế khác của việc có các máy chủ của riêng bạn (ẩn lý tưởng, chưa được công bố) là bạn có thể xây dựng API của riêng mình và cập nhật chúng trong bất kỳ trang viên nào phù hợp với nhu cầu kinh doanh của bạn. Với các nhà cung cấp DNS bên thứ 3, bạn sẽ cần thích nghi với API của họ. Mỗi nhà cung cấp có cái riêng của họ; hoặc trong một số trường hợp, chỉ cần có giao diện người dùng web.
Hơn nữa, nếu chủ của bạn nằm dưới sự kiểm soát của bạn và nhà cung cấp đang gặp sự cố, thì bất kỳ máy chủ nô lệ nào vẫn có thể tiếp cận với chủ của bạn sẽ nhận được các bản cập nhật. Đây là điều bạn sẽ mong muốn sau khi bạn nhận ra rằng có một bên thứ 3 là chủ nhân của bạn là một lỗi trong sự cố DDoS lớn và bạn không thể thay đổi bất kỳ máy chủ nào trên các nhà cung cấp không bị tấn công.
Từ góc độ pháp lý, ngăn chặn khóa nhà cung cấp cũng có thể quan trọng đối với doanh nghiệp của bạn. Ví dụ, Dyn có khả năng được Oracle mua. Điều này đặt họ vào một vị trí duy nhất để thu thập số liệu thống kê DNS trên tất cả các khách hàng của Dyn. Có những khía cạnh cạnh tranh của điều này có thể gây ra rủi ro pháp lý. Điều đó nói rằng, tôi không phải là một luật sư, vì vậy bạn nên tham khảo ý kiến đội ngũ pháp lý và PR của bạn về vấn đề đó.
Có nhiều khía cạnh khác cho chủ đề này nếu chúng ta muốn đào sâu vào cỏ dại.
[Chỉnh sửa] Nếu đây chỉ là một miền cá nhân / sở thích nhỏ, thì 2 VM không nằm trong cùng một trung tâm dữ liệu với nhau, chạy một daemon DNS nhỏ là quá đủ. Tôi làm điều đó cho các lĩnh vực cá nhân của riêng tôi. Tôi không rõ liệu tên miền của bạn có nghĩa là một doanh nghiệp hay chỉ vì sở thích. Dù VM nhỏ nhất bạn có thể nhận là quá đủ. Tôi sử dụng rbldnsd cho tên miền của mình; sử dụng chỉ số TTL rất cao trong hồ sơ của tôi, vì nó chiếm tới 900 KB ram và có thể xử lý mọi hành vi lạm dụng mà mọi người ném vào nó.