Haruskah kita meng-host nameserver kita sendiri?
Ya, dan Anda juga harus menggunakan satu bijih lagi dari penyedia DNS pihak ke-3 yang besar. Solusi hibrida kemungkinan merupakan pendekatan jangka panjang teraman untuk beberapa alasan, terutama jika Anda adalah bisnis yang memiliki tanah SLA atau persyaratan kontrak untuk pelanggan Anda. Terlebih lagi jika Anda b2b.
Jika master DNS server Anda (tersembunyi atau publik) adalah sumber kebenaran Anda, maka Anda melindungi diri Anda secara operasional dari terjebak dalam kemampuan khusus vendor. Setelah Anda mulai menggunakan fitur bagus mereka yang melampaui DNS dasar, Anda mungkin menemukan bahwa beralih ke penyedia lain atau hosting DNS Anda sendiri bermasalah, karena Anda sekarang harus meniru kemampuan itu. Contohnya adalah pemeriksaan kesehatan situs dan kegagalan DNS yang diberikan Dyn dan UltraDNS. Fitur-fitur itu hebat, tetapi harus dianggap sekali saja dan bukan ketergantungan. Fitur-fitur ini juga tidak mereplikasi dengan baik dari penyedia ke penyedia.
Jika Anda hanya memiliki vendor pihak ketiga, maka waktu aktif Anda mungkin akan terpengaruh ketika mereka berada di bawah serangan DDoS yang ditargetkan. Jika Anda hanya memiliki server DNS Anda sendiri, maka uptime Anda mungkin terpengaruh ketika Anda menjadi target serangan DDoS.
Jika Anda memiliki satu atau lebih penyedia DNS dan server DNS terdistribusi Anda sendiri yang menjadi budak bagi server DNS master tersembunyi yang Anda kontrol, maka Anda akan memastikan bahwa Anda tidak dikunci ke vendor tertentu dan bahwa Anda mempertahankan kendali atas zona Anda setiap saat dan serangan harus menurunkan server Anda dan satu atau lebih penyedia utama yang menjadi budak server Anda. Apa pun yang kurang dari itu akan menjadi degradasi layanan vs pemadaman kritis.
Keuntungan lain dari memiliki server master Anda sendiri (idealnya tersembunyi, tidak dipublikasikan) adalah Anda dapat membangun API Anda sendiri dan memperbaruinya di manor apa pun yang sesuai dengan kebutuhan bisnis Anda. Dengan penyedia DNS pihak ketiga, Anda perlu beradaptasi dengan API mereka. Setiap vendor memiliki sendiri; atau dalam beberapa kasus, hanya memiliki UI web.
Lebih lanjut, jika master Anda berada di bawah kendali Anda dan vendor mengalami masalah, maka salah satu server slave Anda yang masih dapat mencapai master Anda akan mendapatkan pembaruan. Ini adalah sesuatu yang Anda harapkan setelah Anda menyadari bahwa memiliki pihak ke-3 sebagai tuan Anda adalah kesalahan selama insiden DDoS yang besar dan Anda tidak dapat mengubah server di penyedia yang tidak sedang diserang.
Dari perspektif hukum, mencegah vendor lock-in juga penting untuk bisnis Anda. Sebagai contoh, Dyn berpotensi dibeli oleh Oracle. Ini menempatkan mereka pada posisi unik untuk mengumpulkan statistik DNS pada semua pelanggan Dyn. Ada aspek kompetitif dari hal ini yang dapat menimbulkan risiko hukum. Yang mengatakan, saya bukan pengacara, jadi Anda harus berkonsultasi dengan tim hukum dan PR Anda tentang masalah itu.
Ada banyak aspek lain dari topik ini jika kita ingin menggali ke dalam gulma.
[Sunting] Jika ini hanya untuk domain pribadi / hobi kecil, maka 2 VM yang tidak berada di pusat data yang sama satu sama lain, menjalankan daemon DNS kecil lebih dari cukup. Saya melakukan itu untuk domain pribadi saya sendiri. Tidak jelas bagi saya apakah domain Anda berarti bisnis atau hanya untuk hobi. Apa pun VM terkecil yang Anda dapatkan lebih dari cukup. Saya menggunakan rbldnsd untuk domain saya; menggunakan TTL yang sangat tinggi pada catatan saya, karena membutuhkan 900 KB ram dan dapat menangani penyalahgunaan yang dilakukan orang.