¿Deberíamos alojar nuestros propios servidores de nombres?
Sí, y también debe usar uno o más de los grandes proveedores de DNS de terceros. Es probable que una solución híbrida sea el enfoque más seguro a largo plazo por varias razones, especialmente si es una empresa que tiene una gran cantidad de SLA o requisitos contractuales para sus clientes. Más aún si eres b2b.
Si sus servidores DNS maestros (ocultos o públicos) son su fuente de verdad, entonces usted se protege operacionalmente de quedar atrapado en las capacidades específicas del proveedor. Una vez que comience a usar sus ingeniosas funciones que van más allá del DNS básico, puede encontrar que cambiar a otro proveedor o alojar su propio DNS es problemático, ya que ahora tiene que replicar esas capacidades. Ejemplos serían las comprobaciones del estado del sitio y la conmutación por error de DNS que proporcionan Dyn y UltraDNS. Esas características son geniales, pero deben considerarse únicas y no una dependencia. Estas características tampoco se replican bien de un proveedor a otro.
Si solo tiene proveedores de terceros, su tiempo de actividad puede verse afectado cuando están bajo un ataque DDoS dirigido. Si solo tiene sus propios servidores DNS, su tiempo de actividad puede verse afectado cuando es el blanco de un ataque DDoS.
Si tiene uno o más proveedores DNS y sus propios servidores DNS distribuidos que son esclavos de los servidores DNS maestros ocultos que controla, se asegurará de que no esté encerrado en un proveedor en particular y de que mantenga el control de sus zonas en todo momento. Los ataques deben derribar tanto a sus servidores como a uno o más proveedores importantes que esclavan sus servidores. Cualquier cosa menos que eso será una degradación del servicio frente a una interrupción crítica.
Otra ventaja de tener sus propios servidores maestros (idealmente ocultos, inéditos) es que puede crear su propia API y actualizarlos en cualquier mansión que se adapte a las necesidades de su negocio. Con proveedores de DNS de terceros, deberá adaptarse a su API. Cada vendedor tiene el suyo; o en algunos casos, solo tiene una interfaz de usuario web.
Además, si su maestro está bajo su control y un proveedor tiene un problema, cualquiera de sus servidores esclavos que aún puedan comunicarse con su maestro recibirá las actualizaciones. Esto es algo que desearía tener después de darse cuenta de que tener un tercero como su maestro fue un error durante un gran incidente de DDoS y no puede cambiar ninguno de los servidores de los proveedores que no están bajo ataque.
Desde una perspectiva legal, evitar el bloqueo de proveedores también puede ser importante para su negocio. Por ejemplo, Dyn está siendo potencialmente comprado por Oracle. Esto los coloca en una posición única para recopilar estadísticas de DNS de todos los clientes de Dyn. Hay aspectos competitivos de esto que pueden introducir riesgos legales. Dicho esto, no soy abogado, por lo que debe consultar a sus equipos legales y de relaciones públicas al respecto.
Hay muchos otros aspectos de este tema si quisiéramos profundizar en las malezas.
[Editar] Si esto es solo para un pequeño dominio personal / hobby, entonces 2 máquinas virtuales que no están en el mismo centro de datos entre sí, ejecutar un pequeño demonio DNS es más que suficiente. Lo hago para mis propios dominios personales. No estaba claro para mí si su dominio significaba un negocio o solo por hobby. Cualquiera que sea la VM más pequeña que pueda obtener es más que suficiente. Yo uso rbldnsd para mis dominios; usando un TTL muy alto en mis registros, ya que ocupa 900 KB de RAM y puede manejar cualquier abuso que la gente le arroje.