まず、タイトルの質問に対処しましょう。
すぐに委任するセカンダリ管理されたDNSプロバイダーを持つことは可能ですか?
ドメインのトップの委任について話しているとき、「クイック」と「委任」は同じ文に属していません。トップレベルドメイン(TLD)レジストリが運用するネームサーバーは、通常、TTLが日単位で測定される紹介を提供します。NS
サーバーに存在する信頼できるレコードのTTLが低くなり、TLDの紹介が置き換えられる場合がありますが、インターネット上の企業がキャッシュ全体を削除するか、サーバーを再起動することを選択する頻度を制御することはできません。
これを簡略化すると、インターネットがドメインのトップのネームサーバーの変更を検出するのに少なくとも24時間かかると想定するのが最善です。ドメインの最上部が最も弱いリンクであるため、これを最も計画する必要があります。
SINGLE外部マネージドDNSプロバイダーへの依存を減らすという点で、いくつかのオプションは何ですか?
この質問ははるかに解決可能であり、一般的な意見に反して、答えは常に「より良いプロバイダーを見つける」とは限りません。たとえ非常に優れた実績を持つ会社を使用していても、近年、誰もが間違いなく、Neustarでさえないことを証明しています。
- 評判の良い大規模で定評のあるDNSホスティング会社は、潰すことは難しくなりますが、ターゲットは大きくなります。誰かがあなたのドメインをオフラインにしようとしているため、暗くなる可能性は低くなりますが、より魅力的なターゲットであるドメインをホストしているため、オフラインになる可能性が高くなります。頻繁に発生することはありませんが、それでも発生します。
- 反対に、独自のネームサーバーを実行することは、あなたよりも魅力的なターゲットとネームサーバーを共有する可能性が低いことを意味しますが、誰かがあなたを明確にターゲットにすることに決めた場合、あなたははるかに簡単に倒すことができます。
ほとんどの場合、オプション#1が最も安全なオプションです。停止は数年に1回しか発生しない可能性があり、攻撃が発生した場合は、問題に対処するためのより多くの経験とリソースを持っている人が対処します。
これにより、最終的な最も信頼性の高いオプション、つまり2つの企業を使用した混合アプローチが実現します。これにより、すべての卵を1つのバスケットに入れることに伴う問題に対する回復力が提供されます。
議論のために、現在のDNSホスティング会社が2つのネームサーバーを持っていると仮定しましょう。別の会社が管理する2つのネームサーバーをミックスに追加すると、2つの異なる会社に対してDDoSがかかり、オフラインになります。これにより、Neustarのような巨人が泥の昼寝をするというまれなイベントからも保護されます。代わりに、DNSゾーンの更新を複数の会社に確実かつ一貫して配信する方法を見つけることが課題になります。通常、これは、リモートパートナーがキーベースのゾーン転送を実行できるようにする、隠されたマスターに直面するインターネットを持つことを意味します。他のソリューションも確かに可能ですが、私は個人的にはこの要件を満たすためにDDNSを使用することは好きではありません。
DNSサーバーの可用性の最も信頼できる形式のコストは、残念ながら、より複雑です。問題は、これらのサーバーが同期しなくなる問題の結果である可能性がはるかに高くなりました。ゾーン転送を中断するファイアウォールとルーティングの変更は、最も一般的な問題です。さらに悪いことに、ゾーン転送の問題が長期間気付かれない場合、SOA
レコードで定義された有効期限タイマーに到達し、リモートサーバーはゾーンを完全にドロップします。ここでは、広範な監視があなたの友人です。
これらをすべてまとめると、いくつかのオプションがあり、それぞれに欠点があります。信頼性とそれぞれのトレードオフのバランスを取るのはあなた次第です。
- ほとんどの場合、DDoS攻撃に対処することで高い評価を得ている企業でDNSをホストするだけで十分です。数年に1度低下するリスクは、単純さのためには十分です。
- 特に無料のソリューションを探している場合、DDoS攻撃に対処するための鉄壁の評判が低い会社が2番目に最も一般的なオプションです。通常、無料というのはSLA保証人ではないことを覚えておいてください。問題が発生した場合、その会社に緊急性をもたらす方法はありません。(または、法務部門がそのようなことを要求する場合は、訴える人)
- 皮肉なことに、最も一般的なオプションは、複数のDNSホスティング会社を使用する最も堅牢なオプションです。これは、コスト、運用の複雑さ、および長期的なメリットが認識されているためです。
- 最悪の場合、少なくとも私の意見では、自分のホストを決めることです。DNS管理者(偶発的な停止を引き起こす可能性が低い)、DDoS攻撃に対処するための経験とリソース、BCP 16で概説された基準を満たす設計への投資意欲、およびほとんどすべてのシナリオで3つすべての組み合わせを経験した企業はほとんどありません。会社の内部にしか面していない権限のあるサーバーをいじりたいのであれば、それは1つのことですが、DNSに直面しているインターネットはまったく別のゲームです。