Autoatendimento do servidor DNS versus terceirização

2

Acho que talvez esteja faltando alguma coisa aqui, talvez alguém possa me esclarecer.

Eu continuo lendo que hospedar seu próprio DNS é uma má notícia, você deve ir com um provedor confiável com redundância geográfica, várias conexões ISP, blá blá blá. No momento, hospedamos nosso próprio DNS e estamos atualizando tudo, portanto, se houver um motivo convincente, poderemos alternar para o DNS hospedado (por exemplo, o DynDNS).

Estou um pouco confuso sobre o porquê disso. Se minha conexão example.com cair / perder energia / etc e não houver redundância, o que importa se a minha resolução de DNS para example.com ainda estiver funcionando?

Se eu tiver conexões redundantes, energia de backup de bateria e geradores para o aplicativo da web example.com, posso colocar o DNS na mesma infraestrutura redundante e é tão confiável quanto o aplicativo example.com.

Existe alguma razão para que o DNS seja mais confiável do que os aplicativos nos domínios que ele está atendendo?

    
por John Gardeniers 07.08.2010 / 04:59

5 respostas

3

Um motivo pelo qual seu DNS deve ser confiável é o e-mail. Supondo que você também esteja hospedando seu próprio servidor de e-mail, considere o que acontece quando seu sistema fica off-line por qualquer motivo.

Auto-hospedado : Qualquer sistema que tente entregar uma mensagem vê que não há DNS para o seu domínio e na maioria dos casos (depende um pouco de como cada sistema está configurado) desistir como um erro permanente.

Hospedado externamente em sistemas mais confiáveis : O remetente detectará que seu sistema está inativo, tratará como uma falha temporária e passará pela rotina de repetição normal.

    
por 07.08.2010 / 05:07
2

A confiabilidade do DNS é obrigatória. Não há nada de errado em ter um DNS hospedado, mas você deve sempre espelhá-lo com alguns grandes provedores. Eu uso XName.org, Afraid.org e puck.nether.net como escravos dos meus domínios. E eu doei alguns dólares para o Xname para que eu possa usar nomes de marcas como ns2.mydomain.com, etc.

Além disso, o tempo de expiração da zona deve ser grande o suficiente (o meu é uma semana e esse é o máximo de acordo com o RFC), de modo que, caso seu servidor falhe miseravelmente ou seu ISP tenha algum problema grande que leve mais tempo, então o DNS ainda existe.

É sempre melhor ter um servidor de e-mail independente da sua infraestrutura, porque é fundamental, a menos que você tenha mais de 95% de certeza de que não haverá tempo de inatividade. A maioria dos servidores de email tenta por 2 dias em falhas com DNS válido.

Pelo mesmo motivo, uso o Google Apps:)

    
por 07.08.2010 / 06:00
0

Depende do erro que você deseja enviar e de como as pessoas interpretarão esse erro:

Um servidor de e-mail que recebe 'Nenhuma máquina desse tipo' porque seu DNS está inativo pode não se incomodar em tentar entregar a entrega mais tarde, enquanto se pudesse resolvê-lo para um IP que não fosse acessível, poderia enfileirá-lo para novas tentativas. Além disso, o ideal é que você tenha um backup MX externo que enfileirará todos os e-mails para você, de modo que o servidor de e-mail principal o receba assim que você voltar à rede.

Na web, pode não importar a menos que você use algum tipo de Content Distribution Network que esteja fazendo proxy reverso do conteúdo do seu site - nesse caso, mesmo que o seu site estivesse inativo, algum conteúdo seria armazenado em cache e ok para mostrar, mas se o DNS apontar para o CDN, ele não será acessível.

    
por 07.08.2010 / 05:07
0

"Existe algum motivo para o DNS ser mais confiável do que os aplicativos nos domínios que ele está atendendo?"

Como mencionado por Nilesh, as configurações de domínio que usam uma combinação de serviços, como o Google Apps for Domain, além de serviços autogerenciados, são um bom motivo para usar um provedor DNS de terceiros.

Tenho usado DNS Made Easy há mais de um ano para gerenciar domínios precisamente para essa configuração, e considerando que DNS Made Easy possui um registro de 100% de tempo de atividade nos últimos 8 anos, com soluções a partir de menos de US $ 3 / mês, oferece uma excelente relação qualidade / preço e, certamente, mais confiável até do que a infraestrutura da web da Amazon, Google e Rackspace!

Como você está se preparando para o próximo estágio de sua configuração de infra-estrutura, considere que serviços como DNS Made Easy e DynDNS suportam registros DNS dinâmicos que podem ser atualizados via scripts. Por exemplo, você pode ter uma cópia de segurança na Web & configuração do banco de dados em um serviço de nuvem. Se você precisar redirecionar o tráfego da sua infraestrutura de servidor normal para um site alternativo, por exemplo, devido a uma falha ou um DDoS, um sistema de monitor externo poderá executar um script e ajustar automaticamente o Registro A de DNS para refletir as alterações no IP. endereços.

Você encontrará um artigo útil sobre esse tipo de configuração na edição de agosto de 2010 da Linux Magazine (Reino Unido) que, em minha opinião, se chama Linux Pro Magazine nos EUA.

Você também encontrará algumas ideias nesta discussão no fórum da Amazon Web Services: link

    
por 07.08.2010 / 07:46
0

O DNS também é um serviço comum para atacar com um ataque de negação de serviço, ao qual outros provedores podem às vezes estar melhor equipados para lidar.

Eu prefiro rodar meu DNS na maioria dos casos, no entanto, pode haver vantagens em usar provedores de DNS externos, além de seu DNS, se não apenas por redundância.

Você pode obter a vantagem de manter suas próprias zonas diretamente, sem ter a pegada na Internet, executando um DNS secreto. Seus provedores externos seriam escravizados do DNS que você executa, mas somente eles poderiam acessar seu DNS através do firewall, que é uma configuração que eu uso com frequência.

    
por 07.08.2010 / 19:18