Dies ist eine kanonische Frage, ob die DNS-Auflösung für die eigenen Domänen ausgelagert werden soll
Mein ISP stellt derzeit DNS für meine Domain bereit, aber das Hinzufügen von Datensätzen unterliegt Einschränkungen. Aus diesem Grund denke ich darüber nach, mein eigenes DNS zu betreiben.
Bevorzugen Sie es, Ihr eigenes DNS zu hosten, oder ist es besser, wenn Ihr ISP dies tut?
Gibt es Alternativen, die ich prüfen kann?
domain-name-system
dns-hosting
Saif Khan
quelle
quelle
Antworten:
Ich würde keinen eigenen DNS-Server betreiben - in meinem Fall stellt das Hosting-Unternehmen, das meine Website hostet, einen kostenlosen DNS-Dienst bereit. Es gibt auch Alternativen, Unternehmen, die nur DNS-Hosting betreiben ( DNS Made Easy , aber es gibt noch viele andere).
Der Grund, warum ich es nicht selbst tun würde, ist, dass DNS ziemlich zuverlässig sein soll, und wenn Sie nicht über ein geografisch verteiltes Netzwerk von eigenen Servern verfügen, würden Sie sozusagen alle Ihre Eier in einen Korb legen. Außerdem gibt es viele dedizierte DNS-Server, sodass Sie keinen neuen starten müssen.
quelle
Wir hosten immer unser eigenes DNS (vorzugsweise auch umgekehrtes DNS). Auf diese Weise können wir im Notfall Änderungen vornehmen, ohne auf Dritte angewiesen zu sein. Wenn Sie mehr als einen Standort haben, ist es einfach, eine festgelegte Redundanzstufe für Ihre DNS-Server einzurichten.
Wenn Sie nicht mehrere Sites haben, würde ich jemanden in Betracht ziehen, der speziell DNS-Hosting (NICHT Ihren ISP) mit einer Webschnittstelle für Änderungen durchführt. Achten Sie auch auf Support rund um die Uhr und angemessene SLAs.
quelle
Für ein gutes, zuverlässiges DNS-Setup für Ihre Domain (s) sollten Sie ...
Da es unwahrscheinlich ist, dass Sie Zugriff auf die oben genannte Netzwerkinfrastruktur haben, ist es besser, einen seriösen DNS-Hosting-Anbieter zu wählen (wie von anderen empfohlen), der über die oben genannte Netzwerkinfrastruktur verfügt.
quelle
Ich habe viele Jahre lang meine eigenen DNS-Server mit BIND (Versionen 8 und 9) ohne großen Aufwand betrieben. Ich habe meine Konfigurationen in der Versionskontrolle mit Überprüfungen nach dem Festschreiben gespeichert, die die Zonendateien validierten, und habe dann von meinen DNS-Servern die Zonendateien in regelmäßigen Abständen auschecken lassen. Das Problem bestand immer darin, sicherzustellen, dass die SOA-Seriennummer bei jeder Übergabe aktualisiert wurde, die ansonsten von den Caching-Servern nicht aktualisiert wurde.
Jahre später arbeitete ich mit djbdns, da das Format ideal für automatisierte Skripte zum Verwalten der Zonen war und nicht unter demselben Problem mit der SOA-Seriennummer litt, mit dem ich mich mit BIND befassen musste. Es gab jedoch eigene Probleme mit der Formatierung bestimmter Ressourceneintragssätze, damit sie akzeptiert werden.
Da ich feststellte, dass ein Großteil meines Datenverkehrs aus DNS bestand und ich sowohl einen primären als auch einen sekundären DNS-Server unterhalten musste, um den Registraren zu helfen , die EasyDNS für meine DNS-Anforderungen verwendet haben. Die Weboberfläche ist einfach zu verwalten und bietet mir die Flexibilität, die ich zur Verwaltung meiner RR-Sets benötige. Ich fand es auch einfach, damit zu arbeiten, als mit denen einiger Hosting-Anbieter wie 1 & 1 , die die verfügbaren RR-Sätze, die Sie eingeben können, einschränken, oder sogar mit Domain-Registraren wie Network Solutions, die nur funktionieren, wenn Sie Windows zum Verwalten Ihres DNS verwenden.
quelle
Für meine persönlichen Domains (und die Domains einiger Freunde, bei denen ich mithelfe) hosten wir unser eigenes DNS und mein Registrar (Gandi) stellt sekundäres DNS bereit. Oder ein Freund in einem anderen Netzwerk bietet sekundäre. Gandi aktualisiert Zonen nicht sofort, sie werden anscheinend etwa alle 24 Stunden überprüft, aber Änderungen sind sehr selten. Funktioniert gut genug für uns und der Server ist wahrscheinlich viel zuverlässiger als der unsere.
Bei meiner Arbeit machen wir unser eigenes DNS und unser vorgelagerter Netzwerkanbieter stellt sekundäres DNS bereit. Wir sind jedoch eine Universität und 99% unserer Benutzer sind vor Ort. Wenn das lokale Netzwerk ausgefallen ist, spielt es keine Rolle, ob DNS ausgefallen ist. Außerdem haben wir eine Klasse B (/ 16) mit ungefähr 25.000 DNS-Einträgen (und natürlich 25.000 Reverse-DNS-Einträgen), die über eine Webschnittstelle etwas umständlich zu verwalten scheint. Unsere lokalen DNS-Server sind hochverfügbar und schnell.
quelle
Ich habe beides getan. Das Hosting Ihres eigenen kann Vorteile haben: Sie erfahren auf jeden Fall viel über die Funktionsweise von DNS, wenn Ihr Chef Sie fragt, warum es so lange dauert. Außerdem haben Sie so viel mehr Kontrolle über Ihre Zonen. Dies ist nicht immer so leistungsfähig, wie es sein sollte, zum großen Teil aufgrund der hierarchisch verteilten Natur von DNS - aber hin und wieder ist es nützlich. Doppelt so, wenn Sie Ihren Provider dazu bringen können, Sie als SOA für das Reverse-DNS Ihres IP-Blocks zuzuweisen, vorausgesetzt, Sie haben einen.
Alle obigen Kommentare darüber, wie Sie wirklich eine Menge Fehlerresistenz eingebaut haben sollten, sind jedoch beeindruckend. Server in verschiedenen Rechenzentren in verschiedenen geografischen Gebieten sind wichtig. Nachdem wir den massiven Stromausfall im Nordosten im Jahr 2003 überstanden haben, haben wir alle erfahren, dass eine Box in zwei verschiedenen Rechenzentren in derselben Stadt oder sogar in einer Provinz oder einem Bundesstaat nicht unbedingt Schutz genug ist. Die Begeisterung, die einsetzt, wenn Sie feststellen, dass Ihre Batterien und dann Dieselgeneratoren Ihren Hintern schonen, wird schnell durch die Angst ersetzt, die durch die Erkenntnis entsteht, dass Sie jetzt mit Ihrem Reserverad fahren.
Ich verwende jedoch immer unseren internen DNS-Server für das LAN. Es kann sehr praktisch sein, die vollständige Kontrolle über das DNS zu haben, das Ihr Netzwerk intern verwendet - und wenn die Stromversorgung in Ihrem Büro ausfällt, wird Ihr interner DNS-Server aufgrund der Tatsache, dass er sich im Server-Rack befindet, wahrscheinlich mit Batterie oder Batterie und Diesel betrieben. Während dies auf Ihrem PC nicht der Fall ist, sind Ihre Clients lange vor dem Server offline.
quelle
Ich lese all diese Lösungen mit einiger Belustigung, weil es uns aus Versehen gelungen ist, all diese "Anforderungen" zu erfüllen, indem wir unser primäres DNS von einer statischen DSL-Leitung aus gehostet haben und der Registrar (der sich auf einem anderen Kontinent befand) ein sekundäres DNS auf einem bereitstellte viel ernstere und zuverlässigere Verbindung. Auf diese Weise erhalten wir die Flexibilität, alle Datensätze zu binden und zu setzen, wobei wir uns darauf verlassen können, dass die Sekundärdaten aktualisiert werden, um diese Änderungen widerzuspiegeln, und dass sie im Falle eines Brandes im Schacht verfügbar sind, um ein Vorkommen zu nennen.
Dies erfüllt effektiv:
"Mindestens zwei autorisierende DNS-Server für Ihre Domain;"
"Die DNS-Server sollten mit verschiedenen physischen Netzwerken und Netzteilen verbunden sein."
"Die DNS-Server sollten sich in verschiedenen geografischen Gebieten befinden."
quelle
Schauen Sie sich Dyn.com an . Sie haben alle Arten von DNS-bezogenen Diensten wie DNS-Hosting, dynamisches DNS, MailHop usw. Ich habe sie für zuverlässig befunden und benutze sie wahrscheinlich seit 5 Jahren.
quelle
Es hängt davon ab, ob.
Ich habe seit Ende der 80er Jahre ein eigenes DNS für meine verschiedenen Jobs (BSD 4.3c). Bei der Arbeit habe ich immer mein eigenes DNS gehostet, aber ich hatte immer mehrere Rechenzentrumsstandorte oder konnte sekundäres DNS mit einem Partner austauschen. Bei meinem letzten Job haben wir beispielsweise sekundäres DNS für eine andere EDU durchgeführt (sie befanden sich in MN, wir befinden uns in CA), und sie haben dasselbe für uns getan. Geografische und Netzwerkvielfalt.
Oder wir haben an meinem derzeitigen Arbeitsplatz eigene Rechenzentren an der Ost- und Westküste (USA). Durch das Hosten unseres eigenen DNS können wir alle ungewöhnlichen DNS-Einträge einfügen, die wir benötigen (SVR, TXT usw.) und die möglicherweise von einigen GUI-DNS-Diensten nicht unterstützt werden. Und wir können die TTLs jederzeit ändern. Wir haben so ziemlich die ultimative Flexibilität, und das auf eigene Kosten.
Für zu Hause habe ich es in beide Richtungen gemacht. Für einige Domänen, in denen ich ungewöhnliche Aufgaben erledige oder viel Flexibilität benötige, verwende ich weiterhin meine eigenen "versteckten" Master-DNS-Server und tausche öffentliche DNS-Dienste mit anderen aus, die dies ebenfalls tun. Ich verwende RCS zur Versionskontrolle von Zonendateien für das Konfigurationsmanagement, damit ich den gesamten Verlauf der Zonenänderungen bis zum Beginn der Zeit verfolgen kann. Bei einfachen Dingen wie einer Domain mit einem einzelnen Blog oder generischen Webservern (einem A-Eintrag oder einem CNAME) ist es einfacher, einen DNS-Dienst eines Domain-Registrars zu verwenden, sofern dieser verfügbar ist, und sich jetzt Gedanken über CM zu machen.
Es ist ein Kompromiss. Die ultimative Kontrolle und Flexibilität gehen zu Lasten der eigenständigen Behandlung von Vielfalt, des Betriebs mehrerer Server, der Behebung von Hardware- / Softwarefehlern usw. Wenn Sie keine Flexibilität oder vollständige Kontrolle benötigen, kann dies einer der führenden DNS-Anbieter tun Lösen Sie Ihr Problem, wahrscheinlich zu geringeren Gesamtkosten.
quelle
Wie bereits in diesem Thread erwähnt, gibt es bei DNS mehrere Sonderfälle. Der bedeutendste Unterschied besteht zwischen autorisierenden und Cache-Nameserver-Bereitstellungen.
Wenn Sie einen DNS-Server benötigen, um nur Internetressourcen aufzulösen, ist ein kostenloser DNS-Resolver eine gute Wahl. Ich persönlich benutze PowerDNS-Recursor (pdns-recursor) unter Linux.
Für die Wartung Ihrer externen Infrastruktur, wie Websites oder MXs, würde ich keine internen NSes verwenden (wenn wir hier über SOHO sprechen). Verwenden Sie einen guten, zuverlässigen und kugelsicheren Dienst wie DNSmadeasy . Ich benutze ihr Business-Paket und es rockt, während es sehr erschwinglich ist.
quelle
Ich habe Zonedit oder Jahre verwendet. Es ist billig (oder kostenlos) und ich habe viele CNAME-, A-, MX-, TXT-, SRV- und andere Datensätze hinzugefügt.
quelle
Wir haben kürzlich unser öffentliches DNS ins Haus gebracht, als wir alle unsere Dienste ins Haus brachten. Auf diese Weise können wir alles so schnell wie nötig aktualisieren. Geografisch verteiltes DNS ist für uns derzeit keine Voraussetzung, da sich alle Webserver auf derselben Site befinden.
quelle
Ich habe das Beste aus beiden Welten.
Ich hoste meinen öffentlichen DNS für meine Websites und meine MX-Einträge "irgendwo anders". Es ist zuverlässig, es ist sicher, es funktioniert, ich kann es nach Belieben ändern. Ich bezahle für den Service und bin mit dem Wert zufrieden.
Aber zu Hause verwende ich meinen eigenen DNS-Cache-Server, anstatt mich auf meinen ISP zu verlassen. Mein ISP hat die Angewohnheit, DNS zu verlieren, langsames und ungültiges DNS zu haben, und manchmal möchte er DNS verfälschen, damit Fehler an Orte gelangen, an denen er meint, dass ich interessiert sein könnte. Ich bin nicht an der Verwendung des DNS meines ISP interessiert. Also habe ich meine eigenen DNS-Cache-Server und mache es selbst. Die Einrichtung war anfangs ein bisschen mühsam (vielleicht 2 Stunden), aber es ist sauber und ich habe zuverlässiges DNS. Einmal im Monat fragt ein Cron-Job die Stammserver ab und aktualisiert die Hints-Tabelle. Vielleicht muss ich mich einmal im Jahr damit beschäftigen, wie zum Beispiel doubleclick.com an 127.0.0.1 oder ähnliches zu senden. Ansonsten sind keine Eingriffe erforderlich und es funktioniert hervorragend.
quelle
Wenn Sie sich entscheiden, Ihren eigenen DNS für die Liebe Gottes zu hosten, haben Sie ZWEI DNS-Server pro Site. Eine für Ihr externes DNS, direkt an Ihre Firewall angeschlossen, damit die Welt Sie findet. Und ein separates in Ihrem Netzwerk für Ihre Inhouse-DNS.
quelle
Ich kann noch keinen Kommentar abgeben, aber ich mache das gleiche wie freiheit. Wir betreiben unseren primären DNS hier in unserer DMZ und unser ISP hat landesweit mehrere Slave-DNS-Server, die unmittelbar nach einer Änderung des primären DNS aktualisiert werden.
Es gibt das Beste aus beiden Welten; Sofortige Kontrolle plus Redunanz.
quelle
Jeder Ansatz hat Vor- und Nachteile, aber ich bevorzuge auf jeden Fall das interne Hosten Ihres internen DNS. Die Liste der Dinge, auf die Sie bei grundlegenden Netzwerkdiensten angewiesen sind, wenn Sie sie extern hosten, ist umwerfend. Der CEO mag es für klug halten, durch externes Hosting Geld auf DNS-Servern zu sparen. Was wird er jedoch denken, wenn er seine E-Mail nicht erhalten kann, wenn die Internetverbindung ausfällt?
quelle
Wenn Sie erfahrungsgemäß einen Denial-of-Service-Angriff auslösen möchten, hosten Sie Ihren eigenen DNS. Und deine eigene Website.
Ich glaube daran, dass es einige Dinge gibt, die Sie nicht selbst tun sollten. DNS-Hosting ist einer von ihnen. Wie viele Leute bereits sagten, würden Sie redundante Server, Verbindungen und physische Standorte benötigen und die Ausfallsicherheit auch kleinerer Hosting-Unternehmen immer noch nicht erreichen.
Der größte Vorteil beim Hosten Ihres eigenen DNS besteht darin, dass Änderungen sofort vorgenommen werden können. Müssen Sie Ihre TTLs für eine bevorstehende Migration verkürzen? Sie könnten wahrscheinlich ein Skript schreiben, das dies auf Ihren eigenen Servern erledigt. Für gehostete DNS müssen Sie sich möglicherweise anmelden und die Datensätze manuell ändern oder, noch schlimmer, den Anbieter anrufen, 3 Support-Stufen durchlaufen, bis Sie endlich eine erreichen, die DNS buchstabieren kann, damit sie Ihnen mitteilen, dass sie die DNS senden Änderungen in 2-3 Tagen.
quelle
Ich verwende BIND für meinen eigenen DNS auf Linux-Servern. Ich habe derzeit vier Standorte in London, Großbritannien, Miami, San Jose, Kalifornien und Singapur. Funktioniert super und ich habe die volle Kontrolle. Die Stabilität des Rechenzentrums ist sehr wichtig, daher habe ich gute Domänencontroller ausgewählt, um die Server zu betreiben (unabhängig vom ISP oder einer anderen "unbekannten" Infrastruktur). Ich kann DNS-Server und andere Dienste überall auf der Welt mithilfe der erstklassigen Domänencontroller einrichten, die ich anhand strenger Kriterien auswähle. Für die E-Mail- und Webdienste, die ich verwende, ist ein solides DNS von entscheidender Bedeutung.
quelle
Sollen wir unsere eigenen Nameserver hosten?
Ja, und Sie sollten auch einen oder mehrere der großen DNS-Anbieter von Drittanbietern verwenden. Eine hybride Lösung ist aus mehreren Gründen wahrscheinlich der sicherste langfristige Ansatz, insbesondere wenn Sie ein Unternehmen sind, das SLAs einhält oder vertragliche Anforderungen an Ihre Kunden stellt. Umso mehr, wenn Sie b2b sind.
Wenn Ihre (versteckten oder öffentlichen) Master-DNS-Server Ihre Quelle der Wahrheit sind, schützen Sie sich betrieblich davor, an herstellerspezifische Funktionen gebunden zu werden. Sobald Sie die raffinierten Funktionen nutzen, die über das grundlegende DNS hinausgehen, stellen Sie möglicherweise fest, dass der Wechsel zu einem anderen Anbieter oder das Hosten Ihres eigenen DNS problematisch ist, da Sie diese Funktionen nun replizieren müssen. Beispiele hierfür sind die Website-Integritätsprüfungen und das DNS-Failover, die von Dyn und UltraDNS bereitgestellt werden. Diese Funktionen sind großartig, sollten aber als einmalig und nicht als abhängig angesehen werden. Diese Funktionen lassen sich auch nicht gut von Anbieter zu Anbieter replizieren.
Wenn Sie nur Drittanbieter haben, kann sich dies auf Ihre Verfügbarkeit auswirken, wenn diese einem gezielten DDoS-Angriff ausgesetzt sind. Wenn Sie nur über eigene DNS-Server verfügen, kann sich dies auf Ihre Verfügbarkeit auswirken, wenn Sie das Ziel eines DDoS-Angriffs sind.
Wenn Sie einen oder mehrere DNS-Anbieter und eigene verteilte DNS-Server haben, die den von Ihnen kontrollierten versteckten Master-DNS-Servern untergeordnet sind, stellen Sie sicher, dass Sie nicht an einen bestimmten Anbieter gebunden sind und jederzeit die Kontrolle über Ihre Zonen behalten Angriffe müssen sowohl Ihre Server als auch den einen oder die mehreren Hauptanbieter ausschalten, die Ihren Servern untergeordnet sind. Alles andere ist eine Verschlechterung des Service im Vergleich zu einem kritischen Ausfall.
Ein weiterer Vorteil eines eigenen Masterservers (im Idealfall ausgeblendet, nicht veröffentlicht) besteht darin, dass Sie Ihre eigene API erstellen und sie in einer für Ihre Geschäftsanforderungen geeigneten Weise aktualisieren können. Bei DNS-Anbietern von Drittanbietern müssen Sie sich an deren API anpassen. Jeder Anbieter hat seine eigenen; oder hat in einigen Fällen nur eine Web-Benutzeroberfläche.
Wenn Ihr Master unter Ihrer Kontrolle steht und ein Hersteller ein Problem hat, werden alle Slave-Server, die Ihren Master noch erreichen können, aktualisiert. Dies wünschen Sie sich, nachdem Sie festgestellt haben, dass es ein Fehler war, während eines großen DDoS-Vorfalls eine dritte Partei als Master zu haben, und dass Sie keinen der Server bei Anbietern ändern können, die nicht angegriffen werden.
Aus juristischer Sicht kann es für Ihr Unternehmen auch wichtig sein, eine Lieferantenbindung zu verhindern. Beispielsweise wird Dyn möglicherweise von Oracle gekauft. Dies versetzt sie in die einzigartige Lage, DNS-Statistiken aller Dyn-Kunden zu sammeln. Es gibt Wettbewerbsaspekte, die rechtliche Risiken mit sich bringen können. Trotzdem bin ich kein Anwalt, deshalb sollten Sie Ihre Rechts- und PR-Teams zu diesem Thema konsultieren.
Es gibt viele andere Aspekte zu diesem Thema, wenn wir in das Unkraut graben wollten.
[Bearbeiten] Wenn dies nur für eine kleine Personal / Hobby-Domain ist, dann sind 2 VMs, die sich nicht im selben Rechenzentrum befinden, mehr als genug, um einen kleinen DNS-Daemon auszuführen. Ich mache das für meine eigenen persönlichen Domänen. Mir war nicht klar, ob Ihre Domain ein Geschäft oder nur ein Hobby ist. Was auch immer die kleinsten VMs sind, die Sie bekommen können, es ist mehr als genug. Ich benutze rbldnsd für meine Domains. Ich benutze eine sehr hohe TTL für meine Aufzeichnungen, da sie 900 KB RAM beansprucht und mit jedem Missbrauch umgehen kann, den Leute darauf werfen.
quelle
Stellen Sie sich DNS-Hosting als Grundlage für Ihre öffentlichen Dienste vor. In meinem Fall ist E-Mail für unser Geschäft von entscheidender Bedeutung. Wenn Sie Ihr DNS intern hosten und Ihre Internetverbindung stockt, können Ihre DNS-Einträge veralten und Ihre Domain nicht mehr verfügbar sein.
Wenn in meinem Fall kein MX-Eintrag für unsere Domain gefunden werden kann, wird die E-Mail sofort abgelehnt.
Also habe ich unseren DNS extern gehostet.
Wenn der MX-Eintrag verfügbar ist, aber unsere Internetverbindung unterbrochen ist, werden E-Mails weiterhin auf Servern in die Warteschlange gestellt, die versuchen, E-Mails an unsere Domain zu senden.
quelle
MX
Aufzeichnungen zutrifft . Tatsächlich ist es eines der Missverständnisse, die unter cr.yp.to/djbdns/third-party.html dokumentiert sind .Es kommt darauf an
Ich betreibe seit mindestens 2002 meine eigenen Server und verwalte Domains.
Ich habe oft den DNS-Server meines Providers benutzt.
Die Häufigkeit, mit der mein Server mit meiner IP-Adresse verfügbar war, mein DNS jedoch nicht, war ein paar Mal zu hoch.
Hier sind meine Kriegsgeschichten:
Ein riesiger Anbieter in Moskau (einer der ersten mit Sitz in VZ) hatte mein VPS in einem billigen "Wert" -DC, aber sein DNS befand sich in einem erstklassigen, hochmodernen DC mit teurem Datenverkehr, in zwei verschiedene / 24-Subnetze, wie es damals von einigen TLDs gefordert wurde . Zu einem bestimmten Zeitpunkt gingen ein Katastrophenereignis (möglicherweise der Stromausfall von 2005? ) Und die teuren DCs des Unternehmens offline, und auf meine Site (immer noch in Moskau, aber in einem "Wert" -DC) konnte nur über ihre IP-Adresse zugegriffen werden.
Interessanterweise erinnere ich mich noch vor jedem Vorfall deutlich daran, dass ich
traceroute
denselben DC für beidens1
undns2
für meinen ISP ausgeführt und bemerkt habe, und fordere sie auf, einen DC aus Gründen der Georedundanz ebenfalls in "meinen" DC zu verschieben. Sie lehnten die Idee der Georedundanz ab, da sich die Server bereits im bestmöglichen DC befanden.Ich hatte einen anderen Anbieter (einen der ersten auf dem ISP-System basierenden), bei dem einer vor Ort war, und einen anderen im Ausland. Kurz gesagt, das gesamte Setup war lächerlich fehlerhaft, und der Server "im Ausland" konnte seine Zonen oft nicht verwalten. Meine Domain hatte also eine zusätzliche Fehlerquelle und war nicht erreichbar, selbst wenn mein gesamter Server noch reibungslos lief.
Ich hatte einen Registrar, der ein eigenes Netzwerk betrieb. Es ging hin und wieder aus, obwohl meine externen Server hochgefahren waren. Mein DNS war ausgefallen.
Ich habe in letzter Zeit mehrere große Cloud-Anbieter für Secondary verwendet, bei denen ich selbst einen Hidden Master ausgeführt habe. Beide Anbieter haben ihre Einstellungen mindestens einmal geändert. niemals mit öffentlichen Ankündigungen; Einige meiner Domains wurden nicht mehr aufgelöst. Passiert auch einem Freund von mir mit einem der gleichen Anbieter. Dies geschieht häufiger bei Diensten von Drittanbietern, als dies die Öffentlichkeit gerne zulässt.
Kurz gesagt, http://cr.yp.to/djbdns/third-party.html ist absolut richtig in Bezug auf das Thema.
Die Kosten für DNS von Drittanbietern sind die Vorteile oft nicht wert.
Die Nachteile eines DNS von Drittanbietern werden häufig zu Unrecht übersehen.
Ich würde sagen, dass das Hinzufügen eines DNS eines Drittanbieters fast immer kontraproduktiv ist, wenn Ihre Domain nicht bereits Dienste von Drittanbietern nutzt (z. B. für Web, E-Mail, Sprache oder Text). Dies ist keinesfalls die beste Vorgehensweise unter allen Umständen .
quelle