跨多个提供商托pipeDNS名称服务器

说我有一个域名foo.com。 我在networksolutions注册了foo.com, 使用networksolutions的免费域名服务器。 (换句话说,networking解决scheme中的pimary / secondary名称服务器)

它会提供任何价值来托pipe我的辅助名称服务器在另一个提供商,例如,amazon.com dns,如果networksolutions完全closures? 还是没有关系,因为networking解决scheme是首先提供名称服务器的一方,如果他们失败了,那么就无法了解中学。

如果是 – 谁是实际存储/提供主要和辅助名称服务器的一方? 在我的情况下,如果networking解决scheme完全closures,客户如何知道我的二级域名服务器在亚马逊?

是的, RFC 2182特别推荐为辅助DNS服务器提供networking冗余。

特别的好处包括:

  1. 主服务器出现问题时的可靠性
  2. 传播负载以提高效率
  3. 减less解决时间
  4. 性能提高

编辑以解决后续问题:

您的域名服务器在根名称服务器中存储和configuration。 这是一个例子。

首先,我们询问我的parsing器,它们是com域的根名称服务器。

$ dig -t ns com ; <<>> DiG 9.8.3-P1 <<>> -t ns com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46051 ;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;com. IN NS ;; ANSWER SECTION: com. 13893 IN NS c.gtld-servers.net. com. 13893 IN NS k.gtld-servers.net. com. 13893 IN NS e.gtld-servers.net. com. 13893 IN NS j.gtld-servers.net. com. 13893 IN NS b.gtld-servers.net. com. 13893 IN NS d.gtld-servers.net. com. 13893 IN NS l.gtld-servers.net. com. 13893 IN NS g.gtld-servers.net. com. 13893 IN NS m.gtld-servers.net. com. 13893 IN NS f.gtld-servers.net. com. 13893 IN NS h.gtld-servers.net. com. 13893 IN NS i.gtld-servers.net. com. 13893 IN NS a.gtld-servers.net. 

接下来,我们select这些根域名服务器之一,并问,它知道google.com域的名称服务器是什么:

 $ dig -t ns google.com @a.gtld-servers.net. ; <<>> DiG 9.8.3-P1 <<>> -t ns google.com @a.gtld-servers.net. ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62374 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 4, ADDITIONAL: 4 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;google.com. IN NS ;; AUTHORITY SECTION: google.com. 172800 IN NS ns2.google.com. google.com. 172800 IN NS ns1.google.com. google.com. 172800 IN NS ns3.google.com. google.com. 172800 IN NS ns4.google.com. ;; ADDITIONAL SECTION: ns2.google.com. 172800 IN A 216.239.34.10 ns1.google.com. 172800 IN A 216.239.32.10 ns3.google.com. 172800 IN A 216.239.36.10 ns4.google.com. 172800 IN A 216.239.38.10 ;; Query time: 206 msec ;; SERVER: 2001:503:a83e::2:30#53(2001:503:a83e::2:30) ;; WHEN: Wed Jul 17 08:54:30 2013 ;; MSG SIZE rcvd: 164 

这可能会让你感兴趣: https : //news.ycombinator.com/item?id=6058107

(我在Route 53上工作)。

我们已经做了很多的实验,我们发现最常见的parsing器默认3次尝试3个不同的服务器。 起初,这些服务器是随机挑选出来的,但是随着时间的推移,parsing器通常会“隐藏”最不明显的域名服务器。 一旦他们做了,并有一个很好的往返时间估计需要多长时间来应对,他们仍然使用它。 但他们有一个触发器; 如果域名服务器没有响应,他们会很快退到尝试其他域名服务器。

在实践中,这意味着最多两个名称服务器可能完全没有响应,并且效果可以忽略不计。 所以,如果你使用多个DNS提供商,并希望防止一个离开, 每个提供者使用不超过两个名称服务器。

也就是说,由于上述所有原因,还有一些原因,如果您使用全部四个Route 53名称服务器,Route 53 SLA目前仅适用。