Devemos hospedar nossos próprios servidores de nomes?
Sim, e você também deve usar um ou mais dos grandes provedores de DNS de terceiros. Uma solução híbrida é provavelmente a abordagem mais segura a longo prazo por vários motivos, especialmente se você é um negócio que possui qualquer nível de SLA ou requisitos contratuais para seus clientes. Ainda mais se você é b2b.
Se os servidores DNS principais (ocultos ou públicos) são sua fonte de verdade, você se protege operacionalmente de ficar preso a recursos específicos do fornecedor. Depois de começar a usar os recursos interessantes que vão além do DNS básico, você pode achar que mudar para outro provedor ou hospedar seu próprio DNS é problemático, pois agora você precisa replicar esses recursos. Exemplos seriam as verificações de integridade do site e o failover de DNS que Dyn e UltraDNS fornecem. Esses recursos são ótimos, mas devem ser considerados únicos e não dependentes. Esses recursos também não se replicam bem de provedor para provedor.
Se você tiver apenas fornecedores de terceiros, seu tempo de atividade poderá ser afetado quando eles estiverem sob um ataque DDoS direcionado. Se você tiver apenas seus próprios servidores DNS, seu tempo de atividade poderá ser afetado quando você for o alvo de um ataque DDoS.
Se você tiver um ou mais provedores de DNS e seus próprios servidores DNS distribuídos que escravizam os servidores DNS principais ocultos que você controla, assegurará que não esteja bloqueado em um fornecedor específico e mantenha o controle de suas zonas o tempo todo e que os ataques devem derrubar seus servidores e um ou mais provedores principais que escravizam seus servidores. Qualquer coisa menos que isso será uma degradação do serviço versus uma interrupção crítica.
Outra vantagem de ter seus próprios servidores principais (ocultos idealmente, não publicados) é que você pode criar sua própria API e atualizá-los da maneira que mais lhe agrada. Com provedores de DNS de terceiros, você precisará se adaptar à API deles. Cada fornecedor tem o seu próprio; ou, em alguns casos, apenas possui uma interface da web.
Além disso, se o seu mestre está sob seu controle e um fornecedor está tendo um problema, qualquer um dos seus servidores escravos que ainda podem chegar ao seu mestre receberá as atualizações. Isso é algo que você gostaria que tivesse depois de perceber que ter um terceiro como seu mestre foi um erro durante um grande incidente de DDoS e você não pode alterar nenhum servidor em fornecedores que não estão sob ataque.
Do ponto de vista jurídico, impedir o bloqueio do fornecedor também pode ser importante para os seus negócios. Por exemplo, Dyn está sendo comprado potencialmente pela Oracle. Isso os coloca em uma posição única para reunir estatísticas de DNS em todos os clientes da Dyn. Existem aspectos competitivos disso que podem introduzir riscos legais. Dito isto, eu não sou advogado, portanto, você deve consultar suas equipes jurídicas e de relações públicas sobre esse assunto.
Existem muitos outros aspectos nesse tópico se quisermos cavar as ervas daninhas.
[Editar] Se for apenas para um pequeno domínio pessoal / hobby, então 2 VMs que não estão no mesmo datacenter que a outra, executar um pequeno daemon DNS é mais que suficiente. Eu faço isso para meus próprios domínios pessoais. Não estava claro para mim se o seu domínio significava um negócio ou apenas por hobby. Quaisquer que sejam as menores VMs que você pode obter, são mais do que suficientes. Eu uso o rbldnsd para meus domínios; usando um TTL muito alto em meus registros, pois ocupa 900 KB de memória RAM e pode lidar com qualquer abuso que as pessoas cometam.