AWS doet iets heel moois,
Ik zou bijna denken dat je voor AWS werkt als ik de reactie zou lees!
per gebruiker wordt de latency bepaald en jij krijgt de IP-adressen van de server die op dat moment voor jou het snelste is.
Dit is echter niet hoe het werkt: AWS meet niet de latency van jouw verbinding, ze hebben immers geen software op jouw computer meedraaien om dat mee te doen. De informatie die ze hebben is welk IP-adres de aanvraag vanaf komt, waaraan je kan zien uit welke regio je komt en bij welke provider je zit. Daar wordt dan een datacenter of cache-locatie op uitgekozen.
Het
Wikipedia-artikel over wat je beschrijft, dat split-horizon DNS heet, stamt uit mid 2008. Hoe oud het toen al was staat er niet bij, maar als ik even in de commit history van een oude DNS resolver snuffel, zie ik dat er
in 1999 al aan gesleuteld werd (de functie heet in BIND een "view"). AWS zou op dat moment nog ruim tien jaar geen DNS aanbieden
Dan het verhaal over dat je hiermee DDoS-aanvallen zou oplossen: dat volg ik niet helemaal. Ik kan het ook niet terugvinden als ik zoek naar hun documentatie hierover, voor hun DNS-servers
noemen ze wel dat elke locatie een eigen set servers heeft zodat er eentje om kan vallen en clients het elders opnieuw kunnen proberen, maar dat is wat anders dan actief sturen op welk IP het minste load heeft. Dat is ook waar ik het verhaal kwijtraak: clients hebben DNS caches van hun provider, van hun "router", van hun computer, maar de aanvaller kan de nameserver simpelweg direct bevragen om te weten naar welk IP-adres je verhuisd bent. Hoe zou het helpen om van IP te wisselen wanneer de aanvaller veel sneller weet waar die zich op moet richten dan dat het publiek het nieuwe IP-adres te horen krijgt? Daarnaast heb je dan nog altijd downtime, mensen gaan echt wel ergens anders kijken als een pagina niet na 20 seconden laadt, en een TTL korter dan 24 uur wordt lang niet altijd gerespecteerd dus dit kan vaak helemaal niet werken. Ik heb danook nog nooit gehoord dat iemand van IP naar IP hopt als middel tegen DDoS'en, behalve in de situatie waar ze hun "echte" IP-adres gelekt hebben en nu achter een big brother willen verschuilen en het dus even duurt voor iedereens cache leeg is -- wat totaal niet wenselijk is voor de dienst.
Subsidiair is een lage TTL onlogisch omdat het, naast de extra kosten die je noemt, vertraging oplevert: als je een minuutje een pagina hebt gelezen op jouw site en je klikt door, zou de DNS cache alweer leeg zijn en de gebruiker langer wachten op de volgende pagina. Dat trage pagina's gebruikers sneller doen wegswitchen is zover ik weet een bekend gegeven
Het domein dat je linkt staat overigens op 3600 seconden (een uur), niet 60 seconden, en wordt ook niet bij AWS gehost maar bij Easyhosting. De mxtoolbox-link geeft overigens geen data, wellicht dat ze alleen naar een A(AAA)-record vragen (ik zie alleen MX-, NS-, en SOA-records), dus die link zegt enkel dat er geen informatie is
en is het verstandig de TLD ook in de DNS van de cloud provider te hosten.
Wat betekent deze zin? Je kunt niet zomaar de hele .nl-zone naar jouw serverprovider overzetten
Bij AWS kun je ook instellen dat een andere resolver een ander antwoord krijgt
...net als bij elke andere DNS-server