近期由于一些众所周知的原因,我做了一系列域名转移的操作。和 2006 年的这篇相比, 这些年我也经历了不少域名注册服务提供商,并且积累了不少经验,是时候更新一下了。
域名服务是一项互联网基础服务,它提供了容易被人记忆和识别的在线地址。对于个人和企业来说, 拥有自己的域名最大的好处在于能够掌握随时换一家供应商的议价权。集中式的平台, 包括 YouTube、Twitter、GitHub,也包括新兴的平台如 TikTok、 或是来自中国的小红书、喜马拉雅、B站等等,尽管也都是很好的产品, 有些甚至可以为内容作者带来丰厚的回报,但是其上的个人或是企业无法很容易地离开这些平台。 依赖这些平台,意味着在它们选择对内容作者采取某些行动,或是退出某项生意的时候, 当事人可能没有任何其他选择,而必须在极短的时间内通知自己的受众去其他平台, 这有时是很困难甚至不可能的。
对个人来说,邮件服务的运行成本是很高的(这里需要考虑的不仅是服务器本身的成本和运行费用, 也包括需要投入的时间精力)。但即使不自己去运行邮件服务,也仍然有许多支持独立域名的邮件服务提供商, 例如 Google Workspace、 Microsoft 365、Zoho Workplace等等。与单纯使用 Gmail 或 outlook.com 等等相比, 拥有独立的域名意味着可以在这些服务之间随时进行转移,而无需逐个通知亲朋好友。
域名系统(DNS)是全球节点最多的一个分布式数据库系统,它包括数以百万计的缓存和权威解析服务器。
13对IP v4/v6地址后面的
「根」DNS服务器完成根域名(.
)的下级域名,俗称顶级域,包括 .com
、.net
、.org
等的解析。
顶级域名 (Top-level Domain, TLD) 例如由一系列域名注册管理机构(domain registry)进行管理, 这包括维护该顶级域名的解析服务器、维护用于注册域名的数据库,等等。 顶级域名的解析是由13组根域名服务器完成的。 大部分域名注册管理机构并不直接提供针对个人或企业的域名注册服务, 这类服务通常是称做「域名注册服务提供商 (domain registrar)」 的代办机构完成的,如果把域名注册管理机构看作是批发商的话, 这些注册服务提供商可以看作是零售商。
根域,以及大部分顶级域都采用了 DNSSEC。 DNS 协议本身是在上世纪八十年代设计的,当时互联网上的攻击行为并不普遍, 因此这个协议没有任何内建的安全特性,而作为 DNS 的扩展, DNSSEC 提供了可以从根域开始的逐层验证 DNS 应答真伪的方法, 从而可以大幅提高 DNS 的安全性。然而,由于 DNSSEC 的部署有一定的难度, 许多人不敢在自己的域名上部署 DNSSEC,而许多域名注册服务提供商对于 DNSSEC 的支持也相当有限。
除了 DNS 本身的安全之外,域名注册服务提供商的安全性也相当重要。 在 2023 年,我认为支持采用 FIDO 的双因素身份验证是最最基本的要求。和短信或是 TOTP (例如 Google Authenticator, 以及 RSA SecurID 等硬件产品) 均不够可靠,容易让用户遭到钓鱼攻击。支持 FIDO U2F 的公司目前还不太多,而是否能够采用最新的安全技术,则十分反映一家公司的技术实力和对安全的重视程度。
基于上述考虑,我认为一家符合我需要的域名注册服务提供商应该满足的条件是(不分先后):
域名注册服务是一项红海业务,大部分注册服务提供商并不能从这项业务中获得充足的利润。 因此,选择的注册服务提供商最好是有其他的利润来源,而不仅仅依赖这一利润单薄的业务。
2023年6月,我考察了以下注册服务提供商。
在我选择的前三家注册商之间,我认为比较合理的选择方法如下:
首先确定自己是不是打算自行架设 DNS。采用 DNSSEC 之后,域名迁移会 复杂一些, 因此如果 DNS 是由域名注册服务提供商提供的话,这应该是一项需要考虑的问题。如果决定不自建 DNS 的话, 选择 CloudFlare,原因是其价格便宜。
如果决定自行架设 DNS,则选择 .net
选择 AWS Route 53,而 .com
选择 PorkBun。
优势 CloudFlare 的主营业务是 CDN,做网站通常会用得上。CDN 的利润比较稳定,不需要特别担心它突然不干了跑路。CloudFlare 的域名注册服务基本上是成本价。其提供的 DNS 采用了 anycast,有良好的可靠性记录,并且可以自由导入导出 BIND zone 格式的数据。DNSSEC配置简便。 缺点 不支持自定义DNS(需要升级到 Business 或更高级别的用户),域名转移过程较慢。
转移域名的大致流程如下:
发现的坑:
CloudFlare 的 DNSSEC 实现没有提供算法的选择,这个做法有好(防止用户自己给自己挖坑)有坏(不够灵活),对大部分用户来说问题不大。
优势 Amazon AWS 是 Amazon 旗下的产品,而 AWS 是 Amazon 的主营业务,AWS 没有砍用户爱用产品的不良记录。Route 53 支持 DNSSEC,也支持自架 DNS。使用 Amazon 信用卡可获得 5%。
缺点 Route 53 域名注册服务要求提供 KSK 的公钥对应的 DNSKEY
而不是直接提供 DS
记录。这一要求比较特别。域名转移过程中的反馈较少。自架 DNS 只支持 6 个 NS 记录。
转移域名的大致流程如下
发现的坑:
优势 界面较为现代化,转移域名时有详细的状态显示。 缺点 该公司业务比较单一,我对于该公司是否能一直持续提供这个业务存在一定的疑虑。DNSSEC配置略有些语焉不详。有些域名并不比竞争对手便宜。
转移域名的大致流程如下:
发现的坑:
DNSSEC配置界面有些地方不够明确,例如不能同时输入 DS
和 DNSKEY
,这一点在界面中完全可以表达的更明确一些(例如「请不要同时填写」,而不是「系统检测到了某项错误」)。实际操作中,.com
只填写 DS
部分即可注册成功。