
Die Domänenerweiterung .ci war am Wochenende sehr unzuverlässig:
Verfügt jemand über Daten oder eine Vorstellung, wie oft solche Ausfälle in der Vergangenheit vorgekommen sind?
Wir planen, ein internationales Geschäft mit einer .ci-Domäne aufzubauen, und fragen uns, ob wir eine häufigere Domäne wie .com oder .org wählen sollten.
$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830
$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
13 ci. 172800 IN NS phloem.uoregon.edu.
13 ci. 172800 IN NS ns.nic.ci.
13 ci. 172800 IN NS ns-ci.afrinic.net.
13 ci. 172800 IN NS ci.hosting.nic.fr.
13 ci. 172800 IN NS any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu. IN A 128.223.32.35
phloem.uoregon.edu. IN AAAA 2001:468:d01:20::80df:2023
ci.hosting.nic.fr. IN A 192.134.0.49
ci.hosting.nic.fr. IN AAAA 2001:660:3006:1::1:1
ns-ci.afrinic.net. IN A 196.216.168.30
ns-ci.afrinic.net. IN AAAA 2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci. 7200 IN NS ns2.desec.org.
nic.ci. 7200 IN NS ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci. 7200 IN NS ns1.desec.io.
nic.ci. 7200 IN NS ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 77.68.50.56
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.41
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci. 7200 IN NS ns4.sndi.ci.
sndi.ci. 7200 IN NS ns1.sndi.ci.
sndi.ci. 7200 IN NS ns2.sndi.ci.
sndi.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns2.sndi.ci. 7200 IN A 164.160.41.42
ns1.sndi.ci. 7200 IN A 164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci. 14400 IN CNAME ns2.sndi.ci.
ns1.sndi.ci. 14400 IN A 164.160.41.41
ns2.sndi.ci. 14400 IN A 164.160.41.42
ns3.sndi.ci. 14400 IN A 164.160.41.43
ns4.sndi.ci. 14400 IN A 77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.42
$
Antwort1
Die Verfügbarkeit einer Domain hängt von der Verfügbarkeit der (Root)DNS-Server dieser Country Code TLD-Domäneund dasDomänen besitzen DNS-Serverund Zonendaten.
Ihr Screenshot zeigt nicht eindeutig, welcher/welche DNS-Server sich problematisch verhalten haben, die CC-TLD-Nameserver ( ns.nic.ci.
und Freunde) oder die domänenspezifischen für die Domäne gouv.ci ( ns[1-4].sndi.ci.
).
Daher könnte es auch zu einer falschen Schlussfolgerung führen, die Verfügbarkeit einer Domäne und ihrer eigenen Nameserver mit der Gesamtverfügbarkeit der gesamten CC-TLD gleichzusetzen.
Mit nur weniger als 20'000 registrierten Domain-Namen (aktueller Stand gemässhttps://www.nic.ci/) handelt es sich um eine relativ kleine CC-Top-Level-Domain.
Meiner Meinung nach erscheint mir diese Zahl im Vergleich zur Größe des Landes und seiner Bevölkerung sehr gering und lässt darauf schließen, dass selbst die meisten Organisationen in der Elfenbeinküste, die sich an Einheimische richten, die .ci-Domäne nicht verwenden.
Wenn Sie also nicht gerade einen wirklich netten Markennamen im Sinn haben, ist das noch kein Garant dafür, dass dies die beste Wahl ist, unabhängig davon, wie leistungsfähig die TLD .CI ist oder nicht.
Ein Ausfall oder ein erfolgreicher Angriff auf eine TLD wird effektiv alle Domänen in dieser TLD außer Gefecht setzen, daher müssen diese TLD-Root-Server stabil sein, eine gute (globale) Konnektivität aufweisen und beispielsweise großen DDOS-Angriffen standhalten. Dies ist eine große Verantwortung und erfordert spezielles Fachwissen und in der Regel viele Ressourcen. Aus diesem Grund bündeln einige CC- und andere TLD-Betreiber ihre Ressourcen und andere nutzen das technische Fachwissen und die Ressourcen beispielsweise eines Registry Service Providers (RSP).
Ich weiß nicht, wie die TLD .CI Côte d'Ivoire CC betrieben wird. Aber bei weniger als 20.000 registrierten Domains kann ich mir vorstellen, dass die Ressourcen trotzdem knapp sind.