Treten bei .ci-Domänen häufiger DNS-Probleme auf als bei anderen Domänen?

Treten bei .ci-Domänen häufiger DNS-Probleme auf als bei anderen Domänen?

Die Domänenerweiterung .ci war am Wochenende sehr unzuverlässig:

Ausfall der Website gouv.ci

Verfügt jemand über Daten oder eine Vorstellung, wie oft solche Ausfälle in der Vergangenheit vorgekommen sind?

Wir planen, ein internationales Geschäft mit einer .ci-Domäne aufzubauen, und fragen uns, ob wir eine häufigere Domäne wie .com oder .org wählen sollten.

$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830


$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
     13 ci.                     172800  IN      NS      phloem.uoregon.edu.
     13 ci.                     172800  IN      NS      ns.nic.ci.
     13 ci.                     172800  IN      NS      ns-ci.afrinic.net.
     13 ci.                     172800  IN      NS      ci.hosting.nic.fr.
     13 ci.                     172800  IN      NS      any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu.     IN      A       128.223.32.35
phloem.uoregon.edu.     IN      AAAA    2001:468:d01:20::80df:2023
ci.hosting.nic.fr.      IN      A       192.134.0.49
ci.hosting.nic.fr.      IN      AAAA    2001:660:3006:1::1:1
ns-ci.afrinic.net.      IN      A       196.216.168.30
ns-ci.afrinic.net.      IN      AAAA    2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci.                 7200    IN      NS      ns2.desec.org.
nic.ci.                 7200    IN      NS      ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci.                 7200    IN      NS      ns1.desec.io.
nic.ci.                 7200    IN      NS      ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 77.68.50.56
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.41
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci.                7200    IN      NS      ns4.sndi.ci.
sndi.ci.                7200    IN      NS      ns1.sndi.ci.
sndi.ci.                7200    IN      NS      ns2.sndi.ci.
sndi.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns2.sndi.ci.            7200    IN      A       164.160.41.42
ns1.sndi.ci.            7200    IN      A       164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci.             14400   IN      CNAME   ns2.sndi.ci.
ns1.sndi.ci.            14400   IN      A       164.160.41.41
ns2.sndi.ci.            14400   IN      A       164.160.41.42
ns3.sndi.ci.            14400   IN      A       164.160.41.43
ns4.sndi.ci.            14400   IN      A       77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.42
$

Antwort1

Die Verfügbarkeit einer Domain hängt von der Verfügbarkeit der (Root)DNS-Server dieser Country Code TLD-Domäneund dasDomänen besitzen DNS-Serverund Zonendaten.

Ihr Screenshot zeigt nicht eindeutig, welcher/welche DNS-Server sich problematisch verhalten haben, die CC-TLD-Nameserver ( ns.nic.ci.und Freunde) oder die domänenspezifischen für die Domäne gouv.ci ( ns[1-4].sndi.ci.).

Daher könnte es auch zu einer falschen Schlussfolgerung führen, die Verfügbarkeit einer Domäne und ihrer eigenen Nameserver mit der Gesamtverfügbarkeit der gesamten CC-TLD gleichzusetzen.


Mit nur weniger als 20'000 registrierten Domain-Namen (aktueller Stand gemässhttps://www.nic.ci/) handelt es sich um eine relativ kleine CC-Top-Level-Domain.

Meiner Meinung nach erscheint mir diese Zahl im Vergleich zur Größe des Landes und seiner Bevölkerung sehr gering und lässt darauf schließen, dass selbst die meisten Organisationen in der Elfenbeinküste, die sich an Einheimische richten, die .ci-Domäne nicht verwenden.

Wenn Sie also nicht gerade einen wirklich netten Markennamen im Sinn haben, ist das noch kein Garant dafür, dass dies die beste Wahl ist, unabhängig davon, wie leistungsfähig die TLD .CI ist oder nicht.


Ein Ausfall oder ein erfolgreicher Angriff auf eine TLD wird effektiv alle Domänen in dieser TLD außer Gefecht setzen, daher müssen diese TLD-Root-Server stabil sein, eine gute (globale) Konnektivität aufweisen und beispielsweise großen DDOS-Angriffen standhalten. Dies ist eine große Verantwortung und erfordert spezielles Fachwissen und in der Regel viele Ressourcen. Aus diesem Grund bündeln einige CC- und andere TLD-Betreiber ihre Ressourcen und andere nutzen das technische Fachwissen und die Ressourcen beispielsweise eines Registry Service Providers (RSP).

Ich weiß nicht, wie die TLD .CI Côte d'Ivoire CC betrieben wird. Aber bei weniger als 20.000 registrierten Domains kann ich mir vorstellen, dass die Ressourcen trotzdem knapp sind.

verwandte Informationen