
La extensión de dominio .ci ha sido muy poco confiable durante el fin de semana:
interrupción del sitio web gouv.ci
¿Alguien tiene datos o una idea de con qué frecuencia se han producido este tipo de cortes en el pasado?
Estamos planeando construir un negocio internacional con un dominio .ci y nos preguntamos si deberíamos elegir un dominio más frecuente como .com o .org.
$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830
$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
13 ci. 172800 IN NS phloem.uoregon.edu.
13 ci. 172800 IN NS ns.nic.ci.
13 ci. 172800 IN NS ns-ci.afrinic.net.
13 ci. 172800 IN NS ci.hosting.nic.fr.
13 ci. 172800 IN NS any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu. IN A 128.223.32.35
phloem.uoregon.edu. IN AAAA 2001:468:d01:20::80df:2023
ci.hosting.nic.fr. IN A 192.134.0.49
ci.hosting.nic.fr. IN AAAA 2001:660:3006:1::1:1
ns-ci.afrinic.net. IN A 196.216.168.30
ns-ci.afrinic.net. IN AAAA 2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci. 7200 IN NS ns2.desec.org.
nic.ci. 7200 IN NS ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci. 7200 IN NS ns1.desec.io.
nic.ci. 7200 IN NS ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 77.68.50.56
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.41
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci. 7200 IN NS ns4.sndi.ci.
sndi.ci. 7200 IN NS ns1.sndi.ci.
sndi.ci. 7200 IN NS ns2.sndi.ci.
sndi.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns2.sndi.ci. 7200 IN A 164.160.41.42
ns1.sndi.ci. 7200 IN A 164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci. 14400 IN CNAME ns2.sndi.ci.
ns1.sndi.ci. 14400 IN A 164.160.41.41
ns2.sndi.ci. 14400 IN A 164.160.41.42
ns3.sndi.ci. 14400 IN A 164.160.41.43
ns4.sndi.ci. 14400 IN A 77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.42
$
Respuesta1
La disponibilidad de un dominio depende de la disponibilidad de la (raíz)Servidores DNS de ese dominio TLD de código de paísy eldominios propios servidores DNSy datos de zona.
Su captura de pantalla no indica de manera concluyente qué servidores DNS se comportaron de manera problemática, los servidores de nombres CC TLD ( ns.nic.ci.
y amigos) o los específicos del dominio gouv.ci ( ns[1-4].sndi.ci.
).
Por lo tanto, equiparar la disponibilidad de un dominio y sus propios servidores de nombres con la disponibilidad general del CC TLD completo también podría ser llegar a una conclusión equivocada.
Con sólo menos de 20.000 nombres de dominio registrados (estado actual segúnhttps://www.nic.ci/) son un dominio de nivel superior CC relativamente pequeño.
En mi opinión, en comparación con el tamaño del país y la población, también parece un número muy pequeño y sugiere que incluso la mayoría de las organizaciones en Costa de Marfil dirigidas a los locales tampoco utilizan el dominio .ci.
Entonces, a menos que tenga una marca realmente linda en mente, eso aún no inspira mucha confianza si será la mejor opción, independientemente de cuán capaz sea o no se ejecute el TLD .CI.
Una interrupción o un ataque exitoso contra un TLD eliminará efectivamente todos los dominios en ese TLD, por lo que esos servidores raíz de TLD deben ser estables, tener buena conectividad (global) y ser resistentes, por ejemplo, a grandes ataques DDOS. Esta es una gran responsabilidad y requiere experiencia especial y generalmente muchos recursos, razón por la cual algunos CC y otros operadores de TLD combinan recursos y otros hacen uso de la experiencia técnica y los recursos de, por ejemplo, un proveedor de servicios de registro (RSP).
No sé cómo se opera el TLD .CI Côte d'Ivoire CC. Pero con menos de 20.000 dominios registrados, imagino que los recursos son escasos de todos modos.