
.ci 도메인 확장자는 주말 동안 매우 불안정했습니다.
과거에 그러한 중단이 얼마나 자주 발생했는지에 대한 데이터나 아이디어를 갖고 있는 사람이 있습니까?
우리는 .ci 도메인으로 국제적인 비즈니스를 구축할 계획인데 .com이나 .org와 같이 더 자주 사용되는 도메인을 선택해야 할지 궁금합니다.
$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830
$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
13 ci. 172800 IN NS phloem.uoregon.edu.
13 ci. 172800 IN NS ns.nic.ci.
13 ci. 172800 IN NS ns-ci.afrinic.net.
13 ci. 172800 IN NS ci.hosting.nic.fr.
13 ci. 172800 IN NS any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu. IN A 128.223.32.35
phloem.uoregon.edu. IN AAAA 2001:468:d01:20::80df:2023
ci.hosting.nic.fr. IN A 192.134.0.49
ci.hosting.nic.fr. IN AAAA 2001:660:3006:1::1:1
ns-ci.afrinic.net. IN A 196.216.168.30
ns-ci.afrinic.net. IN AAAA 2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci. 7200 IN NS ns2.desec.org.
nic.ci. 7200 IN NS ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci. 7200 IN NS ns1.desec.io.
nic.ci. 7200 IN NS ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 77.68.50.56
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.41
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci. 7200 IN NS ns4.sndi.ci.
sndi.ci. 7200 IN NS ns1.sndi.ci.
sndi.ci. 7200 IN NS ns2.sndi.ci.
sndi.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns2.sndi.ci. 7200 IN A 164.160.41.42
ns1.sndi.ci. 7200 IN A 164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci. 14400 IN CNAME ns2.sndi.ci.
ns1.sndi.ci. 14400 IN A 164.160.41.41
ns2.sndi.ci. 14400 IN A 164.160.41.42
ns3.sndi.ci. 14400 IN A 164.160.41.43
ns4.sndi.ci. 14400 IN A 77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.42
$
답변1
도메인의 가용성은 (루트)의 가용성에 따라 달라집니다.해당 국가 코드 TLD 도메인의 DNS 서버그리고도메인은 DNS 서버를 소유및 구역 데이터.
귀하의 스크린샷은 문제가 있는 DNS 서버, CC TLD 네임서버( ns.nic.ci.
및 친구) 또는 gouv.ci 도메인( ns[1-4].sndi.ci.
)의 도메인 특정 서버가 무엇인지 결정적으로 나타내지 않습니다.
따라서 하나의 도메인과 자체 이름 서버의 가용성을 전체 CC TLD의 전체 가용성과 동일시하는 것도 잘못된 결론에 도달할 수 있습니다.
등록된 도메인 이름이 20,000개 미만(현재 상태는https://www.nic.ci/) 상대적으로 작은 CC 최상위 도메인입니다.
제 생각에는 국가와 인구의 규모에 비해 이 수치도 매우 적은 숫자로 보이며, 이는 코트디부아르의 현지인을 대상으로 하는 대부분의 조직에서도 .ci 도메인을 사용하지 않는다는 것을 의미합니다.
따라서 정말 귀여운 브랜드 이름을 염두에 두지 않는 한, .CI TLD의 성능 여부에 관계없이 그것이 최선의 선택이 될지 여부에 대해 많은 자신감을 불러일으키지는 않습니다.
TLD가 중단되거나 공격이 성공하면 해당 TLD의 모든 도메인이 효과적으로 제거되므로 해당 TLD 루트 서버는 안정적이고 양호한(글로벌) 연결성을 가지며 대규모 DDOS 공격 등에 저항할 수 있어야 합니다. 이는 큰 책임이며 특별한 전문 지식과 일반적으로 많은 리소스가 필요합니다. 이것이 바로 일부 CC 및 기타 TLD 운영자가 리소스를 풀링하고 다른 일부는 예를 들어 레지스트리 서비스 제공업체(RSP)의 기술 전문 지식과 리소스를 활용하는 이유입니다.
.CI Côte d'Ivoire CC TLD가 어떻게 운영되는지 모르겠습니다. 그러나 등록된 도메인이 20,000개 미만이므로 리소스가 부족하다고 생각됩니다.