.ci 도메인은 다른 도메인보다 DNS 문제가 더 자주 발생합니까?

.ci 도메인은 다른 도메인보다 DNS 문제가 더 자주 발생합니까?

.ci 도메인 확장자는 주말 동안 매우 불안정했습니다.

gouv.ci 웹사이트 중단

과거에 그러한 중단이 얼마나 자주 발생했는지에 대한 데이터나 아이디어를 갖고 있는 사람이 있습니까?

우리는 .ci 도메인으로 국제적인 비즈니스를 구축할 계획인데 .com이나 .org와 같이 더 자주 사용되는 도메인을 선택해야 할지 궁금합니다.

$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830


$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
     13 ci.                     172800  IN      NS      phloem.uoregon.edu.
     13 ci.                     172800  IN      NS      ns.nic.ci.
     13 ci.                     172800  IN      NS      ns-ci.afrinic.net.
     13 ci.                     172800  IN      NS      ci.hosting.nic.fr.
     13 ci.                     172800  IN      NS      any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu.     IN      A       128.223.32.35
phloem.uoregon.edu.     IN      AAAA    2001:468:d01:20::80df:2023
ci.hosting.nic.fr.      IN      A       192.134.0.49
ci.hosting.nic.fr.      IN      AAAA    2001:660:3006:1::1:1
ns-ci.afrinic.net.      IN      A       196.216.168.30
ns-ci.afrinic.net.      IN      AAAA    2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci.                 7200    IN      NS      ns2.desec.org.
nic.ci.                 7200    IN      NS      ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci.                 7200    IN      NS      ns1.desec.io.
nic.ci.                 7200    IN      NS      ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 77.68.50.56
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.41
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci.                7200    IN      NS      ns4.sndi.ci.
sndi.ci.                7200    IN      NS      ns1.sndi.ci.
sndi.ci.                7200    IN      NS      ns2.sndi.ci.
sndi.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns2.sndi.ci.            7200    IN      A       164.160.41.42
ns1.sndi.ci.            7200    IN      A       164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci.             14400   IN      CNAME   ns2.sndi.ci.
ns1.sndi.ci.            14400   IN      A       164.160.41.41
ns2.sndi.ci.            14400   IN      A       164.160.41.42
ns3.sndi.ci.            14400   IN      A       164.160.41.43
ns4.sndi.ci.            14400   IN      A       77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.42
$

답변1

도메인의 가용성은 (루트)의 가용성에 따라 달라집니다.해당 국가 코드 TLD 도메인의 DNS 서버그리고도메인은 DNS 서버를 소유및 구역 데이터.

귀하의 스크린샷은 문제가 있는 DNS 서버, CC TLD 네임서버( ns.nic.ci.및 친구) 또는 gouv.ci 도메인( ns[1-4].sndi.ci.)의 도메인 특정 서버가 무엇인지 결정적으로 나타내지 않습니다.

따라서 하나의 도메인과 자체 이름 서버의 가용성을 전체 CC TLD의 전체 가용성과 동일시하는 것도 잘못된 결론에 도달할 수 있습니다.


등록된 도메인 이름이 20,000개 미만(현재 상태는https://www.nic.ci/) 상대적으로 작은 CC 최상위 도메인입니다.

제 생각에는 국가와 인구의 규모에 비해 이 수치도 매우 적은 숫자로 보이며, 이는 코트디부아르의 현지인을 대상으로 하는 대부분의 조직에서도 .ci 도메인을 사용하지 않는다는 것을 의미합니다.

따라서 정말 귀여운 브랜드 이름을 염두에 두지 않는 한, .CI TLD의 성능 여부에 관계없이 그것이 최선의 선택이 될지 여부에 대해 많은 자신감을 불러일으키지는 않습니다.


TLD가 중단되거나 공격이 성공하면 해당 TLD의 모든 도메인이 효과적으로 제거되므로 해당 TLD 루트 서버는 안정적이고 양호한(글로벌) 연결성을 가지며 대규모 DDOS 공격 등에 저항할 수 있어야 합니다. 이는 큰 책임이며 특별한 전문 지식과 일반적으로 많은 리소스가 필요합니다. 이것이 바로 일부 CC 및 기타 TLD 운영자가 리소스를 풀링하고 다른 일부는 예를 들어 레지스트리 서비스 제공업체(RSP)의 기술 전문 지식과 리소스를 활용하는 이유입니다.

.CI Côte d'Ivoire CC TLD가 어떻게 운영되는지 모르겠습니다. 그러나 등록된 도메인이 20,000개 미만이므로 리소스가 부족하다고 생각됩니다.

관련 정보