
A extensão de domínio .ci não foi confiável no fim de semana:
Alguém tem dados ou uma ideia de quantas vezes essas interrupções aconteceram no passado?
Estamos planejando construir um negócio internacional com um domínio .ci e nos perguntamos se deveríamos escolher um domínio mais frequente, como .com ou .org.
$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830
$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
13 ci. 172800 IN NS phloem.uoregon.edu.
13 ci. 172800 IN NS ns.nic.ci.
13 ci. 172800 IN NS ns-ci.afrinic.net.
13 ci. 172800 IN NS ci.hosting.nic.fr.
13 ci. 172800 IN NS any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu. IN A 128.223.32.35
phloem.uoregon.edu. IN AAAA 2001:468:d01:20::80df:2023
ci.hosting.nic.fr. IN A 192.134.0.49
ci.hosting.nic.fr. IN AAAA 2001:660:3006:1::1:1
ns-ci.afrinic.net. IN A 196.216.168.30
ns-ci.afrinic.net. IN AAAA 2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci. 7200 IN NS ns2.desec.org.
nic.ci. 7200 IN NS ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci. 7200 IN NS ns1.desec.io.
nic.ci. 7200 IN NS ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci. IN A 204.61.216.120
any.nic.ci. IN AAAA 2001:500:14:6120:ad::1
ns.nic.ci. IN A 196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns1.sndi.ci. 7200 IN A 164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci. 7200 IN NS ns1.sndi.ci.
gouv.ci. 7200 IN NS ns3.sndi.ci.
gouv.ci. 7200 IN NS ns4.sndi.ci.
gouv.ci. 7200 IN NS n2.sndi.ci.
ns1.sndi.ci. 7200 IN A 164.160.41.41
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns4.sndi.ci. 7200 IN A 77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 77.68.50.56
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.41
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci. 7200 IN NS ns4.sndi.ci.
sndi.ci. 7200 IN NS ns1.sndi.ci.
sndi.ci. 7200 IN NS ns2.sndi.ci.
sndi.ci. 7200 IN NS ns3.sndi.ci.
ns4.sndi.ci. 7200 IN A 77.68.50.56
ns3.sndi.ci. 7200 IN A 164.160.41.43
ns2.sndi.ci. 7200 IN A 164.160.41.42
ns1.sndi.ci. 7200 IN A 164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci. 14400 IN CNAME ns2.sndi.ci.
ns1.sndi.ci. 14400 IN A 164.160.41.41
ns2.sndi.ci. 14400 IN A 164.160.41.42
ns3.sndi.ci. 14400 IN A 164.160.41.43
ns4.sndi.ci. 14400 IN A 77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci. 14400 IN A 164.160.41.94; 164.160.41.42
$
Responder1
A disponibilidade de um domínio depende da disponibilidade do (raiz)Servidores DNS desse domínio TLD com código de paíse adomínios possuem servidores DNSe dados de zona.
Sua captura de tela não aponta de forma conclusiva para quais servidores DNS se comportaram de maneira problemática, os servidores de nomes CC TLD ( ns.nic.ci.
e amigos) ou os específicos do domínio gouv.ci ( ns[1-4].sndi.ci.
).
Portanto, igualar a disponibilidade de um domínio e seus próprios servidores de nomes com a disponibilidade geral do TLD CC completo também pode ser uma conclusão errada.
Com apenas menos de 20.000 nomes de domínio registrados (status atual de acordo comhttps://www.nic.ci/) eles são um domínio CC de nível superior relativamente pequeno.
Na minha opinião, comparado com o tamanho do país e da população, esse também parece ser um número muito pequeno e sugere que mesmo a maioria das organizações na Costa do Marfim que têm como alvo os habitantes locais também não utilizam o domínio .ci.
Portanto, a menos que você tenha uma marca realmente atraente em mente, isso ainda não inspira muita confiança se essa será a melhor escolha, independentemente da capacidade do TLD .CI ser ou não executado.
Uma interrupção ou um ataque bem-sucedido contra um TLD eliminará efetivamente todos os domínios desse TLD, portanto, esses servidores raiz de TLD precisam ser estáveis, ter boa conectividade (global) e ser resistentes, por exemplo, a grandes ataques DDOS. Esta é uma grande responsabilidade e exige conhecimentos especiais e, normalmente, muitos recursos, razão pela qual alguns CC e outros operadores de TLD reúnem recursos e outros utilizam a experiência técnica e os recursos de, por exemplo, um fornecedor de serviços de registo (RSP).
Não sei como o TLD .CI Costa do Marfim CC é operado. Mas com menos de 20.000 domínios registrados, imagino que os recursos sejam escassos de qualquer maneira.