Os domínios .ci apresentam problemas de DNS mais frequentes do que outros domínios?

Os domínios .ci apresentam problemas de DNS mais frequentes do que outros domínios?

A extensão de domínio .ci não foi confiável no fim de semana:

interrupção do site gouv.ci

Alguém tem dados ou uma ideia de quantas vezes essas interrupções aconteceram no passado?

Estamos planejando construir um negócio internacional com um domínio .ci e nos perguntamos se deveríamos escolher um domínio mais frequente, como .com ou .org.

$ dig ci. NS | fgrep FAIL
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 27830


$(for NS in $(dig +short . NS | sort); do dig @"$NS" +noall +authority +norecurse ci. NS; done) | sort | uniq -c | sort -bnr
     13 ci.                     172800  IN      NS      phloem.uoregon.edu.
     13 ci.                     172800  IN      NS      ns.nic.ci.
     13 ci.                     172800  IN      NS      ns-ci.afrinic.net.
     13 ci.                     172800  IN      NS      ci.hosting.nic.fr.
     13 ci.                     172800  IN      NS      any.nic.ci.
$ eval dig +noall +answer +nottl {{any.nic,ns.nic}.ci.,phloem.uoregon.edu.,ci.hosting.nic.fr.,ns-ci.afrinic.net.}\ A{,AAA}
phloem.uoregon.edu.     IN      A       128.223.32.35
phloem.uoregon.edu.     IN      AAAA    2001:468:d01:20::80df:2023
ci.hosting.nic.fr.      IN      A       192.134.0.49
ci.hosting.nic.fr.      IN      AAAA    2001:660:3006:1::1:1
ns-ci.afrinic.net.      IN      A       196.216.168.30
ns-ci.afrinic.net.      IN      AAAA    2001:43f8:120::30
$ for NS in phloem.uoregon.edu. ci.hosting.nic.fr. ns-ci.afrinic.net.; do echo "::::: $NS :::::"; dig @"$NS" +noall +authority +comments +norecurse nic.ci. NS | grep -e FAIL -i -e '^nic\.ci\.'; done
::::: phloem.uoregon.edu. :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 17974
::::: ci.hosting.nic.fr. :::::
nic.ci.                 7200    IN      NS      ns2.desec.org.
nic.ci.                 7200    IN      NS      ns1.desec.io.
::::: ns-ci.afrinic.net. :::::
nic.ci.                 7200    IN      NS      ns1.desec.io.
nic.ci.                 7200    IN      NS      ns2.desec.org.
$ for NS in ns1.desec.io. ns2.desec.org.; do echo "::::: $NS :::::"; eval dig @"$NS" +noall +answer +nottl {any.nic,ns.nic}.ci.\ A{,AAA}; done
::::: ns1.desec.io. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
::::: ns2.desec.org. :::::
any.nic.ci.             IN      A       204.61.216.120
any.nic.ci.             IN      AAAA    2001:500:14:6120:ad::1
ns.nic.ci.              IN      A       196.49.0.84
$ for NSIP in 128.223.32.35 192.134.0.49 196.49.0.84 196.216.168.30 204.61.216.120 2001:468:d01:20::80df:2023 2001:500:14:6120:ad::1 2001:660:3006:1::1:1 2001:43f8:120::30; do echo "::::: $NSIP :::::"; dig @"$NSIP" +norecurse +noall +authority +additional +comments gouv.ci. NS | awk '{if(($0 ~ /FAIL/) || ($4 ~ /^(NS|A|AAAA)$/))print;}'; done
::::: 128.223.32.35 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 44883
::::: 192.134.0.49 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 196.49.0.84 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 196.216.168.30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
::::: 204.61.216.120 :::::
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:468:d01:20::80df:2023 :::::
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 5901
::::: 2001:500:14:6120:ad::1 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:660:3006:1::1:1 :::::
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns1.sndi.ci.            7200    IN      A       164.160.41.41
::::: 2001:43f8:120::30 :::::
gouv.ci.                7200    IN      NS      ns1.sndi.ci.
gouv.ci.                7200    IN      NS      ns3.sndi.ci.
gouv.ci.                7200    IN      NS      ns4.sndi.ci.
gouv.ci.                7200    IN      NS      n2.sndi.ci.
ns1.sndi.ci.            7200    IN      A       164.160.41.41
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns4.sndi.ci.            7200    IN      A       77.68.50.56
$ for NSIP in 77.68.50.56 164.160.41.41 164.160.41.43; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 77.68.50.56
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.41
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.43
$ dig @ci.hosting.nic.fr. +noall +authority +additional sndi.ci. NS
sndi.ci.                7200    IN      NS      ns4.sndi.ci.
sndi.ci.                7200    IN      NS      ns1.sndi.ci.
sndi.ci.                7200    IN      NS      ns2.sndi.ci.
sndi.ci.                7200    IN      NS      ns3.sndi.ci.
ns4.sndi.ci.            7200    IN      A       77.68.50.56
ns3.sndi.ci.            7200    IN      A       164.160.41.43
ns2.sndi.ci.            7200    IN      A       164.160.41.42
ns1.sndi.ci.            7200    IN      A       164.160.41.41
$
eval dig @164.160.41.41 +noall +answer +norecurse n{s1,{,s}2,s3,s4}.sndi.ci.\ A{,AAAA} | sort -u
n2.sndi.ci.             14400   IN      CNAME   ns2.sndi.ci.
ns1.sndi.ci.            14400   IN      A       164.160.41.41
ns2.sndi.ci.            14400   IN      A       164.160.41.42
ns3.sndi.ci.            14400   IN      A       164.160.41.43
ns4.sndi.ci.            14400   IN      A       77.68.50.56
$ for NSIP in 164.160.41.42; do dig @"$NSIP" +noall +answer +norecurse www.gouv.ci. A | sed -e 's/$/'"; $NSIP/"; done
www.gouv.ci.            14400   IN      A       164.160.41.94; 164.160.41.42
$

Responder1

A disponibilidade de um domínio depende da disponibilidade do (raiz)Servidores DNS desse domínio TLD com código de paíse adomínios possuem servidores DNSe dados de zona.

Sua captura de tela não aponta de forma conclusiva para quais servidores DNS se comportaram de maneira problemática, os servidores de nomes CC TLD ( ns.nic.ci.e amigos) ou os específicos do domínio gouv.ci ( ns[1-4].sndi.ci.).

Portanto, igualar a disponibilidade de um domínio e seus próprios servidores de nomes com a disponibilidade geral do TLD CC completo também pode ser uma conclusão errada.


Com apenas menos de 20.000 nomes de domínio registrados (status atual de acordo comhttps://www.nic.ci/) eles são um domínio CC de nível superior relativamente pequeno.

Na minha opinião, comparado com o tamanho do país e da população, esse também parece ser um número muito pequeno e sugere que mesmo a maioria das organizações na Costa do Marfim que têm como alvo os habitantes locais também não utilizam o domínio .ci.

Portanto, a menos que você tenha uma marca realmente atraente em mente, isso ainda não inspira muita confiança se essa será a melhor escolha, independentemente da capacidade do TLD .CI ser ou não executado.


Uma interrupção ou um ataque bem-sucedido contra um TLD eliminará efetivamente todos os domínios desse TLD, portanto, esses servidores raiz de TLD precisam ser estáveis, ter boa conectividade (global) e ser resistentes, por exemplo, a grandes ataques DDOS. Esta é uma grande responsabilidade e exige conhecimentos especiais e, normalmente, muitos recursos, razão pela qual alguns CC e outros operadores de TLD reúnem recursos e outros utilizam a experiência técnica e os recursos de, por exemplo, um fornecedor de serviços de registo (RSP).

Não sei como o TLD .CI Costa do Marfim CC é operado. Mas com menos de 20.000 domínios registrados, imagino que os recursos sejam escassos de qualquer maneira.

informação relacionada