Товаров: 0 (0р.)

Доменные имена разных стран: Список доменов первого уровня (национальные домены верхнего уровня). Домены разных стран мира

Содержание

полный список территориальных, национальных, географических, административных доменных зон на портале Yellow Pages Uzbekistan

Страна:

Домен:

Австралия

.au

Австрия

.at

Азербайджан

.az

Албания

.al

Алжир

.dz

Американское Самоа

.as

Ангилья

.ai

Ангола

.ao

Андорра

.ad

Антигуа и Барбуда

.ag

Аргентина

.ar

Армения

.am

Аруба

.aw

Афганистан

.af

Багамы

.bs

Бангладеш

.bd

Барбадос

.bb

Бахрейн

.bh

Беларусь

.by

Белиз

.bz

Бельгия

.be

Бенин

.bj

Бермуды

.bm

Болгария

.bg

Боливия

.bo

Босния и Герцеговина

.ba

Ботсвана

.bw

Бразилия

.br

Бруней-Даруссалам

.bn

Буркина-Фасо

.bf

Бурунди

.bi

Бутан

.bt

Вануату

.vu

Венгрия

.hu

Венесуэла

.ve

Виргинские острова, Британские

.vg

Виргинские острова, США

.vi

Восточный Тимор

.tp

Вьетнам

.vn

Габон

.ga

Гаити

.ht

Гайана

.gy

Гамбия

.gm

Гана

.gh

Гваделупа

.gp

Гватемала

.gt

Гвинея

.gn

Гвинея-Бисау

.gw

Германия

.de

Гибралтар

.gi

Гондурас

.hn

Гонконг

.hk

Гренада

.gd

Гренландия

.gl

Греция

.gr

Грузия

.ge

Гуам

.gu

Дания

.dk

Джибути

.dj

Доминика

.dm

Доминиканская Республика

.do

Египет

.eg

Замбия

.zm

Западная Сахара

.eh

Зимбабве

.zw

Израиль

.il

Индия

.in

Индонезия

.id

Иордания

.jo

Ирак

.iq

Иран, исламская республика

.ir

Ирландия

.ie

Исландия

.is

Испания

.es

Италия

.it

Йемен

.ye

Кабо-Верде

.cv

Казахстан

.kz

Камбоджа

.kh

Камерун

.cm

Канада

.ca

Катар

.qa

Кения

.ke

Кипр

.cy

Киргизия

.kg

Кирибати

.ki

Китай

.cn

Колумбия

.co

Коморы

.km

Конго

.cg

Конго, демократическая республика

.cd

Корея, народно-демократическая республика

.kp

Корея, республика

.kr

Коста-Рика

.cr

Кот д’Ивуар

.ci

Куба

.cu

Кувейт

.kw

Лаосская Народно-Демократическая Республика

.la

Латвия

.lv

Лесото

.ls

Либерия

.lr

Ливан

.lb

Ливийская Арабская Джамахирия

.ly

Литва

.lt

Лихтенштейн

.li

Люксембург

.lu

Маврикий

.mu

Мавритания

.mr

Мадагаскар

.mg

Макао

.mo

Македония, бывшая Югославская Республика

.mk

Малави

.mw

Малайзия

.my

Мали

.ml

Мальдивы

.mv

Мальта

.mt

Марокко

.ma

Мартиника

.mq

Маршалловы Острова

.mh

Мексика

.mx

Микронезия, федеративные штаты

.fm

Мозамбик

.mz

Молдова, республика

.md

Монако

.mc

Монголия

.mn

Монтсеррат

.ms

Мьянма

.mm

Намибия

.na

Науру

.nr

Непал

.np

Нигер

.ne

Нигерия

.ng

Нидерландские Антилы

.an

Нидерланды

.nl

Никарагуа

.ni

Ниуэ

.nu

Новая Зеландия

.nz

Новая Каледония

.nc

Норвегия

.no

Объединенные Арабские Эмираты

.ae

Оман

.om

Остров Мэн

.im

Остров Норфолк

.nf

Острова Кайман

.ky

Острова Кука

.ck

Острова Теркс и Кайкос

.tc

Пакистан

.pk

Палау

.pw

Палестинская территория, оккупированная

.ps

Панама

.pa

Ватикан

.va

Папуа — Новая Гвинея

.pg

Парагвай

.py

Перу

.pe

Питкерн

.pn

Польша

.pl

Португалия

.pt

Пуэрто-Рико

.pr

Реюньон

.re

Россия

.ru

Руанда

.rw

Румыния

.ro

Сальвадор

.sv

Самоа

.ws

Сан-Марино

.sm

Сан-Томе и Принсипи

.st

Саудовская Аравия

.sa

Свазиленд

.sz

Святая Елена

.sh

Северные Марианские острова

.mp

Сейшелы

.sc

Сенегал

.sn

Сент-Винсент и Гренадины

.vc

Сент-Китс и Невис

.kn

Сент-Люсия

.lc

Сент-Пьер и Микелон

.pm

Сингапур

.sg

Сирийская Арабская Республика

.sy

Словакия

.sk

Словения

.si

Соединенное Королевство

.gb (.uk)

Соединенные Штаты

.us

Соломоновы Острова

.sb

Сомали

.so

Судан

.sd

Суринам

.sr

Сьерра-Леоне

.sl

Таджикистан

.tj

Таиланд

.th

Танзания, объединенная республика

.tz

Того

.tg

Токелау

.tk

Тонга

.to

Тринидад и Тобаго

.tt

Тувалу

.tv

Тунис

.tn

Туркмения

.tm

Турция

.tr

Уганда

.ug

Узбекистан

.uz

Украина

.ua

Уоллис и Футуна

.we

Уругвай

.uy

Фарерские острова

.fo

Фиджи

.fj

Филиппины

.ph

Финляндия

.fi

Фолклендские острова (Мальвинские)

.fk

Франция

.fr

Французская Гвиана

.gf

Французская Полинезия

.pf

Хорватия

.hr

Центрально-Африканская Республика

.cf

Чад

.td

Чехия

.cz

Чили

.cl

Швейцария

.ch

Швеция

.se

Шпицберген и Ян Майен

.sj

Шри-Ланка

.lk

Эквадор

.ec

Экваториальная Гвинея

.gq

Эритрея

.er

Эстония

.ee

Эфиопия

.et

Югославия

.yu

Южная Африка

.za

Ямайка

.jm

Япония

.jp

Вопросы и ответы по Amazon Route 53 – Amazon Web Services

Вопрос. Что такое обработка отказа сервиса DNS?

Переброс сервиса DNS включает в себя два этапа: проверка работоспособности и собственно переброс. Проверка работоспособности представляет собой автоматический запрос, отправляемый приложению через Интернет для проверки его доступности и работоспособности. Можно настроить аналогичные способы проверок работоспособности для типичных запросов пользователей, таких как запрос веб-страницы с некоторого адреса URL. При использовании переброса сервиса DNS сервис Route 53 возвращает ответы только для тех ресурсов, которые работоспособны и доступны. Благодаря этому ваши конечные пользователи будут перенаправлены с отказавших или неработоспособных компонентов вашего приложения.

Вопрос. Как начать использовать функцию обработки отказа сервиса DNS?

Подробные инструкции по началу работы вы найдете в руководстве разработчика Amazon Route 53. Настроить функцию переброса сервиса DNS можно также из консоли управления Route 53.

Вопрос. Поддерживается ли при обработке отказа переключение сервиса DNS на балансировщики нагрузки сервиса Elastic Load Balancing (ELB)?

Да, вы можете настроить переброс сервиса DNS на балансировщики нагрузки ELB. Для переброса сервиса DNS на адрес балансировщика ELB нужно создать запись псевдонима, указывающую на балансировщик нагрузки ELB, и для параметра Evaluate Target Health задать значение true. Route 53 автоматически выполняет проверку работоспособности ваших балансировщиков ELB, и вам не требуется делать этого самостоятельно. Вам также не требуется связывать ресурсную запись балансировщика ELB с самостоятельно созданной проверкой работоспособности. Сервис Route 53 автоматически свяжет эту запись с проверками работоспособности, создаваемыми от вашего имени. Проверка работоспособности ELB также определяет работоспособность серверных инстансов, на которых работают данные балансировщики ELB. Подробные сведения об использовании функции переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Можно ли настроить резервный сайт, который будет использоваться только в случае неработоспособности основного?

Да. Можно использовать переброс сервиса DNS для поддержки резервного сайта (например, статичного сайта, развернутого в корзине Amazon S3) и переключения на него в случае, если основной сайт станет недоступным.

Вопрос. Для каких типов записей DNS можно выполнять проверку работоспособности Route 53?

Проверить можно любой тип записи, поддерживаемый сервисом Route 53, кроме записей SOA и NS.

Вопрос. Можно ли выполнить проверку работоспособности URL сервера, если его IP-адрес неизвестен?

Да. Можно настроить переброс сервиса DNS для балансировщиков Elastic Load Balancers и корзин Amazon S3 с помощью Консоли Amazon Route 53. При этом необязательно создавать собственную проверку работоспособности. Для таких типов конечных точек сервис Route 53 автоматически создает и управляет проверками работоспособности вместо пользователя. Они используются, когда пользователь создает запись псевдонима, указывающую на ELB или корзину Amazon S3, и включает в этой записи параметр Evaluate Target Health.

При создании проверки работоспособности для любых других конечных точек можно указать либо имя DNS точки (например, www.example.com), либо IP-адрес.

Вопрос. Один из моих URL-адресов находится за пределами AWS. если он расположен не на платформе AWS?

Да. Можно настроить проверку работоспособности для компонентов приложения, находящихся за пределами сервисом AWS, аналогично созданию записи ресурса Route 53, которая указывает на внешний адрес. В случае сбоя можно переключиться на любую конечную точку в любом местоположении. Например, прежняя версия приложения может работать в центре обработки данных за пределами сервисов AWS, а резервный инстанс этого приложения – в сервисах AWS. Можно настроить проверки работоспособности прежней версии приложения, находящейся за пределами сервисов AWS, и, если проверка не срабатывает, автоматически выполнить переброс на резервный инстанс в сервисах AWS.

Вопрос. Если в ситуации переброса имеется несколько работоспособных конечных точек, будет ли сервис Route 53 учитывать уровень нагрузки на них во время принятия решения о том, куда направить трафик с неработоспособной конечной точки?

Нет. Сервис Route 53 не принимает решений о маршрутизации на основании нагрузки или доступных ресурсов конечных точек. Пользователь должен самостоятельно убедиться, что резервные конечные точки обладают достаточными ресурсами и масштабируемостью, чтобы обработать трафик, перенаправленный из отказавшей конечной точки.

Вопрос. Сколько последовательных проверок работоспособности URL сервера должны закончиться неудачей, чтобы он считался неработоспособным?

По умолчанию предел составляет три проверки работоспособности. Если конечная точка не пройдет три проверки подряд, сервис Route 53 посчитает ее неработоспособной. Однако сервис Route 53 продолжит выполнять проверки работоспособности и направлять трафик к этой конечной точке, когда она пройдет три проверки работоспособности подряд. Предел можно устанавливать в диапазоне 1–10 проверок. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Каким образом будет выполнен обратный переброс сервиса DNS после возобновления работоспособного состояния конечной точки?

Если отказавшая конечная точка пройдет заданное количество последовательных проверок работоспособности, указываемое при создании проверки (по умолчанию – три проверки подряд), сервис Route 53 автоматически восстановит записи DNS. Трафик будет снова направляться к этой конечной точке без необходимости вмешательства пользователя.

Вопрос. С какой периодичностью выполняется проверка работоспособности?

По умолчанию проверки работоспособности выполняются каждые 30 секунд. Можно выбрать более короткий промежуток в 10 секунд.

При выборе более короткого промежутка сервис Route 53 сможет быстрее определить отказ конечной точки, в результате чего переброс сервиса DNS и перенаправление трафика произойдут быстрее.

Частые проверки работоспособности приводят к увеличению запросов к конечной точке в три раза, что следует учитывать, если конечная точка имеет ограниченные ресурсы для обработки сетевого трафика. См. страницу цен сервиса Route 53 для получения сведений о ценах на использование частых проверок работоспособности и других дополнительных функций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Какую нагрузку на конечную точку (например, на веб-сервер) создает процедура проверки работоспособности?

Каждая проверка работоспособности выполняется из нескольких местоположений по всему миру. Количество и набор местоположений настраивается, вы можете изменять количество местоположений, из которых проводится каждая из проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое местоположение проверяет URL сервера независимо от других через заданный пользователем интервал (по умолчанию – 30 секунд, альтернативный ускоренный вариант – 10 секунд). Учитывая текущее стандартное количество местоположений, выполняющих проверку работоспособности, URL сервера будет получать запрос каждые 2–3 секунды при стандартном интервале проверок и один или несколько запросов в секунду при более частом интервале проверок.

Вопрос. Проверки работоспособности Route 53 следуют после выполнения переадресации HTTP?

Нет. Проверки работоспособности сервиса Route 53 рассматривают коды HTTP 3xx как успешный результат, поэтому они не переходят по перенаправлениям. Это может приводить к неожиданным результатам для проверок на совпадение строк. Проверка работоспособности выполняет поиск указанной строки в теле перенаправления. Поскольку проверка работоспособности не выполняет переход, она не отправляет запрос в указанное в перенаправлении местоположение и не получает от него ответ. Для проверок на совпадение строк рекомендуется не настраивать проверку работоспособности на местоположение, которое возвращает перенаправление HTTP.

Вопрос. Какова последовательность событий при выполнении переброса?

При неуспешной проверке работоспособности и перебросе сервиса произойдут следующие события:

Сервис Route 53 проводит проверку работоспособности приложения. В этом примере приложение не пройдет три проверки, что вызовет следующую последовательность событий.

Сервис Route 53 отключает записи ресурсов в отказавшей конечной точке и больше не обслуживает их. Это и есть этап переброса, в результате которого трафик начнет перенаправляться в работоспособную конечную точку или несколько точек.

Вопрос. Требуется ли настроить время жизни (TTL) для записей, для того чтобы использовать функцию переброса сервиса DNS?

Промежуток времени, в течение которого преобразователь адресов DNS сохраняет в кэше ответ, определяется значением, которое называют временем жизни. Этот параметр определяется для каждой записи. При использовании переброса сервиса DNS рекомендуется устанавливать параметр TTL в значение не более 60 секунд, чтобы минимизировать время, необходимое для остановки направления трафика в отказавшую конечную точку. При настройке переброса сервиса DNS для конечных точек ELB и Amazon S3 следует использовать записи псевдонимов с фиксированным значением TTL 60 секунд. Для этих типов конечных точек нет необходимости настраивать значения TTL, чтобы можно было использовать переброс сервиса DNS.

Вопрос. Что произойдет, если все конечные точки окажутся неработоспособными?

Сервис Route 53 может переключиться только на работоспособную конечную точку. Если в наборе записей ресурса отсутствуют работоспособные конечные точки, сервис Route 53 будет работать так, будто все проверки работоспособности проходят успешно.

Вопрос. Можно ли использовать функцию переброса сервиса DNS, не применяя маршрутизацию на основе задержки (LBR)?

Да. Можно настроить переброс сервиса DNS без применения LBR. В частности, можно использовать переброс сервиса DNS для настройки простых сценариев переброса, в которых сервис Route 53 контролирует основной веб-сайт и переключается на резервный, когда основной станет недоступным.

Вопрос. Можно ли настроить выполнение проверки работоспособности сайта, доступ к которому осуществляется только по HTTPS?

Да. Сервис Route 53 поддерживает проверки работоспособности по протоколам HTTPS, HTTP и TCP.

Вопрос. Выполняется ли при проверке работоспособности URL сервера с доступом по HTTPS проверка сертификата SSL?

Нет. Проверки работоспособности по протоколу HTTPS проверяют, можно ли подключиться к конечной точке по протоколу SSL и возвращает ли она действительный код ответа HTTP. Но такие проверки не проверяют SSL-сертификат, возвращаемый конечной точкой.

Вопрос. Поддерживается ли при проверке работоспособности конечной точки с доступом по HTTPS индикация имени сервера (SNI)?

Да, при проверке работоспособности по протоколу HTTPS поддерживается индикация имени сервера (SNI).

Вопрос. Как с помощью проверок работоспособности убедиться, что веб-сервер возвращает корректный контент?

Проверки работоспособности сервиса Route 53 можно использовать для проверки наличия требуемой строки в ответе сервера, выбрав опцию Enable String Matching. Такой вариант можно применять для проверки, содержит ли передаваемый сервером HTML-контент ожидаемую строку. Также можно создать отдельную страницу состояния и проверять состояние сервера с точки зрения внутренних процессов и операций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Как просмотреть состояние созданной проверки работоспособности?

Текущее состояние проверки работоспособности, а также причину, по которой она не была пройдена, можно посмотреть в консоли Amazon Route 53 или с помощью API сервиса Route 53.

Кроме того, все результаты проверки работоспособности публикуются в виде метрик Amazon CloudWatch. Они содержат работоспособность конечной точки, а также задержку ее ответа. Текущее и предыдущие состояния проверки работоспособности можно найти на графике метрики Amazon CloudWatch, расположенном во вкладке проверок работоспособности консоли Amazon Route 53. Для метрики можно также создать предупреждения Amazon CloudWatch, чтобы сервис отправлял оповещения при изменении состояния проверки работоспособности.

Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также доступны в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch включает параметр Health Check ID (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который используется для определения, какую проверку отслеживает метрика.

Вопрос. Как можно измерить производительность URL сервера в приложении с помощью Amazon Route 53?

Проверка работоспособности Amazon Route 53 включает дополнительную функцию измерения задержки, которая возвращает данные о времени, в течение которого конечная точка отвечает на запрос. При включении функции измерения задержки проверка работоспособности Amazon Route 53 создаст дополнительные метрики Amazon CloudWatch, отображающие время, которое потребовалось средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать передачу данных. Amazon Route 53 возвращает отдельный набор метрик задержки для всех регионов AWS, в которых выполняется проверка работоспособности Amazon Route 53.

Вопрос. Каким образом можно получать оповещения о том, что проверки работоспособности некоторой конечной точки заканчиваются неудачей?

Каждая проверка работоспособности сервиса Route 53 выводит результаты в метрике CloudWatch. Можно настроить широкий диапазон оповещений и автоматических действий CloudWatch, срабатывающих, когда значение проверки работоспособности выходит за указанный предел. Сначала в консоли Route 53 или CloudWatch настройте предупреждение CloudWatch для метрики проверки работоспособности. Затем добавьте действие оповещения и укажите электронный адрес или тему SNS, на которые следует отправить оповещение. Полную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Я создал(а) предупреждение для проверок работоспособности, но требуется повторно отправить письмо подтверждения для связанной с ним темы SNS. Как это сделать?

Письмо с подтверждением можно повторно отправить из консоли SNS. Чтобы найти название темы SNS, связанной с конкретным предупреждением, щелкните название предупреждения в консоли Route 53 и посмотрите в поле «Send notification to» (Отправить уведомление для).

В консоли SNS разверните список тем и выберите тему для предупреждения. Откройте поле Create Subscription, выберите протокол электронной почты и введите требуемый электронный адрес. Нажатие на кнопку «Subscribe» приведет к повторной отправке письма с подтверждением.

Вопрос. Я применяю обработку отказа сервиса DNS с переключением на балансировщики нагрузки сервиса Elastic Load Balancing (ELB). Как просмотреть их состояние?

Для настройки переброса сервиса DNS с конечными точками ELB рекомендуется использовать записи псевдонимов с опцией Evaluate Target Health. При использовании этой опции не нужно создавать собственные проверки работоспособности для конечных точек ELB, поэтому сервис Route 53 не создает для них отдельные метрики CloudWatch.

Эти метрики работоспособности балансировщика нагрузки можно получить двумя способами. Во-первых, сервис Elastic Load Balancing создает метрики, указывающие работоспособность балансировщика нагрузки и связанных с ним работоспособных инстансов. Подробную информацию о настройке метрик CloudWatch для балансировщиков ELB см. в Руководстве разработчика по ELB. Во-вторых, можно создать собственную проверку работоспособности для параметра CNAME, предоставляемого балансировщиком ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Эту проверку нельзя будет использовать для переброса сервиса DNS (потому что опция Evaluate Target Health уже предоставляет переброс сервиса DNS), но вы сможете просмотреть метрики CloudWatch для данной проверки и создать предупреждения для оповещения о непройденной проверке.

Полную информацию об использовании переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Для записей псевдонимов, указывающих на корзины веб-сайта Amazon S3: какие параметры проходят проверку работоспособности, если задать значение true для опции Evaluate Target Health?

Amazon Route 53 выполняет проверку работоспособности сервиса Amazon S3 во всех регионах AWS. При включении функции Evaluate Target Health для псевдонима, указывающего на корзину веб-сайта Amazon S3, Amazon Route 53 проверит состояние сервиса Amazon S3 в регионе AWS, в котором расположена эта корзина. Amazon Route 53 не проверяет существование соответствующей корзины и наличие действительного содержимого веб-сайта; Amazon Route 53 способен выполнить только аварийный переброс в другое местоположение, если сервис Amazon S3 будет недоступен в регионе AWS, в котором расположена эта корзина.

Вопрос. Какова стоимость использования метрик CloudWatch при выполнении проверок работоспособности в Route 53?

Метрики CloudWatch для проверок работоспособности Route 53 бесплатны.

Вопрос. Можно ли настраивать переброс сервиса DNS на основе внутренних метрик работоспособности, таких как нагрузка на ЦПУ, состояние сети или памяти?

Да. Проверки работоспособности сервисом Amazon Route 53 на основе метрик позволяют выполнять переброс сервиса DNS на основе любой метрики, доступной в рамках Amazon CloudWatch, включая предоставляемые AWS метрики и пользовательские метрики ваших приложений. Если в Amazon Route 53 создана проверка работоспособности на основе метрик, такая проверка возвращает результат «состояние неработоспособности» всякий раз, когда связанная с проверкой метрика Amazon CloudWatch переходит в состояние предупреждения.

Проверки работоспособности на основе метрик удобно применять для переброса сервиса DNS для URL серверов, которые нельзя проверить стандартной проверкой работоспособности сервиса Amazon Route 53, таких как инстансы внутри виртуального частного облака (VPC), имеющего только частные IP-адреса Используя функцию Amazon Route 53 расчетной проверки работоспособности можно также осуществить более сложные сценарии обработки отказов, сочетая результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности сервисом Amazon Route 53, которые делают запросы в отношении URL сервера от сети средств проверки работоспособности по всему миру. Например, вы можете создать конфигурацию проверки работоспособности, при которой URL сервера будет признан неработоспособным в случае, если недоступна его публичная веб-страница либо его неработоспособность показывают такие внутренние метрики, как загрузка ЦПУ, объем сетевого входящего/исходящего трафика или количество дисковых операций чтения и записи.

Вопрос. Мой веб-сервер получает от сервиса Route 53 запросы проверки работоспособности, которых я не создавал(а). Как прекратить подобные запросы?

Бывает, что клиенты сервиса Amazon Route 53 создают запросы проверки работоспособности с указанием IP-адреса или домена, которые им не принадлежат. Если ваш веб-сервер получает нежелательные запросы HTTP(s), которые исходят от сервиса Amazon Route 53 и связаны с проверкой работоспособности, просим сообщить об этой нежелательной проверке, заполнив форму, и мы свяжемся с нашим клиентом для решения данной проблемы.

Вопрос. Если указать доменное имя в качестве целевого для проверки работоспособности, по какому протоколу Amazon Route 53 будет выполнять проверку, IPv4 или IPv6?

Если указать имя домена в качестве URL сервера для проверки работоспособности сервисом Amazon Route 53, Amazon Route 53 найдет адрес IPv4 этого доменного имени и подключится к URL сервера по протоколу IPv4. Amazon Route 53 не будет пытаться найти адрес IPv6 для URL серверов, определенных именем домена. Если нужно выполнить проверку работоспособности по протоколу IPv6, а не IPv4, следует в качестве типа адреса/URL сервера вместо «domain name» выбрать «IP address» и ввести в поле «IP address» значение адреса IPv6.

Вопрос. Где можно узнать диапазоны адресов IPv6 для серверов DNS и средств проверки работоспособности Amazon Route 53?

AWS в настоящее время публикует свои диапазоны IP-адресов в формате JSON. Чтобы узнать текущие диапазоны, загрузите файл .json по следующей ссылке. Если доступ к этому файлу осуществляется программно, примите меры к тому, чтобы приложение загружало файл только после успешной проверки сертификата TLS, возвращаемого сервером AWS.

Загрузить: ip-ranges.json

Чтобы определить диапазоны IP-адресов серверов Route 53, ищите в поле «service» следующие значения.

Серверы DNS сервиса Route 53: искать «ROUTE53»

Средства проверки работоспособности сервиса Route 53: искать «ROUTE53_HEALTHCHECKS»

Дополнительную информацию см. в разделе Диапазоны IP-адресов AWS в общих справочных материалах по Amazon Web Services.

Имейте в виду, что диапазоны адресов IPv6 на настоящий момент могут отсутствовать в этом файле. Для справки: диапазоны адресов IPv6 для средств проверки работоспособности сервиса Amazon Route 53 перечислены ниже.

2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122

Глава ICANN Йоран Марби — о том, как будет защищать персональные данные новый регламент ЕС

25 мая вступил в силу регламент ЕС «О защите физических лиц при обработке персональных данных и свободном обращении таких данных» (GDPR). Как это усложнит поиск владельцев доменов, рассказал “Ъ” глава ICANN (Корпорации по управлению доменными именами и IP-адресами) Йоран Марби.

— GDPR повлияет на работу ICANN?

— Да, новый регламент затрагивает и некоторые аспекты нашей работы, прежде всего так называемую систему Whois (сетевой протокол, применяющийся для получения регистрационных данных о владельцах доменных имен, IP-адресов и др.— “Ъ”). Этот закон окажет влияние на 50 млн доменных имен. Дело в том, что система Whois до принятия этого закона хранила и выдавала информацию об их владельцах и о том, как с ними связаться. Часть этих данных, согласно новому закону, считается информацией личного характера. С его принятием станет труднее узнавать, кто контролирует доменные имена. Представители гражданского общества, озабоченные проблемой защиты персональных данных, считают, что такой закон нужен. Представители правоохранительных органов и эксперты в области кибербезопасности считают, что он вреден. Но таковы уж последствия этого закона. ICANN предприняла за последние месяцы все усилия, чтобы соответствовать новым требованиям. Тем не менее какие-то изменения еще последуют.

— Привести работу ICANN в соответствие с новым регламентом сложно?

— Вопреки расхожему мнению, мы не обладаем базой данных Whois в привычном смысле. Данные принадлежат компаниям, которые продают доменные имена. Мы требуем от них создавать базы данных с подобной информацией. Таких компаний около 2,5 тыс., и все они — держатели части этих данных. Если бы вся база хранилась у нас, все было бы проще, но нам надо скоординировать действия тысяч компаний — от таких гигантов, как Amazon, до маленьких фирм. И все они должны иметь одно и то же понимание, как выполнять этот закон.

Я думаю, что изначально новый регламент не был направлен на систему Whois и то, что мы делаем. Но мы работаем с европейскими властями в сфере защиты персональных данных, чтобы найти решение возникающих проблем. И все же у нас остаются некоторые опасения, и я говорил о них публично. Они касаются работы уже упомянутых мною представителей правоохранительных органов и экспертов в сфере кибербезопасности, которые, в частности, при помощи системы Whois могли узнать владельца домена, используемого для распространения вирусов, и потребовать его удаления. Мы полагаем, что появятся дополнительные риски безопасности системы доменных имен DNS.

— Какую роль отводит себе ICANN в ближайшем будущем с развитием IoT («интернета вещей»), массовым внедрением m2m (machine-to-machine, межмашинное взаимодействие) и т. п.?

— Одна из замечательных характеристик инфраструктуры в основе DNS заключается в том, что система чрезвычайно надежна и хорошо поддается масштабированию. Особенно с развитием протокола IPv6, который предоставляет больше возможностей для устройств. Когда система только задумывалась, никто и не предполагал, что число пользователей может достичь 4,5–5 млрд. Наша задача — быть уверенными в том, что DNS будет продолжать стабильно работать.

Для чего люди будут использовать эту систему — IoT, m2m и т. п., нас не настолько сильно заботит, потому что это уже их выбор и возможности.

Я думаю, что в будущем появятся и другие технические решения для IoT, не имеющие отношения к интернету. Например, операторы предлагают использовать сим-карты в IoT-устройствах, а не IP-адреса.

— Почему переход на IPv6 столь важен?

— Я думаю, что это национальный ресурс, потому что это меняет правила игры, когда речь заходит о возможности подключения к интернету устройств и людей. Несколько лет назад мы распределили последний блок адресов по протоколу IPv4. И теперь с каждым днем все больше людей выходят в онлайн, все больше устройств подключается к сети. Причем у людей не по одному устройству и все с разными IP-адресами.

— Насколько это большая угроза для связности интернета?

— В решении этой проблемы сейчас большую помощь оказывают сотовые операторы. Они применяют механизм NAT (Network Address Translation, преобразование сетевых адресов.— “Ъ”), это позволяет более эффективно использовать ограниченное адресное пространство IPv4 и упростить переход на IPv6-адресацию. Но сейчас мы уже достигли точки, когда есть бизнес-логика в том, чтобы переходить на IPv6. Этим вопросом плотно занимаются наши друзья из региональных регистратур IP-адресов.

Все вместе мы видим, что потребность в переходе на IPv6 растет, иначе невозможно расширять количество используемых IoT-устройств.

Наш технический директор Дэвид Конрад как-то сказал мне: если посмотреть на количество IPv6-адресов, которые сегодня может получить себе каждый оператор, то это примерно количество всех IPv4-адресов в мире. Едва ли отцы интернета ожидали такого развития технологий.

— Вы недавно посетили Россию. Какова была цель вашего приезда?

— Я подумал: а почему бы не приехать в Россию? (Смеется) Россия интегрирована в глобальную сеть интернет, а ICANN играет важную роль в функционировании и администрировании этой системы. Лично я не был в России лет 25, в последний раз это было в январе, сейчас гораздо приятнее. (Смеется) В общем, поездка давно назрела.

— Какую роль вы отводите России в системе управления интернетом?

— Российский сегмент тесно вплетен во всемирный интернет, который, в свою очередь, является сетью сетей, именно поэтому вы можете, находясь в России, просматривать, например, китайские сайты или любые другие. Эта система уникальна, и при этом она основана на добровольности, ведь все ее части работают независимо друг от друга. Наша работа по регулированию вопросов, связанных с доменными именами, в чем-то похожа на составление и поддержание актуальности телефонного справочника, чтобы вы всегда могли набрать правильный номер и абонент ответил.

Кто стоял у истоков российского интернета — в фотогалерее “Ъ”

Смотреть

Одной из целей моего визита в Россию было узнать здесь что-то новое. России, в частности, удалось создать очень успешный национальный кириллический домен верхнего уровня. Интернет ведь изначально создавался на базе латиницы. И, к примеру, следующий миллиард интернет-пользователей будет из тех стран, где население пишет и говорит на языках, основанных не на латинском алфавите.

Сейчас в зоне .рф существует уже более 800 тыс. доменов, и мне было важно понять, как России удалось это сделать. Эти знания пригодятся для работы в других регионах мира. Мы хотели бы развивать систему доменных имен таким образом, чтобы больше людей получили доступ к интернету. Я считаю, что развитие интернационализированных доменных имен (IDNs) на базе различных алфавитов, использующихся в различных языках, в сотрудничестве с другими техническими организациями — важнейшая задача для повышения доступности интернет-ресурсов, улучшающих качество жизни и образование людей по всему миру.

— У вас было много встреч в Москве, включая встречу с российским техническим сообществом, занимающимся системой доменных имен. Какие темы вы обсуждали со своими собеседниками в России?

— Все встречи были очень содержательными. И я, в частности, старался подробно объяснять, чем мы занимаемся. Интернет ведь не управляется из какой-то штаб-квартиры, хотя многим кажется, что есть некий один перекресток, куда сходится множество дорог.

Некоторые люди считают, что интернетом управляет ICANN, но это не так, технически интернет построен иначе.

Тем не менее меня часто спрашивают о роли ICANN и о том, как вообще работает экосистема интернета, как взаимодействуют ее многочисленные разрозненные части. И об этом я тоже много говорил в России.

— Вы сказали, что ICANN не является политической организацией, тем не менее российские власти неоднократно высказывали критику в связи с ее тесными связями с правительством США, которые существовали до октября 2016 года. Но и после реформы ICANN российские официальные лица (например, помощник президента РФ Игорь Щеголев) сетуют на то, что государства оказывают слишком малое влияние на работу ICANN. Возмущает Москву и то, что в случае спорной ситуации решение будет принимать не какой-то межгосударственный орган, а суд штата Калифорния, где зарегистрирована ICANN. Как бы вы могли ответить на эти претензии?

— Это важная тема, и хорошо, что нам задают вопросы. Но на самом деле Россия совместно с 160 другими странами принимала активное участие в принятии решения о реформировании ICANN по нынешней модели, в которой правительствам стран отведена очень важная роль.

Многие правительства беспокоит вопрос контента, который появляется в сети, но с технической точки зрения ICANN не имеет отношения к вопросам контента. Российский интернет — это российский интернет. Около 80–85% всех доменных имен в нем зарегистрированы непосредственно в национальной доменной зоне, то есть они вне сферы влияния ICANN. При этом большая часть трафика остается внутри страны.

— Насколько большая эта часть?

— Я не уверен точно, но доля очень высокая. И в этом есть логика. Граждане России скорее пойдут читать новости на вашем сайте, чем, например, на сайте издания из Швеции.

Другой аспект относительно юрисдикции: да, мы являемся некоммерческой организацией, зарегистрированной в Калифорнии. Если бы переехали в другую страну, то оказались бы в иной юрисдикции и к нам все равно были бы претензии. Даже если бы мы переехали на Луну, нашлись бы недовольные. А в Калифорнии очень хорошая законодательная база для организаций, как наша, в частности, в том, что касается подотчетности и прозрачности. И, собственно, там интернет и зародился. А мы сейчас расположились примерно в 5 км от того места, где корпорация ICANN была создана 20 лет назад.

Что же касается вовлеченности государств в работу ICANN, то она очень похожа на систему ООН. В том смысле, что она работает на основе консенсуса. Никто не может диктовать России, какое законодательство ей принимать, если сама Россия с этим не согласна. Это надо принимать во внимание, когда мы говорим о принципах работы ICANN.

В то же время ICANN исходит из того, что ни одна страна сама по себе, ни одна организация и ни один человек не может присвоить или реквизировать то, что мы делаем. Поэтому модель ICANN построена на принципе «мультистейкхолдеризма», то есть в ней участвуют помимо государств представители бизнеса, академических кругов и гражданского общества. И в рамках реализации узкой миссии ICANN это успешная модель, ведь интернет работает хорошо.

Но у меня в офисе нет большой красной кнопки, при помощи которой я мог бы отключить интернет. Ее просто не существует технически.

— Не так давно в американских СМИ появилась копия письма министра торговли США Уилбура Росса, из которого следует, что администрация Дональда Трампа заинтересована в том, чтобы вновь взять ICANN под контроль. Может ли решение о придаче ICANN независимого статуса быть пересмотренным?

— Нет. Я выступал на слушаниях в Конгрессе США два года назад, где объяснял американским законодателям принципы экосистемы интернета. Я пояснил им тогда то, что говорил выше: интернет — добровольная система. Интернет состоит из множества независимых, но интегрированных друг с другом механизмов и структур — от телекоммуникационных компаний в России до ведомств, занимающихся стандартизацией, и организаций, занимающихся распределением IP-адресов. Все мы работаем сообща. Мы независимы, но все внутри одной экосистемы. И я сказал конгрессменам, что, если США не смогут отказаться от надзорной функции, система найдет иное место для существования. Потому она выстроена и работает именно так, чтобы никто не имел единоличного контроля.

— Тем не менее и российские власти явно хотели бы оказывать больше влияния на систему управления интернетом. Тот же Игорь Щеголев говорит, что в этом нет ничего плохого, так как в рамках ООН власти государств уже 150 лет принимают решения о работе телефонной связи и вроде все хорошо. Что вы думаете по поводу этого аргумента?

— У нас очень тесное сотрудничество с Международным союзом электросвязи. Мы с большим уважением относимся к тому, что он делает. Но мы занимаемся разными вещами. И многие вопросы, которые волнуют государства, связаны с кибербезопасностью, контентом, защитой персональных данных. Хорошо, что политики ведут эти дискуссии, но они не касаются ICANN.

Единственное, что мы делаем, что связано с обеспечением непосредственно кибербезопасности,— это тренинги для правоохранительных органов, где объясняем, как работает система доменных имен, чтобы они, например, лучше понимали, как отражать DDoS-атаки. Или, например, внедрение расширений безопасности протокола DNS — DNSSEC (обеспечивает аутентичность и целостность ответов на DNS-запросы.— “Ъ”). Но это не то, о чем хотят говорить правительства, их интересуют другие аспекты, к которым мы отношения не имеем. И мы не оказываем влияния на то, что власти тех или иных стран делают со своими сегментами интернета, это вне наших полномочий.

— В декабре 2015 года в состав учредителей Координационного центра национального домена сети интернет (КЦ) вошли Минкомсвязь и государственный Институт развития интернета. До того момента в состав учредителей входили только общественные организации — Региональный общественный центр интернет-технологий, Ассоциация документальной электросвязи, Союз операторов интернет и Российский НИИ развития общественных сетей. Официально КЦ заявлял, что такой состав учредителей «позволит сохранять баланс между всеми заинтересованными сторонами и действовать на благо всего общества». С ICANN согласовывали это решение? Вас не беспокоит вмешательство российского государства в принятие стратегических решений, касающихся вопросов развития российских национальных доменов? Или это нормальная ситуация?

— Политики, устанавливаемые ICANN в рамках «мультистейкхолдерной» модели, не касаются администрации так называемых country-code top level domains (CCTLDs) — страновых доменов верхнего уровня. Они вырабатывают свои политики, независимо от нас, и у ICANN нет никакого влияния или интереса влиять на эти процессы. Мы партнеры. ССTLDs используют некоторую часть экосистемы DNS — функции IANA (Internet Assigned Numbers Authority — Администрация адресного пространства интернет, отвечает за поддержание корневой зоны системы доменных имен и обслуживание запросов на ее изменение, контролируется ICANN.— “Ъ”). Но все остальные действия (ценовая политика в доменной индустрии, настройка и т. д.) — целиком и полностью внутреннее дело каждого государства. Поэтому у нас нет и не может быть мнения о том, о чем вы спрашиваете. Наша задача — поддержание связности интернета на глобальном уровне. Но рунет принадлежит России.

— В интернет-отрасли существует проблема, которая носит название «балканизация интернета». Под этим термином понимается превращение интернета во множество локальных сетей, границы между которыми устанавливаются искусственно на уровне национальных законодательств и госрегулирования. Налицо конфликт: разные государства имеют собственное законодательство и свои подходы к регулированию интернета, в то же время природа интернета глобальна. Какие подходы к решению этой проблемы предлагает ICANN? Есть ли у нее вообще, по вашему мнению, решение?

— Это очень хороший вопрос. Да, есть такой термин, но я не называю это явление «балканизацией», потому что один мой близкий друг родом из Югославии и ему это не нравится. (Смеется) Вы правы, но давайте заглянем в прошлое. ICANN отмечает 20-летний юбилей в этому году. Это ничто.

Мне было 35 лет, когда я стал интернет-пользователем. Черт возьми, я стар!

Сегодня большинство стран имеют демократические режимы, где власть меняется на основе выборов. Избранные в результате выборов политики должны защищать людей, которые за них голосовали. Они обращают внимание на те процессы в интернете, которые вызывают беспокойство. Я думаю, они задают правильные вопросы, и наша роль в этом процессе — не занимать чью-либо сторону в этой дискуссии, а быть уверенными в том, что они понимают последствия своих решений.

Иногда мне кажется, что тональность этой дискуссии сейчас чересчур негативная. Потому что люди говорят о проблемах, а не об улучшениях в жизни, которые приносит с собой интернет. Например, дети в России в школах используют сеть, потому что она помогает им получать лучшее образование. Банки становятся все более эффективными, потому что финансовые услуги можно получать онлайн. А когда я иду по улицам, я вижу, как работает «интернет вещей», я вижу, как предметы связаны друг с другом с помощью интернета. Вот что происходит. И российские компании способны продавать свои продукты за рубеж, экспортировать, потому что у них есть клиенты за рубежом, и это благодаря интернету. Много позитивного происходит благодаря интернету, но и негативные стороны должны обсуждаться.

Как известно, благими намерениями вымощена дорога в ад. Но дело в том, что из лучших побуждений политики задают вопросы о том, что не работает в онлайн-пространстве. Наша роль — объяснять, что не стоит принимать поспешных решений, потому что это может иметь такие-то последствия для ваших граждан. В ICANN мы верим, что интернет делает мир лучше, соединяя людей, распространяя информацию, которая им помогает. Мы существуем ради служения пользователям, и у нас нет коммерческих интересов. Но мы также знаем, что интернет используется и с дурными целями, и роль избранных политиков состоит именно в том, выносить суждения о том, что плохо, а что хорошо для их собственной страны. То есть существует разница между тем, что происходит в онлайн-пространстве (on the internet), и на техническом уровне интернета. Как организация мы имеем дело только с технической стороной вопроса.

Поэтому мне часто приходится объяснять политикам, как интернет работает с технической точки зрения. Часто к концу беседы они понимают, что могут достичь того, чего хотят, когда речь заходит о защите граждан, правоохранительных органах. Но к нам это уже не имеет никакого отношения.

Одна вещь, которую я часто говорю своим собеседникам: не забывайте, что то, что мы делаем сейчас, никто никогда до нас не делал в мировой истории. И вызовы, с которыми мы сталкиваемся ежедневно, не существовали ранее, до интернета. И если подумать об этом, то простых ответов на вопрос, как найти баланс между глобальной природой интернета и национальными интересами, вы не найдете.

— Поговорим немного об IANA Stewardship Transition (передача координирующей роли в исполнении функций Администрации адресного пространства интернет (IANA) от правительства США глобальному сообществу заинтересованных сторон.— “Ъ”). Как вы думаете, что этот процесс значит для интернета и как бы вы его оценили спустя два года после его завершения?

— Все случилось. И ничего не произошло. Люди, вероятно, были удивлены, что интернет продолжил работать и на следующий день после этой передачи. И это означает, что ничего такого не произошло.

Но, по сути, ICANN теперь независимая институция, что важно для стабильности организации, при этом она вовлекает и правительства, и академическое, и гражданское общество.

В последние два года эта модель работы проходила тест на прочность, и мы продолжаем работать над выработкой политик управления доменным пространством на благо пользователей по всему миру. Я стал СЕО ICANN как раз перед этим событием, и я впечатлен тем, как ICANN как институт смогла построить систему сдержек и противовесов при общей прозрачности системы, необходимой для такой организации, как ICANN.

— 1 июня начнется 2019 финансовый год, и бюджет, принятый ICANN, довольно существенно сокращен: по вашим словам, на $5 млн. Как это может сказаться на решении проблемы безопасности? Например, одной из-задач ICANN, если я правильно понимаю, является установка зеркал корневых серверов. Это часть реализации программы поддержки критически важной инфраструктуры интернета. Насколько снижение финансирования связывает вам руки в этом отношении?

— На самом деле мы сейчас располагаем таким же объемом средств, как и в прошлом году. То есть речь не идет об урезании бюджета, а о перераспределении ресурсов. Система финансирования ICANN есть часть ее независимости. Мы зарабатываем в конечном итоге благодаря тем, кто покупает доменные имена. Наш годовой бюджет сейчас составляет около $138 млн. Мы также располагаем суммой в $550 млн на наших счетах, и это тоже значительные средства. Но как любая быстро растущая и развивающаяся организация мы должны периодически пересматривать свои подходы. В настоящий момент поступление средств в наш бюджет стабилизируется на определенном уровне. Нам надо инвестировать в новые статьи, но и избавляться от изживших себя. Но при этом средства на такие важные статьи расходов, как функции IANA, система зеркал корневого сервера L-root, конечно, прописаны в бюджете, как и деньги на все другие задачи, связанные с обеспечением безопасности. Причем ICANN предлагает бюджет, но его утверждает сообщество.

Так что ни о каком финансовом кризисе речь не идет, речь об эффективном расходовании средств между 330 разными статьями бюджета. Прежде всего это функции IANA ($11–12 млн в год). Для обеспечения прозрачности работы ICANN мы проводим три глобальные конференции в год, это стоит около $15 млн в год. Также поддержка работы сообщества по выработке политик, поддержка тех членов сообщества, которые не имеют средств, чтобы приехать на конференции ICANN (включая представителей правительств), исследования и тренинги, касающиеся устойчивости DNS, и т. п. Это поддержка сотрудников и финансирование пяти региональных офисов в Лос-Анджелесе, Монтевидео, Брюсселе, Стамбуле и Сингапуре и прочих локальных офисов в 35 странах (кстати, как вы знаете, представитель ICANN по региону Восточная Европа и Центральная Азия базируется в Москве). Сложно поверить, но еще 20 лет назад интернет не был широко доступен. С тех пор он вырос далеко за пределы США, и наша цель — обеспечить поддержку работы сообщества по всему миру.

— Хотелось бы подробнее остановиться на «деле Telegram». Уже два месяца Роскомнадзор ведет борьбу с мессенджером, который отказывается делиться с российскими спецслужбами ключами для декодирования переписки пользователей. Для этого он внес в реестр запрещенной информации миллионы IP-адресов, которые использует Telegram, и операторы закрывают к ним доступ. Из-за этого страдают не только тысячи интернет-сервисов, но и ресурсы Amazon, Google, Microsoft, Digital Ocean. Не вызывает ли эта ситуация вокруг беспрецедентной блокировки интернет-ресурсов у вас вопросы как руководителя одного из крупных международных интернет-компаний? Telegram при этом продолжает работать как ни в чем не бывало.

— Я, к сожалению, слишком мало знаю об этой ситуации, чтобы дать ей оценку. Мне жаль, что это так, но это еще раз подтверждает, что ICANN занимается только техническими вопросами, касающимися системы доменных имен как услуги.

— Какие вы видите угрозы системе управления интернетом?

— Само выражение «управление интернетом», наверное, стоит пересмотреть. Огромное количество людей используют его, говоря о «надстройке» интернета — о проблемах незаконного распространения лекарств, о фейковых новостях, информационной безопасности и др. У ICANN при этом небольшая, но очень важная техническая роль, и одна из важнейших задач — оставаться в рамках своего мандата. Есть страны и организации, которые хотели бы видеть ICANN выполняющей гораздо большую роль, но это противоречит нашему мандату.

Я верю в интернет. Пожалуй, иначе невозможно выполнять эту работу. Мы должны работать вместе со всеми участниками интернет-экосистемы над его технической эволюцией. Если мы не справимся, мы можем столкнуться с техническими проблемами поддержания стабильности и безопасности DNS. То есть я не беспокоюсь за «управление интернетом», меня скорее беспокоит будущее его основополагающих технологий, как они развиваются с учетом того, что в мире более 4,5 млрд пользователей и их количество растет.

Интервью взяли Роман Рожков и Елена Черненко


Фишинговый сайт не катастрофа, а повод стать внимательнее

Бизнес все активнее использует онлайн-каналы. Одновременно растет и интерес к ним многочисленных интернет-злоумышленников. Хакеры становятся все изобретательнее. Одна из разновидностей их атак — фишинг, то есть создание поддельных сайтов, с помощью которых деньги клиентов утекают к мошенникам. Отличить фишинговый сайт от прототипа бывает очень сложно. О том, как бизнесу противостоять хакерским атакам и защитить данные — свои и своих клиентов — рассказал генеральный директор финтех-компании RBK.money Денис Бурлаков на встрече с представителями СМИ, организованной агентством TrendFox.

Как понять, что ссылка, по которой вы собираетесь перейти, потенциально опасна? Эффективно победить мошенника поможет только внимательность. Распознать фальшивку можно, изучив адресную строку сайта. 

Основные способы обмана:

●     Длинная ссылка, содержащая поддомен, похожий на настоящий

Создатели фишинговых сайтов используют привычную для глаза пользователя и похожую на настоящую «длинную ссылку», содержащую поддомен. Например: outlook.office.com.rbkmoney.com.

●     Короткая ссылка с опечаткой

Короткая ссылка при этом может писаться с опечаткой или с использованием символов из различных алфавитов, но в целом напоминает что-то очень привычное. Например: rbkmaney.com.

●     Использование сервиса сокращения ссылок

Например: Bit.ly/af23wfeaFa2, Go.g/aw4fFaef2.

●     Использование IP-адреса вместо домена

Например: 34.19.0.47/owa/email

●     Использование пути в строке домена 

Например: F3f3af.tk/outlook.office.com.

●     Имитация оформления и функционирования сайта. Это так называемые омографические атаки с использованием интернационализированных доменных имен

C 2003 года можно регистрировать  доменные имена, используя различные  местные алфавиты, в том числе  кириллические. При этом нельзя использовать написание на двух языках одновременно. Но многие языки содержат буквы как кириллического, так и латинского происхождения. Этим часто пользуются мошенники, перемешивая алфавиты. Например, заменяют похожие или одинаковые буквы: «с» кириллицей пишут вместо «си» латиницей и т. д.

Используются и другие ухищрения с игрой букв. Необходимо помнить, что в начале адресной строки указывается протокол, по которому осуществляется соединение: http:// или https://. Отсутствие S показывает, что не используется защищенный протокол. Это не обязательно признак фишингового сайта, но перед вами домен, где нет защищенной информации. То есть это точно не сайт с интернет-банкингом или чем-то серьезным, когда требуется защищенное соединение.

Далее следует доменное имя. Доменное имя первого уровня — это .ru. Домен второго уровня, скажем yandex.ru, домен третьего уровня — bb.yandex.ru и т. д. Основная масса фишинговых сайтов прячется на втором и третьем уровнях.

Например, после регистрации домена hacker.ru может появляться бесконечное количество поддоменов различного уровня, в том числе и фрагменты популярных интернет-ресурсов. В этом главная задача мошенников — ввести пользователя в заблуждение. Например, может появиться поддомен hacker.ru.yandex.ru. Возможно, некоторые пользователи не обратят внимания на особенности написания сайта и зайдут туда.

Возможны и другие комбинации. Например, вероятно появление ресурса с названием файла yandex.ru.html. Это будет означать, что пользователь попал в домен hacker.ru/yandex.ru.html. Совершенно точно ничего хорошего он там не найдет.

Пользователь всегда сам может проявить бдительность, нажав гиперссылку на PC правой кнопкой мыши и выбрав пункт «проверить». В этом случае название домена состоящее, скажем, из букв кириллического алфавита, имитирующих латиницу, будет отражаться в кодировке Unicode. Например, не авс.сом, а xn-… Главное правило тут следующее: если вы переходите по хорошо известному вам URL на латинице, а он неожиданно меняет написание в браузере на xn-****, это, возможно, фишинг.

Можно еще кликнуть на иконку с изображением замка слева от адресной строки, чтобы проверить информацию о сертификате сайта. Но бывают фишинговые сайты, у которых на первый взгляд «все правильно» — сертификат, зеленый замок. Как их распознать? Изучить дополнительную информацию. Может оказаться, что в данных о сертификате она противоречивая. Например,  перед нами вроде бы всем известный сайт «Яндекса», а в информации о сертификате написано, что он выпущен компанией, которая специализируется на бесплатных сертификатах. Маловероятно, что крупная известная компания не будет пользоваться бесплатными сертификатами.

Кроме всего прочего, стоит обратить внимание и на самые очевидные признаки: кривая верстка сайта, кричащие заголовки и баннеры, которые призывают немедленно ввести номер телефона или карты, чтобы выиграть призы, которых раньше никогда не было. Если во внешнем виде сайта что-то смущает, не спешите вводить реквизиты карты или другие личные данные.

Бизнес, который страдает от фишинговых сайтов не меньше своих клиентов, тоже может (и должен) принимать меры по борьбе с мошенниками. В распоряжении корпоративных пользователей есть различные сервисы, которые предоставляют бизнесу услуги по предотвращению фишинга. Например, такие, которые ищут в сети сайты-двойники.

Есть компании, которые предоставляют клиентам информацию о выданных сертификатах. Эти сервисы работают со всеми регистраторами. Когда они выявляют предполагаемую атаку или обнаруживают существующую, то связываются с регистраторами и добиваются того, чтобы фишинговый сайт был разделегирован.

Эта работа достаточно кропотливая. В России есть национальный регистратор, аналогичный имеется в Китае, и еще десятки других в разных странах. Поэтому, как правило, компании, предоставляющие услуги мониторинга новых доменов, для повышения эффективности своей деятельности группируются по сферам бизнеса.

Для борьбы с фишингом используют и превентивные меры. Например, можно заранее сгенерировать всевозможные комбинации названия сайта с различными опечатками и зарегистрировать, чтобы потенциальные злоумышленники не могли их взять себе. В этом случае риск фишинга снижается, но не исключается полностью, потому что абсолютно все сочетания, конечно, закрыть не удастся. Еще один хороший способ — обучать своих пользователей, рассказывать им о видах мошенничества с помощью email-рассылок, в соцсетях и так далее.

Доменная речь: как в России появился массовый интернет | Статьи

Четверть века назад, 7 апреля 1994 года, в нашей стране был официально зарегистрирован первый домен в зоне RU. Этот день принято считать отправной точкой развития массового российского интернета. Однако свои первые шаги Рунет сделал раньше — произошло это в Курчатовском институте. В 1993 году шесть крупнейших на тот момент интернет-провайдеров подписали соглашение «О порядке администрирования зоны RU». Все права и обязанности, связанные с администрированием домена, были переданы РосНИИРОСу — организации, имевшей непосредственное отношение к Курчатовскому институту. Об этом историческом документе, а также о том, что представляет собой Рунет спустя 25 лет — в материале «Известий».

Соединиться после развала

В тяжелом 1992 году, сразу после развала Советского Союза, недавно образовавшиеся коммерческие структуры включились в битву за пространство зарождавшегося массового интернета. В адрес американской штаб-квартиры международной организации IANA, которая регистрирует домены разных стран, было направлено сразу три заявки — от двух крупнейших на тот момент интернет-провайдеров — «Релкома» и «Демоса», а также от академической сети FREEnet (на базе Института органической химии РАН).

Представители IANA предложили соискателям договориться, кто из них отзовет свои заявки, а кто станет администратором домена RU. Переговоры по этому судьбоносному вопросу продолжались больше года. В итоге 4 декабря 1993 года состоялось собрание представителей крупнейших российских интернет-провайдеров — соглашение было подписано представилями Demos Plus, GlasNet, Techno, SovAm Teleport, EUnet/Relcom, X-Atom и FREEnet. Согласно документу, предоставленному «Известиям» НИЦ «Курчатовский институт», все права были переданы независимой некоммерческой организации РосНИИРОС (Российский научно-исследовательский институт развития общественных сетей), относившейся к Курчатовскому институту. Во время подписания соглашения споров уже не было — все переговоры завершились заранее, рассказал «Известиям» экс-директор РосНИИРОСа Алексей Платонов, присутствовавший на собрании.

— У нашей организации было неоспоримое преимущество — РосНИИРОС был абсолютно нейтрален и даже не являлся на тот момент оператором. Все остальные структуры — коммерческие (кроме FREEnet), у каждой были свои интересы, — отметил он. — Понятно, что администратором домена для интернет-провайдера быть не просто почетно, это способствовало бы привлечению клиентов. А РосНИИРОС был некоммерческой организацией, учрежденной Курчатовским институтом. Однако все споры остались за кадром. 4 декабря собрались полномочные представители операторов, поговорили, подписали протокол. Не было только представителя FREEnet — сотрудник компании подписал документ уже потом.

После собрания соглашение «О порядке администрирования зоны .RU» было направлено в центральный офис компании IANA, которая занималась распределением IP-адресов и поддержкой доменов верхнего уровня. Тогда всё происходило на уровне общественного движения — власти страны в этих процессах участия не принимали.

— Сейчас на это обязательно согласие государства. Например, появление домена .РФ, который был делегирован недавно, потребовало множества согласований, — отметил Алексей Платонов. — А тогда всё было делом новым, неизвестным. И компании IANA было достаточно, что операторы договорились. Дальше они просто делегировали домен, и всё. После этого он появился в мировой сети, и с ним уже можно было работать. Технически это был знакомый нам процесс, так как прежде РосНИИрос был администратором домена .SU (Soviet Union). Это и было одной из причин, по которой нам доверили администрирование .RU.

До эры RU

Впрочем, домен .RU возник не на пустом месте. В 1980-е годы советские программисты начали работать над собственной версией западной операционной системы Unix — она получила название «Демос». Над «Демосом» работали несколько научных групп, разбросанных по всей стране. Центральной стала группа Курчатовского института, также были задействованы коллективы в Протвине, Дубне, Новосибирске и Киеве.

— В 1988 году для общения между собой программисты из разных групп стали использовать телефонные сети и модемы, — рассказывает один из разработчиков ОС «Демос» Сергей Аншуков. — Это еще не было интернетом, была просто сеть на основе «Демоса» для обмена различной информацией — файлами, сообщениями, картинками. Телефон использовался как транспортная сеть для передачи цифровых данных от компьютера к компьютеру с помощью модема.

К августу 1990 года в стране появилась сеть, в которой работали тысячи человек. В тот год разработчики впервые подключились к сети другой страны — Финляндии. Туда можно было дозвониться по коду, без оператора. А уже у финнов имелась связь с остальной Европой.

— В 1990 году на базе Курчатовского института начала работу российская компьютерная сеть «Релком», — вспоминает бывший сотрудник компании Дмитрий Завалишин. — Она работала в связке с программистским кооперативом «Демос», также созданным на базе Курчатовского института. И в тот же год «Релком» и «Демос» совместно зарегистрировали домен .SU, что и можно считать отправной точкой российского интернета. Конечно, веб-страницы появились значительно позже, но работа электронной почты и конференции на ее основе к появлению домена .RU уже были налажены.

Вскоре после запуска интернета на базе Курчатовского института в регионах СССР стали появляться небольшие компании, которые подключались к «Демосу» сами и подключали к сети пользователей в своих городах. В 1991–1992 годах количество абонентов в России превзошло численность пользователей в Европе.

Наука по кабелю

В первые годы после появления Всемирной сети интернет был «университетским» — компьютеры в основном стояли в учебных заведениях и НИИ, научные сотрудники общались с иностранными коллегами с помощью электронной почты. Некоторые созданные тогда сайты до сих пор работают под доменом .SU — например, сайт химического факультета МГУ им. М.В. Ломоносова.

То, что массовый российский интернет зародился в Курчатовском институте, объясняется возникшими во второй половине ХХ века потребностями ученых анализировать большие потоки данных. По сути, это стало одним из плодов бурного развития крайне сложных и больших мегаустановок. В 1960-х годах в Институте атомной энергии им. Курчатова был организован вычислительный центр, куда были привлечены самые продвинутые математики и программисты Советского Союза. Сегодня Курчатовский суперкомпьютер — один из самых мощных в стране. Помимо массы других задач, он активно задействован в обработке огромного массива данных, поступающих из ЦЕРН (Европейский Центр ядерных исследований).

— Каждый из четырех экспериментов Большого адронного коллайдера (БАК) генерирует около петабайта данных в секунду, — пояснил директор-координатор объединенного вычислительного кластера НИЦ «Курчатовский институт» Василий Велихов. — Это приводит к тому, что для дальнейшей обработки и анализа по научным сетям за год передаются несколько экзабайт данных. Для работы с БАК мы совместно с ОИЯИ поддерживаем два 100 гигабитных канала, включенных в приватную сеть ЦЕРН.

Задача связать научные центры для быстрой передачи информации появилась еще в 1960-е годы.

— Возникло большое количество разных сетей. Современный интернет, который выиграл гонку, поглотив все эти маленькие сети, с самого начала имел одно важное отличие — открытые стандарты для сетевых протоколов и операционные системы «Юникс» с открытым программным кодом. А создание в ЦЕРН технологии «www» привело к появлению веб-приложений и Всемирной паутины, в которой мы живем и поныне, — отметил Василий Велихов.

От почты к жизни

С момента, как домен .RU был зарегистрирован, запись о нем появилась на центральном корневом сервере, который поддерживала IANA. Сама же «зона РУ» существовала на серверах, которые последовательно были размещены в Москве, Санкт-Петербурге и других российских городах.

Первый DNS-сервер (адресный компьютер, который преобразует название в IP номер. – «Известия») был установлен в помещении организации АСВТ (закрытая телефонная спецсеть «Искра» времен СССР), которая размещалась в здании узла Московской международной телефонной связи ММТС-10.

— Это был всего один компьютер, — Intel 386-ой, 33 мгЦ, — рассказал «Известиям» сотрудник центра управления сетью Сергей Турчин. — Начальную конфигурацию сервера выполнил руководитель NOC RосНИИРОС и Relcom в 94 году, Олег Игоревич Табаровский, а я выполнял технические функции (совместно с О. Табаровским) по сопровождению и дальнейшему развитию сервера. Также Платонов и Табаровский мне поручили отправить в Internic (организация, управляющая в интернете выделением адресов IP и доменами верхнего уровня. — «Известия») заявку на делегирование (регистрацию) домена RU. Что я и сделал 25 лет назад, после чего Internic и установил соответствующие ссылки на корневых серверах на наш сервер на ММТС-10 на Сущевском валу.

Теперь же Рунет разросся так, что в один день, по последним данным Координационного центра национального домена, на его просторах создается порядка 4,5 тыс. новых доменов.

— Рунет развивался в какой-то степени самостоятельно, иногда даже опережая всемирный интернет, — вспоминает директор Координационного центра национального домена сети интернет Андрей Воробьев. — Все наши сервисы выбирали не общие домены, вроде .com или .org, а именно .ru. В России сформировалась уникальная ситуация, когда стали появляться собственные социальные сети («Одноклассники», «ВКонтакте»), собственные поисковые системы («Рамблер», «Яндекс») и даже антивирусные продукты, некоторые из которых — например, лаборатория Касперского — покорили весь интернет.

На сегодняшний день русский язык — второй по популярности в Интернете после английского. В домене .RU насчитывается чуть более 5 млн доменных имен (названий сайтов). По статистике Координационного центра национального домена сети интернет, в феврале нынешнего года на территории России существует больше пяти млн доменов, причем 83% зарегистрировано в России, а 17% — за рубежом.

Что касается сравнения с мировыми данными, по количеству доменных имен .RU занимает шестое место среди национальных доменов мира. Согласно исследованиям, проведенным компанией W3Techs, в прошлом году 6,8% из 10 млн самых популярных интернет-сайтов в мире использовали русский язык.

Справка «Известий»

На момент делегирования домена .RU на территорию России за распределение адресов отвечал сервер, произведенный компанией Intel, c процессором Intel 386 с частотой 33 Mhz. Оперативная память была 8 Mbyte, в нем были установлены два диска Maxtor по 200 Mb и операционная система Unix BSDI. Сервер был предоставлен «Релкому» компанией Центр ПЭВМ Техно — дистрибьютором компании Intel.

ЧИТАЙТЕ ТАКЖЕ

Доменные зоны с двойным смыслом — .me / .cc / .tv — Джино • Журнал

20 апреля 2020 г.

Время чтения: 3 минуты

Domain hack — так в английском языке называется случай, когда в адресе сайта, после точки или до и после неё, шифруется слово или фраза. Всем же знакомы адреса по типу narkotikam.net или love.me? Такими звучными домены получаются в зонах, названия которых могут в том или ином языке звучать как слово, часть слова или известное сокращение.

Есть три примера, когда доменная зона была делегирована государству и её название было придумано на основе названия страны, но затем интерес к зоне возник во всём мире. Потому что уж очень удачное сочетание букв получилось. Знакомьтесь (хотя вы наверняка уже знакомы): доменные зоны .me, .cc и .tv.

.me: от Черногории до местоимений

По-английски — Montenegro, а по-русски — Черногория, небольшая европейская страна и бывшая республика в составе Югославии. Государство стало независимым в 2006 году и к тому моменту многие варианты названия для его национальной доменной зоны уже были заняты. Поэтому выбор остановили на .me.

Предполагалось, что эта зона будет предназначаться для сайтов, связанных с Черногорией. Но знатоки английского знают, что «me» можно перевести как «я», «мне», «меня» и «мной». Поэтому в черногорской доменной зоне стали появляться домены с подобными названиями-фразами: join.me («присоединись ко мне»), about.me («обо мне»), build.me («построй меня»).

Такие доменные имена высоко ценятся на рынке: несколько лет назад домен judge.me («осуди меня») был продан за 8000 долларов США, а insure.me («застрахуй меня») — за 68 005 долларов! Более того, большие компании нередко регистрируют в этой зоне короткие домены для создания сокращённых ссылок: «ВКонтакте» — vk.me, Facebook — fb.me и m.me, WhatsApp — wa.me, Telegram — t.me, Viber — vb.me, WordPress — wp.me.

В 2016 году число доменных имён в зоне .me достигло одного миллиона — и несложно догадаться, что доля непосредственно черногорских сайтов здесь невелика. Если и вы захотите обосноваться в этой зоне, то имейте в виду, что кириллицу в домене использовать не получится.

.сс: от Кокосовых островов до разнообразных организаций

Кокосовые острова (Cocos Islands) или острова Килинг — страна в Индийском океане, которая располагается на архипелаге коралловых островов и имеет статус внешней территории Австралии. Хоть государство и не самостоятельное, но свою доменную зону .cc в 1997 году оно всё-таки получило. Однако сайты, которые начали в ней активно появляться, рассказывали совсем не о Кокосовых островах.

.cc восприняли как аббревиатуру и начали расшифровывать как «commercial company» («коммерческая компания»). Поэтому эта зона стала негласной альтернативой зоне .com. Но владельцы сайтов пошли дальше и придали сокращению CC другие смыслы: «credit card» («кредитная карта») «cycling club» («клуб велосипедистов»), «Christian church» («христианская церковь») и даже «Chinese company» («китайская компания»). Поэтому тематика сайтов в этой зоне сильно расширилась.

Позже доменную зону .cc полюбили рассыльщики спама, что навредило её репутации. И сегодня солидные компании редко рассматривают возможность завести в ней домен. Но, например, та же «ВКонтакте» использует адрес vk.cc для своего сервиса сокращения ссылок. Так что зона продолжает жить и пользоваться спросом. Кстати, в ней доступна регистрация доменов на кириллице!

.tv: от Тувалу до видеосервисов

Островное государство в Тихом океане Тувалу (по-английски — Tuvalu) получило свою национальную доменную зону .tv в 1996 году. Интересно, знала ли тогда эта страна, что чуть позже эти две буквы начнут приносить ей по 5 миллионов долларов в год, что составляет 1/12 часть её общего дохода?

Всё благодаря совпадению написания этой зоны с аббревиатурой TV — «телевидение». Поэтому в первую очередь зоной .tv заинтересовались телеканалы и телекомпании. Сейчас её тематика стала шире, и теперь в ней можно найти различные видеосервисы, ресурсы о кино, медиапорталы и сайты производителей видеооборудования. Яркие примеры — популярный видеостриминговый сервис twitch.tv и сайт с трансляцией телеканалов peers.tv.

Кириллические доменные имена в зоне .tv, как и в случае с .cc, тоже доступны.

Брать или не брать?

Чтобы сайт был успешным, важно, чтобы его адрес привлекал внимание и легко запоминался. А запомнить адрес легче, когда он представляет собой знакомую фразу или содержит известную аббревиатуру. Если вы с этим согласны, но обратите внимание на зоны .me, .cc и .tv — вдруг в необычной доменной зоне как раз и будет залог вашего успеха?


Домены в этих зонах доступны для регистрации на Джино:

Настройка DNS на маршрутизаторах Cisco

Целью этого документа является сведение воедино некоторых данных об использовании DNS маршрутизаторами Cisco.

Требования

Читатели данного документа должны обладать знаниями по следующим темам:

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Технические рекомендации Cisco. Условные обозначения.

Можно настраивать конфигурацию маршрутизатора для использования поиска DNS, если вы хотите использовать команды ping или traceroute с именем хоста, а не IP адресом. Используйте для этого следующие команды:

Команда Описание
команда ip domain lookup Включает преобразование имени хоста в адрес на основе DNS. Эта команда включена по умолчанию.
ip name-server Задает адрес одного или более сервера доменных имен.
ip domain list Задает список доменов, для каждого из которых выполняется попытка использования.

 Примечание. Если список доменов отсутствует, используется доменное имя, заданное с помощью команды глобальной кофигурации ip domain name.

При наличии списка доменов доменное имя по умолчанию не используется.
ip domain name Задает доменное имя по умолчанию, которое используется ПО Cisco IOS для дополнения неполных имен хоста (имен без доменных имен в виде десятичного представления с точкой). Не включайте первую точку, которая отделяет неполное имя от доменного имени.
ip ospf name-lookup Настраивает протокол OSPF для поиска имен DNS, которые необходимо использовать во всех выводах команды OSPF show EXEC. Эта функция упрощает идентификацию маршрутизатора, потому что маршрутизатор называется по имени, а не по идентификатору маршрутизатора или соседа.

Здесь приведен пример конфигурации на маршрутизаторе, конфигурированном для основного поиска DNS:

Пример основной конфигурации поиска в DNS
 

Router# show running-config
Building configuration... 
Current configuration : 470 bytes
!
version 12.2
service timestamps debug datetime msec
service timestamps log uptime
no service password-encryption
!
hostname Router
!
!
ip subnet-zero
ip name-server 192.168.1.100

!--- Configures the IP address of the name server. !--- Domain lookup is enabled by default.
 
!
!
interface Ethernet0
 ip address 192.168.1.1 255.255.255.0
!
!  

!--- Output Suppressed.

 end
Router# ping www.cisco.com
Translating "www.cisco.com"...domain server (192.168.1.100) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 198.133.219.25, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 224/228/236 ms

Устранение неисправностей

Довольно редко можно увидеть одну из следующих ошибок:

Router# debug ip udp
UDP packet debugging is on
Router# ping www.yahoo.com 
Translating "www.yahoo.com"...domain server (129.250.35.250) 
*Mar  8 06:26:41.732: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
*Mar  8 06:26:44.740: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
*Mar  8 06:26:47.744: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
% Unrecognized host or address, or protocol not running. 
Router#undebug allAll possible debugging has been turned off

Router# ping www.yahoo.co.kr 
Translating "www.yahoo.co.kr"...domain server (169.140.249.4) ¡¦ 
Not process 
 
Router# ping www.novell.com 
Translating "www.novell.com"...domain server (255.255.255.255) 
% Unrecognized host or address, or protocol not running.

Для того чтобы устранить эту проблему, выполните следующие шаги:

  1. Убедитесь, что маршрутизатор может достичь сервера DNS. Отправьте на сервер DNS эхозапрос от маршрутизатора с помощью его IP-адреса и убедитесь, что для настройки IP-адреса сервера DNS на маршрутизаторе используется команда ip name-server.

  2. Используйте эти шаги, чтобы проверить, перенаправляет ли маршрутизатор запросы поиска:

    1. Задайте список контроля доступа (ACL), совпадающий на пакетах DNS:

      access-list 101 permit udp any any eq domain 
      access-list 101 permit udp any eq domain any
      
    2. Используйте команду debug ip packet 101.

       Примечание. Убедитесь, что задан ACL. При выполнении без ACL объем выходных данных команды debug ip packet в консоли может оказаться слишком большим, что приведет к перезагрузке маршрутизатора.

  3. Убедитесь, что на маршрутизаторе включена команда ip domain-lookup.

В редких случаях доступ к определенным веб-сайтам по имени невозможен. Обычно проблема возникает из-за недоступных сайтов, выполняющих обратный поиск DNS на исходном IP адресе с целью проверки того, что адрес не имитируется. При возврате неверной записи или отсутствии записей (иными словами, при отсутствии cвязанного названия для диапазона IP-адресов) запрос HTTP будет заблокирован.

Получив доменное имя в Интернете, следует также обратиться за получением домена inaddr.arpa. Этот специальный домен иногда называют обратным доменом. Домен обратного преобразования осуществляет преобразование цифровых IP-адресов в доменные имена. Если интернет-провайдер предоставляет вам сервер имен или назначил вам адрес из блока своих адресов, не требуется самостоятельно обращаться за получением домена in-addr.arpa. Консультация Интернет-провайдера.

Давайте Давайте Рассмотрим пример, в котором используется www.cisco.com. Приведенные ниже выходные данные были получены от рабочей станции UNIX. Использовались программы nslookup и dig. Обратите внимание на различия в выходных данных:

sj-cse-280% nslookup www.cisco.com 
Note:  nslookup is deprecated and may be removed from future releases. 
Consider using the 'dig' or 'host' programs instead.  Run nslookup with 
the '-sil[ent]' option to prevent this message from appearing. 
Server:         171.68.226.120 
Address:        171.68.226.120#53 
Name:   www.cisco.com 
Address: 198.133.219.25

sj-cse-280% nslookup 198.133.219.25 
Note:  nslookup is deprecated and may be removed from future releases. 
Consider using the 'dig' or 'host' programs instead.  Run nslookup with 
the '-sil[ent]' option to prevent this message from appearing. 
Server:         171.68.226.120 
Address:        171.68.226.120#53 
25.219.133.198.in-addr.arpa     name = www.cisco.com.

Программа dig дает более детальную информацию о DNS пакетах:

sj-cse-280% dig 198.133.219.25 
 
; <<>> DiG 9.0.1 <<>> 198.133.219.25 
;; global options:  printcmd 
;; Got answer: 
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 5231 
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 
 
;; QUESTION SECTION: 
;198.133.219.25.                        IN      A 
 
;; AUTHORITY SECTION: 
.                       86400   IN      SOA     
A.ROOT-SERVERS.NET. nstld.verisign-grs.com. 
( 2002031800 1800 900 604800 86400 ) 

;; Query time: 135 msec 
;; SERVER: 171.68.226.120#53(171.68.226.120) 
;; WHEN: Mon Mar 18 09:42:20 2002 
;; MSG SIZE  rcvd: 107

В зависимости от уровня сетевой активности маршрутизатор может запросить несколько серверов имен, перечисленных в конфигурации. Ниже представлен пример:

router> test002 
Translating ?test002?...domain server (172.16.33.18) (171.70.10.78) 
(171.100.20.78) 
(172.16.33.18) (171.70.10.78) (171.10.20.78)
Translating ?test002?...domain server (172.16.33.18) [OK] 
Trying test002.rtr.abc.com (171.68.23.130)... Open

Это поведение весьма вероятно и имеет место, когда маршрутизатору требуется создать запись протокола разрешения адресов (ARP) для сервера DNS. По умолчанию маршрутизатор поддерживает ARP-запись в течение четырех часов. В периоды низкой активности маршрутизатору требуется дополнить ARP-запись и затем выполнить запрос DNS. Если ARP-запись для сервера DNS отсутствует в ARP-таблице маршрутизатора, при передаче только одного запроса DNS произойдет сбой. Поэтому отправляются два запроса: один для получения ARP-записи, если необходимо, а второй — для отправки запроса DNS. Такое поведение является обычным для приложений TCP/IP.

Список доменов верхнего уровня с кодом страны (ccTLD) и руководство

Домен верхнего уровня с кодом округа (ccTLD) — это расширение личного домена для определенной страны, региона или языка. ccTLD — это тип домена верхнего уровня. Домены верхнего уровня с кодом страны продаются конечным пользователям разными центрами сетевой информации (NIC) для определенных стран, языков и регионов через соответствующие организации-регистраторы доменов.

ccTLD или Country-code Top-Level Domain указывает связь доменного имени с конкретной страной, регионом или языком.Для покупки домена верхнего уровня с кодом страны может потребоваться вид на жительство, официальные документы учреждения или гражданство соответствующей страны, региона или языка. ICANN или Интернет-корпорация по присвоению номеров и имен — это организация, которая управляет, управляет и регулирует ccTLD. Сетевой информационный центр является ответственным учреждением для конкретного национального домена верхнего уровня. В мире существует более 200 доменов верхнего уровня с кодом страны. Интернет-корпорация по присвоению номеров и имен также управляет «тематическими» доменами верхнего уровня или родовыми доменами верхнего уровня (gTLD), такими как «.com »,« .org »или« .digital ».

Прежде чем продолжить, вы можете прочитать статьи, относящиеся к доменам верхнего уровня с кодом страны.

Каковы особенности национальных доменов верхнего уровня?

Ключевые особенности национальных доменов верхнего уровня (ccTLD) перечислены ниже.

  • ccTLD уникален для региона, языка или страны.
  • ccTLD управляется ICANN.
  • Конкретный ccTLD управляется соответствующим Сетевым информационным центром.
  • ccTLD можно приобрести, если выполняются определенные условия для соответствующей страны, языка и региона.
  • Все ccTLD состоят из двух латинских алфавитов, которые представляют регион, страну или язык.
  • В качестве исключений существуют интернационализированные домены верхнего уровня с кодом страны (IDN-ccTLD), которые содержат более двух букв. Например, в Шри-Ланке существует расширение «.lk» как ccTLD, но также IDN-ccTLD «.ලංකා /. இலங்கை» используются для сингальского и тамильского языков.
  • Общие домены верхнего уровня имеют определенные варианты для определенных веб-сайтов, такие как «.io» для «программного обеспечения» и «.org» для «организаций». Домены верхнего уровня с кодом страны не имеют определенной цели, их основная характеристика определяется регионом, языком и странами.

Список доменов верхнего уровня с кодом страны (ccTLD) для стран

В приведенном ниже списке ccTLD для конкретной страны вы можете увидеть, какие ccTLD доступны для каждой страны. Вы также можете увидеть, какие ccTLD доступны через расширения безопасности доменных имен (DNSSEC).DNSSEC — важный термин для обозначения безопасности веб-сайта, это часть системы безопасности доменных имен, которая защищает веб-сайт от фишинговых атак и многого другого. В списке вы также увидите, осуществляется ли доступ к ccTLD через интернационализированное доменное имя. В интернационализированном доменном имени (IDN) можно использовать латинский алфавит вместе с локализованными буквами. Интернационализированное доменное имя также может использоваться только с латинскими буквами в случае, если язык используется в латинском алфавите.Например, немецкий язык пишется на латинском алфавите, поэтому ccTLD «.de» может использоваться с буквами на основе латинского алфавита, характерными для Германии, такими как «à, á, â, ã». Это не означает, что в каждом IDN можно использовать только буквы нелатинского алфавита, как в примере со Шри-Ланкой.

ccTLD Страна / регион DNSSEC IDN
.ac Остров Вознесения Да Да
.ad Андорра Да Нет
.ae Объединенные Арабские Эмираты Нет Нет
.af Афганистан Да Нет
.ag Антигуа и Барбуда Да Нет
.ai Ангилья Нет Нет
.al Албания Нет Нет
.am Армения Да Нет
.an Нидерландские Антильские острова (теперь удалено — с политическим роспуском этого региона в 2010 году как заморской территории, ccTLD был закрыт в 2015 году) Нет Нет
.ao Ангола Нет Нет
.aq Антарктика Нет Нет
.ar Аргентина Да Да
.as Американское Самоа Нет Да
.at Австрия Да Нет
.au Австралия Да Нет
.aw Aruba Да Нет
.ax Аландские острова (до марта 2006 года все еще доступны по адресу .aland.fi ) Нет Нет
.az Азербайджан Нет
.ba Босния и Герцеговина Нет Нет
.bb Барбадос Нет Нет
.bd Бангладеш Нет Да
.be Бельгия Да Да
.bf Буркина-Фасо Нет Нет
.bg Болгария Да Да
.bh Бахрейн
.bi Бурунди
.bj Бенин
.bl Saint- Бартелеми Нет Нет
.bm Бермудские острова Нет Нет
.bn Бруней Нет Нет
.bo Боливия Нет Нет
.br Бразилия Да Да
.bq Бонайре, Саба, Синт-Эстатиус Нет Нет
. bs Багамы
.bt Бутан
.bv Остров Буве (регистрация пока невозможна)
.bw Ботсвана Да Нет
.by Беларусь Да Нет
.bz Белиз Да Нет
.ca Канада Да Да
.cc Кокосовые острова Да Нет
.cd Демократическая Республика Конго Нет Нет
.cf Центральноафриканская Республика Нет Нет
.cg Республика Конго Да Нет
.ch Швейцария Да Да
. ci Кот-д’Ивуар Нет Нет
.ck Острова Кука Да Нет
.cl Чили Да Да
.см Камерун Да Нет
.cn Китай Да Да
.co Колумбия Да Нет
.cr Коста-Рика Да Нет
.cs Чехословакия (Неактивно) Нет Нет
.cu Куба Нет Нет
.cv Кабо-Верде Нет Нет
.cw Кюрасао Да Нет
.cx Остров Рождества Нет Нет
.cy Кипр Да Нет
.cz Чешская Республика Да Нет
.dd Германская Демократическая Республика (никогда не активировалась) Нет Нет
.de Германия Да Да
.dj Джибути Да Нет
.dk Дания Да Да
.dm Доминика
.do Доминиканская Республика
.dz Алжир
.ec Эквадор Да Нет
.ee Эстония Нет Да
.eg Египет Нет Нет
.eh Западная Сахара (из-за политического конфликта между странами Западной Сахары и Марокко этот ccTLD в настоящее время не работает) Нет Нет
.er Эритрея Да Нет
.es Испания Нет Нет
.et Эфиопия Да Нет
.eu Европейский Союз Да Да
.fi Финляндия Да Да
.fj Фиджи Нет Нет
.fk Фолклендские острова Нет Нет
.fm Микронезия Да Нет
.fo Фарерские Да Нет
.fr Франция Да Да
.ga Габон Нет доступной записи ресурсов DS Нет
.gb Соединенное Королевство (больше не используется, так как .uk стал зарегистрированным ccTLD для Соединенного Королевства) Да Нет
.gd Гренада Нет Нет
.ge Джорджия Нет Нет
.gf Французская Гвиана Нет Нет
.gg Гернси Нет Нет
.gh Гана Да Нет
.gi Гибралтар Да Нет
.gl Гренландия Нет Нет
.gm Гамбия Да Нет
.gn Гвинея Нет доступной записи ресурса DS Нет
.gp Гваделупа Нет Нет
.gq Экваториальная Гвинея Да Нет
.gr Греция Да Да
.gs Южная Георгия и Южные Сандвичевы острова Нет Нет
.gt Гватемала Нет Да
.gu Гуам Нет Нет
.gw Гвинея-Бисау Нет Нет
.gy Гайана Нет Нет
.hk Гонконг Нет Да
.hm Остров Херд и острова Макдональд Да Нет
.hn Гондурас Да Нет
.hr Хорватия Нет Нет
.ht Гаити Да Да
.hu Венгрия Да Нет
.id Индонезия Да Да
.т.е. Ирландия Нет Нет
.il Израиль Нет Да
.im Остров Мэн Да Нет
.in Индия Да Нет
.io Британская территория в Индийском океане Да Нет
.iq Ирак Нет Нет
.ir Иран Нет Да
.is Исландия Нет Да
.it Италия Нет Да
.je Джерси Нет Нет
.jm Ямайка Нет Нет
.jo Иордания Да Нет
.jp Япония Да Нет
.ke Кения Да Нет
.kg Кыргызстан Да Нет
.kh Камбоджа Да Нет
.ki Кирибати Нет Нет
. Км Коморские Острова Нет Нет
.кн Сент-Китс и Невис Нет Нет
.kp Северная Корея Да Нет
.kr Южная Корея Да Да
.kw Кувейт Да Нет
.ky Каймановы острова Нет Нет
.kz Казахстан Да Нет
.la Лаос Да Нет
.lb Ливан Да Нет
.lc Сент-Люсия Да Нет
.li Лихтенштейн Да Да
.lk Шри-Ланка Да Да
.lr Либерия Нет записи ресурсов DS Нет
.ls Лесото Да Нет
.lt Литва Да Да
.lu Люксембург Да Да
.lv Латвия Да Да
.ly Ливия Да Нет
.ma Marocco Нет Нет
.mc Монако Нет Нет
.md Молдова Да Нет
.me Черногория Да Нет
.mf Saint Martin Нет Нет
. Мг Мадагаскар Нет Нет
.mh Маршалловы Острова Нет Нет
.mk Македония Да Нет
.ml Мали Да Нет
.mm Мьянма Да Нет
.mn Монголия Да Нет
.mo Макао Нет Нет
.mp Северные Марианские острова Нет Нет
.mq Мартиника Нет Нет
.mr Мавритания Нет Нет
.ms Монтсеррат Нет Нет
.mt Мальта Нет Нет
.mu Маврикий Нет Нет
.mv Мальдивы Да Нет
.mw Малави Да Нет
.mx Мексика Нет Нет
.my Малайзия Да Да
.mz Мозамбик Да Нет
.na Намибия Да Нет
.nc Новая Каледония Да Нет
.ne Нигер Нет Нет
.nf Остров Норфолк Нет Нет
.ng Нигерия Да Нет
.ni Никарагуа Да Нет
.nl Нидерланды Да Нет
.no Норвегия Нет Да
.np Непал Да Нет
.nr Науру Да Нет
.nu Ниуэ Да Да
.nz Новая Зеландия Да Да
.om Оман Да Нет
.pa Панама Нет Нет
.pe Перу Нет Да
.pf Французская Полинезия Нет Нет
.pg Папуа-Новая Гвинея Нет Нет
.ph Филиппины Да Нет
.pk Пакистан Да Нет
.pl Польша Да Да
.pm Saint Pierre and Miquelon Да Да
.pn Острова Питкэрн Нет Нет
.pr Пуэрто-Рико Да Нет
. ps Палестина Да Нет
.pt Португалия Да Да
.pw Палау Нет Нет
.py Парагвай Да Нет
.qa Катар Да Нет
.re Реюньон Да Да
.ro Румыния Да Да
.rs Сербия Нет Нет
.ru Россия Нет Нет
.rw Руанда Да Нет
.sa Саудовская Аравия Да Да
.sb Соломоновы Острова Нет Нет
.sc Сейшелы Да Нет
.sd Судан Нет Нет
.se Швеция Да Да
.sg Сингапур Да Нет
.sh Остров Святой Елены Да Да
.si Словения Да Да
.sj Шпицберген и Ян-Майен (регистрация пока невозможна)
.sk Словакия
.sl Сьерра-Леоне
.sm Сан-Марино Нет Нет
.sn Сенегал Нет Нет
.so Сомали Нет Нет
.sr Суринам Нет Нет
.ss Южный Судан Да Нет
.st Сан-Томе и Принсипи Нет Нет
.su Советский Союз (этот домен верхнего уровня находится под управлением России с момента распада СССР) Да Да
.sv Сальвадор Нет Нет
.sx Синт-Мартен Да Нет
.sy Сирия Нет Нет
.sz Свазиленд Нет Нет
.tc Острова Теркс и Кайкос Да Нет
.td Чад Нет Нет
.tf Южные и Антарктические земли Франции Да Да
.tg Того Нет Нет
.th Таиланд Нет Да
.tj Таджикистан Нет Нет
.tk Токелау Да Нет
.tl Тимор-Лешти (ранее .tp ) Да Нет
.tm Туркменистан Да Да
.tn Тунис Нет Да
.to Тонга Нет Да
.tp Тимор-Лешти (теперь удалено — заменено на .tl в 2002 г.) Да Нет
.tr Турция, Турецкая Республика Северного Кипра Да Да
.tt Тринидад и Тобаго Да Нет
.tv Тувалу Да Нет
.tw Тайвань Да Да
.tz Танзания Нет записи ресурсов DS Нет
.ua Украина Да Нет
.ug Уганда Да Нет
.uk Соединенное Королевство Да Нет
.um United Kingdom Внешние малые острова Штатов (теперь удалено) Нет Нет
.us США Нет Нет
.uy Уругвай Да Нет
.uz Узбекистан
.va Ватикан
.vc Сент-Винсент и Гренадины Нет доступной записи ресурса DS Нет
.ve Венесуэла Нет Нет
.vg Британские Виргинские острова Да Нет
.vi Виргинские острова США Да Нет
.vn Вьетнам Да Да
.vu Вануату Нет Нет
.wf Wallis and Futuna (также .fr ) Да Да
.ws Самоа Нет Да
.ye Йемен Да Нет
.yt Майотта (Французский регион — также .fr ) Да Да
.yu Югославия (теперь удалено — после распада бывшей Югославии TLD использовался Сербией и Черногорией до 2010 года) Нет Нет
.za Южная Африка
.zm Замбия
.zr Заир (теперь удалено — поскольку страна была переименована в 1997 году, ccTLD .cd )
.zw Зимбабве
Список доменов верхнего уровня с кодом страны для всех стран, регионов и языков.

Каковы изменения в национальных доменах верхнего уровня (ccTLD) во времени?

Поскольку домен верхнего уровня с кодом страны (ccTLD) специфичен для стран, языков и регионов, он может быть изменен в связи с политическими проблемами или решениями правительства.Интернет-корпорация по присвоению номеров и имен (ICANN) в основном занята организацией новых, очищая удаленные или уже неактивные ccTLD. Эти изменения, которые должна внести ICANN, трудны и требуют много времени. Например, Советский Союз (СССР) был разрушен в 1991 году. Тем не менее, расширение «.su», принадлежащее Советскому Союзу, все еще живо, и можно зарегистрировать домен.

Ниже вы увидите некоторые изменения ccTLD, произошедшие в истории.

Политическая государственная структура Нидерландских Антильских островов (Нидерландские Антильские острова) рухнула в 2010 году.Нидерландские Антильские острова состоят из множества островов в Карибском море. Люди, живущие на островах, могут регистрировать доменные имена с расширением «.an». После роспуска в 2010 году ICANN начала использовать расширение «.bq» для «Карибских Нидерландов». «.Cw» использовалось для Кюрасао, а «.sx» — для Six Maarten. Все эти новые расширения заменили «.an».

Ниже вы увидите некоторые изменения ccTLD, которые произошли на протяжении истории.

  • Политическая государственная структура Нидерландских Антильских островов (Нидерландские Антильские острова) рухнула в 2010 году.Нидерландские Антильские острова состоят из множества островов в Карибском море. Люди, живущие на островах, могут регистрировать доменные имена с расширением «.an». После роспуска в 2010 году ICANN начала использовать расширение «.bq» для «Карибских Нидерландов». «.Cw» использовалось для Кюрасао, а «.sx» — для Six Maarten. Все эти новые расширения заменили «.an».
  • ccTLD «.dd» использовался для Германской Демократической Республики (ГДР), этот ccTLD использовался только для связи между двумя немецкими университетами между Восточной и Западной Германией.
  • «.um» использовалось для островов Тихого океана без большого населения. Эти острова находились под управлением Университета Южной Калифорнии. После того, как университет пожелал избавиться от бремени ccTLD, ICANN удалила ccTLD «.um».
  • «.yu» — это ccTLD бывшей Югославской Республики. После распада Югославской Республики Сербия начала использовать «.rs», а Черногория начала использовать «.me» вместо «.yu».
  • “.zr »использовался в стране Западной Африки, Республика Заир. После того, как в 1997 году они изменили название страны на Демократическую Республику Конго, «.zr» был заменен на «.cd». Спустя четыре года, в 2001 году, «.zr» был удален ICANN.
  • «.eh» означает «Sáhara Español», который представляет западную сторону Сахары. Марокко и Сахарская Арабская Демократическая Республика имели политический конфликт. Обе политические стороны пытаются использовать «.eh» в качестве ccTLD по умолчанию после конфликта.Сначала Управление по присвоению номеров Интернета (IANA) присвоило расширение ccTLD «.eh» Сахарской Арабской Демократической Республике. Спустя год, в 2007 году, ICANN решила исключить расширение «.eh» из употребления. Поскольку между двумя политическими сторонами нет соглашения, «.eh» остается бездействующим.

Последние мысли о доменах верхнего уровня с кодом страны и целостном SEO

Домены верхнего уровня с кодом страны важны для региональной, национальной и языковой сегментации при использовании Интернета.Благодаря ccTLD пользователь может легко понять исходное состояние компании или веб-сайта, в какой стране он обслуживает или в какой стране находится. В Google Search Console, если у доменного имени есть ccTLD, страна, язык или регион, соответствующий этому ccTLD, будет автоматически выбран в разделе «Региональный таргетинг».

Это показывает, что доменное имя с рассматриваемым ccTLD может получать просмотры, особенно в этом регионе, и пользователи, выполняющие поиск в этом регионе, могут отображаться на этом языке.Использование ccTLD может получить небольшой импульс от алгоритмов поисковых систем в региональном смысле в разной степени в зависимости от отрасли и структуры контента.

Кроме того, использование доменного имени с ccTLD может в определенной степени создать ощущение надежности или «конкретности», которое может варьироваться от отрасли к отрасли, поскольку требует подготовки официальных документов. Любое доменное имя, открытое с помощью ccTLD, может иногда отображаться в запросах в разных регионах, если контент полезен или IP-адрес находится в другой стране.Это результаты этапов просмотра Интернета, профилирования, сегментации и интерпретации поисковой системы на основе «пользы для пользователя» или «технологической инфраструктуры».

Знание о ccTLD важно для многих цифровых маркетологов и разработчиков программного обеспечения, особенно в контексте международного SEO и целостного SEO. В зависимости от ccTLD в разных странах может появляться другая страница результатов поисковой системы, в каждой стране поисковые привычки, стиль мышления и алгоритмы поисковой системы работают по-разному.В этом контексте информация о ccTLD является руководством для маркетологов и разработчиков.

Наше руководство по доменам верхнего уровня с кодом страны будет разрабатываться и поддерживаться с течением времени.

лучшая доменная структура для SEO • Yoast

Виллемиен Халлебек

Виллемен — менеджер по содержанию yoast.com. Ей нравится создавать удобный контент и делать его легким для поиска людьми и поисковыми системами.

Повышение рейтинга вашего сайта может быть проблемой.Но повышение рейтинга ваших международных сайтов может оказаться еще более сложной задачей. Есть еще много вещей, которые вам нужно сделать для многоязычного SEO. Например, вам нужно создать контент для разных рынков, настроить сайты для этих рынков и реализовать hreflang. Кроме того, вам нужно сделать дополнительный выбор. Как этот: на каких доменах вы будете публиковать свой интернационализированный контент? Здесь мы перечислим наиболее распространенные варианты, которые у вас есть, и поможем выбрать лучший вариант для вашей ситуации.

ccTLD, субдомен или подкаталог?

Допустим, у вас есть сайт для вашего бизнеса в США: myepicbusiness.com . Вы расширяетесь в Великобританию и хотите создать многорегиональные веб-сайты. В общем, вы бы сказали, что существует 3 варианта размещения вашего интернационализированного содержания:

  • в домене верхнего уровня с кодом страны (ccTLD): myepicbusiness.uk
  • на субдомене: uk.myepicbusiness.com
  • в подкаталоге: myepicbusiness.com / uk

У всех вариантов есть свои плюсы и минусы, и все зависит от вашего бизнеса, какой из них подойдет вам лучше всего.

ccTLD

У вас крупный транснациональный бизнес с большим количеством ресурсов? Тогда домен с кодом страны, например epicbusiness.uk , станет хорошим вариантом для мультирегионального сайта. Это наиболее эффективный способ сообщить Google и вашей аудитории, на какую страну вы ориентируетесь.

Однако это также означает, что вам необходимо приобрести домен и создать авторитет домена с нуля.Авторитет домена означает, что Google знает ваш домен epicbusiness.com . И считает это надежным источником. CcTLD, например .uk, не будет получать прибыль от авторитета вашего домена .com.

Перед тем, как выбрать ccTLD, вы всегда должны тщательно исследовать, стоит ли инвестировать в этот рынок. Вам следует принять решение о переходе на ccTLD только в том случае, если в этой стране есть достаточно возможностей для роста. И если у вас достаточно ресурсов для их эксплуатации. В общем, мы бы сказали: если ваш.com имеет высокий рейтинг, а ваш маркетинговый бюджет ограничен, выбор одного из других, вероятно, будет лучшим выбором.

Поддомен или подкаталог

Если ccTLD не подходит для вашего бизнеса, вам придется выбирать между субдоменом или подкаталогом. В таком случае, что было бы лучшим выбором: myepicbusiness.com / uk или uk.myepicbusiness.com ?

Даже если вы можете подозревать иное, Google не увидит субдомен как тот же самый домен.Не совсем понятно, как это видит Google. Но очевидно, что полномочия домена myepicbusiness.com не будут полностью переходить к субдоменам, таким как uk.myepicbusiness.com. Это означает, что вы не сможете в полной мере воспользоваться авторитетом домена, созданным для вашего домена .com. Поэтому в этом случае мы советуем выбрать подкаталог, например: myepicbusiness.com/uk .

Страны с несколькими языками

Есть страны с двумя или более официальными языками.Если вы хотите настроить таргетинг на аудиторию, говорящую на нескольких языках, вам придется создавать многоязычные сайты. Это заставит вас сделать еще больше вариантов для вашей доменной структуры. В Канаде, например, есть франкоязычная и англоязычная части. Так что же делать, если вы хотите показать французской и англоязычной части Канады другой веб-сайт?

ccTLD

Допустим, у вас есть крупный бизнес и много ресурсов, поэтому вы выбрали ccTLD. Это означает, что для Канады вы выбрали myepicbusiness.около . В этом случае вы можете легко добавить два языковых варианта в качестве подкаталога на свой сайт:

  • myepicbusiness.ca
  • myepicbusiness.ca/fr

Подкаталог

Если вы решили разместить свой канадский контент в подкаталогах, вы можете создать указанные ниже URL. Не забудьте сначала указать язык, а затем страну:

  • myepicbusiness.com/en-ca
  • myepicbusiness.com / fr-ca

Если вы хотите глубже погрузиться в этот вопрос, мы советуем вам пройти наш курс многоязычного SEO. В этом курсе мы более подробно объясняем, какие есть плюсы и минусы, как правильно выполнять геотаргетинг, как легко создавать отличные копии на разных языках и другие важные вещи для международного SEO, такие как внедрение hreflang. Так что проверьте это сейчас!

Несколько стран с одним языком

Но как насчет использования одного веб-сайта на одном языке для нескольких стран? Разве нельзя использовать один и тот же английский веб-сайт, например, для Австралии и Великобритании?

Веб-сайты стран или языковые сайты

По возможности мы рекомендуем создавать разные сайты для разных стран.Даже если люди говорят на одном языке. Хотя для этого может потребоваться больше ресурсов, будет легче ориентироваться на этот конкретный рынок с правильным контентом. Например, вещи, которые могут отличаться от страны к стране, — это местный словарь, контактная информация, наличие продукта и валюта. Если вы не создадите разный контент для целевых стран, пользователи могут запутаться в том, какие услуги и продукты вы предоставляете в их стране.

Это означает, что в примере выше вы выбрали myepicbusinness.com / uk и myepicbusiness.com/au . Или, если у вас достаточно маркетинговых возможностей, вы можете использовать myepicbusiness.uk, и myepicbusiness.com.au.

Не забывайте hreflang!

Если вы настраиваете таргетинг на несколько стран с веб-сайтами, содержащими контент на одном языке, никогда не забудьте реализовать hreflang! С помощью hreflang вы сообщаете Google, какой из ваших веб-сайтов должен иметь рейтинг в какой стране и на каком языке. Кроме того, это предотвратит проблемы с дублированием контента, что почти неизбежно, если вы ориентируетесь на страны с одним и тем же языком.

TL; DR

Выбор доменов для интернационализированного контента на вашем сайте может оказаться сложной задачей. Если у вас большой маркетинговый бюджет, вам следует выбирать ccTLD для каждой целевой страны и создавать надежные домены для каждой страны. А если вы не можете этого сделать, вам следует выбрать подкаталоги. Если вы ориентируетесь на страны с несколькими языками, вы можете создать подкаталоги для каждого языка в стране. В общем, всегда выбирайте сайты для стран вместо языковых, чтобы нацелить свою аудиторию на правильный контент и избежать путаницы.И не забудьте реализовать hreflang!

Подробнее: Как создать SEO-текст на иностранном языке »

Домен верхнего уровня с кодом страны

— ICANNWiki

Домен верхнего уровня с кодом страны ( ccTLD ) — это двухбуквенные домены верхнего уровня в Интернете (TLD), специально предназначенные для конкретной страны, суверенного государства или автономной территории. для использования для обслуживания своего сообщества. ccTLD являются производными от кодов стран ISO 3166-1 alpha-2. [1]

Реализация

Внедрение ccTLD было начато IANA. Делегирование и создание ccTLD представлены в RFC 1591. Чтобы определить, следует ли добавлять новые ccTLD, IANA следует положениям ISO 3166 — Агентство по техническому обслуживанию. Дополнительную информацию, относящуюся к разработке новых ccTLD, можно найти в Процедурах IANA для создания ccTLD. [2]

Процедуры IANA для ccTLD

В своей базе данных IANA содержит авторитетную информацию, относящуюся к ccTLD, со ссылкой на спонсирующие организации, технические и административные контакты, серверы имен, URL-адреса регистрации и другую подобную информацию.Этот тип информации предоставляет дополнительные сведения о процедурах IANA по ведению базы данных ccTLD.

Делегирование и повторное делегирование

Процесс смены назначенного менеджера или менеджеров известен как повторное делегирование . Этот процесс соответствует положениям ICP-1 и RFC 1591. IANA получает все запросы спонсирующей организации, связанные с делегированием и повторным делегированием для ccTLD. Затем запросы анализируются IANA на основе различных технических и публичных критериев и, наконец, отправляются в Совет директоров ICANN для утверждения или отказа.В случае утверждения IANA также несет ответственность за выполнение запроса. [3]

С концептуальной точки зрения процессы делегирования и повторного делегирования просты, но могут легко усложниться, если в процессе участвует много организаций и отдельных лиц. Перед отправкой запроса на делегирование или повторное делегирование необходимо выполнить ряд шагов. Первоначальный запрос должен быть разработан на основе Шаблон запроса на изменение и дополнительной информации, чтобы доказать, что первоначальный запрос удовлетворяет критериям приемлемости.Вся предоставленная информация используется IANA для подтверждения полученного запроса. [3]

ccTLD и ICANN

Политики, разработанные ICANN, реализуются операторами реестров рДВУ, менеджерами нДВУ, операторами корневых серверов имен и региональными интернет-реестрами. Одним из основных направлений деятельности ICANN является работа с другими организациями, участвующими в технической координации Интернета, с целью формального документирования их роли участия в процессе ICANN.Эти организации привержены политике ICANN, вытекающей из их работы.

Начиная с 2000 года, ICANN начала сотрудничать с менеджерами ccTLD для документирования их отношений. Из-за различных обстоятельств, таких как тип организации, культурные особенности, экономика, правовая среда и т. Д., Отношения между ICANN и менеджерами ccTLD часто бывают сложными. Еще одно соображение — это роль национального правительства в «управлении или разработке политики для своих собственных ccTLD» (роль, признанная в июньском 1998 г., U.Белая книга правительства С.). [4]

В 2009 году ICANN начала внедрение ускоренного процесса IDN ccTLD, [5] , в соответствии с которым страны, использующие нелатинский алфавит, могут запрашивать ccTLD с их родным алфавитом и соответствующей латинской версией. По состоянию на начало 2011 года было получено 33 запроса, представляющих 22 языка. [6] Более половины уже одобрены. [7]

Открытые ccTLD

Связанная статья — Открытое использование ccTLD
Открытый ccTLD относится к доменному имени верхнего уровня с кодом страны, которое может быть зарегистрировано кем угодно, независимо от того, в какой стране это лицо проживает.Эти ccTLD обычно представляют собой конкретную возможность брендинга, помимо названия страны или территории, которые они представляют. Примеры включают .cc (остров Кокос) для консалтинговых компаний, .tv (Тувалу) для телевидения, .ws (Западное Самоа) для веб-сайтов и .co (Колумбия) в качестве альтернативы .com для компаний. [8]

.cc и .tv

Verisign является оператором реестра открытых ccTLD как .cc, так и .tv. eNIC, дочерняя компания Verisign, управляет работой и маркетингом.cc. Компания продвигает ccTLD как хорошую альтернативу пространствам доменных имен .com и .net. Целевые пользователи .cc включают организации, которые хотят разработать веб-сайт, представляющий китайскую компанию, загородный клуб, консалтинговую компанию, чат-сообщество, церковное сообщество, общественный центр, торговую палату или общественный колледж. [9]

СегодняISP.com, один из регистраторов, предлагающих .cc, описывает ccTLD как новое международное доменное имя, имеющее те же функции, что и.com и .net, как их понимают пользователи как аббревиатуры от коммерческих компаний, они предлагают потенциальную ценность для бизнеса и становятся последней модой в области доменных имен, увеличивая их ценность. [10]

ccTLD .tv в настоящее время управляется dotTV, другой дочерней компанией Verisign. Доменные имена, использующие ccTLD .tv, регистрируются организациями, работающими в сфере телевидения, кино и анимации, а также отдельными лицами, размещающими видеоконтент в своих блогах или на веб-сайтах. [11] Интернет-пользователи понимают, что доменное имя .tv предлагает видеоконтент. В 2006 году Demand Media и Verisign объединились для продвижения TLD .tv в качестве предпочтительного веб-адреса для мультимедийного контента. Ричард Розенблатт, председатель и главный исполнительный директор Demand Media, объяснил, что ландшафт Интернет-СМИ быстро меняется, и многие пользователи хотят публиковать и делиться своими собственными видеоматериалами. По словам Розенблатта, «регистрируя доменное имя .tv и добавляя видеоконтент по своему выбору, пользователи могут программировать свой собственный канал.» [12]

.co

Министерство информационных технологий и связи Колумбии передало управление реестром ccTLD .co в ведение .CO Internet SAS, совместного предприятия Arcelandia SA и Neustar, Inc. С момента своего запуска в феврале 2010 года ccTLD .co продается by .co Internet как «новое, гибкое и безопасное глобальное расширение» для пользователей Интернета во всем мире. [13]

По словам Хуана Диего Калле, генерального директора .co Internet, TLD .co послужит хорошей альтернативой для пользователей, которые ищут надежное, глобальное и узнаваемое доменное имя, которое является доступным и имеет решающее значение для достижения их успех в сети.Он объяснил, что .co хорошо известно пользователям Интернета во всем мире как краткосрочное обозначение корпорации или компании, а пространство доменных имен .co предоставит миллионам пользователей возможность зарегистрировать желаемые доменные имена для установления своего присутствия в сети. Калле сказал, что его компания нацелена на пользователей Интернета по всему миру, у которых есть мечты, идеи или содержание, которыми можно поделиться. [14]

.CO Internet SAS продвигает TLD .co как легко запоминающийся домен верхнего уровня, представляющий компании, корпорации, сообщества, контент и т. Д.и доступный для поиска, безопасный, целеустремленный, уверенный, гибкий, связанный с растущим сообществом. [15] [16]

Некоторые компании используют доменное пространство .co в качестве фирменного сокращения или для взлома доменов, например, с Overstock.com (O.co), Twitter (T.co), Politico ( politi.co), Venture Hacks (vh.co), Google (g.co) и т. д. [17] Другие используют его как средство сокращения URL-адресов, например x.co. от GoDaddy. [18]

.fm и .am

ccTLD .fm и .am продаются BRS Media Inc.для использования на музыкальных сайтах, на радио и в социальных сетях. Часть дохода от регистрации .fm возвращается правительству и народу Федеративных Штатов Микронезии. [19] .am также использовался для взлома домена instagr.am. [20]

.ws

ccTLD .ws находится под управлением SamoaNIC, [21] и продвигает TLD как сокращенную форму веб-сайта или всемирного сайта. [22] Маркетинговая стратегия обеспечивает глобальное присутствие пользователей.Маркетинговую программу для домена .ws осуществляет Global Domains International Incorporated. [23]

.me

ccTLD Черногории, .me, был продан DoMEn для использования блоггерами, пользователями социальных сетей и социально ориентированными веб-сайтами и компаниями. [24]

Текущие ccTLD

Ниже приводится список текущих ccTLD, включая их операторов реестров и любые специальные примечания о регистрации доменов. [25] [26]

ccTLD Организация Оператор реестра Примечания
.ac Остров Вознесения Nic.ac
.ad Андорра Andorra Telecom
.ae Объединенные Арабские Эмираты ОАЭ
.af Афганистан AfgNIC
.ag Антигуа и Барбуда Nic AG
.ai Ангилья Правительство Ангильи
.al Албания Управление электронной и почтовой связи Албании (AKEP)
.am Армения ISOC.AM (Армянский филиал ISOC)
.an Антильские острова (Нидерланды) Университет Нидерландских Антильских островов Выводится из обращения
.ao Angola Faculdade de Engenharia da Universidade Agostinho Neto
.aq Antarctica Mott and Associates Доступно правительственным организациям, подписавшим Договор об Антарктике, и другим зарегистрированным лицам с физическим присутствием на местах.
.ar Аргентина NIC Аргентина
.as Американское Самоа Реестр доменов AS
. At Австрия Nic. At
.au Австралия auDA Требуется ABN (номер предприятия в Австралии)
.aw Aruba SETAR Только для местных компаний, организаций и граждан
.ax Аландские острова Ålands Landskapsregeringen
.az Азербайджан IntraNS
.ba Босния и Герцеговина UTIC
.bb Барбадос Правительство Барбадоса, Министерство экономики и развития, Отдел телекоммуникаций
.bd Бангладеш Министерство почты и телекоммуникаций Бангладеш Секретариат
.be Бельгия DNS Бельгия Также неофициально используется в Берне, Швейцария
.bf Буркина-Фасо ARCEP
.bg Болгария Регистр. bg
.bh Бахрейн BATELCO
.bi Бурунди Национальный центр информационных технологий Бурунди
.bj Бенин Офисы почты и телекоммуникаций
.bl Saint Barthelemy Не назначено В настоящее время не в корневой зоне
.bm Бермудские острова Реестр Генеральный Министерство труда и иммиграции Требуется местная корпоративная регистрация
.bn Бруней-Даруссалам Jabatan Telekom Brunei
.bo Bolivia Agencia para el Desarrollo de la Información de la Sociedad en Bolivia
.bq Бонайре, Синт-Эстатиус и Саба Не назначен В настоящее время не в корневой зоне
.br Бразилия NIC.br Регистрация на верхнем уровне ограничена, регистрация на втором уровне
.bs Багамы Багамский колледж
.bt Бутан Министерство информации и коммуникаций
.bv Остров Буве UNINETT Norid AS Не используется
.bw Ботсвана Телекоммуникационная корпорация Ботсваны
.по Беларусь ООО «Опен Контакт»
.bz Белиз Университет Белиза
.ca Канада CIRA В соответствии с требованиями о присутствии в Канаде
.cc Кокосовые острова (Килинг) eNIC Cocos Islands Pty. Ltd. Домены второго уровня, используемые в бесплатной общедоступной службе
.cd Демократическая Республика Конго CDNIC
.cf Центральноафриканская Республика Dot CF
.cg Республика Конго ONPT Congo and Interpoint Switzerland
.ch Швейцария ПЕРЕКЛЮЧАТЕЛЬ
.ci Кот-д’Ивуар INP-HB
.ck Острова Кука Telecom Cook Islands Ltd.
.cl Чили NIC Чили Требуется местное присутствие
.см Камерун CAMTEL Только для местных юридических лиц / компаний
.cn Китай CNNIC Регистрация разрешена во всем мире
.co Колумбия .co Интернет
.cr Коста-Рика Academia Nacional de Ciencias
.cu Куба CENIA
.cv Кабо-Верде ANAC
.cw Кюрасао Университет Нидерландских Антильских островов
.cx Остров Рождества Остров Рождества Internet Administration Ltd.
.cy Кипр Университет Кипра
.cz Чешская Республика CZ.NIC
.de Германия DENIC Немецкий почтовый адрес, необходимый для административного контакта
.dj Джибути Djibouti Telecom SA
.dk Дания DK Hostmaster
.dm Доминика Корпорация DotDM
.do Доминиканская Республика Pontificia Universidad Catolica Madre y Maestra Recinto Santo Tomas de Aquino
.dz Алжир NIC.dz
.ec Эквадор NIC.EC
.ee Эстония Estonian Internet Foundation Почтовый адрес Эстонии, необходимый для административного контакта
.eg Египет EUN Высший совет университетов
.eh Western Sahara Не назначено В настоящее время не в корневой зоне
.er Эритрея EriTel
.es Испания RED.ES
.et Эфиопия Эфиопская телекоммуникационная корпорация
.eu Европейский Союз EURid Только для учреждений, компаний и частных лиц в пределах Европейского Союза
.fi Финляндия FICORA Регистрация доступна для всех во всем мире
.fj Фиджи Южнотихоокеанский университет ИТ-услуг
.fk Фолклендские (Мальвинские) острова Правительство Фолклендских островов
.fm Федеративные Штаты Микронезии FSM Telecommunications Corporation
.fo Фарерские острова FO Council
.fr Франция AFNIC Требуется присутствие во Франции
.ga Габон Габон Телеком
.gb Соединенное Королевство Неназначенный, зарезервированный домен Первоначально предназначался для замены .uk
.gd Гренада NTRC
.ge Грузия Кавказ Онлайн
.gf Французская Гвиана Net Plus
.gg Гернси Island Networks
.gh Гана Сетевые компьютерные системы
.gi Гибралтар Sapphire Networks
.gl Гренландия TELE Greenland AS
.gm Гамбия GM-NIC
.gn Guinea Centre National des Sciences Halieutiques de Boussoura
.gp Гваделупа Группа сетевых технологий
.gq Экваториальная Гвинея GETESA
.gr Греция GR-Hostmaster
.gs Южная Георгия и Южные Сандвичевы острова GSGSSI
.gt Гватемала Universidad del Valle de Guatemala
.gu Гуам Компьютерный центр Гуамского университета
.gw Гвинея-Бисау ARN
.gy Гайана Университет Гайаны
.hk Гонконг Hong Kong Internet Registration Corporation Ltd.
.hm Острова Херд и Макдональд Реестр доменов HM
.hn Honduras Red de Desarrollo Sostenible Honduras
.час Хорватия CARNet
.ht Гаити Консорциум FDS / RDDH
.hu Венгрия ЧИП
.id Индонезия IDNIC-PPAU Mikroelektronika
.ie Ирландия IE Domain Registry Limited Ограничено для граждан Ирландии, зарегистрированных в Ирландии брендов и компаний, а также компаний, ведущих бизнес в Ирландии
.il Израиль ISOC-IL (Израильский филиал ISOC)
.im Остров Мэн Правительство острова Мэн
.in Индия NIXI
.io Британская территория в Индийском океане Кабель для регистрации доменов верхнего уровня ввода-вывода и беспроводная связь
.iq Ирак CMC
.ir Исламская Республика Иран IRNIC
.is Исландия ISNIC
.it Италия IIT — CNR Только для компаний и частных лиц в пределах ЕС
.je Джерси Island Networks
.jm Ямайка Вест-Индский университет
.jo Jordan NITC
.jp Япония Услуги реестра в Японии Требуется физический адрес в Японии
.ke Кения KENIC
.kg Кыргызстан Телекоммуникационное предприятие АзияИнфо
.kh Камбоджа Камбоджа Министерство почты и телекоммуникаций
.ки Кирибати Министерство связи, транспорта и развития туризма
. Км Коморские острова Comores Telecom
.kn Сент-Китс и Невис Министерство финансов, устойчивого развития, информации и технологий
.kp Корейская Народно-Демократическая Республика Star Joint Venture Company
. кроны Республика Корея KISA
.kw Кувейт Министерство связи
.ky Кайменские острова Управление информации и коммуникации Только для квалифицированных организаций Каймановых островов
.kz Казахстан Ассоциация ИТ-компаний Казахстана
.la Лаос LANIC В настоящее время продается как неофициальный домен для Лос-Анджелеса
.фунты Ливан Вычислительные и сетевые услуги Американского университета Бейрута Только для компаний в Ливане
.lc Сент-Люсия Университет Пуэрто-Рико
.li Лихтенштейн Universitaet Liechtenstein
.lk Шри-Ланка Совет по информационным технологиям и регистратор доменов LK
.lr Либерия Data Technology Solutions, Inc.
.ls Лесото Национальный университет Лесото
.lt Литва Domreg
.lu Люксембург РЕСТЕНА
.lv Латвия NIC.LV
.ly Ливия General Post and Telecommunication Company
.ма Марокко ANRT
.mc Monaco Gouvernement de Monaco Direction des Communications Electroniques
.md Республика Молдова MoldData Продается медицинским работникам по всему миру
.me Черногория ДОМ
.mf Saint Martin Не назначен В настоящее время не в корневой зоне
.мг Мадагаскар NIC-MG
.mh Маршалловы Острова Кабинет министров
.mk Македония Министерство иностранных дел Только для компаний в Македонии
.ml Мали Sotelma
.mm Мьянма Министерство связи, почты и телеграфов
.mn Монголия Datacom Co., Ltd.
.mo Макао Университет Макао
.mp Северные Марианские острова Saipan Datacom
.mq Мартиника СИСТЕМА
.mr Мавритания Университет Нуакшота
.ms Монтсеррат MNI Networks Ltd.
.mt Мальта NIC Мальта
.mu Маврикий Сетевой информационный центр Маврикия
.mv Мальдивы DHIVEHINET
.mw Малави Малави SDNP
.mx Мексика NIC Мексика
.my Малайзия MYNIC Только для физических и юридических лиц в Малайзии
.mz Мозамбик Centro de Informatica de Universidade Eduardo Mondlane
.na Намибия Сетевой информационный центр Намибии
.nc Новая Каледония Office des Postes et Telecommunications
.ne Нигер СОНИТЕЛ
.nf Остров Норфолк Служба данных острова Норфолк
.нг Нигерия NiRA
.ni Nicaragua Universidad Nacional del Ingernieria Centro de Computo
.nl Нидерланды Stichting Internet Domeinregistratie Nederland (SIDN) Был первым официальным ccTLD, которому был назначен
.no Норвегия UNINETT Norid AS Только для компаний в Норвегии. Физические лица могут регистрироваться под SLD.приват.
.np Непал Торговые коммуникации
.nr Nauru CENPAC NET Домен второго уровня .co.nr используется в качестве бесплатной службы домена
.nu Niue Internetstiftelsen i Sverige Неофициально используется как «новый» для веб-сайтов на английском языке и «сейчас» для веб-сайтов на датском, голландском и шведском языках.
.nz Новая Зеландия ИнтернетNZ
.ом Оман TRA
.pa Панама Технологический университет Панамы
.pe Peru Red Cientifica Peruana
.pf Французская Полинезия Ministère des Postes et Télécommunications
.pg Папуа-Новая Гвинея PNG Администрация DNS
.ph Филиппины PH Domain Foundation
.pk Пакистан PKNIC
.pl Польша НАСК
.pm Сен-Пьер и Микелон AFNIC
.pn Питкэрн Администрация острова Питкэрн
.pr Puerto Rico Gauss Research Laboratory Inc (GRL-INC)
.ps Палестина Палестинская национальная служба присвоения имен в Интернете (PNINA)
.pt Португалия DNS.PT
.pw Палау Корпорация инвестиций и развития Микронезии
.py Парагвай NIC-PY
.qa Катар ictQATAR
.re Реюньон AFNIC Только для владельцев брендов на Реюньоне и для компаний с адресом на Реюньоне.
.ro Румыния Румынская исследовательская сеть
.rs Сербия Сербский национальный регистр доменных имен в Интернете (RNIDS)
.ru Россия Координационный центр ДВУ RU
.rw Руанда NIC Конго
.sa Саудовская Аравия Связь и информационные технологии
.сб Соломоновы Острова Solomon Telekom Company
.sc Сейшелы VCS
.sd Судан Суданское интернет-сообщество
.se Швеция Internetstiftelsen i Sverige
.sg Сингапур SGNIC
.sh Святой Елены Правительство Св.Елена
.si Словения ARNES
.sj Свальбард и Ян-Майен UNINETT Norid AS Не используется
.sk Словакия SK-NIC Только для словацких компаний, организаций и граждан
.sl Сьерра-Леоне Сьерратель
.sm Сан-Марино Telecom Italia Сан-Марино Доменное имя должно совпадать с названием компании или товарным знаком
.sn Сенегал Universite Cheikh Anta Diop
.so Сомали Министерство почты и коммуникаций Сомали Открыто 1 ноября 2010 г.
.sr Суринам Telesur
.ss Южный Судан Не назначен В настоящее время не в корневой зоне
.st Сан-Томе и Принсипи Tecnisys
.su Советский Союз РОСНИИРОС Прекращается использование домена .ru
.sv Сальвадор SVNet
.sx Синт-Мартен Реестр SX
.sy Сирия NANS
.sz Свазиленд SISPA
.tc Острова Теркс и Кайкос MelrexTC
.td Chad Sotel Tchad Только для организаций, связанных с Чадом
.tf Южные территории Франции AFNIC
.tg Того C.A.F.E. Информатика и телекоммуникации
.th Таиланд THNIC
.tj Таджикистан Центр информационных технологий
.tk Tokelau Teletok Используется как бесплатная услуга общественного достояния
.tl Тимор-Лешти Министерство инфраструктуры, Отдел информации и технологий Старый код .tp, также используется
.tm Туркменистан Реестр доменов TM
.tn Тунис Телекоммуникационное агентство Туниса ATI
.на номер Тонга Правительство Королевства Тонга Неофициально используется для торрентов, Торонто и Токио
.tp Португальский Тимор Без назначения Прекращается использование .tl
.tr Турция NIC.TR .nc.tr используется Северным Кипром
.tt Тринидад и Тобаго Инженерный факультет Вест-Индского университета
.телевизор Тувалу Министерство финансов и туризма Используется как сокращение для телевидения
.tw Тайвань TWNIC Регистрация разрешена во всем мире
.tz Танзания TzNIC Требуется присутствие в Танзании
.ua Украина Хостмастер ЛТД
.ug Уганда Чарльз Мусизи
.uk Соединенное Королевство Nominet Требуется адрес службы поддержки в Великобритании
.um Внешние малые острова США Не назначен В настоящее время не в корневой зоне
.us США NeuStar Обычно используется властями штатов и местными властями США вместо .gov
.uy Уругвай SeCIU
.uz Узбекистан UZINFOCOM
.va Ватикан Интернет-офис Святого Престола Ограничено официальными сайтами Ватикана / Святого Престола
.vc Сент-Винсент и Гренадины Министерство связи, науки, технологий и промышленности
.ve Венесуэла CONATEL
.vg Британские Виргинские острова Pinebrook Developments Ltd.
.vi Виргинские острова США NIC.vi
.vn Вьетнам VNNIC
.vu Вануату Telecom Vanuatu Ltd.
.wf Уоллис и Футуна AFNIC
.ws Самоа Правительство Самоа Министерство иностранных дел
.yt Mayote AFNIC
.za Южная Африка ZADNA
.zm Замбия ZAMNET
.zw Зимбабве ZISPA

Ссылки

Dot-PS: домен без страны

Комендантский час, боевые действия и экономическое эмбарго — все это часть борьбы палестинцев за государственность — задержали реализацию их «государства» в Интернете, домена верхнего уровня dot-ps.

«В определенные моменты нам приходилось отключаться, потому что мы боялись, что боевые действия перекинутся туда, где находится наш центр», — сказал Гассан Кадах, администратор dot-ps и старший советник по технологиям Палестинской национальной администрации. «Интифада действительно повлияла на все это».

В марте 2000 года Интернет-корпорация по присвоению имен и номеров делегировала dot-ps в качестве домена верхнего уровня с кодом страны (ccTLD) для оккупированных палестинских территорий. Домены кода страны указывают на страну происхождения компьютеров в Интернете, например dot-br для Бразилии и dot-jp для Японии.

Действия ICANN были предприняты после того, как Организация Объединенных Наций решила использовать «PS» в качестве кода для обозначения палестинских территорий в своем списке признанных ООН стран и территорий. Список ООН ISO3166-1 составляет основу существующих доменов с кодами стран в Интернете.

Хотя домен dot-ps был должным образом делегирован в прошлом году, ccTLD прекратил свое существование. Действует только одно доменное имя — gov.ps — в то время как Када и палестинцы решают непростой бизнес по ведению реестра доменных имен и регистрации доменов.

Все это осложнилось последними беспорядками на Ближнем Востоке, которые начались в октябре 2000 года и унесли жизни почти 400 человек, большинство из которых — палестинцы, сказал Кадах.

«Мы не могли купить оборудование, и даже проведение интервью было затруднено из-за осады больших и малых городов», — сказал Кадах.

Серверы, необходимые для операции, были задержаны на три месяца на контролируемых Израилем границах. Када сказал, что передвижение инженеров, управляющих глобальной сетью Палестинской автономии, было сильно ограничено.

«Большинство проблем, с которыми мы сталкиваемся, — это невозможность путешествовать», — сказал он. «Большинство наших инженеров приезжают отовсюду».

Но настойчивость окупилась для палестинцев: «Мы ожидаем, что весь домен будет задействован в коммерческих целях к концу (января)», — сказал он.

Чтобы предотвратить массовый рост доменных имен, только палестинцы и палестинские организации смогут регистрировать доменные имена dot-ps в течение первых 3-6 месяцев работы, сказал он. После этого любой желающий сможет зарегистрировать доменные имена под dot-ps.

«Мы будем защищать международные товарные знаки, и мы будем защищать географические местоположения, такие как jerusalem.ps», — сказал Када.

Как и судьба Иерусалима на земле, судьба jerusalem.ps остается неясной. Кадах сказал, что этот домен, наряду с другими географическими доменами, будет зарезервирован. Однако он добавил, что еще предстоит принять решение об использовании и владении jerusalem.ps.

Кадах сказал, что местные провайдеры Интернет-услуг, такие как Palnet, крупнейший палестинский интернет-провайдер, будут предлагать регистрацию доменных имен dot-ps.Действительно, Palnet и подобные ему компании стремятся переключить свои URL-адреса на пространство dot-ps.

«Мы ожидаем, что большинство палестинцев, которые работают в dot-com или dot-org, перейдут на dot-ps», — сказал Када.

До сих пор относительно небольшое количество палестинцев, имеющих доступ к Интернету дома, должны были выбирать между поставщиками услуг Интернета, которые использовали общие доменные расширения, такие как dot-com, или поставщиками услуг Интернета, которые использовали dot-il для Израиля.

«Из-за политической ситуации многие палестинцы не хотели использовать dot-il в своих адресах электронной почты», — пояснил Ясер Долех, технический администратор домена dot-ps.

Кадах сказал, что пространство имен dot-ps очень много значит для его людей, многие из которых буквально не могут свободно передвигаться по своим районам из-за комендантского часа, введенного для них израильским правительством. «Я считаю, что это важный символ палестинского государства», — сказал он.

Не все согласны. Джереми Катнер, студент юридического факультета Беркмана Центра Интернета и общества в Гарварде, считает, что домены верхнего уровня с кодом страны вызывают разногласия и балканизируют Интернет.

Статистика доменов верхнего уровня

стран — Статистика доменных имен

На странице представлена ​​динамика регистраций доменов для% TLD%.

Домен верхнего уровня с кодом страны (ccTLD) — это домен верхнего уровня, относящийся к стране, суверенной штат или территория, которой присвоен код страны. Все двухбуквенные домены верхнего уровня являются ccTLD, и все идентификаторы ccTLD состоят из двух букв.

Новые рДВУ Общие TLD Страновые TLD Все TLD

TLD в этой группе

Зарегистрированные домены Доля,%