외국 TLD를 소유하고 있고 자국에있는 서버에서 호스팅되는 경우 TLD 호스트 국가에서 URL에 액세스하거나 중지 할 수 있는지 확인하려고합니다.
짧은 대답은 그렇습니다 (그러나 URL, 웹, 이메일, VOIP 등과 같은 모든 종류의 서비스에 대해서만 생각하십시오)
이유가 여기에 있습니다. IANA DNS 루트는 각 TLD를 일부 레지스트리에 위임합니다. gTLD는 ICANN과 계약을 체결 한 레지스트리에 의해 위임되며 ccTLD 레지스트리는 관련 국가의 정부에 위임되며 각각 ccTLD 관리 방법을 기술적으로 결정합니다 (많은 모델이 있습니다. 비영리 조직에 아웃소싱하고 때로는 회사를 포함하여 최상의 제안을 받기 위해 입찰에 참여하기도합니다).
이러한 레지스트리는 NS 레코드를 통해 TLD 아래에 등록 된 각 도메인이 위임되는 네임 서버를 관리합니다.
캐시없이, TLD의 도메인 이름에 대한 각 액세스는 해결을 위해 어느 시점에서 TLD의 네임 서버에 온다. 따라서 이론적으로 그들은 무엇이든 응답하고 다른 도메인으로 도메인을 전달할 수 있습니다.
DNS에 캐시가 있기 때문에 제한됩니다. 따라서 TLD 네임 서버는 각 해상도에서 특정 시간 동안 만 쿼리되지 않습니다.
이 프로세스는 dns +trace
다음과 같이 를 사용하여 쉽게 볼 수 있습니다 .
dig www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
; <<>> DiG 9.10.3-P4-Ubuntu <<>> www.openstreetmap.fr +trace @1.1.1.1 +nodnssec
;; global options: +cmd
. 6313 IN NS a.root-servers.net.
. 6313 IN NS b.root-servers.net.
. 6313 IN NS c.root-servers.net.
. 6313 IN NS d.root-servers.net.
. 6313 IN NS e.root-servers.net.
. 6313 IN NS f.root-servers.net.
. 6313 IN NS g.root-servers.net.
. 6313 IN NS h.root-servers.net.
. 6313 IN NS i.root-servers.net.
. 6313 IN NS j.root-servers.net.
. 6313 IN NS k.root-servers.net.
. 6313 IN NS l.root-servers.net.
. 6313 IN NS m.root-servers.net.
;; Received 431 bytes from 1.1.1.1#53(1.1.1.1) in 64 ms
fr. 172800 IN NS f.ext.nic.fr.
fr. 172800 IN NS d.ext.nic.fr.
fr. 172800 IN NS g.ext.nic.fr.
fr. 172800 IN NS e.ext.nic.fr.
fr. 172800 IN NS d.nic.fr.
;; Received 357 bytes from 192.33.4.12#53(c.root-servers.net) in 62 ms
openstreetmap.fr. 172800 IN NS a.dns.gandi.net.
openstreetmap.fr. 172800 IN NS c.dns.gandi.net.
openstreetmap.fr. 172800 IN NS b.dns.gandi.net.
;; Received 110 bytes from 194.0.36.1#53(g.ext.nic.fr) in 68 ms
www.openstreetmap.fr. 10800 IN CNAME osm146.openstreetmap.fr.
osm146.openstreetmap.fr. 10800 IN A 217.182.186.67
openstreetmap.fr. 10800 IN NS b.dns.gandi.net.
openstreetmap.fr. 10800 IN NS a.dns.gandi.net.
openstreetmap.fr. 10800 IN NS c.dns.gandi.net.
;; Received 147 bytes from 217.70.179.1#53(c.dns.gandi.net) in 81 ms
레이블 왼쪽 (루트, TLD, 도메인, 최종 호스트 이름) 및 NS
각 단계의 권한있는 이름 서버 (루트에 대한 IANA 서버, 루트에 대한 IANA 서버)에서 각 단계를 반복적으로 볼 수 있습니다. TLD의 경우 도메인 이름의 TLD입니다.
각 단계에서 이름 서버는 경로에있는 모든 활성 요소가 쿼리 또는 응답을 변경할 수있는 것처럼 잘못된 응답을 제공 할 수 있습니다. DNSSEC는 이에 대한 보호 기능을 제공하지만 먼저 모든 도메인이 DNSSEC로 보호되는 것은 아니며 (실제로는 그 중 일부는) "불량"TLD를 해결할 수 없습니다.
이것은 기술적 인 부분입니다. 다른 질문은 정치적 문제입니다. 그러나 이와 동일한 이유로 일부 국가에서는 자체 DNS 루트를 운영하기로 결정했거나 발표했습니다. 근거는 현재의 뿌리가 미국의 감독하에 있으며 (이것은 끝없이 논란의 여지가있는 복잡한 지점이므로 지금은 특정 지점을 개발하지 않을 것입니다), 일부 국가에서는 미국이 TLD를 그런 식으로 "검열"할 수 있다고 우려합니다 특히 미국 정부에 의해 적으로 간주되는 일부 국가. 그러나 많은 행위자들은 이것이 언젠가 이런 일이 일어나면 핵 공격과 같은 수준에서 은유 적으로 일어날 것이라고 생각하고 결코 다시는 연결될 수없는 방식으로 인터넷을 조각 나게 할 것이라고 믿는다.
예를 들면 다음과 같습니다. 일부 원고는 테러 공격 후 사상자에 대한 보상을 받기 위해 소송을 제기했으며 테러의 원인으로 간주되는 ccTLD를 통제 할 것을 요구했지만 거부했습니다. 이 기사의 일부에 대해서는이 기사를 참조하십시오 : " 테러 피해자를 보상하기 위해 .IR을 죽임 : 구조에 대한 IGO? "
또한 먼저 이해하는 또 다른 중요한 점은 당신이 어떤 TLD에서 도메인 이름을 구입 한 빨리 당신이하는 것입니다 바인딩 이의 규정 (당신이 그것을 읽지 않는 경우에도 때해야) 자격 요건 및을 지시 TLD, 도메인 이름 등록 및 유지에 관한 기타 제약. ccTLD의 경우 특히 해당 국가의 법률을 준수하는 것이 포함됩니다. 그리고 일부 ccTLD는 도메인 이름 게임을위한 훌륭한 TLD로 판매되기 때문에 일부 사람들은 이것을 인식하지 못합니다. 예를 들어, 어느 시점에서 트렌드가 시작되었고 .LY
, 좋은 도메인 이름을 만들기 위해보고 싶을만큼 재미있다. 이것은 여전히 국가 "Lybia"의 ccTLD이므로 법과 Sharia를 따라야합니다. 이와 같은 이유로 일부 회사는 도메인 이름을 잃어 버렸거나 위험에 빠뜨 렸습니다. 예를 들어 :영리한 도메인 토지 문제 : Bit.ly 및 기타 Swift.ly 손실 위험 "또는" 리비아 도메인 종료 위협 없음, bit.ly 주장 "
우리가 계속 .LY
하고 전쟁에 대해 이야기 했으므로이 기사는 도메인 이름 (TLD)에 대한 전쟁이 무엇인지 또는 통제 주위의 투쟁에 대한 약간의 통찰력을 제공 할 수 있습니다.
그러나 전쟁 없이도 ccTLD에 급격한 변화가 일어날 수 있다는 점도 언급하십시오. 이것은 "유명한 예"입니다 : " 도난당한 슬로바키아 국가 최상위 도메인 .SK에 관한 이야기 "
구체적인 질문으로 돌아가 보자. 주관적 답변의 일부가 포함되어 있습니다.
국가가 일부 또는 모든 다른 국가의 특정 TLD에 대한 액세스를 제한하거나 금지 할 수 있습니까? (예를 들어, 미국과 러시아는 전쟁 중에 러시아가 .us TLD에 액세스하는 것을 물리적으로 막을 수 있습니까?)
예, 기술적으로 .US
네임 서버가 전 세계의 특정 지역에서 온 요청에 대한 응답을 거부 한다고 상상할 수 있습니다. 그러나 이것은 여러 가지 이유로 100 %와는 거리가 멀다. IP 지리적 위치는 100 %의 신뢰성을 가진 어려운 과학이 아니며, DNS는 캐시를 가지고 있으며, VPN을 사용하기 쉽다. Google 퍼블릭 DNS 또는 CloudFlare one 또는 Quad9와 같은 (실제로 이것은 국가 검열에 대응하기 위해 사용되었습니다. 예를 들어 " Google DNS Freedom Fight : 8.8.8.8 "참조) 등
TLD가 어떤 식 으로든 제한되거나 금지 될 가능성이 있습니까? 이를 위해 어떤 나라에도 유리한 점이 있습니까? (예를 들어, 영국과 미국이 전쟁 중일 때, 미국이 영국이 .uk TLD에 액세스하는 것을 금지하는 것이 유리할까요?)
위에서 기술 한 것처럼 기술적으로 IANA 루트는 현재 활성화 된 TLD를 나열합니다. 기술적으로는 변경 될 수 있으며 변경 될 수 있지만 2012 년 ICANN 새 gTLD 라운드와 같은 특정 프로세스에서 변경됩니다. ccTLD의 변경 (기술 관리자를 포함하여 TLD에 대한 다양한 세부 사항을 변경할 수 있기 때문에)은 따라야합니다. " 국가 코드 최상위 도메인 (ccTLD) 위임 또는 이전 ".
이제 기술적 인 부분 외에도 일반적인 의미에서 "정치"가 있습니다.
- IANA는 현재 구조보다 "기능"입니다. 구조는 현재 ICANN의 계열사 인 PTI (Public Technical Identifiers)입니다. 자세한 내용은 https://www.iana.org/about 을 참조하십시오
- ICANN은 미국 캘리포니아에 설립 된 비영리 단체입니다. 이 (주변의 악명 높은 실패 참조 과거에 일어난 그것은, 그것은 더 "국제"적은 미국 정부에서 직접 컨트롤에로 볼 수 있도록 많은 외국 정부의 압력 후, 최근 변화의 깊은 세트 갔다
.XXX
위임) . 이제는 ICANN과 미국 정부 간의 IANA 기능에 대한 구체적인 계약이 더 이상 없습니다.
- 루트 이름 서버의 기술 운영자는 서로 다른 루트 이름 서버가 "순수하게"모든 사본의 마스터이며, 미국 정부와 직접 계약을 체결 한 미국 회사 인 VeriSign이 사본을 관리합니다.
어떤 국가에서 자국의 다른 국가의 TLD에 액세스하는 것을 제한합니까? (예 : 영국과 러시아와의 전쟁에서 영국은 러시아 웹 사이트에 대한 액세스를 금지해야 할 이유가 있습니까?)
이것은 DNS 검열의 한 형태이며 신뢰할 수있는 이름 서버 대신 더 많은 재귀적인 이름 서버를 대상으로합니다. 예, 국가는 현지 운영자에게 특정 웹 사이트에 대한 액세스 (보다 정확하게는 해결)를 금지하도록 명령 할 수 있습니다. 미국, 독일, 프랑스, 중국, 호주 등 모든 곳에서 발생합니다. 솔직히 말해서 현지 정치에 근거한 여러 가지 이유로 일부 웹 사이트 때문에 특정 국가의 자문을받는 것이 불법으로 간주됩니다.
그러나 어떤 형태의 검열과 마찬가지로 다소 복잡한 메커니즘으로 피할 수 있습니다. 위의 예와 같이 일부 국가에서는 로컬 재귀 이름 서버가 특정 이름을 확인하지 못하도록 금지했을 때 사람들이 8.8.8.8
로컬 (대신 ) DNS 확인자는 분명히 특정 국가에서 Google이 일부 검색어에 대한 답변을 변경하도록 강요 할 수 없었기 때문입니다. 다른 국가의 일부 ISP는 전송으로 인터넷이 중단 된 과거의 경우 로컬 FAI가 모두 종료 된 경우에도 전화를 걸면 모뎀에 연결된 전화선을 제공하여 인터넷에 다시 액세스 할 수 있습니다.
DNS 검열은 현재 여러 TLD에서 특정 도메인 이름에 대해 더 자주 발생하지만 전체 TLD를 검열하는 기준은 정확히 동일합니다.
이 기술 문서에서는이 수행하는 방법 모두에서 많은 hindsights을 줄 수있는, 그것은 피할 방법 : " DNS 검열 (DNS의 거짓말을) RIPE 아틀라스 볼로 "
DNS / 인터넷 검열의이 유일한 지점은 과거에 일어난 모든 것을 자세히 설명하기 위해 여러 가지 방법으로 확장 될 수 있지만, 이전의 지점이 기술적으로 무엇이 가능한지, 이것이 전체 정치 / 거버넌스 프레임 워크에 어떻게 적용되는지에 대한 아이디어를 이미 얻었기를 바랍니다.
.eu
Brexit으로 인해 영국 소유 도메인은 더 이상 허용되지 않으며 분명히 폐쇄 될 것입니다 : dot-eu-is-going.uk