...

Proces for domæneoverførsel fra et teknisk perspektiv: Komplette instruktioner

Jeg beskriver Proces for overførsel af domæne teknisk, trin for trin, fra oplåsning til endelig bekræftelse i registreringsdatabasen. Det er sådan, du planlægger auth-koden, EPP-processer og DNS-opdatering ren, så hjemmesiden og e-mailen forbliver tilgængelige.

Centrale punkter

  • Lås op og tjek ejerens data
  • Auth-kode Anmodning i tide
  • EPP-Start overførsel med ny registrator
  • DNS-opdatering Forbered dig på forhånd
  • Regler for topdomæner og overholde deadlines

Forberedelse: Lås domænet op og tjek data

Jeg starter med transferlåsen: Jeg deaktiverer Registrator-lås i kundeportalen, så ændringen er mulig. Derefter tjekker jeg WHOIS-kontaktdataene, især E-mail af indehaveren for bekræftelser. Hvis detaljerne ikke stemmer overens, stopper processen ofte i unødigt lang tid. Jeg dokumenterer også den aktuelle opsætning, så jeg kan foretage pålidelige sammenligninger senere. Endelig udarbejder jeg tjeklister, så jeg ikke glemmer nogen tekniske trin.

DNS-strategi før start

Før produktive bevægelser planlægger jeg DNS-opdatering aktiv for at undgå fejl. Jeg opretter en identisk DNS-zone med den nye udbyder og tester A-, AAAA-, MX- og CNAME-poster. Hvis du bruger eksterne navneservere, kan du beholde dem under ændringen og dermed reducere risikoen betydeligt. Jeg tjekker time-to-live-værdierne (TTL) og sænker dem målrettet, så ændringer kommer hurtigere frem i hele verden. Denne guide hjælper mig med at undgå fejl mere detaljeret: Undgå fejl under overførslen, som jeg gennemgår en gang før start.

Anmod om Auth-kode (EPP) på en sikker måde

Uden at Auth-kode ikke en eneste overførsel kører. Jeg beder om koden fra den tidligere registrator på min konto eller beder supporten om den. Mange koder er gyldige i omkring 30 dage, så jeg bruger dem hurtigt. For .de kan jeg starte en alternativ kode (AuthInfo2) via den ansvarlige operatør i tilfælde af problemer. Jeg opbevarer koden i krypteret form og deler den aldrig via usikre netværk. E-mail.

Start overførsel med ny registrator

Jeg påbegynder den faktiske ændring med den nye udbyder, går ind på domænet og skriver Auth-kode korrekt. I baggrunden kommunikerer systemerne via EPP, den XML-baserede protokol for registraturer. Den nye registrator sender anmodningen, registreringsdatabasen tjekker og informerer den gamle udbyder. Når det gælder gTLD'er, er der ofte en kort indsigelsesperiode, hvorefter registraturen overfører domænet. Hvis du vil læse hele processen i kompakt form, kan du tage et kig på denne vejledning: Skift registrator: Instruktioner, som jeg kan lide at bruge som en hurtig reference.

Teknisk proces i registreringsdatabasen

For at hjælpe dig med at forstå vejen, vil jeg opsummere de tekniske trin i klare vendinger og beskrive de Fokuspunkter om EPP og bekræftelser. Først sender den nye registrator overførselsanmodningen med domæne og auth-kode til registreringsdatabasen. Derefter udføres der statustjek: Ejerskab, blokering, tidsfrister og eventuelle indsigelser. Den gamle registrator kan acceptere eller forblive tavs; manglende svar efter fristen betyder normalt godkendelse. Efter godkendelse tildeler registreringsdatabasen domænet til den nye registrator og opdaterer kontakter, navneservere og Status.

Brug EPP-statuskoder på en målrettet måde

Jeg har læst følgende om bøjler EPP-statuskoder konsekvent, fordi de tydeligt viser, hvor der er et problem, og hvad der skal gøres:

  • okAlt er klar, ingen låse er aktive. Overførslen kan begynde.
  • clientTransferForbudtRegistratorlås aktiv. Jeg ophæver låsen på kontoen.
  • serverTransferForbudtRegister- eller politikblokering (f.eks. procedure/UDRP). Jeg vil afklare årsagen med support.
  • afventendeOverførselOverførslen er i gang. Jeg vil vente på deadline eller tjekke bekræftelsesmails.
  • redemptionPeriod / pendingDeleteDomæne i sletningscyklus. Overførsler er blokeret; først gendannelse mulig, derefter overførsel.
  • clientUpdateForbudtOpdateringer er låst. Jeg fjerner yderligere låse (registerlås), før jeg foretager ændringer.

Jeg er klar over, at gTLD'er, ud over den Auth-kode i stigende grad fra udtrykket TAC (Transfer Authorisation Code) - princippet er det samme: et tidsbegrænset, følsomt token, der legitimerer overførslen.

Låse, 60-dages-regler og tilladte afvisninger

Jeg planlægger en tidsbuffer for politikker, som ofte overses. Efter registrering eller vellykket overførsel sætter mange registratorer en 60-dages lås, hvor yderligere overførsler normalt afvises. Et skift af registrant kan også udløse en blokeringsperiode for gTLD'er, medmindre der på forhånd er fastsat en opt-out. Tilladte NACK-grunde fra den gamle registrator omfatter: aktive blokeringer, manglende betaling, identitetskonflikter eller retssager. Hvis ingen af disse grunde gør sig gældende, bør en overførsel ikke forsinkes uden grund. Jeg tjekker derfor på forhånd: Betalt? Ikke blokeret? Er kontakterne korrekte? Så undgår jeg unødvendige sløjfer.

DNS-opdatering uden fejl

Jeg holder siden tilgængelig ved at vende DNS-zonen på en kontrolleret måde, før jeg starter den op, og ved at ændre TTL lavere. Under global distribution (udbredelse) kan der være korte forskelle i opløsningen. Jeg tester målet fra flere netværk og tjekker A- og MX-poster med værktøjer som dig eller nslookup. Om nødvendigt sætter jeg midlertidigt begge infrastrukturer op parallelt, indtil alle cacher er blevet konverteret. Hvis du også vil vide detaljer om tidsvinduer, kan du bruge min note nedenfor om Varighed.

Migrer DNSSEC på en ren måde

Med DNSSEC Jeg tager højde for DS-posten i registreringsdatabasen. Hvis navneserveren og dermed nøglen ændres, har jeg to sikre strategier:

  • Konvertering med et hul: Jeg fjerner DS'en fra registreringsdatabasen kort før overgangen, venter på en global opdatering (lav TTL hjælper), skifter til nye navneservere og indstiller derefter den nye DS. På den måde undgår man SERVFAILs på grund af forkerte signaturer.
  • Sømløs rollover: Jeg gemmer den nye DNSKEY parallelt (KSK rollover), får den signeret og opdaterer derefter DS. Først derefter fjerner jeg den gamle nøgle. Det reducerer valideringsrisikoen med strengt validerende resolvere.

Supportregister og udbyder CDS/CDNSKEY, DS-opdateringen kan delvist automatiseres. Uden automatisering styrer jeg sekvensen manuelt og logger tiderne, så jeg hurtigt kan tjekke i tilfælde af fejl.

Barnets navneservere og limoptegnelser

Hvis domænet bruger sine egne navneservere (f.eks. ns1.mydomain.tld), findes Værtsobjekter/limplader i registreringsdatabasen. Jeg planlægger separat her:

  • Før overførslen tilføjer jeg yderligere IP'er fra den nye infrastruktur til værtsobjekterne (dual stack, dual provider), så opløsningen fungerer pålideligt i overgangsfasen.
  • Efter overførslen fjerner jeg de gamle IP'er igen, så snart alle cacher peger sikkert på den nye sti.
  • Jeg tjekker, om den nye registrator direkte understøtter administrationen af værtsobjekterne; hvis ikke, koordinerer jeg ændringen tæt med begge supportere.

Det forhindrer, at domæner på mine underordnede navneservere uventet bliver uløselige som følge af overførslen.

TLD-specifikationer og deadlines

Afhængigt af afslutningen ændres deadlines og godkendelser, så jeg kigger nøje på TLD. gTLD'er som .com eller .net har normalt en indsigelsesperiode på et par dage, før ændringen træder i kraft. .de flytter sig næsten i realtid, når den gyldige kode er tilgængelig. Landekodeendelser (ccTLD'er) opfører sig anderledes og følger deres egne regler. Følgende oversigt kategoriserer de vigtigste punkter og hjælper med at finde ud af, hvordan man gør. Planlægning.

TLD Overførselsproces Særlige funktioner Kode/bekræftelse Navneserverens adfærd
.com / .net / .org Anmodning via EPP, kort indsigelsesfase Gammel side forbliver tilgængelig med korrekt DNS-Forberedelse Auth-kode obligatorisk, ejer modtager mails Opret en ny zone på forhånd, eller behold eksterne navneservere
.de Overførsel i realtid efter indtastning af kode Valgfri alternativ kode (AuthInfo2) mulig Auth-kode obligatorisk, bekræftelse ofte direkte i processen Gammel zone kan annulleres, forbered derfor zone med ny udbyder
ccTLD'er (forskellige) Meget anderledes, registerafhængig Delvis yderligere beviser eller deadlines Nogle gange kode, andre gange andre udgivelser Tjek på forhånd, om der stadig er eksterne navneservere

Afvikling, vilkår og udløbsfaser

Jeg mister den Udvidelseslogik ikke ude af syne: For mange gTLD'er gælder det, at en vellykket overførsel forlænger perioden med et år (op til den maksimale grænse). Nogle ccTLD'er - herunder .de - har ikke denne automatiske forlængelse under overførslen. Hvis et domæne er ved at udløbe, kan jeg undgå ubehagelige overraskelser:

  • Jeg starter ikke overførsler i sidste øjeblik. Hvis domænet falder ind under Nåde- eller Indløsningsfasen, overførsler er ofte blokeret eller kun mulige efter genopretning.
  • Automatisk fornyelse hos den gamle registrator kan føre til mellemliggende fakturaer; efter en vellykket overførsel tilbageføres disse ofte for gTLD'er. Jeg dokumenterer datoerne tydeligt.
  • Efter ændringen aktiverer jeg følgende med den nye registrator Automatisk fornyelse igen, så der ikke er nogen huller.

Planlægning og TTL-tidsplan

Til kritiske projekter afsætter jeg en lille Runbook-plan Det er rigtigt:

  • T-7 til T-3 dage: Spejlzone, opsæt overvågning (HTTP, MX, DNS). Reducer TTL for relevante poster til 300-600 sekunder.
  • T-2 dage: Tjek auth-kode, fjern låse, bekræft kontakter.
  • T-1 dag: Kør den sidste zonesynkronisering, implementer DNSSEC-planen (fjern DS eller rollover).
  • T (uden for spidsbelastningsperioder): Start overførslen, overvåg logfiler og status i begge portaler.
  • T til T+1: Efter en vellykket overtagelse gentages testene, DS/registreringer færdiggøres, og den gamle infrastruktur afvikles på en ordentlig måde.
  • T+2: Øg gradvist TTL'erne, færdiggør dokumentationen.

Undgå almindelige snublesten

Jeg undgår forældede WHOIS-data, fordi fejladresserede mails er unødvendigt dyre. Tid. En aktiv overførselslås blokerer hver start, så jeg tjekker den først. TTL-værdier, der er for høje, resulterer i lang udbredelse, så jeg reducerer dem på forhånd. Forskellige zoneniveauer hos den gamle og den nye udbyder fører til inkonsekvent opløsning. Jeg tjekker derfor posterne omhyggeligt før starten og dokumenterer hver enkelt post. Ændring.

Planlæg flytning af mail og hosting separat

Overførslen påvirker kun registreringsdatabasen, ikke filer eller postkasser, og det husker jeg altid på. klar. Jeg migrerer webindhold via SFTP eller backupgendannelse og tester det, før jeg går live. Jeg flytter postkasser ved hjælp af IMAP-synkronisering eller eksport/import, så der ikke mangler nogen beskeder. Jeg overfører SPF, DKIM og DMARC rent til den nye zone. Først når alt er på plads, øger jeg TTL igen og sikkerhedskopierer Stabilitet.

Postomdeling og parallel drift

Jeg tænker især på E-mail-Strømme. Under overgangen kan indgående mails nogle gange ende på den gamle MX og nogle gange på den nye MX, afhængigt af resolveren. Det er sådan, jeg reagerer:

  • Ved store mængder planlægger jeg en kort frysefase for ændringer i postkassestrukturen, så ingen skift går tabt.
  • Hvis det er nødvendigt, bruger jeg Dobbelt levering (midlertidigt to MX-mål) eller et centralt relæ, der betjener begge bagender - veldoseret og kontrolleret.
  • Efter overførslen verificerer jeg SPF, DKIM og DMARC igen og tjekker evalueringen af modtagerne ved hjælp af DMARC-rapporter.

Sikkerhedstjek efter ændringen

Efter den vellykkede migrering aktiverer jeg Forbud mod overførsel igen. Jeg opsætter 2-faktor-autentificering på kundekontoen og sikrer historikken for autentificeringskoden. Jeg tjekker WHOIS-oplysningerne igen, så synligheden og databeskyttelsen er korrekt. Jeg retter straks fejl i DNSSEC, SPF eller DKIM, fordi e-mails lider meget under dette. Til sidst dokumenterer jeg alle trin og opbevarer Sikkerhedskopier klar.

Omarbejdning: Overvågning, automatisk fornyelse, revision

Jeg tjekker Automatisk fornyelse-og, hvis det er muligt, indstille notifikationer før udløb. Jeg kører 24-48 timers aktiv overvågning af hjemmeside, API-endepunkter, MX, SPF/DKIM-tjek og DNSSEC for at fange edge cases i cacher. Til revisioner arkiverer jeg skærmbilleder, eksportfiler, zonestatusser og EPP-hændelser (f.eks. afventendeOverførselok), så senere forespørgsler kan dokumenteres tydeligt.

Privatliv, RDAP og kontaktkanaler

Med aktiv Fortrolighed/Proxy Jeg sørger for, at bekræftelsesmails når frem til mig (videresendelse fungerer, billetsystemet filtrerer ikke væk). Nogle registratorer bruger nu RDAP-baserede kontaktkanaler i stedet for WHOIS. Jeg holder de registrerede e-mails konsistente og undgår spontane kontaktændringer kort før overførslen, så ingen valideringsblokering træder i kraft.

Internationaliserede domæner (IDN)

Med IDN'er Jeg tjekker stavning og Punycode konsekvent i alle systemer. Jeg tjekker certifikater (SAN-poster), omdirigeringer og programmer, som måske kun accepterer ASCII-labels. En overførsel ændrer ikke noget, men fejlene har en tendens til at snige sig ind under den parallelle DNS-omorganisering.

Overførsel og organisering af stakke

Hvis jeg flytter flere domæner, samler jeg dem i Overførsel af stakke med identiske procedurer: standardiseret TTL-strategi, central tabel for auth-koder og deadlines, klare eskaleringsstier. Jeg prioriterer kritiske zoner (f.eks. SSO-udbyder, MX) og sikrer øget overvågning. Det giver mig mulighed for at bevare overblikket og reducere kontekstændringer i teamet.

Fejlfinding: Når overførslen hænger

Hvis processen går i stå, udarbejder jeg en klar Liste fra. Jeg tjekker lås, kodegyldighed, ejermails og navneserverposter. Derefter anmoder jeg om statuslogs fra den nye registrator og beder den gamle udbyder om at sende feedback til registreringsdatabasen. I tilfælde af .de anmoder jeg om en ny kode og genstarter processen. I tvivlstilfælde sætter jeg produktive skift på pause, indtil DNS er konsistent og problemfri Løb.

Kort opsummeret

Jeg holder Proces for overførsel af domæne stram: først fjerne blokeringen og tjekke data, så gemme auth-koden og derefter starte EPP-overførslen. Samtidig sætter jeg DNS-zonen op hos den nye udbyder og sænker TTL. Under deadlines overvåger jeg statusmeddelelser og tester opløsning og mail. Efter overførslen aktiverer jeg overførselsblokken, indstiller sikkerhedstjek og øger TTL igen. Hvis du holder dig til denne rækkefølge, kan du flytte domæner på en kontrolleret måde og holde dem sikre. Tilgængelighed.

Aktuelle artikler