...

Processo de transferência de domínios numa perspetiva técnica: Instruções completas

Descrevo a Processo de transferência de domínios tecnicamente, passo a passo, desde o desbloqueio até à confirmação final no registo. É assim que se planeia o código de autenticação, os processos EPP e o Atualização do DNS limpo, para que o sítio Web e o correio eletrónico permaneçam acessíveis.

Pontos centrais

  • Desbloquear e verificar os dados do proprietário
  • Código de autenticação Pedido atempado
  • PPE-Iniciar a transferência com o novo agente de registo
  • Atualização do DNS Preparar com antecedência
  • Regras de TLD e respeitar os prazos

Preparação: Desbloquear o domínio e verificar os dados

Começo pelo bloqueio de transferência: desactivei o Bloqueio do registo no portal do cliente para que a alteração seja possível. Em seguida, verifico os dados de contacto WHOIS, especialmente o E-mail do titular para confirmações. Se os dados não coincidirem, o processo pára muitas vezes durante um período de tempo desnecessariamente longo. Também documento a configuração atual para poder fazer comparações fiáveis mais tarde. Por fim, preparo listas de controlo para não me esquecer de nenhum passo técnico.

Estratégia do DNS antes do início

Antes das mudanças produtivas, planeio a Atualização do DNS ativo para evitar falhas. Configurei uma zona DNS idêntica com o novo fornecedor e testei os registos A, AAAA, MX e CNAME. Se utilizar servidores de nomes externos, pode mantê-los durante a mudança e, assim, reduzir significativamente o risco. Verifico os valores de tempo de vida (TTL) e reduzo-os de forma direcionada para que as alterações cheguem mais rapidamente a todo o mundo. Este guia ajuda-me a evitar erros com mais pormenor: Evitar erros durante a transferência, que revejo uma vez antes do início.

Solicitar código de autenticação (EPP) de forma segura

Sem Código de autenticação não está a decorrer uma única transferência. Solicito o código do anterior agente de registo na minha conta ou peço-o ao serviço de apoio. Muitos códigos permanecem válidos durante cerca de 30 dias, pelo que os utilizo rapidamente. Para .de, posso iniciar um código alternativo (AuthInfo2) através do operador responsável em caso de problemas. Guardo o código de forma encriptada e nunca o partilho através de uma ligação não segura. E-mail.

Iniciar a transferência com o novo agente de registo

Para iniciar a alteração efectiva com o novo fornecedor, entrar no domínio e digitar o Código de autenticação corretamente. Em segundo plano, os sistemas comunicam através do EPP, o protocolo baseado em XML para registos. O novo agente de registo envia o pedido, o registo verifica e informa o antigo fornecedor. No caso dos gTLD, existe frequentemente um curto período de objeção, após o qual o registo transfere o domínio. Se quiser ler o processo completo em formato compacto, consulte este guia: Alterar o registo: Instruções, que gosto de utilizar como referência rápida.

Processo técnico no registo

Para o ajudar a compreender o caminho, resumirei as etapas técnicas em termos claros e apresentarei os Pontos focais sobre EPP e confirmações. Em primeiro lugar, o novo agente de registo envia o pedido de transferência com o domínio e o código de autenticação para o registo. São então efectuadas verificações de estado: Propriedade, bloqueio, prazos e eventuais objecções. O antigo agente de registo pode concordar ou manter-se em silêncio; a ausência de resposta após o prazo normalmente significa aprovação. Após a aprovação, o registo atribui o domínio ao novo agente de registo e actualiza os contactos, servidores de nomes e Estado.

Utilizar os códigos de estado do PPE de forma direcionada

Li o seguinte sobre cabides Códigos de estado EPP de forma consistente, porque indicam claramente onde existe um problema e que ação é necessária:

  • okTudo pronto, sem bloqueios activos. A transferência pode começar.
  • clientTransferProhibitedBloqueio de registo ativo. Estou a cancelar o bloqueio da conta.
  • serverTransferProhibitedBloqueio de registo ou de política (por exemplo, procedimento/UDRP). Vou esclarecer o motivo com o Suporte.
  • pendenteTransferênciaA transferência está a decorrer. Vou aguardar a data limite ou verificar os e-mails de confirmação.
  • redemptionPeriod / pendingDeleteDomínio em ciclo de eliminação. As transferências estão bloqueadas; primeiro é possível a recuperação, depois a transferência.
  • clientUpdateProhibitedActualizações bloqueadas. Removo bloqueios adicionais (bloqueio do registo) antes de efetuar alterações.

Estou ciente de que os gTLD, para além dos Código de autenticação cada vez mais a partir do termo TAC (Código de Autorização de Transferência) - o princípio continua a ser o mesmo: um símbolo sensível, limitado no tempo, que legitima a transferência.

Bloqueios, regras de 60 dias e rejeições permitidas

Planeio um intervalo de tempo para políticas que são frequentemente ignoradas. Após o registo ou uma transferência bem sucedida, muitos agentes de registo definem um Bloqueio de 60 dias, durante o qual outras transferências são normalmente rejeitadas. Uma mudança de requerente de registo pode também desencadear um período de bloqueio para os gTLD, a menos que tenha sido previamente definida uma opção de auto-exclusão. Os motivos de NACK admissíveis do antigo agente de registo incluem: bloqueios activos, falta de pagamento, conflitos de identidade ou processos judiciais. Se nenhuma destas razões se aplicar, a transferência não deve ser atrasada sem motivo. Por conseguinte, verifico antecipadamente: pago? Não bloqueado? Os contactos estão corretos? Assim, evito voltas desnecessárias.

Atualização do DNS sem falhas

Mantenho o sítio acessível espelhando a zona DNS de forma controlada antes de o iniciar e TTL inferior. Durante a distribuição global (propagação), pode haver breves diferenças de resolução. Testo o alvo a partir de várias redes e verifico os registos A e MX com ferramentas como o dig ou o nslookup. Se necessário, configuro temporariamente ambas as infra-estruturas em paralelo até que todas as caches tenham sido convertidas. Se também quiser saber detalhes sobre janelas de tempo, use a minha nota abaixo sobre o Duração.

Migrar DNSSEC de forma limpa

Com DNSSEC Tenho em conta a entrada DS no registo. Se o servidor de nomes e, por conseguinte, a chave mudarem, tenho duas estratégias seguras:

  • Conversão com um intervalo: Removo o DS do registo pouco antes da mudança, espero por uma atualização global (o TTL baixo ajuda), mudo para os novos servidores de nomes e, em seguida, defino o novo DS. Isto evita SERVFAILs devido a assinaturas incorrectas.
  • Rollover sem falhas: Armazeno a nova DNSKEY em paralelo (KSK rollover), assino-a e depois actualizo o DS. Só depois é que removo a chave antiga. Isto reduz os riscos de validação com resolvedores de validação rigorosa.

Registo de apoio e fornecedor CDS/CDNSKEY, a atualização do DS pode ser parcialmente automatizada. Sem automatização, controlo a sequência manualmente e registo os tempos para poder verificar rapidamente em caso de avaria.

Servidores de nomes de crianças e registos de cola

Se o domínio utilizar os seus próprios servidores de nomes (por exemplo. ns1.mydomain.tld), existem Objectos de acolhimento/registos de cola no registo. Estou a planear separadamente:

  • Antes da transferência, adiciono IPs adicionais da nova infraestrutura aos objectos do anfitrião (pilha dupla, fornecedor duplo) para que a resolução funcione de forma fiável durante a fase de transição.
  • Após a transferência, removo novamente os IPs antigos assim que todas as caches apontam em segurança para o novo caminho.
  • Verifico se o novo agente de registo apoia diretamente a administração dos objectos do anfitrião; caso contrário, coordeno a mudança de perto com ambos os apoios.

Isto evita que os domínios nos meus servidores de nomes filhos se tornem inesperadamente não resolúveis em resultado da transferência.

Especificidades e prazos do TLD

Os prazos e as aprovações mudam consoante o final, por isso, observo atentamente os TLD. Os gTLD como .com ou .net utilizam normalmente um período de objeção de alguns dias antes de a alteração entrar em vigor. O .de muda quase em tempo real quando o código válido está disponível. As extensões com código de país (ccTLD) comportam-se de forma diferente e seguem as suas próprias regras. A visão geral que se segue categoriza os pontos mais importantes e ajuda na Planeamento.

TLD Processo de transferência Características especiais Código/confirmação Comportamento do servidor de nomes
.com / .net / .org Pedido através do PPE, breve fase de objeção A página antiga permanece acessível com a correção DNS-Preparação Código de autenticação obrigatório, o proprietário recebe correio eletrónico Configurar previamente uma nova zona ou manter servidores de nomes externos
.de Transferência em tempo real após introdução de código Código alternativo facultativo (AuthInfo2) possível Código de autenticação obrigatório, confirmação muitas vezes diretamente no processo A zona antiga pode ser cancelada, portanto, prepare a zona com o novo fornecedor
ccTLDs (vários) Muito diferente, dependente do registo Provas ou prazos parcialmente adicionais Por vezes código, por vezes outras versões Verificar previamente se os servidores de nomes externos permanecem

Liquidação, prazos e fases de expiração

Perco a Lógica de extensão não está fora de vista: Para muitos gTLDs, uma transferência bem sucedida prolonga o prazo por um ano (até ao limite máximo). Alguns ccTLDs - incluindo .de - não têm esta extensão automática durante a transferência. Se um domínio estiver prestes a expirar, posso evitar surpresas desagradáveis:

  • Não começo as transferências à última hora. Se o domínio cair no Graça- ou Fase de resgate, as transferências são frequentemente bloqueadas ou só são possíveis após a recuperação.
  • A renovação automática com o antigo agente de registo pode levar a facturas provisórias; após uma transferência bem sucedida, estas são frequentemente revertidas para gTLDs. Eu documentei as datas de forma clara.
  • Após a alteração, activei o seguinte com o novo agente de registo Renovação automática novamente para que não haja lacunas.

Programação e calendário TTL

Para projectos críticos, reservo uma pequena Plano do livro de execução certo:

  • T-7 a T-3 dias: Espelhar a zona, configurar a monitorização (HTTP, MX, DNS). Reduzir os TTLs dos registos relevantes para 300-600 segundos.
  • T-2 dias: Verificar o código de autenticação, remover bloqueios, revalidar contactos.
  • Dia T-1: Executar a última sincronização de zona, implementar o plano DNSSEC (remover DS ou rollover).
  • T (fora das horas de ponta): Iniciar a transferência, monitorizar os registos e o estado em ambos os portais.
  • T a T+1: Após a retoma bem sucedida, repetir os testes, finalizar os DS/registos, desmantelar as antigas infra-estruturas de forma ordenada.
  • T+2: Aumentar gradualmente os TTL, finalizar a documentação.

Evitar obstáculos comuns

Evito dados WHOIS desactualizados, porque os e-mails mal direcionados são desnecessariamente dispendiosos Tempo. Um bloqueio de transferência ativo bloqueia todos os arranques, por isso verifico-o primeiro. Os valores TTL demasiado elevados provocam uma propagação longa, pelo que os reduzo antecipadamente. Diferentes níveis de zona com o antigo e o novo fornecedor levam a uma resolução inconsistente. Por isso, verifico meticulosamente os registos antes do arranque e documento cada um deles Alteração.

Planear a mudança do correio e do alojamento separadamente

A transferência apenas afecta o registo, não os ficheiros ou as caixas de correio, e tenho sempre isso em mente. claro. Migro o conteúdo da Web através de SFTP ou restauro de cópias de segurança e testo-o antes de o colocar em funcionamento. Movo as caixas de correio utilizando a sincronização IMAP ou a exportação/importação para que não faltem mensagens. Transfiro SPF, DKIM e DMARC de forma limpa para a nova zona. Só quando tudo estiver no lugar é que aumento novamente o TTL e faço o backup do Estabilidade.

Distribuição de correio e funcionamento paralelo

Estou a pensar especialmente em E-mail-Fluxos. Durante a mudança, os e-mails recebidos podem, por vezes, acabar no MX antigo e, por vezes, no novo MX, dependendo do resolvedor. É assim que eu reajo:

  • Para volumes elevados, planeio uma curta fase de congelamento para as alterações da estrutura da caixa de correio, de modo a que não se percam turnos.
  • Se necessário, utilizo Entrega dupla (temporariamente dois alvos MX) ou um retransmissor central que serve ambos os back ends - bem doseados e controlados.
  • Após a transferência, verifico novamente o SPF, o DKIM e o DMARC e verifico a avaliação dos destinatários através dos relatórios DMARC.

Controlos de segurança após a mudança

Após a migração bem sucedida, ativo o Proibição de transferência novamente. Configuro a autenticação de dois factores na conta do cliente e protejo o histórico do código de autenticação. Verifico novamente os detalhes WHOIS para que a visibilidade e a proteção de dados estejam corretas. Rectifico imediatamente os erros no DNSSEC, SPF ou DKIM, porque os e-mails sofrem muito com isso. Por fim, documento todos os passos e guardo Cópias de segurança pronto.

Retrabalho: Monitorização, renovação automática, auditoria

Verifico o Renovação automática-e, se disponível, definir notificações antes da expiração. Executo 24-48 horas de monitorização ativa do sítio Web, pontos finais da API, verificações MX, SPF/DKIM e DNSSEC para detetar casos extremos nas caches. Para auditorias, arquivo capturas de ecrã, ficheiros de exportação, estados de zona e eventos EPP (por exemplo. pendenteTransferênciaok) para que os inquéritos posteriores possam ser claramente documentados.

Privacidade, RDAP e canais de contacto

Com o ativo Privacidade/Proxy Certifico-me de que os e-mails de confirmação chegam até mim (o reencaminhamento funciona, o sistema de bilhetes não filtra). Alguns agentes de registo utilizam agora canais de contacto baseados no RDAP em vez do WHOIS. Mantenho os emails registados coerentes e evito alterações espontâneas de contacto pouco antes da transferência, para que não haja um bloqueio de validação.

Domínios internacionalizados (IDN)

Em IDNs Verifico a ortografia e Código de pontuação de forma consistente em todos os sistemas. Verifico os certificados (entradas SAN), os redireccionamentos e as aplicações que podem aceitar apenas etiquetas ASCII. Uma transferência não altera nada, mas os erros tendem a aparecer durante a reorganização paralela do DNS.

Transferências e organização de pilhas

Se transferir vários domínios, agrupo-os em Transferências de pilha com procedimentos idênticos: estratégia TTL normalizada, tabela central para códigos de autorização e prazos, caminhos de escalonamento claros. Dou prioridade às zonas críticas (por exemplo, fornecedor de SSO, MX) e asseguro uma maior monitorização. Isto permite-me manter uma visão geral e reduzir as mudanças de contexto na equipa.

Resolução de problemas: Quando a transferência fica suspensa

Se o processo ficar bloqueado, procuro uma solução clara Lista de. Verifico o bloqueio, a validade do código, os e-mails do proprietário e as entradas do servidor de nomes. Em seguida, solicito registos de estado ao novo agente de registo e peço ao antigo fornecedor que envie feedback ao registo. No caso de .de, solicito um novo código e reinicio o processo. Em caso de dúvida, faço uma pausa nas mudanças produtivas até que o DNS seja consistente e sem problemas está a correr.

Brevemente resumido

Eu tenho o Processo de transferência de domínios apertado: primeiro desbloqueio e verifico os dados, depois guardo o código de autenticação e, em seguida, inicio a transferência EPP. Ao mesmo tempo, configuro a zona DNS com o novo fornecedor e reduzo o TTL. Durante os prazos, monitorizo as mensagens de estado e testo a resolução e o correio. Após a transferência, ativo o bloco de transferência, defino as verificações de segurança e aumento novamente o TTL. Se seguir esta sequência, pode mover domínios de forma controlada e mantê-los seguros. Acessibilidade.

Artigos actuais