ERR_ICANN_NAME_COLLISION — ICANN-level warning. Ваша internal сеть использует domain (.corp, .home, .lan), который стал public TLD после ICANN gTLD expansion (2013+). Теперь external DNS резолвит ваш internal hostname → confusion. Chrome warnings. Fix: переименовать internal zones под .internal или .arpa (reserved), или явно blacklist.
Ниже: причины, исправление, FAQ.
.internal, .home.arpa (RFC 8375)SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE).corp, .home, .mail, .office — NOT в публичном use но зарезервированы ICANN. Safer .internal (proposed reserved), .home.arpa, .localhost.
Да: attacker может register .corp domain, резолвить internal names к malicious IPs, MITM.
Chrome warn, не block. Но может рассматривать как suspicious для certain workflows.
.internal (IETF draft), .test, .localhost, .invalid, .example — safe. Any другой — ideally в публичном реестре.