domain-infos.deTLD-Lexikon

.pro Domain – „Professional“ als Label, RDAP als Werkzeug

.pro ist eine gTLD (ICANN Registrar System). IANA nennt als Registration-URL https://www.identity.digital/ und als RDAP-Server https://rdap.identitydigital.services/rdap/. (Im IANA-Delegation Record ist kein WHOIS-Server aufgeführt.)
IANA: .pro Delegation Record

Wenn IANA kein WHOIS nennt: Was das für deinen Alltag heißt

Viele sind an „WHOIS als Standard“ gewöhnt. Bei .pro ist es interessant, dass IANA in den Registry-Infos explizit RDAP nennt, aber keinen WHOIS-Server ausweist. Das ist kein Problem – eher ein Hinweis, dass du technisch sauber über RDAP arbeiten solltest: strukturierte Antworten, Status-Flags, Entities, maschinenlesbar. Gerade wenn du Monitoring oder interne Tools baust, ist RDAP sowieso die modernere Spur.

RDAP: Basis-URL und typische Abfragen

Der RDAP-Endpunkt ist in der IANA Root Zone Database verankert, du kannst also direkt mit einer Domain-Abfrage starten. Für professionelle Verwaltung lohnt sich ein kleines „Domain-Health“-Profil: Status, Expiry, Nameserver, Registrar/Entities (soweit öffentlich) und ggf. Hinweise auf Sperren. Das ist besonders hilfreich, wenn mehrere Personen/Teams an Domains arbeiten – RDAP ist dann die neutrale Quelle, statt Screenshots aus irgendeinem Panel.

curl -s https://rdap.identitydigital.services/rdap/domain/example.pro | head -n 50

Status-Codes & Change-Locks: die „Prozess-Schicht“ der Domain

In der Praxis scheitern Änderungen selten am DNS selbst, sondern an Verwaltungszuständen: Transfer gesperrt, Update gesperrt, Domain im Ablaufmodus, oder eine Policy-bedingte Sperre. RDAP ist hier hilfreich, weil du Status-Flags nicht interpretieren musst wie in irgendeiner UI, sondern klar als Liste bekommst. Und: Du kannst die Flags vergleichen, bevor du Maßnahmen ergreifst.

Lifecycle bei gTLDs: Planung schlägt Rettungsaktion

Der gTLD-Lifecycle (Registrierung → Verlängerung → Ablauf → Restore/Redemption → Delete) ist das „unsichtbare Uhrwerk“. Wenn .pro geschäftskritisch ist, reicht Auto-Renew als einzige Schutzmaßnahme nicht. Du willst: (1) eine zweite Kontrollinstanz (z. B. Monitoring/Reporting), (2) saubere Zahlungswege, (3) Recovery-Prozess für Account-Zugänge und (4) klare Ownership-Dokumentation. Wer das hat, hat Ruhe.

DNS & DNSSEC: Stabilität ist eher Mathematik als Magie

Viele Domain-Probleme sind schlicht Delegationsfehler: falsches NS-Set, Zone nicht veröffentlicht, TTLs zu hoch bei Migrationen, oder Providerwechsel ohne saubere Übergabe. DNSSEC ist ein weiteres Layer, das funktionieren kann – aber nur mit DS-/Rollover-Prozess. Wer DNSSEC aktiviert, sollte auch testen können, ob die Kette sauber validiert (z. B. mit dig +dnssec und validierenden Resolvern).

dig +short NS example.pro dig +trace example.pro dig +dnssec example.pro

Ops-Checkliste für .pro

  • RDAP als Primärquelle: Status, Ablaufdatum, NS-Infos.
  • Lock-Policy definieren: wer darf locken/unlocken – und wann.
  • Renewal-Reporting: Domains mit Fristenlisten statt Bauchgefühl.
  • DNS Migrationen planen: TTL runter, Ziel vorbereiten, dann umstellen.
  • DNSSEC nur mit Prozess: DS-Updates dokumentieren, Rollovers testen.

.pro ist technisch nicht „exotisch“. Es ist eher eine TLD, bei der man merkt, ob man Domainbetrieb als System verstanden hat.

Über den Autor

Oliver Misch ist Experte für Online-Marketing und Domains und mag .pro, weil sie ein gutes Beispiel für „RDAP-first“ ist. Er findet es angenehm, wenn man Status-Codes nicht zusammensuchen muss, sondern sauber als Daten bekommt. Bei .pro denkt er sofort an Rollen und Zuständigkeiten: Wer darf Änderungen wirklich durchziehen? Er hat die Angewohnheit, vor jedem Transfer erst die Sperrflags zu prüfen und erst dann zu diskutieren. Und er glaubt: Professionell ist weniger die Endung – professionell ist die Verwaltung dahinter.