.uk: ccTLD, aber mit „modernem“ Datenzugang
Viele ccTLDs sind beim Thema RDAP uneinheitlich – .uk ist angenehm klar, weil IANA einen RDAP-Endpunkt ausweist. Das macht Domain-Betrieb messbar: Statusänderungen, Lifecycle-Infos und Struktur lassen sich maschinell abfragen, statt sich nur auf UI und Bauchgefühl zu verlassen. Für Portfolio-Verwaltung ist das besonders wertvoll, weil du damit „Domain-Risiken“ (Ablauf, Locks, Sperrstatus) automatisiert in dein Monitoring ziehen kannst.
RDAP/WHOIS: Wann du was nutzt
RDAP ist ideal für strukturierte Verarbeitung. WHOIS ist praktisch, wenn du schnell im Terminal testen willst oder wenn du mit bestehenden Tools arbeitest, die noch WHOIS sprechen. Wichtig ist: Beide sind nur Bausteine. Bei echten Incidents (Takeover-Verdacht, falsche Delegation, Transfer-Streit) willst du mehrere Perspektiven: RDAP/WHOIS + Registrar-Logs + DNS-Trace + ggf. Zertifikats-Historie.
curl -s https://rdap.nominet.uk/uk/domain/example.uk | head -n 50
whois -h whois.nic.uk example.uk
Status-Codes & Locks: Der stille Gatekeeper
Transfers und Änderungen scheitern oft an Locks. Das ist gut (Sicherheit), aber nervt (Prozesse). Der Trick ist, Locks nicht als Zufall zu behandeln: Definiere intern, wann sie aktiv sein sollen, wer sie aufheben darf und wie der „Notfallweg“ aussieht. Bei wichtigen Domains solltest du zusätzlich prüfen, ob der Registrar Rollenmodelle hat, damit nicht jeder Admin alles darf.
DNS: Delegation und Zonenbetrieb getrennt denken
Wenn .uk Domains „komisch“ werden, ist es selten die TLD, sondern fast immer Delegation oder Zone: Nameserver falsch, Zone nicht veröffentlicht, Glue-Themen, oder TTLs, die einen Umzug extrem zäh machen. Ein sauberer Trace zeigt dir schnell, wo die Kette reißt. Und ja: Auch wenn’s langweilig klingt, TTL-Planung vor Migrationen ist oft der Unterschied zwischen „5 Minuten“ und „5 Stunden“.
dig +trace example.uk
dig +short NS example.uk
DNSSEC: stabil, wenn du Rollover wie Wartung behandelst
DNSSEC ist nicht nur „Sicherheit“, sondern auch Betriebsdisziplin. Der häufigste DNSSEC-Ausfall ist kein Angriff, sondern ein kaputter DS-Eintrag nach Providerwechsel oder ein ungetesteter Key-Rollover. Wenn du DNSSEC bei .uk (oder überhaupt) nutzt: Dokumentiere Schlüssel, plane Rollovers, teste mit validierenden Resolvern, und behandle DS-Updates im Parent wie eine Änderung an kritischer Infrastruktur.
Mini-Scoreboard für .uk Domain-Ops
.uk ist eine ccTLD mit guter technischer Transparenz. Wer das nutzt (RDAP + Trace + Prozesse), bekommt sehr viel Ruhe.