✔️RDAP заменил WHOIS для g TLD 28 января 2025 года, переход завершен, а не ожидается.
✔️Ваши данные запроса домена теперь более защищены и стандартизированы.
✔️RDAP более надежен, более безопасен и более ориентирован на конфиденциальность по своей конструкции.
✔️RDAP поддерживает разные уровни доступа: широкая публика видит базовые данные, авторизованные стороны (правоохранительные органы и органы по защите интеллектуальной собственности) могут получить доступ к более полным записям
WHOIS ушёл для g TLD: что ICANN изменила 28 января 2025 года
Если вы когда-либо искали, кому принадлежит доменное имя, вы использовали WHOIS или хотя бы инструмент на его основе. Десятилетиями WHOIS был публичным справочником интернета для данных о регистрации доменов. Вводите доменное имя — получаете имя владельца, контактные данные, даты регистрации и серверы имен. Просто, открыто и универсально.
Эта эра для общих доменов верхнего уровня закончилась.
Как подтверждено в Официальное объявление ICANN, 28 января 2025 года ICANN официально прекращает поддержку WHOIS для некоторых g TLD. Реестры и регистраторы больше не обязаны по контракту поддерживать протокол WHOIS. Теперь обязательным стандартом является RDAP — протокол доступа к регистрационным данным.
Это был не мягкий переход или льготный период. Изменение вступило в силу. Если вы управляете доменами в зонах .COM, .NET, .ORG, .IO или других общих расширениях, протокол, обслуживающий ваши запросы данных о доменах, изменился. Что еще не полностью адаптировалось — это то, как владельцы доменов (особенно инвесторы) изменили свои рабочие процессы в соответствии с этим.
WHOIS против RDAP: в чём реальная разница между двумя протоколами
Чтобы понять, почему ICANN заменила WHOIS на RDAP, полезно разобраться, что такое WHOIS на самом деле и в чём были его недостатки.
WHOIS был протоколом запроса-ответа, разработанным на заре интернета. Он работал по незашифрованному TCP-соединению на порту 43. Это был открытый канал, где любой мог отправить запрос и получить ответ в виде обычного текста. Не было требований к входу, контроля доступа и стандартного формата данных. Каждый регистратор возвращал результаты по-своему, что делало автоматическую обработку непоследовательной и ненадежной.
RDAP был разработан Инженерным советом Интернета (IETF) специально для решения этих проблем. Это современный веб-протокол, работающий как любой защищённый сайт: запросы отправляются через HTTPS, ответы приходят в структурированном JSON-формате. JSON — это стандартизированный формат, который надёжно читают и машины, и люди.
Вот что это означает на практике:
- Структурированный вывод
Ответы RDAP используют единые названия полей у всех регистраторов и реестров. Ищете ли вы домен у одного регистратора или другого — данные возвращаются в одном формате. Больше никаких несоответствий при парсинге. RDAP использует JSON-файл и взаимозаменяемый контент для лучшей читаемости и интеграции.
- Многоуровневый доступ
RDAP не делает автоматически больше деталей домена видимыми. На самом деле он поддерживает дифференцированный или многоуровневый доступ к данным. Что действительно меняется, так это то, что информация может предоставляться по-разному в зависимости от уровня авторизации запрашивающего. Для анонимных пользователей которые используют публичные запросы, видят только ограниченный набор общедоступных данных. С другой стороны, аутентифицированные или авторизованные пользователи (IP-органы и правоохранительные органы) могут получать более полные данные, если это разрешено соответствующими политиками.
- HTTPS по умолчанию
Каждый запрос RDAP шифруется при передаче. С WHOIS ваш запрос и ответ передавались в открытом виде, видимые любому на сетевом пути. Еще одна важная особенность RDAP — он требует шифрования, используя HTTPS для всего обмена. Это гарантирует, что данные, передаваемые между клиентом и сервером, защищены от перехвата.
Практическая разница: RDAP более надежен, более безопасен и более ориентирован на конфиденциальность по своей конструкции. Обратная сторона — некоторые данные, ранее доступные через запрос WHOIS, теперь скрыты за контролем доступа.
Что возвращает поиск домена сегодня (и почему некоторые поля все еще скрыты)
Когда вы сегодня выполняете RDAP-запрос для g TLD, вот что обычно возвращает стандартный публичный запрос:
- Имя и email регистранта (если домен не приватный)
- Коды статуса домена (например, client Transfer Prohibited)
- Серверы имен
- Дата регистрации и дата истечения домена
- Время последнего обновления
- Имя регистратора
В большинстве случаев вы не увидите контактную информацию регистранта: имя, адрес электронной почты, номер телефона и почтовый адрес лица или компании, зарегистрировавшей домен.
Это удивляет некоторых пользователей, но это не проблема RDAP. Данные регистранта были скрыты для большинства доменов с момента введения GDPR в 2018 году, независимо от протокола. RDAP не удалял эти данные, он просто изменил механизм контроля доступа к ним. Согласно Политике ICANN в отношении данных регистрации, контактные данные частных регистрантов скрыты от публичных запросов и доступны только сторонам, имеющим законную и подтвержденную причину для доступа.
Если в вашей поисковой таблице указано "redacted for privacy," данные существуют в записях регистратора. Они недоступны публично через стандартный запрос, но их можно запросить через официальную процедуру (описано ниже).
Протокол изменился. Данные не исчезли. Владельцам доменов сейчас нужна ясность: где применяется RDAP, где ещё живёт WHOIS и как получить нужную информацию через правильные каналы. Именно в этом мы хотим помочь.
Jacqueline Daly | Вице-президент по маркетингу, Dynadot
WHOIS не совсем мертв: исключение для cc TLD, которое нужно знать инвесторам в домены
Вот где большинство объяснений перехода с WHOIS на RDAP ошибаются: WHOIS исчез для большинства g TLD, но он все еще активно используется для большинства национальных доменов верхнего уровня, и если вы управлять смешанным портфелем, это различие имеет значение.
Полномочия и политики ICANN применяются к g TLD — общим расширениям, таким как .COM, .NET, .ORG, и новым g TLD, например .APP, .SHOP и .DEV. К национальным доменам верхнего уровня это не относится.
Большинство реестров cc TLD и некоторых g TLD по-прежнему обслуживают ответы WHOIS на порту 43.
.DE домен, например, продолжает использовать протокол WHOIS. Так что для большинства национальных доменов вы все еще запрашиваете WHOIS, и формат данных, правила конфиденциальности и инструменты определяются каждым отдельным регистратором, что сильно различается.
Вы можете проверить развёртывание RDAP по TLD и отфильтровать тип TLD на на этой карте.
Как RDAP влияет на инвесторов доменов и владельцев нескольких доменов?
Обычная реакция на переход от WHOIS к RDAP — "вам ничего не нужно делать." Это верно, если у вас один домен и вы никогда не смотрите регистрационные данные. Но неверно, если вы управляете портфелем и хотите его расширить, проводите проверку при покупке или используете автоматизированные инструменты для исследования доменов.
Не все инструменты были обновлены. Некоторые старые клиенты WHOIS добавили поддержку RDAP; другие — нет.
Проверка при приобретении выглядит иначе. Предположим, вы оцениваете домен для покупки и выполняете поиск, чтобы подтвердить текущее владение и доступность. В рамках RDAP стандартный публичный запрос подтверждает технические факты (даты регистрации, регистратор, серверы имен, коды статуса), но личность регистранта обычно скрыта. Вы не получите контактную информацию владельца напрямую через публичный запрос RDAP. Для работы по приобретению это означает обращение напрямую к регистратору или подачу официального запроса RDRS (описано ниже).
Как выполнить поиск RDAP и получить доступ к скрытым данным
Как использовать RDAP: выполнение запроса сегодня
Выполнение RDAP-запроса — это просто. Для большинства случаев вам не нужно специальное программное обеспечение.
Выполнить поиск RDAP просто. Для большинства случаев вам не нужно специальное программное обеспечение. Самый быстрый способ начать — это Официальный инструмент поиска ICANN. Он по умолчанию запрашивает RDAP, не требует учетной записи и возвращает структурированные результаты для любых g TLD. Это самый прямой способ увидеть, как выглядит ответ RDAP для любого домена.
Если вы управляете доменами через Dynadot, данные регистрации отображаются прямо в вашем менеджере доменов, отдельный инструмент поиска не требуется.
Как запросить скрытые регистрационные данные через RDRS
Когда вам нужна контактная информация, которую публичный запрос RDAP не вернет, для таких целей, как сообщение о злоупотреблении доменом, защита товарного знака или инициирование приобретения домена: Служба запросов регистрационных данных ICANN (RDRS) является официальным каналом для подачи такого запроса.
RDRS — это централизованный портал, где вы можете отправить запрос участвующим регистраторам на получение непубличных регистрационных данных g TLD. Он не гарантирует доступ: каждый регистратор оценивает запросы по своей политике раскрытия, и система всё ещё расширяется по числу участников.
Относитесь к этому как к структурированному, документированному процессу, а не гарантированному результату. Чтобы отправить запрос:
- Перейдите на портал RDRS ICANN по адресу rdrs.icann.org, выполните поиск домена и проверьте, доступны ли уже данные, которые вы ищете
- Определите регистрирующего регистратора для домена, это видно в ответе RDAP
- Отправьте запрос с четко указанной целью и контактными данными
- Регистратор рассматривает запрос и отвечает в соответствии со своей политикой раскрытия информации. Если регистратор домена, который вы исследуете, еще не участвует в RDRS, свяжитесь с ним напрямую, чтобы узнать о процессе раскрытия непубличных данных.
Суть: WHOIS уходит, RDAP приходит, но не всё так просто
- RDAP теперь становится обязательным стандартом для всех запросов доменов g TLD, заменяя 43-летний протокол Whois.
- RDAP предоставляет гораздо более структурированные и последовательные данные, где каждый запрос возвращает одни и те же поля в одном формате, независимо от того, к какому реестру или регистратору вы обращаетесь.
- RDAP вводит повышенную безопасность и контролируемый доступ, все запросы выполняются через HTTPS, и то, что вы видите, зависит от вашего уровня авторизации, что снижает риск несанкционированного сбора данных.
- RDAP поддерживает дифференцированные уровни доступа, широкая публика видит базовый набор скрытых данных, в то время как авторизованные стороны, такие как правоохранительные органы и органы по защите интеллектуальной собственности, могут получить доступ к более полным записям через соответствующие каналы.
- WHOIS не исчез полностью, он всё ещё работает для большинства национальных доменов, некоторых g TLD и регистраторов, так что если в вашем портфеле есть национальные домены, ваш процесс поиска там пока не изменился.
Часто задаваемые вопросы
RDAP заменяет WHOIS?
Да, для большинства g TLD RDAP уже заменил WHOIS, но большинство регистраторов все еще используют Whois. С 28 января 2025 года ICANN больше не требует от регистратур и регистраторов поддерживать службы WHOIS для общих доменов верхнего уровня, таких как .COM, .NET и .ORG. RDAP — обязательный протокол в будущем. Для национальных cc TLD ситуация иная: большинство регистратур и регистраторов cc TLD все еще используют WHOIS.
Как использовать RDAP?
Для большинства владельцев доменов использование RDAP не требует никакой технической настройки. Самый простой способ начать — это официальный инструмент поиска RDAP от ICANN по адресу lookup.icann.org, просто введите доменное имя, и он мгновенно вернет структурированные регистрационные данные, без необходимости в учетной записи.