• Home
  • DNS
  • DNS Kayıt Türleri: A’dan Z’ye Tüm Kayıtlar Rehberi
dns-kayit-turleri-adan-zye-tum-kayitlar-rehberi

DNS Kayıt Türleri: A’dan Z’ye Tüm Kayıtlar Rehberi

Sharing is caring!

DNS dünyasına kısa bir bakış

Bir alan adını tarayıcıya yazıyorsun, sayfa birkaç saniyede açılıyor ve her şey sihir gibi çalışıyor. Peki perde arkasında ne dönüyor, dns kayıtları nedir ve bu kadar kritik hale gelmesinin sebebi ne? İşte tam burada devreye dns kayıt türleri giriyor. Doğru yapılandırılmış kayıtlar, sitenin açılış hızından e‑postaların spam klasörüne düşüp düşmemesine kadar her şeyi etkiliyor.

DNS, internetin telefon rehberi gibi çalışıyor. İnsanların hatırladığı alan adlarını, makinelerin anladığı IP adreslerine çeviriyor. Ama bu çeviri süreci tek bir kayıtla değil, farklı amaçlara hizmet eden birçok DNS kaydıyla yönetiliyor. Yani sadece “IP adresi ver, geç” seviyesinde değil; e‑posta, güvenlik, alt alan adları, servis yönlendirme gibi pek çok konu da DNS üzerinden şekilleniyor.

Eğer kendi projenin alan adını yönetiyorsan ya da yönetmeyi planlıyorsan, bu yazıyı bir tür mini dns yönetimi rehberi gibi düşünebilirsin. A kaydı, CNAME, MX, TXT derken kafan karışmasın diye hepsini tek tek, sade ama teknik doğruluğu bozmadan ele alacağız.

DNS kayıt türleri neden bu kadar kritik?

Şöyle düşün: Domain senin markan, sunucu senin altyapın, ama bu ikisini birbiriyle tanıştıran şey DNS. DNS kayıt türleri doğru ayarlanmamışsa, ne kadar iyi bir sunucun olursa olsun kullanıcılar sitene ya çok geç ulaşır ya da hiç ulaşamaz.

Genelde yaşanan tipik sıkıntılar şöyle ortaya çıkıyor:

  • Siteyi yeni sunucuya taşıyorsun, ama eski IP’ye giden kullanıcılar yüzünden karışıklık çıkıyor.
  • Mail sunucunu değiştiriyorsun, bir anda müşterilerin mail’leri spam klasörüne düşmeye başlıyor.
  • CDN ekliyorsun ama CNAME yanlış olduğu için içerik düzgün dağıtılmıyor.
  • TXT kayıtlarında SPF veya DKIM hatalı olduğunda e‑posta güvenilirlik puanın düşüyor.

Bunların hepsi basit gibi görünen ama arka planda doğru kurgulanmamış DNS kayıtlarının sonucu. Yani “bir kere ayarlarım, sonra unuturum” kafası, özellikle büyüyen projelerde pek işlemez.

En temel DNS kayıt türleri

Önce her projenin mutlaka bir şekilde kullandığı temel kayıtlara bakalım. Klasik kombinasyonu muhtemelen duymuşsundur: a kaydı cname mx txt. Bu dörtlü, çoğu sitenin omurgasını oluşturuyor.

A kaydı: Alan adını IPv4 adrese bağlama

A kaydı, en çok kullanılan DNS kaydı. Temel işi, alan adını bir IPv4 adresine çevirmek. Örneğin example.com alan adının 203.0.113.10 IP adresine gitmesini istiyorsan, A kaydı tam olarak bunu yapar.

Basit bir örnekle:

  • Ad (Name): @ (veya boş bırakılır, root domain)
  • Tür (Type): A
  • Değer (Value): 203.0.113.10
  • TTL: 3600 (saniye cinsinden, yani 1 saat)

Subdomain tarafında da aynı mantık geçerli. Mesela api.example.com için ayrı bir A kaydı oluşturup, onu farklı bir sunucuya yönlendirebilirsin. Bu sayede web trafiğiyle API trafiğini altyapı düzeyinde ayırmak oldukça kolay hale gelir.

AAAA kaydı: IPv6 ile geleceğe hazırlık

IPv4 adresleri yavaş yavaş tükenirken IPv6 oyuna çoktan girdi. AAAA kaydı da A kaydının IPv6 versiyonu gibi düşünebilirsin. Alan adını doğrudan bir IPv6 adresine bağlar.

Eğer sunucun IPv6 destekliyorsa, yalnızca A kaydıyla yetinmek yerine AAAA kaydı da eklemek, hem geleceğe dönük hem de bazı ağlarda performans ve erişilebilirlik açısından avantaj sağlar.

CNAME kaydı: Takma ad (alias) yönetimi

CNAME, “Canonical Name” ifadesinin kısaltması. Bir alan adını başka bir alan adına yönlendirmeye yarayan takma ad kaydıdır. Genelde şu işlerde hayat kurtarır:

  • CDN kullanırken cdn.seninalanadın.com adresinin, servis sağlayıcının verdiği host adına yönlendirilmesi.
  • Farklı servisler için app, blog, status gibi alt alan adlarının başka sistemlere işaret etmesi.

Örnek bir CNAME kaydı:

  • Ad: cdn
  • Tür: CNAME
  • Değer: cdn.provider.com

Buradaki kritik nokta: CNAME, aynı isim için başka bir kayıtla (A, MX gibi) birlikte kullanılmamalı. Yani www için hem CNAME hem A kaydı tanımlamak, standartlara aykırı ve sorunlu bir yapı oluşturur.

MX kaydı: E‑posta trafiğinin rotası

MX kaydı, “Mail Exchange” demek. Alan adın üzerinden gelen e‑postaların hangi sunucuya gideceğini belirler. Gmail, Outlook, Yandex veya kendi mail sunucun… Hepsi MX kayıtları sayesinde devreye girer.

Örneğin Google Workspace kullanıyorsan, DNS panelinde şu tarz MX kayıtları görürsün:

  • ASPMX.L.GOOGLE.COM (öncelik: 1)
  • ALT1.ASPMX.L.GOOGLE.COM (öncelik: 5)
  • ALT2.ASPMX.L.GOOGLE.COM (öncelik: 5)

Buradaki öncelik (priority) değeri, hangi sunucunun önce denenmesi gerektiğini söyler. En düşük sayı, en yüksek öncelik anlamına gelir. Mail sistemi önce 1 öncelikli sunucuya bağlanmaya çalışır; o erişilemezse 5 öncelikli yedek sunucular devreye girer.

TXT kaydı: Doğrulamalar, SPF, DKIM ve güvenlik

TXT kaydı, serbest metin tutmak için kullanılır ama pratikte çoğunlukla güvenlik ve doğrulama amaçlıdır. Alan adı doğrulama, e‑posta yetkilendirme, bazı servislerin sahiplik kontrolü gibi konularda karşımıza çıkar.

En yaygın kullanım alanları:

  • SPF: Hangi sunucuların senin alan adın adına mail göndermeye yetkili olduğunu tanımlar.
  • DKIM: Gönderilen e‑postaların dijital imzalanmasını sağlar.
  • DMARC: SPF ve DKIM sonuçlarına göre e‑postaların nasıl ele alınacağını belirler.
  • Servis doğrulamaları: Google Search Console, Microsoft, bazı CDN veya SaaS araçları TXT ile alan adı doğrulaması ister.

Özetle, “a kaydı cname mx txt” diye geçen temel setin son üyesi de TXT ve özellikle mail güvenliği tarafında olmazsa olmaz durumda.

İleri seviye DNS kayıtları ve kullanım alanları

Temel kayıtları çözdükten sonra, işin biraz daha profesyonel tarafına geçebiliriz. Bu bölüm, özellikle büyüyen projelerde, kurumsal yapılarda ve karmaşık mimarilerde sıkça karşına çıkar.

NS kayıtları: Alan adının otoritesi

NS kayıtları (Name Server), bir alan adının hangi isim sunucuları tarafından yönetildiğini belirtir. Aslında senin DNS altyapının adresini ilan eder. Domaini satın aldığında, genelde registrarın varsayılan NS kayıtları atanır; Cloudflare gibi başka bir sağlayıcıya geçtiğinde ise bu NS kayıtlarını değiştirirsin.

NS kayıtları sayesinde:

  • Alan adını farklı bir DNS sağlayıcısına taşıyabilirsin.
  • Yedekli ve global dağıtımlı DNS altyapıları kullanabilirsin.
  • Kurumsal ortamlarda, iç ve dış DNS yapılarını ayırabilirsin.

SOA kaydı: Bölgenin kimlik kartı

SOA (Start of Authority) kaydı, bir DNS bölgesinin (zone) kimlik kartı gibi çalışır. Yetkili sunucuyu, sorumlu e‑posta adresini, seri numarasını ve yenileme aralıklarını içinde barındırır.

Genelde manuel olarak çok oynamazsın ama DNS çoğaltma (replication), ikincil sunucular ve cache davranışları açısından oldukça önemlidir. Özellikle kurumsal ölçekte DNS yönetenler için SOA değerleri, replikasyon hızı ve stabilite üzerinde doğrudan etkilidir.

SRV kaydı: Servislerin adres defteri

SRV kayıtları, belirli bir servisin hangi host ve port üzerinden çalıştığını tanımlamak için kullanılır. Örneğin VoIP, bazı chat sistemleri, Microsoft servisleri ve oyun sunucuları SRV kayıtlarından faydalanır.

SRV kaydında yalnızca host değil, aynı zamanda port, öncelik ve ağırlık bilgileri de yer alır. Böylece istemciler yalnızca “hangi alan adı?” sorusuna değil, “hangi porttan, hangi öncelikle?” sorularına da cevap bulur.

CAA kaydı: SSL sertifikası yetkilendirme kontrolü

CAA (Certificate Authority Authorization) kaydı, hangi sertifika otoritelerinin senin alan adın için SSL/TLS sertifikası üretebileceğini sınırlandırır. Böylece rastgele veya kötü niyetli sertifika taleplerinin önüne geçebilirsin.

Örnek bir senaryoda, sadece Let’s Encrypt ve bir kurumsal CA’nın sertifika üretmesine izin verip, geri kalan tüm talepleri reddettirebilirsin. Özellikle güvenlik hassasiyeti yüksek projelerde, CAA kaydı artık neredeyse standart hale geldi.

PTR kaydı: Ters DNS ve güven

PTR kaydı, IP adresinden alan adına doğru çalışan “ters DNS” kaydıdır. Genelde hosting panelinde değil, IP bloğunu yöneten sağlayıcı tarafında tanımlanır. Özellikle mail sunucularda kritik rol oynar.

Spam filtreleri, IP adresinin PTR kaydına bakarak, o IP’nin gerçekten iddia ettiği alan adına ait olup olmadığını kontrol eder. PTR kaydın uyumsuz veya eksikse, e‑postaların spam’e düşme ihtimali ciddi oranda artar.

DNS yönetimi rehberi: Planlı ilerlemek için adımlar

Her gün DNS düzenlemiyorsan, panele girdiğinde neyin nereden yönetildiğini unutman gayet normal. Daha düzenli ve güvenli çalışmak için bunu mini bir dns yönetimi rehberine dönüştürelim.

1. Mevcut durumu haritalandır

İlk adım olarak, elinde ne var, nerede ne koşuyor, bunu netleştir. Alan adın kaç farklı servise gidiyor, hangi kayıt türleri aktif, hepsini çıkar.

  • Hangi A ve AAAA kayıtları aktif?
  • Kaç subdomain hangi servislere yönleniyor?
  • Hangi MX sağlayıcısını kullanıyorsun?
  • TXT tarafında SPF, DKIM, DMARC ve doğrulama kayıtların tam mı?

Bu listeyi bir dokümana yazmak, ileride problem yaşadığında debug sürecini ciddi anlamda hızlandırır.

2. Kayıtları gruplara ayır

DNS kaydın arttıkça, tablo karmaşık görünmeye başlar. Oysa mantıklı gruplama işini çok kolaylaştırır:

  • Web trafiği ile ilgili kayıtlar (A, AAAA, CNAME)
  • E‑posta ile ilgili kayıtlar (MX, SPF, DKIM, DMARC)
  • Güvenlik ve doğrulama kayıtları (TXT, CAA)
  • Servis tabanlı kayıtlar (SRV, özel alt alan adları)

Bu gruplama sayesinde, bir servisle ilgili değişiklik yaparken hangi kayıtları etkileyeceğini daha net görürsün.

3. DNS değişikliklerinde TTL stratejisi kullan

TTL (Time To Live), bir DNS kaydının cache’lerde ne kadar süre saklanacağını belirleyen değerdir. Taşıma veya büyük bir geçiş planlıyorsan, değişiklikten önce TTL değerlerini düşürmek akıllıca olur.

Örneğin, normalde A kayıtların için 3600 saniye (1 saat) kullanıyorsan, geçişten 1–2 gün önce bunu 300 saniyeye (5 dakika) çekebilirsin. Böylece olası bir sorunda geri dönüşler çok daha hızlı yayılır.

4. Canlıya almadan önce test et

DNS tarafında “yanlış kaydı kaydettim ama fark etmedim” senaryosu tahmininden daha sık yaşanıyor. Bu yüzden yayına almadan önce mutlaka test yap:

  • dig veya nslookup ile yeni kayıtları sorgula.
  • Özellikle MX ve TXT kayıtlarında, sağlayıcının önerdiği doğrulama araçlarını kullan.
  • Mail gönderim testleri yapıp spam skorunu kontrol et.

Kısacası, DNS değişikliğini sadece panelde görmek yeterli değil, gerçekten beklediğin sonucu verip vermediğini de teyit etmen gerekiyor.

Yeni başlayanlar için güvenli DNS ayar önerileri

DNS işine yeni giriyorsan veya panelde her gördüğün kayda dokunmaya çekiniyorsan, bu bölüm senin için rahatlatıcı olabilir. Birkaç temel prensip, çoğu problemi daha ortaya çıkmadan engelliyor.

Dokümansız değişiklik yapma

“Şu kaydı bir silelim bakalım ne olacak” yaklaşımı, özellikle canlı sistemlerde hiç eğlenceli sonuçlar doğurmuyor. Her değişikliği mümkünse:

  • Ne zaman yaptığını,
  • Neyi değiştirdiğini,
  • Önceki değerin ne olduğunu

yazılı olarak bir yerde sakla. Geri almak gerektiğinde panik yapmadan, net bir şekilde eski haline dönebilirsin.

Panik anında TTL’i düşür, kaydı değil

Bir sorun yaşadığında, kaydı tamamen silmek yerine önce TTL’i düşürüp daha kontrollü değişiklikler yapmak genelde daha güvenli bir yol. Böylece hatan varsa, etkisi kısa sürede toparlanabilir.

E‑posta tarafını hafife alma

Birçok kişi web trafiğine odaklanıp, MX, SPF, DKIM, DMARC ve PTR gibi kayıtları ikinci plana atıyor. Ancak dış dünyaya bakan bir mail altyapın varsa, bu kayıtlar senin itibarını doğrudan etkiliyor.

Güçlü bir e‑posta altyapısı için:

  • MX kayıtlarını sağlayıcının dökümanına birebir uygun gir.
  • SPF kayıtlarında gereğinden fazla include ve ip4 ekleyerek karmaşaya yol açma.
  • DKIM anahtarını güncel tut, gerekirse periyodik olarak yenile.
  • DMARC kaydıyla, SPF ve DKIM başarısız olduğunda ne yapılacağını tanımla.

Güvenlik için CAA ve doğru TXT kayıtlarını kullan

HTTPS sertifikalarını nereden aldığın önemli, ama kimlerin alamayacağını net söylemek de bir o kadar önemli. CAA kaydı burada devreye giriyor. Aynı şekilde bazı TXT kayıtları da phishing ve sahte mail kullanımını ciddi şekilde zorlaştırıyor.

Kısacası, DNS’i sadece “site açılıyor mu açılmıyor mu?” düzeyinde değil, bütün altyapının güvenlik katmanı olarak da düşünmek gerekiyor.

DNS kayıtlarını yönetirken akılda tutulacak adımlar

Bugün kullandığımız servis sayısı arttıkça, DNS tarafındaki hareketlilik de doğal olarak büyüyor. Tek bir alanda, web sitesi, blog, API, mobil backend, CDN, e‑posta, üçüncü parti entegrasyonlar derken onlarca farklı dns kayıt türleri ile uğraşmak normal hale geldi.

Daha düzenli ve sorunsuz bir yönetim için şu çerçeveyi uygulayabilirsin:

  • Önce hangi servislerin DNS’e ihtiyaç duyduğunu netleştir.
  • Her servis için kullandığın kayıt türlerini listele (A, AAAA, CNAME, MX, TXT, SRV, CAA vb.).
  • DNS panelini “deneme alanı” değil, “altyapı kontrol paneli” gibi gör.
  • Planlı geçişlerde TTL’leri akıllıca kullan, acele değişikliklerde test adımını atlama.
  • Mail tarafında SPF, DKIM, DMARC ve PTR dörtlüsünü ihmal etme.

Bir noktadan sonra DNS, korkulan bir şey olmaktan çıkıp elinin altındaki güçlü bir kontrol aracına dönüşüyor. Bugün öğrendiklerini kendi projenin DNS’ine uygulayıp, hangi kayıt ne işe yarıyor tek tek incelemeye başladığında, kısa sürede resmin tamamı kafanda çok daha net oturacak. İlk adım olarak, mevcut kayıtlarını gözden geçir ve bu yazıda geçen başlıklarla kıyasla; nerede eksik, nerede fazla ayar var, hepsini bir kontrol et.

Sıkça Sorulan Sorular

DNS kayıtları nedir ve ne işe yarar?

DNS kayıtları, bir alan adının hangi IP adresine, hangi mail sunucusuna veya hangi servise yönlendirileceğini tanımlayan yapı taşlarıdır. Web trafiği, e‑posta, güvenlik ve farklı servisler için özelleşmiş kayıt türleri kullanılır.

Minimum hangi DNS kayıt türleri gerekli olur?

Çoğu basit web sitesi için en azından A veya CNAME kaydı (siteye erişim için) ve e‑posta kullanılıyorsa MX ile birlikte temel TXT kayıtları (SPF, DKIM, DMARC) gerekir. Geri kalan kayıtlar projene ve kullandığın servislere göre eklenir.

A kaydı ile CNAME kaydı arasındaki fark nedir?

A kaydı alan adını doğrudan bir IPv4 adresine yönlendirir. CNAME ise bir alan adını başka bir alan adına yönlendirir; IP adresi yerine bir host adına işaret eder. Aynı isim için hem A hem CNAME kaydı tanımlanmamalıdır.

DNS değişiklikleri internet geneline ne kadar sürede yayılır?

DNS değişikliklerinin yayılma süresi, kayıtların TTL değerine ve farklı sağlayıcıların cache politikalarına bağlıdır. Genellikle birkaç dakikadan 24 saate kadar sürebilir. Kritik geçişlerde TTL değeri düşürülerek bu süre pratikte azaltılabilir.

Yeni Paylaşılanlar
Clear Filters

Alan adı seçiminden DNS yapılandırmasına, hosting tercihlerinden SSL kurulumuna kadar web sitesi kurma sürecinin teknik adımlarını sade, uygulanabilir bir yol haritası ile keşfet.

DNS kayıt türleri sadece sitenin açılıp açılmamasını değil, e‑posta teslimatından güvenliğe kadar pek çok alanı etkiliyor. A, CNAME, MX, TXT ve diğer kayıtların ne işe yaradığını bu rehberde netleştir.

Yorum Yapın

Bağlantılı Makaleler