Bir ajans veya bayi olarak onlarca, hatta yüzlerce müşterinin domain ve hosting altyapısını yönetirken en çok can sıkan konulardan biri, DNS tarafında dağınıklık ve kontrol eksikliğidir. Her müşterinin alan adı farklı kayıt firmasındadır, kimi registrar DNS’i, kimi hosting DNS’i, kimi de üçüncü parti bir DNS hizmeti kullanır. Bu yapı hem operasyonel yükü artırır hem de markanın görünürlüğünü zayıflatır. Tam bu noktada devreye özel nameserver (ns1/ns2) ve markalı DNS mimarisi giriyor.
Kendi alan adınız altında ns1.sizinmarkaniz.com ve ns2.sizinmarkaniz.com gibi isim sunucuları kullanmak, hem müşteriye daha kurumsal bir deneyim sunmanızı hem de DNS tarafında tam kontrol sahibi olmanızı sağlar. Ajans ya da bayi olarak DCHost altyapısı üzerinde reseller, VPS ya da dedicated sunucu yönetiyorsanız; markalı DNS mimarisiyle, teknik yapıyı merkezileştirebilir, SSL, e-posta ve yönlendirme gibi işlemleri çok daha güvenli ve öngörülebilir hale getirebilirsiniz.
Bu yazıda, ajans ve bayilerin sık kullandığı senaryolara odaklanarak özel nameserver kurulumunu uçtan uca anlatacağız: Alan adı tarafında glue record tanımlamak, sunucu üzerinde DNS servisini markalı şekilde yapılandırmak, müşteri domain’lerini yeni nameserver’lara geçirmek ve bunu ölçeklenebilir, güvenli bir DNS mimarisine dönüştürmek. Ayrıca DCHost altyapısı üzerinde kullanabileceğiniz pratik mimari örneklerini de paylaşacağız.
İçindekiler
- 1 Neden Ajanslar ve Bayiler İçin Özel Nameserver Şart?
- 2 Markalı DNS Mimarisi Nedir?
- 3 Ajansların Kullandığı Yaygın Senaryolar
- 4 Özel Nameserver Kurulumu İçin Ön Gereksinimler
- 5 Adım Adım Özel Nameserver (ns1/ns2) Kurulumu
- 6 Markalı DNS İçin İleri Seviye Tasarım Seçenekleri
- 7 Ajanslar İçin Operasyonel En İyi Uygulamalar
- 8 DCHost Üzerinde Örnek Markalı DNS Mimarileri
- 9 Sonuç: Markalı DNS, Ajans Operasyonunun Gizli İskeleti
Neden Ajanslar ve Bayiler İçin Özel Nameserver Şart?
Ajans ve bayi tarafında konuştuğumuz neredeyse tüm ekiplerde DNS ile ilgili yaşanan sorunların büyük bölümü, parçalı sorumluluktan kaynaklanıyor. Domain başka yerde, hosting başka yerde, DNS kaydıyla ilgili küçük bir değişiklik için bile üç farklı paneli dolaşmanız gerekiyor. Özel nameserver kullanmak bu tabloyu önemli ölçüde sadeleştiriyor.
Özel nameserver (ns1/ns2) ile:
- Markalı deneyim sunarsınız: Müşterinin domain’i hangi firmadan alınmış olursa olsun, DNS tarafında hep sizin markanız görünür.
- Merkezi yönetim sağlarsınız: Tüm DNS kayıtları, sizin belirlediğiniz bir veya birkaç panelde toplanır.
- Operasyonel maliyeti düşürürsünüz: DNS tarafında yapılacak değişiklikler için farklı arayüzlerle uğraşmak zorunda kalmazsınız.
- Gizlilik ve kurumsallık elde edersiniz: Son müşteri, altyapının hangi hosting firmasında olduğunu değil, sizin markanızı görür.
- Güvenlik politikalarını tek noktadan uygularsınız: TTL, DNSSEC, SPF/DKIM/DMARC ve CAA gibi güvenlik odaklı kayıtları tüm portföye standartlaştırabilirsiniz.
DNS tarafındaki hataların proje ve gelir üzerindeki etkilerini detaylıca anlattığımız sık yapılan DNS hataları rehberinde de gördüğümüz gibi, küçük bir TXT ya da MX hatası bile tüm e-posta trafiğini kilitleyebiliyor. Özel nameserver, bu hataları azaltmak için güçlü bir temel sunuyor.
Markalı DNS Mimarisi Nedir?
Markalı DNS mimarisi, basitçe söylemek gerekirse DNS’e dair tüm uçların sizin alan adınız altında toplandığı bir yapıdır. Sadece ns1/ns2 değil; SPF, DKIM, DMARC, MTA-STS, TLS-RPT, CAA gibi kayıtların da tutarlı bir şekilde yönetildiği, mümkünse birden fazla sunucuya yayılmış bir DNS altyapısından bahsediyoruz.
Temel bileşenler
- Nameserver hostname’leri: ns1.sizinmarkaniz.com, ns2.sizinmarkaniz.com gibi FQDN’ler.
- Glue record’lar: alan adı kayıt operatörü (registrar) tarafında ns1/ns2 için IP adreslerinin tanımlanması.
- DNS sunucusu: BIND, PowerDNS, cPanel/DirectAdmin DNS servisi, DNS-only sunucular vb.
- DNS yönetim paneli: cPanel, DirectAdmin, Plesk veya DCHost üzerinde yönettiğiniz özel DNS paneli.
- TTL stratejisi: A, MX, CNAME, TXT gibi kayıtların yaşam sürelerinin (TTL) akıllıca belirlenmesi.
- Yedeklilik: En az iki farklı nameserver ve tercihen farklı sunucu ya da ağ segmentleri.
Glue record kavramına ve temel özel ad sunucusu mantığına daha derin girmek isterseniz, özel ad sunucusu ve glue record kurulumunu adım adım anlattığımız rehbere mutlaka göz atın. Bu yazıda ise perspektifi ajans ve bayi ölçeğine, yani çoklu müşteri yönetimi ve markalı DNS mimarisine genişletiyoruz.
Ajansların Kullandığı Yaygın Senaryolar
DCHost tarafında birlikte çalıştığımız ajans ve bayilerin pratikte en sık kullandığı üç temel DNS senaryosu var:
- Reseller hosting + özel nameserver: Ajans, DCHost üzerinde bir cPanel reseller paketi kullanır; ns1/ns2 için IP’ler bu reseller sunucusundan alınır ve tüm müşteriler aynı DNS servisi üzerinden yönetilir.
- VPS/dedicated + panel (cPanel/DirectAdmin) + özel nameserver: Ajans, DCHost’ta kendi VPS veya dedicated sunucusunda panel çalıştırır; DNS servisi de aynı sunucu veya ek DNS-only sunucular üzerinde koşturulur.
- Ayrı DNS kümesi + web sunucuları: Ajans DNS işini tamamen ayrı bir DCHost VPS çifti üzerinde yürütür; web ve e-posta sunucuları farklı makinelerde olabilir. Bu model, yüksek erişilebilirlik ve karmaşık projeler için idealdir.
Hangi senaryoyu seçerseniz seçin, temel süreç aynıdır: Önce alan adı tarafında ns1/ns2 için glue record tanımı, sonra DNS sunucusunda bu hostnamelerin IP’lere bağlanması ve son olarak da müşteri domain’lerinin yeni nameserver’lara geçirilmesi.
Özel Nameserver Kurulumu İçin Ön Gereksinimler
Sağlam bir başlangıç için aşağıdaki ön gereksinimlere sahip olmanız önemli:
- Marka alan adınız: Örneğin ajansiniz.com. Tüm ns1/ns2 vb. bu domain altında olacak.
- En az bir, tercihen iki IP adresi: ns1 ve ns2 için ayrı IP’ler kullanmak hem iyi bir pratik hem de bazı TLD’ler için fiili gereklilik.
- DNS sunucusu/panel erişimi: DCHost reseller hesabınızda WHM/cPanel, kendi VPS’inizde cPanel/DirectAdmin veya elle yönetilen BIND/PowerDNS.
- Alan adını yönettiğiniz registrar paneline erişim: Glue record/child nameserver tanımları burada yapılacak.
- Temel DNS kayıt tipleri bilgisi: A, AAAA, CNAME, MX, TXT, NS; özetini isterseniz DNS kayıtları rehberini inceleyebilirsiniz.
Adım Adım Özel Nameserver (ns1/ns2) Kurulumu
1. Alan adı tarafında ns1/ns2 glue record tanımlama
İlk katman, registrar tarafıdır. Burada yapacağınız işlem, alan adınız için child nameserver (host) kayıtları oluşturmaktır. Örnek senaryo üzerinden gidelim:
- Alan adınız: ajansiniz.com
- DNS için kullanacağınız IP’ler: 203.0.113.10 (ns1), 203.0.113.11 (ns2)
Registrar panelinizde genellikle şu isimlerle görünen bir menü olur:
- “Child nameserver”, “Host kayıtları”, “Glue records”, “Özel ad sunucusu” vb.
Burada aşağıdaki kayıtları eklemeniz gerekir:
- ns1.ajansiniz.com → 203.0.113.10
- ns2.ajansiniz.com → 203.0.113.11
Bu adım, “ns1.ajansiniz.com diye bir hostname var ve şuradaki IP’ye karşılık geliyor” bilgisini kök DNS zincirine tanıtır. Bu olmazsa, alan adı için ns1/ns2’yi seçseniz bile resolver’lar bu isim sunucuların IP’sini bulamaz.
Farklı TLD’lerde (özellikle .tr alan adlarında) arayüzler değişebildiği için, glue record’u nasıl tanımlayacağınızı adım adım görmek isterseniz özel ad sunucusu ve glue record rehberimizden yararlanabilirsiniz.
2. DCHost sunucunuzda DNS servisinin ns1/ns2 ile eşleştirilmesi
Glue record’lar, “bu hostname’lerin IP’si budur” bilgisini dünyaya duyurur. Ancak sunucu tarafında da “ben bu hostname ile anılan DNS sunucusuyum” demeniz gerekir. Bu aşama kullandığınız panele göre küçük farklarla ilerler.
2.1. cPanel/WHM kullanan ajanslar
- WHM’ye root ya da reseller yetkisiyle giriş yapın.
- Basic WebHost Manager Setup menüsüne girin.
- “Nameservers” bölümünde aşağıdaki hostnameleri tanımlayın:
ns1.ajansiniz.com
ns2.ajansiniz.com - Her hostname’in yanında bir IP adresi alanı göreceksiniz. Glue record’larda kullandığınız IP’leri buraya girip “Assign IP Address” deyin.
- İşlem tamamlandığında WHM, gerekirse ajansiniz.com’un zone dosyasına da ilgili A kayıtlarını ekler.
Bu noktadan sonra cPanel üzerinden yeni oluşturacağınız hosting hesaplarının DNS zone’ları, otomatik olarak ns1.ajansiniz.com ve ns2.ajansiniz.com’u NS kaydı olarak içerecektir.
2.2. DirectAdmin kullanan ajanslar
- DirectAdmin’e admin hesabıyla giriş yapın.
- Administrator Settings veya “Reseller Level → Nameservers” menüsüne gidin (kurulumunuza göre değişebilir).
- Varsayılan nameserver alanlarına ns1.ajansiniz.com ve ns2.ajansiniz.com değerlerini girin.
- Gerekirse ajansiniz.com zone dosyasında şu A kayıtlarını manuel ekleyin:
ns1 IN A 203.0.113.10
ns2 IN A 203.0.113.11
DirectAdmin ile cPanel’in DNS yaklaşımlarını genel hosting bağlamında detaylı karşılaştırdığımız panel seçimi rehberine de göz atabilirsiniz.
2.3. Elle yönetilen BIND/PowerDNS kullanan ajanslar
Eğer DCHost üzerinde panel kullanmak yerine doğrudan BIND veya PowerDNS yönetiyorsanız, yapmanız gerekenler özetle:
- ajansiniz.com zone dosyasına ns1 ve ns2 için A kayıtlarını eklemek,
- Her müşteri domain’inin zone dosyasında NS kayıtlarını ns1/ns2’ye güncellemek,
- named.conf veya ilgili konfigürasyonda bu zone’ları authoritative olarak tanımlamak.
; ajansiniz.com zone örneği
@ IN SOA ns1.ajansiniz.com. dns.ajansiniz.com. (
2026020601 ; serial
3600 ; refresh
900 ; retry
604800 ; expire
86400 ) ; minimum
IN NS ns1.ajansiniz.com.
IN NS ns2.ajansiniz.com.
ns1 IN A 203.0.113.10
ns2 IN A 203.0.113.11
3. Müşteri domain’lerini yeni nameserver’lara geçirmek
Artık ns1/ns2 altyapısı hazır. Şimdi sırada müşterilerin alan adlarını bu nameserver’lara taşımak var. Bu adımı kademeli yapmak, olası hatalarda riskinizi azaltır.
- Önce düşük kritiklikte 1–2 test domain’i seçin.
- Seçtiğiniz domain’lerin DNS kayıtlarını (özellikle MX, SPF, WWW A kaydı, kritik CNAME’ler) yeni panelinizde birebir oluşturun.
- Test domain’in registrar panelinde nameserver’ları şu şekilde güncelleyin:
ns1.ajansiniz.com
ns2.ajansiniz.com - DNS yayılımını ve sitenin/e-postanın sağlığını 24 saat izleyin.
- Her şey yolundaysa diğer domain’leri parti parti taşıyın.
DNS geçişlerinde kesintiyi minimize etmek için TTL ayarlarını nasıl optimize edebileceğinizi zero-downtime DNS taşıma ve TTL stratejileri rehberimizde detaylıca anlattık. Kısaca: Geçişten birkaç gün önce TTL’leri düşürmek, değişikliklerin daha hızlı yayılmasını sağlar.
4. Test, yayılım ve izleme
Nameserver değişikliğinden sonra aşağıdaki kontrolleri mutlaka yapın:
- whois çıktısında domain’in yeni NS’leri görünüyor mu?
- dig NS domain.com çıktısında ns1/ns2 authoritative olarak dönüyor mu?
- dig A www.domain.com @ns1.ajansiniz.com beklediğiniz IP’yi veriyor mu?
- Web sitesi açılıyor mu, SSL sertifikası doğru alan adına mı ait?
- E-posta gönderip-alma testleri (özellikle SPF, DKIM, DMARC geçişleri) sorunsuz mu?
E-posta tarafında SPF/DKIM/DMARC yapılandırmasını markalı DNS mimarinizle uyumlu şekilde kurmak kritik önem taşıyor. Bunun için SPF, DKIM, DMARC ve rDNS ile e-posta teslim edilebilirliğini artırma rehberimizi ajans mimarinize entegre etmenizi tavsiye ederiz.
Markalı DNS İçin İleri Seviye Tasarım Seçenekleri
Özel nameserver’ı ayağa kaldırdıktan sonra, ajans olarak bir sonraki adım ölçeklenebilirlik ve yüksek erişilebilirlik olur. Özellikle onlarca/ yüzlerce domain yönettiğinizde aşağıdaki tasarımlar ciddi fark yaratır.
Ayrı DNS-only VPS’ler ile yedekli mimari
En çok önerdiğimiz ajans modelinde, DNS görevini web sunucularından ayırıp iki küçük DCHost VPS üzerinde çalıştırıyoruz:
- VPS 1: ns1.ajansiniz.com (BIND/cPanel DNSOnly/PowerDNS)
- VPS 2: ns2.ajansiniz.com (aynı yazılım, ayrı node)
- Web sunucuları: Ayrı VPS veya reseller hesapları
Böylece web sunucusuna bakım yaptığınızda DNS etkilenmez; tam tersi, DNS üzerinde bakım yaparken de siteler çalışmaya devam eder. Bu yaklaşım, multi-region DNS ve failover mimarisi tartışmalarında anlattığımız prensiplerin daha küçük ölçekteki bir yansımasıdır.
TTL stratejisi ile esnek ama kontrollü DNS
Ajansların sık yaptığı hatalardan biri, tüm kayıtları 300 saniye TTL ile bırakmak veya tam tersi, her şeyi 86400 saniye (24 saat) yapmak. Markalı DNS mimarinizde:
- Statik kayıtlar (ör. çıplak domain A kaydı, MX): 3600–14400 sn
- Sık değişebilecek kayıtlar (geçici yönlendirmeler, test subdomain’ler): 300–900 sn
- SPF/DKIM/DMARC gibi e-posta kayıtları: Genelde 3600–86400 sn arası
Hangi kayıt için hangi TTL aralığını seçmenin mantıklı olduğunu detaylı olarak TTL değerlerini doğru ayarlama rehberimizde anlattık; markalı DNS yapınızı tasarlarken bu rehberi referans almanızı öneririz.
Çoklu sağlayıcı DNS ve Anycast seçenekleri
Daha ileri senaryolarda, ajanslar DNS altyapısını çoklu sağlayıcı yaklaşımıyla tasarlamayı tercih edebiliyor. Örneğin ns1 için kendi DCHost VPS’iniz, ns2 içinse farklı bir managed DNS servisi kullanmak gibi. Bu tür hibrit yapılarda tutarlılığı korumak için çoklu sağlayıcı DNS ve octoDNS rehberimizde anlattığımız otomasyon yaklaşımlarını kullanabilirsiniz.
Anycast DNS hizmetleri de, özellikle global ziyaretçi kitlesi olan kurumsal müşterileriniz için anlamlı olabilir. Burada kritik nokta, tüm bu çözümleri markalı ns1/ns2 hostname’lerinizin arkasına gizlemek; yani son kullanıcı hep ajansiniz.com altında bir deneyim görür.
Ajanslar İçin Operasyonel En İyi Uygulamalar
Mimariyi dokümante edin ve standartlaştırın
DNS mimarinizi oturttuktan sonra, ekip içinde herkesin aynı dili konuşması için kısa ama net bir DNS runbook hazırlayın:
- “Yeni müşteri eklendiğinde yapılacaklar listesi”
- “Alan adı taşınırken dikkat edilecek DNS maddeleri”
- “E-posta şikayeti geldiğinde kontrol edilecek DNS kayıtları”
Bu runbook’u, ajanslar için DNS ve alan adı erişimi yönetimi rehberimizde anlattığımız yetki ve erişim mimarisiyle birlikte düşünmek, hem güvenlik hem de operasyonel kalite açısından büyük fark yaratır.
Rollerinizi ve erişimlerinizi ayırın
DNS’e herkesin tam yetkiyle girmesi ajanslar için en riskli senaryolardan biridir. Pratik bir model:
- Altyapı sorumluları: ns1/ns2, glue record, zone templateleri, TTL stratejisi.
- Uygulama ekipleri: Sadece belirli domain’lerin belirli kayıtlarını değiştirme yetkisi.
- Müşteri temsilcileri: Sadece okuma yetkisi veya hazır şablonları tetikleme hakkı.
DNS paneliniz bu seviyede rol bazlı yetkilendirme desteklemiyorsa, en azından kimlerin DNS’e girebildiğini sınırlamak ve tüm değişiklikleri loglamak iyi bir başlangıç olacaktır.
Şablon (template) kullanın
Ajans portföyünüzdeki sitelerin büyük bölümü benzer yapılardaysa (örneğin WordPress + cPanel, standart e-posta kurulumları vb.),
- Varsayılan A, AAAA, MX, SPF, DKIM, DMARC, CAA kayıtlarını içeren bir zone şablonu oluşturun.
- Yeni müşteri açarken bu şablonu otomatik uygulayın.
- Ortaya çıkan kayıtları, müşteriye özel ihtiyaçlarla güncelleyin (alt alan adları, harici servis entegrasyonları vb.).
Bu yaklaşım, “bir domain’de SPF düzgün, diğerinde eksik, öbüründe hiç yok” gibi durumlardan sizi kurtarır.
DCHost Üzerinde Örnek Markalı DNS Mimarileri
Senaryo 1: cPanel reseller + özel nameserver
En hızlı devreye alınan ajans modeli şu şekilde çalışır:
- DCHost’ta bir cPanel reseller paketi kullanırsınız.
- Reseller sunucunuzdan size tanımlanan iki IP’yi ns1 ve ns2 için kullanırsınız.
- Glue record’ları ajansiniz.com alan adınız için oluşturursunuz.
- WHM’den varsayılan nameserver’ları ns1/ns2 yaparsınız.
Böylece tüm yeni açılan cPanel hesapları, otomatik olarak sizin markalı nameserver’larınızla yayınlanır. Mevcut müşterileri ise yavaş yavaş bu ns1/ns2’ye taşıyabilirsiniz. Bu yapı ölçeklendikçe, ileride ayrı DNS-only VPS’lere geçmek de oldukça kolaydır.
Senaryo 2: VPS + cPanel/DirectAdmin + DNS-only VPS’ler
Daha kontrollü ve yüksek erişilebilir bir yapı için:
- VPS-A: Web + e-posta (cPanel/DirectAdmin)
- VPS-B: ns1.ajansiniz.com (DNS-only)
- VPS-C: ns2.ajansiniz.com (DNS-only)
Burada panelinizin DNS cluster/DNS-only özelliklerinden faydalanarak, zone’ların VPS-B ve VPS-C arasında otomatik replikasyonunu sağlayabilirsiniz. Böylece web sunucusunu büyütmek veya değiştirmek istediğinizde, DNS tarafına dokunmadan yeni topolojiye geçebilirsiniz.
Senaryo 3: Multi-tenant e-posta ve DNS yönetimi
Eğer ajans olarak sadece web değil, e-posta altyapısını da merkezi yönetiyorsanız, ajanslar için multi-tenant e-posta ve DNS mimarisi rehberimizde anlattığımız yaklaşımı markalı DNS yapınızla birleştirebilirsiniz. Bu sayede:
- Müşterilerin gönderen alan adları için SPF/DKIM/DMARC kayıtlarını tek merkezden yönetirsiniz.
- MX ve ilgili TXT kayıtlarını standardize edersiniz.
- Yeni müşteri eklemek, sadece bir şablon uygulayıp birkaç alan adı girmek kadar basit hale gelir.
Sonuç: Markalı DNS, Ajans Operasyonunun Gizli İskeleti
Ajans ve bayi tarafında günlük hayat genelde siteler, tasarım, SEO, kampanyalar ve raporlamalar etrafında döner; DNS ise ancak bir şey bozulduğunda akla gelir. Oysa iyi tasarlanmış bir markalı DNS mimarisi, bütün bu işlerin sorunsuz ve öngörülebilir çalışmasının görünmeyen iskeletidir. Kendi ns1/ns2 altyapınızı kurup tüm müşterilerinizi bu çatı altında topladığınızda, proje teslim süreçleri hızlanır, hata oranı düşer ve marka algınız güçlenir.
DCHost olarak, reseller paketlerinden yönetilen VPS çözümlerine, dedicated ve colocation altyapılarına kadar farklı ölçekte ajanslarla çalışırken gördüğümüz ortak nokta şu: Özel nameserver kurulumu bir kez düzgün yapıldığında, yıllarca meyvesini veriyor. Eğer siz de dağınık DNS yapısını toparlamak, markanız altında kurumsal bir ns1/ns2 altyapısı kurmak ve bunu ölçeklenebilir hale getirmek istiyorsanız; mevcut DCHost hesabınız üzerinden ya da yeni plan seçimi aşamasında ekibimizle birlikte size uygun DNS mimarisini planlayabilirsiniz.
İlk adım olarak, elinizdeki müşterileri ve kullandıkları DNS’leri basit bir tabloya dökün; ardından bu rehberdeki adımlarla kendi ns1/ns2 yapınızı kurun ve önceliği kritik olmayan domain’lere vererek geçişe başlayın. Birkaç proje sonra markalı DNS’in getirdiği hız, güven ve kontrol farkını çok net hissedeceksiniz.
