Domain sorgulamak basit gorunur ama gercekte uc ayri protokol — WHOIS, RDAP ve DNS — ve onlarca farkli aracin kullanildigi bir istir. Domain sahibini ogrenmek, son kullanma tarihini gormek, MX kayitlarini okumak veya bir alan adinin gizli subdomain''lerini kesfetmek farkli yontemler gerektirir. Burada pratik komutlar, dogru endpoint''ler ve sonuclari nasil yorumlayacaginiz uzerine yogunlasiyoruz.
Eger domain''in temel kavramlarina (TLD, registrar, registry) ihtiyaciniz varsa domain nedir yazimiza, DNS''in calisma prensibi icin DNS rehberimize bakabilirsiniz. Bu sayfa nasil sorgulanir sorusuna cevap verir.
İlgili rehberler: DNS nedir, ayarları değiştirme · Domain adı ve WHOIS sorgulama · Hosting türleri rehberi · Nginx yapılandırma · Plesk panel yönetimi
Uc Protokol: WHOIS, RDAP ve DNS
Domain sorgulama denildiginde aslinda uc bagimsiz veri kaynagindan bahsediyoruz. WHOIS ve RDAP tescil bilgilerini (kayit tarihi, registrar, sahip iletisim verileri) verir; DNS ise operasyonel bilgileri (sunucu IP''leri, mail rotasi, dogrulama kayitlari) tasir. Bu ucu birbirinin yerine gecmez, birlikte kullanilir.
WHOIS, 1982''den bu yana var olan duz metin tabanli bir protokoldur ve RFC 3912''de tanimlanir. TCP 43 portu uzerinden sorgu gonderir, sunucu serbest formatli metin doner. Standart bir cikti formati yoktur — her registrar kendi formatini kullanir, bu da otomatik parser yazmayi zorlastirir.
RDAP (Registration Data Access Protocol), WHOIS''in modern halefidir. RFC 9082 ve RFC 9083 JSON tabanli yapili cevaplari, HTTPS uzerinden iletim ve standart hata kodlarini tanimlar. ICANN gTLD registrar''larina 2018''den bu yana RDAP destegi zorunlulugu getirdi; 28 Ocak 2025 itibariyla WHOIS''in resmi olarak emekliye ayrildigi ve RDAP''in tek standart oldugu duyuruldu.
DNS, domain''i fiilen calistiran sistemdir. A, AAAA, MX, NS, TXT, CAA, DNSKEY gibi kayit tipleri yoluyla domain''in nasil cozumlenecegini, postalarin nereye gidecegini, hangi sertifika otoritelerinin imza yetkisinde oldugunu belirler. Sorgulama icin dig, nslookup ve host en yaygin arac uclusudur.
dig: DNS Sorgulamanin Standart Araci
dig (Domain Information Groper), BIND projesinin parcasi olarak gelen ve resmi BIND9 dokumantasyonunda belgelenen referans araciktir. Cikti formati ayristirmaya uygundur, otoriter sunucudan dogrudan sorgu yapabilirsiniz, DNSSEC dogrulamasi yerlesiktir. Linux/macOS''ta bind-utils veya dnsutils paketinde gelir; Windows icin BIND yukleyici veya WSL onerilir.
# Temel A kaydi sorgusu
dig keydal.tr
# Sadece cevap kismi (kisa cikti)
dig +short keydal.tr
# Belirli bir DNS sunucusuna sor
dig @1.1.1.1 keydal.tr
# IPv6 adresleri (AAAA)
dig +short keydal.tr AAAA
+short bayragi ciktiyi tek satira indirir; otomasyonda en cok kullanilan moddur. @1.1.1.1 ile Cloudflare''in public resolver''ina, @8.8.8.8 ile Google''a yonlendirebilir, kendi resolver''inizdaki cache''i bypass edebilirsiniz. +trace bayragi ise root sunucudan baslayarak yetkili name server''a kadar tum delegasyon zincirini takip eder — DNS yapilandirma sorunlarini bulmak icin paha bicilmezdir.
dig +trace keydal.tr
# Adim adim cikti: . -> tr -> nic.tr nameserver -> kayit sahibi NS
# Her adimda hangi sunucu cevap verdigi gorulur
DNS Kayit Tipleri ve Sorgulama
Modern bir domain''de A ve AAAA''dan cok daha fazlasi vardir. Operasyonel bir denetim icin asagidaki kayitlarin hepsini kontrol etmek gerekir.
MX (Mail Exchange)
E-posta sunucularini ve onceliklerini gosterir. Birden fazla MX kaydi varsa onculuk numarasi kucuk olan oncelikli sunucudur.
dig keydal.tr MX +short
# Ornek cikti:
# 10 mail.keydal.tr.
# 20 backup-mail.keydal.tr.
TXT — SPF, DKIM, DMARC
TXT kayitlari serbest metindir; e-posta dogrulamasinda kritik rol oynar. SPF hangi sunucularin domain adina mail gonderebilecegini, DKIM kriptografik imza icin kullanilan public key''leri, DMARC politika ve raporlama hedeflerini tasir.
# SPF (root TXT'te)
dig keydal.tr TXT +short
# DKIM (selector altinda)
dig default._domainkey.keydal.tr TXT +short
# DMARC (sabit subdomain)
dig _dmarc.keydal.tr TXT +short
NS (Name Server)
Domain''in yetkili name server''larini listeler. Domain''in kontrolu nerededir sorusunun cevabidir. NS kayitlari parent zone''da da bulunur (registry''de) ve cocuk zone''da (kendi name server''larinizda) ayrica yayinlanir; ikisinin tutarsiz olmasi lame delegation denilen klasik bir hatadir.
dig keydal.tr NS +short
# Authoritative NS'lerden direkt sorgula
dig @ns1.keydal.tr keydal.tr SOA
CAA — Sertifika Otorite Yetkisi
CAA (Certification Authority Authorization, RFC 8659) hangi CA''larin domain icin sertifika imzalayabilecegini sinirlar. Eger domain''iniz icin issue "letsencrypt.org" tanimliysa, baska bir CA (Sectigo, DigiCert) sertifika veremez. Yanlis konfigure edilmis CAA, sertifika yenilemelerini sessizce bozabilir.
dig keydal.tr CAA +short
# Ornek cikti:
# 0 issue "letsencrypt.org"
# 0 iodef "mailto:security@keydal.tr"
DNSKEY ve DS — DNSSEC
DNSSEC etkin domainlerde DNSKEY (zone signing key) ve DS (delegation signer, parent''ta) kayitlari bulunur. dig +dnssec bayragi ek olarak RRSIG imzalarini doner.
dig keydal.tr DNSKEY +short
dig keydal.tr DS +short
# DNSSEC dogrulama (AD bayragi cevapta gelir)
dig +dnssec +cd keydal.tr
PTR — Reverse DNS
Bir IP adresinden domain ismine ulasmak icin PTR kaydi kullanilir. Mail sunuculari icin kritiktir; PTR''i olmayan IP''lerden gonderilen mailler cogu zaman reddedilir.
# IPv4 reverse
dig -x 8.8.8.8 +short
# IPv6 reverse
dig -x 2606:4700:4700::1111 +short
# Manuel olarak ARPA notasyonu
dig PTR 8.8.8.8.in-addr.arpa +short
nslookup ve host: Hizli Alternatifler
nslookup Windows''ta yerlesiktir ve script''lerde hala yaygin kullanilir. host ise Linux''ta dig''e gore daha kompakt cikti verir; hizli kontrol icin idealdir.
# nslookup MX kaydi (Windows ve Linux)
nslookup -type=MX keydal.tr
# Belirli bir DNS sunucusuna sor
nslookup keydal.tr 1.1.1.1
# host komutu — tum yaygin tipleri tek seferde
host keydal.tr
host -t TXT keydal.tr
host -a keydal.tr
Onemli: nslookup''un cikti formati daha az ayristirilabilir ve bazi DNSSEC ozelliklerini desteklemez. Production scriptlerinde dig +short tercih edilmelidir.
whois Komutu ile Tescil Bilgisi
whois komutu, sectiginiz registrar''a TCP 43 uzerinden ASCII sorgu gonderir. Linux/macOS''ta paket olarak gelir; Windows''ta sysinternals''ten indirilebilir. Her TLD icin farkli bir thin/thick model kullanilir; ornegin .com thin (registry sadece registrar adresini doner, detay icin registrar''a tekrar sorulur), .tr thick''tir.
# Standart sorgu
whois example.com
# Belirli bir whois sunucusunu kullan
whois -h whois.verisign-grs.com example.com
# IP whois (RIR'den ARIN/RIPE/APNIC)
whois 8.8.8.8
whois -h whois.ripe.net 188.114.96.0
Cikti tipik olarak Registrar, Creation Date, Expiration Date, Updated Date, Name Server ve Status alanlarini icerir. Status alaninda clientTransferProhibited domain''in transfer kilidinin acik oldugunu, pendingDelete ise silinme surecine girdigini gosterir; EPP status code referansini her zaman elinizin altinda tutun.
GDPR ve WHOIS Maskeleme
25 Mayis 2018''den bu yana ICANN''in GDPR uyum politikasi geregi gTLD registrar''lari kayit sahibinin kisisel verilerini (ad, email, adres, telefon) public WHOIS''den kaldirmak zorunda. Bugun cogu .com / .net / .org sorgusunda bu alanlar REDACTED FOR PRIVACY olarak gorunur. Tescil tarihi, registrar adi, name server''lar ve domain status''u hala goruntulenebilir.
Bazi ulke kodu TLD''leri (ccTLD) farkli yasalara tabidir. Ornegin .tr domain''lerinde TR-NIC kayitlarini sinirli olarak yayinlar; .de registry''si DENIC sorgulari yalnizca authorized request ile genisletir. Registrar''dan registrant bilgilerine erismek artik genellikle tiered access sistemiyle, hukuki sebep ibraziyle mumkun.
RDAP: Yapili JSON ile Modern Sorgu
RDAP, JSON donduren HTTPS API''leridir. IANA''nin RDAP bootstrap dosyasi, hangi TLD icin hangi sunucunun yetkili oldugunu listeler. Bir gTLD icin RDAP endpoint''i tipik olarak https://rdap.example/domain/example.com formatindadir.
# Verisign'in .com / .net RDAP endpoint'i
curl -s https://rdap.verisign.com/com/v1/domain/example.com | jq .
# IANA bootstrap'i kullanarak otomatik routing
curl -s https://rdap.org/domain/example.com | jq '.events, .nameservers'
Donen JSON''da events[] dizisinde registration, expiration, last changed tarihleri; entities[]''de registrar bilgisi; status[]''da EPP statulari bulunur. Maskeleme, remarks alaninda aciklayici bir nesne olarak doner. ICANN Lookup, RDAP cevaplarini kullanan resmi web arac yuzudur.
RDAP Avantajlari
- Yapili veri: regex parser yazmaya gerek yok, dogrudan
jq - HTTPS: sertifika dogrulama, eavesdropping korumasi
- Standart hata kodlari: 404, 429, 451 (rate limit, legal block)
- Internationalization: UTF-8 ve IDN destegi yerlesik
- Tiered access: yetkili kullanicilar icin genisletilmis kayitlar
Online WHOIS ve DNS Araclari
Komut satirina erisemediginiz veya hizli bir on bakis istediginiz durumda web tabanli araclar pratiktir. Onerilen kaynaklar:
- KEYDAL WHOIS Sorgulama — RDAP destekli, dakika cinsinden hizli sonuc
- KEYDAL DNS Sorgulama — A, AAAA, MX, TXT, CAA, NS, SOA tek ekranda
- ICANN Lookup — resmi RDAP onyuzu, kanonik kaynak
- who.is — klasik whois + DNS history
- viewdns.info — reverse IP, DNS report, whois history
- DNSViz — DNSSEC zincir gorsellestirme
- intoDNS — sik karsilasilan DNS hata teshisi
Ileri Veri Kaynaklari: CT, Historic, IANA
Subdomain Kesfi: Certificate Transparency
Bir alan adinin tum subdomain''lerini bulmak guvenlik denetimleri ve recon icin kritiktir. DNS protokolu list operasyonu (AXFR) genellikle dis dunyaya kapalidir, ama Let''s Encrypt ve diger CA''lar her sertifika imzalamasinda Certificate Transparency log''larina kayit girer. Bu log''lar herkese acik ve tarihsel olarak indekslidir.
crt.sh, Sectigo''nun isletigi acik bir CT log arama motoru. JSON cikti uretebilir ve CLI''dan sorgulanabilir.
# Tum sertifikalardaki subdomain isimlerini cek
curl -s 'https://crt.sh/?q=%25.keydal.tr&output=json' \
| jq -r '.[].name_value' \
| sort -u
# Sadece son 7 gunde imzalananlar
curl -s 'https://crt.sh/?q=%25.keydal.tr&output=json' \
| jq -r '.[] | select(.entry_timestamp > "2026-04-18") | .name_value'
Cikti, wildcard sertifikalar dahil tum SAN (Subject Alternative Name) girdilerini icerir. Genellikle yuzlerce satir doner; dahili adlandirma duzeniniz sizdirilir, bu yuzden onemli ic servisleri internal CA ile imzalayin, public CA''ya gondermeyin.
Gecmis WHOIS ve DNS Verisi
Bir alan adinin tarihsel sahiplik bilgisi, eski IP''leri veya silinmis kayitlari incelemek isteyebilirsiniz — domain alacaginiz, sahteciligi soruslturdugunuz veya brand monitoring yaptiginiz durumlarda.
- viewdns.info/iphistory — IP gecmisi
- SecurityTrails (ucretli) — tarihsel DNS ve WHOIS
- DomainTools Iris — kurumsal forensic, en derin tarih
- archive.org Wayback Machine — eski WHOIS sayfasi snapshot''lari
- WhoisXML API — historic WHOIS database, programatik erisim
Acik kaynakli alternatifler sinirlidir; ciddi bir investigation icin ucretli bir veri saglayicisi (SecurityTrails, DomainTools, Whoisology) genellikle gereklidir.
IANA Root Zone ve TLD Listeleri
IANA Root Zone Database tum TLD''lerin (gTLD, ccTLD, sTLD) kanonik listesidir. Bir TLD''nin sponsoring organization''ini, yetkili WHOIS sunucusunu ve teknik kontagini bu sayfadan ogrenebilirsiniz. Yeni bir TLD calismasi yapan veya bilinmeyen bir uzanti gordugunde dogrulamak isteyenler icin tek dogru kaynak.
Pratik Senaryolar
Dort sik karsilasilan vaka: (1) Mail saglayicisini bulmak icin MX''e bakmak yeterlidir — aspmx.l.google.com Google Workspace, *.mail.protection.outlook.com Microsoft 365, *.zoho.com Zoho. (2) Site tasindi ama DNS eski IP''ye dusuyorsa resolver cache''i atlayip authoritative NS''e dogrudan sorun. (3) Domain expire kontrolu icin RDAP en hizlisidir. (4) SPF/DMARC saglik kontrolu uc TXT sorgusu ile yapilir; DMARC icin baslangic policy p=quarantine onerilir.
# 1) Mail saglayici
dig keydal.tr MX +short
# 2) Cache atlayarak authoritative NS sorgu
dig @$(dig keydal.tr NS +short | head -1) keydal.tr A
for r in 1.1.1.1 8.8.8.8 9.9.9.9; do
dig @$r keydal.tr A +noall +answer
done
# 3) Expire tarihi (RDAP)
curl -s https://rdap.org/domain/example.com \
| jq -r '.events[] | select(.eventAction=="expiration") | .eventDate'
# 4) SPF + DMARC + DKIM
dig keydal.tr TXT +short | grep 'v=spf1'
dig _dmarc.keydal.tr TXT +short
dig google._domainkey.keydal.tr TXT +short
Yaygin Tuzaklar ve Yorum Hatalari
- TTL''i unutmak: cache resolver eski cevabi 24 saat kadar saklayabilir; degisiklik yaparken TTL''i 60s''ye dusurun
- Glue record sorunlari: name server''lar domain''in kendi alti altinda ise (ns1.example.com), parent zone''da glue A kaydi gerekir; yoksa cyclic dependency
- Privacy proxy sahteciligi: domain''in registrant''i bir privacy servisi olabilir; gercek sahibi gormek icin ICANN sikayet veya hukuki yol gerekir
- Wildcard DNS yanilticiligi:
*.example.comwildcard varsa, var olmayan subdomain''ler bile cevap doner - WHOIS gecikmesi: yeni kayit veya transfer sonrasi WHOIS''in guncellenmesi 24-48 saat surebilir; RDAP daha hizli yansitir
- EPP status''u yanlis okumak:
clientHolddomain''in askida oldugunu gosterir — bu ucretsiz parking degil, registrar tarafindan dondurulmus demektir
Otomasyon: Toplu Domain Denetimi
Yuzlerce domain icin manuel sorgu pratik degildir. Bash, Python veya Go ile DNS audit script''leri yazilabilir. Asagida bir liste icin temel saglik kontrolu yapan kucuk bir bash dongusu var.
#!/usr/bin/env bash
for d in $(cat domains.txt); do
expiry=$(curl -s https://rdap.org/domain/$d \
| jq -r '.events[]? | select(.eventAction=="expiration") | .eventDate' \
| head -1)
ns=$(dig $d NS +short | wc -l)
mx=$(dig $d MX +short | wc -l)
dnssec=$(dig $d DS +short | wc -l)
printf '%-30s exp=%s ns=%s mx=%s dnssec=%s\n' "$d" "$expiry" "$ns" "$mx" "$dnssec"
done
Cikti CSV''ye yonlendirilirse Excel''de filtreleyip yaklasan expire''lari ve eksik DNSSEC''leri kolayca isaretleyebilirsiniz.
Modern Web Hosting ve Sunucu Altyapısı
Performanslı bir web hosting hizmeti üç temel altyapı kararına dayanır: NVMe SSD diskler (klasik SATA SSD'ye göre 4-6 kat IOPS), LiteSpeed Web Server veya Nginx + LSCache kombinasyonu (Apache'ye göre 9 kat istek kapasitesi) ve CloudLinux + Imunify360 izolasyonu. Hosting sağlayıcısının kontrol paneli (cPanel, Plesk, DirectAdmin), günlük yedek politikası, veri merkezi konumu ve destek ekibi yanıt süresi de büyük fark yaratır. Türkiye lokasyonu yerli ziyaretçilere düşük gecikme verirken; Hetzner Frankfurt veya OVH Roubaix gibi Avrupa lokasyonları global trafik için daha uygundur. Site büyüdükçe paylaşımlı hosting'ten VPS, ardından dedicated server'a geçiş; CPU/RAM/disk kaynaklarının web sitemizin ihtiyaçlarına göre ölçeklenmesini sağlar.
Kaynaklar ve Resmi Dokumantasyon
Asagidaki kaynaklar protokol detaylari, referans araclari ve resmi sorgu hizmetleri icin guvenilir dokumantasyondur.
- ICANN Lookup — resmi RDAP/WHOIS arama yuzu
- RFC 3912 — WHOIS Protokol Spesifikasyonu
- RFC 9082 — RDAP Query Format
- RFC 9083 — RDAP JSON Response
- IANA Root Zone Database — TLD kanonik listesi
- IANA RDAP Bootstrap — TLD-to-RDAP routing
- Verisign RDAP — .com / .net resmi endpoint
- crt.sh — Certificate Transparency arama
- BIND9 Man Sayfalari — dig, named, host komut referansi
- ICANN GDPR Sayfasi — WHOIS maskeleme politikasi
- ICANN EPP Status Codes
- who.is — populer whois on yuzu
- viewdns.info — historic DNS / reverse IP araclari
KEYDAL Icinde Ilgili Icerikler
- Domain Nedir? WHOIS Sorgulama ve Alan Adi Tescili
- DNS Nedir? DNS Ayarlarini Degistirme Rehberi
- Let''s Encrypt ile Ucretsiz SSL ve Certbot
- HTTPS ve TLS 1.3 Rehberi
- Web Hosting Nedir? Turleri ve Sectim Rehberi
- KEYDAL WHOIS Sorgulama Araci
- KEYDAL DNS Sorgulama Araci
Yuzlerce domain''in toplu denetimi, DNSSEC kurulumu, mail authentication (SPF/DKIM/DMARC) yapilandirmasi ve migrasyon planlamasinda KEYDAL ekibinden destek alabilirsiniz. Bize yazin