Domain sorgulamak basit gorunur ama gercekte uc ayri protokol — WHOIS, RDAP ve DNS — ve onlarca farkli aracin kullanildigi bir istir. Domain sahibini ogrenmek, son kullanma tarihini gormek, MX kayitlarini okumak veya bir alan adinin gizli subdomain''lerini kesfetmek farkli yontemler gerektirir. Burada pratik komutlar, dogru endpoint''ler ve sonuclari nasil yorumlayacaginiz uzerine yogunlasiyoruz.

Eger domain''in temel kavramlarina (TLD, registrar, registry) ihtiyaciniz varsa domain nedir yazimiza, DNS''in calisma prensibi icin DNS rehberimize bakabilirsiniz. Bu sayfa nasil sorgulanir sorusuna cevap verir.

İlgili rehberler: DNS nedir, ayarları değiştirme · Domain adı ve WHOIS sorgulama · Hosting türleri rehberi · Nginx yapılandırma · Plesk panel yönetimi

Uc Protokol: WHOIS, RDAP ve DNS

Domain sorgulama denildiginde aslinda uc bagimsiz veri kaynagindan bahsediyoruz. WHOIS ve RDAP tescil bilgilerini (kayit tarihi, registrar, sahip iletisim verileri) verir; DNS ise operasyonel bilgileri (sunucu IP''leri, mail rotasi, dogrulama kayitlari) tasir. Bu ucu birbirinin yerine gecmez, birlikte kullanilir.

WHOIS, 1982''den bu yana var olan duz metin tabanli bir protokoldur ve RFC 3912''de tanimlanir. TCP 43 portu uzerinden sorgu gonderir, sunucu serbest formatli metin doner. Standart bir cikti formati yoktur — her registrar kendi formatini kullanir, bu da otomatik parser yazmayi zorlastirir.

RDAP (Registration Data Access Protocol), WHOIS''in modern halefidir. RFC 9082 ve RFC 9083 JSON tabanli yapili cevaplari, HTTPS uzerinden iletim ve standart hata kodlarini tanimlar. ICANN gTLD registrar''larina 2018''den bu yana RDAP destegi zorunlulugu getirdi; 28 Ocak 2025 itibariyla WHOIS''in resmi olarak emekliye ayrildigi ve RDAP''in tek standart oldugu duyuruldu.

DNS, domain''i fiilen calistiran sistemdir. A, AAAA, MX, NS, TXT, CAA, DNSKEY gibi kayit tipleri yoluyla domain''in nasil cozumlenecegini, postalarin nereye gidecegini, hangi sertifika otoritelerinin imza yetkisinde oldugunu belirler. Sorgulama icin dig, nslookup ve host en yaygin arac uclusudur.

dig: DNS Sorgulamanin Standart Araci

dig (Domain Information Groper), BIND projesinin parcasi olarak gelen ve resmi BIND9 dokumantasyonunda belgelenen referans araciktir. Cikti formati ayristirmaya uygundur, otoriter sunucudan dogrudan sorgu yapabilirsiniz, DNSSEC dogrulamasi yerlesiktir. Linux/macOS''ta bind-utils veya dnsutils paketinde gelir; Windows icin BIND yukleyici veya WSL onerilir.

# Temel A kaydi sorgusu
dig keydal.tr

# Sadece cevap kismi (kisa cikti)
dig +short keydal.tr

# Belirli bir DNS sunucusuna sor
dig @1.1.1.1 keydal.tr

# IPv6 adresleri (AAAA)
dig +short keydal.tr AAAA

+short bayragi ciktiyi tek satira indirir; otomasyonda en cok kullanilan moddur. @1.1.1.1 ile Cloudflare''in public resolver''ina, @8.8.8.8 ile Google''a yonlendirebilir, kendi resolver''inizdaki cache''i bypass edebilirsiniz. +trace bayragi ise root sunucudan baslayarak yetkili name server''a kadar tum delegasyon zincirini takip eder — DNS yapilandirma sorunlarini bulmak icin paha bicilmezdir.

dig +trace keydal.tr

# Adim adim cikti: . -> tr -> nic.tr nameserver -> kayit sahibi NS
# Her adimda hangi sunucu cevap verdigi gorulur

DNS Kayit Tipleri ve Sorgulama

Modern bir domain''de A ve AAAA''dan cok daha fazlasi vardir. Operasyonel bir denetim icin asagidaki kayitlarin hepsini kontrol etmek gerekir.

MX (Mail Exchange)

E-posta sunucularini ve onceliklerini gosterir. Birden fazla MX kaydi varsa onculuk numarasi kucuk olan oncelikli sunucudur.

dig keydal.tr MX +short

# Ornek cikti:
# 10 mail.keydal.tr.
# 20 backup-mail.keydal.tr.

TXT — SPF, DKIM, DMARC

TXT kayitlari serbest metindir; e-posta dogrulamasinda kritik rol oynar. SPF hangi sunucularin domain adina mail gonderebilecegini, DKIM kriptografik imza icin kullanilan public key''leri, DMARC politika ve raporlama hedeflerini tasir.

# SPF (root TXT'te)
dig keydal.tr TXT +short

# DKIM (selector altinda)
dig default._domainkey.keydal.tr TXT +short

# DMARC (sabit subdomain)
dig _dmarc.keydal.tr TXT +short

NS (Name Server)

Domain''in yetkili name server''larini listeler. Domain''in kontrolu nerededir sorusunun cevabidir. NS kayitlari parent zone''da da bulunur (registry''de) ve cocuk zone''da (kendi name server''larinizda) ayrica yayinlanir; ikisinin tutarsiz olmasi lame delegation denilen klasik bir hatadir.

dig keydal.tr NS +short

# Authoritative NS'lerden direkt sorgula
dig @ns1.keydal.tr keydal.tr SOA

CAA — Sertifika Otorite Yetkisi

CAA (Certification Authority Authorization, RFC 8659) hangi CA''larin domain icin sertifika imzalayabilecegini sinirlar. Eger domain''iniz icin issue "letsencrypt.org" tanimliysa, baska bir CA (Sectigo, DigiCert) sertifika veremez. Yanlis konfigure edilmis CAA, sertifika yenilemelerini sessizce bozabilir.

dig keydal.tr CAA +short

# Ornek cikti:
# 0 issue "letsencrypt.org"
# 0 iodef "mailto:security@keydal.tr"

DNSKEY ve DS — DNSSEC

DNSSEC etkin domainlerde DNSKEY (zone signing key) ve DS (delegation signer, parent''ta) kayitlari bulunur. dig +dnssec bayragi ek olarak RRSIG imzalarini doner.

dig keydal.tr DNSKEY +short
dig keydal.tr DS +short

# DNSSEC dogrulama (AD bayragi cevapta gelir)
dig +dnssec +cd keydal.tr

PTR — Reverse DNS

Bir IP adresinden domain ismine ulasmak icin PTR kaydi kullanilir. Mail sunuculari icin kritiktir; PTR''i olmayan IP''lerden gonderilen mailler cogu zaman reddedilir.

# IPv4 reverse
dig -x 8.8.8.8 +short

# IPv6 reverse
dig -x 2606:4700:4700::1111 +short

# Manuel olarak ARPA notasyonu
dig PTR 8.8.8.8.in-addr.arpa +short

nslookup ve host: Hizli Alternatifler

nslookup Windows''ta yerlesiktir ve script''lerde hala yaygin kullanilir. host ise Linux''ta dig''e gore daha kompakt cikti verir; hizli kontrol icin idealdir.

# nslookup MX kaydi (Windows ve Linux)
nslookup -type=MX keydal.tr

# Belirli bir DNS sunucusuna sor
nslookup keydal.tr 1.1.1.1

# host komutu — tum yaygin tipleri tek seferde
host keydal.tr
host -t TXT keydal.tr
host -a keydal.tr

Onemli: nslookup''un cikti formati daha az ayristirilabilir ve bazi DNSSEC ozelliklerini desteklemez. Production scriptlerinde dig +short tercih edilmelidir.

whois Komutu ile Tescil Bilgisi

whois komutu, sectiginiz registrar''a TCP 43 uzerinden ASCII sorgu gonderir. Linux/macOS''ta paket olarak gelir; Windows''ta sysinternals''ten indirilebilir. Her TLD icin farkli bir thin/thick model kullanilir; ornegin .com thin (registry sadece registrar adresini doner, detay icin registrar''a tekrar sorulur), .tr thick''tir.

# Standart sorgu
whois example.com

# Belirli bir whois sunucusunu kullan
whois -h whois.verisign-grs.com example.com

# IP whois (RIR'den ARIN/RIPE/APNIC)
whois 8.8.8.8
whois -h whois.ripe.net 188.114.96.0

Cikti tipik olarak Registrar, Creation Date, Expiration Date, Updated Date, Name Server ve Status alanlarini icerir. Status alaninda clientTransferProhibited domain''in transfer kilidinin acik oldugunu, pendingDelete ise silinme surecine girdigini gosterir; EPP status code referansini her zaman elinizin altinda tutun.

GDPR ve WHOIS Maskeleme

25 Mayis 2018''den bu yana ICANN''in GDPR uyum politikasi geregi gTLD registrar''lari kayit sahibinin kisisel verilerini (ad, email, adres, telefon) public WHOIS''den kaldirmak zorunda. Bugun cogu .com / .net / .org sorgusunda bu alanlar REDACTED FOR PRIVACY olarak gorunur. Tescil tarihi, registrar adi, name server''lar ve domain status''u hala goruntulenebilir.

Bazi ulke kodu TLD''leri (ccTLD) farkli yasalara tabidir. Ornegin .tr domain''lerinde TR-NIC kayitlarini sinirli olarak yayinlar; .de registry''si DENIC sorgulari yalnizca authorized request ile genisletir. Registrar''dan registrant bilgilerine erismek artik genellikle tiered access sistemiyle, hukuki sebep ibraziyle mumkun.

RDAP: Yapili JSON ile Modern Sorgu

RDAP, JSON donduren HTTPS API''leridir. IANA''nin RDAP bootstrap dosyasi, hangi TLD icin hangi sunucunun yetkili oldugunu listeler. Bir gTLD icin RDAP endpoint''i tipik olarak https://rdap.example/domain/example.com formatindadir.

# Verisign'in .com / .net RDAP endpoint'i
curl -s https://rdap.verisign.com/com/v1/domain/example.com | jq .

# IANA bootstrap'i kullanarak otomatik routing
curl -s https://rdap.org/domain/example.com | jq '.events, .nameservers'

Donen JSON''da events[] dizisinde registration, expiration, last changed tarihleri; entities[]''de registrar bilgisi; status[]''da EPP statulari bulunur. Maskeleme, remarks alaninda aciklayici bir nesne olarak doner. ICANN Lookup, RDAP cevaplarini kullanan resmi web arac yuzudur.

RDAP Avantajlari

  • Yapili veri: regex parser yazmaya gerek yok, dogrudan jq
  • HTTPS: sertifika dogrulama, eavesdropping korumasi
  • Standart hata kodlari: 404, 429, 451 (rate limit, legal block)
  • Internationalization: UTF-8 ve IDN destegi yerlesik
  • Tiered access: yetkili kullanicilar icin genisletilmis kayitlar

Online WHOIS ve DNS Araclari

Komut satirina erisemediginiz veya hizli bir on bakis istediginiz durumda web tabanli araclar pratiktir. Onerilen kaynaklar:

Ileri Veri Kaynaklari: CT, Historic, IANA

Subdomain Kesfi: Certificate Transparency

Bir alan adinin tum subdomain''lerini bulmak guvenlik denetimleri ve recon icin kritiktir. DNS protokolu list operasyonu (AXFR) genellikle dis dunyaya kapalidir, ama Let''s Encrypt ve diger CA''lar her sertifika imzalamasinda Certificate Transparency log''larina kayit girer. Bu log''lar herkese acik ve tarihsel olarak indekslidir.

crt.sh, Sectigo''nun isletigi acik bir CT log arama motoru. JSON cikti uretebilir ve CLI''dan sorgulanabilir.

# Tum sertifikalardaki subdomain isimlerini cek
curl -s 'https://crt.sh/?q=%25.keydal.tr&output=json' \
  | jq -r '.[].name_value' \
  | sort -u

# Sadece son 7 gunde imzalananlar
curl -s 'https://crt.sh/?q=%25.keydal.tr&output=json' \
  | jq -r '.[] | select(.entry_timestamp > "2026-04-18") | .name_value'

Cikti, wildcard sertifikalar dahil tum SAN (Subject Alternative Name) girdilerini icerir. Genellikle yuzlerce satir doner; dahili adlandirma duzeniniz sizdirilir, bu yuzden onemli ic servisleri internal CA ile imzalayin, public CA''ya gondermeyin.

Gecmis WHOIS ve DNS Verisi

Bir alan adinin tarihsel sahiplik bilgisi, eski IP''leri veya silinmis kayitlari incelemek isteyebilirsiniz — domain alacaginiz, sahteciligi soruslturdugunuz veya brand monitoring yaptiginiz durumlarda.

  • viewdns.info/iphistory — IP gecmisi
  • SecurityTrails (ucretli) — tarihsel DNS ve WHOIS
  • DomainTools Iris — kurumsal forensic, en derin tarih
  • archive.org Wayback Machine — eski WHOIS sayfasi snapshot''lari
  • WhoisXML API — historic WHOIS database, programatik erisim

Acik kaynakli alternatifler sinirlidir; ciddi bir investigation icin ucretli bir veri saglayicisi (SecurityTrails, DomainTools, Whoisology) genellikle gereklidir.

IANA Root Zone ve TLD Listeleri

IANA Root Zone Database tum TLD''lerin (gTLD, ccTLD, sTLD) kanonik listesidir. Bir TLD''nin sponsoring organization''ini, yetkili WHOIS sunucusunu ve teknik kontagini bu sayfadan ogrenebilirsiniz. Yeni bir TLD calismasi yapan veya bilinmeyen bir uzanti gordugunde dogrulamak isteyenler icin tek dogru kaynak.

Pratik Senaryolar

Dort sik karsilasilan vaka: (1) Mail saglayicisini bulmak icin MX''e bakmak yeterlidir — aspmx.l.google.com Google Workspace, *.mail.protection.outlook.com Microsoft 365, *.zoho.com Zoho. (2) Site tasindi ama DNS eski IP''ye dusuyorsa resolver cache''i atlayip authoritative NS''e dogrudan sorun. (3) Domain expire kontrolu icin RDAP en hizlisidir. (4) SPF/DMARC saglik kontrolu uc TXT sorgusu ile yapilir; DMARC icin baslangic policy p=quarantine onerilir.

# 1) Mail saglayici
dig keydal.tr MX +short

# 2) Cache atlayarak authoritative NS sorgu
dig @$(dig keydal.tr NS +short | head -1) keydal.tr A
for r in 1.1.1.1 8.8.8.8 9.9.9.9; do
  dig @$r keydal.tr A +noall +answer
done

# 3) Expire tarihi (RDAP)
curl -s https://rdap.org/domain/example.com \
  | jq -r '.events[] | select(.eventAction=="expiration") | .eventDate'

# 4) SPF + DMARC + DKIM
dig keydal.tr TXT +short | grep 'v=spf1'
dig _dmarc.keydal.tr TXT +short
dig google._domainkey.keydal.tr TXT +short

Yaygin Tuzaklar ve Yorum Hatalari

  • TTL''i unutmak: cache resolver eski cevabi 24 saat kadar saklayabilir; degisiklik yaparken TTL''i 60s''ye dusurun
  • Glue record sorunlari: name server''lar domain''in kendi alti altinda ise (ns1.example.com), parent zone''da glue A kaydi gerekir; yoksa cyclic dependency
  • Privacy proxy sahteciligi: domain''in registrant''i bir privacy servisi olabilir; gercek sahibi gormek icin ICANN sikayet veya hukuki yol gerekir
  • Wildcard DNS yanilticiligi: *.example.com wildcard varsa, var olmayan subdomain''ler bile cevap doner
  • WHOIS gecikmesi: yeni kayit veya transfer sonrasi WHOIS''in guncellenmesi 24-48 saat surebilir; RDAP daha hizli yansitir
  • EPP status''u yanlis okumak: clientHold domain''in askida oldugunu gosterir — bu ucretsiz parking degil, registrar tarafindan dondurulmus demektir

Otomasyon: Toplu Domain Denetimi

Yuzlerce domain icin manuel sorgu pratik degildir. Bash, Python veya Go ile DNS audit script''leri yazilabilir. Asagida bir liste icin temel saglik kontrolu yapan kucuk bir bash dongusu var.

#!/usr/bin/env bash
for d in $(cat domains.txt); do
  expiry=$(curl -s https://rdap.org/domain/$d \
    | jq -r '.events[]? | select(.eventAction=="expiration") | .eventDate' \
    | head -1)
  ns=$(dig $d NS +short | wc -l)
  mx=$(dig $d MX +short | wc -l)
  dnssec=$(dig $d DS +short | wc -l)
  printf '%-30s exp=%s ns=%s mx=%s dnssec=%s\n' "$d" "$expiry" "$ns" "$mx" "$dnssec"
done

Cikti CSV''ye yonlendirilirse Excel''de filtreleyip yaklasan expire''lari ve eksik DNSSEC''leri kolayca isaretleyebilirsiniz.

Modern Web Hosting ve Sunucu Altyapısı

Performanslı bir web hosting hizmeti üç temel altyapı kararına dayanır: NVMe SSD diskler (klasik SATA SSD'ye göre 4-6 kat IOPS), LiteSpeed Web Server veya Nginx + LSCache kombinasyonu (Apache'ye göre 9 kat istek kapasitesi) ve CloudLinux + Imunify360 izolasyonu. Hosting sağlayıcısının kontrol paneli (cPanel, Plesk, DirectAdmin), günlük yedek politikası, veri merkezi konumu ve destek ekibi yanıt süresi de büyük fark yaratır. Türkiye lokasyonu yerli ziyaretçilere düşük gecikme verirken; Hetzner Frankfurt veya OVH Roubaix gibi Avrupa lokasyonları global trafik için daha uygundur. Site büyüdükçe paylaşımlı hosting'ten VPS, ardından dedicated server'a geçiş; CPU/RAM/disk kaynaklarının web sitemizin ihtiyaçlarına göre ölçeklenmesini sağlar.

Kaynaklar ve Resmi Dokumantasyon

Asagidaki kaynaklar protokol detaylari, referans araclari ve resmi sorgu hizmetleri icin guvenilir dokumantasyondur.

KEYDAL Icinde Ilgili Icerikler

Domain ve DNS denetimi icin destek alin

Yuzlerce domain''in toplu denetimi, DNSSEC kurulumu, mail authentication (SPF/DKIM/DMARC) yapilandirmasi ve migrasyon planlamasinda KEYDAL ekibinden destek alabilirsiniz. Bize yazin

WhatsApp