DNS servisi neyin mümkün olduğunu belirler
"DNS servisi" yıllarca commodity'di. 2026'da anlamlı bir ürün kararı — farklı servisler farklı yetenekler verir.Büyük seçimler
- Cloudflare DNS — 2026'da pratik varsayılan. Ücretsiz tier çoğu kişisel/küçük işletme ihtiyacını kapsar. Apex'te CNAME flattening.
- AWS Route 53 — derin AWS entegrasyonu, AWS kaynaklarına alias kayıtlar, geo/latency/weighted routing.
- NS1 — programmable / API-first, ileri trafik yönlendirme.
- BunnyDNS — rekabetçi fiyatlandırma, geo-routing, CDN'leriyle entegre.
- Hurricane Electric DNS (ücretsiz) — köklü, ücretsiz tier, secondary olarak faydalı.
- Self-hosted (PowerDNS, BIND, Knot) — tam kontrol gerektiren kuruluşlar için.
Karar boyutları
- Apex aliasing — CDN/load balancer kurulumunuz için çalışır mı?
- Geo / latency routing — küresel uygulamalar için sıkça gerekli.
- API kalitesi — IaC entegrasyonu için.
- Failover / health check'ler — servis aktif health checking yapar mı?
- DDoS dayanıklılığı — büyük DNS sağlayıcıları self-hosted'tan daha iyi DDoS emer.
- DNSSEC desteği — table stakes; doğrulayın.
- Fiyatlandırma modeli — zone başına, query başına veya flat?
Cloudflare ayrıntılı
- Ücretsiz tier sınırsız DNS query, temel DDoS korumasını kapsar.
- Apex'te CNAME flattening / "linked" kayıtlar iyi çalışır.
- Anycast ağı — küresel hızlı lookup'lar.
- Cloudflare Tunnel — IP'yi açığa çıkarmadan origin'leri bağlama.
- Programmable routing için Workers + DNS.
Olumsuzluk: tek vendor'a derin bağımlılık.
Route 53 ayrıntılı
- Zone başına ödeme + query başına.
- AWS kaynaklarına alias kayıtlar (ALB, CloudFront, S3).
- Health check'ler + DNS failover.
- Geo-routing, latency tabanlı routing, weighted routing.
- AWS IAM, CloudWatch ile sıkı entegrasyon.
Parladığı yer: AWS-yerleşik mimariler.
Multi-provider DNS
Yüksek kritiklikli servisler için DNS'i birden çok sağlayıcıda çalıştırın:- Cloudflare'de primary, Route 53'te secondary (veya tersi).
- Her iki sağlayıcı authoritative yapılandırılmış.
- Bir sync mekanizması kullanın (octoDNS, dnscontrol).
- Maliyet: multi-provider yükü, ama tek sağlayıcı kesintisine direnç.
2016 Dyn kesintisi sektöre bu dersi öğretti.
Kimsenin test etmediği şey
DNS sağlayıcınızın çok saatlik kesinti yaşadığında ne olur? Çoğu ekibin belgelenmiş cevabı yok. Egzersiz:- DNS otoritesinin nerede yapılandırıldığını belgeleyin (registrar'ın NS kayıtları).
- Bir switch-to-secondary prosedürü belgeleyin.
- Test edin. Üç ayda bir.
Self-hosted: ne zaman mantıklı
- Kurumsal ağ için dahili DNS (neredeyse her zaman self-hosted).
- Yönetilen sağlayıcıların desteklemediği uzman routing gereksinimleri.
- Ticari sağlayıcıları dışlayan uyumluluk / veri egemenlik gereksinimleri.
Public servis için 2026'da self-hosted external authoritative DNS nadiren doğru cevap.
Uyaracağımız bir desen
Para kazandıran servis için tek sağlayıcı DNS. Sağlayıcı bir noktada kesinti yaşayacak.Her zaman karşılığını veren bir desen
Düşük-TTL drill'leri. Üç ayda bir, spesifik bir kayıtta TTL'i 60s'e düşür, değiştir, yayılmayı gözle, geri değiştir, TTL'i yükselt.DNS mimariniz nedir?
The DNS service decides what's possible
The "DNS service" was a commodity for years. In 2026 it's a meaningful product decision — different services give you different capabilities.The big picks
- Cloudflare DNS — the practical default in 2026. Free tier covers most personal / small-business needs. CNAME flattening at apex.
- AWS Route 53 — deep AWS integration, alias records to AWS resources, geo / latency / weighted routing.
- NS1 — programmable / API-first, advanced traffic steering.
- BunnyDNS — competitive pricing, geo-routing, integrated with their CDN.
- Hurricane Electric DNS (free) — venerable, useful as a secondary.
- Self-hosted (PowerDNS, BIND, Knot) — for organisations that need full control.
Decision dimensions
- Apex aliasing — does it work for your CDN/load balancer setup?
- Geo / latency routing — for global apps, often essential.
- API quality — for IaC integration.
- Failover / health checks — does the service do active health checking?
- DDoS resilience.
- DNSSEC support — table stakes; verify.
- Pricing model — per-zone, per-query, or flat?
Cloudflare in detail
- Free tier covers unlimited DNS queries, basic DDoS protection.
- CNAME flattening / "linked" records work well at apex.
- Anycast network.
- Cloudflare Tunnel for connecting origins without exposing IP.
- Workers + DNS for programmable routing.
The downside: deep dependency on a single vendor.
Route 53 in detail
- Pay-per-zone + per-query.
- Alias records to AWS resources.
- Health checks + DNS failover.
- Geo-routing, latency-based routing, weighted routing.
- Tight integration with AWS IAM, CloudWatch.
Multi-provider DNS
For high-criticality services, run DNS across multiple providers:- Primary on Cloudflare, secondary on Route 53.
- Both providers configured as authoritative.
- Use a sync mechanism (octoDNS, dnscontrol).
- Cost: multi-provider overhead, but resilience.
The thing nobody tests
- Document where DNS authority is configured.
- Document a switch-to-secondary procedure.
- Test it. Quarterly.
Self-hosted: when it makes sense
- Internal DNS for a corporate network.
- Specialist routing requirements.
- Compliance / data sovereignty requirements.
One pattern we'd warn about
Single-provider DNS for a service that pays you.One pattern that always pays off
Lower-TTL drills.What's your DNS architecture?