Wat is een NS-record
Leer hoe NS-records DNS-autoriteit delegeren aan nameservers. Inclusief voorbeelden voor het DNScale-dashboard en de API.
Een NS (Name Server) record specificeert welke DNS-servers autoritatief zijn voor een domein of subdomein. NS-records zijn fundamenteel voor hoe DNS-delegatie werkt en maken de hiërarchische structuur van het Domain Name System mogelijk.
Hoe NS-records werken
NS-records vertellen DNS-resolvers welke servers queries voor een domein kunnen beantwoorden:
example.com. 86400 NS ns1.dnscale.eu.
example.com. 86400 NS ns2.dnscale.eu.Wanneer een resolver informatie nodig heeft over example.com, vraagt deze de servers die in de NS-records staan vermeld.
Typen NS-records
Zone apex NS-records
Elke DNS-zone moet NS-records op de apex (root) hebben die naar de autoritatieve nameservers verwijzen:
example.com. 86400 NS ns1.dnscale.eu.
example.com. 86400 NS ns2.dnscale.eu.Subdomein-delegatie
Delegeer een subdomein naar andere nameservers:
; Hoofdzone gebruikt DNScale
example.com. 86400 NS ns1.dnscale.eu.
example.com. 86400 NS ns2.dnscale.eu.
; Subdomein gedelegeerd naar andere nameservers
dev.example.com. 86400 NS ns1.devteam.example.
dev.example.com. 86400 NS ns2.devteam.example.Veelvoorkomende toepassingen
Standaard zoneconfiguratie
example.com. 86400 NS ns1.dnscale.eu.
example.com. 86400 NS ns2.dnscale.eu.Subdomein-delegatie naar andere provider
Delegeer een subdomein naar AWS Route 53:
aws.example.com. 3600 NS ns-123.awsdns-12.com.
aws.example.com. 3600 NS ns-456.awsdns-34.net.
aws.example.com. 3600 NS ns-789.awsdns-56.org.
aws.example.com. 3600 NS ns-012.awsdns-78.co.uk.Interne subdomein-delegatie
Delegeer interne domeinen naar bedrijfsnameservers:
internal.example.com. 3600 NS dns1.corp.example.com.
internal.example.com. 3600 NS dns2.corp.example.com.Recordformaat
| Veld | Beschrijving | Voorbeeld |
|---|---|---|
| Naam | Domein of subdomein | @ (apex), subdomein |
| Type | Recordtype | NS |
| Inhoud | Nameserver-hostnaam | ns1.dnscale.eu. |
| TTL | Time to live (seconden) | 86400 |
Een NS-record toevoegen
Via het dashboard
- Navigeer naar je zone in het DNScale-dashboard
- Klik op Add Record
- Configureer het record:
- Name: Voer de subdomeinnaam in of
@voor de apex - Type: Selecteer
NS - Value: Voer de nameserver-hostnaam in
- TTL: Stel de cacheduur in (standaard: 86400 voor NS)
- Name: Voer de subdomeinnaam in of
- Klik op Create Record
Via de API
Een NS-record aanmaken voor subdomein-delegatie:
curl -X POST "https://api.dnscale.eu/v1/zones/{zone_id}/records" \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"name": "subdomain",
"type": "NS",
"content": "ns1.other-provider.com",
"ttl": 86400
}'Een subdomein delegeren naar meerdere nameservers:
# Eerste nameserver
curl -X POST "https://api.dnscale.eu/v1/zones/{zone_id}/records" \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"name": "aws",
"type": "NS",
"content": "ns-123.awsdns-12.com",
"ttl": 3600
}'
# Tweede nameserver
curl -X POST "https://api.dnscale.eu/v1/zones/{zone_id}/records" \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"name": "aws",
"type": "NS",
"content": "ns-456.awsdns-34.net",
"ttl": 3600
}'API-respons:
{
"status": "success",
"data": {
"message": "Record created successfully",
"record": {
"id": "encoded-record-id",
"name": "subdomain.example.com.",
"type": "NS",
"content": "ns1.other-provider.com.",
"ttl": 86400,
"disabled": false
}
}
}Glue records
Wanneer een nameserver zich binnen de zone bevindt die deze bedient, heb je glue records nodig (A/AAAA-records voor de nameserver):
example.com. 86400 NS ns1.example.com.
example.com. 86400 NS ns2.example.com.
ns1.example.com. 86400 A 192.0.2.1
ns2.example.com. 86400 A 192.0.2.2Zonder glue records zou DNS-resolutie een circulaire afhankelijkheid creëren.
Best practices
-
Zorg altijd voor meerdere NS-records - Minimaal 2 nameservers voor redundantie, bij voorkeur op verschillende netwerken
-
Gebruik lange TTL's - NS-records moeten lange TTL's hebben (86400 seconden = 24 uur) omdat ze zelden veranderen
-
NS-doelen mogen geen CNAME's zijn - Nameservers moeten direct resolven via A/AAAA-records
-
Houd ouder- en kindzones gesynchroniseerd - NS-records bij de registrar moeten overeenkomen met de NS-records van je zone
-
Geografische diversiteit - Gebruik nameservers op verschillende locaties voor veerkracht
-
Wijzig apex NS niet onzorgvuldig - Het incorrect wijzigen van apex NS-records kan je gehele domein breken
NS-records vs registrar-nameservers
| Instelling | Doel | Waar te configureren |
|---|---|---|
| Registrar NS | Vertel het TLD waar je domein te vinden is | Domeinregistrar |
| Zone NS | Declareer autoritatieve servers binnen de zone | DNS-provider (DNScale) |
Beide moeten overeenkomen voor correcte DNS-resolutie.
NS-records testen
Verifieer je NS-records met dig:
# Query NS-records
dig NS example.com
# Controleer autoritatief antwoord
dig NS example.com @ns1.dnscale.eu
# Verifieer subdomein-delegatie
dig NS subdomain.example.com +traceGerelateerde recordtypen
- A - IP-adres voor glue records
- AAAA - IPv6-adres voor glue records
- SOA - Start of Authority (zone-metadata)
Conclusie
NS-records vormen de ruggengraat van DNS-delegatie en bepalen welke servers autoritatief zijn voor je domeinen en subdomeinen. Hoewel apex NS-records doorgaans automatisch door DNScale worden beheerd, is het begrijpen van NS-records essentieel bij het delegeren van subdomeinen of het integreren met meerdere DNS-providers. DNScale maakt subdomein-delegatie eenvoudig via de intuïtieve interface en API.