Neden Alan Adınızla Profesyonel E-Posta Kullanmalısınız?
Bir projeyi planlarken ya da müşterinizle ilk toplantıya girdiğinizde, kartvizitte yazan e-posta adresi aslında sizin hakkında ilk teknik izlenimi veriyor. info@firmaadi.com görmekle, firmaadi@gmail.com görmek arasında ciddi bir güven farkı var. Özellikle kurumsal müşterilerle çalışan ajanslar, yazılım şirketleri, e-ticaret siteleri ve danışmanlık firmaları için alan adına bağlı profesyonel e-posta artık bir lüks değil, zorunluluk.
Teknik tarafta ise iş sadece bir e-posta kutusu açmakla bitmiyor. E-postanızın gerçekten ulaşması, SPAM klasörüne düşmemesi, sahte gönderimlere karşı korunması ve güvenlik denetimlerinde sorun çıkarmaması için MX, SPF, DKIM ve DMARC kayıtlarının doğru yapılandırılmış olması gerekiyor. Özellikle güvenlik denetimi yaptığım projelerde en sık karşılaştığım eksiklerden biri, alan adında bu kayıtların ya hiç olmaması ya da yanlış yapılandırılması.
Bu yazıda, alan adınızla profesyonel e-posta kurarken ihtiyacınız olan temel DNS yapı taşlarını, adım adım ve örneklerle anlatacağım. Teknik terimleri olabildiğince sadeleştirerek, gerçekten uygulanabilir bir rehber hazırlamaya çalışacağım. DNS kavramlarına yabancıysanız, yine bu blogdaki DNS kayıtları nedir ve temel kayıt türleri nelerdir yazısına da göz atmanız işinizi oldukça kolaylaştırır.
Temel Mantık: Alan Adı, DNS ve E-Posta İlişkisi
Önce büyük resmi netleştirelim. Alan adınız (örneğin firmaadi.com) aslında sadece bir isim. Bu ismin hangi sunucuya, hangi servise işaret edeceğini ise DNS kayıtları belirliyor. Web sitenizin açılması için A veya CNAME kayıtları kullanıyorsunuz; e-posta trafiği için ise devreye MX, SPF, DKIM ve DMARC giriyor.
Kabaca şu şekilde düşünebilirsiniz:
- MX kaydı: ‘Bu alan adına gelen e-postalar şu sunucuya gitsin’
- SPF kaydı: ‘Bu alan adı adına sadece şu sunucular e-posta gönderebilir’
- DKIM kaydı: ‘Bu alan adıyla giden e-postaları şu kriptografik imzayla doğrulayabilirsiniz’
- DMARC kaydı: ‘SPF ve DKIM sonuçlarına göre, bu alan adını taklit eden e-postalara şu politikayı uygula’
Yani profesyonel bir e-posta altyapısında, bu dört kayıt birlikte çalışır. DNS yönetimine yeni başlıyorsanız, daha geniş bir çerçeve için DNS kayıtlarını A’dan Z’ye yönetme rehberi yazısına da mutlaka göz atmanızı öneririm.
MX Kaydı: E-Postaların Gideceği Sunucuyu Belirlemek
MX (Mail Exchanger) kaydı, alan adınıza gelen e-postaların hangi sunucuya yönlendirileceğini belirler. Eğer alan adınız var ama MX kaydınız yoksa, size gönderilen hiçbir e-posta teslim edilemez.
MX kaydı nasıl çalışır?
Birisi size info@firmaadi.com adresine e-posta gönderdiğinde, gönderen sunucu önce DNS’den firmaadi.com alan adının MX kayıtlarını sorgular. Aldığı cevaba göre e-postayı ilgili posta sunucusuna teslim etmeye çalışır.
Tipik bir MX kaydı şu şekilde görünür:
@ 10 mail.firmaadi.com.
Buradaki alanlar:
- @ : Alan adının kökünü temsil eder (firmaadi.com)
- 10 : Öncelik değeri (düşük sayı daha yüksek öncelik demektir)
- mail.firmaadi.com. : E-postaları teslim edecek posta sunucusunun adresi
MX kaydı eklerken dikkat edilmesi gerekenler
- Posta sunucusu için yazdığınız alan adının (mail.firmaadi.com gibi) mutlaka bir A kaydına işaret etmesi gerekir.
- Birden fazla MX kaydı tanımlayarak yedeklilik sağlayabilirsiniz. Örneğin:
@ 10 mail1.firmaadi.com.@ 20 mail2.firmaadi.com.
Böylece bir sunucu erişilemezse, diğeri devreye girer.
- MX kaydını değiştirdiğinizde, DNS yayılım süresini (TTL) göz önünde bulundurun. Genelde birkaç dakika ile birkaç saat arasında tam oturur.
Alan adınız ve web siteniz zaten bir Hosting üzerinde çalışıyorsa, mail servisinizi de aynı sağlayıcıda kullanabilir veya e-postayı farklı bir altyapıya taşıyabilirsiniz. Önemli olan, hangi sistemi kullanırsanız kullanın, alan adınızdaki MX kayıtlarının o sisteme doğru işaret etmesi.
SPF Kaydı: Kimler Sizin Adınıza E-Posta Gönderebilir?
SPF (Sender Policy Framework), sahte e-posta gönderimlerini azaltmak için kullanılan bir DNS kaydıdır. Kısaca, ‘Bu alan adı adına sadece şu sunucular e-posta gönderebilir’ demenin teknik yolu.
SPF kaydı nerede tutulur?
SPF, DNS’te TXT kaydı olarak tanımlanır. Örnek bir SPF kaydı şu şekilde olabilir:
@ TXT "v=spf1 ip4:192.0.2.10 include:mailservis.com -all"
Buradaki parçaları açalım:
- v=spf1 : SPF sürümü (hep böyle başlar)
- ip4:192.0.2.10 : Bu IP adresi, alan adınız adına e-posta gönderebilir
- include:mailservis.com : Bu alan adının SPF kaydında yetkilendirilmiş sunucular da sizin adınıza mail gönderebilir
- -all : Bunların dışındaki hiç kimse sizin alan adınızla mail gönderemesin
SPF kaydı oluştururken pratik öneriler
- Kullandığınız tüm sistemleri düşünün: Web Hosting sunucusu, e-posta servisi, CRM, marketing automation aracı, fatura yazılımı, vs. Hepsi e-posta gönderebilir.
- Her birinin ya IP adresini ya da dokümantasyonunda belirtilen SPF include satırını ekleyin.
- Birden fazla SPF kaydı oluşturmayın. Aynı alan adı için yalnızca tek bir SPF kaydı olmalı. Aksi takdirde alıcı sunucular SPF hatası görebilir.
- Eğer emin değilseniz, başlangıçta ~all (soft fail) kullanıp logları incelemek daha güvenli olabilir, sonrasında -all‘a geçebilirsiniz.
DNS ve TXT kayıtlarına genel bir bakışa ihtiyacınız varsa, yine bu blogdaki DNS kayıtlarını yönetme rehberine göz atmak, SPF tarafını da çok daha anlaşılır hale getirir.
DKIM: E-Postalarınızı Kriptografik Olarak İmzalamak
DKIM (DomainKeys Identified Mail), gönderdiğiniz e-postaların gerçekten sizin sunucunuzdan çıktığını ve içeriklerinin iletim sırasında değiştirilmediğini kanıtlamak için kullanılan bir mekanizmadır. Mantık şu: Sunucu, maili gönderirken özel bir anahtarla imzalar; alıcı taraf ise DNS’te yayınladığınız DKIM açık anahtarı ile bu imzayı doğrular.
DKIM kaydı nasıl görünür?
DKIM kaydı da bir TXT kaydıdır ama adı biraz farklıdır. Genelde şu formattadır:
selector._domainkey.firmaadi.com. TXT "v=DKIM1; k=rsa; p=UZUN_PUBLIC_KEY_BURADA"
Buradaki parçalar:
- selector: E-posta sunucunuzun oluşturduğu bir isim (örn. default, mail, s1 vs.)
- _domainkey: DKIM standardının gerektirdiği sabit kısım
- p=…: Açık anahtar (public key) – genelde çok uzun bir karakter dizisi olur
DKIM kaydını adım adım kurmak
- Kullandığınız e-posta sunucusunda veya servisinde DKIM ayarlarını açın. Genelde ‘DNS kaydını şu şekilde ekleyin’ diye bir çıktı verir.
- Verilen selector ve TXT değerini DNS yönetim panelinize girin.
- DNS yayılımını bekleyin (genelde 5-30 dakika arası).
- Sunucunuzdaki DKIM test veya doğrulama bölümünden, kaydın doğru okunup okunmadığını kontrol edin.
DKIM, özellikle büyük e-posta sağlayıcıların (Gmail, Outlook, kurumsal filtreler vb.) ‘Bu mail güvenilir mi?’ kararında oldukça kritik. DKIM olmayan bir alan adından yüksek hacimli e-posta göndermeye kalktığınızda, genellikle SPAM oranlarının hızla arttığını görürsünüz.
DMARC: SPF ve DKIM İçin Merkezî Politika Katmanı
DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF ve DKIM sonuçlarına göre alıcı sunucuların ne yapması gerektiğini belirleyen politika kaydıdır. Yani ‘Eğer biri benim alan adımı taklit etmeye çalışırsa, şu şekilde davran’ diyorsunuz.
DMARC kaydı nerede tutulur?
DMARC da bir TXT kaydıdır ve adı her zaman şu şekilde başlar:
_dmarc.firmaadi.com.
Örnek bir DMARC kaydı:
_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc-rapor@firmaadi.com; ruf=mailto:dmarc-adli@firmaadi.com; fo=1"
Buradaki önemli parametreler:
- v=DMARC1 : DMARC sürümü
- p= : Politika (none, quarantine, reject)
- rua= : Toplu raporların gönderileceği adres
- ruf= : Ayrıntılı (forensic) raporların gönderileceği adres
- fo= : Hangi durumlarda rapor üretileceği
DMARC politikası nasıl seçilmeli?
- p=none: Sadece rapor topla, herhangi bir engelleme yapma. Başlangıç için idealdir.
- p=quarantine: Şüpheli e-postaları karantinaya (SPAM/junk klasörü) gönder.
- p=reject: Şüpheli e-postaları tamamen reddet. Güvenli yapılandırma oturduğunda son aşama.
Yeni kurulum yaparken genelde aşağıdaki gibi bir yol izliyorum:
- SPF ve DKIM kayıtları tam oturmadan p=reject kullanmıyorum.
- Önce p=none ile başlıyorum, gelen DMARC raporlarını birkaç hafta izliyorum.
- Her şey yolundaysa p=quarantine seviyesine çıkarıyorum.
- Uzun süre sağlıklı çalıştığını görürsem, sonunda p=reject ile en sıkı korumaya geçiyorum.
Adım Adım Alan Adınızla Profesyonel E-Posta Kurulumu
Şimdi tüm bu teoriyi pratikte nasıl uygulayacağınıza gelelim. Aşağıdaki adımlar, alan adınız hazır ve DNS yönetimine erişiminiz olduğunu varsayıyor.
1. DNS panelinize erişin
Alan adınızı nereden aldıysanız, genelde orada bir DNS yönetim paneli bulunur. Alan adınız ve hosting hizmetiniz farklı yerlerdeyse, hangi tarafın yetkili DNS (authoritative DNS) olduğuna dikkat edin. Eğer sitenizi yeni bir hosting firmasına taşımayı düşünüyorsanız, kesinti yaşamamak için daha önce yazdığım web sitesini yeni bir hosting firmasına kesintisiz taşımak rehberine mutlaka göz atın; orada DNS geçişlerinin ince noktalarına detaylıca değiniyorum.
2. MX kayıtlarını yapılandırın
- Hangi e-posta altyapısını kullanacağınıza karar verin (kendi mail sunucunuz, bir hosting sağlayıcının mail servisi, ya da kurumsal e-posta servisi).
- Sağlayıcınızın dökümanlarında verilen MX kayıtlarını birebir DNS panelinize ekleyin.
- Eski MX kayıtlarını kaldırmayı unutmayın; aksi takdirde bazı sunucular yanlış yere mail teslim etmeye çalışabilir.
3. SPF kaydını ekleyin veya güncelleyin
- Alan adınızda mevcut bir SPF kaydı var mı kontrol edin (TXT kayıtlarında ‘v=spf1’ içeren bir satır).
- Varsa, kullandığınız yeni mail servisini de bu kayda ekleyin.
- Yoksa, tüm e-posta gönderen sistemleri kapsayan tek bir SPF kaydı oluşturun.
- Test etmek için çevrimiçi SPF doğrulama araçlarını kullanabilirsiniz.
4. DKIM kaydını oluşturun
- E-posta servisinizin yönetim panelinde DKIM bölümünü bulun.
- Genelde size bir selector adı ve eklenecek TXT kaydı içeriği verilir.
- Bunları DNS panelinize ekleyin ve yayılımı bekleyin.
- Sunucu üzerinden test maili göndererek DKIM imzasının gerçekten eklendiğini kontrol edin.
5. DMARC ile politikayı belirleyin
- Önce basit bir p=none politikası ile başlayın.
- Raporların geleceği bir e-posta adresi belirleyin (dmarc@ gibi).
- Bir süre raporları inceleyip, SPF/DKIM sonuçlarının beklediğiniz gibi olduğundan emin olun.
- Sonrasında p=quarantine ve gerekirse p=reject seviyelerine geçin.
Hosting ve Altyapı Tarafında Nelere Dikkat Etmelisiniz?
İşin DNS kısmı kadar önemli bir diğer nokta da, e-posta trafiğini taşıyan altyapının sağlam olması. Çünkü doğru MX, SPF, DKIM ve DMARC ayarlarına sahip olup; yavaş, kara listeye düşmüş veya sık sık kesinti yaşayan bir posta sunucusu kullanırsanız yine teslimat sorunları yaşayabilirsiniz.
Ben genelde küçük ve orta ölçekli projelerde şu kriterlere dikkat ediyorum:
- IP adreslerinin kara liste durumları (RBL kontrolleri)
- Sunucunun genel güvenlik konfigürasyonu (açık relay olmaması, brute-force korumaları vs.)
- Yedekleme ve loglama politikaları
- Sunucu kaynaklarının (CPU, RAM, disk I/O) istikrarlı olması
Kendi posta sunucunuzu kurmak istiyorsanız, performans ve güvenlik tarafında güçlü bir altyapı işinizi çok kolaylaştırır. Bu noktada DCHost gibi veri merkezi ve sunucu odaklı çalışan sağlayıcıların sunduğu sanal veya Fiziksel Sunucu çözümleri, kendi mail sunucunuzu kurarken iyi bir temel olabilir. Ancak e-posta teslim edilebilirliği sadece sunucu ile bitmiyor; DNS tarafını bu yazıdaki şekilde, sunucu güvenliğini de VPS sunucu güvenliği için hazırladığım rehberde anlattığım iyi uygulamalarla desteklemeniz gerekiyor.
Test, İzleme ve Sorun Giderme
Tüm kayıtları ekledikten sonra iş bitmiyor; tam tersine, asıl önemli kısım başlıyor: test ve izleme. Yeni bir mimari tasarımında ya da güvenlik denetiminde olduğu gibi, burada da ‘kurduk ve bıraktık’ yaklaşımı riskli.
Test etmeniz gereken temel başlıklar
- MX testi: Alan adınız için doğru MX kayıtları görünüyor mu?
- SPF testi: TXT kaydınız geçerli mi, syntax hatası var mı?
- DKIM testi: Gönderdiğiniz maillerde DKIM imzası var mı, doğrulama başarılı mı?
- DMARC testi: Raporlar geliyor mu, politika beklediğiniz gibi uygulanıyor mu?
Çevrimiçi birçok ücretsiz test aracı var; alan adınızı girerek SPF/DKIM/DMARC kayıtlarınızı hızlıca kontrol edebilirsiniz. Ayrıca kendinize ve farklı sağlayıcılardaki (Gmail, Outlook, kurumsal mail vs.) hesaplara test mailleri göndererek, maillerin SPAM klasörüne düşüp düşmediğini kontrol etmekte fayda var.
Sık karşılaşılan sorunlar
- Birden fazla SPF kaydı: En yaygın hatalardan biri. Çözümü: Tüm SPF kurallarını tek bir kayıtta birleştirmek.
- Yanlış DMARC politikası: SPF/DKIM tam oturmadan p=reject kullanmak, meşru maillerinizin reddedilmesine yol açabilir.
- Eksik veya yanlış DKIM kaydı: TXT kaydındaki küçük bir yazım hatası bile DKIM doğrulamasını tamamen bozabilir.
- DNS yayılımını beklememek: Ayarları değiştirdikten hemen sonra test yapıp ‘çalışmıyor’ demek, sık gördüğüm bir panik sebebi. TTL süresini mutlaka hesaba katın.
Sonuç: Güvenilir ve Kurumsal Bir E-Posta Altyapısı Oluşturmak
Alan adınızla profesyonel e-posta kullanmak, dışarıdan bakıldığında basit bir marka imajı meselesi gibi görünse de, arka planda sağlam bir DNS ve sunucu mimarisi gerektiriyor. MX kayıtlarıyla e-postaların doğru sunucuya gitmesini, SPF ile sadece yetkili sunucuların sizin adınıza mail atabilmesini, DKIM ile mail içeriklerinin imzalanıp doğrulanmasını, DMARC ile de tüm bu mekanizmalar için net bir politika belirlemiş oluyorsunuz.
Küçük bir ajans, yeni kurulmuş bir girişim veya büyüyen bir e-ticaret sitesi olabilirsiniz; fark etmiyor. Doğru kurulan bir e-posta altyapısı, hem güvenlik denetimlerinde hem de günlük operasyonlarda sizi ciddi sorunlardan korur. Eğer mevcut hosting altyapınızı da gözden geçirmek istiyorsanız, burada anlattığım DNS ve e-posta tarafını; blogda daha önce paylaştığım hızlı ve güvenilir hosting seçme rehberi ile birlikte düşünmek, bütüncül bir mimari tasarlamanıza yardımcı olur.
Özetle: Alan adınızı yalnızca web sitesi için değil, profesyonel ve güvenilir bir iletişim kanalı oluşturmak için de kullanın. MX, SPF, DKIM ve DMARC ayarlarını doğru yapılandırdığınızda, hem müşterilerinize hem de e-posta sağlayıcılarına ‘Bu alan adı ciddiye alınmalı’ mesajını net bir şekilde vermiş olursunuz. Eğer takıldığınız spesifik bir senaryo varsa, log çıktılarıyla birlikte detaylı inceleyip, olası DNS veya sunucu kaynaklı sorunları birlikte analiz edebiliriz.