İçindekiler
- 1 IPv6 ile e‑posta gönderiminde tabloyu doğru kurmak
- 2 IPv6 ile e‑posta gönderiminin farkları ve riskleri
- 3 IPv6 adres mimarisi ve reverse DNS (PTR) kurulumu
- 4 SPF, DKIM, DMARC ve IPv6: Nelere dikkat etmeli?
- 5 HELO/EHLO, hostname ve TLS: Küçük detayların büyük etkisi
- 6 IPv6 gönderiminde teslim edilebilirliği artırmak için kontrol listesi
- 7 DCHost altyapısında IPv6 ile e‑posta gönderimini güvenle kurmak
- 8 Özet ve sonraki adımlar
IPv6 ile e‑posta gönderiminde tabloyu doğru kurmak
IPv6 tarafında web trafiğini açmak artık birçok ekip için rutin bir iş. Ancak iş e‑posta gönderimine gelince tablo hâlâ karışık. Fiyatı ve bulunabilirliği giderek zorlaşan IPv4 adreslerini korumak istiyor, aynı zamanda modern ve geleceğe dönük bir altyapı kurmak istiyorsanız, IPv6 ile e‑posta gönderimini ciddiye almanız gerekiyor. Ne yazık ki sahada gördüğümüz pek çok MTA, IPv6 arayüzünü açıyor ama reverse DNS (PTR), SPF ve itibar yönetimi adımlarını tamamlamadığı için gönderimler ya direkt reddediliyor ya da spam klasörüne düşüyor.
Bu yazıda, DCHost ekibi olarak sahada sık sık karşılaştığımız hataları ve iyi uygulamaları toparlayıp, IPv6 ile e‑posta gönderimini baştan sona ele alacağız. Reverse DNS (PTR) kayıtlarının nasıl tasarlanması gerektiğini, SPF’de IPv6 için hangi ipuçlarına dikkat etmeniz gerektiğini, alıcı tarafında teslim edilebilirliği (deliverability) etkileyen kritik noktaları ve pratik bir kontrol listesini adım adım anlatacağız. Amacımız, IPv6’yı sadece “açılmış bir özellik” olmaktan çıkarıp, gerçekten güvenilir olarak kullanabileceğiniz bir e‑posta taşıma kanalı hâline getirmek.
IPv6 ile e‑posta gönderiminin farkları ve riskleri
Temel SMTP mantığı IPv4 ve IPv6’da aynıdır; ancak alıcı MTA’ların IPv6’ya yaklaşımı pratikte daha serttir. Birçok büyük posta sistemi IPv6’dan gelen bağlantılara daha sıkı filtreler uygular: reverse DNS yoksa, SPF yanlışsa veya IP bloğu kötü bir havuzun içindeyse, e‑posta hiç gelmeyebilir ya da doğrudan spam klasörüne düşer.
IPv4 adres kıtlığı arttıkça, pek çok işletme çıkış trafiğinin bir kısmını IPv6’ya kaydırmak istiyor. Bu eğilimi ve adres fiyatlarındaki artışı IPv4 adres fiyatları ve bütçenizi koruma stratejileri yazımızda detaylıca işlemiştik. E‑posta tarafında IPv6 kullanmak bu baskıyı azaltır; fakat aşağıdaki riskleri doğru yönetmeniz şart:
- Reverse DNS eksikliği: IPv6 PTR kaydı olmayan IP’ler çoğu alıcı için otomatik olarak şüpheli görünür.
- SPF’in sadece IPv4’e göre yazılmış olması: Sadece
ip4:eklenmiş SPF, IPv6’dan gelen gönderimleri yetkisiz gibi gösterebilir. - Kötü ağ itibarı: Aynı IPv6 bloğunda spam gönderen başka bir sistem varsa, siz de dolaylı olarak etkilenebilirsiniz.
- Yanlış HELO/EHLO ve hostname kullanımı: EHLO’da IP veya uydurma isim kullanmak, IPv6’da çok daha hızlı reddedilmenize neden olur.
- Sadece IPv6’ya güvenmek: Bazı eski MTA’lar hâlâ IPv6’yı desteklemiyor; yalnızca IPv6 ile gönderim yapmak teslim oranınızı düşürebilir.
Yani IPv6 ile e‑posta gönderimi, “IPv4’te yaptığım her şeyi aynen yaparım” diyebileceğiniz bir alan değil. Adres mimarisinden PTR kurgusuna, SPF’ten log takibine kadar tabloyu baştan düşünmek gerekiyor.
IPv6 adres mimarisi ve reverse DNS (PTR) kurulumu
IPv6 tarafında en kritik konulardan biri, reverse DNS tasarımıdır. IPv4’te tek bir IP’ye tek bir PTR atayıp geçebiliyorken, IPv6’da çok geniş adres blokları kullandığınız için planlama yapmadan verimli bir reverse DNS alanı kurmak zorlaşır.
IPv6 PTR mantığı: Nibble formatı ve ip6.arpa alanı
IPv6 reverse DNS, ip6.arpa altında çalışır ve adresler nibble (4 bitlik bloklar) hâlinde, ters çevrilmiş şekilde yazılır. Örneğin:
2001:db8:abcd:0012::1234
adresi için PTR kaydı, DNS tarafında kabaca şu yapıdadır (örnek basitleştirilmiş):
4.3.2.1.0.0.0.0.0.0.0.0.2.1.0.0.d.c.b.a.8.b.d.0.1.0.0.2.ip6.arpa. IN PTR mail.ornekalanadi.com.
Bu uzun formatla günlük hayatta uğraşmak yerine genelde IP bloğunuzun yetkisini size devreden (delegation) bir yapı kurarız. Önemli olan, sonucunda ilgili tam IPv6 adresinin bir FQDN’ye (örneğin mail.example.com) dönebilmesidir.
PTR ile A/AAAA ve HELO tutarlılığını sağlamak
Alıcı MTA’lar için kritik olan şey, aşağıdaki üç öğenin tutarlı olmasıdır:
- Bağlanan IP adresinin PTR sonucu (reverse lookup)
- Bu PTR sonucu olan hostname’in A/AAAA kayıtları (forward lookup)
- SMTP oturumunda gönderdiğiniz HELO/EHLO değeri
Örnek iyi senaryo:
- IPv6 adresi:
2001:db8:abcd:12::1234 - PTR:
2001:db8:abcd:12::1234 → mail.example.com - AAAA kaydı:
mail.example.com → 2001:db8:abcd:12::1234 - EHLO:
EHLO mail.example.com
Böyle bir zincirde hem reverse hem forward çözümleme tutarlıdır, alıcı MTA’lar sizi meşru bir MTA olarak görme eğilimindedir. PTR ile e‑posta teslimi ilişkisini daha temel seviyede ele aldığımız PTR (reverse DNS) ve e‑posta teslimine etkisi yazımızı da mutlaka okumanızı öneririz.
IPv6 için pratik PTR tasarım önerileri
DCHost tarafında müşterilerimize önerdiğimiz bazı pratikler şöyle:
- Her gönderim IP’sine tek bir PTR: Aynı IP’ye birden fazla PTR atamaktan kaçının; bazı filtreler bunu şüpheli bulur.
- Anlamlı hostname kullanımı:
mail1.musteriadi.comveyamx1.musteriadi.comgibi, MTA rolünü anlatan isimler tercih edin. - TTL değerlerini makul tutun: Çok yüksek TTL, yanlış bir PTR’ı düzeltmenizi zorlaştırır; çok düşük TTL ise gereksiz DNS yükü oluşturur.
- Dual‑stack hostname: Aynı hostname için hem A (IPv4) hem AAAA (IPv6) kaydı tanımlayarak MTA’nızın her iki protokolle de kabul edilmesini sağlayabilirsiniz.
VPS veya dedicated sunucunuzda IPv6 yapılandırmasını yeni yapıyorsanız, VPS sunucunuzda IPv6 kurulum ve yapılandırma rehberi yazımızdaki ağ konfigürasyonu adımlarıyla başlayıp, ardından PTR kısmını tamamlamanız iyi bir sıralama olacaktır.
SPF, DKIM, DMARC ve IPv6: Nelere dikkat etmeli?
Gönderici doğrulama tarafında SPF, DKIM ve DMARC mekanizmaları IPv6 için de geçerlidir. Ancak SPF kaydınızı sadece IPv4 adreslerini düşünerek yazdıysanız, IPv6’dan gelen e‑postalarınız yetkisizmiş gibi görünebilir.
SPF’te IPv6 tanımlamak: ip6: ve mekanizma sınırları
SPF, istemci IP’sinin yetkili bir gönderici olup olmadığını kontrol eder. Bu IP ister IPv4 ister IPv6 olsun, SPF mantığı değişmez; fakat kaydı yazarken format önemlidir:
- IPv4 için:
ip4:198.51.100.10 - IPv6 için:
ip6:2001:db8:abcd:12::1234
Örnek bir dual‑stack SPF kaydı şöyle olabilir:
v=spf1 ip4:198.51.100.10 ip6:2001:db8:abcd:12::1234 include:_spf.ornek-saglayici.com -all
Burada dikkat etmeniz gereken noktalar:
- Tüm gönderim IP’lerini eklemek: IPv6’dan da gönderim yapıyorsanız, ilgili tüm
ip6:bloklarını SPF’e dahil edin. - 10 DNS lookup sınırı: Çok fazla
include:kullandığınızda SPF doğrulaması başarısız olabilir. Bununla başa çıkmak için SPF flattening ile 10 lookup duvarını aşma rehberimizden faydalanabilirsiniz. - Politika sonu:
-allkullanıyorsanız, SPF’e eklemediğiniz IPv6 adreslerinden gelen tüm e‑postalar kasıtlı olarak reddedilecektir. Test ortamında önce~all(soft fail) ile başlamanız daha güvenlidir.
SPF, DKIM ve DMARC’ın temel mantığını henüz netleştirmediyseniz, önce SPF, DKIM ve DMARC nedir ve nasıl kurulur yazımızı okuyup ardından bu rehbere dönmeniz, konuya daha rahat hâkim olmanızı sağlar.
DKIM ve IPv6: IP’den çok domain itibarı öne çıkıyor
DKIM tarafında, imzalama süreci IPv4 veya IPv6’dan bağımsızdır. Mesaj, sizden çıkarken alan adınızın özel anahtarıyla imzalanır ve alıcı, DNS’teki DKIM TXT kaydı üzerinden doğrular. Yine de IPv6 için önemli bir nokta var: Alıcı tarafında domain itibarı ile IP itibarı birlikte değerlendirilir. Eğer IPv6 üzerinden gelen trafiğiniz DKIM imzası taşımıyorsa, domain itibarınız zayıflar ve IPv6 IP’niz kara liste riskine daha hızlı girer.
Bu yüzden, IPv6 üzerinden göndereceğiniz tüm e‑postaların DKIM ile imzalandığından emin olun ve DNS’teki selector._domainkey.ornekalanadi.com kayıtlarını düzenli aralıklarla kontrol edin.
DMARC ve raporlar: IPv6 problemlerini erken yakalamak
DMARC, SPF ve DKIM sonuçlarına bakarak hangi senaryolarda e‑postalarınızın kabul, karantinaya alınma veya reddedilmesi gerektiğini tanımlar. IPv6 ile ilgili yanlış yapılandırmalar (eksik SPF, yanlış PTR, farklı HELO) DMARC raporlarında hızlıca görünür:
- Hangi IP adreslerinden (IPv4/IPv6) gönderim yaptığınız
- Hangi IP’lerde SPF/DKIM’in geçtiği veya başarısız olduğu
- Hangi alıcıların sizi hangi derecede sert filtrelediği
DMARC raporlarını okumayı ve yorumlamayı öğrenmek için gelişmiş DMARC ve BIMI rehberimizde detaylı örnekler bulabilirsiniz. IPv6 ile e‑posta gönderimini yayına alırken DMARC’ı en azından p=none modunda aktif etmek, hataları erken yakalamanızı sağlar.
HELO/EHLO, hostname ve TLS: Küçük detayların büyük etkisi
IPv6’da alıcı MTA’lar, protokol seviyesindeki küçük tutarsızlıklara karşı daha hassastır. Özellikle HELO/EHLO değeri ve TLS sertifika uyumu, teslim edilebilirlikte ciddi rol oynar.
Doğru HELO/EHLO kullanımı
HELO/EHLO komutunda asla IP adresi veya var olmayan bir hostname kullanmayın. Aşağıdaki örneklerden ilki hatalı, ikincisi doğrudur:
- Hatalı:
EHLO [2001:db8:abcd:12::1234]veyaEHLO localhost - Doğru:
EHLO mail.example.com(PTR ve AAAA ile tutarlı)
Birçok spam filtresi, HELO alan adının geçerli bir FQDN olup olmadığını, bu alan adının PTR–A/AAAA zinciriyle uyumlu olup olmadığını ve hatta bazı durumlarda DNSSEC ile imzalı bir bölgeye ait olup olmadığını bile kontrol eder.
TLS sertifikası ve hostname uyumu
Modern MTA’lar STARTTLS ile şifreli bağlantı kurar ve sertifika adını kontrol eder. Sertifikadaki CN/SAN alan adları ile sizin HELO/EHLO’da kullandığınız hostname çakışıyorsa, bazı alıcılar sizi downgrade eder veya puan kırar. Örneğin:
- HELO:
mail.example.com - Sertifika CN:
mail.example.comveya çok alanlı bir sertifikada SAN içindemail.example.com
Bu eşleşme sağlanıyorsa, IPv6 üzerinden TLS ile bağlandığınızda da alıcı tarafında güven skoru artar. SMTP’de TLS güvenliğini ve MTA‑STS/TLS‑RPT gibi gelişmiş mekanizmaları daha derinlemesine tanımak isterseniz, MTA‑STS, TLS‑RPT ve BIMI rehberimiz iyi bir başlangıç noktasıdır.
IPv6 gönderiminde teslim edilebilirliği artırmak için kontrol listesi
IPv6 ile e‑posta gönderimini devreye alırken aşağıdaki kontrol listesi, sahada en çok işe yarayan pratik özetlerden biridir. DCHost’ta yaptığımız denetimlerde de bu başlıklar üzerinden gidiyoruz.
1. Altyapı ve DNS kontrolleri
- Dual‑stack MTA: Sunucunuzda hem IPv4 hem IPv6 arayüzleri düzgün şekilde yapılandırılmış mı?
- MX kayıtları: MX kaydınızın işaret ettiği hostname’ler için hem A hem AAAA kayıtları mevcut mu?
- PTR zinciri: Tüm gönderim IPv6 adreslerinizin PTR → hostname → AAAA → aynı IPv6 zinciri doğru mu?
- SPF: IPv6 adresleriniz SPF kaydında
ip6:ile tanımlanmış mı, 10 lookup sınırını aşıyor musunuz? - DKIM: Tüm alan adları için DKIM TXT kayıtları eksiksiz mi, imza doğrulama testlerini geçiyor musunuz?
- DMARC: En azından
p=noneile rapor toplayacak şekilde aktif mi?
2. İtibar (reputation) ve IP ısıtma
IPv6 IP’leriniz teoride “geniş ve temiz” bir uzay olsa da pratikte alıcılar yeni IP’lere temkinli yaklaşır. Bu yüzden IPv6 çıkış IP’lerinizi de tıpkı IPv4 gibi ısıtmanız gerekir:
- Düşük hacimle başlama: İlk gün binlerce pazarlama e‑postası göndermek yerine, önce transactional ve küçük hacimli e‑postalarla başlayın.
- Alıcı çeşitliliği: Farklı büyük sağlayıcılara (kurumsal, ücretsiz hizmetler, yerel ISP’ler) dengeli hacimle gönderim yapın.
- Geri dönüş oranları: Bounce ve şikâyet (complaint) oranlarını izleyin; yükseliyorsa hacmi düşürüp sorunun kaynağını bulun.
IP ısıtma sürecini daha detaylı öğrenmek için dedicated IP ısıtma ve e‑posta itibarı yönetimi rehberimiz işinize yarayacaktır. IPv6 IP’leriniz için de aynı prensipleri uygulayabilirsiniz.
3. İçerik, liste hijyeni ve spam tetikleyiciler
Sadece teknik ayarları doğru yapmak yetmez, IPv6 çıkışınızın üzerinde taşıdığı içerik de önemlidir:
- Temiz alıcı listesi: Eski, hiç açılmayan ya da bumerang yapan adresleri düzenli temizleyin.
- SPAM benzeri içerikten kaçınma: Aşırı promosyonel başlıklar, yanıltıcı konu satırları, çok sayıda link ve zayıf metin–görsel oranı spam puanınızı artırır.
- Header’ları düzenli tutma: Tutarlı
From:,Return-Path:,Message-ID:kullanın; farklı domainler arasında zıplamayın.
“Her şey doğru görünüyor ama e‑postalarım hâlâ spam’e gidiyor” diyorsanız, genel bir bakış için e‑postalar neden spam klasörüne düşüyor başlıklı kontrol listemizi de gözden geçirmenizi öneririz.
4. Log, bounce ve SMTP hata kodu takibi
IPv6 ile yaşanan pek çok teslim sorunu, aslında loglarda çok net görünüyor; sadece çoğu zaman yeterince incelenmiyor. Şunları düzenli takip edin:
- SMTP hata kodları: 4xx geçici sorunlar mı, 5xx kalıcı retler mi? Hangi sağlayıcılar sizi ne sebeple reddediyor?
- IPv6’ya özgü hatalar:
no PTR record,policy block on IPv6,SPF failgibi mesajlar özellikle önemlidir. - RBL (kara liste) durumu: IPv6 IP’leriniz bilinen RBL’lerde listelenmiş mi?
SMTP hata kodlarını yorumlamakta zorlanıyorsanız, SMTP hata kodları ve bounce mesajları rehberimiz sık göreceğiniz hata metinlerini sade bir dille açıklıyor.
DCHost altyapısında IPv6 ile e‑posta gönderimini güvenle kurmak
DCHost olarak sunduğumuz VPS, dedicated sunucu ve colocation hizmetlerinin tamamında IPv6 desteğini önceleyen bir mimari kullanıyoruz. IPv4 adres fiyatlarının ve kıtlığının arttığı bir dönemde, müşterilerimizin e‑posta altyapısını da IPv6’ya hazır hâle getirmek için birlikte adım adım ilerliyoruz.
Bizim tarafta tipik bir kurulum akışı şöyle ilerliyor:
- Müşterinin alan adı ve mevcut e‑posta mimarisini analiz ediyoruz (paylaşımlı hosting, ayrı SMTP sunucusu, üçüncü parti sağlayıcı vb.).
- VPS veya dedicated sunucuda dual‑stack (IPv4 + IPv6) ağ yapılandırmasını yapıyoruz.
- Gönderim için kullanılacak özel IPv6 adres(ler)ini belirleyip PTR/hostname tasarımını netleştiriyoruz.
- SPF, DKIM ve DMARC kayıtlarını IPv6’yı da kapsayacak şekilde güncelliyoruz.
- Test alıcılarına küçük hacimli gönderimlerle itibar ısıtmasını başlatıyoruz.
IPv6‑Only, dual‑stack ve karma senaryolarda ne yapmanız gerektiğini daha geniş bir çerçevede görmek isterseniz, IPv6‑Only hosting mi dual‑stack mi? rehberimizde web sitesi, e‑posta ve SEO etkilerini birlikte masaya yatırdık.
Zaten kendi MTA’nızı kurmak istiyorsanız, VPS’te Postfix + Dovecot + rspamd ile e‑posta sunucusu kurulumu yazımızdaki adımları IPv6 desteğiyle birleştirerek üretim‑hazır bir altyapı oluşturabilirsiniz. DCHost olarak, bu süreçte PTR tanımı, DNS yapılandırması ve temel deliverability incelemesini birlikte planlamaya özen gösteriyoruz.
Özet ve sonraki adımlar
IPv6 ile e‑posta gönderimi, doğru kurulduğunda hem IPv4 adres baskısını hafifletir hem de geleceğe hazır bir altyapı sağlar. Ancak bu süreç, sadece sunucunuza bir IPv6 adresi ekleyip MTA’yı çalıştırmak kadar basit değil. Reverse DNS (PTR) tasarımından HELO/hostname tutarlılığına, SPF’te ip6: mekanizmasını doğru kullanmaktan DKIM/DMARC raporlarını yorumlamaya kadar birçok adımı dikkatle ele almanız gerekiyor. Üstüne bir de IP ısıtma, içerik kalitesi, liste hijyeni ve log takibi gibi klasik deliverability başlıkları eklenince, IPv6 tarafında disiplinsiz bir kurulumun riskleri daha da büyüyor.
DCHost’ta hedefimiz, IPv6’yı sadece “desteklenen bir özellik” olarak değil, gerçekten güvenilir bir e‑posta taşıma katmanı olarak kullanabilmenizi sağlamak. Eğer IPv6 ile e‑posta göndermeye başlamak, mevcut altyapınızı dual‑stack’e taşımak ya da sık yaşadığınız spam/ret problemlerini analiz etmek istiyorsanız, ekibimizle birlikte somut bir plan çıkarabiliriz. Mevcut VPS veya dedicated sunucunuzda IPv6 aktivasyonu, PTR tasarımı ve SPF/DKIM/DMARC güncellemeleri için bize ulaşmanız yeterli; geri kalan tüm teknik detayları birlikte adım adım rayına oturturuz.
