Teknoloji

E‑Posta Teslim Edilebilirliği Denetim Listesi: DNS, IP İtibarı, İçerik ve Loglar

E‑posta teslim edilebilirliği, çoğu zaman ancak kampanya açılış oranları düştüğünde veya müşteriler “mailleriniz bize hiç gelmiyor” demeye başladığında masaya gelen bir konu. Oysa mail altyapısı, hem pazarlama ekiplerinin performansını hem de sipariş onayı, şifre sıfırlama, fatura bildirimi gibi kritik transactional e‑postaların güvenilirliğini doğrudan etkiliyor. DCHost tarafında hem paylaşımlı hosting hem de kendi MTA’sını yöneten VPS/dedicated müşterilerimizde en sık gördüğümüz sorun, “tek bir ayar” yüzünden değil; DNS kayıtları, IP itibarı, içerik filtreleri ve log analizi tarafında küçük ama birleşince büyük etki yaratan eksiklerden kaynaklanıyor.

Bu yazıda, ekibinizle bir proje planlama toplantısında önünüze koyup tek tek işaretleyebileceğiniz kapsamlı bir e‑posta teslim edilebilirliği denetim listesi hazırladık. SPF/DKIM/DMARC’tan IP ısıtmaya, spam filtrelerinin sevmediği içerik kalıplarından MTA loglarında nelere bakmanız gerektiğine kadar pratik, uygulanabilir adımları tek çerçevede topladık. Amaç; “neden spam’a düşüyoruz?” sorusunu her seferinde sıfırdan araştırmak yerine, sistematik bir kontrol listesiyle hızlıca teşhis koyabilmeniz.

E‑Posta Teslim Edilebilirliği Neden Stratejik Bir Konu?

E‑posta altyapısı, işletmenin görünmez ama en kritik bileşenlerinden biri. Yeni sipariş bildirimlerinin gecikmesi, şifre sıfırlama maillerinin hiç ulaşmaması veya B2B teklif maillerinin spam klasörüne gömülmesi, doğrudan ciro ve itibar kaybı demek. Özellikle yüksek hacimli e‑ticaret siteleri, SaaS uygulamaları ve ajanslar için, teslim edilebilirlik artık “sistem yöneticisinin yan işi” değil, başlı başına takip edilmesi gereken bir metrik.

İyi haber şu: Teslim edilebilirliği artırmak için yapmanız gerekenlerin büyük kısmı, bir kere doğru kurulduğunda uzun süre sorunsuz çalışan altyapı ayarlarından oluşuyor. DNS tarafında doğru kayıtlar, temiz bir IP itibarı, makul içerik politikaları ve düzenli log analizi ile, sorunları reaktif değil proaktif şekilde yönetmek mümkün. DCHost olarak bu yazıda, kendi sahadaki deneyimlerimizi de harmanlayarak adım adım uygulanabilir bir denetim listesi sunuyoruz.

Denetime Nasıl Yaklaşmalı? 4 Ayaklı Teslim Edilebilirlik Modeli

Teslim edilebilirliği değerlendirirken, tek bir ayara odaklanmak yerine dört ana başlık üzerinden ilerlemek çok daha sağlıklı:

  • DNS ve kimlik doğrulama: SPF, DKIM, DMARC, PTR (rDNS), MTA‑STS, TLS‑RPT, BIMI vb.
  • IP ve altyapı itibarı: Paylaşımlı/dedicated IP tercihi, IP ısıtma, RBL kontrolleri, IPv6 stratejisi.
  • İçerik ve liste kalitesi: Konu satırları, HTML yapısı, ekler, linkler, bounce ve şikayet oranları.
  • Log ve geri bildirim analizi: MTA logları, SMTP hata kodları, bounce mesajları, DMARC raporları.

Aşağıdaki bölümlerde her başlığı detaylandırıp, sonunda bunları konsolide bir uygulanabilir denetim listesine dönüştüreceğiz.

DNS Kayıtları: Kimlik Doğrulamanın Temel Taşları

Modern e‑posta dünyasında, DNS üzerinde doğru kayıtları kurmadan “güvenilir gönderen” statüsüne geçmek neredeyse imkansız. Birçok teslim sorunu, sadece SPF satırındaki küçük bir yazım hatası veya eksik PTR kaydı yüzünden ortaya çıkıyor.

SPF Kaydı Denetimi

Sender Policy Framework (SPF), alan adınız adına hangi IP’lerin e‑posta göndermeye yetkili olduğunu tanımlar. Kontrol listesi:

  • SPF için tek bir TXT kaydınız var mı? (Birden fazla SPF kaydı hataya yol açar.)
  • Tüm gerçek gönderenler (hosting sunucunuz, CRM, bülten servisi vb.) SPF içinde tanımlı mı?
  • “+” kullanımı minimumda mı, ~all veya -all ile net bir politika belirlediniz mi?
  • 10 DNS lookup limitine takılmamak için include: sayısını kontrol ettiniz mi?

SPF’i sıfırdan kurarken veya karmaşıklaştırmadan optimize ederken, hazırladığımız SPF, DKIM ve DMARC’i sıfırdan kurduğumuz ayrıntılı rehber size sağlam bir temel sağlayacaktır.

DKIM İmzaları: İçeriği Kriptografik Olarak İmzalamak

DKIM (DomainKeys Identified Mail), gönderdiğiniz e‑postaların içeriğini imzalayarak alıcıya “bu mail yolda değiştirilmedi ve gerçekten bu alan adından çıktı” mesajını verir. Denetim adımları:

  • En az 1024 bit, tercihen 2048 bit uzunluğunda anahtar kullanıyor musunuz?
  • Selector adları (ör: default._domainkey) tutarlı mı, DNS tarafında doğru TXT kaydı yayınlanmış mı?
  • Gönderici MTA’nızda (cPanel, Postfix, vb.) DKIM imzalama kesinlikle aktif mi?
  • Farklı alt alan adları (ör. mail.example.com, news.example.com) için ayrı selector’larınız var mı?

Denetim sırasında, birkaç farklı alıcıya (Gmail, Outlook, kurumsal adresler) test maili gönderip, alınan mailin header’ında DKIM-Signature satırını ve “dkim=pass” sonucunu doğrulamak iyi bir pratiktir.

DMARC Politikası: SPF ve DKIM’i Yöneten Şemsiye

DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF ve DKIM sonuçlarını politika düzeyinde birleştirir ve alıcılara “uyuşmayan maillere nasıl davranması gerektiğini” söyler. Sağlam bir denetim için:

  • Temel bir DMARC kaydınız var mı? (Örnek: v=DMARC1; p=none; rua=mailto:[email protected])
  • p=none ile başlayıp raporları okuduktan sonra kademeli olarak quarantine ve reject aşamalarına geçmeyi planladınız mı?
  • rua (aggregate) ve mümkünse ruf (forensic) raporlarını topladığınız bir e‑posta adresiniz var mı?
  • SPF ve DKIM alignment (align) durumunu test ettiniz mi? “From” alanı ile imzalanan domain’in uyumu kritik.

DMARC raporlarını analiz edip p=none’dan p=reject seviyesine güvenle ilerlemek için hazırladığımız DMARC raporları ve p=reject’e geçiş rehberi denetim sürecinde ciddi zaman kazandırır.

PTR (Reverse DNS) ve HELO/EHLO Uyumu

Birçok alıcı MTA, IP’niz reverse DNS (PTR) kaydına ve HELO/EHLO string’inize bakarak kara kutu bir güven skoru oluşturur. Denetim sırasında mutlaka kontrol etmeniz gerekenler:

  • Gönderim yaptığınız IP’nin PTR kaydı var mı ve mail.example.com gibi anlamlı bir FQDN’e işaret ediyor mu?
  • Mail sunucunuzun HELO/EHLO host adı, PTR kaydıyla ve forward DNS’le (A kaydı) uyumlu mu?
  • Birden fazla IP kullanıyorsanız, her IP için ayrı ve doğru PTR kayıtları tanımlandı mı?

Özellikle VPS ve dedicated sunucularda PTR ayarı çoğu zaman atlanıyor ve bu da gereksiz teslim sorunlarına yol açıyor. Bu konuda adım adım ekran görüntüleriyle ilerleyen PTR (Reverse DNS) kaydı ve e‑posta teslimine etkisi rehberimizi denetimin bir parçası olarak mutlaka incelemenizi öneririz.

Gelişmiş Kayıtlar: MTA‑STS, TLS‑RPT ve BIMI

Temel üçlü (SPF, DKIM, DMARC) tamamlandıktan sonra, daha ileri seviyede güven ve görünürlük için şu kayıtları da gözden geçirebilirsiniz:

  • MTA‑STS: Alıcı sunuculara, “bu domain’e gelen mailler daima TLS ile ve belirli MTA kurallarıyla alınmalıdır” diyerek downgrade saldırılarını önler.
  • TLS‑RPT: TLS bağlantı hatalarıyla ilgili raporları size ileterek şifreli iletim sorunlarını yakalamanıza yardım eder.
  • BIMI: Markanızın logosunun destekleyen istemcilerde (özellikle büyük sağlayıcılarda) görünmesini sağlar; doğrudan teslim oranını değil ama güven algısını yükseltir.

Bu gelişmiş kayıtların tamamı için, saha deneyimlerimizi aktardığımız MTA‑STS, TLS‑RPT ve BIMI üzerine detaylı rehberimizi denetim listenize ekleyebilirsiniz.

IP İtibarı ve Gönderim Altyapısı

DNS tarafı ne kadar doğru olursa olsun, kirli veya yeni ısıtılmamış bir IP üzerinden gönderim yapıyorsanız teslim edilebilirlikte tavan yapmanız zor. Burada hem teknik hem de stratejik kararlar devreye giriyor.

Paylaşımlı IP mi Dedicated IP mi?

Paylaşımlı IP’lerde, aynı IP’yi kullanan diğer müşterilerin davranışları doğrudan sizin teslim oranlarınızı etkileyebilir. Kimi senaryolarda bu sizin için avantaj (IP zaten ısınmış, güzel reputasyonlu), kimi senaryolarda ise dezavantaj (başkasının spam kampanyası yüzünden kara liste riski) olur.

Dedicated IP ise tamamen sizin kontrolünüzdedir; iyi ısıtırsanız çok yüksek bir itibar elde edebilirsiniz, kötü kullanırsanız hızlıca kara listeye düşebilirsiniz. DCHost olarak özellikle yüksek hacimli transactional veya düzenli bülten gönderen müşterilerimize dedicated IP + kontrollü ısıtma mimarisi öneriyoruz. Bu konuyu tüm detaylarıyla ele aldığımız Dedicated IP ısıtma ve e‑posta itibarı yönetimi rehberi, denetim sürecinizde mutlaka başvurmanız gereken kaynaklardan biri.

IP Isıtma Stratejisi: Sıfırdan Temiz İtibar İnşa Etmek

Yeni aldığınız bir IP ile bir anda günlük on binlerce mail göndermek, birçok büyük sağlayıcı gözünde “şüpheli davranış” olarak yorumlanır. Denetim listesinde şu soruları mutlaka işaretleyin:

  • Yeni IP’de ilk hafta, sadece en aktif ve onaylı (double opt‑in) listenize mi gönderim yaptınız?
  • Günlük gönderim hacmini kademeli (örneğin 500 → 2.000 → 5.000 → 10.000) olarak mı artırıyorsunuz?
  • Bounce ve spam şikayet oranlarını IP bazında izleyip, eşik değerler belirlediniz mi?

Doğru ısıtma, özellikle Gmail, Outlook ve kurumsal gateway’ler tarafında uzun vadeli, stabil teslim oranları sağlar.

Kara Liste (RBL) ve İtibar İzleme

IP veya alan adınızın RBL (Realtime Blackhole List) listelerinde yer alması, bazı alıcılara hiç ulaşamamanız veya sürekli gecikmeli teslim yaşamanız anlamına gelir. Denetim sırasında:

  • IP’nizi ve alan adınızı büyük RBL’lerde (Spamhaus, Barracuda, vb.) düzenli aralıklarla kontrol ediyor musunuz?
  • Listelendiğinizde, delisting prosedürünü ve itibar temizleme adımlarını önceden tanımladınız mı?
  • Outbound trafik için rate limit ve abuse tespiti mekanizmalarınız var mı? (compromised hesapları erken yakalamak için)

Blacklist’ten çıkış, itibar temizleme ve IP/alan adı reputasyonunu yeniden inşa etme adımlarını sahadan örneklerle anlattığımız E‑posta itibarını kurtarma rehberi, bu başlık altında güçlü bir referans olacaktır.

IPv6 ile Gönderim: Fırsatlar ve Dikkat Edilmesi Gerekenler

Birçok büyük sağlayıcı artık IPv6’dan gelen mailleri kabul ediyor; ancak IPv4’te olduğu gibi IPv6 için de rDNS, SPF ve itibar takibi gerekiyor. Denetim esnasında:

  • Mail sunucunuz hem IPv4 hem IPv6 (dual‑stack) olarak mı yapılandırıldı?
  • IPv6 adresiniz için de PTR, SPF ve gerekirse ayrı bir mail.example.com A/AAAA kaydı tanımlı mı?
  • IPv6 üzerinden gelen bounce ve hata kodlarını ayrıca takip ediyor musunuz?

IPv6’dan gönderim tarafını detaylı işlediğimiz IPv6 ile e‑posta gönderimi rehberimiz, denetim sırasında dual‑stack altyapınız için iyi bir kontrol listesi sağlar.

İçerik Filtreleri ve Mesaj Tasarımı

Altyapı mükemmel olsa bile, içerik tarafında spam filtrelerini tedirgin eden kalıplar kullanıyorsanız mailleriniz gereksiz yere spam klasörüne kayabilir. Burada hem teknik (header’lar, MIME yapısı) hem de pazarlama odaklı (konu satırı, metin dili) unsurlar devreye girer.

Konu Satırları ve Header Temizliği

Filtrelerin hoşlanmadığı tipik davranışlar:

  • Tamamen büyük harfli veya bol ünlemli konu satırları (Ör: “ŞİMDİ AÇIN!!!”).
  • Yanıltıcı veya tıklama tuzağı niteliğinde başlıklar.
  • Çok sayıda CC/BCC içeren tek seferlik toplu gönderimler.
  • Eksik veya tutarsız header’lar (eksik Message‑ID, çok sayıda Received satırı, yanlış Date vb.).

Denetim sırasında, birkaç tipik kampanya mailinizin ham header’ını açıp From, Reply‑To, Message‑ID, Date, List‑Unsubscribe gibi kritik satırların temiz ve tutarlı olduğundan emin olun.

HTML / Plain Text Dengesi

Birçok spam filtresi, sadece HTML içeren veya içinde çok az metin, çok fazla görsel barındıran maillere şüpheyle bakar. Kontrol etmeniz gerekenler:

  • Her HTML mail için okunabilir bir plain text versiyon da üretiliyor mu?
  • Görsel‑metin oranınız makul seviyede mi? Tamamen banner’dan oluşan mail tasarımlarından kaçının.
  • Inline CSS ve karmaşık JavaScript benzeri kalıplar kullanmaktan kaçınıyor musunuz?
  • Link’lerde anlamsız, hash benzeri parametreler yerine mümkün olduğunca temiz URL yapıları kullanıyor musunuz?

Ekler, Linkler ve Spam Tetikleyen Ögeler

Özellikle kurumsal gateway’ler bazı tür ekleri (çalıştırılabilir dosyalar, makrolu Office belgeleri, parolasız arşivler) agresif şekilde engeller. Denetim sırasında:

  • Kampanyalarda gereksiz ek kullanmaktan kaçınıyor, mümkünse içerikleri güvenli bir web sayfasına linkliyorsunuz.
  • Link kısaltma servislerini aşırı kullanmıyor, brand‑based, SSL’li linkler tercih ediyorsunuz.
  • Metin içinde sık tekrar eden “%100 bedava, tek tıkla kazan, garantili kazanç” gibi spam tetikleyen kalıplardan kaçınıyorsunuz.

İçerik kaynaklı spam sorunlarını sistematik olarak ele aldığımız “E‑postalar neden spam klasörüne düşüyor?” kontrol listesi, bu bölümdeki denetim maddelerini detaylandırmak için iyi bir tamamlayıcıdır.

Liste Hijyeni, Bounce ve Şikayet Oranları

En teknik SPF/DKIM ayarları bile, zayıf liste hijyenini telafi edemez. Denetim esnasında şu soruları samimiyetle yanıtlamak gerekir:

  • Listeye kayıt süreciniz double opt‑in mi, yoksa tek tıklamayla mı üye topluyorsunuz?
  • Belli bir süredir açılmayan/kliklemeyen adresleri periyodik olarak temizliyor musunuz?
  • Hard bounce (kalıcı) ve soft bounce (geçici) ayrımını yapıp, politikanızı buna göre kurguladınız mı?
  • Spam şikayet oranınızı (complaint rate) sağlayıcı bazında takip ediyor musunuz?

Bounce türlerini ve hata mesajlarını doğru yorumlamak için hazırlanmış E‑posta hata kodlarını ve bounce mesajlarını açıklayan rehberimiz, liste hijyeni denetiminde çok işinize yarar.

Log Analizi ve Geri Bildirim Mekanizmaları

İyi bir teslim edilebilirlik denetimi, sadece ayarları kontrol etmekle kalmaz; gerçek gönderim verilerini de inceler. Burada hem sunucu logları hem de alıcı tarafının verdiği sinyaller (bounce, spam şikayeti, DMARC raporları) devreye girer.

MTA Loglarında Nelere Bakmalısınız?

Eğer kendi MTA’nızı (Postfix, Exim, vb.) yönetiyorsanız, loglar altın değerindedir. Denetim sırasında:

  • Günlük ve saatlik bazda başarılı teslim, yumuşak hata, kalıcı hata oranlarını çıkarın.
  • Belirli sağlayıcılara (ör. sadece Gmail’e) giden maillerde olağan dışı gecikme veya 4xx hata artışı var mı bakın.
  • “rate limit, too many connections, suspected spam” gibi metinler içeren hata mesajlarını gruplayın.

VPS üzerinde yüksek hacimli gönderim yapanlar için, Postfix/Dovecot optimizasyonu ve log takibi rehberimiz bu bölümdeki denetim maddelerini uygulamada nasıl izlemeniz gerektiğini detaylandırıyor.

SMTP Hata Kodları ve Bounce Analizi

Her bounce mesajı kötü bir şey anlatmaz; önemli olan kodu ve açıklamayı doğru okumaktır. Denetim listesinde şu adımları işaretleyebilirsiniz:

  • 4xx (geçici) ve 5xx (kalıcı) hataları ayrı ayrı kategorize ediyor musunuz?
  • “550 5.7.1” tipi hataları, içerik/itibar kaynaklı mı yoksa alıcı politikası mı diye ayrıştırıyor musunuz?
  • En çok görülen ilk 5 hata kodunu listeleyip, bunlar için spesifik aksiyon planı hazırladınız mı?

Kod bazında detaylı açıklamalar ve örnek senaryolar için, SMTP hata kodları ve bounce mesajları rehberimiz denetim sürecinde elinizin altında bulunması gereken kaynaklardan biri.

DMARC Raporları, Postmaster Araçları ve Feedback Loop’lar

DMARC rua raporları, hangi IP’lerden, hangi kimlik doğrulama sonuçlarıyla mail gönderildiğini gösterir ve suistimalleri yakalamak için çok değerlidir. Denetim esnasında:

  • DMARC aggregate raporlarını düzenli olarak toplayıp analiz ediyor musunuz?
  • Büyük sağlayıcıların (Gmail, Outlook vb.) Postmaster araçlarını kullanıp, domain ve IP itibarınızı oradan da izliyor musunuz?
  • Mümkün olan yerlerde feedback loop entegrasyonu yaparak spam şikayetlerini anlık yakalıyor musunuz?

Bu sinyalleri etkili şekilde kullanmak, kara listeye düşmeden önce “erken uyarı sistemi” kurmanızı sağlar ve IP/alan adı itibarınızı korumanıza yardımcı olur.

Uygulanabilir E‑Posta Teslim Edilebilirliği Denetim Listesi (Özet)

Şimdiye kadar anlattıklarımızı, ekibinizle birlikte üzerinden geçebileceğiniz kısa bir kontrol listesi haline getirelim. Aşağıdaki maddeleri düzenli periyotlarla (örneğin 3 veya 6 ayda bir) gözden geçirmek, teslim edilebilirliği sürdürülebilir kılar.

1) DNS ve Kimlik Doğrulama

  • Alan adınız için geçerli ve tek bir SPF kaydı var.
  • Tüm gerçek gönderen sistemler SPF içinde tanımlı ve 10 lookup limitine takılmıyor.
  • Tüm outbound mailler DKIM ile imzalanıyor; test maillerde “dkim=pass” sonucu alınıyor.
  • Temel bir DMARC kaydı kurulmuş; raporlar toplanıyor ve zamanla p=none → quarantine → reject yol haritası planlanmış.
  • Gönderim IP’leriniz için doğru ve tutarlı PTR (Reverse DNS) kayıtları tanımlanmış.
  • İleri seviye için MTA‑STS, TLS‑RPT ve BIMI kayıtları değerlendirildi.

2) IP İtibarı ve Altyapı

  • Hangi IP’lerin hangi tür mailler için kullanıldığı (transactional vs pazarlama) net şekilde dokümante edildi.
  • Yeni IP’ler için kademeli IP ısıtma planı uygulanıyor.
  • IP ve domain düzenli olarak RBL listelerine karşı taranıyor; delisting prosedürü hazır.
  • Outbound gönderimlerde abuse tespiti, rate limit ve anomali izleme mekanizmaları kurulu.
  • Dual‑stack (IPv4/IPv6) kullanılıyorsa, her iki protokol için de rDNS ve SPF doğru yapılandırılmış.

3) İçerik, Liste Hijyeni ve Kullanıcı Deneyimi

  • Konu satırları, spam tetikleyen kalıplardan ve yanıltıcı ifadelerden uzak.
  • Tüm HTML maillerin okunabilir bir plain text versiyonu var.
  • Görsel‑metin dengesi korunuyor; mail tamamen büyük görsellerden oluşmuyor.
  • Ekler zorunlu olmadıkça kullanılmıyor; kritik belgeler güvenli web sayfalarına yönlendiriliyor.
  • Listeye kayıt süreci double opt‑in, çıkış (unsubscribe) linkleri görünür ve çalışır durumda.
  • Bounce ve spam şikayet oranları sağlayıcı bazında izleniyor; belirli eşiklerde otomatik aksiyonlar devreye giriyor.

4) Loglar, Hata Kodları ve Geri Bildirimler

  • MTA logları periyodik olarak analiz ediliyor; 2xx/4xx/5xx oranları takip ediliyor.
  • En sık görülen SMTP hata kodları sınıflandırılmış ve her biri için aksiyon planı hazırlanmış.
  • DMARC aggregate/forensic raporları toplanıp, yetkisiz gönderenler tespit ediliyor.
  • Büyük sağlayıcıların Postmaster araçları aktif kullanılıyor; alan adı ve IP itibarı izleniyor.
  • Feedback loop’lar (mümkün olan yerlerde) yapılandırılmış; spam şikayeti yapan kullanıcılar hızla listeden çıkarılıyor.

DCHost ile Teslim Edilebilirlik Yol Haritanızı Netleştirmek

E‑posta teslim edilebilirliği, tek tuşla çözülen bir mesele değil; ama sistematik bir denetim listesiyle yönetildiğinde son derece öngörülebilir hale gelen bir süreç. DNS kayıtlarının doğru kurgulanması, IP itibarının sahada test edilerek iyileştirilmesi, içerik ve liste hijyeni tarafında disiplinli kalınması ve tüm bunların loglarla doğrulanması, uzun vadede hem pazarlama kampanyalarınızın performansını hem de kritik transactional maillerinizin güvenilirliğini ciddi şekilde yükseltir.

DCHost olarak, hem paylaşımlı hosting hem de VPS, dedicated sunucu ve colocation altyapılarımızda müşterilerimizin e‑posta teslim edilebilirliğini ciddiye alıyoruz. SPF/DKIM/DMARC kurulumundan PTR kayıtlarına, dedicated IP ısıtmasından MTA log analizi ve hata kodlarının yorumlanmasına kadar, bu yazıda bahsettiğimiz adımların tamamını birlikte planlayıp uygulayabiliriz. Eğer siz de “maillerimiz gerçekten ulaşıyor mu?” sorusuna net ve ölçülebilir bir cevap vermek istiyorsanız, altyapınızı ve gönderim stratejinizi birlikte gözden geçirelim; denetim listenizi sahada çalışan somut bir yol haritasına dönüştürelim.

Sıkça Sorulan Sorular

Teslim edilebilirlik düştüğünde önce panik olmadan, sistematik bir denetim sırası belirlemek gerekir. Pratik bir yol: 1) DNS tarafını kontrol edin; SPF, DKIM ve DMARC kayıtlarınızın gerçekten yayında ve doğru olup olmadığını test edin. 2) Gönderim yaptığınız IP veya IP’lerin büyük RBL listelerinde yer alıp almadığını kontrol edin. 3) Son birkaç kampanyanın MTA loglarını ve bounce raporlarını inceleyerek belirli sağlayıcılara (Gmail, Outlook vb.) özel hata artışları var mı bakın. 4) İçerik tarafında yakın zamanda yaptığınız radikal değişiklikler (farklı konu satırı dili, yoğun ek kullanımı, agresif kampanya metinleri) olup olmadığını gözden geçirin. Bu dört adım çoğu durumda sorunun kaynağına sizi hızla yaklaştırır.

Teknik olarak bu kayıtlar olmadan da e-posta gönderebilirsiniz; ancak modern spam filtreleri ve büyük sağlayıcılar için bu artık pratikte kabul edilebilir bir durum değil. SPF olmadan, alan adınız kolayca spoof edilebilir. DKIM olmadan mail içeriğiniz yolda manipüle edilmiş olabilir ve alıcılar bunu doğrulayamaz. DMARC olmadan ise alıcılara, kimlik doğrulama başarısız olduğunda nasıl davranmaları gerektiğine dair net bir politika sunamazsınız. Sonuçta bu eksikler, açılış oranlarının düşmesinden kritik transactional maillerin spam’e gitmesine kadar pek çok soruna yol açar. Teslim edilebilirliği ciddiye alan her alan adı için SPF, DKIM ve DMARC artık fiili standarttır; kurulumları bir kez doğru yaptığınızda yıllarca size çalışır.

Dedicated IP, doğru kullanılırsa teslim edilebilirlik için çok güçlü bir araç olabilir; ancak tek başına otomatik bir çözüm değildir. Yeni bir dedicated IP aldığınızda, o IP’nin hiçbir itibar geçmişi yoktur; bu da agresif gönderim yaptığınızda filtreler tarafından şüpheli bulunmasına neden olabilir. Sağlıklı bir sonuç için, IP ısıtma planı uygulamanız, liste hijyenine dikkat etmeniz ve bounce/şikayet oranlarını yakından takip etmeniz gerekir. Paylaşımlı IP’lerde iyi bir havuz içerisindeyseniz, bazı durumlarda başlangıç teslim oranları dedicated IP’den bile daha iyi olabilir. Dolayısıyla doğru soru “Dedicated IP mi, paylaşımlı IP mi?” değil; “Benim gönderim hacmim, liste kalitem ve operasyon disiplinim dedicated IP’yi yönetmeye uygun mu?” olmalıdır.

İçerik kaynaklı sorunlar genellikle üç başlıkta toplanır: dil, yapı ve tutarlılık. Dil tarafında; tamamen büyük harfle yazılmış, bol ünlemli ve tıklama tuzağı gibi duran konu satırları, aşırı agresif satış ifadeleri ve spam anahtar kelime kümeleri filtreleri tetikker. Yapı tarafında; sadece HTML içeren, metni çok az, görseli çok fazla olan mailler, hatalı MIME başlıkları ve eksik plain text versiyonları sorun yaratır. Tutarlılık tarafında ise; domain ile uyuşmayan link alan adları, sürekli değişen gönderen isimleri ve zayıf List-Unsubscribe uygulaması öne çıkar. Denetimde birkaç tipik kampanyanızın ham kaydını inceleyip bu üç başlıkta kendi kendinize dürüstçe değerlendirme yapmak, içerik kaynaklı problemleri hızlıca ortaya çıkarır.

Kısa vadede, özellikle düşük hacimli gönderimlerde loglara çok bakmadan da “idare eden” bir teslim oranı yakalayabilirsiniz; ancak orta ve uzun vadede bu, tamamen şansa bırakılmış bir süreç olur. Loglar ve SMTP hata kodları, size hem teknik problemleri (DNS hataları, bağlantı sorunları, rate limitler) hem de itibar/ içerik problemlerini (550 5.7.1 politik hata, spam şüphesi vb.) erken aşamada haber verir. Düzenli analiz yapmadığınızda, sorunlar genellikle müşteriniz şikayet ettiğinde veya kampanya performansı düştüğünde fark edilir. Bu noktada kayıp zaten yaşanmıştır. Bu yüzden denetim listesine, en azından haftalık veya aylık bazda MTA log ve hata kodu incelemesini sabit bir madde olarak eklemenizi öneririz.