Teknoloji

SPF, DKIM ve DMARC Nedir? Özel Alan Adı ile E‑Posta Doğrulamasını cPanel ve VPS’te Sıfırdan Kurmak

Neden SPF, DKIM ve DMARC Artık Zorunlu Hale Geldi?

Artık neredeyse her projede aynı tabloyla karşılaşıyoruz: Kurumsal bir alan adı, web sitesi yayında, e‑ticaret siparişleri veya teklif formları çalışıyor; ama müşterilerden şu geri bildirim geliyor: “Mailler ya hiç gelmiyor ya da spam klasörüne düşüyor.” Teknik altyapınız ne kadar iyi olursa olsun, SPF, DKIM ve DMARC doğru kurulmadıysa e‑posta tarafında güvenilir görünmüyorsunuz.

Büyük sağlayıcılar, spam ve kimlik avı saldırılarını azaltmak için gönderen alan adlarından çok daha sıkı doğrulama istiyor. Yani “alan adımı yazdım, MX kaydımı ekledim, bitti” dönemi biteli çok oldu. Şimdi oyunun adı: SPF, DKIM ve DMARC ile özel alan adınızı kriptografik olarak ispatlamak.

Bu yazıda, DCHost altyapısı veya başka bir DNS sağlayıcısı fark etmeksizin, kendi alan adınızla e‑posta gönderirken SPF, DKIM ve DMARC’ı nasıl sıfırdan kuracağınızı adım adım göstereceğim. Hem cPanel üzerinde paylaşımlı hosting kullananlar için tıklamalı bir rehber, hem de VPS üzerinde kendi MTA’nızı yönetenler için komut satırına yakın bir yol haritası bulacaksınız.

Daha önce yayınladığımız SPF, DKIM, DMARC ve rDNS ile e-posta teslim edilebilirliğini artırma rehberinde daha stratejik bir çerçeve çizmiştik. Bu makalede ise odağımız tamamen pratik: DNS kayıtlarını tek tek yazacağız, cPanel ekranlarında nereye tıklayacağınızı, VPS tarafında hangi dosyaları düzenleyeceğinizi anlatacağız.

SPF, DKIM ve DMARC Temelleri

SPF nedir, nasıl çalışır?

SPF (Sender Policy Framework), alan adınız adına hangi sunucuların e‑posta göndermeye yetkili olduğunu DNS üzerinden ilan etmenizi sağlayan bir mekanizmadır. Alıcı sunucu, sizden gelen bir maili teslim etmeden önce DNS’e bakar ve “Bu IP, bu domain için mail göndermeye yetkili mi?” diye kontrol eder.

SPF kaydı, alan adınızın DNS’inde bir TXT kaydı olarak tutulur. Örneğin:

example.com.  3600  IN  TXT  "v=spf1 a mx ip4:203.0.113.10 -all"
  • v=spf1: SPF sürümü
  • a: Alan adınızın A kaydındaki IP, mail göndermeye yetkilidir
  • mx: MX kayıtlarındaki IP’ler yetkilidir
  • ip4:…: Ek olarak bu IPv4 adresi yetkilidir
  • -all: Bunun dışındaki tüm IP’ler yetkisizdir (fail)

Alıcı taraf bu kaydı yorumlayarak, gelen mailin gerçekten yetkili bir IP’den gelip gelmediğini anlar. SPF tek başına imza atmaz, sadece yetkili IP listesidir. Bu yüzden DKIM ve DMARC ile birlikte kullanmak gerekir.

DKIM nedir, nasıl çalışır?

DKIM (DomainKeys Identified Mail), gönderdiğiniz maillerin gövdesine ve bazı başlıklarına dijital imza ekler. Bu imza, sunucunuzdaki özel anahtarla oluşturulur. Alıcı sunucu ise alan adınızın DNS’inde yayınladığınız genel anahtarı kullanarak bu imzanın geçerli olup olmadığını kontrol eder.

Basitçe:

  • Sunucunuz, maili gönderirken gövde + başlıklardan bir hash hesaplar.
  • Bu hash’i, sunucuda saklanan özel anahtarınız ile imzalar.
  • İmza, mail başlıklarına DKIM-Signature: satırı olarak eklenir.
  • Alıcı, DNS’te selector._domainkey.example.com altında yayınladığınız genel anahtarı bulur ve imzayı doğrular.

Böylece iki şey elde edilir: Mailin gerçekten sizin alan adınızdan geldiği (en azından sizin DKIM anahtarınızla imzalandığı) ve yolda değiştirilmediği ispatlanmış olur.

DMARC nedir, neden kritik?

DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF ve DKIM sonuçlarını bir politika altında toplayan ve bu sonuçlara göre alıcı sunuculara ne yapması gerektiğini söyleyen standarttır.

DMARC ile:

  • SPF ve/veya DKIM başarısız olduğunda alıcının ne yapmasını istediğinizi belirler (none, quarantine, reject).
  • Alignment (hizalama) kuralları ile, kullanılan alan adının From: başlığıyla ne kadar örtüşmesi gerektiğini tanımlarsınız.
  • RUA/RUF adresleri ile toplu ve ayrıntılı DMARC raporları alırsınız.

Örnek bir DMARC kaydı:

_dmarc.example.com.  3600  IN  TXT  "v=DMARC1; p=quarantine; rua=mailto:[email protected]; fo=1"

DMARC’ı daha ileri seviyede kullanmak, BIMI gibi marka gösterimlerine girmek isterseniz, Gelişmiş DMARC ve BIMI rehberimizde raporların nasıl analiz edileceğini ve politika sıkılaştırmayı detaylı anlattık.

E‑Posta Doğrulamasına Geçmeden Önce Hazırlıklar

SPF, DKIM ve DMARC ayarlarına girmeden önce, altyapınızda bazı temel noktaların net olması gerekiyor:

  • Alan adınızın DNS yönetimine erişebiliyor musunuz? (DCHost paneli veya domain registrar paneli)
  • MX kayıtlarınız doğru mu? Mailleri hangi sunucu alıyor?
  • Mail gönderilen IP’lerin listesi net mi? (cPanel hosting IP’si, VPS IP’si, üçüncü parti servisler vb.)
  • Reverse DNS (PTR) kaydınız mail için kullandığınız IP’de doğru tanımlı mı?

DNS tarafına hâkim değilseniz, önce DNS kayıtları A’dan Z’ye rehberimizi okumanızı öneririm. Oradaki temel bilgiler, SPF/DKIM/DMARC kurarken hangi kaydı, hangi isimle ve hangi içerikle girdiğinizi zihninizde daha net oturtacaktır.

cPanel Üzerinde SPF, DKIM ve DMARC Kurulumu

DCHost paylaşımlı hosting veya reseller hizmeti kullanıyorsanız, büyük ihtimalle cPanel üzerinden yönetim yapıyorsunuz. İyi haber: SPF ve DKIM için işin çoğunu cPanel zaten otomatik yapıyor. Bizim esas dokunacağımız yer DMARC.

1) cPanel’de SPF kaydını etkinleştirme ve kontrol

cPanel sürümüne göre menü isimleri küçük farklılıklar gösterebilir, ama mantık aynıdır:

  1. cPanel hesabınıza giriş yapın.
  2. E-posta bölümünde “E-posta Dağıtımı” (Email Deliverability) veya benzeri menüyü açın.
  3. Alan adınızı listede bulun, yanında “Eksik DNS kayıtları” gibi bir uyarı görüyorsanız, “Onar” veya “Repair” butonuna tıklayın.
  4. cPanel, hem SPF hem de DKIM için önerilen kayıtları çıkaracaktır. SPF kaydını inceleyin.

Oluşan SPF kaydı genelde şu mantıkta olur:

v=spf1 +a +mx +ip4:IP_ADRESINIZ ~all

Burada ~all (softfail) varsayılan olarak biraz daha yumuşaktır. İleride DMARC ile birlikte politikayı sıkılaştırmak isterseniz, deneyim ve rapor topladıktan sonra -all kullanmayı düşünebilirsiniz.

Eğer alan adınız adına başka servisler de mail gönderiyorsa (örneğin bir e‑posta pazarlama platformu veya fatura sistemi), ilgili servislerin SPF yönergelerini bu kayda include: şeklinde eklemeniz gerekir. SPF’te 10 adet DNS lookup sınırı olduğunu unutmayın. Çok parçalı SPF kayıtlarını optimize etmek için SPF flattening stratejilerini anlattığımız yazıya göz atabilirsiniz.

2) cPanel’de DKIM kaydını etkinleştirme

Aynı “E-posta Dağıtımı” ekranında veya bazı eski sürümlerde “Kimlik Doğrulama” (Authentication) menüsünde DKIM bölümünü göreceksiniz. Burada:

  • Alan adınız için DKIM etkin mi kontrol edin.
  • Etkin değilse, “Etkinleştir” (Enable) veya “Onar” butonu ile otomatik oluşturun.

cPanel, sizin için bir default._domainkey.example.com TXT kaydı oluşturarak genel anahtarı DNS’e yazar. Eğer DNS de cPanel’den yönetiliyorsa (DCHost nameserver’larını kullanıyorsanız) bu kayıtlar otomatik işlenecektir. Harici DNS kullanıyorsanız, cPanel’in size gösterdiği DKIM TXT kaydını, alan adınızın DNS paneline birebir kopyalamanız gerekir.

3) cPanel’de DMARC kaydı ekleme

cPanel çoğu kurulumda DMARC’ı otomatik eklemez, bu kısmı biz manuel yapacağız:

  1. cPanel ana sayfada “Zone Editor” (Bölge Editörü) menüsünü açın.
  2. Alan adınızın yanında “Manage” (Yönet) butonuna tıklayın.
  3. Sağ üstten “Add Record” veya “+ Add Record” diyerek yeni bir TXT kaydı ekleyin.

İlk aşamada izleme (monitoring) modunda başlamak en sağlıklısıdır. Örneğin:

Ad (Name): _dmarc
Tür (Type): TXT
TTL: 3600
Kayıt (Record): "v=DMARC1; p=none; rua=mailto:[email protected]; fo=1"
  • p=none: Şimdilik yanlış mailleri karantinaya alma veya reddetme, sadece raporla.
  • rua=…: Toplu DMARC raporları için e‑posta adresiniz.
  • fo=1: SPF veya DKIM’ten biri bile başarısız olursa rapor gönder.

Birkaç hafta rapor toplayıp sorunlu kaynakları temizledikten sonra, politikayı adım adım sıkılaştırabilirsiniz:

  • p=quarantine: Şüpheli mailleri alıcının spam/junk klasörüne it
  • p=reject: Şüpheli mailleri tamamen reddet (en sert seviye)

Bu sıkılaştırma sürecini ve RUA/RUF raporlarını okuma tarafını detaylı öğrenmek için yine gelişmiş DMARC ve BIMI rehberimize bakabilirsiniz.

4) cPanel’de test ve doğrulama

Ayarlardan sonra mutlaka test edin:

  • Kendinize veya bir test adresine mail gönderin.
  • Gelen mailin orijinal kaynağını (message source / original) açın.
  • Aşağıdaki başlıklara bakın:
    • Received-SPF: pass (veya benzeri)
    • Authentication-Results: satırında dkim=pass ve dmarc=pass

Eğer SPF veya DKIM başarısız görünüyorsa, DNS yayılım süresini (genelde 5–30 dakika) bekleyin ve tekrar deneyin. Sorun devam ederse, TXT kayıtlarınızda fazla tırnak, boşluk veya satır sonu hatası olup olmadığını kontrol edin.

VPS Üzerinde SPF, DKIM ve DMARC Kurulumu (Panelsiz Senaryo)

Birçok müşterimiz, DCHost VPS üzerinde kendi Postfix/Dovecot altyapısını kurup yönetmeyi tercih ediyor. Bu senaryoda, işin hem MTA (posta sunucusu) tarafına hem de DNS tarafına daha yakından dokunmanız gerekiyor. Aşağıdaki adımlar, panel kullanmayan tipik bir Linux VPS (Ubuntu/Debian/AlmaLinux) + Postfix + Dovecot + OpenDKIM kombinasyonu için genel bir yol haritasıdır.

VPS’te eksiksiz bir e‑posta sistemi kurmak için Postfix, Dovecot, spam filtresi ve IP ısınması gibi konulara da girmeniz gerekiyorsa, Postfix + Dovecot + rspamd ile VPS üzerinde e‑posta sunucusu kurulum rehberimizi mutlaka okuyun.

1) DNS tarafında temel SPF kaydını oluşturma

Önce, alan adınızın DNS yönetim paneline (DCHost DNS veya registrar paneli) girin ve SPF TXT kaydını ekleyin. Örneğin yalnızca VPS IP’nizden mail gönderiyorsanız:

Ad (Name): @  (veya alan adınız boş bırakılır)
Tür (Type): TXT
Kayıt (Record): "v=spf1 a mx ip4:203.0.113.10 -all"

Burada:

  • a: Alan adının A kaydındaki IP (çoğu zaman VPS’iniz)
  • mx: MX kayıtlarındaki IP’ler (mail.example.com gibi)
  • ip4:203.0.113.10: VPS IP’nizi açıkça yetkili ilan eder
  • -all: Diğer tüm IP’ler reddedilsin

Hem a hem de mx kullanıyorsanız, A ve MX kayıtlarınızın gerçekten VPS IP’nize işaret ettiğinden emin olun.

2) VPS’te DKIM için OpenDKIM kurulumunun iskeleti

Detaylar dağıtıma göre değişmekle birlikte, genel yaklaşım şu şekildedir:

  1. Gerekli paketleri kurun (örnek):
    # Debian/Ubuntu
    apt install opendkim opendkim-tools
    
    # AlmaLinux/Rocky
    yum install opendkim opendkim-tools
  2. DKIM anahtarlarını üretmek için bir dizin oluşturun:
    mkdir -p /etc/opendkim/keys/example.com
    cd /etc/opendkim/keys/example.com
    opendkim-genkey -s default -d example.com
    chown opendkim:opendkim default.private
  3. /etc/opendkim/KeyTable dosyasına anahtarı tanımlayın:
    default._domainkey.example.com example.com:default:/etc/opendkim/keys/example.com/default.private
  4. /etc/opendkim/SigningTable içine imzalanacak alan adını ekleyin:
    *@example.com default._domainkey.example.com
  5. /etc/opendkim/TrustedHosts içine localhost ve sunucu IP’lerini ekleyin.
  6. /etc/opendkim.conf dosyasında aşağıdaki gibi ayarları yaptığınızdan emin olun:
    Syslog          yes
    UMask           002
    Mode            sv
    Canonicalization        relaxed/simple
    SubDomains      no
    AutoRestart     yes
    AutoRestartRate 10/1M
    KeyTable        /etc/opendkim/KeyTable
    SigningTable    refile:/etc/opendkim/SigningTable
    ExternalIgnoreList      /etc/opendkim/TrustedHosts
    InternalHosts   /etc/opendkim/TrustedHosts
    Socket          inet:8891@localhost
  7. Postfix ile entegrasyon için /etc/postfix/main.cf içine şunları ekleyin:
    milter_default_action = accept
    milter_protocol = 6
    smtpd_milters = inet:localhost:8891
    non_smtpd_milters = inet:localhost:8891
  8. Hizmetleri yeniden başlatın:
    systemctl restart opendkim
    systemctl restart postfix

Bu yapılandırma sonrası, Postfix üzerinden çıkan e‑postalar DKIM ile imzalanacaktır. Şimdi kalan, genel anahtarı DNS’e taşımak.

3) DKIM genel anahtarını DNS’e ekleme

Az önce oluşturduğunuz dizinde bir default.txt dosyası oluştu. İçinde aşağıya benzer bir satır görürsünüz:

default._domainkey IN TXT ( "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFA..." ) ; ----- DKIM key default for example.com

DNS panelinizde yeni bir TXT kaydı ekleyin:

  • Ad (Name): default._domainkey
  • Tür (Type): TXT
  • Değer (Record): "v=DKIM1; k=rsa; p=..." kısmını satır sonları olmadan tek satır yaparak girin.

TXT değerini eklerken satır sonları, gereksiz boşluklar veya yorum (; sonrası) kopmamalı. En garanti yöntem, sadece tırnak içindeki v=DKIM1; ... kısmını alıp, tek satır şeklinde yapıştırmaktır.

4) DMARC kaydını DNS’te eklemek

VPS üzerinde olsanız da DMARC tamamen DNS tarafında çalışır. Temel bir DMARC kaydı:

Ad (Name): _dmarc
Tür (Type): TXT
Kayıt (Record): "v=DMARC1; p=none; rua=mailto:[email protected]; fo=1"

Başlangıçta p=none ile başlamak, hatalı kaynakları raporlar üzerinden tespit etmenizi sağlar. Postfix logları ve DMARC raporlarını birlikte okuyarak:

  • Yanlış yapılandırılmış script veya uygulamaları
  • Yetkisiz IP’lerden yapılan denemeleri
  • Alan adınızı taklit eden phishing saldırılarını

adım adım temizleyebilirsiniz. İlerleyen aşamada DMARC’ı quarantine ve reject politikalarına çekmek için yine gelişmiş rehberimize dönebilirsiniz.

5) Reverse DNS (PTR) ve hostname kontrolü

Teknik olarak SPF/DKIM/DMARC dışında kalsa da, rDNS (PTR) kaydı neredeyse her ciddi alıcı sunucu için kritik bir sinyal.

  • VPS IP’niz için PTR kaydının mail.example.com gibi anlamlı bir ana makine adına işaret etmesi gerekir.
  • Bu hostname’in A kaydı da aynı IP’ye dönmelidir (forward ve reverse tutarlı olmalı).
  • Postfix myhostname değeriyle bu hostname uyumlu olmalıdır.

DCHost VPS hizmetlerinde PTR kaydı genellikle müşteri paneli üzerinden ayarlanabilir. IPv6 kullanıyorsanız, IPv6 ile e-posta teslimi rehberimizde PTR, HELO ve SPF ilişkisinin IPv6 tarafındaki nüanslarını detaylı anlattık.

6) Log ve test tarafı

VPS üzerinde sorun ayıklarken en büyük yardımcınız log dosyalarıdır:

  • Debian/Ubuntu: /var/log/mail.log
  • RHEL/AlmaLinux/Rocky: /var/log/maillog

DKIM tarafında OpenDKIM loglarını, Postfix tarafında ise status=sent gibi satırları takip edin. Test için:

  • Büyük e‑posta sağlayıcılarında birkaç test hesabı oluşturup oraya mail gönderin.
  • Gelen mailin source’unu açarak spf=pass, dkim=pass, dmarc=pass satırlarını kontrol edin.
  • DMARC RUA raporlarını günlük/haftalık takip ederek yanlış yapılandırmaları tespit edin.

Yaygın Hatalar, İnce Noktalar ve İyi Uygulamalar

E-posta yönlendirme SPF/DMARC’ı neden bozar?

En klasik sorunlardan biri şudur: Alan adınız için SPF/DMARC kurarsınız, kendi gönderdiğiniz maillerde sorun yoktur; ama bir kullanıcı, adresini başka bir posta kutusuna forward ediyordur ve o adrese giden mailler SPF/DMARC hatasıyla reddedilir.

Çünkü klasik yönlendirme, maili farklı bir IP üzerinden, orijinal göndereni koruyarak iletir. Bu da SPF uyumsuzluğu yaratır. Bu sorunu çözmek için SRS ve ARC gibi mekanizmalar kullanılır. Detaylı senaryolar için e-posta yönlendirmede SPF/DMARC neden kırılıyor rehberimize mutlaka göz atın.

SPF lookup sınırına takılmak

Birçok servis için include: eklediğinizde, SPF kaydınız hızla şişer. SPF standardı, DNS lookup sayısını 10 ile sınırlar. Bu sınırı aştığınızda, SPF kaydınız permerror verir ve pratikte yok sayılır.

Bu noktada yapmanız gerekenler:

  • Kullandığınız servisleri gerçekten gerekli olanlarla sınırlamak
  • Gereksiz include: satırlarını kaldırmak
  • SPF flattening gibi tekniklerle kayıtları sadeleştirmek

Bu konuyu pratik örneklerle SPF flattening yazımızda detaylı ele aldık.

Yeni IP’de anında “reject” DMARC kullanmak

Yeni bir VPS veya yeni bir IP ile sahneye çıkıyorsanız, IP’niz henüz alıcılar gözünde bir “itibar” inşa etmemiştir. Böyle bir ortamda direkt p=reject DMARC politikası ile başlamak, ufak hatalarda bile maillerinizin topluca reddedilmesine neden olabilir.

İyi pratik şudur:

  1. SPF ve DKIM’i eksiksiz kurun.
  2. DMARC’ı p=none ile devreye alın ve birkaç hafta/ay rapor toplayın.
  3. IP ısınması, kara liste kontrolü ve postmaster araçlarıyla itibarınızı güçlendirin.
  4. Önce p=quarantine, sonra p=reject seviyesine kademeli geçiş yapın.

IP ısınması ve kara listelerden çıkma süreçleri için e-posta itibarını kurtarma rehberimizde gerçekçi bir yol haritası paylaştık.

SPF, DKIM, DMARC ve rDNS’i birlikte düşünmek

Tek başına SPF veya tek başına DKIM, bugün çoğu büyük sağlayıcı için yeterli değil. Sağlam bir kurulumda en azından:

  • SPF: Doğru IP listesini içermeli, permerror vermemeli
  • DKIM: Tutarlı selector ve imzalarla tüm çıkış maillerini imzalamalı
  • DMARC: En azından p=none ile devrede olmalı
  • rDNS (PTR): IP → hostname → IP üçgeni tutarlı olmalı

Bunları uçtan uca görmek isterseniz, SPF, DKIM, DMARC ve rDNS ile teslim edilebilirliği yükseltme makalemizde farklı senaryolar üzerinden geçtik.

DCHost Tarafında Hangi Altyapıyı Seçmeliyim?

E-posta doğrulama tarafı netleştikten sonra, sıra şu soruya geliyor: “Bu sistemi nerede çalıştırayım?”

  • Küçük işletmeler, portföy siteleri, bloglar: Genellikle paylaşımlı hosting üzerinde cPanel ile gelen mail hizmeti yeterli olur. SPF ve DKIM, birkaç tıklama ile devreye alınır; DMARC ise bu yazıdaki gibi manuel bir TXT kaydıyla eklenir.
  • Daha yüksek hacimli gönderim yapan SaaS, e‑ticaret veya kurumsal yapılar: IP itibarını kendiniz yönetmek, özel filtreleme ve kuyruklama kuralları yazmak istiyorsanız, DCHost VPS veya dedicated sunucu üzerinde kendi MTA’nızı kurmak mantıklıdır.
  • Kritik kesintisizlik ve özel donanım isteyenler: Mevcut fiziksel sunucularınızı colocation ile veri merkezimize getirip, e‑posta altyapınızı tamamen kendi donanımınız üzerinde çalıştırabilirsiniz.

VPS tarafında kaynak planlaması, IP seçimi ve güvenlik ayarlarıyla ilgili daha geniş bir bakış açısı için VPS hosting nedir ve avantajları ile VPS sunucu güvenliği rehberlerimize göz atabilirsiniz.

Özet ve Sonraki Adımlar

Özel alan adınızla kurumsal e‑posta kullanmak, artık sadece MX kaydı eklemekten ibaret değil. Sağlam bir e‑posta kimlik doğrulaması için:

  • SPF ile hangi IP’lerin sizin adınıza mail göndermeye yetkili olduğunu ilan ediyor,
  • DKIM ile gönderdiğiniz her maili kriptografik olarak imzalıyor,
  • DMARC ile SPF/DKIM sonuçlarına göre alıcılara net bir politika sunuyor ve rapor alıyorsunuz.

cPanel ortamında çoğu adım tıklamalı ekranlarla birkaç dakikada tamamlanıyor; VPS tarafında ise biraz daha fazla dosya düzenleyip, komut satırına girmeniz gerekiyor. Ama karşılığında ne alıyorsunuz? Daha az spam kutusu şikâyeti, daha güçlü bir marka algısı ve alan adınız kötü niyetli kişiler tarafından taklit edilmeye çalışıldığında dahi elinizde somut veriler.

Sonraki adım olarak şunları yapmanızı öneririm:

  1. Alan adınız için mevcut SPF, DKIM ve DMARC durumunu kontrol edin.
  2. cPanel veya VPS ortamınızda bu yazıdaki adımlarla eksikleri kapatın.
  3. DMARC’ı p=none ile devreye alıp en az birkaç hafta rapor toplayın.
  4. Rapor ve log analizlerini oturttuktan sonra politikaları kademeli sıkılaştırın.

Eğer altyapınızı taşımayı, yeni bir VPS’e geçmeyi veya IP değişikliği yapmayı planlıyorsanız, geçiş sırasında e‑posta tarafında kesinti yaşamamak için e-posta altyapısını taşırken kesinti yaşamamak rehberimizi mutlaka okuyun. DCHost ekibi olarak, alan adından DNS’e, hosting’den VPS ve dedicated sunuculara kadar tüm katmanda aynı masada oturuyoruz; e‑posta doğrulamasını da bu bütün resmin doğal bir parçası olarak görmenizde fayda var.

Sıkça Sorulan Sorular

SPF kaydında -all (hard fail) ve ~all (soft fail) seçimi, alan adınızın olgunluk seviyesine ve gönderim altyapınızın ne kadar net olduğuna bağlıdır. Yeni bir kurulumda, tüm meşru göndericileri gerçekten listelediğinizden emin değilseniz, başlangıçta ~all kullanmak daha güvenlidir; yanlış yapılandırılmış bir uygulama veya yeni eklenen bir servis yüzünden maillerinizin reddedilmesini engeller. DMARC’ı p=none ile devreye alıp rapor topladıktan, SPF’inizdeki tüm yetkili IP’leri doğruladıktan sonra -all’a geçmek daha doğru bir yaklaşımdır. Özetle: önce ~all + DMARC raporları, sonra kademeli olarak -all.

Teknik olarak mümkündür ama pratikte çoğu zaman risklidir. DMARC p=reject, SPF veya DKIM uyuşmazlığı gördüğü mailleri tamamen reddetmesi için alıcıya sinyal verir. Altyapınızda gözden kaçmış bir IP, yanlış bir SPF include’u veya DKIM imzası atlamış bir uygulama varsa, bu maillerin hepsi reddedilebilir. Sağlıklı yaklaşım, önce SPF ve DKIM’i eksiksiz kurup DMARC’ı p=none ile başlatmak, birkaç hafta boyunca RUA raporlarını izlemek ve sorunlu kaynakları temizlemektir. Ardından p=quarantine aşamasına geçip etkileri ölçtükten sonra p=reject’e yükseltmek en güvenli yoldur.

Evet, kesinlikle gerekir. cPanel’in SPF ve DKIM’i otomatik oluşturması, sadece temel kimlik doğrulama mekanizmalarını etkinleştirdiği anlamına gelir; ancak alıcılara bu sonuçlara göre nasıl davranmaları gerektiğini söyleyen katman DMARC’tır. DMARC olmadan, SPF ve DKIM başarısız olduğunda alıcı sunucuların nasıl tepki vereceği tamamen onların yorumuna kalır. Ayrıca DMARC sayesinde RUA/RUF raporları alarak, kimlerin alan adınız adına mail gönderdiğini görebilir, taklit girişimlerini veya yanlış yapılandırılmış sistemleri tespit edebilirsiniz. Bu yüzden cPanel’de SPF/DKIM açık olsa bile, DNS’e mutlaka bir _dmarc TXT kaydı eklemelisiniz.

İhtiyaçlarınıza bağlı. Küçük bir kurumsal site, blog veya düşük hacimli e-ticaret projesi için, DCHost paylaşımlı hosting üzerindeki cPanel e-posta altyapısı genellikle fazlasıyla yeterlidir; SPF ve DKIM birkaç tıklama ile etkinleşir, DMARC’ı da DNS’e ekleyerek güzel bir doğrulama zinciri kurabilirsiniz. Ancak günde on binlerce mail atan bir SaaS uygulamanız, gelişmiş kuyruk yönetimi, IP ısınması ve özel filtreleme kuralları ihtiyacınız varsa, VPS veya dedicated sunucu üzerinde kendi Postfix/Dovecot altyapınızı kurmak daha doğrudur. Bu senaryoda SPF, DKIM, DMARC yanında rDNS ve IP itibarı yönetimi gibi konulara da özel önem vermeniz gerekir.