İçindekiler
- 1 Neden SPF, DKIM ve DMARC Artık Zorunlu Hale Geldi?
- 2 SPF, DKIM ve DMARC Temelleri
- 3 E‑Posta Doğrulamasına Geçmeden Önce Hazırlıklar
- 4 cPanel Üzerinde SPF, DKIM ve DMARC Kurulumu
- 5 VPS Üzerinde SPF, DKIM ve DMARC Kurulumu (Panelsiz Senaryo)
- 6 Yaygın Hatalar, İnce Noktalar ve İyi Uygulamalar
- 7 DCHost Tarafında Hangi Altyapıyı Seçmeliyim?
- 8 Özet ve Sonraki Adımlar
Neden SPF, DKIM ve DMARC Artık Zorunlu Hale Geldi?
Artık neredeyse her projede aynı tabloyla karşılaşıyoruz: Kurumsal bir alan adı, web sitesi yayında, e‑ticaret siparişleri veya teklif formları çalışıyor; ama müşterilerden şu geri bildirim geliyor: “Mailler ya hiç gelmiyor ya da spam klasörüne düşüyor.” Teknik altyapınız ne kadar iyi olursa olsun, SPF, DKIM ve DMARC doğru kurulmadıysa e‑posta tarafında güvenilir görünmüyorsunuz.
Büyük sağlayıcılar, spam ve kimlik avı saldırılarını azaltmak için gönderen alan adlarından çok daha sıkı doğrulama istiyor. Yani “alan adımı yazdım, MX kaydımı ekledim, bitti” dönemi biteli çok oldu. Şimdi oyunun adı: SPF, DKIM ve DMARC ile özel alan adınızı kriptografik olarak ispatlamak.
Bu yazıda, DCHost altyapısı veya başka bir DNS sağlayıcısı fark etmeksizin, kendi alan adınızla e‑posta gönderirken SPF, DKIM ve DMARC’ı nasıl sıfırdan kuracağınızı adım adım göstereceğim. Hem cPanel üzerinde paylaşımlı hosting kullananlar için tıklamalı bir rehber, hem de VPS üzerinde kendi MTA’nızı yönetenler için komut satırına yakın bir yol haritası bulacaksınız.
Daha önce yayınladığımız SPF, DKIM, DMARC ve rDNS ile e-posta teslim edilebilirliğini artırma rehberinde daha stratejik bir çerçeve çizmiştik. Bu makalede ise odağımız tamamen pratik: DNS kayıtlarını tek tek yazacağız, cPanel ekranlarında nereye tıklayacağınızı, VPS tarafında hangi dosyaları düzenleyeceğinizi anlatacağız.
SPF, DKIM ve DMARC Temelleri
SPF nedir, nasıl çalışır?
SPF (Sender Policy Framework), alan adınız adına hangi sunucuların e‑posta göndermeye yetkili olduğunu DNS üzerinden ilan etmenizi sağlayan bir mekanizmadır. Alıcı sunucu, sizden gelen bir maili teslim etmeden önce DNS’e bakar ve “Bu IP, bu domain için mail göndermeye yetkili mi?” diye kontrol eder.
SPF kaydı, alan adınızın DNS’inde bir TXT kaydı olarak tutulur. Örneğin:
example.com. 3600 IN TXT "v=spf1 a mx ip4:203.0.113.10 -all"
- v=spf1: SPF sürümü
- a: Alan adınızın A kaydındaki IP, mail göndermeye yetkilidir
- mx: MX kayıtlarındaki IP’ler yetkilidir
- ip4:…: Ek olarak bu IPv4 adresi yetkilidir
- -all: Bunun dışındaki tüm IP’ler yetkisizdir (fail)
Alıcı taraf bu kaydı yorumlayarak, gelen mailin gerçekten yetkili bir IP’den gelip gelmediğini anlar. SPF tek başına imza atmaz, sadece yetkili IP listesidir. Bu yüzden DKIM ve DMARC ile birlikte kullanmak gerekir.
DKIM nedir, nasıl çalışır?
DKIM (DomainKeys Identified Mail), gönderdiğiniz maillerin gövdesine ve bazı başlıklarına dijital imza ekler. Bu imza, sunucunuzdaki özel anahtarla oluşturulur. Alıcı sunucu ise alan adınızın DNS’inde yayınladığınız genel anahtarı kullanarak bu imzanın geçerli olup olmadığını kontrol eder.
Basitçe:
- Sunucunuz, maili gönderirken gövde + başlıklardan bir hash hesaplar.
- Bu hash’i, sunucuda saklanan özel anahtarınız ile imzalar.
- İmza, mail başlıklarına
DKIM-Signature:satırı olarak eklenir. - Alıcı, DNS’te
selector._domainkey.example.comaltında yayınladığınız genel anahtarı bulur ve imzayı doğrular.
Böylece iki şey elde edilir: Mailin gerçekten sizin alan adınızdan geldiği (en azından sizin DKIM anahtarınızla imzalandığı) ve yolda değiştirilmediği ispatlanmış olur.
DMARC nedir, neden kritik?
DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF ve DKIM sonuçlarını bir politika altında toplayan ve bu sonuçlara göre alıcı sunuculara ne yapması gerektiğini söyleyen standarttır.
DMARC ile:
- SPF ve/veya DKIM başarısız olduğunda alıcının ne yapmasını istediğinizi belirler (
none,quarantine,reject). - Alignment (hizalama) kuralları ile, kullanılan alan adının From: başlığıyla ne kadar örtüşmesi gerektiğini tanımlarsınız.
- RUA/RUF adresleri ile toplu ve ayrıntılı DMARC raporları alırsınız.
Örnek bir DMARC kaydı:
_dmarc.example.com. 3600 IN TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]; fo=1"
DMARC’ı daha ileri seviyede kullanmak, BIMI gibi marka gösterimlerine girmek isterseniz, Gelişmiş DMARC ve BIMI rehberimizde raporların nasıl analiz edileceğini ve politika sıkılaştırmayı detaylı anlattık.
E‑Posta Doğrulamasına Geçmeden Önce Hazırlıklar
SPF, DKIM ve DMARC ayarlarına girmeden önce, altyapınızda bazı temel noktaların net olması gerekiyor:
- Alan adınızın DNS yönetimine erişebiliyor musunuz? (DCHost paneli veya domain registrar paneli)
- MX kayıtlarınız doğru mu? Mailleri hangi sunucu alıyor?
- Mail gönderilen IP’lerin listesi net mi? (cPanel hosting IP’si, VPS IP’si, üçüncü parti servisler vb.)
- Reverse DNS (PTR) kaydınız mail için kullandığınız IP’de doğru tanımlı mı?
DNS tarafına hâkim değilseniz, önce DNS kayıtları A’dan Z’ye rehberimizi okumanızı öneririm. Oradaki temel bilgiler, SPF/DKIM/DMARC kurarken hangi kaydı, hangi isimle ve hangi içerikle girdiğinizi zihninizde daha net oturtacaktır.
cPanel Üzerinde SPF, DKIM ve DMARC Kurulumu
DCHost paylaşımlı hosting veya reseller hizmeti kullanıyorsanız, büyük ihtimalle cPanel üzerinden yönetim yapıyorsunuz. İyi haber: SPF ve DKIM için işin çoğunu cPanel zaten otomatik yapıyor. Bizim esas dokunacağımız yer DMARC.
1) cPanel’de SPF kaydını etkinleştirme ve kontrol
cPanel sürümüne göre menü isimleri küçük farklılıklar gösterebilir, ama mantık aynıdır:
- cPanel hesabınıza giriş yapın.
- E-posta bölümünde “E-posta Dağıtımı” (Email Deliverability) veya benzeri menüyü açın.
- Alan adınızı listede bulun, yanında “Eksik DNS kayıtları” gibi bir uyarı görüyorsanız, “Onar” veya “Repair” butonuna tıklayın.
- cPanel, hem SPF hem de DKIM için önerilen kayıtları çıkaracaktır. SPF kaydını inceleyin.
Oluşan SPF kaydı genelde şu mantıkta olur:
v=spf1 +a +mx +ip4:IP_ADRESINIZ ~all
Burada ~all (softfail) varsayılan olarak biraz daha yumuşaktır. İleride DMARC ile birlikte politikayı sıkılaştırmak isterseniz, deneyim ve rapor topladıktan sonra -all kullanmayı düşünebilirsiniz.
Eğer alan adınız adına başka servisler de mail gönderiyorsa (örneğin bir e‑posta pazarlama platformu veya fatura sistemi), ilgili servislerin SPF yönergelerini bu kayda include: şeklinde eklemeniz gerekir. SPF’te 10 adet DNS lookup sınırı olduğunu unutmayın. Çok parçalı SPF kayıtlarını optimize etmek için SPF flattening stratejilerini anlattığımız yazıya göz atabilirsiniz.
2) cPanel’de DKIM kaydını etkinleştirme
Aynı “E-posta Dağıtımı” ekranında veya bazı eski sürümlerde “Kimlik Doğrulama” (Authentication) menüsünde DKIM bölümünü göreceksiniz. Burada:
- Alan adınız için DKIM etkin mi kontrol edin.
- Etkin değilse, “Etkinleştir” (Enable) veya “Onar” butonu ile otomatik oluşturun.
cPanel, sizin için bir default._domainkey.example.com TXT kaydı oluşturarak genel anahtarı DNS’e yazar. Eğer DNS de cPanel’den yönetiliyorsa (DCHost nameserver’larını kullanıyorsanız) bu kayıtlar otomatik işlenecektir. Harici DNS kullanıyorsanız, cPanel’in size gösterdiği DKIM TXT kaydını, alan adınızın DNS paneline birebir kopyalamanız gerekir.
3) cPanel’de DMARC kaydı ekleme
cPanel çoğu kurulumda DMARC’ı otomatik eklemez, bu kısmı biz manuel yapacağız:
- cPanel ana sayfada “Zone Editor” (Bölge Editörü) menüsünü açın.
- Alan adınızın yanında “Manage” (Yönet) butonuna tıklayın.
- Sağ üstten “Add Record” veya “+ Add Record” diyerek yeni bir TXT kaydı ekleyin.
İlk aşamada izleme (monitoring) modunda başlamak en sağlıklısıdır. Örneğin:
Ad (Name): _dmarc Tür (Type): TXT TTL: 3600 Kayıt (Record): "v=DMARC1; p=none; rua=mailto:[email protected]; fo=1"
- p=none: Şimdilik yanlış mailleri karantinaya alma veya reddetme, sadece raporla.
- rua=…: Toplu DMARC raporları için e‑posta adresiniz.
- fo=1: SPF veya DKIM’ten biri bile başarısız olursa rapor gönder.
Birkaç hafta rapor toplayıp sorunlu kaynakları temizledikten sonra, politikayı adım adım sıkılaştırabilirsiniz:
p=quarantine: Şüpheli mailleri alıcının spam/junk klasörüne itp=reject: Şüpheli mailleri tamamen reddet (en sert seviye)
Bu sıkılaştırma sürecini ve RUA/RUF raporlarını okuma tarafını detaylı öğrenmek için yine gelişmiş DMARC ve BIMI rehberimize bakabilirsiniz.
4) cPanel’de test ve doğrulama
Ayarlardan sonra mutlaka test edin:
- Kendinize veya bir test adresine mail gönderin.
- Gelen mailin orijinal kaynağını (message source / original) açın.
- Aşağıdaki başlıklara bakın:
Received-SPF: pass(veya benzeri)Authentication-Results:satırındadkim=passvedmarc=pass
Eğer SPF veya DKIM başarısız görünüyorsa, DNS yayılım süresini (genelde 5–30 dakika) bekleyin ve tekrar deneyin. Sorun devam ederse, TXT kayıtlarınızda fazla tırnak, boşluk veya satır sonu hatası olup olmadığını kontrol edin.
VPS Üzerinde SPF, DKIM ve DMARC Kurulumu (Panelsiz Senaryo)
Birçok müşterimiz, DCHost VPS üzerinde kendi Postfix/Dovecot altyapısını kurup yönetmeyi tercih ediyor. Bu senaryoda, işin hem MTA (posta sunucusu) tarafına hem de DNS tarafına daha yakından dokunmanız gerekiyor. Aşağıdaki adımlar, panel kullanmayan tipik bir Linux VPS (Ubuntu/Debian/AlmaLinux) + Postfix + Dovecot + OpenDKIM kombinasyonu için genel bir yol haritasıdır.
VPS’te eksiksiz bir e‑posta sistemi kurmak için Postfix, Dovecot, spam filtresi ve IP ısınması gibi konulara da girmeniz gerekiyorsa, Postfix + Dovecot + rspamd ile VPS üzerinde e‑posta sunucusu kurulum rehberimizi mutlaka okuyun.
1) DNS tarafında temel SPF kaydını oluşturma
Önce, alan adınızın DNS yönetim paneline (DCHost DNS veya registrar paneli) girin ve SPF TXT kaydını ekleyin. Örneğin yalnızca VPS IP’nizden mail gönderiyorsanız:
Ad (Name): @ (veya alan adınız boş bırakılır) Tür (Type): TXT Kayıt (Record): "v=spf1 a mx ip4:203.0.113.10 -all"
Burada:
a: Alan adının A kaydındaki IP (çoğu zaman VPS’iniz)mx: MX kayıtlarındaki IP’ler (mail.example.com gibi)ip4:203.0.113.10: VPS IP’nizi açıkça yetkili ilan eder-all: Diğer tüm IP’ler reddedilsin
Hem a hem de mx kullanıyorsanız, A ve MX kayıtlarınızın gerçekten VPS IP’nize işaret ettiğinden emin olun.
2) VPS’te DKIM için OpenDKIM kurulumunun iskeleti
Detaylar dağıtıma göre değişmekle birlikte, genel yaklaşım şu şekildedir:
- Gerekli paketleri kurun (örnek):
# Debian/Ubuntu apt install opendkim opendkim-tools # AlmaLinux/Rocky yum install opendkim opendkim-tools
- DKIM anahtarlarını üretmek için bir dizin oluşturun:
mkdir -p /etc/opendkim/keys/example.com cd /etc/opendkim/keys/example.com opendkim-genkey -s default -d example.com chown opendkim:opendkim default.private
/etc/opendkim/KeyTabledosyasına anahtarı tanımlayın:default._domainkey.example.com example.com:default:/etc/opendkim/keys/example.com/default.private
/etc/opendkim/SigningTableiçine imzalanacak alan adını ekleyin:*@example.com default._domainkey.example.com
/etc/opendkim/TrustedHostsiçine localhost ve sunucu IP’lerini ekleyin./etc/opendkim.confdosyasında aşağıdaki gibi ayarları yaptığınızdan emin olun:Syslog yes UMask 002 Mode sv Canonicalization relaxed/simple SubDomains no AutoRestart yes AutoRestartRate 10/1M KeyTable /etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable ExternalIgnoreList /etc/opendkim/TrustedHosts InternalHosts /etc/opendkim/TrustedHosts Socket inet:8891@localhost
- Postfix ile entegrasyon için
/etc/postfix/main.cfiçine şunları ekleyin:milter_default_action = accept milter_protocol = 6 smtpd_milters = inet:localhost:8891 non_smtpd_milters = inet:localhost:8891
- Hizmetleri yeniden başlatın:
systemctl restart opendkim systemctl restart postfix
Bu yapılandırma sonrası, Postfix üzerinden çıkan e‑postalar DKIM ile imzalanacaktır. Şimdi kalan, genel anahtarı DNS’e taşımak.
3) DKIM genel anahtarını DNS’e ekleme
Az önce oluşturduğunuz dizinde bir default.txt dosyası oluştu. İçinde aşağıya benzer bir satır görürsünüz:
default._domainkey IN TXT ( "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFA..." ) ; ----- DKIM key default for example.com
DNS panelinizde yeni bir TXT kaydı ekleyin:
- Ad (Name):
default._domainkey - Tür (Type): TXT
- Değer (Record):
"v=DKIM1; k=rsa; p=..."kısmını satır sonları olmadan tek satır yaparak girin.
TXT değerini eklerken satır sonları, gereksiz boşluklar veya yorum (; sonrası) kopmamalı. En garanti yöntem, sadece tırnak içindeki v=DKIM1; ... kısmını alıp, tek satır şeklinde yapıştırmaktır.
4) DMARC kaydını DNS’te eklemek
VPS üzerinde olsanız da DMARC tamamen DNS tarafında çalışır. Temel bir DMARC kaydı:
Ad (Name): _dmarc Tür (Type): TXT Kayıt (Record): "v=DMARC1; p=none; rua=mailto:[email protected]; fo=1"
Başlangıçta p=none ile başlamak, hatalı kaynakları raporlar üzerinden tespit etmenizi sağlar. Postfix logları ve DMARC raporlarını birlikte okuyarak:
- Yanlış yapılandırılmış script veya uygulamaları
- Yetkisiz IP’lerden yapılan denemeleri
- Alan adınızı taklit eden phishing saldırılarını
adım adım temizleyebilirsiniz. İlerleyen aşamada DMARC’ı quarantine ve reject politikalarına çekmek için yine gelişmiş rehberimize dönebilirsiniz.
5) Reverse DNS (PTR) ve hostname kontrolü
Teknik olarak SPF/DKIM/DMARC dışında kalsa da, rDNS (PTR) kaydı neredeyse her ciddi alıcı sunucu için kritik bir sinyal.
- VPS IP’niz için PTR kaydının mail.example.com gibi anlamlı bir ana makine adına işaret etmesi gerekir.
- Bu hostname’in A kaydı da aynı IP’ye dönmelidir (forward ve reverse tutarlı olmalı).
- Postfix
myhostnamedeğeriyle bu hostname uyumlu olmalıdır.
DCHost VPS hizmetlerinde PTR kaydı genellikle müşteri paneli üzerinden ayarlanabilir. IPv6 kullanıyorsanız, IPv6 ile e-posta teslimi rehberimizde PTR, HELO ve SPF ilişkisinin IPv6 tarafındaki nüanslarını detaylı anlattık.
6) Log ve test tarafı
VPS üzerinde sorun ayıklarken en büyük yardımcınız log dosyalarıdır:
- Debian/Ubuntu:
/var/log/mail.log - RHEL/AlmaLinux/Rocky:
/var/log/maillog
DKIM tarafında OpenDKIM loglarını, Postfix tarafında ise status=sent gibi satırları takip edin. Test için:
- Büyük e‑posta sağlayıcılarında birkaç test hesabı oluşturup oraya mail gönderin.
- Gelen mailin source’unu açarak
spf=pass,dkim=pass,dmarc=passsatırlarını kontrol edin. - DMARC RUA raporlarını günlük/haftalık takip ederek yanlış yapılandırmaları tespit edin.
Yaygın Hatalar, İnce Noktalar ve İyi Uygulamalar
E-posta yönlendirme SPF/DMARC’ı neden bozar?
En klasik sorunlardan biri şudur: Alan adınız için SPF/DMARC kurarsınız, kendi gönderdiğiniz maillerde sorun yoktur; ama bir kullanıcı, adresini başka bir posta kutusuna forward ediyordur ve o adrese giden mailler SPF/DMARC hatasıyla reddedilir.
Çünkü klasik yönlendirme, maili farklı bir IP üzerinden, orijinal göndereni koruyarak iletir. Bu da SPF uyumsuzluğu yaratır. Bu sorunu çözmek için SRS ve ARC gibi mekanizmalar kullanılır. Detaylı senaryolar için e-posta yönlendirmede SPF/DMARC neden kırılıyor rehberimize mutlaka göz atın.
SPF lookup sınırına takılmak
Birçok servis için include: eklediğinizde, SPF kaydınız hızla şişer. SPF standardı, DNS lookup sayısını 10 ile sınırlar. Bu sınırı aştığınızda, SPF kaydınız permerror verir ve pratikte yok sayılır.
Bu noktada yapmanız gerekenler:
- Kullandığınız servisleri gerçekten gerekli olanlarla sınırlamak
- Gereksiz
include:satırlarını kaldırmak - SPF flattening gibi tekniklerle kayıtları sadeleştirmek
Bu konuyu pratik örneklerle SPF flattening yazımızda detaylı ele aldık.
Yeni IP’de anında “reject” DMARC kullanmak
Yeni bir VPS veya yeni bir IP ile sahneye çıkıyorsanız, IP’niz henüz alıcılar gözünde bir “itibar” inşa etmemiştir. Böyle bir ortamda direkt p=reject DMARC politikası ile başlamak, ufak hatalarda bile maillerinizin topluca reddedilmesine neden olabilir.
İyi pratik şudur:
- SPF ve DKIM’i eksiksiz kurun.
- DMARC’ı
p=noneile devreye alın ve birkaç hafta/ay rapor toplayın. - IP ısınması, kara liste kontrolü ve postmaster araçlarıyla itibarınızı güçlendirin.
- Önce
p=quarantine, sonrap=rejectseviyesine kademeli geçiş yapın.
IP ısınması ve kara listelerden çıkma süreçleri için e-posta itibarını kurtarma rehberimizde gerçekçi bir yol haritası paylaştık.
SPF, DKIM, DMARC ve rDNS’i birlikte düşünmek
Tek başına SPF veya tek başına DKIM, bugün çoğu büyük sağlayıcı için yeterli değil. Sağlam bir kurulumda en azından:
- SPF: Doğru IP listesini içermeli, permerror vermemeli
- DKIM: Tutarlı selector ve imzalarla tüm çıkış maillerini imzalamalı
- DMARC: En azından
p=noneile devrede olmalı - rDNS (PTR): IP → hostname → IP üçgeni tutarlı olmalı
Bunları uçtan uca görmek isterseniz, SPF, DKIM, DMARC ve rDNS ile teslim edilebilirliği yükseltme makalemizde farklı senaryolar üzerinden geçtik.
DCHost Tarafında Hangi Altyapıyı Seçmeliyim?
E-posta doğrulama tarafı netleştikten sonra, sıra şu soruya geliyor: “Bu sistemi nerede çalıştırayım?”
- Küçük işletmeler, portföy siteleri, bloglar: Genellikle paylaşımlı hosting üzerinde cPanel ile gelen mail hizmeti yeterli olur. SPF ve DKIM, birkaç tıklama ile devreye alınır; DMARC ise bu yazıdaki gibi manuel bir TXT kaydıyla eklenir.
- Daha yüksek hacimli gönderim yapan SaaS, e‑ticaret veya kurumsal yapılar: IP itibarını kendiniz yönetmek, özel filtreleme ve kuyruklama kuralları yazmak istiyorsanız, DCHost VPS veya dedicated sunucu üzerinde kendi MTA’nızı kurmak mantıklıdır.
- Kritik kesintisizlik ve özel donanım isteyenler: Mevcut fiziksel sunucularınızı colocation ile veri merkezimize getirip, e‑posta altyapınızı tamamen kendi donanımınız üzerinde çalıştırabilirsiniz.
VPS tarafında kaynak planlaması, IP seçimi ve güvenlik ayarlarıyla ilgili daha geniş bir bakış açısı için VPS hosting nedir ve avantajları ile VPS sunucu güvenliği rehberlerimize göz atabilirsiniz.
Özet ve Sonraki Adımlar
Özel alan adınızla kurumsal e‑posta kullanmak, artık sadece MX kaydı eklemekten ibaret değil. Sağlam bir e‑posta kimlik doğrulaması için:
- SPF ile hangi IP’lerin sizin adınıza mail göndermeye yetkili olduğunu ilan ediyor,
- DKIM ile gönderdiğiniz her maili kriptografik olarak imzalıyor,
- DMARC ile SPF/DKIM sonuçlarına göre alıcılara net bir politika sunuyor ve rapor alıyorsunuz.
cPanel ortamında çoğu adım tıklamalı ekranlarla birkaç dakikada tamamlanıyor; VPS tarafında ise biraz daha fazla dosya düzenleyip, komut satırına girmeniz gerekiyor. Ama karşılığında ne alıyorsunuz? Daha az spam kutusu şikâyeti, daha güçlü bir marka algısı ve alan adınız kötü niyetli kişiler tarafından taklit edilmeye çalışıldığında dahi elinizde somut veriler.
Sonraki adım olarak şunları yapmanızı öneririm:
- Alan adınız için mevcut SPF, DKIM ve DMARC durumunu kontrol edin.
- cPanel veya VPS ortamınızda bu yazıdaki adımlarla eksikleri kapatın.
- DMARC’ı
p=noneile devreye alıp en az birkaç hafta rapor toplayın. - Rapor ve log analizlerini oturttuktan sonra politikaları kademeli sıkılaştırın.
Eğer altyapınızı taşımayı, yeni bir VPS’e geçmeyi veya IP değişikliği yapmayı planlıyorsanız, geçiş sırasında e‑posta tarafında kesinti yaşamamak için e-posta altyapısını taşırken kesinti yaşamamak rehberimizi mutlaka okuyun. DCHost ekibi olarak, alan adından DNS’e, hosting’den VPS ve dedicated sunuculara kadar tüm katmanda aynı masada oturuyoruz; e‑posta doğrulamasını da bu bütün resmin doğal bir parçası olarak görmenizde fayda var.
