Mail server — Türkçe söylenişiyle mail sunucusu — e-postanın internet ölçeğinde çalışmasını mümkün kılan, çoğunlukla görünmez ama kritik bir yazılım yığınıdır. Bir kullanıcı “gönder”e bastığında devreye giren onlarca süreç, sertifika, DNS sorgusu ve protokol konuşması mail server’ın omuzlarına biner. Bu rehber, mail sunucusunu kavramsal olarak açıklamakla yetinmiyor; kendi mail server’ınızı sıfırdan nasıl kuracağınızı, hangi DNS kayıtlarını koymanız gerektiğini, teslim edilebilirliği (deliverability) nasıl koruyacağınızı, hazır mail hosting almak ile sunucuyu kendi kontrolünüzde tutmak arasındaki gerçek farkı 2026 verisiyle ortaya koyuyor.

İlgili rehberler: DNS nedir, ayarları değiştirme · Domain ve WHOIS sorgulama · Let’s Encrypt ile ücretsiz SSL · Nginx yapılandırma rehberi · VPS güvenlik sertleştirme · Linux sunucu yönetimi temelleri

Mail Server Nedir? Kökeninden Kaçınılmaz Tanımı

Mail sunucusu, internet üzerinden e-posta mesajlarını kabul eden, ileten, depolayan ve kullanıcılara sunan programların bütünüdür. Çekirdekte tek bir yazılım yoktur; mail server aslında en az üç ayrı bileşenden oluşan bir mimaridir: MTA (Mail Transfer Agent — postayı sunucudan sunucuya taşır), MDA (Mail Delivery Agent — gelen mesajı doğru kullanıcının mailbox’ına yazar) ve MUA (Mail User Agent — Outlook, Thunderbird veya webmail gibi kullanıcı arayüzü).

Bu mimarinin oturduğu omurga 1982’den beri yayınlanan birkaç RFC’dir: RFC 5321 (SMTP), RFC 5322 (Internet Message Format), RFC 3501 (IMAP4rev1). SMTP’nin asıl tasarım hedefi store-and-forward’du; bugün hala aynı temel mantıkla çalışıyor — ama üstüne TLS, kimlik doğrulama, antispam ve DKIM gibi bir düzine katman bindirilmiş durumda.

Mail Sunucusu Nasıl Çalışır? Bir E-postanın Yolculuğu

Çoğu kullanıcı bir e-postayı yazıp gönderdiğinde olayların perde arkasında nasıl ilerlediğini bilmez. Aslında her mesaj 200 milisaniye ile 30 saniye arasında en az altı duraktan geçer. Soldan sağa sırasıyla: gönderici MUA, gönderici submission server (port 587), gönderici outbound MTA, alıcı domain’in MX sunucusu (port 25), alıcı IMAP/POP3 store ve son olarak alıcı MUA. Bu zincirde herhangi bir halka kopuk olursa mesaj ya bekler, ya geri döner, ya da spam kutusuna düşer.

  • 1. Submission — MUA, kullanıcı kimliğini doğruladıktan sonra mesajı 587 portundan submission server’a iletir.
  • 2. Outbound queue — MTA mesajı kuyruğa alır, alıcı domain için DNS’te MX sorgusu yapar.
  • 3. SMTP konuşması — Gönderici MTA, alıcı MX’e port 25’ten bağlanır; EHLO, MAIL FROM, RCPT TO, DATA komutlarıyla mesajı teslim eder.
  • 4. Antispam & auth check — Alıcı sunucu SPF, DKIM, DMARC, RBL, content scoring testlerini yapar.
  • 5. Local delivery — MDA mesajı kullanıcının mailbox’ına (Maildir veya mbox formatında) yazar.
  • 6. Retrieval — Kullanıcı IMAP veya POP3 ile mesajı çeker; webmail kullanıyorsa sunucu üzerinden okur.

SMTP, IMAP ve POP3: Hangi Protokol Ne İçin?

E-posta dünyasında üç protokolü birbirine karıştırmak yaygın bir hatadır. Kısa özeti şudur: SMTP göndermek içindir; IMAP ve POP3 ise almak için. SMTP itme (push), IMAP/POP3 çekme (pull) modelinde çalışır.

  • SMTP (Simple Mail Transfer Protocol, RFC 5321) — Mesajı bir sunucudan diğerine taşır. Submission için port 587 (STARTTLS), sunucular arası transfer için port 25, eski implicit TLS için 465 kullanılır.
  • IMAP (Internet Message Access Protocol, RFC 3501) — Mesajları sunucuda tutar, klasör yapısını ve okundu/okunmadı flag’lerini senkronize eder. Birden fazla cihazdan erişimde varsayılan tercih. Port 143 (STARTTLS) veya 993 (TLS).
  • POP3 (Post Office Protocol v3, RFC 1939) — Mesajı sunucudan indirir, çoğu zaman sunucudan siler. Çevrimdışı arşiv senaryolarında hala kullanışlı. Port 110 (STARTTLS) veya 995 (TLS).
  • Submission’ı kullanın — ISP’ler 25 numaralı portu çoğunlukla bloklar. Outlook/Thunderbird için mutlaka 587 + STARTTLS yapılandırın.
  • Implicit TLS vs STARTTLS — Implicit TLS bağlantı açılır açılmaz şifrelidir; STARTTLS plain text başlar, sonra şifreye yükseltilir. Modern istemcilerde fark az, ama auditor’lar implicit TLS’i tercih eder.

Domain Mail Server: Alan Adınızla Çalışan Posta Sistemi

Domain mail server” ya da yaygın kullanımıyla “alan adı maili”, mailadresi@sirketiniz.com şeklinde markanızı taşıyan e-posta hesaplarını mümkün kılar. info@gmail.com ile info@sirketiniz.com.tr arasındaki fark sadece estetik değil; ikincisi güven, kurumsallık ve marka tutarlılığı sinyali verir, müşteri yanıt oranını ölçülebilir şekilde artırır.

Domain mail server kurmak için üç yapı taşı şarttır: bir alan adı (bkz. domain ve WHOIS rehberi), DNS panelinde tanımlı doğru kayıtlar (MX, SPF, DKIM, DMARC) ve gerek kendi kurduğunuz gerekse hazır olarak satın aldığınız bir mail server. Alan adı tescili ile mail kurulumu arasında bir süreç varsa, kayıtların tam yayılması (DNS propagation) için genelde 4–48 saat beklemek gerekebilir.

DNS Tarafı: MX, A, SPF, DKIM ve DMARC Kayıtları

Mail server ne kadar iyi yapılandırılmış olursa olsun, DNS kayıtları düzgün değilse mesajlarınız ya hiç ulaşmaz ya da spam’e düşer. 5 kayıt türünü ezberden bilmek şarttır: MX (alıcı sunucu adresi), A/AAAA (mail sunucunuzun IP’si), SPF (TXT, kim sizin adınıza gönderebilir), DKIM (TXT, mesajları kriptografik imza ile etiketler), DMARC (TXT, SPF/DKIM başarısız olunca ne yapılacağını tarif eder).

SPF’de sondaki -all “hard fail” demektir — listede olmayan IP’lerden gelen mesajlar reddedilir. Test ortamında ~all (soft fail) ile başlayıp, kayıtlardan emin olduğunuzda -all’a sıkılaştırın. DKIM selector adı (örnekte mail) sunucuda ürettiğiniz anahtar çifti ile uyumlu olmalı. DMARC’da yola p=none ile çıkmak (sadece raporla, eylem yapma) iyi bir başlangıçtır; 1–2 hafta veriyle p=quarantine, sonra p=reject’e geçin.

Reverse DNS (PTR), HELO ve FCrDNS

Çoğu spam filtresi mail sunucunuzun PTR (reverse DNS) kaydı yoksa veya HELO bannerı PTR ile eşleşmiyorsa mesajınıza puan kırar. PTR kaydı genelde IP sağlayıcınızın panelinden açılır; VPS sağlayıcılarının çoğunda kullanıcı arayüzünde “Reverse DNS” veya “rDNS” alanı bulunur. Forward-confirmed reverse DNS (FCrDNS) demek, mail.sirketiniz.com.tr A kaydının x.y.z.w’e dönmesi ve aynı IP’nin PTR olarak mail.sirketiniz.com.tr’ye geri dönmesidir. İki taraf da uyumlu olmazsa Gmail, Outlook ve Yahoo mesajınızı sessizce eler.

Mail Sunucusu Kurmak: İki Yol

Mail sunucusu kurmak” sorgusunun arkasında iki tamamen farklı niyet vardır: bir kısmı “hazır al, kullan” diyor; diğer kısmı “ben bu işin altına gireceğim, kendi sunucumu yöneteceğim” diyor. İkisi de meşru seçim, ama maliyetleri ve yükü farklıdır.

  • Hazır mail hosting / kurumsal e-posta paketi — Bir sağlayıcının yönettiği çok kiracılı sunucudan kullanıcı başına alan adı maili kiralarsınız. DNS, antispam, yedek, güncelleme, blacklist yönetimi sağlayıcının sorumluluğundadır.
  • Self-hosted mail server — Kendi VPS’inize Postfix + Dovecot, iRedMail, Mailcow veya Mail-in-a-Box kurar; her şeyin altyapısını kendiniz yönetirsiniz. Tam kontrol vardır ama operasyon yükü gerçektir.

Küçük ekipler için self-hosting romantik ama tehlikeli bir seçimdir: blacklist kaçınma, IP reputation ve antispam tuning tek başına haftalık 4–6 saatlik bir bakım demektir. Bugün IP reputation oluşturmak yıllarca sürebilir; tek bir compromised hesap ihracatınızı haftalarca durdurabilir. Bu yüzden önerimiz şudur: 50 kişiden küçük ekipler hazır mail hosting kullansın, üzerine SPF/DKIM/DMARC’ı doğru yapılandırsın; daha büyük veya regülatif uyum gerektiren ekipler self-hosting’e geçsin.

Self-Hosted Stack: Ne Kuracaksınız?

Açık kaynak mail server ekosistemi oldukça olgun. 2026 itibarıyla en yaygın kombinasyonlar şunlardır:

  • Postfix + Dovecot + Rspamd + OpenDKIM — Klasik “komponentlerden inşa et” yaklaşımı. Maksimum esneklik, minimum sihir. Hata ayıklamayı ve performans tuning’ini en iyi destekler.
  • iRedMail — Postfix + Dovecot + Amavis + SpamAssassin’ı tek script ile kurar. CentOS/Ubuntu/Debian destekli, ücretsiz Community edition’u var. Küçük-orta ölçek için çok pratik.
  • Mailcow — Dockerized mail server. Postfix, Dovecot, Rspamd, ClamAV, SOGo (groupware), Nginx, Redis ve MariaDB’yi tek docker-compose ile açar. Modern ekipler için öne çıkan seçim. Detaylar için Docker Compose rehberini okuyun.
  • Mail-in-a-Box — “Tek komutla mail server” vaadi. Daha çok bireysel/küçük kullanım için. Özelleştirme güçtür.
  • Modoboa — Python tabanlı yönetim paneli, Postfix/Dovecot/Rspamd ile entegre. Basit web UI ister ekipler için cazip.
  • Zimbra Open Source / Carbonio — Groupware odaklı; takvim, kişiler, dosya paylaşımı dahil. Exchange’e açık kaynak alternatif.

Adım 1: Sunucu Ön Hazırlığı ve Sertleştirme

Bu rehberin kalanında en yaygın ve en şeffaf yaklaşımı — Postfix + Dovecot + Rspamd + OpenDKIM — Ubuntu 24.04 LTS üzerinden adım adım gösteriyoruz. Mail sunucusu kurmadan önce VPS’in güvenlik temellerini atın; detaylı sertleştirme için VPS güvenlik sertleştirme yazımıza ve Fail2ban rehberimize bakın. Mail sunucuları, internetin en yüksek brute-force trafiği çeken servislerinden biridir; SSH dakikada 50–100 başarısız giriş denemesi normaldir.

Adım 2: TLS Sertifikası Kurulumu

Modern mail sunucusu mutlaka TLS’li çalışmalı. Let’s Encrypt ücretsiz, otomatik yenilemeli sertifika sağlar; mail server’da en yaygın seçimdir. Adım adım yapılandırma için Let’s Encrypt rehberimize bakabilirsiniz.

Adım 3: Postfix Kurulumu ve Yapılandırması

Postfix, Wietse Venema’nın 1998’de Sendmail alternatifi olarak yazdığı, bugün internetin en yaygın MTA’sıdır. Modüler tasarımı, denetlenebilir konfigürasyonu ve yüksek güvenlik sicili sayesinde küçük ofis sunucusundan ISP-ölçek altyapıya kadar kullanılır.

/etc/postfix/master.cf içine submission (587) ve smtps (465) portlarını açın; bu portlar her zaman SASL gerektirsin. Postfix’in tüm direktifleri için postfix.org/postconf.5 referans olarak elinizin altında bulunsun.

Adım 4: Dovecot Kurulumu (IMAP/POP3 + LMTP)

Dovecot, Postfix’in MTA olduğu yerde MDA + IMAP/POP3 sunucusu rolünü üstlenir. Postfix’ten LMTP üzerinden mesaj alır, kullanıcının Maildir klasörüne yazar, IMAP/POP3 ile sunar. Auth servisinden Postfix de yararlanır.

Adım 5: OpenDKIM ile DKIM İmzalama

DKIM, çıkan her mesaja kriptografik imza koyar; alıcı sunucu DNS’ten public key’i çeker, imzayı doğrular. SPF’den daha güçlüdür çünkü mesajın içeriği değiştirilmediğini de kanıtlar. OpenDKIM, Postfix ile milter olarak konuşan en yaygın implementasyondur.

DKIM anahtar boyutu olarak 2048-bit RSA 2026 itibarıyla minimum kabul; 1024-bit eski sistemler dışında kullanılmamalı. Anahtarları yılda bir kez döndürmek (rotate) en iyi pratiktir — selector adını mail2026, sonraki yıl mail2027 yapın.

Adım 6: Rspamd ile Antispam

Rspamd, eski SpamAssassin’ın modern halefidir: C ile yazılmış, çok daha hızlı, Bayes/Neural Network learning, RBL kontrolü, greylist, ratelimit ve daha yüzlerce kuralı içerir. Postfix milter olarak entegre olur.

Redis, Rspamd’ın Bayes verisi, fuzzy hash ve ratelimit için kullandığı veri deposudur. Redis’in genel kullanımı için Redis temelleri yazımıza bakın. Rspamd kullanıcıların “spam” klasörüne attıkları mesajlardan otomatik öğrenir — IMAP’ta Sieve filtreleri ile bu eğitim akışını kurabilirsiniz.

Adım 7: Webmail Kurulumu (Roundcube)

Kullanıcılarınızın tarayıcıdan e-posta okuyabilmesi için webmail gerekir. Roundcube (PHP), SnappyMail (PHP, hafif), RainLoop (artık aktif değil), SOGo (groupware) en yaygın seçeneklerdir. Nginx ile servis etmek çoğu kurulumun varsayılan adımıdır — Nginx yapılandırma rehberini referans alın.

Test ve Doğrulama

Mail sunucusu kurulduktan sonra kesinlikle test edin. Gerçek bir kullanıcıya canlıya almadan önce şu kontrol listesinin tümü geçmelidir:

  • mail-tester.com’a test mesajı gönderin — 10/10 hedefleyin.
  • mxtoolbox.com ile MX, SPF, DKIM, DMARC kayıtlarını doğrulayın.
  • checktls.com ile SMTP TLS handshake’inizi görün.
  • Gmail, Outlook.com, Yahoo, Yandex hesaplarına test mesajı atıp Inbox/Spam dağılımını kontrol edin.
  • swaks --to test@gmail.com --from postmaster@sirketiniz.com.tr --server localhost komutuyla CLI’dan test edin.
  • Gmail’de mesajı açıp “Show original” ile SPF=PASS, DKIM=PASS, DMARC=PASS görün.
  • DMARC raporlarınızın dmarc@sirketiniz.com.tr’ye gelmeye başladığını teyit edin (1–3 gün).

Teslim Edilebilirlik (Deliverability): Görünmez Savaş

Mail sunucunuz teknik olarak doğru çalışsa bile mesajlarınız spam’e düşebilir. Bunun nedeni teknik değil itibardır (reputation). Yeni IP’ler ve yeni domain’ler Gmail, Microsoft 365 ve Yahoo tarafından şüpheli kabul edilir; reputation oluşturmak haftalar alır.

  • IP warm-up — Yeni sunucudan ilk günlerde 50–100 mesaj/gün; her hafta hacmi iki katına çıkarın.
  • Liste hijyeni — Hard bounce’ları derhal listeden çıkarın. %5 üstü bounce oranı reputation’ı vurur.
  • Liste tek tıkla çıkış (List-Unsubscribe header) — RFC 8058 / RFC 2369 uyumlu List-Unsubscribe: <mailto:...>, <https:...> ve List-Unsubscribe-Post: List-Unsubscribe=One-Click başlıklarını ekleyin. Gmail/Yahoo 2024 sonrası bunu zorunlu tutuyor.
  • Şikayet oranı (FBL feedback loop) — %0.3’ün altında tutun.
  • Karışım — Sadece pazarlama göndermeyin; transactional ve pazarlama trafiğini ayrı IP/domain’den ayırın.
  • BIMI — DMARC p=quarantine+ ile birlikte BIMI kaydı ekleyin; Gmail/Yahoo’da gönderici adı yanında logonuz çıkar.
  • Postmaster Toolspostmaster.google.com ve postmaster.live.com’a domain’inizi kaydedin; reputation, spam rate, auth verisi görürsünüz.

Blacklist (DNSBL) İzleme

IP’niz Spamhaus ZEN, SORBS, Barracuda, UCEPROTECT, Backscatterer gibi listelere düşerse mesajlarınız anında reddedilmeye başlar. Compromised hesap, virus bulaşmış endpoint, kötü konfigüre olmuş contact form— sıkça karşılaşılan düşme nedenleridir.

Mail Hosting Pazarı 2026: Karar Tablosu

Hazır seçeneklerle self-hosting’i kıyaslarken üç eksen önemlidir: maliyet, operasyon yükü ve güven sınırı. Aşağıda Türkiye’deki yerel sağlayıcılar ile global büyük oyuncuların kabaca konumlanışı verilmiştir (yaklaşık fiyatlar, sağlayıcıya göre değişir, 2026 verisi).

  • Türkiye yerel mail hosting — Aylık kullanıcı başına 17–70 TL bandında başlayan, KVKK uyumlu Türk veri merkezleri. Tipik: 10–50 GB mailbox, antispam dahil. Küçük-orta ekipler için pratik.
  • Türkiye dedike kurumsal mail server — Aylık 800–6000 TL bandında. Sınırsız hesap, 2–8 CPU, 40–100 GB SSD, KVKK uyumlu. 50+ kullanıcılı şirketler için mantıklı.
  • Microsoft 365 / Google Workspace — Kullanıcı başına 6–22 USD/ay. Ofis araçları + groupware + mail. Veri yurt dışında, KVKK için ek değerlendirme gerekir.
  • Self-hosted (VPS üzerinde Postfix/Mailcow) — VPS maliyeti aylık ~150–500 TL + 4–6 saat/hafta operasyon. 3–10 kullanıcıda hazır mail hosting’den pahalı, 100+ kullanıcıda ucuz.
  • Hybrid (transactional ESP + mailbox host) — Kampanya/transactional mail için özel ESP, dahili posta için mail hosting. Büyük e-ticaret ve SaaS’larda standart yaklaşım.

Türkiye’deki yerel sağlayıcılar arasında genel olarak bilinenler şunlardır: Natro, Turhost, Turkticaret.net, Doruk.Net, Teknosos, Uzmanposta — her biri farklı kapasite ve fiyatla kurumsal e-posta çözümleri sunar. Karar verirken sadece fiyata değil, Türkiye veri merkezi varlığı, KVKK uyumu, antispam gücü, IMAP push performansı, mobil cihaz tarama paneli, blacklist yönetimi ve teknik destek SLA’sına bakın.

E-posta G&uuml;venliği: Yaygın Saldırılar

E-posta hala kurumsal saldırıların en yaygın giriş kapısıdır. Verizon DBIR raporları yıllardır phishing’in ilk üçten ayrılmadığını söylüyor. Bu yüzden mail sunucusunun teknik kurulumu kadar “saldırı senaryolarına dayanıklı tasarım” da önemli.

  • Phishing & spear-phishing — Gönderici görünen ad ile güven sağlamaya çalışan sosyal mühendislik. DMARC p=reject ve kullanıcı eğitimi şart.
  • BEC (Business Email Compromise) — CEO taklidi, sahte fatura. FBI IC3 raporlarına göre yıllık 50 milyar USD’den fazla zarar.
  • Spoofing — Domain’iniz adına sahte mail. SPF + DKIM + DMARC üçlüsü tek çözüm.
  • Account takeover — Çalıntı şifre ile mailbox ele geçirme. 2FA (TOTP, WebAuthn) zorunlu olsun. Şifre hashleme rehberini uygulayın.
  • Malware ekleri — ClamAV/Rspamd ile tarama; .exe, .bat, .scr, makro içeren .docm geçmesin.
  • Open relay — Yanlış konfigüre Postfix dışarıya kapalı olmalı; permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination sırası kritik.
  • SMTP smuggling (CVE-2023-51764) — Postfix ve Sendmail’de 2024 başında patchlendi. Sunucunuzun versiyonunu güncel tutun.

K&Ouml;İ Yedek Stratejisi

E-posta verisi kurumların en hassas dijital varlıklarındandır; yedeksiz mailbox kabul edilemez. Yedekleme stratejileri için veritabanı yedekleme stratejileri yazımızdaki 3-2-1 prensibi mailbox’lara da uygulanır.

  • Mailbox snapshot — Maildir dizinini günlük rsync --link-dest veya borgbackup ile inkremental yedekle.
  • Veritabanı dümp — Postfix/Dovecot geçici durumu MySQL/PostgreSQL’de tutuyorsa mysqldump --single-transaction her gece.
  • Off-site copy — Bütün yedeklerin en az bir kopyası başka coğrafyada veya başka sağlayıcıda olsun.
  • Restore drill — Yılda en az iki kez gerçek bir mailbox’ı boş ortamda geri yükleyin.
  • Retention policy — KVKK ve GDPR retention sürelerine uyumlu silme politikası belirleyin (örn. ayrılan çalışanın mailbox’ı 90 gün okunmaya hazır, 1 yıl arşiv, sonra silme).

Kuyruk Y&ouml;netimi ve Performans Tuning

Yüksek hacimli mail sunucularında kuyruk yönetimi performansın belkemiğidir. Postfix kuyruğu disk I/O’ya hassas; SSD üzerinde çalışmalı, çok çekirdekli sunucularda default_process_limit ayarlanmalıdır.

Mail Sunucusu Migration: Eski Sistemden Taşıma

Bir mail sunucusundan diğerine taşıma operasyonu DNS geçişi, mailbox kopyalama, downtime yönetimi içeren çok adımlı bir süreçtir. imapsync, kullanıcı bazlı IMAP-to-IMAP kopyalama için fiili standarttır.

Migration günü sırası: (1) eski MX kaydının TTL’ini 5 dakikaya düşür, 24 saat bekle — cache’ler temizlensin; (2) yeni sunucuyu canlıya hazırla; (3) ilk imapsync geçişini koştur; (4) DNS’te MX’i yeni sunucuya çevir; (5) ikinci ve son delta imapsync; (6) eski sunucuyu read-only mode’a al, 14 gün bekle, sonra kapat.

Mevzuat: KVKK ve GDPR Uyumu

E-posta verileri kişisel veri sayılır; KVKK ve GDPR kapsamındadır. Türkiye’de faaliyet gösteren işletmelerin e-posta verisinin nerede tutulduğunu bilmesi, sınır ötesi aktarım yapıyorsa açık rıza veya yeterlilik kararına dayanması, retention sürelerini yazılı belirlemesi gerekir.

  • Veri ikametgÄ¢hı — Sunucu Türkiye’de mi, AB’de mi, ABD’de mi? KVKK kararlarına göre karar verin.
  • Audit log — Mailbox erişimleri, admin işlemleri loglanmalı. SIEM’e (Wazuh, ELK Stack) aktarın — ELK rehberimize bakın.
  • Encryption at rest — LUKS / dm-crypt ile disk şifreleme; mailbox dizini şifreli volume üzerinde.
  • Right to be forgotten — Kullanıcı talep ederse mailbox + yedeklerden 30 gün içinde silmek için süreç.
  • DPIA — Yüksek riskli mail işlemleri (sağlık, hukuk, finans) için Veri Koruma Etki Değerlendirmesi.
  • Subprocessor listesi — Antispam, archive, backup hizmeti aldığınız tüm üçüncü tarafları yazılı belirleyin.

İzleme: Metrikler ve Uyarılar

Mail sunucusunun “sessizce bozulması” en kötü senaryodur — kullanıcı şikayet edene kadar haberiniz olmaz. Prometheus exporter’ları ile temel metrikleri toplayıp Grafana’da görselleştirin. Detaylar için Prometheus ve Grafana rehberi.

  • Postfix queue sizepostfix_exporter; 1000 mesajı aşarsa uyar.
  • Outbound bounce rate — %5 üstü alarm.
  • Inbound spam rate — ani düşüş Rspamd config bozulduğuna işaret.
  • TLS handshake hata oranı — sertifika yenilemede arıza tespiti.
  • Mailbox disk doluluk — %85’te uyarı, %95’te kritik.
  • Auth fail oranı — brute force göstergesi; Fail2ban tetikler.
  • RBL listing alert — her 6 saatte bir 30 RBL’e karşı IP’nizi sorgulayan otomatik script.

Mailcow ile 30 Dakikada Tam Stack

Adım adım Postfix kurulumu, gerçek anlamda nasıl çalıştığını anlamak için en iyi yoldur. Ama production’a hızlı çıkmak isterseniz Mailcow birkaç saatte bütün stack’i (Postfix, Dovecot, Rspamd, ClamAV, SOGo, Nginx, Redis, MariaDB) tek docker-compose ile getirir.

Mail Sunucusu i&ccedil;in Donanım ve Boyutlandırma

“Bana ne kadar sunucu yeter?” sorusunun cevabı kullanıcı sayısı, ortalama mailbox boyutu ve günlük mesaj hacmine göre değişir. Genel bir başlangıç rehberi:

  • 1–25 kullanıcı — 2 vCPU, 4 GB RAM, 80 GB SSD. Tek VPS yeter.
  • 25–100 kullanıcı — 4 vCPU, 8 GB RAM, 200 GB SSD. SSD ÖNEMLİ — HDD’li IMAP utanıç verir.
  • 100–500 kullanıcı — 8 vCPU, 16 GB RAM, 500 GB SSD; ayrı backup volume.
  • 500+ — MTA ve store ayrı sunucularda; load balancer; replicated Dovecot store; muhtemelen ESP entegrasyonu.
  • RAM kuralı — Mailcow örneğin minimum 6 GB ister; ClamAV tek başına 1.5–2 GB yönetir.
  • Disk kuralı — ortalama 5 GB/kullanıcı + log + index + yedek çarpanı (1.5x). 100 kullanıcı için 750 GB güvenli.

Sıkı Sıkıya Sıkıştırılmış 12 Maddelik Kontrol Listesi

Bu rehberi okuduktan sonra mail server’ınızın her şeye hazır olduğundan emin olmanız için en yoğun öncelik listesi:

  • 1. PTR/rDNS ayarlandı, FCrDNS uyumlu.
  • 2. SPF kaydı dar (-all ile), sadece kendi sunucularınız.
  • 3. DKIM 2048-bit, anahtar yıllık rotasyon planı var.
  • 4. DMARC en az p=quarantine, RUA raporu izleniyor.
  • 5. TLS 1.2+ zorunlu, sertifika otomatik yenileniyor.
  • 6. Submission portu (587) STARTTLS + SASL ile kapalı; 25 dış dünyaya açık ama auth gerektirmiyor (server-to-server) — ama relay için mutlaka güvenli.
  • 7. 2FA mailbox kullanıcıları için zorunlu; admin paneli IP-allowlist’li.
  • 8. Rspamd + ClamAV aktif, Bayes öğreniyor.
  • 9. Yedek günlük, off-site, restore drill yapılmış.
  • 10. Prometheus + Grafana ile 8 temel metrik izleniyor.
  • 11. Fail2ban Postfix + Dovecot jail’leri aktif.
  • 12. Postmaster Tools + DMARC raporları haftalık inceleniyor.

Sık Sorulan Sorular

Mail server kurmak ne kadar zor?

Teknik olarak 1–2 günde bir Postfix + Dovecot kurabilirsiniz. Operasyonel olarak reputation oluşturmak, blacklist’lerden uzak durmak, sertifika ve güvenlik güncellemelerini takip etmek düzenli emek ister. Self-hosting ile uğraşmak istemeyen ekipler için hazır mail hosting daha sağlıklıdır.

Mail neden spam&rsquo;e d&uuml;ş&uuml;yor ve hangi portu kullanmalıyım?

En yaygın sebepler: yeni IP/domain reputation’ı düşük, SPF/DKIM/DMARC yapılandırması eksik, PTR kaydı yok, mesaj içeriği spam tetikleyici, alıcı listesi temiz değil, List-Unsubscribe başlığı yok — mail-tester.com ile başlayıp puanı 10/10 yapın. Port seçimi için: 25 sunucudan sunucuya transfer (MTA-to-MTA), kullanıcı uygulaması kullanmasın; 587 kullanıcı submission, STARTTLS ile şifre; 465 implicit TLS submission, RFC 8314 ile geri döndü. Modern istemcilerde 587 ve 465 ikisi de kabul edilir.

Self-hosted mail server VPS&rsquo;te &ccedil;alışır mı, hangi stack&rsquo;i se&ccedil;meli?

Evet, ama port 25’in açık olduğu bir sağlayıcı seçin — bazıları default kapalı tutar (açtırmak için talep gerektirenler vardır). Türkiye’de Hetzner Cloud, Contabo, OVH yaygın seçeneklerdir. Residential IP veya dinamik IP’lerden kaçının; reputation kazanması neredeyse imkansızdır. Stack seçimi: Modern Docker yaklaşımı için Mailcow, klasik Linux paketleriyle sade kurulum için iRedMail, tüm bileşenlere hakim olmak için Postfix + Dovecot + Rspamd elle. Production açısından üçü de aynı kaliteye ulaşabilir.

Domain mail server alırken nelere bakmalı?

En azından şunlar: Türkiye veri merkezi varlığı (KVKK kolaylığı), kullanıcı başına depolama, IMAP push performansı, antispam motoru, SLA garantisi (uptime %99.9+), DKIM/SPF/DMARC otomatik kurulum, mobil cihaz yönetim paneli, blacklist yönetim ekibi, 7/24 Türkçe destek.

Kaynaklar ve İleri Okuma

İlgili Yazılar

Mail server kurulumunda profesyonel destek alın

Postfix, Dovecot, Mailcow veya kurumsal mail hosting seçimi; SPF/DKIM/DMARC yapılandırması, deliverability optimizasyonu ve KVKK uyumlu altyapı için markaadi ekibiyle iletişime ge&ccedil;in

WhatsApp