Kolay Adımlar, Hızlı Transfer

Alan Adınızı Kolayca Transfer Edin

Alan Adı Tescili
1. Transfer Uygunluğunu Kontrol Edin
Alan adınızın transfer için uygun olup olmadığını kontrol edin. Bunun için alan adınızın kilidini kaldırın ve “Whois” bilgilerini doğru şekilde güncelleyin. Ayrıca, alan adınızın en az 60 gün önce tescil edilmiş olması gerekir.
Alan Adı Tescili
2. Transfer Kodu (Auth Code) Alın
Alan adınızı kayıtlı bulunduğu mevcut firmadan “EPP/Auth Code” olarak bilinen transfer şifresini alın. Bu kod, alan adınızın güvenli bir şekilde yeni firmaya taşınabilmesi için gereklidir.

Alan Adı Tescili
3. Transfer İşlemini Başlatın
Aldığınız transfer kodunu sistemimize girerek domain transferinizi başlatın. İşlem birkaç gün içinde tamamlanır ve alan adınız Sadece Hosting üzerinden güvenle yönetilmeye başlar.

Alan Adı Tescili
Güvenlik Önlemleri, Ek Hizmetler

Alan Adı Güvenliği ve Ek Özellikler

Alan adınızı yalnızca kaydetmekle kalmıyor, aynı zamanda güvenliğini ve yönetimini kolaylaştırıyoruz.
ICANN akreditasyonumuz sayesinde tüm işlemlerinizi güvenle yapabilir, ücretsiz ek özelliklerden yararlanabilirsiniz.
  • Ücretsiz Whois Gizleme ile kişisel bilgilerinizi koruyun.
  • Ücretsiz DNS Yönetimi ile alan adınızı kolayca yönlendirin.
  • Otomatik Yenileme özelliği ile domaininizin süresi dolmadan koruma altına alın.
  • ürkiye ve global pazarda güçlü ICANN akreditasyonu güvencesi.
Hemen Alan Adınızı Tescil Edin
Popüler Domain Uzantılarında Kaçırılmayacak Fiyatlar

Markanıza UygunDomain UzantısınıEn İyi Koşullarla Seçin

%25 indirim
Online mağazalar, e-ticaret girişimleri ve ürün satışı yapan web siteleri için ideal.
$60.00 $45.00 /Yıl
%6,67 indirim
Genel kullanım için en uygun alternatiflerden biri. Her sektörden web sitesi için kullanılabilir.
$30.00 $28.00 /Yıl
%14.3 indirim
Her türlü proje, kişisel blog veya kurumsal site için esnek ve global kullanım.
$35.00 $30.00 /Yıl
%12,5 indirim
E-ticaret siteleri, butik mağazalar ve ürün satışına odaklanan projeler için mükemmel seçim.
$40.00 $35.00 /Yıl
%76,4 indirim
Bilgi paylaşımı, rehber siteleri, dokümantasyon ve kaynak platformları için uygun.
$25.00 $5.90 /Yıl
%14,3 indirim
Dünyada en çok kullanılan alan adı uzantısı. Kurumsal, kişisel ve ticari projeler için en güvenilir seçenek.
$14.00 $12.00 /Yıl
%80,3 indirim
Canlı yayın platformları, etkinlik duyuruları, medya ve sanat projeleri için önerilen uzantı
$30.00 $5.90 /Yıl
%16,7 indirim
Teknoloji girişimleri, yazılım firmaları, startuplar ve inovatif projeler için ideal alan adı uzantısı.
$60.00 $50.00 /Yıl
Alan Adı S.S.S.

Alan adı süreçlerine hızlı bir bakış:
Bu bölümde alan adı seçimi, alan adı tescili, domain sorgulama, domain transferi, domain yenileme, whois gizleme ve DNS yönetimi gibi temel konuların kısa yanıtlarını bulacaksınız. Detaylı adımlar, güvenlik ve gelişmiş yapılandırmalar için aşağıdaki “Rehber” akordeonunu inceleyebilirsiniz.

Marka Odaklı Alan Adı Stratejisi (IDN, varyantlar, alt domain kurgusu)

Marka odaklı bir alan adı stratejisi, yalnızca akılda kalıcı bir isim bulup tescil etmekten ibaret değildir. İyi kurgulanmış bir strateji; isim mimarisi, uzantı seçimi, yazım varyantları, alt domain planı, e-posta teslim edilebilirliği ve DNS güvenliği gibi katmanları birlikte ele alır. İlk adım, markanızın yazımının sade ve net olmasıdır. Tire ve gereksiz kısaltmalar markanın hatırlanabilirliğini düşürebilir. “iki kelime” yerine “ikikelime” yaklaşımı, sesli telaffuzdan yazıya aktarımda hata payını azaltır. Hedef kitlenizin dili ve kullandığı klavye düzeni de stratejinin parçası olmalıdır.

Türkiye pazarında Türkçe karakterli IDN domain (ç, ğ, ı, ö, ş, ü) ile ASCII sürümünü birlikte düşünmek gerekir. Kullanıcıların bir kısmı tarayıcıya doğrudan Türkçe karakterle yazmayı tercih ederken, bir kısmı alışkanlıkla ASCII’ye yönelir. Markanız “dönüşüm” ise alan adı tescili sürecinde hem “dönüşüm.com” hem de “donusum.com” varyantını planlamak, yazım farklarından doğacak trafik kaybını engeller. Kampanya dönemlerinde yanlış yazım yakalamaları için basit varyantlar (donusum.com.tr, donusumonline.com gibi) kontrollü ve sınırlı şekilde değerlendirilebilir; ancak portföy şişmesini önlemek için ölçülü davranmak gerekir.

Uzantı tarafında “yerel güven + global erişim” dengesi önemlidir. Global iletişim için .com halen en güçlü algıya sahiptir. Türkiye’de kurumsal güveni pekiştirmek için .com.tr mantıklıdır. Birlikte tescil, taklit riskini düşürür ve kullanıcıların varsayılan denemeleri (çoğu kişi önce .com yazar) ile arama motoru sonuçlarında daha tutarlı bir karşılık üretir. Sektör odaklı yan uzantılar (ör. .store, .tech) proje bazlı mikrositelerde farklılaşma sağlar; ana marka alan adını gölgelemeden doğru yönlendirmeyle kullanıldığında faydalıdır.

Marka bütünlüğünün üçüncü ayağı, alt domain kurgusudur. İçerik, destek, durum sayfası ve pazarlama operasyonlarını ayrıştırmak için blog.marka.com, yardim.marka.com, status.marka.com, kampanya.marka.com gibi alt alanlar hem kullanıcı deneyimini sadeleştirir hem de teknik operasyonları yönetilebilir kılar. Çok dilli yapıda, dil alt domainleri (tr., en., de.) veya dizin modeli (/tr, /en) arasında karar verirken SEO, operasyonel kolaylık ve lokasyon gecikmesi birlikte değerlendirilmelidir. Tekil bir ülke odaklı projede dizin modeli daha pratik olabilir; çok bölge–çok dil senaryosunda alt domain daha esnek bir mimari sağlar.

Yönlendirme ve tutarlılık stratejinin görünmeyen ama kritik parçasıdır. Yanlış yazım varyantları ve ikincil uzantılar “301 yönlendirme” ile ana adrese akıtılmalıdır. Bu sayede link otoritesi dağılmaz, kullanıcı aynı marka deneyimine ulaşır. Markanızı temsil eden tek bir kanonik adresi sürdürmek, arama motoru sinyallerinin bölünmesini önler. Eğer aynı içerik farklı URL’lerde mecburen bulunuyorsa, sayfa düzeyinde rel=”canonical” etiketi ile birincil adresi işaretlemek gerekir.

E-posta tarafı çoğu zaman gözden kaçar, oysa marka algısı için kritik önemdedir. “info@marka.com” gibi adresler için teslim edilebilirliği garanti altına almak üzere SPF, DKIM ve DMARC yapılandırması şarttır. Gönderici itibarını korumak, sahtecilik (spoofing) ve kimlik avına karşı durmak, müşteri güvenini doğrudan etkiler. Toplu gönderim yapan pazarlama araçları için ayrı alt domain (ör. mail.marka.com) belirlemek, bülten trafiğini transaksiyonel e-postalardan izole ederek itibar yönetimini kolaylaştırır.

DNS katmanında ölçek ve hız ihtiyacı varsa, coğrafi olarak yayılmış yanıt noktaları sunan Anycast DNS tercih edilmelidir. Bu mimari, kullanıcıya en yakın düğümden cevap vererek gecikmeyi düşürür. Sık değişen kayıtlar için dengeli DNS yönetimi ve uygun TTL değerleri, canlıya alma ve geri dönüş (rollback) işlemlerinde çevikliği artırır. Güvenlik açısından DNSSEC etkinleştirmek, DNS yanıtlarının imzalanmasıyla sahte yönlendirme riskini azaltır; registrar tarafında DS kaydını doğru yayınlamak gerekir. Bu güven katmanı, kurumsal projelerde itibar ve regülasyon beklentilerini destekler.

Marka koruması yalnızca tescil anında değil, tüm yaşam döngüsünde sürer. Yönetim hesabı için 2FA zorunlu tutulmalı, domain lock aktif kalmalı; taşıma gerektiğinde kilit kısa süreliğine açılmalıdır. Whois görünürlüğünde gereksiz veri sızmasını önlemek için whois gizleme tercih edilir; iletişim e-postasının güncel olması transfer onay süreçleri ve kritik bildirimler için hayatidir. Takvimsel riskleri önlemek üzere domain yenileme otomatikleştirilmeli, kart süresi bittiğinde sistem uyarıları yakalanmalıdır.

Portföy planlamasında “gerektiği kadar, yeterince savunmacı” yaklaşımı sağlıklıdır. Her varyantı tescil etmek bütçeyi şişirir; hiç varyant almamak ise taklit riskini artırır. Ana marka + öncelikli ülke uzantısı (.com ve .com.tr) + 1–2 stratejik varyant çoğu marka için yeterli omurgayı sağlar. Ürün–kampanya mikrositeleri için kalıcı (evergreen) yerine dönemsel alan adları kullanılacaksa, yayından sonra trafiği ana siteye 301 ile taşımak otorite kaybını engeller.

Yeni bir ad belirlerken sosyal kullanıcı adları (handle) ile uyumu da kontrol etmek gerekir. Marka adı tüm platformlarda aynıysa hafıza yükü azalır, arama davranışı tek isme konsolide olur. Benzer şekilde, sesli asistanlarda telaffuz–yazım eşleşmesi için fonetik test yapmak, çağrı merkezlerinde URL’nin telefonda doğru aktarılmasını kolaylaştırır. Bu tür küçük görünen detaylar, marka hatırlanabilirliğini günlük temas noktalarında güçlendirir.

Hukuki açıdan tescilli üçüncü taraf markalara yakın isimlerden kaçınmak, ileride itiraz ve uyuşmazlık riskini azaltır. Aftermarket/premium satın almalarda geçmiş kullanım ve link profili kontrolü yapılmalı; spam geçmişi olan isimler tercih edilmemelidir. Tüm bu adımların ortak amacı, marka vaadinizi tek, temiz ve hızlı bir adreste toplamak; teknik altyapı (SSL, SPF/DKIM/DMARC, DNSSEC, Anycast DNS) ve operasyonel disiplin (DNS yönetimi, 301, kanonik, domain yenileme) ile bu adresi her gün aynı kalitede erişilebilir kılmaktır. Böyle kurulan bir yapı, reklam ve içerik yatırımlarınızdan gelen etkileri dağıtmadan, doğrudan markanıza yazar.

.com ve .com.tr’yi Birlikte Kullanma: Yerel Güven + Global Erişim

İşini büyütmek isteyen markalar için iki güçlü uzantı öne çıkar: .com ve .com.tr. Biri küresel erişimin evrensel dili, diğeri Türkiye’de kurumsal güvenin en kısa yolu. Bu iki adresi akıllı bir stratejiyle birlikte kullanmak, hem yerelde hem de globalde tutarlı bir marka varlığı kurmanıza yardım eder. Doğru kurgulandığında tek bir çatı marka algısı oluşur; kullanıcı hangi adresi denerse denesin aynı deneyime ulaşır. Teknik tarafta ise DNS yönetimi, yönlendirme, e-posta ve güvenlik ayarlarının uyumlu çalışması gerekir; bu da markanın omurgasını sağlamlaştırır.

Önce kullanıcı davranışıyla başlayalım. Türkiye’deki internet kullanıcılarının büyük kısmı adres çubuğuna marka adını yazarken refleks olarak .com dener. Kurumsal arayışta ise .com.tr beklentisi yüksektir; çünkü yerel kimlik, resmiyet ve güven çağrışımı yapar. Bu iki alışkanlık tek bir marka için çakışıyor gibi görünse de, birlikte tescil edilip tek bir ana adrese konsolide edildiğinde bir avantaja dönüşür. Hedefiniz, hangi uzantı yazılırsa yazılsın kullanıcının aynı ana sayfaya gelmesi ve aynı güven işaretleriyle karşılaşmasıdır.

Stratejik karar şu: Birincil vitrin hangisi olacak? Global odaklı bir teknoloji girişimi, ürün sayfalarını, dokümantasyonu ve geliştirici topluluğunu taşıyan ana adres olarak çoğu zaman .comu seçer. Türkiye pazarı ağırlıklı, regülasyon ve kurumsal ihale süreçleriyle çalışan bir şirket ise ana kök domaine .com.tryi konumlandırabilir. Seçim ne olursa olsun ikincil uzantı, kalıcı 301 yönlendirmeyle birincil adrese akmalıdır. Böylece link otoritesi dağılmaz, arama motorları tek bir kök URL’yi marka ana sayfası olarak algılar. Bu konsolidasyon adımı, kampanya ve basın içeriklerinde verilecek bağlantıların da tekil bir hedefte toplanmasını sağlar.

Teknik uygulama tarafında hatasız bir rota çizmek gerekir. Önce çift tescil aşamasını tamamlayın: alan adı tescili yaparken .com ve .com.tr paketini birlikte planlayın. .com.tr için genellikle şirket unvanı veya marka kayıt belgeleri istenir; evrak süreciniz düzenli yürüdüğünde tescil pürüzsüz ilerler. Yönetim panelinde iki uzantıyı da tek hesap altında toplayıp yenileme tarihlerini yakınlaştırmak işinizi kolaylaştırır; domain yenileme hatırlatmalarını otomatikleştirmek bu çift yapıda kritik öneme sahiptir.

Yönlendirme kurgusunda yalın bir kural benimseyin: İkincil uzantının kökü (ör. marka.com.tr) ve varsa alt yolları (ör. /blog, /kariyer) birincil domaindeki karşılıklarına 301 ile gitsin. Sunucu tarafında HSTS, WWW/non-WWW tercihi ve HTTP→HTTPS dönüşümü de dahil olmak üzere tüm yolların tek hedefte birleşmesini sağlayın. Kullanıcı hatası payını azaltmak için hem www hem de kök alan adını test edin. Bu birleşik yapı, arama sonuçlarında görünürlük dalgalanmalarını azaltır ve marka adınız aratıldığında tek bir alanın baskın çıkmasını sağlar.

E-posta tarafında tutarlılık ayrı bir kazanç sağlar. Kurumsal iletişim adresleri için birincil domainde “info@marka.com” veya “info@marka.com.tr” biçiminde tek standart belirleyin; diğeri yalnızca yönlendirme amacıyla var olsun. Teslim edilebilirliği güvenceye almak için SPF kaydında yetkili gönderenleri tanımlayın, DKIM ile imza atın ve DMARC politikasıyla raporlama başlatın. Toplu e-posta servisleri, destek yazılımları ve bülten araçları için alt domain (mail., support.) kullanmak; marka itibarını transaksiyonel e-postalardan izole ederek korur.

Performans ve süreklilik boyutunda coğrafi yayılım önem kazanır. Hem .com hem de .com.tr için aynı otoritatif ad sunucularını kullanmak, yönetimi sadeleştirir. Küresel erişim hedefleniyorsa, sorguların en yakın noktadan yanıtlanması için Anycast DNS tercih edilebilir. Değişikliklere hızlı tepki için DNS yönetimi ekranında TTL değerlerini dengeli belirleyin; sık değişmeyecek kayıtlarda daha uzun TTL, anons ve bakım dönemlerinde daha kısa TTL çevikliği sağlar. Güvenlik katmanı olarak DNSSEC desteğini kontrol edip DS kaydını doğru girin; böylece sahte yönlendirme riskleri azalır.

Marka koruması iki uzantıyla sınırlı kalmamalı; ancak portföy şişmesi de yönetim yükü getirir. Taklit riskini azaltan sınırlı savunma stratejisi pratik olur: .com ve .com.trnin yanında sektörle örtüşen bir uzantı (ör. .store veya .tech) projeye anlam katıyorsa değerlendirilebilir; fakat hepsi ana domaine 301 ile akmalı. İleride domain transferi yapmak gerekirse, her iki uzantının da domain lock durumunu, iletişim e-postasını ve EPP/Auth kodu erişimini önceden teyit edin; transfer penceresinde kampanyaları duraklatıp yönlendirmeleri test etmek kesinti riskini düşürür.

Kullanıcı güveni sinyallerini çoğaltmak için görsel ve dil birliğini koruyun. Faturalar, teklif PDF’leri, sözleşmeler, e-posta imzaları ve sosyal medya profillerinde tek bir kök alan adını vurgulayın. İkincil uzantıyı doğrudan yazmak yerine, ziyaretçinin daima birincil adrese gideceği mesajını verin. Bu yaklaşım, arama motorlarının da marka–URL eşleşmesini tek bir noktada pekiştirmesine yardım eder.

Gizlilik tarafında whois gizleme seçeneğini, özellikle bireysel ve KOBİ ölçeğinde aktifleştirmek faydalıdır; gereksiz kişisel veriler görünmez olur, istenmeyen iletişim ihtimali azalır. Kurumsal yapılarda da idari iletişim bilgilerinin güncel kalması transfer onayları ve kritik bildirimler için gereklidir. Hesap güvenliğinde 2FA zorunlu tutmak ve kilitli tutulan domain locku sadece gerektiğinde kısa süreliğine açmak, yetkisiz işlem riskini minimuma indirir.

Yerel–global dengede içerik mimarisi de tabloya dahil edilir. Türkiye’ye özel kampanyalar, KVKK duyuruları ve müşteri destek sayfaları .com.tr altında alt yollarla sunulabilir; ancak ana ürün sayfaları ve dokümantasyon .com altında kaldığında, iki alan adının görev paylaşımı netleşir. Blog/kaynak merkezi tek domainde tutulup diğerinden kategorik 301 ile yönlendirilebilir; böylece yetkinlik sinyalleri tek yerde birikir. Bu pratikler, reklam yatırımlarından gelen backlink’lerin dağılmadan tek domainde toplanmasını da kolaylaştırır.

İki uzantıyı birlikte kurgulamak; erişim alışkanlıklarını, kurumsal beklentileri ve teknik gereklilikleri aynı denklemde çözmek anlamına gelir. Düzgün akış, tutarlı yazışma adresleri, sağlam DNS yönetimi, güvenlik katmanları ve disiplinli domain yenileme rutini bir araya geldiğinde, ister Türkiye’den ister yurt dışından gelsin her ziyaretçi aynı kararlı marka deneyimiyle karşılaşır. Bu da marka adınız arandığında hangi uzantı yazılırsa yazılsın, görünürlüğünüzün ve güven algınızın güçlenmesine katkı verir.

Domain Portföy Yönetimi: 301 Yönlendirme, Park, Etiketleme ve Raporlama

Birden fazla domain tescil eden markalar için sürdürülebilir bir portföy yönetimi; görünürlüğü, güvenliği ve bütçeyi aynı anda koruyan bir çalışma disiplinidir. Savunmacı satın almalar, kampanya adresleri, eski projelerden kalan alan adılar ve varyantlar biriktiğinde, hangi adresin ne işe yaradığı belirsizleşir. Net bir envanter, doğru yönlendirme, iyi bir etiketleme sistemi ve düzenli raporlama olmadan portföy zamanla yük haline gelir.

İlk adım kapsamlı bir envanterdir. Tüm alan adı tescili kayıtlarınızı tek tabloda toplayın: tescil eden kuruluş, bitiş tarihi, kilit durumu, nameserver, sahiplik e-postası, bağlı proje, yönlendirme hedefi, notlar. Kritik adreslerde domain yenileme süresini 3–5 yıla çıkarmak; diğerlerinde otomatik yenilemeyi açmak unutma riskini azaltır. Grace ve redemption dönemlerini not edin; bu pencerelerde maliyet ve kayıp riski hızla artar.

Yönlendirme mimarisinde 301 kuralı merkezde olmalı. Yan yazımlar, eski kampanya alan adları ve ikincil uzantılar daima kalıcı 301 yönlendirme ile ana adrese akmalı. 302 geçici durumlar dışında tercih edilmemeli. Zincir (301→301→301) ve döngü (loop) oluşturmayın; tek atışta hedefe ulaştıran temiz kurallar kurun. WWW/Non-WWW tercihini netleştirin, HTTP→HTTPS zorunlu olsun, HSTS ile tarayıcıya bu tercihi öğretin. Böylece link otoritesi dağılmadan tek kökte toplanır.

Park stratejisi her domain için aynı olmak zorunda değildir. Kullanımı olmayan fakat savunma amaçlı tutulan adresleri iki şekilde ele alabilirsiniz: (1) Markalı boş sayfa + 301 ile ana sayfaya yönlendirme, (2) Geçici olarak marka uyumlu “yakında” sayfası. Reklamlı park sayfaları kısa vadede gelir yaratabilir; ancak marka algısını zedeleyebilir ve uygunsuz reklamlara kapı açabilir. Tercih yaparken itibar riskini masaya koyun.

Etiketleme (tagging) portföyünüzün haritasıdır. Her domaine birincil/ikincil, ürün/servis, ülke/bölge, kampanya/dönem, hukuki savunma gibi etiketler verin. Örnek: “TR/kurumsal/ikincil”, “global/ürünA/landing”, “savunma/yazım-varyantı”. Bu sayede hangi adresin neden portföyde olduğunu bir bakışta anlarsınız; yenileme, taşıma ve kapanış kararları hızlanır.

Raporlama; tip-in trafiği, yönlendirme performansı ve SEO etkisini görünür kılar. Her yönlendirilmiş domain için sunucu loglarında 301 hit’lerini izleyin; referer taşınmadığı için UTM kullanamazsınız, ama hit sayısı ve hedefteki iniş sayfalarının oturumları fikir verir. Kampanya landing’lerinde geçici izleme için ara sayfa kullanacaksanız, 302/307 ve rel=”canonical” dengesini doğru kurun. Google Search Console’da ana .com ve .com.tr için Domain Property açın; ikincil adresler URL-Prefix olarak eklenip tarama istatistikleri takip edilebilir.

Teknik belkemiği DNS yönetimidir. Aynı otoritatif ad sunucularında şablonlar (template) kullanarak A/AAAA, CNAME, MX, TXT kayıtlarını standartlaştırın. Coğrafi dağıtık yanıt için Anycast DNS tercih edin; en yakın düğüm gecikmeyi düşürür. Sık değişmeyen kayıtlar için uzun TTL, geçiş anlarında kısa TTL politikası iş sürekliliğini kolaylaştırır. Güvenlik katmanı olarak DNSSEC etkinleştirin ve DS kaydını doğru yayınlayın; sahte yönlendirme riskleri azalır.

E-posta teslim edilebilirliği portföy yönetiminin ayrılmaz parçasıdır. Transaksiyonel e-postaları ana alan adında, pazarlama/bülten akışını ayrı bir alt domainde tutmak gönderen itibarını korur. Yetkili gönderenleri SPF kaydıyla tanımlayın, kriptografik imza için DKIM kullanın, politika ve raporlama için DMARC’ı devreye alın. Yeni bir kampanya alan adı açıldığında, DNS’e eklenen bu kayıtların eksiksiz olduğundan emin olun.

Sahiplik ve gizlilik tarafında iki prensip: doğru kişi, doğru veri. İdari ve teknik iletişim e-postalarını güncel tutun; transfer onayları, yenileme uyarıları ve güvenlik bildirimleri boşa düşmesin. Bireysel/küçük işletme adreslerinde whois gizleme kullanmak gereksiz veri sızmasını engeller. Hesap erişiminde 2FA zorunlu olsun; çekirdek marka alan adları için Registry/Client Lock açık kalsın, yalnızca planlı işlemlerde kısa süreliğine kapatılsın.

Taşıma konsolidasyon getirir. Farklı kaydedicilerde dağınık duran kayıtları tercih ettiğiniz registrara planlı bir domain transferi takvimiyle toplayın. EPP/Auth kodu erişimini, domain lock durumunu ve whois e-postasını önceden kontrol edin. Transfer penceresini kampanya dışı bir zaman dilimine alın; yönlendirmelerin ve SSL’in kesintisiz kaldığını test edin. Transfer sonrası DNS yönetimi şablonlarını tek noktadan yürütmek hem hız hem tutarlılık sağlar.

Kapanış ve temizleme politikası portföyün formda kalmasını sağlar. Artık işlevi olmayan kampanya alan adlarını 6–12 ay 301 ile ilgili kategori/ürün sayfalarına yönlendirdikten sonra, anlamlı bir hedef kalmadıysa 410 ile sonlandırabilirsiniz. Kuvvetli backlink’i bulunan adresleri doğrudan ana sayfaya değil, en yakın içerik muadilinin URL’sine haritalayın; yumuşak 404 algısı ve kullanıcı hayal kırıklığı önlenir.

Bütçe planlamasında çok yıllı tescil çekirdek alanlarda faydalıdır. Ana .com ve .com.tr 3–5 yıl aralığında tutulduğunda finansal sürprizler azalır; diğerleri yıllık gözden geçirilebilir. Bitiş tarihlerini aynı aya yakınlaştırmak muhasebeyi kolaylaştırır; yenileme uyarılarını e-posta + Slack/Teams entegrasyonuyla çift kanaldan çalıştırmak riski düşürür.

Hukuki ve itibar boyutunu da takvimde yer tutan bir başlık haline getirin. Marka ihlali şüphesi olan kayıtları izleyin; itiraz ve uyuşmazlık süreçlerinde kanıt zinciri için ilk tescil tarihleri, kullanım kayıtları ve görsel/teksit delillerini arşivleyin. Aftermarket alımlarda geçmiş kullanım ve backlink profilini incelemeden karar vermeyin; spam geçmişi olan bir domain projenize gereksiz yük bindirir.

Bu çerçeve, savunma amaçlı tescillerden kampanya geçişlerine kadar tüm adreslerin tek bir stratejiye hizmet etmesini sağlar. Net envanter, temiz 301 kurgusu, disiplinli etiketleme ve ölçülebilir raporlama sayesinde portföyünüz hem daha küçük hem de daha etkili çalışır; teknik omurga (DNSSEC, Anycast DNS, SPF/DKIM/DMARC) ve operasyonel disiplin (domain yenileme, domain transferi, DNS yönetimi) bu düzenin sürekliliğini destekler.

DNS Performansı: Anycast, TTL ve Kayıt Türleri (A/AAAA, CNAME, MX, TXT)

Web sitenizin gerçek dünyadaki hızını belirleyen unsurlardan biri tarayıcıya dosya indirmekten önce gerçekleşen isim çözümlemesidir. İsim çözümlemesi hızlı değilse en iyi hosting ve CDN bile yavaş algılanır. Bu yüzden sağlam bir DNS yönetimi, markanın erişilebilirliği ve SEO sinyalleri için stratejik bir yatırımdır. İyi bir DNS kurgusu üç ayak üzerinde durur: coğrafi olarak yayılmış Anycast DNS, doğru TTL politikaları ve doğru kayıt tiplerinin ( A/AAAA, CNAME, MX, TXT ) yerinde kullanımı.

Anycast DNS ile tek IP/tek isim, dünyadaki birden çok edge noktasında yanıt verir. Sorgu, BGP yönlendirmesi sayesinde kullanıcıya en yakın düğümden çözülür; böylece gecikme (latency) düşer, güvenlik olaylarında yayılım sınırlanır. Yüksek trafikli projelerde ve bölgesel kampanyalarda, yerel çözüm hızındaki artış hemen hissedilir. Anycast mimarisi ayrıca tek noktaya bağımlılığı azaltır; bir POP sorun yaşadığında diğerleri devralır. Seçeceğiniz sağlayıcının POP sayısı, ağ omurgası ve packet loss metrikleri, yalnızca pazarlama ifadesi değil ölçülebilir kazanımdır.

TTL (Time To Live) kayıtların çözümleyicilerde ne kadar süre önbellekte tutulacağını belirler. Düşük TTL, değişikliklere hızlı tepki verir; yüksek TTL, sorgu maliyetini ve gecikmeyi azaltır. Dengeli bir TTL matrisi pratikte şöyle çalışır: kök alan adı için (ör. A/AAAA) 300–900 sn, statik CNAME’ler için 1.800–3.600 sn, e-posta MX kayıtları için 3.600–14.400 sn, doğrulama amaçlı TXT (SPF/DMARC/DKIM vb.) için 3.600–86.400 sn. Sık geçiş planladığınız dönemlerde (IP değişimi, CDN cutover, bakım) kritik kayıtların TTL’ini birkaç gün önce 60–120 sn’ye düşürüp değişim sonrası normale döndürmek sürtünmeyi azaltır. Negatif önbellekleme (SOA minimum/negative TTL) değerlerini de kontrol edin; NXDOMAIN cevaplarının uzun süre cache’lenmesi yeni eklediğiniz kaydın görünmesini geciktirebilir.

Kayıt tiplerine doğru yaklaşım, yönetimi kolaylaştırır ve sürprizleri azaltır. A kaydı IPv4 adresine, AAAA kaydı IPv6 adresine işaret eder. Mümkünse her iki protokolü de yayınlayın; çift yığın (dual-stack) siteler mobil ağlarda ve bazı bölgesel operatörlerde hissedilir hız avantajı sağlar. Trafiği bir CDN’ye ya da başka bir ana isme devretmek istediğinizde CNAME kullanılır; ancak apex (zone kökü) düzeyinde salt CNAME kullanılamaz. Burada sağlayıcınız ALIAS/ANAME veya “CNAME flattening” destekliyorsa apex’te de CNAME benzeri davranış elde edersiniz. Apex’te CNAME’e mecbursanız, yanlış bir kurguyla NS/SOA gibi zorunlu kayıtları bozma riski olduğunu unutmayın.

E-posta için MX kayıtları birden fazla sunucuyu öncelik (priority) değeriyle listeler. En düşük sayı en yüksek önceliktir. Yedekli bir yapı için en az iki MX kaydı tutmak, biri devre dışıyken teslimatın sürmesini sağlar. MX’in işaret ettiği isimlerin de çözümlenebilir A/AAAA kayıtları olduğundan emin olun; MX→CNAME→A zinciri teknik olarak çalışsa da bazı alıcılar CNAME’li MX’i istemez. SPF, DKIM ve DMARC için TXT kayıtları kullanılır: SPF’de birden fazla “v=spf1” yayınlamayın (hata). Üçüncü parti gönderenleri eklerken include: sayısını sınırlayın; 10 DNS lookup sınırını aşmak SPF’yi geçersiz kılar. DKIM’de selector (ör. selector1._domainkey) bazlı anahtarlar üretin; anahtar uzunluklarını servis tavsiyesine göre belirleyin. DMARC’ta politikayı hemen “reject” yapmak yerine “none → quarantine → reject” aşamalı geçiş ve rua= adresiyle raporlama tercih edilebilir.

CNAME kullanırken önemli bir kural: Aynı isimde hem CNAME hem başka bir kayıt (A/AAAA/MX/TXT) olamaz. Örneğin “mail.example.com” bir CNAME ise, aynı isimde MX ya da TXT tanımlayamazsınız. Bu sık görülen hatadır ve servislerin çalışma zincirini kırar. Servis doğrulamalarında (Google, Microsoft 365, CDN, SSL) çoğu zaman TXT istenir; geçici doğrulama tamamlandığında artık gereksiz anahtarları kaldırmak güvenlik ve temizlik açısından faydalıdır.

Performans tarafında çözümleyicilerin (resolver) davranışını göz önünde bulundurun. Büyük ISP’ler yoğun önbellekleme yapar; çok düşük TTL değerleri bile pratikte anında yayılım garantisi vermez. “DNS yayılımı” kavramı çoğu zaman resolver önbelleklerinin temizlenmesiyle ilgilidir; authoritative tarafı birkaç saniyede güncellenmiş olabilir. Kritik geçişten önce farklı sağlayıcı ve bölgelerde dig/nslookup ile test yapmak yerinde bir pratiktir. Kurumsal ağlarda split-horizon / private DNS varsa, iç ve dış çözümlerin kasıtlı olarak farklı tutulduğunu da hesaba katın.

Coğrafi yönlendirme ve sağlık kontrolü (health check) destekleyen sağlayıcılarda, tek isim altında birden fazla A/AAAA hedefini bölgesel kıstasa göre döndürmek mümkün olur. Failover senaryolarında, sağlıksız hedef otomatik devre dışı bırakılır. Bu sistemi kurarken monitör aralıkları ve histerezis (kaç başarısız kontrolden sonra ayırayım?) parametrelerini iş yükünüze uygun ayarlayın. Çok agresif ayarlar flapping (sürekli aç-kapa) yaratabilir.

CDN kullanıyorsanız CNAME zincirinin uzunluğu ve TTL kombinasyonu gerçek kullanıcı gecikmesini etkiler. Bazı CDN’ler edns-client-subnet (ECS) desteğiyle kullanıcıya yakın pop’a yönlendirmeyi iyileştirir. DNS sağlayıcınız ve CDN’in ECS uyumluluğu olduğunda, mobil şebekelerde dahi doğru pop seçimi ile hız kazanırsınız. ECS uyumsuzluklarında beklenmedik yönlendirme kararları çıkabilir; saha testleri ve RUM (Real User Monitoring) metrikleri burada değerlidir.

Operasyonel hijyen, DNS’in sürdürülebilirliğini belirler. Üretim, staging ve test zonelerini ayırın; yanlışlıkla prod kaydını değiştirmemek için rol tabanlı erişim ve onay akışları kullanın. Değişiklikleri sürümleyin; kim, neyi, ne zaman değiştirdi izlenebilir olsun. Beklenmeyen hatalarda geri dönüş için kritik kayıt kümelerini şablon olarak saklayın. Yetkisiz değişiklik riskine karşı hesap girişlerinde 2FA zorunlu olsun; zonelere erişen API anahtarlarını sınırlı yetkiyle oluşturup periyodik olarak döndürün.

Güvenlik perspektifinde DNSSEC ayrı bir başlık olsa da (bir sonraki bölümde detaylı ele alınacak), planlama aşamasında destek durumunu doğrulamak mantıklıdır. Registrar ve authoritative DNS sağlayıcınız DNSSEC’i desteklemiyorsa, sahte yanıt risklerini başka önlemlerle sınırlamak zorunda kalırsınız. Destek varsa, DS kaydı yayınlama ve anahtar yenileme süreçlerini bakım takvimine bağlayın.

Son olarak izleme. Sadece HTTP/HTTPS değil, MX teslimatını (SMTP), A/AAAA çözüm sürelerini, CNAME zincir uzunluklarını ve hata oranlarını takip eden dış izleme araçları kurun. Bölgesel gecikme haritaları, Anycast DNS pop’larınızın tutarlı çalışıp çalışmadığını gösterir. Log’lardan beklenmedik NXDOMAIN/ SERVFAIL paternleri yakalandığında otomatik uyarı üretin. İyi kurulmuş bir DNS yönetimi bu sinyaller sayesinde sessiz, görünmez ve hızlı çalışır; kullanıcı hissetmez ama sayfa hızları ve teslimatlar düzenli olarak daha iyi skorlar üretir.

DNSSEC ile Sahteciliğe Karşı Doğrulama ve DS Kaydı Uygulaması

İnternette ad çözümleme zincirinin güvenliği, markanızın görünmez ama en kritik katmanlarından biridir. Klasik DNS, yanıtların geldiği kaynağı kriptografik olarak doğrulamaz; bu nedenle arada duran bir saldırgan, önbellek zehirleme (cache poisoning) veya sahte yönlendirme ile kullanıcıları yanlış adrese aktarabilir. DNSSEC (Domain Name System Security Extensions), bu riske karşı DNS kayıtlarını dijital olarak imzalayarak yanıtın değişmediğini ve yetkili sunucudan geldiğini kanıtlar. Doğru uygulanmış bir DNSSEC kurulumunda, tarayıcı bir alan adının çözümü sırasında “güven zinciri” (chain of trust) üzerinden imzaları denetler ve sahte yanıtlara kapıyı kapatır.

Mimariyi basitleştirerek anlatalım: Zonede iki tür anahtar bulunur. Bölge imzalama anahtarı (ZSK) günlük kayıtları imzalar; ana anahtar ise anahtar imzalama anahtarı (KSK) olarak ZSK’yı imzalar. Ebeveyn bölge (ör. .com) tarafına yayınladığınız DS kaydı (Delegation Signer), sizin KSK’nızın parmak izini taşır ve zinciri ebeveyne bağlar. Çözümleyici, kökten (.) başlayarak .commarka.com şeklinde aşağı iner; DS kaydı ile KSK’yı, KSK ile ZSK’yı, ZSK ile de RRSIG imzalarını doğrular. Her halka sağlam ise yanıt “Authenticated Data (AD)” bayrağı ile güvenilir sayılır.

Uygulama adımlarının omurgası üç başlıkta toplanır: (1) Destek kontrolü, (2) Bölgenin imzalanması, (3) Ebeveyn bölgeye DS kaydı yayınlama. Önce registrar ve authoritative DNS sağlayıcınızın DNSSEC desteğini teyit edin. Bazı sağlayıcılar “tek tıkla” yönetilen DNSSEC sunar; siz yalnızca oluşan DS kaydını panoya kopyalayıp registrara girersiniz. Diğerlerinde manuel anahtar üretimi gerekir. İmza modunda iki tercih vardır: RSA/SHA-256 (yaygın, anahtarlar nispeten büyük) veya ECDSA P-256 (daha kısa imzalar, düşük gecikme). Modern altyapıda ECDSA, DNS yanıt boyutunu küçülterek parçalanma riskini azaltır.

Zonede imzalama aktif edildiğinde, kayıtlara RRSIG imzaları eklenir; negatif yanıtlar için NSEC veya NSEC3 kayıtları, “bu isim/kayıt gerçekten yok” bilgisini imzalı şekilde taşır. NSEC3 “zone walking” denen isim taramasını zorlaştırır; halka açık isim envanterinizi minimize etmek istiyorsanız NSEC3 tercih edilir. Bu aşamada henüz DS kaydı ebeveynde yoksa, güven zinciri kurulmamış demektir; zinciri kurmak için registrara gidip DS kaydı alanına şu dört parametreyi girersiniz: Key Tag (anahtar etiketi), Algorithm (örn. 13 = ECDSA P-256), Digest Type (örn. 2 = SHA-256) ve Digest (özet). Sağlayıcınız bu değerleri size tek blok olarak verir.

Yayınlama sırası kritik: Önce zonede DNSSEC imzalamayı açın, ardından ebeveyne DS kaydı girin. Tersini yaparsanız zincir geçici olarak kırılır ve çözümleyiciler SERVFAIL döndürebilir. Benzer şekilde devre dışı bırakırken de önce ebeveynden DS kaydını kaldırır, birkaç TTL bekler, sonra zonede imzalamayı kapatırsınız. Büyük yapılarda bu işlemleri bakım penceresine almak, DNS yönetimi kayıtlarındaki TTL değerlerini geçici olarak düşürmek ve yayılımı farklı ağlardan test etmek olası kesintileri önler.

Anahtar yaşam döngüsü (key rollover) planı ayrı bir başlıktır. ZSK daha sık (ör. 90 günde bir) döndürülebilir; KSK ise daha seyrek (ör. yılda bir) değiştirilir, çünkü ebeveynde DS kaydı güncellemesi ister. Standart uygulama çift anahtarlı geçiştir: Eski ve yeni anahtarı bir süre birlikte (pre-publish) tutarsınız; çözümleyicilerin önbellekleri yeni imzaları görür; sonra eskiyi emekli edersiniz. Yetersiz bekleme süresi, büyük ISP önbelleklerinde doğrulama hatası yaratabilir. Değişim adımlarını takvimleyin, her adım arası en az birkaç TTL bırakın.

Otomasyon tarafta iki modern imkân: CDS ve CDNSKEY kayıtları. Yetkili DNS sağlayıcınız, bu kayıtları yayınlayarak “ebeveyne yeni DS kaydım şudur” sinyali verebilir; destekleyen kayıt operatörleri bunu alıp ebeveyn tarafa otomatik geçirir. Tüm zincirin bu özelliği desteklemesi gerekir; destek yoksa, manuel güncelleme her zaman çalışır ve en güvenilir yöntemdir.

Çok sağlayıcılı (multi-DNS) yapılarda imzalama daha dikkat ister. Birincil ve ikincil DNS sağlayıcılarının aynı algoritma ve anahtarlarla imza ürettiğinden ve zonenin bit-bit eşleştiğinden emin olun. Aksi halde bir bölgede imzalar doğrulanırken diğerinde başarısızlık yaşanabilir. CDN, WAF veya “CNAME flattening/ALIAS” gibi katmanlar kullanıyorsanız, seçtiğiniz hizmetin DNSSEC uyumluluğunu ayrıca kontrol edin; apex’te ALIAS kullanan bazı çözümler DNSSEC ile birlikte sorunsuz çalışır, ama her sağlayıcıda davranış aynı değildir.

Doğrulama testleri için pratik bir kontrol listesi iş görür: (1) dig +dnssec marka.com A ile ad bayrağını ve RRSIG varlığını kontrol edin; (2) dig +short DS marka.com ile ebeveyn tarafta DS kaydının göründüğünü teyit edin; (3) Farklı ağlardan (mobil operatör, kurumsal ağ, halka açık DNS’ler) sorgular yaparak önbellek farklılıklarını gözlemleyin; (4) “validating resolver” kullanarak doğrulamanın geçtiğini izleyin. Otomatik izleme, beklenmeyen SERVFAIL, NXDOMAIN/NSEC/NSEC3 paternlerini yakaladığında uyarı üretmelidir.

Sık karşılaşılan hataların çoğu yapılandırma sırasından ve uyuşmayan parametrelerden gelir: Yanlış algoritma/digest türü ile girilmiş DS kaydı, zonede ECDSA imzası varken ebeveynde RSA’ya ait DS kaydı tutulması, TTL’lerin aşırı kısa/uzun seçilmesi, anahtar yayılımına yeterli süre verilmemesi, saat senkronizasyonu (NTP) olmayan sistemlerde imza geçerlilik aralığının dışına çıkılması. Her değişiklik sonrası kayıtların yayılımını beklemek ve kontrol etmek, bu hataları kullanıcı görmeden yakalamanın yoludur.

Gizlilik (privacy) ve görünürlük perspektifinde whois gizleme ile DNSSEC farklı problemlere çözüm getirir; birlikte kullanıldığında hem sahiplik verileriniz korunur hem de sahte yönlendirme riskleri azalır. E-posta tarafında SPF, DKIM, DMARC ile avcılık önlenirken; isim çözümünde DNSSEC kullanıcıyı doğru IP’ye götürür. Bu katmanlar bir araya geldiğinde, marka güven sinyalleri hem insanlar hem de makineler tarafından daha tutarlı algılanır.

Son adım işletim disiplini: Anahtar rotasyonu takvimi, bakım penceresi, geri dönüş planı ve sorumluluk matrisi bir belgede dursun. DNS yönetimi araçlarına erişimlerde 2FA zorunlu olsun; değişiklikler için onay akışı ve kayıt (audit) tutulması, özellikle kurumsal yapılarda denetim kolaylığı sağlar. Farklı uzantılarda (ör. global .com ile yerel TLD’ler) DNSSEC destek durumu değişebilir; bu nedenle her TLD için destek ve prosedürü baştan kontrol etmek iyi bir pratiktir. Sağlam kurulmuş bir DNSSEC zinciri, görünmez çalışır; kullanıcı yalnızca sitenizin her zaman doğru adrese, doğru ve kesintisiz şekilde ulaştığını deneyimler.

E-posta Teslim Edilebilirliği: SPF, DKIM, DMARC En İyi Uygulamalar

Kurumsal e-postaların müşterilerin gelen kutusuna güvenilir şekilde ulaşması, doğrudan markanızın itibarına ve dönüşüm oranlarına yansır. Bu zincirin temeli, kullandığınız alan adı ile gönderim altyapınızın tutarlı çalışmasıdır. Gönderimler “noreply@marka.domain” gibi adreslerden çıkıyor olsa da, değerlendiren sistemler DNS katmanındaki doğrulamaları arar. Sağlam bir çerçeve için üçlü güven yığını uygulanır: SPF, DKIM ve DMARC. Bunlara ek olarak DNS yönetimi hijyeni, ters DNS (PTR), TLS ve liste kalitesi süreçleri teslim edilebilirliği kalıcı hale getirir.

SPF (Sender Policy Framework), hangi IP’lerin sizin adınıza e-posta göndermeye yetkili olduğunu domain DNS’inde bir TXT kaydıyla ilan eder. En kritik kural, alan başına tek bir SPF kaydıdır; birden çok “v=spf1” satırı geçersiz sayılır. Üçüncü taraf servisleri eklerken include: mekanizmalarını aşırı çoğaltmayın; SPF’in 10 DNS lookup sınırı vardır. Yetkili IP’leri mümkün olduğunca ip4:/ip6: ile açık yazın, “herkese açık” bir politika olan +all veya ?all’dan kaçının. Geçiş döneminde ~all (soft-fail) ile başlayıp raporlar düzgün geldikten sonra -all (fail) seviyesine çıkmak, meşru trafiği kırmadan sıkılaştırma yapmanızı sağlar. SPF kaydınızı gereksiz a/mx mekanizmalarıyla şişirmeyin; gerçek gönderim yapan altyapıları tanımlamak yeterlidir.

DKIM (DomainKeys Identified Mail), e-postalarınıza alan adınıza bağlı kriptografik bir imza ekler. Alıcı taraf, DNS’teki ortak anahtarı bularak imzanın değişmediğini doğrular. Uygulamada her gönderen için bir selector belirlenir (ör. selector1._domainkey.marka.com) ve DNS’te bir TXT kaydı yayınlanır. Güncel pratik, 2048-bit anahtar kullanmak ve düzenli anahtar döndürme (key rollover) yapmaktır; yoğun gönderimlerde birden fazla selector paralel çalıştırıp eski anahtarı güvenli biçimde emekli edebilirsiniz. Kritik nokta, DKIM imzasının “From:” başlığındaki alanla hizalı (aligned) olmasıdır; başka bir domain üzerinden imzalanmış paketler DMARC’ta hizalama hatası üretir.

DMARC (Domain-based Message Authentication, Reporting & Conformance), SPF ve DKIM sonuçlarını birleştirerek nihai politika uygular ve raporlama sağlar. DNS’te _dmarc.marka.com için bir TXT kaydı yayınlanır. Başlangıç için p=none (sadece izle) tercih edilir; rua= ile toplu rapor (aggregate) adresi, ruf= ile adli rapor (forensic) adresi tanımlanır. Veriler istikrarlı hale gelince p=quarantine, sonra p=reject seviyesine geçerek sahte gönderimleri karantinaya alma ve reddetme aşamalarını devreye alırsınız. Kısmi devreye alma için pct= ile oran, alt alanlar için ayrı politika atamak adına sp= parametresi kullanılabilir. Hizalamayı sıkılaştırmak isterseniz adkim=s ve aspf=s (strict) tercih edilir; relaxed modda alt alan hizalamaları daha esnektir.

DNS yönetimi hijyeni teslim edilebilirliğin görünmeyen kahramanıdır. MX kayıtlarınız birincil ve ikincil sunucuları doğru önceliklerle göstermeli; MX’in işaret ettiği host adlarının da geçerli A/AAAA kayıtları bulunmalıdır. MX’i CNAME’e zincirlemekten kaçının. DKIM anahtarı 2048-bit olduğunda TXT satırı bazı panellerde uzun olabilir; gerekirse RFC uyumlu biçimde quoted string parçalara bölün. SPF’i tek satır tutun ve kullanmadığınız doğrulama TXT’lerini temizleyin; eski doğrulama anahtarları saldırı yüzeyidir.

Altyapı tarafında üç kritik sinyal: ters DNS (PTR), HELO/EHLO adı ve TLS. Gönderim IP’nizin PTR’si gönderen alanınızı işaret etmeli ve HELO/EHLO tanıtımıyla tutarlı olmalıdır. TLS üzerinden teslimat (MTA-STS ile “her zaman TLS” politikası, TLS-RPT ile raporlama) güven puanını artırır ve ara katmanda şifreleme sorunlarını hızla fark etmenizi sağlar. Yüksek hacimli gönderimlerde özel (dedicated) IP kullanmak, ısınma (warm-up) yaparak IP/alan adı itibarını kademeli yükseltmek ve ani hacim sıçramalarından kaçınmak spam filtreleriyle gereksiz çatışmayı önler.

Liste kalitesi olmadan en iyi teknik kurulumlar dahi sınırlı fayda sağlar. Çift onay (double opt-in) süreçleriyle izinli liste oluşturun; hard bounce ve soft bounce ayrımını yapıp geri dönen adresleri hızla silin. Şikayet geri bildirim döngülerine (FBL) abone olun; şikayet oranını %0,1’in altında tutmak kritik eşiği korur. Her e-postada çalışır bir List-Unsubscribe başlığı (mailto ve/veya URL) bulundurun; şikayeti azaltmanın en etkili yolu kolay çıkış imkanıdır. Etkileşimi düşük alıcıları segmente edin, gönderim sıklığını kademeli düşürün; “herkese aynı içerik” yaklaşımı itibar düşmanı olur.

İçerik ve şablon mühendisliğinde sade, erişilebilir ve hızlı yüklenen e-postalar tercih edilmelidir. Aşırı görsel kullanımı, tek büyük resimden oluşan şablonlar veya tıklama tuzaklarına benzeyen metinler filtreleri tetikleyebilir. Marka tutarlılığı için alan adınızla eşleşen URL’ler ve izleme parametreleri kullanın; üçüncü taraf kısaltıcılar şüphe yaratabilir. DKIM imzasıyla çelişecek “sonradan ekleme” yapan geçiş proxy’leri, e-posta güvenlik ağ geçitleri ve antispam filtreleri konusunda test yapın; yanlış yapılandırmalar imzanın bozulmasına yol açar.

Görünürlük sinyallerini güçlendirmek için BIMI (Brand Indicators for Message Identification) değerlendirilebilir. DMARC politikanız quarantine veya reject seviyesindeyken, uygun bir SVG logo ve gerekiyorsa VMC sertifikası ile bazı istemcilerde markalı avatar gösterimi elde edersiniz. Bu, kullanıcı güvenini artırır ve açılma oranlarına olumlu yansıyabilir; zorunlu değildir ama olgun programlarda güçlü bir tamamlayıcıdır.

İzleme ve teşhis için üç kaynak düzenli takip edilmelidir: DMARC rua raporları (hangi IP/alanlar sizin adınıza göndermiş, hizalama durumu), Gmail Postmaster Tools (spam oranı, teslim hataları, domain/IP itibarı) ve Microsoft SNDS. Ek olarak büyük kara listeleri periyodik tarayın; listelenme durumunda kök nedeni (spam tuzağı, yetkisiz gönderim, virüs) bulup kaldırma sürecini belgeleyin. Değişiklik öncesi/sonrası A/B testler ve seed-list ölçümleri, filtre davranışındaki kaymaları erken yakalamanıza yardım eder.

Operasyonel kontrol listesi, hataları canlıda yakalamayı engeller: Yeni bir gönderim servisi bağlamadan önce SPF include ekli mi, DKIM selector yayınlandı mı, DMARC raporları geliyor mu? Gönderim etki alanı ana domenden ayrı bir alt domain (ör. mail.marka.com) üzerinde izole edildi mi? PTR/HELO eşleşmesi ve MTA-STS/TLS-RPT aktif mi? Liste kaynağı ve izin kayıtları arşivlendi mi? Bu adımlar, teknik doğrulama ile liste etiğini aynı potada birleştirerek uzun soluklu teslim edilebilirliği mümkün kılar.

Alan Adı Güvenliği: Domain Lock, 2FA, Registry Lock ve Yetkisiz Transfer Önleme

Bir alan adı markanın en kritik varlıklarından biridir ve çoğu saldırgan için doğrudan hedef olur. Bir alan adının yetkisiz biçimde taşınması, nameserver’larının değiştirilmesi veya yönetim paneline sızılarak DNS yönetimi kayıtlarının kurcalanması tek hamlede e-posta ve web trafiğini ele geçirir. Sağlam bir güvenlik kurgusu, katmanlı savunma yaklaşımı ile başlar: hesap erişim güvenliği, domain lock statüleri, registry lock gibi kayıt operatörü seviyesinde kilitleme, değişiklik izleri ve alarm mekanizmaları birlikte çalışmalıdır.

İlk katman yönetim hesabıdır. Kayıt firmasına giriş yaptığınız hesabın parolası benzersiz, uzun ve parola yöneticisiyle üretilmiş olmalı; kritik işlemler için iki faktörlü kimlik doğrulama (2FA) zorunlu hale getirilmelidir. SMS tabanlı doğrulama asgari seviyede kabul edilebilir; imkân varsa TOTP (authenticator uygulaması) ya da donanımsal güvenlik anahtarı (FIDO2) tercih edilmelidir. Hesap kurtarma e-postası, operasyonel e-posta adreslerinden ayrılmalı; mümkünse saldırı yüzeyi küçük, yalnızca bu amaç için kullanılan bir posta kutusu atanmalıdır. Kurumsal yapılarda rol bazlı erişim (admin/tech/billing) ile en az ayrıcalık prensibi uygulanmalıdır.

İkinci katman alan adı durum bayraklarıdır. Çoğu registrarda “transfer kilidi” olarak gördüğünüz domain lock (clientTransferProhibited vb.) yetkisiz domain transferi taleplerini reddeder. Bu kilit varsayılan olarak açık tutulmalı, yalnızca planlı işlem anında kısa süreliğine kapatılmalıdır. Aynı mantıkla “update” ve “delete” işlemlerini de kısıtlayan statüler (clientUpdateProhibited / clientDeleteProhibited) destekleniyorsa etkinleştirilmelidir. Bu sayede saldırgan, panel erişimi elde etse bile kilitli bir alan adında değişiklik yapmakta zorlanır.

Üçüncü katman registry locktur. Registry lock, registrar seviyesinin de üzerinde, kayıt operatörü tarafında uygulanan ek bir kilittir ve kritik değişikliklerin (transfer, nameserver güncellemesi, sahiplik değişimi) out-of-band doğrulama olmadan gerçekleşmesini engeller. Bu doğrulama; kayıtlı telefon numarası, belirlenmiş güvenlik soruları, yetkili kişiler listesi veya imzalı talep süreçleriyle yapılabilir. Tüm TLD’lerde bulunmasa da, çekirdek marka alan adları (.com, .com.tr vb.) için mevcutsa tercih edilmelidir. Bu katman, içerdeki bir hesabın ele geçirilmesi halinde bile “son savunma” olarak çalışır.

Değiştirilebilir tüm bileşenler için alarm kurmak görünürlüğü artırır. Whois/hesap profili e-postası, fatura adresi, teknik kişi bilgisi değiştiğinde; nameserver, DNS yönetimi kayıtları, whois gizleme durumu güncellendiğinde veya bir domain transferi başlatıldığında anında bildirim gelmelidir. E-posta yanında Slack/Teams webhooks ile ayrı kanallara uyarı göndermek, tek kanala bağımlılığı azaltır. Günlükler (audit log) geriye dönük inceleme için saklanmalı; kim, neyi, ne zaman değiştirdi net olarak görülebilmelidir.

Kimlik avı (phishing) güvenliğin kırılma noktasıdır. “Alan adınızın süresi doluyor” veya “transfer onayı” içerikli sahte e-postalar, yönetim paneli parolasını çaldırmanın en yaygın yoludur. Personeli, gerçek transfer sürecinde hangi adresten nasıl onay maili geleceği konusunda bilgilendirin; “panoya giriş” gerektiren linklere tıklamak yerine adresi elle yazma alışkanlığını teşvik edin. Tarayıcıda kayıt firmanızın alan adını ve SSL sertifikasını kontrol etmek, saldırı yüzeyini ciddi biçimde küçültür.

DNS yönetimi tarafında da güvenlik sıkı olmalıdır. Yetkisiz değişikliği engellemek için DNS sağlayıcısında kullanıcı/rol ayrımı yapın; API anahtarları kısıtlı yetkiyle tanımlansın ve düzenli döndürülsün. Kritik kayıt kümeleri (A/AAAA, MX, SPF/DKIM/DMARC, CNAME flattening/ALIAS) için değişiklik onay akışı (four-eyes) uygulamak, tek kişilik hataları ve yetki kötüye kullanımını azaltır. Saldırganlar genellikle transfer yerine DNS’i kurcalar: MX’i değiştirerek e-postayı saptırır ya da A kaydını değiştirerek sahte bir siteye yönlendirir. İzleme sisteminde A/AAAA ve MX değişikliklerine özel uyarı kuralları tutulmalıdır.

E-posta bütünlüğü, alan adı güvenliğinin ayrılmaz parçasıdır. Gönderici sahteciliğini önlemek için SPF, DKIM ve DMARC kayıtları eksiksiz olmalı; DMARC raporları düzenli analiz edilmelidir. Beklenmeyen bir IP’nin sizin alanınız adına göndermeye başladığı anda alarm üretmek, olası sızıntıyı hızlıca ortaya çıkarır. Eşzamanlı olarak whois gizleme açık olduğunda istenmeyen röportaj/teklif/spam temasları azalır; açık kalması gereken kurumsal bilgiler varsa, idari e-posta adresi için özel filtreler ve alias politikaları uygulanabilir.

Sahiplik değişikliği ve kayıt verisi güncellemeleri riskli anlar yaratır. Sahiplik (Registrant) e-postasını değiştirmek, bazı uzantılarda ek onay ve belirli bir bekleme penceresi doğurabilir; değişiklikten sonra çoğu sistem güvenlik gereği transferi geçici süre kısıtlar. Bu pencereler, saldırganın “önce iletişim e-postasını değiştir, sonra transfer başlat” taktiklerini boşa çıkarmak için tasarlanmıştır. Operasyon planlarında bu pencereleri dikkate alıp kampanya/dönemsel trafik piklerinde değişiklik yapmamak, kesinti riskini azaltır.

Yedek kanallar ve geri dönüş planı kritik değişikliklerde hayat kurtarır. DNSSEC kullanıyorsanız anahtar rotasyon takvimi tanımlı olmalı; KSK/ZSK değişiminde ebeveyn tarafa DS güncellemesi doğru sırayla yapılmalıdır. Yanlış sıranın SERVFAIL’e yol açtığı bilinir; böyle durumlar için “önceki yapılandırmaya dön” (rollback) planı ve test edilmiş prosedür hazır tutulmalıdır. Ayrıca, CDN/WAF katmanları kullanılıyorsa apex’te ALIAS/flattening davranışı ile güvenlik kilitlerinin uyumu önceden doğrulanmalıdır.

Kurumsal ölçekte portföy yönetimi ek önlemler gerektirir. Çekirdek .com ve .com.tr alan adlarında registry lock ve gelişmiş bildirimler aktif; ikincil/defansif kayıtlarda ise en azından domain lock ile 2FA zorunluluğu devrede olmalıdır. Tüm alan adları tek bir hesapta toplanacaksa, o hesap üzerinde denetim (audit) ve onay mekanizması kurulmalı; farklı markalar için ayrı hesaplar açmak, yanlış işlem riskini azaltır. Dış ajanslara verilecek erişimler süreli ve sınırlı yetkiyle açılmalı; iş bitiminde derhal kaldırılmalıdır.

Bakım rutini güvenliği kalıcı kılar. Üç ayda bir erişim listelerini gözden geçirip kullanılmayan kullanıcıları kapatın, API anahtarlarını yenileyin, 2FA’sı pasif hesapları zorunlu hale getirin. Yılda bir domain transferi prova tatbikatı yapmak (sahte bir alan adı üzerinde adım adım süreçleri denemek), gerçek olayda paniği azaltır. Tüm bu katmanlar bir araya geldiğinde, saldırganın başarması gereken adımlar çoğalır; basit bir parola sızıntısı, tek başına felakete dönüşemez.

Transfer Süreçleri: EPP/Auth Code, 60 Gün Kuralı ve +1 Yıl Sürenin Korunması

Bir alan adını farklı bir kayıt firmasına taşımak çoğu zaman fiyat, destek kalitesi veya ek özellikler nedeniyle gündeme gelir. Sağlıklı bir domain transferi için süreci doğru planlamak gerekir: aktarım ön koşullarını kontrol etmek, yetkilendirme kodunu (EPP/Auth) almak, 60 gün kuralını gözetmek ve sürenin nasıl taşındığını netleştirmek. Doğru adımlar izlendiğinde alan adı transferi 5–7 gün içinde tamamlanır ve kullanım süresi genellikle bir yıl uzar.

Transferin ilk halkası uygunluk kontrolüdür. Kayıt panelinizde alan adınızın “clientTransferProhibited” gibi bir kilit statüsünde olup olmadığını kontrol edin; varsa domain locku geçici olarak kapatın. İdari e-posta adresiniz güncel olmalı; onay mesajları eski bir kutuya düşerse işlem beklemede kalır. whois gizleme açıkken bazı sağlayıcılar onay e-postasını maskeleme servisi üzerinden iletir; maskeleme adresine erişiminiz yoksa gizliliği geçici olarak kapatmak pratik bir çözümdür. Süreçte herhangi bir DNS yönetimi değişikliği gerekmez; aktif siteniz aynı nameserver’larla yayına devam eder.

Yetkilendirme kodu, transferin ana anahtarıdır. Mevcut registrardan EPP/Auth Code isteyip güvenli bir kanaldan alın. Kod tek seferlik olabilir veya belirli süre geçerlidir; gecikmeden yeni registrara iletmek en sağlıklısıdır. Kodu paylaşırken sadece yetkili kişilerle çalışın; e-posta zincirlerinde açık bırakmamak, şirket içi güvenlik politikaları açısından önemlidir. Bazı paneller kodu anında üretir, bazılarında e-posta ile gönderilir; spam klasörünü kontrol etmeyi unutmayın.

Transfer süreçlerinde en fazla atlanan konu 60 gün kuralıdır. Yeni kaydedilmiş bir domain ilk 60 gün boyunca transfer edilemez; aynı şekilde kısa süre önce başka bir firmadan taşınmış alan adlarının da yeniden transferi kilitlidir. Bazı uzantılarda whois/temel sahiplik değişikliği sonrasında da 60 günlük kilit tetiklenebilir. Projelerinizde platform değişikliği planlıyorsanız tarihleri bu pencereye denk getirmemek işleri hızlandırır.

Süre yönetimi açısından transfer ne kazandırır? Genel kural, başarılı bir domain transferi sonrası alan adınızın bitiş tarihine +1 yıl eklenmesidir. Bu, “süre kaybı” korkusunu ortadan kaldırır. Ancak auto-renew (otomatik yenileme) ile yakın zamanda uzatılmış alan adlarında, önceki registrarın iade/geriye alma politikalarına bağlı olarak takvim aynı kalabilir veya +1 yıl, mevcut bitiş tarihine eklenerek dengelenir. Netlik için transfer öncesi “mevcut bitiş tarihi + beklenen yeni tarih” hesabını panelde kontrol etmek, muhasebe ve bütçe planlaması açısından faydalıdır.

Adım adım pratik akış şöyle ilerler: (1) Kilidi kapatın ve iletişim adreslerini doğrulayın. (2) EPP/Auth Code alın. (3) Yeni registrarda transfer talebini oluşturup kodu girin ve ücreti ödeyin. (4) Alan adı “pendingTransfer” durumuna geçer; eski registrar onay verirse süreç hızlanır, onay verilmezse tipik olarak 5 gün sonunda otomatik kabul gerçekleşir. Pek çok sağlayıcı eski registrar panelinde “approve transfer-out” gibi bir tuş sunar; kullanıldığında işlem aynı gün tamamlanabilir. (5) Transfer bittiğinde alan adınız yeni panelde görünür, bitiş tarihi güncellenir ve isterseniz domain locku tekrar aktifleştirirsiniz.

Zamanlama ipuçları önemli fark yaratır. Alan adınız kritik bir kampanyanın ortasındaysa, transferi kampanya dışı sessiz bir döneme alın. DNS katmanında değişiklik planlıyorsanız (ör. nameserver değiştirme), bunu transfer tamamlandıktan sonra ve düşürülmüş TTL değerleriyle gerçekleştirin; böylece yayılım süreleri kullanıcı deneyimini etkilemez. E-posta altyapınız alan adınıza bağlı çalışıyorsa, SPF, DKIM ve DMARC gibi doğrulama TXT kayıtlarınızın yeni sağlayıcıda eksiksiz taşındığını kontrol edin.

İşlem öncesi engelleyici durumları tarayın. Alan adı “redemption” veya “on hold” aşamasına düşmüşse önce yenileme/çıkartma işlemine ihtiyaç duyulur; doğrudan transfer mümkün olmaz. UDRP/mahkeme süreçleri gibi hukuki bayraklar varsa transfer engellenir. Kurumsal ortamlarda, sahiplik bilgilerinin yanlış ya da eksik olması onay maillerinin farklı yerlere gitmesine neden olabilir; kayıt profillerini düzenlemek çoğu zaman transfer hızını iki katına çıkarır.

Uzantı farklılıklarını hesaba katın. .com ailesinde süreç genellikle EPP kodu ve e-posta onayı ile yürürken, bazı ülke kodu uzantılarında (ccTLD) farklı onay mekanizmaları, kimlik doğrulama adımları veya özel formlar istenebilir. Türkiye’de kurumsal güven gereksinimleri nedeniyle .com.tr alan adları için de tescil ve aktarımda ek gereklilikler görülebilir; planlamayı uzantı kurallarına göre yapmak, beklenmedik gecikmeleri önler.

Güvenlik katmanlarını yeniden kurmak transferin ayrılmaz parçasıdır. Yeni registrarda hesap erişimi için 2FA’yı açın, domain locku aktif hale getirin, mümkünse çekirdek alan adları için “registry lock” talep edin. DNS yönetimi şablonlarınızı içeren bir kontrol listesi tutmak, kayıtların eksiksiz taşındığını teyit etmenin hızlı yoludur. Transfer biter bitmez faturalandırma e-postalarını, yenileme hatırlatmalarını ve teknik bildirimleri alacak adresleri tekrar doğrulayın.

Destek ekipleriyle iletişimde net bir belge akışı işleri kolaylaştırır. Kurumsal onay yazıları, yetkili kişi listesi, vergi/şirket bilgileri gibi evraklar hazırsa kimlik doğrulama adımlarında bekleme süreleri kısalır. Birden fazla domaini aynı anda taşıyacaksanız, portföyü etiketleyip kademeli bir takvim oluşturmak—önce düşük riskli alan adları, ardından çekirdek .com ve .com.tr—geri dönüş planı açısından güvenlidir.

İyi planlanan bir alan adı transferi, yayındayken kesinti yaratmadan gerçekleşir. Erişim kaybı yaşamamak için kilit–kod–onay üçlüsünü doğru sırada yönetin, 60 gün kuralına takılmayacak takvimler belirleyin ve süre uzatımı beklentisini panelden teyit edin. Transfer tamamlandığında güvenlik bayraklarını tekrar devreye almak ve kayıtlarınızı eksiksiz doğrulamak, yeni sağlayıcı üzerinde uzun süre sorunsuz bir işletim sağlar.

Yenileme Politikaları: Otomatik Yenileme, Grace & Redemption Dönemleri, Backorder Riski

Bir alan adı portföyünü sağlıklı biçimde yaşatmanın en önemli parçası, planlı ve şeffaf bir domain yenileme politikasıdır. Tescil anındaki kararlar kadar, süre bitimine yaklaşırken atılacak adımlar da kritiktir. Otomatik yenileme (auto-renew), hatırlatıcı sistemler, ödeme araçlarının güncelliği ve hukuki/kayıt operatörü kuralları bir arada kurgulanmadığında; en değerli domain bile iki tarihin arasına sıkışıp düşebilir. Kurumsal yapılarda bu sürecin takvime bağlanması, muhasebe ile teknik operasyonun aynı sayfada ilerlemesi ve farklı TLD kurallarının bilinmesi işleri kolaylaştırır.

İlk prensip otomasyonu etkinleştirmek. Yönetim panelinde tüm çekirdek .com ve .com.tr kayıtlarında auto-renew açık olmalı; ödeme aracı son kullanma tarihi, limit ve 3D politikaları düzenli kontrol edilmelidir. Kart değiştiğinde yeni kartı yalnız panele kaydetmek yetmez; yenileme iş akışının bu kartı “varsayılan” olarak kullanacağından emin olun. Kurumsal tarafta sanal kart ile limit takibi yapmak, yetkisiz harcamalara karşı ek güvenlik sağlar. Muhasebe süreçleri için yenileme faturalarını otomatik e-posta kutusuna ve tercihen Slack/Teams kanalına da yönlendiren bir ikili bildirim mekanizması kurmak hatayı azaltır.

Auto-renew açık olsa bile, takvimi tek kanala bağlamamak en doğrusudur. Bitime 90/60/30/14/7/3 gün kala uyarı gönderen çok katmanlı bir hatırlatma politikası kurun. Ana domainler için 3–5 yıllık alan adı tescili dönemleri tercih edilebilir; böylece “grace” ve “redemption” pencere riskleri nadiren gündeme gelir. Kampanya veya proje bazlı, dönemsel kayıtlar yıllık yenilenip işlevi bittiğinde kontrollü olarak portföyden çıkarılmalıdır. Bitiş tarihlerini aynı çeyreğe yakınlaştırmak, muhasebe kapanışlarında planlamayı kolaylaştırır.

Yenileme penceresinde üç kavram pratikte belirleyicidir: auto-renew grace, expiration grace (kayıt firması insiyatifindeki süre) ve redemption. Çoğu TLD’de alan adı süresi dolduğunda, birkaç gün ila birkaç hafta arası erişimin kesilmediği bir grace fazı bulunur; bu aralıkta standart fiyattan domain yenileme yapılabilir. Grace bittiğinde redemption dönemi başlar; burada kayıt operatörü ek kurtarma ücreti talep eder ve toplam maliyet belirgin artar. Redemption da aşılırsa alan adı silinme kuyruğuna (pending delete) girer ve serbest kalır; o an backorder servisleri adresi avlamak için sıraya girmiş olabilir.

Backorder riski, özellikle kısa ve jenerik domainlerde yüksektir. Unutulan bir yenileme; arama trafiği, e-posta, marka itibarının bir anda üçüncü kişilere geçmesi anlamına gelebilir. Bu nedenle çekirdek alan adları için yalnız auto-renew değil, ayrıca manuel “yedek yenileme” (ör. bitime 30 gün kala) politikası uygulanabilir. Bazı registrar’lar yenileme üstüne yenilemeyi kabul eder; bitiş tarihine eklenir. Böylece grace/redemption eşiklerine hiç yaklaşmazsınız. İlaveten, marka koruma programlarına (ör. registry düzeyi kilitleme veya korunmuş etiket) katılmak, tescil yaşam döngüsünde ekstra güvenlik sağlar.

Farklı uzantılar farklı kurallar uygular. .com ailesinde yenileme davranışı öngörülebilirken; yerel uzantılarda (ccTLD) ödeme/yeniden etkinleştirme süreçleri değişebilir. Türkiye’de .com.tr için idari gereklilikler nedeniyle kayıt verilerinin güncelliği önem taşır; kişi/kurum bilgilerindeki değişiklikler zamanında işlenmezse bildirimlerin yanlış kişiye gitmesi mümkündür. Kurumsal ortamda “Registrant/Administrative/Technical” kişi ve e-posta alanlarının düzenli gözden geçirilmesi, kritik uyarıların doğru yere düşmesini sağlar.

Teknik katmanda görünmeyen ama etkisi büyük ayrıntılar vardır. Alan adınızın süresi dolduğunda pek çok sağlayıcı DNS yönetimi kayıtlarını park sayfasına yönlendirir; bu durumda web ve e-posta servisleri kesilir. Transaksiyonel e-postalarınızın durmaması için yenileme uyarılarını e-posta dışında SMS ya da webhook ile de almak, birleşik alarm sistemleri kurmak faydalıdır. E-posta altyapınız SPF, DKIM ve DMARC ile doğrulanmışsa, yenileme sonrası nameserver değişimi veya panel migrasyonlarında bu kayıtların eksiksiz taşındığını tekrar kontrol edin; küçük bir TXT hatası bile teslim edilebilirliği zayıflatır.

Güvenlik boyutunda süreçleri kilitlemek gerekir. Hesaplarda 2FA zorunlu olmalı; billing yetkisi olan kullanıcılar ile teknik kullanıcıların yetkileri ayrıştırılmalıdır. Kritik domainlerde clientUpdateProhibited/clientDeleteProhibited gibi bayraklar destekleniyorsa aktif hale getirin; plansız değişiklikleri yavaşlatır. Yenileme sırasında saldırganların hedefi çoğu zaman transferdir; bu yüzden domain transferi kilidi (clientTransferProhibited) varsayılan açık kalsın, yalnızca planlı işlemlerde geçici olarak kapatın. Whois verilerinin görünürlüğü için whois gizleme çoğu projede uygundur; idari e-postanın maskeleme servisinde kalması durumunda, onay postalarının nereye gittiğini takip edin.

Operasyonel hijyen için bir kontrol listesi iş görür: (1) Auto-renew açık mı? (2) Kart son kullanma tarihi bitiyor mu? (3) 90/60/30/14/7 günlük hatırlatıcılar aktif mi? (4) Bitiş tarihleri tek dosyada konsolide mi? (5) Ana .com ve .com.tr en az 3 yıl mı? (6) Grace/Redemption eşik tarihleri notlandı mı? (7) Nameserver değişirse TTL’ler geçici olarak düşürülecek mi? (8) E-posta doğrulama kayıtları (SPF/DKIM/DMARC) taşıma sonrası test edildi mi? (9) Önemli değişikliklerde Slack/Teams bildirimi geliyor mu? Bu listeyi üç ayda bir gözden geçirmek, sürprizleri büyük ölçüde önler.

Portföy ölçeğinde bütçe yönetimi, yenileme politikasının doğal uzantısıdır. Çekirdek markalar uzun süreli yenilenir; savunma amaçlı varyantlar yıllık değerlendirilir. Kullanımda olmayan kampanya alan adları önce 301 ile en yakın sayfaya yönlendirilir, organik/atıf trafiği düştüğünde kontrollü olarak kapatılır. Yüksek değerli bir domain için grace’i beklemek yerine, bitişe 30 gün kala yenilemeyi manuel tetiklemek backorder riskini pratikte sıfıra yakınlar.

Hukuki ve kayıt operatörü tarafındaki istisnalara hazırlıklı olmak, stres anında büyük fark yaratır. UDRP/mahkeme süreçleri gibi bayraklar varsa yenileme/transfer kısıtları ortaya çıkabilir; takvimi buna göre planlayın. Hesap devri veya şirket birleşmelerinde, faturalandırma e-postalarıyla idari kişilerin aynı anda güncellenmesi gerekir; aksi halde yenileme uyarıları eski adreslerde kalır. Büyük değişiklikleri kampanya/zirve trafik dönemleri dışında yapmak; TTL’leri önceden düşürmek ve geri dönüş (rollback) planını hazırlamak işletim disiplininin parçasıdır.

Sağlam bir domain yenileme çerçevesi; otomasyon, çok kanallı uyarı, ödeme aracının sürekliliği, grace & redemption eşiklerinin bilinmesi ve backorder ihtimaline karşı temkinli davranmaktan oluşur. Bu yapı yerindeyken, DNS yönetimi ve e-posta doğrulama katmanları bozulmadan çalışır; marka trafiği kesintiye uğramaz, kullanıcılarınız her gün aynı adresi aynı şekilde bulur.

Premium & Aftermarket Domain: Değerleme, Geçmiş Kontrolü ve Riskler

Kısa, akılda kalıcı ve sektörle doğrudan ilişkili bir premium domain, reklam bütçesinden bağımsız biçimde marka hatırlanmasını artırır. Tek kelimelik, jenerik ya da yüksek arama niyetini taşıyan ifadeler; kullanıcıların tarayıcıya doğrudan yazdığı adreslerde öne çıkar. Bu nedenle pazara yeni giren girişimler ve yeniden konumlanan markalar için güçlü bir alan adı bazen kampanya filmlerinden daha uzun vadeli değer üretir. Fakat aftermarket domain satın almak ilk tescilden farklı bir dünya: fiyatlandırma değişken, hukuki riskler daha görünür ve teknik geçmişi doğru okumak gerekir.

Değerleme tarafında üç temel gösterge belirleyicidir: uzunluk, telaffuz kolaylığı ve ticari niyet. İki heceli, yazımı-telaffuzu aynı ilerleyen isimler kullanıcı davranışında avantaj sağlar. Arama amacını taşıyan kelimeler (ör. “rezervasyon”, “kargo”, “sigorta”) dönüşüm oranlarını yükseltebilir. .com hâlâ en geniş tanınırlığa sahipken, Türkiye odaklı projelerde .com.tr güven sinyalini güçlendirir. Aynı kökü iki uzantıda birlikte tutmak, taklit riskini düşürür ve marka bütünlüğünü korur. Sektörel uzantılar (.store, .tech vb.) mikrosite ve kampanya yapılarında farklılaşma sağlar; ana marka alan adını gölgelemeyecek yönlendirmeyle kullanıldığında verimlidir.

Fiyat oluşumu yalnızca “kısalık” ile açıklanmaz. Jeneriklik, sektörün büyüklüğü, geçmiş trafik, backlink profili ve emsal satışlar etki eder. Otomatik değerleme araçları bir referans sunsa da nihai karar pazarlığa bağlıdır. Satıcı tarafı kurumsal bir portföyse, taksit/escrow ve sahiplik devri süreçleri daha şeffaf yürür. Bireysel satıcılarda ise aracı platformların sunduğu escrow ve anlaşma şablonları güvenliği artırır. Anlaşma öncesi satıcının gerçekten alan adının sahibi olduğundan emin olmak, whois/hesap ekranı ekran görüntüsü ve kısa bir DNS doğrulamasıyla mümkündür.

Satın alma kararında en kritik başlıklardan biri hukuki temizliktir. Seçtiğiniz domain bir başkasının tescilli markasıyla karıştırılmaya müsaitse, ileride itiraz ve uyuşmazlık süreçleri doğabilir. Özellikle jenerik olmayan kombinasyonlarda marka benzerliği analizi yapılmalı; gerekiyorsa hukuki görüş alınmalıdır. UDRP/WIPO kayıtlarında alan adının geçmişte bir uyuşmazlığa konu olup olmadığına bakmak, risk iştahını gerçekçi kılar. Marka temizlik kontrolü atlandığında, yüksek bedelle alınan isim kullanım aşamasında kısıtlanabilir.

Geçmiş kullanım analizi, görünürde sağlam görünen bir adı geri döndürülemez şekilde değersizleştirebilir. Arşiv kayıtlarına bakarak sitenin geçmişte hangi içeriklerle çalıştığını incelemek; spam, zararlı yazılım barındırma, yetişkin içerik gibi kırmızı bayrakları erken ortaya çıkarır. Backlink profilini tarayıp düşük kaliteli bağlantı yoğunluğu, link şemaları veya cezaya işaret eden sinyaller varsa not etmek gerekir. Temiz geçmiş, SEO tarafında sıfırdan başlamaktan daha hızlı sonuç üretebilir; sorunlu bir geçmiş ise rehabilitasyon gerektirir ve bu süreç her zaman başarıyla sonuçlanmaz.

Teknik sağlık kontrolünde DNS yönetimi ve e-posta kayıtları da değerlendirilir. Önceki sahip, alan adını farklı sistemlere doğrulamak amacıyla TXT kayıtları bırakmış olabilir. Satın alma sonrasında bu kayıtları temizlemek güvenlik yüzeyini daraltır. Jenerik ve kısa isimler kimlik avcılarının hedefi olduğundan, devralma anında domain locku aktif etmek, hesapta 2FA zorunlu kılmak ve kritik değişiklikler için bildirimleri açmak pratik bir sigortadır. Eğer yeni marka için e-posta üzerinden yoğun operasyon planlanıyorsa, teslim edilebilirliği baştan doğru kurmak için SPF, DKIM ve DMARC yapılarını aynı gün devreye almak gerekir.

Pazarlık sürecinde bütçe/ değer dengesini somutlaştırmak ikna gücünü artırır. Tıklama başına maliyetin yüksek olduğu sektörlerde, hatırlanabilir bir premium domain ile elde edeceğiniz doğrudan trafik ve marka araması artışı, reklam maliyetini kısmen telafi eder. Dönüşüm zemini oluşmuşsa, A/B testlerle yeni alan adına geçiş sonrası marka araması ve direkt trafik artışı izlenebilir; bu veriler taksitli ödeme planı pazarlığında koz olarak kullanılabilir. Büyük geçişlerde tüm URL’lerin 301 haritasını önceden hazırlamak; schema, site haritaları ve kanonik işaretlerini yeni domainde eksiksiz kurmak gerekir.

Aftermarket ekosisteminde satın alma yöntemleri çeşitli: açık artırma, anında satın al (buy now), teklif gönder, aracı üzerinden gizli pazarlık ve backorder. Son seçenek, düşecek bir alan adını ilk saniyede yakalamaya yarar; ancak rekabet yoğundur ve her zaman başarı garantisi yoktur. Değerli bir isme backorder veriyorsanız, birden fazla servisle çalışmak şansı artırır. Yakalama başarılı olsa bile satıcının beklentisi ile bütçe aralığınızı baştan netleştirmek, süreç uzamasını engeller.

Ödeme ve teslimatta güven zinciri kurulmalıdır. Taraflar arası fon yönetimini ve sahiplik devrini aynı anda güvenceye alan escrow servisleri sektörde standart kabul edilir. Kayıt transferi EPP/Auth kodu ile yapılacaksa, domain transferi öncesi domain lock geçici kaldırılır; devralma biter bitmez yeniden aktive edilir. DNSSEC kullanılacaksa, yeni sağlayıcıda destek durumu teyit edilip DS kaydı doğru sırada yayınlanmalıdır. Bu detaylar ihmal edildiğinde, devralma sonrası kısa süreli bile olsa erişim sorunları yaşanabilir.

Marka mimarisinde yeni ismin rolü net olmalıdır. Tüm trafiği yeni adrese taşımak yerine, önce kampanya/ürün bazlı mikrosite olarak konumlayıp kullanıcı davranışını ölçmek stratejik bir adımdır. Beklenen sinyaller geldikten sonra ana site geçişi yapılır ve eski alan adından 301 ile güç aktarılır. Yerel güvenin kritik olduğu sektörlerde .com.tr eşleniğini mümkünse aynı anda edinmek ve ikisini tek bir marka deneyiminde birleştirmek, taklit girişimlerinin önünü alır.

Risk yönetimi yalnız satın alma anında değil, kullanım boyunca devam eder. Dış ajans ve tedarikçilerin erişimlerini süreli ve sınırlı yetkiyle açmak; işi biten hesapları kapatmak; yenileme takvimini auto-renew + manuel kontrolle çift katmanlı yürütmek; kritik kayıtlarda değişiklik onayı (four-eyes) uygulamak günlük operasyonun parçası olmalıdır. Böylesi bir yaklaşımda premium domain yalnızca bir adres değil, tüm büyüme yatırımlarının üstüne kurulan sağlam bir zemin haline gelir.

SEO Perspektifi: Domain Yaşı, Uzantı Seçimi, Marka Sinyalleri ve Kullanıcı Alışkanlıkları

Arama görünürlüğünü kalıcı biçimde büyütmek, sadece sayfa içi optimizasyonla değil, domain düzeyindeki kararlarla da ilgilidir. alan adınızın geçmişi, seçtiğiniz uzantı, marka adınızla kurduğunuz ilişki ve kullanıcıların sizi nasıl aradığı; tıklanma oranından geri dönüşlere kadar birçok metriği etkiler. Sağlam bir SEO omurgası için önce alan adı stratejisinin arama davranışıyla uyumlu olması gerekir; teknik katmanlar (DNS yönetimi, DNSSEC, SSL) bu tercihin sürekliliğini destekler.

Domain yaşı tek başına bir sıralama anahtarı değildir; ancak zaman içinde oluşan bağlantı profili, itibar ve düzenli yayıncılık, yaşla birlikte bir “istikrar sinyali” üretir. Yeni tescil edilmiş bir alan adı tescili ile yıllardır yayın yapan köklü bir isim arasında farkı belirleyen; tutarlı içerik, temiz link akışı ve kullanıcıların markayı tanıma düzeyidir. Geçmişi sorunlu, spam bağlantılarla kirlenmiş bir domain yaşlı olsa bile beklenen performansı vermez; temiz bir geçmiş ve net bir 301 haritasıyla yapılan marka geçişleri daha sağlıklı sonuç üretir. Bu nedenle geçmiş kontrolü, yeni bir alan adına taşınmadan önce zorunlu adımdır.

Uzantı seçimi (TLD) kullanıcı beklentisi ve pazar hedefiyle birlikte ele alınmalıdır. Global iletişimde .com hâlâ en geniş tanınırlığa sahiptir; Türkiye merkezli projelerde .com.tr güven ve resmiyet çağrışımıyla tıklanma eğilimini artırabilir. İkisini birlikte tescil edip ikincil uzantıyı 301 ile birincile yönlendirmek; link otoritesini bölmeden tek bir adres algısı yaratır. Sektörel uzantılar (.store, .tech vb.) niş projelerde ayrıştırıcı olabilir; ancak ana marka için aşırı parçalı bir yapı, kullanıcı alışkanlıklarını karmaşık hale getirebilir. Hedef kitlenin tarayıcıya “marka + .com” yazma refleksi varsa, ana vitrini buna göre konumlamak hata payını azaltır.

Marka sinyalleri SEO’nun görünmeyen yakıtıdır. İnsanlar marka adınızı arıyorsa, navigasyonel sorguların artışı ve yüksek tıklanma oranı kalite algısı üretir. Bu sinyallerin kuvvetlenmesi için alan adı kısa, telaffuzu ve yazımı kolay olmalı; tire ve karmaşık kombinasyonlardan kaçınılmalıdır. Sosyal kullanıcı adlarıyla (handle) eşleşen, e-posta imzalarında ve kampanya görsellerinde aynı biçimde tekrarlanan bir domain algıyı pekiştirir. Basılı materyallerde ve videolarda “okunur” bir URL kullanmak, arama davranışında doğru yazım oranını yükseltir.

Kullanıcı alışkanlıkları kısmında cihaz dağılımı belirleyicidir. Mobilde kısa URL’ler avantaj sağlar; otomatik tamamlama davranışında .com lehine bir momentum görülmesi şaşırtıcı değildir. Türkiye’ye odaklı kitlelerde .com.tr güven algısını destekler; destek sayfaları, KVKK duyuruları ve yerel kampanyalar bu uzantı altında sunulduğunda beklentiyle hizalanır. Hangi uzantı birincil olursa olsun, diğerinin 301 ile tek hedefe akması; SERP’te URL parçalanmasını önleyip tıklamayı tek entry üzerinde toplar.

Teknik omurganın doğruluğu, marka sinyallerinin boşa gitmesini engeller. DNS yönetiminde hatasız bir 301 kurgusu ve apex bölümünde ALIAS/CNAME flattening gibi çözümler, CDN/WAF katmanlarıyla uyumlu çalışmalıdır. Coğrafi gecikmeyi azaltmak için Anycast DNS kullanmak, özellikle mobil şebekelerde ilk bayt süresini hissedilir biçimde iyileştirir. DNSSEC etkinleştirilmiş bir domain, sahte yönlendirme risklerini düşürerek erişimin güvenli kalmasına yardım eder; bu görünmez stabilite, tarama-bütçesi ve kullanıcı davranışı tarafında dolaylı faydalar üretir.

E-posta katmanındaki doğrulamalar, marka güveninin SERP ötesindeki uzantısıdır. SPF, DKIM ve DMARC yapılandırmaları, phishing riskini düşürür ve kullanıcıların markanızdan gelen iletileri güvenle açmasına destek olur. Destek/bilet sistemlerinden gönderilen iletiler spama düştüğünde, kullanıcılar çözüm için tekrar aramaya yönelir ve “marka + şikâyet” benzeri sorgular artabilir. Teslim edilebilirlik sorunu çözülmediğinde, dolaylı olarak olumsuz marka sinyalleri oluşur; e-posta doğrulama DNS kayıtları bu yüzden SEO çevre sağlığının parçasıdır.

Yerelleştirme ve hedefleme kararları alan adı düzeyinde verilebilir. Tek pazar odaklı projelerde ülke uzantısı ve Türkiye lokasyonlu altyapı birlikte kullanıldığında, hız ve yakınlık sayesinde etkileşim artar. Çok bölgeli senaryolarda ccTLD (ülke uzantısı) ile ayrı siteler, ya da tek .com altında dizin/alt domain mimarisi tercih edilebilir. Hreflang işaretlemeleri sayfa tarafında çözülse de, üst düzey alan adı mimarisi kullanıcıların doğru sürüme ulaşmasını kolaylaştırır; yanlış mimari, dil sürümleri arasında gereksiz iç rekabet üretebilir.

Marka değişikliği veya yeniden konumlandırmada geçiş planı SEO sonucunu belirler. Eski isimden yenisine giderken tüm URL’ler için birebir 301 eşlemesi, site haritalarının güncellenmesi, kanonik işaretlerinin yeni köke taşınması ve arama konsolu tarafında adres değişikliği işleminin yapılması gerekir. domain transferi veya domain yenileme dönemine denk geliyorsa, TTL düşürme ve yayılım penceresiyle çakışmayacak bir takvim seçmek; erişim dalgalanmasını sınırlamak açısından önemlidir. Elde kalan varyant ve yazım hatası adlarının tamamı, 301 ile yeni ana adrese akıtılmalıdır.

Kullanıcı güvenini etkileyen görünür sinyaller, tıklamaya ve kalış süresine doğrudan yansır. HTTPS zorunlu olmalı; SSL sertifikası markayla uyumlu şekilde yayınlanmalı, alt alanlarda da tutarlı olmalıdır. Alan adı panelindeki whois gizleme, bireysel/küçük işletme projelerinde istenmeyen iletişimleri azaltır; kurumsal yapılarda gerekli iletişim bilgileri açık tutulacaksa, idari e-posta adresi gelen kutusu yönetimi ve filtrelerle korunmalıdır. Hesap erişiminde 2FA zorunluluğu ve clientTransferProhibited gibi kilitler, beklenmedik kesintilerin önüne geçer; sitenin her zaman ulaşılabilir olması davranış metrikleri için kritik önemdedir.

Anahtar kelime içeren alan adları (EMD/PMD) bazı nişlerde hâlâ tıklanma avantajı sağlayabilir; ancak uzun vadeli büyümede marka adının hatırlanabilirliği daha kalıcı etki üretir. Kullanıcı önce sizi hatırlar, sonra arar; markalı sorgular ve doğrudan ziyaret, zaman içinde organik trafiğin temelini oluşturur. Bu dengeyi kurarken içerik mimarisini ve site içi gezinmeyi, seçtiğiniz domain ile aynı netlikte tasarlamak gerekir. Kullanıcının “marka + ürün” veya “marka + destek” gibi sorgularına tek bir adreste hızlı yanıt verildiğinde, arama sonuçlarında birden fazla sayfanızın görünmesi mümkün olur.

Disiplinli işletim, alan adı kararlarının SEO’ya katkısını süreklileştirir. Düzenli tarama hatası kontrolleri, 404–301 hijyeni, robots.txt ve kanonik etiketleri; nameserver değişiklikleri ve panel taşımalarında ilk kontrol listesine yazılmalıdır. DNS yönetimi değişikliklerinden önce TTL’lerin planlı düşürülmesi, Anycast DNS’in aktif izlenmesi ve DNSSEC anahtar döngülerinin takvime bağlanması; görünürlük kaybı yaşamadan operasyon yapmanın anahtarlarıdır. Böyle kurulan bir düzen, alan adınızı yalnızca bir adres değil, arama performansınızı taşıyan güvenli ve hızlı bir temel haline getirir.