1. Anasayfa
  2. Uncategorized

Active Directory ve Exchange Server’in Farklı VLAN’larda Konumlandırılması


Kurumsal ortamlarda Microsoft Exchange çoğu zaman “bir e-posta uygulaması” olarak değerlendirilir. Bu yüzden de yaygın yaklaşım şu olur:

“Active Directory’ye (AD) gerekli portları açalım, Exchange çalışır.”

Ama işin gerçeği çok daha derindir. Exchange Server Active Directory’ye bağlı değil onun üzerine inşa edilmiş bir platformdur. Bu nedenle Exchange’in sağlığı doğrudan Active Directory ile kurduğu iletişimin kalitesine bağlıdır.

Exchange’in çalışmasında AD’nin rolünü doğru anlamak için bazı kritik noktaları bilmek gerekir:

  • Kimlik Doğrulama (Authentication):
    Exchange Server kullanıcı oturumlarını Kerberos ve NTLM üzerinden doğrular. Bu süreçlerde Domain Controller’larla kesintisiz iletişim kurması gerekir.
  • Adres Defteri ve GAL (Global Address List):
    Kullanıcıların adres defterine erişmesi, GAL güncellemeleri ve adres çözümleri LDAP istekleriyle AD üzerinden gerçekleşir.
  • Mailbox Erişimi ve Yetkilendirme:
    Kullanıcıların mailbox açma, e-posta gönderme/okuma yetkileri AD üzerinde tanımlıdır. Exchange her işlemde AD’ye başvurur.
  • Şema ve Konfigürasyon:
    Exchange kurulurken AD şemasına yeni sınıflar ve öznitelikler ekler. Yani Exchange’in “kendi veritabanı” yalnızca mailbox’ları saklar asıl yetkilendirme ve yapılandırma AD’de tutulur.

Bu sebeple Exchange’i, “AD’ye bağlanan bir uygulama” değil AD’nin üzerine kurulan bir rol olarak düşünmek gerekir.

VLAN Ayrımı ile Ortaya Çıkan Problemler

Birçok kurumda güvenlik ve ağ mimarisi gereği şu tasarım tercih edilir:

  • Active Directory sunucuları → VLAN-1’de
  • Exchange sunucuları → VLAN-2’de
  • Arada → Güvenlik duvarı veya yönlendirici

Tüm gerekli portlar (LDAP, Kerberos, RPC, SMB, MAPI, HTTP/S, vs.) açılır. Ancak buna rağmen Exchange kısa sürede “hastalanmaya” başlar:

  • LDAP Hataları: DC’ye sorgular iletilemez veya geç ulaşır.
  • Kerberos Ticket Gecikmeleri: Kimlik doğrulama süreleri uzar, kullanıcılar “credential prompt” hataları alır.
  • RPC ve MAPI Timeout’ları: Outlook istemcileri yavaşlar veya bağlantıyı kaybeder.
  • Şema Replikasyon Sorunları: AD şema güncellemeleri Exchange tarafında hatalara yol açar.
  • Yüksek Gecikme (Latency): Exchange sürekli AD ile konuştuğu için mikro saniyeler bile önemlidir. VLAN bariyeri, paketlerin işlenmesini yavaşlatır.

Yani “portları açtım, sorun çözülmeli” düşüncesi teknik olarak doğru değildir. Çünkü Exchange yalnızca birkaç kritik port üzerinden değil yüzlerce arka plan bağlantısı ve sürekli trafik ile AD’ye bağımlıdır.

Neden Aynı VLAN’da Olmalılar?

  1. Düşük Gecikme (Low Latency):
    Exchange Server, Domain Controller’larla milisaniyelik hızda iletişim kurmalıdır. VLAN’lar arası firewall veya router, latency ekler.
  2. Sürekli Trafik (Persistent Communication):
    Exchange’in Active Directory ile kurduğu bağlantılar “isteğe bağlı” değil sürekli ve yoğun trafiktir. Bu yüzden her paket denetimden geçtiğinde performans ve istikrar bozulur.
  3. Port Dinamikliği (Dynamic Ports):
    RPC gibi bazı servisler dinamik portlar açar. Bu portların tamamını firewall üzerinde kontrol etmek mümkün değildir; çoğu zaman gözden kaçar.
  4. Güvenlik Yanılgısı:
    AD ve Exchange’i ayırmak “güvenlik” gibi görünür. Oysa Exchange zaten AD’nin şemasıyla bütünleşmiştir. Onları ayırmak güvenlikten çok hata ve kesinti riski üretir.

Microsoft Dokümantasyonundaki Eksiklik

Microsoft’un resmi dokümanları (Exchange Network Ports Reference, Exchange Server prerequisites) detaylı port listeleri sunar. Ancak şunu net şekilde söylemez Exchange ve Active Directory aynı VLAN’da bariyersiz olmalıdır. Bu açıkça belirtilmediği için birçok kurum “portları açtım, sorun kalmaz” yanılgısına düşmeye devam eder. Halbuki root cause VLAN ayrımıdır.

İlginizi Çekebilir