如何将 AD DS、DNS 和 FS 服务限制为 Window Server 2019 上的内部接口?

bur*_*rsk 5 domain-name-system windows active-directory network-share windows-server-2019

我有一个 Windows Server 2019 服务器,它本身运行一些服务,以及带有 Windows 和 Linux 来宾的 Hyper-V 虚拟机。

为了集中用户和机器管理,我在主机系统上设置了Active Directory 域服务DNS以及文件和存储服务。我已将各种虚拟机加入 AD 域,并从一个点控制用户和(虚拟)机策略。

从孤立的角度来看,这工作正常。

更大的图景是,所有服务(AD DS、DNS、文件和存储)都绑定到所有内容(任何接口)。我很快意识到,并禁用(或更改)服务的防火墙规则以仅匹配内部接口,我希望服务打开。

但是,在每晚重新启动(安装补丁等)后,AD DS、DNS、文件和存储添加的部分/大部分防火墙规则被重新启用并更改为其默认状态(任何接口)。

如何将 AD DS、DNS 以及文件和存储服务配置为仅绑定到指定的内部接口,或者如何强制更改我的防火墙规则,以便“它们”(服务)在每次服务器重新启动后不会覆盖它?

bat*_*a09 8

不要在一个 Windows Server 实例中混合使用 AD、Hyper-V 和文件服务器。只需在裸机上安装 Hyper-V 并为 AD 和 FileServer 角色部署单独的 Windows VM。虚拟交换机允许您为每个角色隔离网络接口。

以下是关于在同一台服务器上组合 Hyper-V 和 AD 角色的说明:https : //www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

  • AD 和文件服务就像豆荚里的豌豆一样。实际上要求 DC 是文件服务器(想想 SYSVOL/NETLOGON)。但是,除了这些份额之外,如果可以避免 - 这样做。 (4认同)