Назад | Перейти на главную страницу

Лучше поделиться ролью файловых служб с ролью контроллера домена Active Directory ИЛИ с ролью сервера терминалов RDS?

Мы - малый бизнес, устанавливаем новый сервер… бюджет, конечно, ограничен.

У меня есть ~ 500 ГБ данных, которые нужно хранить локально на одном сервере, который у нас есть.

Хост-сервер: Dell Poweredge T610, 24 ГБ ОЗУ, ЦП Xeon, RAID6 4 ТБ и т. Д.

Лицензия Windows Server 2012 R2 STANDARD, роль HYPER-V Core установлена ​​на хосте. -VM1: Active Directory DC / DNS / DHCP -VM2: Терминальный сервер RDS

У меня вопрос: на какой виртуальной машине следует хранить данные о роли файловых служб и файловом сервере VHDX? Я бы создал второй VHDX для файлов, но к которому я должен прикрепить его и запустить роль?

Моей первой мыслью был сервер RDS, потому что вы не должны создавать файловые серверы на DC, поскольку он отключает кеш записи и т. Д., Но меня беспокоит то, что для некоторых из наших ужасных устаревших приложений может потребоваться доступ локального администратора на сервере RDS, это делает файл разрешения бесполезны, поэтому было бы лучше разместить его на виртуальной машине DC, чтобы мы могли принудительно применять разрешения (мы не можем позволить себе другую лицензию server 2012 для размещения файловых служб на отдельной виртуальной машине) ... но Active Directory отключает кеширование записи на ВСЕ диски / подключенный VHDX или только на том, где находится база данных каталога?

Спасибо!

Третья виртуальная машина, очевидно, была бы наиболее желательной, но, очевидно, другая лицензия Windows Server стоит денег.

Active Directory отключит кэширование записи только на томах, на которых расположены файлы базы данных. В этом отношении было бы хорошо добавить выделенный том для файловой службы.

Из всех ролей, которые «совместно используют» на DC, файловый сервер, вероятно, вызывает наименьшее беспокойство с точки зрения безопасности, поскольку AD уже использует общий доступ к файлам и принтерам для SYSVOL. На самом деле вы не добавляете какую-либо поверхность для атаки, пока вы не делитесь ненадлежащим образом файлами, связанными с AD.