Назад | Перейти на главную страницу

Как ограничить службы AD DS, DNS и FS внутренними интерфейсами на Window Server 2019?

У меня есть сервер Windows Server 2019, на котором запущены некоторые службы, и виртуальные машины Hyper-V с гостями Windows и Linux.

Чтобы централизовать управление пользователями и машинами, я установил Доменные службы Active Directory, DNS, и Файл и хранилище сервисы в хост-системе. Я присоединил различные виртуальные машины к домену AD и управляю политиками пользователей и (виртуальных) машин из единой точки.

Это нормально работает в изолированном виде.

В целом картина такова, что все службы (AD DS, DNS, файл и хранилище) привязаны ко всему (любому интерфейсу). Я быстро это понял и отключил (или изменил) правила брандмауэра для служб, чтобы они соответствовали только внутреннему интерфейсу, я хочу, чтобы службы были включены.

Однако после ночного перезапуска (установки исправлений и т. Д.) Некоторые / большинство правил брандмауэра, добавленных AD DS, DNS, файлами и хранилищем, были повторно включены и возвращены в состояние по умолчанию (любой интерфейс).

Как настроить службы AD DS, DNS и службы файлов и хранилища для привязки только к указанному внутреннему интерфейсу или как принудительно изменить правила брандмауэра, чтобы «они» (службы) не переопределяли его после каждого перезапуска сервера?

Не смешивайте AD, Hyper-V и файловый сервер в одном экземпляре Windows Server. Просто установите Hyper-V на baremetal и разверните отдельные виртуальные машины Windows для роли AD и FileServer. Виртуальные коммутаторы позволяют разделить сетевые интерфейсы для каждой роли.

Вот объяснение относительно объединения роли Hyper-V и AD на одном сервере: https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/