¿Cómo restringir los servicios AD DS, DNS y FS a interfaces internas en Windows Server 2019?

¿Cómo restringir los servicios AD DS, DNS y FS a interfaces internas en Windows Server 2019?

Tengo un servidor Windows Server 2019, que ejecuta algunos servicios por sí mismo, y máquinas virtuales Hyper-V con invitados de Windows y Linux.

Para centralizar la gestión de usuarios y máquinas, he configuradoServicios de dominio de Active Directory,DNS, yArchivo y almacenamientoservicios en el sistema anfitrión. He unido las distintas máquinas virtuales al dominio AD y controlo los usuarios y las políticas de las máquinas (virtuales) desde un único punto.

Esto funciona bien, en una vista aislada.

El panorama más amplio es que todos los servicios (AD DS, DNS, archivos y almacenamiento) son vinculantes para todo (cualquier interfaz). Me di cuenta rápidamente y deshabilité (o cambié) las reglas del firewall para que los servicios coincidan solo con la interfaz interna, quiero que los servicios estén activados.

Sin embargo, después del reinicio nocturno (instalación de parches, etc.), algunas o la mayoría de las reglas de firewall agregadas por AD DS, DNS, Archivo y Almacenamiento se reactivaron y cambiaron a su estado predeterminado (cualquier interfaz).

¿Cómo configuro los servicios AD DS, DNS y Archivo y almacenamiento para que se vinculen solo a una interfaz interna específica, o cómo fuerzo los cambios en mis reglas de firewall para que "ellos" (los servicios) no las anulen después de cada reinicio del servidor?

Respuesta1

No mezcle AD, Hyper-V y File Server en una instancia de Windows Server. Simplemente instale Hyper-V en baremetal e implemente máquinas virtuales Windows separadas para la función AD y FileServer. Los conmutadores virtuales le permiten segregar interfaces de red para cada función.

Aquí hay una explicación sobre la combinación de la función Hyper-V y AD en el mismo servidor: https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

información relacionada