Window Server 2019에서 AD DS, DNS 및 FS 서비스를 내부 인터페이스로 제한하는 방법은 무엇입니까?

Window Server 2019에서 AD DS, DNS 및 FS 서비스를 내부 인터페이스로 제한하는 방법은 무엇입니까?

일부 서비스 자체를 실행하는 Windows Server 2019 서버와 Windows 및 Linux 게스트가 있는 Hyper-V 가상 머신이 있습니다.

사용자 및 컴퓨터 관리를 중앙 집중화하기 위해 설정했습니다.Active Directory 도메인 서비스,DNS, 그리고파일 및 스토리지호스트 시스템의 서비스. 다양한 가상 머신을 AD 도메인에 가입시키고 단일 지점에서 사용자 및 (가상) 머신 정책을 제어합니다.

격리된 보기에서는 잘 작동합니다.

더 큰 그림은 모든 서비스(AD DS, DNS, 파일 및 저장소)가 모든 것(모든 인터페이스)에 바인딩된다는 것입니다. 나는 그것을 재빨리 깨달았고, 내부 인터페이스에만 일치하도록 서비스에 대한 방화벽 규칙을 비활성화(또는 변경)했습니다. 서비스를 켜기를 원합니다.

그러나 야간에 다시 시작한 후(패치 설치 등) AD DS, DNS, 파일 및 저장소에 의해 추가된 방화벽 규칙의 일부/대부분이 다시 활성화되고 기본 상태(모든 인터페이스)로 변경되었습니다.

지정된 내부 인터페이스에만 바인딩하도록 AD DS, DNS, 파일 및 저장소 서비스를 구성하려면 어떻게 해야 합니까? 또는 서버를 다시 시작할 때마다 "그들"(서비스)이 이를 재정의하지 않도록 방화벽 규칙 변경을 강제로 적용하려면 어떻게 해야 합니까?

답변1

하나의 Windows Server 인스턴스에 AD, Hyper-V 및 파일 서버를 혼합하지 마십시오. 베어메탈에 Hyper-V를 설치하고 AD 및 FileServer 역할을 위해 별도의 Windows VM을 배포하기만 하면 됩니다. 가상 스위치를 사용하면 각 역할에 대해 네트워크 인터페이스를 분리할 수 있습니다.

다음은 동일한 서버에서 Hyper-V와 AD 역할을 결합하는 것에 대한 설명입니다. https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

관련 정보