Como restringir os serviços AD DS, DNS e FS a interfaces internas no Windows Server 2019?

Como restringir os serviços AD DS, DNS e FS a interfaces internas no Windows Server 2019?

Eu tenho um servidor Windows Server 2019, que executa alguns serviços, e máquinas virtuais Hyper-V com convidados Windows e Linux.

Para centralizar o gerenciamento de usuários e máquinas, configureiServiços de Domínio Active Directory,DNS, eArquivo e armazenamentoserviços no sistema host. Juntei as várias máquinas virtuais ao domínio AD e controlei usuários e políticas de máquinas (virtuais) a partir de um único ponto.

Isso está funcionando bem, em uma visão isolada.

O quadro geral é que todos os serviços (AD DS, DNS, Arquivo e Armazenamento) são vinculados a tudo (qualquer interface). Percebi isso rapidamente e desativei (ou alterei) as regras de firewall para que os serviços correspondam apenas à interface interna, quero os serviços ativados.

No entanto, após a reinicialização noturna (instalação de patches, etc.), algumas/a maioria das regras de firewall adicionadas pelo AD DS, DNS, Arquivo e Armazenamento foram reativadas e alteradas para seu estado padrão (qualquer interface).

Como configuro os serviços AD DS, DNS e Arquivo e Armazenamento para vincular apenas a uma interface interna especificada ou como forço minhas alterações nas regras de firewall para que "eles" (os serviços) não os substituam após cada reinicialização do servidor?

Responder1

Não misture AD, Hyper-V e File Server em uma instância do Windows Server. Basta instalar o Hyper-V em baremetal e implantar VMs Windows separadas para função AD e FileServer. Os switches virtuais permitem segregar interfaces de rede para cada função.

Aqui está uma explicação sobre a combinação da função Hyper-V e AD no mesmo servidor: https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

informação relacionada