Как ограничить службы AD DS, DNS и FS внутренними интерфейсами в Windows Server 2019?

Как ограничить службы AD DS, DNS и FS внутренними интерфейсами в Windows Server 2019?

У меня есть сервер Windows Server 2019, на котором запущены некоторые службы, и виртуальные машины Hyper-V с гостевыми ОС Windows и Linux.

Для централизации управления пользователями и машинами я настроилСлужбы домена Active Directory,ДНС, иФайл и хранилищеслужбы на хостовой системе. Я присоединил различные виртуальные машины к домену AD и управляю пользователями и политиками (виртуальных) машин из одной точки.

В изолированном представлении это работает нормально.

Общая картина такова, что все службы (AD DS, DNS, File и Storage) привязаны ко всему (любому интерфейсу). Я быстро это понял и отключил (или изменил) правила брандмауэра для служб, чтобы они соответствовали только внутреннему интерфейсу, я хочу, чтобы службы были включены.

Однако после ночного перезапуска (установки исправлений и т. д.) некоторые/большинство правил брандмауэра, добавленных AD DS, DNS, File and Storage, были повторно включены и изменены на состояние по умолчанию (любой интерфейс).

Как настроить службы AD DS, DNS, файлов и хранилищ для привязки только к указанному внутреннему интерфейсу или как принудительно изменить правила брандмауэра, чтобы «они» (службы) не переопределяли их после каждого перезапуска сервера?

решение1

Не смешивайте AD, Hyper-V и File Server в одном экземпляре Windows Server. Просто установите Hyper-V на baremetal и разверните отдельные виртуальные машины Windows для ролей AD и FileServer. Виртуальные коммутаторы позволяют разделить сетевые интерфейсы для каждой роли.

Вот объяснение относительно объединения ролей Hyper-V и AD на одном сервере: https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

Связанный контент