如何将 AD DS、DNS 和 FS 服务限制到 Windows Server 2019 上的内部接口?

如何将 AD DS、DNS 和 FS 服务限制到 Windows Server 2019 上的内部接口?

我有一台 Windows Server 2019 服务器,它本身运行一些服务,还有带有 Windows 和 Linux 客户机的 Hyper-V 虚拟机。

为了集中管理用户和机器,我设置了Active Directory 域服务DNS, 和文件和存储主机系统上的服务。我已将各种虚拟机加入到 AD 域,并从单点控制用户和(虚拟)机器策略。

从孤立的角度来看,这运行良好。

总体而言,所有服务(AD DS、DNS、文件和存储)都绑定到所有内容(任何接口)。我很快就意识到了这一点,并禁用(或更改)了服务的防火墙规则,使其仅匹配我希望服务启用的内部接口。

但是,在每晚重启(安装补丁等)后,AD DS、DNS、文件和存储添加的一些/大多数防火墙规则被重新启用并更改为其默认状态(任何接口)。

如何配置 AD DS、DNS 以及文件和存储服务以仅绑定到指定的内部接口,或者如何强制更改防火墙规则以便“它们”(服务)不会在每次服务器重启后覆盖它?

答案1

不要在一个 Windows Server 实例中混合使用 AD、Hyper-V 和文件服务器。只需在裸机上安装 Hyper-V,并为 AD 和文件服务器角色部署单独的 Windows VM。虚拟交换机允许您为每个角色隔离网络接口。

以下是关于在同一台服务器上结合 Hyper-V 和 AD 角色的说明: https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/

相关内容