web-dev-qa-db-ja.com

AD DS、DNS、およびFSサービスをWindowsServer 2019の内部インターフェイスに制限するにはどうすればよいですか?

一部のサービス自体を実行しているWindows Server 2019サーバーと、WindowsおよびLinuxゲストを備えたHyper-V仮想マシンがあります。

ユーザーとマシンの管理を一元化するために、セットアップActive Directory Domain Services[〜#〜] dns [〜#〜]、およびファイルとストレージホストシステム上のサービス。さまざまな仮想マシンをADドメインに参加させ、ユーザーと(仮想)マシンポリシーを単一のポイントから制御しました。

これは、分離されたビューで正常に機能しています。

全体像は、すべてのサービス(AD DS、DNS、ファイル、およびストレージ)がすべて(任意のインターフェイス)にバインドされているということです。私はそれがすぐに気づき、サービスのファイアウォールルールを無効(または変更)して、サービスをオンにしたい内部インターフェイスのみに一致させました。

ただし、夜間の再起動(パッチのインストールなど)の後、AD DS、DNS、ファイル、およびストレージによって追加されたファイアウォールルールの一部/ほとんどが再度有効になり、デフォルトの状態(任意のインターフェイス)に変更されました。

AD DS、DNS、およびファイルとストレージのサービスを指定した内部インターフェイスのみにバインドするように構成する方法、またはファイアウォールルールの変更を強制してサーバー(サービス)がサーバーを再起動するたびに上書きしないようにする方法を教えてください。

5
burnersk

AD、Hyper-V、およびファイルサーバーを1つのWindowsServerインスタンスに混在させないでください。ベアメタルにHyper-Vをインストールし、ADおよびファイルサーバーの役割用に個別のWindowsVMを展開するだけです。仮想スイッチを使用すると、役割ごとにネットワークインターフェイスを分離できます。

同じサーバーでのHyper-VとADの役割の組み合わせに関する説明は次のとおりです。 https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/ ==

8
batistuta09