如何防止Active Directory 2012 R2域控制器在特定的接口上通告域?

简短版本:如何防止Active Directory 2012 R2域控制器在特定的界面上通告域? 我希望networking不被标记为域networking,并且不应该提供域服务。

环境:用于pipe理小型Hyper-V群集和相关虚拟机的独立AD。 DC还运行VMM服务器,并有权访问生产networking,因为需要访问VMM控制台。

长远目标/潜在的解决scheme:我想绝对没有非VMMstream量到达生产networking。 我已经考虑阻止所有非vmm传出连接与Windows防火墙,但我不知道如何强制在一个接口上的特定configuration文件。

谢谢!

如果域控制器不是生产AD的一部分,而是pipe理自己的域控制器,则它不会将自己宣传为生产域的域控制器。 它当然应该用作它的DNS服务器,因此它甚至不会你的生产DNS服务器通信。

此外,您可以通过在连接到生产networking的networking接口上取消选中“Microsoftnetworking客户端”和“Microsoftnetworking的文件和打印机共享”来禁用生产networking上的所有Microsoftnetworking协议,也可以禁用TCP上的NetBIOS /相同接口的IP属性; TCP / IP将保持运行,您将能够将RDP连接到服务器,甚至可以连接到VMM控制台,但不会在该接口上进行Windows风格的联网。

您还应该禁用生产networking接口上的DNS注册,否则您的内部DNS将受到DC注册其面向生产的IP地址的内部域服务的污染。