Comment restreindre les services AD DS, DNS et FS aux interfaces internes sur Windows Server 2019 ?

J’ai un serveur Windows Server 2019 qui exécute certains services lui-même, ainsi que des machines virtuelles Hyper-V avec des invités Windows et Linux.

Pour centraliser la gestion des utilisateurs et des machines, j’ai configuré les services Active Directory Domain Services, DNS et Fichiers et stockage sur le système hôte. J’ai joint les différentes machines virtuelles au domaine AD et je contrôle les utilisateurs et les stratégies des machines (virtuelles) depuis un point unique.

Cela fonctionne bien, dans une vue isolée.

Le problème plus global est que tous les services (AD DS, DNS, Fichiers et stockage) se lient à tout (n’importe quelle interface). Je l’ai réalisé rapidement et j’ai désactivé (ou modifié) les règles de pare-feu des services pour ne correspondre qu’à l’interface interne sur laquelle je veux les services.

Cependant, après le redémarrage nocturne (installation des correctifs, etc.), certaines/la plupart des règles de pare-feu ajoutées par AD DS, DNS, Fichiers et stockage, ont été réactivées et changées à leur état par défaut (n’importe quelle interface).

Comment puis-je configurer les services AD DS, DNS et Fichiers et stockage pour qu’ils ne se lient qu’à une interface interne spécifiée, ou comment puis-je forcer mes modifications de règles de pare-feu pour que « elles » (les services) ne les écrasent pas après chaque redémarrage du serveur ?

Ne mélangez pas AD, Hyper-V et le serveur de fichiers dans une seule instance de Windows Server.
Installez simplement Hyper-V sur le matériel physique et déployez des VM Windows séparées pour les rôles AD et serveur de fichiers. Les commutateurs virtuels vous permettent de séparer les interfaces réseau pour chaque rôle.

Voici une explication concernant la combinaison des rôles Hyper-V et AD sur le même serveur :
https://www.hyper-v.io/combining-hyper-v-dc-role-server-bad-idea/