Я сделал это и сожалел о нем. Поскольку Zoredache говорит, дополнительные сетевые интерфейсы, что VMware создает, вставляются в DNS против названия сервера, затем ПК на сетевом запуске, имеющем проблемы, соединяющиеся с сервером. Это также повредило репликацию межсайта, поскольку другой DCS пытался копировать в IP-адреса VMware. Даже при удалении галочки у поля "Register this connections in DNS" в установке TCP/IP для сетей VMWare, проклятая вещь настояла на том, чтобы добавлять их к зональному файлу. Я никогда не находил окольный путь этим.
Я поместил Hyper-V на DC. Это в порядке, если Вы имеете больше чем один NIC и можете сохранить тот, который не настроен как сеть Hyper-V. Вы просто отключаете весь дополнительный синтетический Hyper-V NICs на DC. Поскольку Hyper-V использует паравиртуализацию, запрещение синтетического NICs на DC не влияет ни на какую работу VMs его.
Если Ваш сервер только имеет один NIC, можно все еще использовать Hyper-V, но отметить, что не сможете выполнить Сервер DHCP на сервере, поскольку он не свяжет с синтетическим NIC.
John Rennie
Я также думаю так... Поскольку Вы увеличиваете возможность/вероятность отказа.
AD сервер является дефицитным ресурсом и используемый каждым пользователем. Если Вы устанавливаете виртуальный сервер на нем, и некоторая вещь идет не так, как надо (Исключая: Катастрофический отказ программного обеспечения, Аварийное использование ЦП и т.д.), все пользователи будут затронуты.
Таким образом, я думаю, "Сохраняя AD сервер Одним", было бы лучше.
ОБНОВЛЕНИЕ И другая вещь: Я видел некоторые случаи, что Виртуальные машины доставляют неприятности с Сетевыми адаптерами Физического сервера. Это означает, в то время как автоматическое конфигурирование сети Виртуальной машины, это создает некоторые неприятности с сетевыми соединениями Реальных машин также. Я не знаю причину, но я видел это. Итак, почему мы поместили бы ненужные проблемы на дефицитный ресурс?
Чтобы перевернуть Вашу ситуацию с ног на голову - если это - вторичный DC (т.е. не содержит главных ролей FSMO), почему бы не понизить до рядового сервера, устанавливают VMware и создают виртуальный DC в его месте?
Я думал, DCS и virtuals не смешаются хорошо, но я выполнял DC на hyper V в течение нескольких месяцев теперь без помехи. Кроме того, я поднял его во время нескольких вызовов, которые я вставил к MS для связанных проблем VM, и они действительно не рекомендуют против виртуализации DC. (очевидно, у меня не было бы обоих DCS, поскольку virtuals на том же поле - определенно побеждает цель),
Для обращения к вопросу, поднятому выше хост, ОС должна ВСЕГДА иметь NIC, отдельный от одного (s), используемый виртуальной сетью (сетями). Это избежало бы любой возможной сетевой нечетности от общего NIC.
У кого-либо есть понимание на том, почему это могло быть плохой вещью?
Моя теория - это. То, когда VMware установил его, настраивает пару виртуальных интерфейсов для сетей Хоста и NAT. Адреса, связанные с этими интерфейсами, добираются, был бы опубликованный к серверу DNS и вещам винта. Я никогда не пробовал его для наблюдения то, что происходит все же.
Это не особенно хорошая идея с точки зрения безопасности. Лучшая практика должна изолировать функциональность как Вы, не заставил бы Ваш сервер государственной сети также быть Вашим центральным AD сервером. Active Directory является базовой функцией основанной на Microsoft среды, если Ваш AD поставлен под угрозу затем в основном, Ваша вся сеть открыта для взломщика.
Существуют компромиссы VMware, позволяющего выполнение кода на Хосте ОС от гостевой среды, поскольку примером CVE-2009-1244 (cve.mitre.org) является зарегистрированная уязвимость.