Windows Tips & News

تم إصدار Windows Server vNext LTSC Build 17623

click fraud protection

أصدرت Microsoft اليوم معاينة Insider جديدة لـ Windows Server. هذه المرة هو Windows Server Build 17623. هذا الإصدار هو أول إصدار من إصدار Windows Server vNext Long-Term Servicing Channel (LTSC) الذي يحتوي على كل من سطح المكتب الخبرة بالإضافة إلى Server Core في جميع لغات الخادم البالغ عددها 18 لغة ، بالإضافة إلى الإصدار الأول من القناة نصف السنوية التالية لـ Windows Server إفراج.
شعار لافتة معاينة Windows Server Insiderيتيح برنامج Insider Preview لنظام التشغيل Windows Server للعملاء تجربة جميع الميزات الجديدة لنظام التشغيل القادم وتقديم ملاحظات عنها إلى Microsoft. هنا سجل التغيير.

لكل إصدار معاينة ، سنوفر مجال تركيز نود منك إلقاء نظرة عليه وتزويدنا بتعليقات عليه. نحن نشجعك على تجربة أي وظيفة في الإصدار ونرحب بتعليقاتك.

التحقق من صحة كل معاينة: هناك مجالان رئيسيان نود منك تجربتهما في كل إصدار معاينة والإبلاغ عن أية مشكلات:

  • ترقية نظام التشغيل الموضعي (من Windows Server 2012 R2 ، Windows Server 2016)
  • توافق التطبيق - يرجى إخبارنا إذا توقفت أدوار أو تطبيقات الخادم عن العمل أو فشلت في العمل كما اعتادت

تمديد المجموعات الخاصة بك مع مجموعات الكتلة

"مجموعات الكتلة" هي تقنية جديدة لتوسيع نطاق السحابة في إصدار المعاينة هذا والتي تزيد من عدد عُقد المجموعة في سحابة SDDC (مركز بيانات محدد برمجيًا) حسب أوامر الحجم. مجموعة الكتلة هي مجموعة غير متقاربة من مجموعات تجاوز الفشل المتعددة: الحوسبة أو التخزين أو التقارب المفرط. تتيح تقنية مجموعات الكتلة مرونة الآلة الافتراضية عبر مجموعات الأعضاء داخل مجموعة الكتلة ومساحة تخزين موحدة عبر "المجموعة" لدعم سيولة الآلة الافتراضية. أثناء الاحتفاظ بخبرات إدارة نظام مجموعة تجاوز الفشل الموجودة على مجموعات الأعضاء ، مجموعة الكتلة يقدم المثال بالإضافة إلى ذلك حالات الاستخدام الرئيسية حول إدارة دورة حياة مجموعة الكتلة في مجموع.

حماية متقدمة من المخاطر مع Windows Defender 

متوفر في هذه المعاينة ، نقدم مستشعرات عميقة للمنصة وإجراءات استجابة ، مما يوفر رؤية لأنشطة المهاجم على مستوى الذاكرة والنواة والقدرات التي يجب اتخاذها إجراءات على الأجهزة المخترقة استجابةً لحوادث مثل الجمع عن بُعد لبيانات الطب الشرعي الإضافية ، ومعالجة الملفات الضارة ، وإنهاء العمليات الخبيثة إلخ.

إذا كنت تستخدم بالفعل حماية متقدمة من المخاطر مع Windows Defender - قم بمعاينة هذه الميزات عن طريق تثبيت أحدث إصدار لمعاينة Windows Server وإدخاله في حماية متقدمة من المخاطر مع Windows Defender.

خلاف ذلك - قم بالتسجيل في الإصدار التجريبي من Windows Defender ATP هنا

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard عبارة عن مجموعة جديدة من قدرات منع اختراق المضيف. تم تصميم المكونات الأربعة لـ Windows Defender Exploit Guard لقفل الجهاز ضد مجموعة متنوعة من ناقلات الهجوم و سلوكيات الحظر شائعة الاستخدام في هجمات البرامج الضارة ، مع تمكين المؤسسات من تحقيق التوازن بين مخاطر الأمان والإنتاجية المتطلبات.

  • تقليل سطح الهجوم (ASR): مجموعة من الضوابط التي يمكن للمؤسسات تمكينها لمنع البرامج الضارة من الوصول إلى الجهاز عن طريق الحظر الملفات الضارة المشبوهة (مثل: مستندات Office) والنصوص والحركة الجانبية وسلوك برامج الفدية والملفات المستندة إلى البريد الإلكتروني التهديدات
  • حماية الشبكة: يحمي نقطة النهاية من التهديدات المستندة إلى الويب عن طريق حظر أي عملية صادرة على الجهاز إلى مضيفين / IP غير موثوق بهم من خلال Windows Defender SmartScreen
  • الوصول إلى المجلد المتحكم فيه: يحمي البيانات الحساسة من برامج الفدية عن طريق منع العمليات غير الموثوق بها من الوصول إلى مجلداتك المحمية
  • الحماية من الاستغلال: مجموعة من عمليات التخفيف من استغلال الثغرات الأمنية (لتحل محل EMET) التي يمكن تهيئتها بسهولة لحماية نظامك وتطبيقاتك

لنشر مجموعة افتراضية من سياسة Exploit Guard على Windows Server ، يمكنك تشغيل أوامر cmdlets التالية:

Set-MpPreference -EnableControlledFolderAccess ممكَّن Set-MpPreference -EnableNetworkProtection Enable Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions ممكَّنة Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions تمكين Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions تمكين Add-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions تمكين Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions ممكّنة Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions ممكّنة Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions ممكّنة $ url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'Invoke-WebRequest $ url -OutFile ProcessMitigation.xml اكتب مضيف "تمكين حماية الاستغلال" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

كتلة تجاوز الفشل تزيل استخدام مصادقة NTLM

لم تعد مجموعات تجاوز الفشل في Windows Server تستخدم مصادقة NTLM عن طريق استخدام Kerberos والمصادقة المستندة إلى الشهادة حصريًا. لا توجد تغييرات مطلوبة من قبل المستخدم ، أو أدوات النشر ، للاستفادة من هذا التحسين الأمني. كما يسمح بنشر مجموعات تجاوز الفشل في البيئات التي تم فيها تعطيل NTLM. قم بتشغيل ملاحظات Windows لـ Server \ Clustering

الأجهزة الافتراضية المحمية: وضع عدم الاتصال ودعم HGS البديل و VMConnect و Shielded Linux

يمكنك الآن الجري أجهزة افتراضية محمية على مضيفي Hyper-V الذين يعانون من اتصال متقطع بخدمة Host Guardian Service (HGS). يسمح لك HGS الاحتياطي بتكوين مجموعة ثانية من عناوين URL لـ Hyper-V لتجربتها إذا لم تتمكن من الوصول إلى خادم HGS الأساسي. تحقق من مدونتنا لمعرفة كيف يمكن استخدام هذا في سيناريو المكتب الفرعي.

وضع غير متصل بالشبكة يأخذ وعد التوافر العالي لأجهزة VM المحمية خطوة إلى الأمام ويسمح لك بمواصلة بدء تشغيل جهاز افتراضي محمي حتى لو كان المضيف الأساسي والاحتياطي لا يمكن الوصول إلى HGSs طالما: 1) تم تشغيل الجهاز الظاهري بنجاح مرة واحدة على الأقل على هذا المضيف و 2) لم يتغير تكوين أمان المضيف منذ ذلك الحين من ثم. لتمكين وضع عدم الاتصال ، ما عليك سوى تشغيل أمر PowerShell cmdlet التالي على Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

لقد سهلنا أيضًا استكشاف أخطاء أجهزتك الافتراضية المحمية وإصلاحها من خلال تمكين دعم وضع الجلسة المحسن لـ VMConnect و PowerShell Direct. هذه الأدوات مفيدة بشكل خاص إذا فقدت اتصال الشبكة بجهاز VM وتحتاج إلى تحديث تكوينه لاستعادة الوصول. سيصبح VMConnect و PowerShell Direct متاحين تلقائيًا لأجهزة VM المحمية على مضيف Hyper-V يعمل الإصدار 17040 أو أحدث.

أخيرًا ، بالنسبة للعملاء الذين يقومون بتشغيل بيئات أنظمة تشغيل مختلطة ، فإننا ندعم الآن تشغيل Ubuntu و Red Hat Enterprise Linux و SUSE Linux Enterprise Server داخل أجهزة افتراضية محمية. حاول وأرسل إلينا ملاحظاتك في مركز الملاحظات.

شبكة مشفرة في SDN

يمكن التطفل على حركة مرور الشبكة الخارجة من مضيف VM و / أو التلاعب بها من قبل أي شخص لديه إمكانية الوصول إلى النسيج المادي. بينما تحمي الأجهزة الظاهرية المحمية بيانات الجهاز الظاهري من السرقة والمعالجة ، فإن الحماية المماثلة مطلوبة لحركة مرور الشبكة من وإلى جهاز افتراضي. بينما يمكن للمستأجر إعداد الحماية مثل IPSEC ، فإن هذا صعب بسبب تعقيد التكوين والبيئات غير المتجانسة.

الشبكات المشفرة هي ميزة توفر تكوينًا بسيطًا للتشفير المستند إلى DTLS باستخدام وحدة التحكم في الشبكة لإدارة الطرف إلى النهاية تشفير وحماية البيانات أثناء انتقالها عبر الأسلاك وأجهزة الشبكة بين المضيفين. يتم تكوينها من قبل المسؤول على أساس لكل شبكة فرعية. يتيح ذلك إمكانية تشفير حركة مرور VM إلى VM داخل الشبكة الفرعية لـ VM تلقائيًا لأنها تغادر المضيف وتمنع التطفل والتلاعب بحركة المرور على السلك. يتم ذلك دون الحاجة إلى أي تغييرات في التكوين في الأجهزة الافتراضية نفسها. حاول وأرسل إلينا ملاحظاتك في مركز الملاحظات.

سجل الأداء لـ Storage Spaces Direct

مديرو مساحات تخزين مباشرة يمكنهم الآن الوصول بسهولة إلى بيانات الأداء والسعة التاريخية من مجموعتهم. هل ارتفع استخدام وحدة المعالجة المركزية الليلة الماضية؟ متى أصبح محرك الأقراص هذا بطيئًا؟ ما الجهاز الظاهري الذي استخدم أكبر قدر من الذاكرة الشهر الماضي؟ هل نشاط الشبكة يتجه لأعلى أو لأسفل؟ الكتلة تدفع 1،000،000 IOPS - هل هذا هو رجلي الجديد؟

في السابق ، كنت بحاجة إلى أدوات خارجية للإجابة على هذه الأسئلة. لا أكثر!

مخططات جديدة جميلة بتنسيق مشروع هونولولو (وأوامر PowerShell cmdlets الجديدة ، لأولئك الذين يميلون إلى ذلك) تمكّنك من الإجابة على هذه الأسئلة. لا يوجد شيء لتثبيته أو تهيئته أو بدء تشغيله - فهو مضمن ودائم التشغيل. تعلم اكثر من خلال https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 متوفر بتنسيق ISO بـ 18 لغة. سيتطلب هذا الإصدار وجميع إصدارات ما قبل الإصدار المستقبلية استخدام مفاتيح التنشيط أثناء الإعداد. تسمح المفاتيح التالية بتنشيطات غير محدودة:

طبعة مركز البيانات  6XBNX-4JQGW-QX6QG-74P76-72V67
الإصدار القياسي  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

الإصدار نصف السنوي من Windows Server vNext 17623 إصدار Server Core متاح باللغة الإنجليزية فقط ، بتنسيق ISO أو VHDX. الصور مسبقة المفاتيح - لا حاجة لإدخال مفتاح أثناء الإعداد.

حرف او رمز متوفرة على خادم الرموز العام - انظر تحديث على خادم الرموز مايكروسوفت مشاركة مدونة و باستخدام Microsoft Symbol Server. كما كان من قبل ، مطابقة Windows Server وعاء ستتوفر الصور عبر Docker Hub. لمزيد من المعلومات حول حاويات Windows Server وإصدارات Insider ، انقر فوق هنا.

ستنتهي صلاحية هذا الإصدار في الثاني من تموز (يوليو) 2018.

تحديثات المعاينة الاختيارية لنظامي التشغيل Windows 11 و 10 ، أبريل 2023

موصى به: انقر هنا لإصلاح مشكلات Windоws وتحسين أداء النظامأصدرت Microsoft تحديثات المعاينة الاختي...

اقرأ أكثر

نشرت Microsoft تقريرًا عن الربع الثالث من العام المالي 2023

نشرت Microsoft تقريرًا عن الربع الثالث من العام المالي 2023

موصى به: انقر هنا لإصلاح مشكلات Windоws وتحسين أداء النظامتقرير أرباح مايكروسوفت للربع الثالث من ...

اقرأ أكثر

يمكن لـ Google Authenticator الآن مزامنة حساباتك عبر أجهزة متعددة

يمكن لـ Google Authenticator الآن مزامنة حساباتك عبر أجهزة متعددة

يضيف Google Authenticator القدرة على مزامنة حساباتك بين أجهزتك. ميزة طال انتظارها والتي كان Googl...

اقرأ أكثر