Освободена е Windows Server vNext LTSC Build 17623
Днес Microsoft пусна нов Insider Preview на Windows Server. Този път това е Windows Server Build 17623. Тази сборка е първата версия на версията на Windows Server vNext Long-Term Servicing Channel (LTSC), която съдържа както работния плот Изживейте както Server Core на всички 18 сървърни езика, така и първата версия на следващия полугодишен канал на Windows Server освобождаване.
За всяка версия за предварителен преглед ще предоставим фокусна област, която бихме искали да разгледате и да ни предоставите обратна връзка. Насърчаваме ви да изпробвате всяка функционалност в изданието и приветстваме вашите отзиви.
Проверка за всяка визуализация: Има две основни области, които бихме искали да изпробвате във всяка версия за визуализация и да докладвате за всички проблеми:
- Надстройка на ОС на място (от Windows Server 2012 R2, Windows Server 2016)
- Съвместимост на приложенията – моля, уведомете ни, ако някои сървърни роли или приложения спрат да работят или не функционират както преди
Разширяване на вашите клъстери с клъстерни набори
„Набори на клъстери“ е новата технология за мащабиране в облака в тази версия за предварителен преглед, която увеличава броя на възлите на клъстера в един облак SDDC (Софтуерно-дефиниран център за данни) с порядък. Наборът от клъстери е слабо свързано групиране от множество отказоустойчиви клъстери: изчисление, съхранение или хипер-конвергиране. Технологията Cluster Sets позволява плавност на виртуалната машина между клъстерите членове в рамките на Cluster Set и унифицирано пространство от имена за съхранение в „набора“ в подкрепа на плавността на виртуалната машина. При запазване на съществуващия опит за управление на отказен клъстер в клъстерите членове, набор от клъстери екземпляр допълнително предлага ключови случаи на употреба около управлението на жизнения цикъл на клъстерен набор в агрегат.
Разширена защита от заплахи на Windows Defender
Наличен в тази визуализация, ние предоставяме дълбоки платформени сензори и действия за реакция, осигуряващи видимост на дейностите на атакуващите на ниво памет и ядрото и способности за предприемане действия на компрометирани машини в отговор на инциденти като дистанционно събиране на допълнителни криминалистични данни, отстраняване на злонамерени файлове, прекратяване на злонамерени процеси и т.н.
Ако вече използвате Windows Defender ATP – прегледайте тези функции, като просто инсталирате най-новата версия за предварителен преглед на Windows Server и я инсталирате в Windows Defender ATP.
В противен случай – регистрирайте се за пробен период на Windows Defender ATP тук
Windows Defender ATP Exploit Guard
Windows Defender ATP Exploit Guard е нов набор от възможности за предотвратяване на проникване в хост. Четирите компонента на Windows Defender Exploit Guard са проектирани да блокират устройството срещу голямо разнообразие от вектори на атака и блокира поведението, което обикновено се използва при атаки на зловреден софтуер, като същевременно позволява на предприятията да балансират своя риск за сигурността и производителност изисквания.
- Намаляване на повърхността на атака (ASR): Набор от контроли, които предприятията могат да разрешат, за да предотвратят навлизането на злонамерен софтуер в машината чрез блокиране подозрителни злонамерени файлове (напр.: документи на Office), скриптове, странично движение, поведение на ransomware и базирани на имейл заплахи
- Мрежова защита: Защитава крайната точка срещу уеб-базирани заплахи, като блокира всеки изходящ процес на устройството към ненадеждни хостове/IP чрез Windows Defender SmartScreen
- Контролиран достъп до папка: Защитава чувствителни данни от ransomware, като блокира достъпа на ненадеждни процеси до вашите защитени папки
- Защита от експлоатиране: Набор от мерки за смекчаване на експлоата на уязвимости (заменящи EMET), които могат лесно да бъдат конфигурирани за защита на вашата система и приложения
За да внедрите набор по подразбиране от правила на Exploit Guard на Windows Server, можете да изпълните следните командлетове:
Set-MpPreference -EnableControlledFolderAccess Активиран Set-MpPreference -EnableNetworkProtection Активиран Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-B679-809 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackRulesSurfaceIreduction 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EEE455 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_ 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Активиране на защита от експлоатиране" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Failover Cluster премахва използването на NTLM удостоверяване
Клъстерите за отказ на Windows Server вече не използват NTLM удостоверяване, като използват изключително Kerberos и удостоверяване, базирано на сертификат. Няма промени, изисквани от потребителя или инструменти за внедряване, за да се възползват от това подобрение на сигурността. Освен това позволява внедряване на клъстери за отказване в среди, където NTLM е деактивиран. Стартирайте Обратна връзка на Windows за сървър\клъстериране
Екранирани виртуални машини: Офлайн режим, алтернативен HGS, VMConnect и поддръжка на екранирана Linux
Вече можете да бягате екранирани виртуални машини на хостове на Hyper-V, които страдат от периодична свързаност с тяхната услуга Host Guardian (HGS). Резервният HGS ви позволява да конфигурирате втори набор от URL адреси за Hyper-V, за да опитате, ако не може да достигне до основния HGS сървър. Вижте нашия блог за да видите как това може да се използва в сценарий на клон.
Офлайн режим прави обещанието за висока наличност за екранирани виртуални машини една стъпка напред и ви позволява да продължите да стартирате екранирана виртуална машина, дори ако основната и резервната машина на хоста HGS не могат да бъдат достигнати, стига: 1) VM е стартирана успешно поне веднъж на този хост и 2) конфигурацията за сигурност на хоста не се е променила оттогава тогава. За да активирате офлайн режима, просто стартирайте следния командлет на PowerShell в услугата Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Освен това направихме по-лесно отстраняването на проблемите на вашите екранирани виртуални машини, като активирахме поддръжка за режима на подобрена сесия на VMConnect и PowerShell Direct. Тези инструменти са особено полезни, ако сте загубили мрежова връзка с вашата виртуална машина и трябва да актуализирате нейната конфигурация, за да възстановите достъпа. VMConnect и PowerShell Direct автоматично ще станат достъпни за екранирани виртуални машини на Hyper-V хост, изпълняващ сборка 17040 или по-нова.
И накрая, за клиенти, които работят със смесени операционни среди, сега поддържаме работа с Ubuntu, Red Hat Enterprise Linux и SUSE Linux Enterprise Server в екранирани виртуални машини. Опитай го и ни изпратете вашите отзиви в центъра за обратна връзка.
Шифрована мрежа в SDN
Мрежовият трафик, който излиза от хост на VM, може да бъде подслушван и/или манипулиран от всеки, който има достъп до физическата тъкан. Докато екранираните VM защитават данните на VM от кражба и манипулация, подобна защита е необходима за мрежовия трафик към и от VM. Докато наемателят може да настрои защита като IPSEC, това е трудно поради сложността на конфигурацията и хетерогенните среди.
Encrypted Networks е функция, която осигурява лесно конфигуриране на базирано на DTLS криптиране с помощта на мрежовия контролер за управление от край до край криптиране и защита на данните, докато пътуват през проводниците и мрежовите устройства между хостовете. Конфигурира се от администратора на на база на подмрежа. Това позволява трафикът от VM към VM в подмрежата на VM да бъде автоматично криптиран, когато напусне хоста и предотвратява подслушването и манипулирането на трафика по проводника. Това се прави, без да се изискват промени в конфигурацията на самите виртуални машини. Опитай го и ни изпратете вашите отзиви в центъра за обратна връзка.
История на производителността за Storage Spaces Direct
Администраторите на Директни места за съхранение вече могат да получат лесен достъп до исторически данни за производителността и капацитета от своя клъстер. Използването на процесора нарасна ли снощи? Кога това устройство стана бавно? Коя виртуална машина използва най-много памет миналия месец? Дали мрежовата активност има тенденция нагоре или надолу? Клъстерът натиска 1 000 000 IOPS – това ли е новият ми рекорд?
Преди това се нуждаехте от външни инструменти, за да отговорите на тези въпроси. Няма повече!
Красиви нови класации в Проект Хонолулу (и новите командлети на PowerShell, за тези, които са толкова склонни) ви дават възможност да отговорите на тези въпроси. Няма нищо за инсталиране, конфигуриране или стартиране – вградено е и винаги е включено. Научете повече на https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 се предлага в ISO формат на 18 езика. Тази компилация и всички бъдещи предварителни версии ще изискват използване на ключове за активиране по време на настройката. Следните ключове позволяват неограничени активации:
Издание за център за данни | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
Стандартна Версия | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Anual Build 17623 Изданието Server Core Edition е достъпно само на английски език, във формат ISO или VHDX. Изображенията са предварително зададени – няма нужда да въвеждате ключ по време на настройката.
символи са достъпни на публичния сървър на символи – вж Актуализация на Symbol Server на Microsoft публикация в блога и Използване на Microsoft Symbol Server. Както и преди, съвпадение на Windows Server контейнер изображенията ще бъдат достъпни чрез Docker Hub. За повече информация относно контейнерите на Windows Server и Insider компилациите, щракнете тук.
Тази сборка изтича на 2 юли 2018 г.