Windows Tips & News

Освободена е Windows Server vNext LTSC Build 17623

Днес Microsoft пусна нов Insider Preview на Windows Server. Този път това е Windows Server Build 17623. Тази сборка е първата версия на версията на Windows Server vNext Long-Term Servicing Channel (LTSC), която съдържа както работния плот Изживейте както Server Core на всички 18 сървърни езика, така и първата версия на следващия полугодишен канал на Windows Server освобождаване.
Лого на банера за предварителен преглед на Windows ServerПрограмата Insider Preview за Windows Server позволява на клиентите да изпробват всички нови функции на предстоящата ОС и да предоставят обратна връзка за тях на Microsoft. Ето дневника на промените.

За всяка версия за предварителен преглед ще предоставим фокусна област, която бихме искали да разгледате и да ни предоставите обратна връзка. Насърчаваме ви да изпробвате всяка функционалност в изданието и приветстваме вашите отзиви.

Проверка за всяка визуализация: Има две основни области, които бихме искали да изпробвате във всяка версия за визуализация и да докладвате за всички проблеми:

  • Надстройка на ОС на място (от Windows Server 2012 R2, Windows Server 2016)
  • Съвместимост на приложенията – моля, уведомете ни, ако някои сървърни роли или приложения спрат да работят или не функционират както преди

Разширяване на вашите клъстери с клъстерни набори

„Набори на клъстери“ е новата технология за мащабиране в облака в тази версия за предварителен преглед, която увеличава броя на възлите на клъстера в един облак SDDC (Софтуерно-дефиниран център за данни) с порядък. Наборът от клъстери е слабо свързано групиране от множество отказоустойчиви клъстери: изчисление, съхранение или хипер-конвергиране. Технологията Cluster Sets позволява плавност на виртуалната машина между клъстерите членове в рамките на Cluster Set и унифицирано пространство от имена за съхранение в „набора“ в подкрепа на плавността на виртуалната машина. При запазване на съществуващия опит за управление на отказен клъстер в клъстерите членове, набор от клъстери екземпляр допълнително предлага ключови случаи на употреба около управлението на жизнения цикъл на клъстерен набор в агрегат.

Разширена защита от заплахи на Windows Defender 

Наличен в тази визуализация, ние предоставяме дълбоки платформени сензори и действия за реакция, осигуряващи видимост на дейностите на атакуващите на ниво памет и ядрото и способности за предприемане действия на компрометирани машини в отговор на инциденти като дистанционно събиране на допълнителни криминалистични данни, отстраняване на злонамерени файлове, прекратяване на злонамерени процеси и т.н.

Ако вече използвате Windows Defender ATP – прегледайте тези функции, като просто инсталирате най-новата версия за предварителен преглед на Windows Server и я инсталирате в Windows Defender ATP.

В противен случай – регистрирайте се за пробен период на Windows Defender ATP тук

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard е нов набор от възможности за предотвратяване на проникване в хост. Четирите компонента на Windows Defender Exploit Guard са проектирани да блокират устройството срещу голямо разнообразие от вектори на атака и блокира поведението, което обикновено се използва при атаки на зловреден софтуер, като същевременно позволява на предприятията да балансират своя риск за сигурността и производителност изисквания.

  • Намаляване на повърхността на атака (ASR): Набор от контроли, които предприятията могат да разрешат, за да предотвратят навлизането на злонамерен софтуер в машината чрез блокиране подозрителни злонамерени файлове (напр.: документи на Office), скриптове, странично движение, поведение на ransomware и базирани на имейл заплахи
  • Мрежова защита: Защитава крайната точка срещу уеб-базирани заплахи, като блокира всеки изходящ процес на устройството към ненадеждни хостове/IP чрез Windows Defender SmartScreen
  • Контролиран достъп до папка: Защитава чувствителни данни от ransomware, като блокира достъпа на ненадеждни процеси до вашите защитени папки
  • Защита от експлоатиране: Набор от мерки за смекчаване на експлоата на уязвимости (заменящи EMET), които могат лесно да бъдат конфигурирани за защита на вашата система и приложения

За да внедрите набор по подразбиране от правила на Exploit Guard на Windows Server, можете да изпълните следните командлетове:

Set-MpPreference -EnableControlledFolderAccess Активиран Set-MpPreference -EnableNetworkProtection Активиран Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-B679-809 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackRulesSurfaceIreduction 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-81EEE455 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_ 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Активиране на защита от експлоатиране" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster премахва използването на NTLM удостоверяване

Клъстерите за отказ на Windows Server вече не използват NTLM удостоверяване, като използват изключително Kerberos и удостоверяване, базирано на сертификат. Няма промени, изисквани от потребителя или инструменти за внедряване, за да се възползват от това подобрение на сигурността. Освен това позволява внедряване на клъстери за отказване в среди, където NTLM е деактивиран. Стартирайте Обратна връзка на Windows за сървър\клъстериране

Екранирани виртуални машини: Офлайн режим, алтернативен HGS, VMConnect и поддръжка на екранирана Linux

Вече можете да бягате екранирани виртуални машини на хостове на Hyper-V, които страдат от периодична свързаност с тяхната услуга Host Guardian (HGS). Резервният HGS ви позволява да конфигурирате втори набор от URL адреси за Hyper-V, за да опитате, ако не може да достигне до основния HGS сървър. Вижте нашия блог за да видите как това може да се използва в сценарий на клон.

Офлайн режим прави обещанието за висока наличност за екранирани виртуални машини една стъпка напред и ви позволява да продължите да стартирате екранирана виртуална машина, дори ако основната и резервната машина на хоста HGS не могат да бъдат достигнати, стига: 1) VM е стартирана успешно поне веднъж на този хост и 2) конфигурацията за сигурност на хоста не се е променила оттогава тогава. За да активирате офлайн режима, просто стартирайте следния командлет на PowerShell в услугата Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Освен това направихме по-лесно отстраняването на проблемите на вашите екранирани виртуални машини, като активирахме поддръжка за режима на подобрена сесия на VMConnect и PowerShell Direct. Тези инструменти са особено полезни, ако сте загубили мрежова връзка с вашата виртуална машина и трябва да актуализирате нейната конфигурация, за да възстановите достъпа. VMConnect и PowerShell Direct автоматично ще станат достъпни за екранирани виртуални машини на Hyper-V хост, изпълняващ сборка 17040 или по-нова.

И накрая, за клиенти, които работят със смесени операционни среди, сега поддържаме работа с Ubuntu, Red Hat Enterprise Linux и SUSE Linux Enterprise Server в екранирани виртуални машини. Опитай го и ни изпратете вашите отзиви в центъра за обратна връзка.

Шифрована мрежа в SDN

Мрежовият трафик, който излиза от хост на VM, може да бъде подслушван и/или манипулиран от всеки, който има достъп до физическата тъкан. Докато екранираните VM защитават данните на VM от кражба и манипулация, подобна защита е необходима за мрежовия трафик към и от VM. Докато наемателят може да настрои защита като IPSEC, това е трудно поради сложността на конфигурацията и хетерогенните среди.

Encrypted Networks е функция, която осигурява лесно конфигуриране на базирано на DTLS криптиране с помощта на мрежовия контролер за управление от край до край криптиране и защита на данните, докато пътуват през проводниците и мрежовите устройства между хостовете. Конфигурира се от администратора на на база на подмрежа. Това позволява трафикът от VM към VM в подмрежата на VM да бъде автоматично криптиран, когато напусне хоста и предотвратява подслушването и манипулирането на трафика по проводника. Това се прави, без да се изискват промени в конфигурацията на самите виртуални машини. Опитай го и ни изпратете вашите отзиви в центъра за обратна връзка.

История на производителността за Storage Spaces Direct

Администраторите на Директни места за съхранение вече могат да получат лесен достъп до исторически данни за производителността и капацитета от своя клъстер. Използването на процесора нарасна ли снощи? Кога това устройство стана бавно? Коя виртуална машина използва най-много памет миналия месец? Дали мрежовата активност има тенденция нагоре или надолу? Клъстерът натиска 1 000 000 IOPS – това ли е новият ми рекорд?

Преди това се нуждаехте от външни инструменти, за да отговорите на тези въпроси. Няма повече!

Красиви нови класации в Проект Хонолулу (и новите командлети на PowerShell, за тези, които са толкова склонни) ви дават възможност да отговорите на тези въпроси. Няма нищо за инсталиране, конфигуриране или стартиране – вградено е и винаги е включено. Научете повече на https://aka.ms/clusterperformancehistory.

Windows Server vNext LTSC Build 17623 се предлага в ISO формат на 18 езика. Тази компилация и всички бъдещи предварителни версии ще изискват използване на ключове за активиране по време на настройката. Следните ключове позволяват неограничени активации:

Издание за център за данни  6XBNX-4JQGW-QX6QG-74P76-72V67
Стандартна Версия  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext Semi-Anual Build 17623 Изданието Server Core Edition е достъпно само на английски език, във формат ISO или VHDX. Изображенията са предварително зададени – няма нужда да въвеждате ключ по време на настройката.

символи са достъпни на публичния сървър на символи – вж Актуализация на Symbol Server на Microsoft публикация в блога и Използване на Microsoft Symbol Server. Както и преди, съвпадение на Windows Server контейнер изображенията ще бъдат достъпни чрез Docker Hub. За повече информация относно контейнерите на Windows Server и Insider компилациите, щракнете тук.

Тази сборка изтича на 2 юли 2018 г.

Windows 10 Fall Creators актуализират официалните виртуални машини

Windows 10 Fall Creators актуализират официалните виртуални машини

Microsoft актуализира виртуални машини за разработчици на приложения и уеб разработчици на универ...

Прочетете още

Windows 10 Build 18312 (Fast Ring)

Windows 10 Build 18312 (Fast Ring)

ПРЕПОРЪЧВА: Щракнете тук, за да коригирате проблеми с Windows и да оптимизирате производителностт...

Прочетете още

Още Fluent Design елементи идват в Microsoft Store

Още Fluent Design елементи идват в Microsoft Store

Днес Microsoft започна да пуска нова актуализация за приложението Microsoft Store за Windows Insi...

Прочетете още