Windows Tips & News

Vydán Windows Server vNext LTSC Build 17623

click fraud protection

Společnost Microsoft dnes vydala nový Insider Preview systému Windows Server. Tentokrát je to Windows Server Build 17623. Toto sestavení je prvním sestavením verze Windows Server vNext Long-Term Service Channel (LTSC), která obsahuje obě plochy Zkušenosti a serverové jádro ve všech 18 serverových jazycích a také první sestavení dalšího pololetního kanálu Windows Server uvolnění.

Obsahskrýt
Co je nového ve Windows Server vNext LTSC Build 17623
Rozšiřování vašich klastrů pomocí klastrových sad
Pokročilá ochrana před hrozbami v programu Windows Defender
Windows Defender ATP Exploit Guard
Failover Cluster odebírá použití ověřování NTLM
Stíněné virtuální stroje: Offline režim, Alternate HGS, VMConnect a podpora Shielded Linux
Šifrovaná síť v SDN
Historie výkonu pro Storage Spaces Direct

U každého předběžného vydání poskytneme oblast zaměření, na kterou bychom se rádi podívali a poskytli nám zpětnou vazbu. Doporučujeme vám vyzkoušet jakoukoli funkci ve verzi a uvítáme vaši zpětnou vazbu.

Ověření každého náhledu: Jsou dvě hlavní oblasti, které bychom rádi vyzkoušeli v každém vydání náhledu a nahlásili případné problémy:

  • In-place OS Upgrade (ze systému Windows Server 2012 R2, Windows Server 2016)
  • Kompatibilita aplikací – dejte nám prosím vědět, pokud některé role serveru nebo aplikace přestanou fungovat nebo nebudou fungovat jako dříve

Rozšiřování vašich klastrů pomocí klastrových sad

„Cluster Sets“ je nová technologie cloudového škálování v této verzi Preview, která zvyšuje počet uzlů clusteru v jediném cloudu SDDC (Software-Defined Data Center) o řády. Cluster Set je volně propojené seskupení více Failover Clusterů: výpočetní, úložný nebo hyperkonvergovaný. Technologie Cluster Sets umožňuje plynulost virtuálních strojů napříč členskými clustery v rámci Cluster Set a jednotný jmenný prostor úložiště napříč „sadou“ na podporu plynulosti virtuálních strojů. Při zachování stávajících zkušeností se správou klastru s podporou převzetí služeb při selhání na členských klastrech je sada klastrů instance navíc nabízí klíčové případy použití týkající se správy životního cyklu sady clusterů na agregát.

Pokročilá ochrana před hrozbami v programu Windows Defender 

V tomto náhledu poskytujeme hloubkové platformové senzory a akce odezvy, které poskytují přehled o činnostech a schopnostech útočníků na úrovni paměti a jádra. akce na kompromitovaných počítačích v reakci na incidenty, jako je vzdálený sběr dalších forenzních dat, náprava škodlivých souborů, ukončení škodlivých procesů atd.

Pokud již používáte Windows Defender ATP – prohlédněte si tyto funkce jednoduše instalací nejnovější verze náhledu Windows Serveru a jeho integrací do Windows Defender ATP.

Jinak – zaregistrujte se ke zkušební verzi Windows Defender ATP tady

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard je nová sada funkcí prevence narušení hostitele. Čtyři součásti programu Windows Defender Exploit Guard jsou navrženy tak, aby uzamkly zařízení proti široké škále útočných vektorů a blokuje chování běžně používané při malwarových útocích a zároveň umožňuje podnikům vyvážit bezpečnostní riziko a produktivitu požadavky.

  • Redukce útočné plochy (ASR): Sada ovládacích prvků, které mohou podniky povolit, aby zabránily pronikání malwaru do počítače blokováním podezřelé škodlivé soubory (např.: dokumenty Office), skripty, boční pohyb, chování ransomwaru a e-mailové hrozby
  • Ochrana sítě: Chrání koncový bod před webovými hrozbami blokováním jakéhokoli odchozího procesu v zařízení k nedůvěryhodným hostitelům/IP prostřednictvím Windows Defender SmartScreen
  • Řízený přístup ke složce: Chrání citlivá data před ransomwarem tím, že blokuje nedůvěryhodným procesům v přístupu k vašim chráněným složkám
  • Ochrana proti zneužití: Sada zmírnění zneužití zranitelnosti (nahrazující EMET), kterou lze snadno nakonfigurovat pro ochranu vašeho systému a aplikací

Chcete-li nasadit výchozí sadu zásad Exploit Guard na Windows Server, můžete spustit následující rutiny:

Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4597-80536 -AttackSurfaceReductionRules_Actions povoleno Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceIReduction_Rules 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84EEE45 -AttackSurfaceReductionRules_Actions povoleno Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfacedsReductionRules_I 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enabled $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Povolení ochrany proti zneužití" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Failover Cluster odebírá použití ověřování NTLM

Windows Server Failover Clusters již nepoužívají ověřování NTLM výhradně pomocí Kerberos a ověřování založeného na certifikátech. Aby bylo možné využít výhody tohoto vylepšení zabezpečení, uživatel ani nástroje pro nasazení nevyžaduje žádné změny. Umožňuje také nasazení clusterů s podporou převzetí služeb při selhání v prostředích, kde bylo zakázáno NTLM. Spusťte Windows Feedback pro Server\Clustering

Stíněné virtuální stroje: Offline režim, Alternate HGS, VMConnect a podpora Shielded Linux

Nyní můžete běžet stíněné virtuální stroje na hostitelích Hyper-V, kteří trpí přerušovaným připojením ke službě Host Guardian Service (HGS). Záložní HGS umožňuje nakonfigurovat druhou sadu adres URL pro Hyper-V, aby se pokusila, pokud se nemůže dostat na primární server HGS. Podívejte se na náš blog abyste viděli, jak to lze použít ve scénáři pobočky.

Offline mód posouvá příslib vysoké dostupnosti pro chráněné virtuální počítače o krok dále a umožňuje vám pokračovat ve spouštění chráněného virtuálního počítače, i když je primární a záložní hostitel HGS nelze dosáhnout, pokud: 1) byl virtuální počítač na tomto hostiteli alespoň jednou úspěšně spuštěn a 2) konfigurace zabezpečení hostitele se od té doby nezměnila. pak. Chcete-li povolit režim offline, jednoduše spusťte ve službě Host Guardian následující rutinu PowerShell: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

Usnadnili jsme také odstraňování problémů s vašimi chráněnými virtuálními počítači tím, že jsme povolili podporu pro VMConnect Enhanced Session Mode a PowerShell Direct. Tyto nástroje jsou zvláště užitečné, pokud jste ztratili síťové připojení k vašemu virtuálnímu počítači a potřebujete aktualizovat jeho konfiguraci, abyste obnovili přístup. VMConnect a PowerShell Direct budou automaticky dostupné pro chráněné virtuální počítače na hostiteli Hyper-V se sestavením 17040 nebo novějším.

A konečně pro zákazníky, kteří používají prostředí se smíšenými operačními systémy, nyní podporujeme provozování Ubuntu, Red Hat Enterprise Linux a SUSE Linux Enterprise Server na stíněných virtuálních strojích. Vyzkoušej to a pošlete nám svůj názor do Centra zpětné vazby.

Šifrovaná síť v SDN

Síťový provoz odcházející z hostitele virtuálního počítače může být sledován a/nebo manipulován kýmkoli, kdo má přístup k fyzické látce. Zatímco stíněné virtuální počítače chrání data virtuálních počítačů před krádeží a manipulací, podobná ochrana je vyžadována pro síťový provoz do az virtuálního počítače. I když tenant může nastavit ochranu, jako je IPSEC, je to obtížné kvůli složitosti konfigurace a heterogenním prostředím.

Encrypted Networks je funkce, která poskytuje snadnou konfiguraci šifrování založeného na DTLS pomocí síťového řadiče pro správu end-to-end šifrování a ochranu dat při jejich cestování po drátech a síťových zařízeních mezi hostiteli Konfiguruje je správce na na bázi podsítě. To umožňuje, aby byl provoz z VM na VM v rámci podsítě VM automaticky šifrován, když opouští hostitele, a zabraňuje snoopingu a manipulaci s provozem na drátě. To se provádí bez nutnosti jakýchkoli změn konfigurace na samotných virtuálních počítačích. Vyzkoušej to a pošlete nám svůj názor do Centra zpětné vazby.

Historie výkonu pro Storage Spaces Direct

Správci Přímé úložné prostory nyní mohou získat snadný přístup k historickým údajům o výkonu a kapacitě ze svého clusteru. Zvýšilo se využití CPU minulou noc? Kdy se tato jízda zpomalila? Který virtuální počítač spotřeboval minulý měsíc nejvíce paměti? Má síťová aktivita stoupající nebo klesající trend? Cluster tlačí 1 000 000 IOPS – je to můj nový rekord?

Dříve jste k zodpovězení těchto otázek potřebovali externí nástroje. Už ne!

Krásné nové tabulky v Projekt Honolulu (a nové rutiny PowerShell pro ty, kteří mají takové sklony) vám umožní odpovědět na tyto otázky. Není třeba nic instalovat, konfigurovat ani spouštět – je to vestavěné a vždy zapnuté. Více se dozvíte na https://aka.ms/clusterperformancehistory.

Server 17163 Project Honolulu

Windows Server vNext LTSC Build 17623 je k dispozici ve formátu ISO v 18 jazycích. Toto sestavení a všechna budoucí předběžná sestavení budou vyžadovat použití aktivačních klíčů během instalace. Následující klíče umožňují neomezené aktivace:

Edice Datacenter  6XBNX-4JQGW-QX6QG-74P76-72V67
Standardní Edice  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Pololetní sestavení Windows Server vNext 17623 Server Core Edition je k dispozici pouze v angličtině ve formátu ISO nebo VHDX. Obrázky jsou předem zakódované – během nastavování není třeba zadávat klíč.

Symboly jsou dostupné na serveru veřejných symbolů – viz Aktualizace na serveru Symbol společnosti Microsoft blogový příspěvek a Použití Microsoft Symbol Server. Stejně jako dříve, odpovídající Windows Server kontejner obrázky budou dostupné prostřednictvím Docker Hub. Další informace o kontejnerech Windows Server a sestavách Insider získáte kliknutím tady.

Platnost této sestavení vyprší 2. července 2018.

Přehled ochrany osobních údajů

Tento web používá soubory cookie ke zlepšení vašeho zážitku při procházení webem. Z těchto souborů cookie jsou soubory cookie, které jsou kategorizovány podle potřeby, uloženy ve vašem prohlížeči, protože jsou nezbytné pro fungování základních funkcí webu. Používáme také soubory cookie třetích stran, které nám pomáhají analyzovat a porozumět tomu, jak tento web používáte. Tyto soubory cookie budou ve vašem prohlížeči uloženy pouze s vaším souhlasem. Máte také možnost odhlásit se z těchto souborů cookie. Ale odhlášení některých z těchto souborů cookie může mít vliv na váš zážitek z prohlížení.

Jak přidat příkazy pro šifrování a dešifrování v nabídce pravým tlačítkem myši v systému Windows 10

Jak přidat příkazy pro šifrování a dešifrování v nabídce pravým tlačítkem myši v systému Windows 10

Pro mnoho verzí systém Windows obsahuje pokročilou funkci zabezpečení nazvanou Encrypting File Sy...

Přečtěte si více

Do Windows 10 přichází nové uživatelské rozhraní Share

Do Windows 10 přichází nové uživatelské rozhraní Share

DOPORUČUJEME: Kliknutím sem opravíte problémy se systémem Windows a optimalizujete výkon systémuB...

Přečtěte si více

Windows 10 povolí nové sdílení podokna Archivy

Tento web používá soubory cookie ke zlepšení vašeho zážitku při procházení webem. Z těchto soubor...

Přečtěte si více