Κυκλοφόρησε το Windows Server vNext LTSC Build 17623
Η Microsoft κυκλοφόρησε σήμερα μια νέα Insider Preview του Windows Server. Αυτή τη φορά είναι το Windows Server Build 17623. Αυτή η έκδοση είναι η πρώτη έκδοση της έκδοσης του Windows Server vNext Long-Term Servicing Channel (LTSC) που περιέχει και την επιφάνεια εργασίας Εμπειρία καθώς και τον πυρήνα διακομιστή και στις 18 γλώσσες διακομιστή, καθώς και την πρώτη έκδοση του επόμενου εξαμηνιαίου καναλιού διακομιστή Windows ελευθέρωση.
Για κάθε έκδοση προεπισκόπησης, θα παρέχουμε μια περιοχή εστίασης στην οποία θα θέλαμε να ρίξετε μια ματιά και να μας παρέχετε σχόλια. Σας ενθαρρύνουμε να δοκιμάσετε οποιαδήποτε λειτουργικότητα στην έκδοση και χαιρετίζουμε τα σχόλιά σας.
Επικύρωση για κάθε προεπισκόπηση: Υπάρχουν δύο βασικοί τομείς που θα θέλαμε να δοκιμάσετε σε κάθε έκδοση προεπισκόπησης και να αναφέρετε τυχόν προβλήματα:
- Επιτόπια αναβάθμιση λειτουργικού συστήματος (από Windows Server 2012 R2, Windows Server 2016)
- Συμβατότητα εφαρμογής – Ενημερώστε μας εάν κάποιοι ρόλοι διακομιστή ή εφαρμογές σταματήσουν να λειτουργούν ή αποτυγχάνουν να λειτουργούν όπως παλιά
Επέκταση των συμπλεγμάτων σας με σύνολα συμπλεγμάτων
Το "Cluster Sets" είναι η νέα τεχνολογία κλιμάκωσης του cloud σε αυτήν την έκδοση προεπισκόπησης που αυξάνει τον αριθμό κόμβων συμπλέγματος σε ένα μεμονωμένο σύννεφο SDDC (Software-Defined Data Center) κατά τάξεις μεγέθους. Ένα σύνολο συμπλέγματος είναι μια χαλαρά συζευγμένη ομαδοποίηση πολλαπλών συμπλεγμάτων ανακατεύθυνσης: υπολογισμός, αποθήκευση ή υπερσύγκλιση. Η τεχνολογία Cluster Sets επιτρέπει τη ρευστότητα της εικονικής μηχανής σε ομάδες μελών μέσα σε ένα Cluster Set και έναν ενοποιημένο χώρο ονομάτων αποθήκευσης στο "σύνολο" για υποστήριξη της ρευστότητας της εικονικής μηχανής. Διατηρώντας παράλληλα τις υπάρχουσες εμπειρίες διαχείρισης Failover Cluster σε συμπλέγματα μελών, ένα σύνολο συμπλέγματος Το παράδειγμα προσφέρει επιπλέον βασικές περιπτώσεις χρήσης γύρω από τη διαχείριση του κύκλου ζωής ενός σετ συμπλέγματος στο σύνολο.
Προηγμένη προστασία από απειλές του Windows Defender
Διαθέσιμο σε αυτήν την προεπισκόπηση, παρέχουμε αισθητήρες βαθιάς πλατφόρμας και ενέργειες απόκρισης, παρέχοντας ορατότητα στη μνήμη και στο επίπεδο του πυρήνα των δραστηριοτήτων και των δυνατοτήτων του εισβολέα ενέργειες σε παραβιασμένα μηχανήματα ως απάντηση σε περιστατικά όπως η απομακρυσμένη συλλογή πρόσθετων εγκληματολογικών δεδομένων, η αποκατάσταση κακόβουλων αρχείων, ο τερματισμός κακόβουλων διαδικασιών και τα λοιπά.
Εάν χρησιμοποιείτε ήδη το Windows Defender ATP - κάντε προεπισκόπηση αυτών των δυνατοτήτων εγκαθιστώντας απλώς την πιο πρόσφατη έκδοση προεπισκόπησης του Windows Server και ενσωματώστε την στο Windows Defender ATP.
Διαφορετικά – εγγραφείτε στη δοκιμή ATP του Windows Defender εδώ
Windows Defender ATP Exploit Guard
Το Windows Defender ATP Exploit Guard είναι ένα νέο σύνολο δυνατοτήτων πρόληψης εισβολής κεντρικού υπολογιστή. Τα τέσσερα στοιχεία του Windows Defender Exploit Guard έχουν σχεδιαστεί για να κλειδώνουν τη συσκευή έναντι μιας μεγάλης ποικιλίας διανυσμάτων επίθεσης και αποκλείουν συμπεριφορές που χρησιμοποιούνται συνήθως σε επιθέσεις κακόβουλου λογισμικού, ενώ επιτρέπει στις επιχειρήσεις να εξισορροπούν τον κίνδυνο ασφάλειας και την παραγωγικότητά τους απαιτήσεις.
- Μείωση επιφάνειας επίθεσης (ASR): Ένα σύνολο στοιχείων ελέγχου που μπορούν να ενεργοποιήσουν οι επιχειρήσεις για να αποτρέψουν την είσοδο κακόβουλου λογισμικού στο μηχάνημα αποκλείοντας ύποπτα κακόβουλα αρχεία (π.χ.: έγγραφα του Office), σενάρια, πλευρική κίνηση, συμπεριφορά ransomware και που βασίζονται σε email απειλές
- Προστασία δικτύου: Προστατεύει το τελικό σημείο από απειλές που βασίζονται στον ιστό αποκλείοντας οποιαδήποτε εξερχόμενη διαδικασία στη συσκευή σε μη αξιόπιστους κεντρικούς υπολογιστές/IP μέσω του Windows Defender SmartScreen
- Ελεγχόμενη πρόσβαση φακέλων: Προστατεύει ευαίσθητα δεδομένα από ransomware αποκλείοντας μη αξιόπιστες διαδικασίες από την πρόσβαση στους προστατευμένους φακέλους σας
- Εκμεταλλευτείτε την προστασία: Ένα σύνολο μετριασμούς εκμετάλλευσης ευπάθειας (αντικαθιστά το EMET) που μπορούν εύκολα να ρυθμιστούν για την προστασία του συστήματος και των εφαρμογών σας
Για να αναπτύξετε ένα προεπιλεγμένο σύνολο πολιτικής Exploit Guard στον Windows Server, μπορείτε να εκτελέσετε τα ακόλουθα cmdlet:
Set-MpPreference -EnableControlledFolderAccess Enabled Set-MpPreference -EnableNetworkProtection Ενεργοποιημένη Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4B898E-45 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_A Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions Ενεργοποιημένα Add-MpPreference -Atce_ReductionSurfa 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions Ενεργοποιήθηκαν Προσθήκη-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC95EE-81 -AttackSurfaceReductionRules_Actions Enabled Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRuls Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Απενεργοποιημένο Add-MpPreference -AttackReductionRules 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions Enables $url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml' Invoke-WebRequest $url -OutFile ProcessMitigation.xml Write-Host "Ενεργοποίηση προστασίας από εκμετάλλευση" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml.
Το σύμπλεγμα ανακατεύθυνσης καταργεί τη χρήση του ελέγχου ταυτότητας NTLM
Τα συμπλέγματα ανακατεύθυνσης διακομιστή Windows δεν χρησιμοποιούν πλέον έλεγχο ταυτότητας NTLM χρησιμοποιώντας αποκλειστικά Kerberos και έλεγχο ταυτότητας βάσει πιστοποιητικών. Δεν απαιτούνται αλλαγές από τον χρήστη ή εργαλεία ανάπτυξης για να επωφεληθούν από αυτήν τη βελτίωση ασφαλείας. Επιτρέπει επίσης την ανάπτυξη συμπλεγμάτων ανακατεύθυνσης σε περιβάλλοντα όπου το NTLM έχει απενεργοποιηθεί. Εκκινήστε το Windows Feedback for Server\Clustering
Θωρακισμένες εικονικές μηχανές: λειτουργία εκτός σύνδεσης, εναλλακτική υποστήριξη HGS, VMConnect και Shielded Linux
Τώρα μπορείτε να τρέξετε θωρακισμένες εικονικές μηχανές σε κεντρικούς υπολογιστές Hyper-V που υποφέρουν από διακοπτόμενη συνδεσιμότητα με την Υπηρεσία Φύλαξης κεντρικού υπολογιστή (HGS). Το εναλλακτικό HGS σάς επιτρέπει να διαμορφώσετε ένα δεύτερο σύνολο διευθύνσεων URL για το Hyper-V για να δοκιμάσετε εάν δεν μπορεί να φτάσει στον κύριο διακομιστή HGS. Ρίξτε μια ματιά στο blog μας για να δείτε πώς μπορεί να χρησιμοποιηθεί σε ένα σενάριο υποκαταστήματος.
Λειτουργία εκτός σύνδεσης προχωρά την υπόσχεση υψηλής διαθεσιμότητας για τα θωρακισμένα VM ένα βήμα παραπέρα και σας επιτρέπει να συνεχίσετε να εκκινείτε ένα θωρακισμένο VM ακόμα και αν το κύριο και το εφεδρικό του κεντρικού υπολογιστή Δεν είναι δυνατή η πρόσβαση στα HGS εφόσον: 1) το VM έχει ξεκινήσει με επιτυχία τουλάχιστον μία φορά σε αυτόν τον κεντρικό υπολογιστή και 2) η διαμόρφωση ασφαλείας του κεντρικού υπολογιστή δεν έχει αλλάξει από τότε τότε. Για να ενεργοποιήσετε τη λειτουργία εκτός σύνδεσης, απλώς εκτελέστε το ακόλουθο cmdlet PowerShell στην υπηρεσία Host Guardian Service: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.
Διευκολύναμε επίσης την αντιμετώπιση προβλημάτων των θωρακισμένων εικονικών μηχανών σας, ενεργοποιώντας την υποστήριξη για VMConnect Enhanced Session Mode και PowerShell Direct. Αυτά τα εργαλεία είναι ιδιαίτερα χρήσιμα εάν έχετε χάσει τη συνδεσιμότητα δικτύου με το VM σας και πρέπει να ενημερώσετε τη διαμόρφωσή του για να επαναφέρετε την πρόσβαση. Το VMConnect και το PowerShell Direct θα γίνουν αυτόματα διαθέσιμα για θωρακισμένα VM σε έναν υπολογιστή Hyper-V που εκτελεί έκδοση 17040 ή μεταγενέστερη έκδοση.
Τέλος, για πελάτες που εκτελούν περιβάλλοντα μικτού λειτουργικού συστήματος, τώρα υποστηρίζουμε την εκτέλεση Ubuntu, Red Hat Enterprise Linux και SUSE Linux Enterprise Server μέσα σε θωρακισμένες εικονικές μηχανές. Δοκίμασέ το και στείλτε μας τα σχόλιά σας στο Feedback Hub.
Κρυπτογραφημένο δίκτυο σε SDN
Η επισκεψιμότητα δικτύου που εξέρχεται από έναν κεντρικό υπολογιστή εικονικής πραγματικότητας μπορεί να υποκλαπεί και/ή να χειραγωγηθεί από οποιονδήποτε έχει πρόσβαση στον φυσικό ιστό. Ενώ τα θωρακισμένα VM προστατεύουν τα δεδομένα VM από κλοπή και χειραγώγηση, παρόμοια προστασία απαιτείται για την κίνηση δικτύου προς και από ένα VM. Ενώ ο μισθωτής μπορεί να ρυθμίσει προστασία όπως το IPSEC, αυτό είναι δύσκολο λόγω της πολυπλοκότητας της διαμόρφωσης και των ετερογενών περιβαλλόντων.
Τα κρυπτογραφημένα δίκτυα είναι μια δυνατότητα που παρέχει απλή στη διαμόρφωση κρυπτογράφησης που βασίζεται σε DTLS, χρησιμοποιώντας τον Ελεγκτή Δικτύου για τη διαχείριση του από άκρο σε άκρο κρυπτογράφηση και προστασία των δεδομένων καθώς ταξιδεύουν μέσω των καλωδίων και των συσκευών δικτύου μεταξύ των κεντρικών υπολογιστών Έχει διαμορφωθεί από τον Διαχειριστή σε βάση ανά υποδίκτυο. Αυτό επιτρέπει στην κίνηση VM προς VM εντός του υποδικτύου VM να κρυπτογραφείται αυτόματα καθώς φεύγει από τον κεντρικό υπολογιστή και αποτρέπει την κατασκοπεία και τον χειρισμό της κίνησης στο καλώδιο. Αυτό γίνεται χωρίς να απαιτούνται αλλαγές διαμόρφωσης στα ίδια τα VM. Δοκίμασέ το και στείλτε μας τα σχόλιά σας στο Feedback Hub.
Ιστορικό απόδοσης για Storage Spaces Direct
Διαχειριστές του Αποθηκευτικοί Χώροι Άμεση μπορούν πλέον να έχουν εύκολη πρόσβαση στα ιστορικά δεδομένα απόδοσης και χωρητικότητας από το σύμπλεγμα τους. Αυξήθηκε η χρήση της CPU χθες το βράδυ; Πότε αυτή η κίνηση έγινε αργή; Ποια εικονική μηχανή χρησιμοποίησε την περισσότερη μνήμη τον περασμένο μήνα; Η δραστηριότητα του δικτύου είναι ανοδική ή πτωτική; Το cluster ωθεί τα 1.000.000 IOPS – είναι αυτό το νέο μου ρεκόρ;
Προηγουμένως, θα χρειαζόσασταν εξωτερικό εργαλείο για να απαντήσετε σε αυτές τις ερωτήσεις. ΟΧΙ πια!
Όμορφα νέα charts σε Έργο Χονολουλού (και τα νέα cmdlet PowerShell, για όσους έχουν τόσο μεγάλη τάση) σας δίνουν τη δυνατότητα να απαντήσετε σε αυτές τις ερωτήσεις. Δεν υπάρχει τίποτα για εγκατάσταση, διαμόρφωση ή εκκίνηση – είναι ενσωματωμένο και πάντα ενεργοποιημένο. Μάθετε περισσότερα στο https://aka.ms/clusterperformancehistory.
Windows Server vNext LTSC Build 17623 είναι διαθέσιμο σε μορφή ISO σε 18 γλώσσες. Αυτή η έκδοση και όλες οι μελλοντικές εκδόσεις προέκδοσης θα απαιτούν τη χρήση κλειδιών ενεργοποίησης κατά τη ρύθμιση. Τα ακόλουθα πλήκτρα επιτρέπουν απεριόριστες ενεργοποιήσεις:
Έκδοση Datacenter | 6XBNX-4JQGW-QX6QG-74P76-72V67 |
τυπική έκδοση | MFY9F-XBN2F-TYFMP-CCV49-RMYVH |
Windows Server vNext Semi-Annual Build 17623 Η έκδοση Server Core είναι διαθέσιμη μόνο στα Αγγλικά, σε μορφή ISO ή VHDX. Οι εικόνες είναι πληκτρολογημένες εκ των προτέρων – δεν χρειάζεται να εισάγετε κλειδί κατά τη ρύθμιση.
Σύμβολα είναι διαθέσιμα στον δημόσιο διακομιστή συμβόλων – βλ Ενημέρωση στον διακομιστή συμβόλων της Microsoft ανάρτηση ιστολογίου και Χρησιμοποιώντας τον διακομιστή συμβόλων της Microsoft. Όπως και πριν, ταιριάζει με τον Windows Server δοχείο Οι εικόνες θα είναι διαθέσιμες μέσω του Docker Hub. Για περισσότερες πληροφορίες σχετικά με τα κοντέινερ του Windows Server και τις εκδόσεις Insider, κάντε κλικ εδώ.
Αυτή η κατασκευή θα λήξει στις 2 Ιουλίου 2018.