Windows Tips & News

Lanzamiento de Windows Server vNext LTSC Build 17623

Microsoft lanzó hoy un nuevo Insider Preview de Windows Server. Esta vez es Windows Server Build 17623. Esta compilación es la primera compilación de la versión de Windows Server vNext Long-Term Servicing Channel (LTSC) que contiene tanto Desktop Experiencia y Server Core en los 18 idiomas del servidor, así como la primera compilación del próximo canal semianual de Windows Server liberación.

Contenidoesconder
Novedades de Windows Server vNext LTSC Build 17623
Ampliación de sus clústeres con conjuntos de clústeres
Protección contra amenazas avanzada de Windows Defender
Windows Defender ATP Exploit Guard
Clúster de conmutación por error que elimina el uso de la autenticación NTLM
Máquinas virtuales blindadas: modo fuera de línea, HGS alternativo, VMConnect y compatibilidad con Linux blindado
Red cifrada en SDN
Historial de rendimiento de Storage Spaces Direct

Para cada lanzamiento de vista previa, proporcionaremos un área de enfoque que nos gustaría que revisara y que nos brinde sus comentarios. Le animamos a que pruebe cualquier funcionalidad de la versión y agradecemos sus comentarios.

Validación para cada versión de vista previa: hay dos áreas principales que nos gustaría que probaras en cada versión de vista previa y que informaras sobre cualquier problema:

  • Actualización del sistema operativo en el lugar (desde Windows Server 2012 R2, Windows Server 2016)
  • Compatibilidad de aplicaciones - Háganos saber si alguna función o aplicación del servidor deja de funcionar o no funciona como solía hacerlo.

Ampliación de sus clústeres con conjuntos de clústeres

“Cluster Sets” es la nueva tecnología de escalamiento horizontal en la nube de esta versión preliminar que aumenta el número de nodos del clúster en una única nube SDDC (Centro de datos definido por software) en órdenes de magnitud. Un conjunto de clústeres es una agrupación débilmente acoplada de varios clústeres de conmutación por error: cálculo, almacenamiento o hiperconvergencia. La tecnología Cluster Sets permite la fluidez de la máquina virtual entre los clústeres de miembros dentro de un Cluster Set y un espacio de nombres de almacenamiento unificado en todo el "conjunto" para respaldar la fluidez de la máquina virtual. Al tiempo que se conservan las experiencias de administración de clústeres de conmutación por error existentes en los clústeres miembros, un conjunto de clústeres Además, la instancia ofrece casos de uso clave en torno a la gestión del ciclo de vida de un conjunto de clústeres en el agregar.

Protección contra amenazas avanzada de Windows Defender 

Disponible en esta vista previa, proporcionamos sensores de plataforma profunda y acciones de respuesta, lo que brinda visibilidad de las actividades y habilidades de los atacantes a nivel de memoria y kernel. acciones en máquinas comprometidas en respuesta a incidentes como la recopilación remota de datos forenses adicionales, la reparación de archivos maliciosos, la finalización de procesos maliciosos etc.

Si ya está utilizando ATP de Windows Defender, obtenga una vista previa de estas características simplemente instalando la última versión de vista previa de Windows Server e incorpórela a ATP de Windows Defender.

De lo contrario, regístrese en la versión de prueba de Windows Defender ATP aquí

Windows Defender ATP Exploit Guard

Windows Defender ATP Exploit Guard es un nuevo conjunto de capacidades de prevención de intrusiones en el host. Los cuatro componentes de Windows Defender Exploit Guard están diseñados para bloquear el dispositivo contra una amplia variedad de vectores de ataque y Bloquear comportamientos comúnmente utilizados en ataques de malware, al tiempo que permite a las empresas equilibrar su riesgo de seguridad y productividad. requisitos.

  • Reducción de la superficie de ataque (ASR): Un conjunto de controles que las empresas pueden habilitar para evitar que el malware ingrese a la máquina bloqueando archivos maliciosos sospechosos (p. ej., documentos de Office), scripts, movimiento lateral, comportamiento de ransomware y correo electrónico amenazas
  • Protección de la red: Protege el punto final contra amenazas basadas en la web al bloquear cualquier proceso saliente en el dispositivo a hosts / IP que no son de confianza a través de Windows Defender SmartScreen
  • Acceso controlado a carpetas: Protege los datos confidenciales del ransomware al bloquear los procesos que no son de confianza para que no accedan a sus carpetas protegidas
  • Protección contra exploits: Un conjunto de mitigaciones de explotación de vulnerabilidades (que reemplaza a EMET) que se puede configurar fácilmente para proteger su sistema y sus aplicaciones

Para implementar un conjunto predeterminado de políticas de protección contra exploits en Windows Server, puede ejecutar los siguientes cmdlets:

Set-MpPreference -EnableControlledFolderAccess habilitado Set-MpPreference -EnableNetworkProtection habilitado Add-MpPreference -AttackSurfaceReductionRules_Ids 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 -AttackSurfaceReductionRules_Actions habilitado Agregar-MpPreference -AttackSurfaceReductionRules_Ids 3B576869-A4EC-4529-8536-B80A7769E899 -AttackSurfaceReductionRules_Actions habilitado Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EfC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions habilitado Add-MpPreference -AttackSurfaceReductionRules_Ids D3E037E1-3EB8-44C8-A917-57927947596D -AttackSurfaceReductionRules_Actions habilitado Agregar-MpPreference -AttackSurfaceReductionRules_Ids 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC -AttackSurfaceReductionRules_Actions habilitado Agregar-MpPreference -AttackSurfaceReductionRules_Ids BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 -AttackSurfaceReductionRules_Actions habilitado Add-MpPreference -AttackSurfaceReductionRules_Ids 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B -AttackSurfaceReductionRules_Actions habilitado Add-MpPreference -AttackSurfaceReductionRules_Ids D1E49AAC-8F56-4280-B9BA-993A6D77406C -AttackSurfaceReductionRules_Actions Disabled Add-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ecdc07bfc25 -AttackSurfaceReductionRules_Actions habilitadas $ url = 'https://demo.wd.microsoft.com/Content/ProcessMitigation.xml'Invoke-WebRequest $ url -OutFile ProcessMitigation.xml Write-Host "Habilitación de protección contra exploits" Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml. 

Clúster de conmutación por error que elimina el uso de la autenticación NTLM

Los clústeres de conmutación por error de Windows Server ya no utilizan la autenticación NTLM mediante el uso exclusivo de Kerberos y la autenticación basada en certificados. El usuario no requiere cambios ni herramientas de implementación para aprovechar esta mejora de seguridad. También permite implementar clústeres de conmutación por error en entornos en los que se ha desactivado NTLM. Iniciar comentarios de Windows para servidor \ agrupación en clústeres

Máquinas virtuales blindadas: modo fuera de línea, HGS alternativo, VMConnect y compatibilidad con Linux blindado

Ahora puedes correr máquinas virtuales blindadas en hosts Hyper-V que sufren conectividad intermitente a su servicio Host Guardian (HGS). Fallback HGS le permite configurar un segundo conjunto de URL para que Hyper-V las pruebe si no puede llegar al servidor HGS principal. Echa un vistazo a nuestro blog para ver cómo se puede utilizar en un escenario de sucursal.

Modo offline lleva la promesa de alta disponibilidad para las VM blindadas un paso más allá y le permite continuar iniciando una VM blindada incluso si el host es el principal y el de reserva. No se puede acceder a los HGS siempre que: 1) la VM se haya iniciado correctamente al menos una vez en ese host y 2) la configuración de seguridad del host no haya cambiado desde luego. Para habilitar el modo sin conexión, simplemente ejecute el siguiente cmdlet de PowerShell en el servicio Host Guardian: Set-HgsKeyProtectionConfiguration –AllowKeyMaterialCaching.

También hemos facilitado la resolución de problemas de sus máquinas virtuales blindadas al habilitar la compatibilidad con el modo de sesión mejorado VMConnect y PowerShell Direct. Estas herramientas son particularmente útiles si ha perdido la conectividad de red con su VM y necesita actualizar su configuración para restaurar el acceso. VMConnect y PowerShell Direct estarán disponibles automáticamente para máquinas virtuales blindadas en un host Hyper-V que ejecute la compilación 17040 o posterior.

Por último, para los clientes que ejecutan entornos de sistemas operativos mixtos, ahora admitimos la ejecución de Ubuntu, Red Hat Enterprise Linux y SUSE Linux Enterprise Server dentro de máquinas virtuales blindadas. Pruébalo y envíenos sus comentarios en el Centro de comentarios.

Red cifrada en SDN

El tráfico de red que sale de un host de VM puede ser espiado y / o manipulado por cualquier persona con acceso a la estructura física. Si bien las máquinas virtuales blindadas protegen los datos de las máquinas virtuales del robo y la manipulación, se requiere una protección similar para el tráfico de red hacia y desde una máquina virtual. Si bien el inquilino puede configurar una protección como IPSEC, esto es difícil debido a la complejidad de la configuración y los entornos heterogéneos.

Las redes cifradas es una función que proporciona un cifrado basado en DTLS fácil de configurar utilizando el controlador de red para administrar el cifrado y protege los datos a medida que viajan a través de los cables y dispositivos de red entre los hosts. El administrador lo configura en un por subred. Esto permite que el tráfico de VM a VM dentro de la subred de VM se cifre automáticamente a medida que abandona el host y evita el espionaje y la manipulación del tráfico en el cable. Esto se hace sin requerir ningún cambio de configuración en las propias máquinas virtuales. Pruébalo y envíenos sus comentarios en el Centro de comentarios.

Historial de rendimiento de Storage Spaces Direct

Administradores de Espacios de almacenamiento directo ahora pueden acceder fácilmente a los datos históricos de rendimiento y capacidad de su clúster. ¿Se disparó el uso de la CPU anoche? ¿Cuándo se volvió lento este impulso? ¿Qué máquina virtual usó más memoria el mes pasado? ¿La actividad de la red tiene una tendencia ascendente o descendente? El clúster está impulsando 1,000,000 IOPS, ¿es ese mi nuevo récord?

Anteriormente, necesitaría herramientas externas para responder estas preguntas. ¡No más!

Hermosos gráficos nuevos en Proyecto Honolulu (y los nuevos cmdlets de PowerShell, para aquellos que así lo deseen) le permiten responder estas preguntas. No hay nada que instalar, configurar o iniciar: está integrado y siempre está activo. Obtenga más información en https://aka.ms/clusterperformancehistory.

Servidor 17163 Proyecto Honolulu

Windows Server vNext LTSC compilación 17623 está disponible en formato ISO en 18 idiomas. Esta compilación y todas las versiones preliminares futuras requerirán el uso de claves de activación durante la configuración. Las siguientes claves permiten activaciones ilimitadas:

Edición del centro de datos  6XBNX-4JQGW-QX6QG-74P76-72V67
edición estándar  MFY9F-XBN2F-TYFMP-CCV49-RMYVH

Windows Server vNext semestral compilación 17623 Server Core Edition está disponible solo en inglés, en formato ISO o VHDX. Las imágenes están predefinidas, no es necesario ingresar una clave durante la configuración.

Simbolos están disponibles en el servidor público de símbolos; consulte Actualización en el servidor de símbolos de Microsoft entrada de blog y Uso del servidor de símbolos de Microsoft. Como antes, Windows Server coincidente envase las imágenes estarán disponibles a través de Docker Hub. Para obtener más información sobre los contenedores de Windows Server y las compilaciones de Insider, haga clic en aquí.

Esta compilación vencerá el 2 de julio de 2018.

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. Fuera de estas cookies, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.

Opera Developer 40.0.2301.0 presenta un ahorro de energía rediseñado

Opera Developer 40.0.2301.0 presenta un ahorro de energía rediseñado

Deja una respuestaUna actualización del canal de desarrolladores del navegador Opera ha traído ca...

Lee mas

Cómo buscar recursos compartidos de red o unidades asignadas en Windows 10

Cómo buscar recursos compartidos de red o unidades asignadas en Windows 10

Cuando Microsoft introdujo el indexador de búsqueda de Windows en Windows XP, proporcionaron un c...

Lee mas

Skype: obtenga una vista previa de las imágenes antes de enviarlas

Skype: obtenga una vista previa de las imágenes antes de enviarlas

Microsoft anunció hoy que Skype le permitirá obtener una vista previa de las imágenes antes de en...

Lee mas